№ 4/2011 (84) ®
www.bsm.com.ua
подписной индекс 40226
КОНКУРЕНТНАЯ РАЗВЕДКА, В ДЕОРЕ СТРАТОР, ТЕСТИРОВАНИЕ АНТИВИРУСНЫХ ПРОДУКТОВ, ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ ВИДЕОАНАЛИЗА,
ТОВ ”НОКК” Компанія "НОКК" пропонує нову розробку – Центр сертифікації ключів ВЕГА (ЦСК ВЕГА PKI), що реалізує побудову Інфраструктури відкритих ключів. Комплекс ЦСК ВЕГА PKI виконує: • генерацію ключів та сертифікатів х509v3 згідно з ДСТУ 4145 2002 (163 – 431 біт) та RSA; • виготовлення списків відкликаних сертифікатів (CRL) та підтримка протоколу OCSP; • надання послуг фіксування часу згідно з вимогами RFC 3161. Особливості реалізації ЦСК ВЕГА: • реєстр даних – SQL server та/або підключення до доменів ActiveDirectory (LDAP); • тонкий клієнт на платформі MS Internet Explorer 6.0 – 9.0; • протокол SSL/TLS на алгоритмах ДСТУ4145 2002 та ДСТУ ГОСТ 28147:2009; • криптопровайдер VegaCSP сумісний з Windows XP/Win7/Server 2003/2008 (x32, x64), забезпечує інтеграцію з Windows CryptoApi 2.0 та CNG; • підтримка PKCS#11 – сумісних крипто токенів; • локалізація WEB порталу – українська, російська, англійська мови. Ліцензія: АГ №500760 від 13.09.2011 р. видана Адміністрацією Державної Служби спеціального зв’язку та захисту інформації України
02140, Україна, Київ, пр. Бажана,12, 4 під’їзд, офіс 2008, тел.: 501 82 20, 501 82 21, 501 82 23, тел./факс: 501 82 22, www.nokk.kiev.ua
СОДЕРЖАНИЕ
АКТУАЛЬНО № 4/2011 (84) Информационно рекламный практический журнал для тех, кому есть что защищать. Издается с 10 апреля 1996 года. © Журнал «Бизнес и безопасность», © Журнал «Бізнес і безпека» Рег. свид. КВ № 1347 от 27.03.95 г. Учредитель: Беленький С. Я. Гл. редактор: Беленький С. Я. Корректура: Павличенко В.П. Верстка и оформление: Бедная Н.Н. Oтдел рекламы: Козырева А. Я. Беленькая С. В. Кучмагра С. В. Oтдел распространения: Федоров С.Г. Отдел подписки: Лихачева Л. А. Oтдел маркетинга: Кучмагра С. В.
Адрес редакции: ул. Ревуцкого, 44, г. Киев. Для писем: 02140, а/я 100, г. Киев. Телефон редакции: (044) 501848822, факс: (044) 565896837. E mail: post@bsm.com.ua http://www.bsm.com.ua © «Издательство «ШАНС»ООО ✰✰✰ Издательство может не разделять мнения автора, не ведет переписки с читателями, не возвращает и не рецен8 зирует материалы, не несет ответствен8 ности за содержание сообщений ин8 формационных агентств. Стиль оформления журнала и его со8 держание являются объектом авторского права и охраняются законом. Перепечат8 ка и иное их использование без разреше8 ния Издательства не допускаются. Рекламные материалы предоставляет рекламодатель. Рекламодатель самосто8 ятельно несет ответственность за досто8 верность предоставленных данных, со8 блюдение авторских прав и прав третьих лиц, наличие ссылок на лицензии и све8 дения о сертификации продукции и ус8 луг согласно действующего законода8 тельства. Издательство исходит из того, что Рекламодатель имеет право и пред8 варительно получил все необходимые для публикации разрешения. Передачей материалов Рекламодатель также свиде8 тельствует о передаче Издательству пра8 ва на изготовление, тиражирование и распространение рекламы. Претензии относительно качества и сроков выхода рекламы принимаются в течение 30 дней с момента публикации. ✰✰✰ Журнал отпечатан ООО «Типография «Литера» ул. Семьи Хохловых, 8 Заказ № 434 Печать офсетная. Бумага мелованая. Формат 60 х 84 1/8. Объем 10 усл. печ. стр. Подписано в печать 14.09.2011 г. Тираж 12 000 экз. Индекс в каталоге периодических изданий ГП «Пресса» — 40226. Периодичность: 6 номеров в год. Цена договорная. г. Киев — 2011
Детектор лжи; мировые тенденции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Автоматизированный депозитарий – новый банковский бизнес . . . . . . . . . . . . .4 Вийшов у світ довідник«Пожежна безпекаенергетичних підприємств» . . . . . . . . .7 КОНТРОЛЬ ДОСТУПА
Противоугонная автомобильнаясистема повышенной безопасности . . . . . . . . . .8 Реализация спектрального анализа в реальном масштабе времени . . . . . . . . . .9 Знищення документів, які містять конфіденційну інформацію . . . . . . . . . . . . . .11 Зарубіжний досвід реалізаціїправа на інформацію . . . . . . . . . . . . . . . . . . . . . .15 ТЕХНИЧЕ СКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
Компания «ДИФЕНС» о новинках SATEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 ППК SATEL серий VERSA и CA – преемственность и преимущества . . . . . . . . .22 Cучасні технології пожежогасінняна прикладі вогнегасних пристроїв . . . . . . . . .24 Система контроля и управления доступом с нуля . . . . . . . . . . . . . . . . . . . . . .26 Шпионские приспособления из прошлого . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 Автономне енергопостачання з використанням технології когенерації . . . . . . . .34 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Конкурентная разведка в цикле консолидации информации . . . . . . . . . . . . . . .36 Изложение «ISO 31000:2009 Risk management – PRINCIPLES AND GUIDELINES» на русском языке . . . . . . . . . . . . . . . . . . . . .40 ЭКОНОМИЧЕ СКАЯ БЕЗОПАСНОТЬ
Краткое руководство по разработке концепции безопасности компании . . . . . .46 Зарубіжний досвід діяльності податкових органів у боротьбіз податковими правопорушеннями . . . . . . . . . . . . . . . . . . . . . . . . .51 Правові та організаційні засадифінансового моніторингуна фондовому ринку в Україні . . . . . . . . . . . . . . . . . . . . . . . . . . .55 ОХРАНА ОБЪЕКТОВ. ТЕЛОХРАНИТЕЛЬ
Обеспечение безопасности сотрудников охраны при работе с людьми с психическими расстройствами . . . . . . . . . . . . . . . . . .58 СВЯЗЬ
Мобильные телефоны – шпионы! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60 Секретные коды сотовой телефонии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 КОМПЬЮТЕР
Сравнительное тестированиеантивирусов от AVMComparatives.org . . . . . . . . . . .66 Тестирование антивирусного ПО . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Защита конфиденциальной информацииот внутренних угроз . . . . . . . . . . . . . .70 Мошенничество в сети Интернет . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73 СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ
Первый – потому что единственный! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Профессиональная беспроводная сеть сбора видеоинформации . . . . . . . . . . .78 Системы безопасности АЗС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 Встречайте новинку !Модельный ряд видеодомофонов ARNY . . . . . . . . . . . . . .86 Тенденции развития IPMвидео . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88 ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Продукция и новые разработкидля пожарной и техногенной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 № 4/2011 Бизнес и безопасность 7
СОДЕРЖАНИЕ
Система техногенного и пожарного мониторинга . . . . . . . . . . . . . . . . . . . . . . .98 Турецкие системы безопасностина украинском рынке . . . . . . . . . . . . . . . . . . .99 Системи газового пожежогасіння: безпека, екологія, економіка,здоровий глузд . . . . . . . . . . . . . . . . . . . . . . . . .102 Современное производствопожарных рукавов в Украине . . . . . . . . . . . . . . . .105
ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ
Ядерна катастрофа на Фукусімській АЕС . . . . . . . . . . . . . . . . . . . . . . . . . . . .107 ПСИХОЛОГИЯ
Пропаганда як засіб інформаційного впливу на суспільну свідомість . . . . . . .114 Психологическая подготовка бойца . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 Особливості підбору керівних кадрів . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 ТОВАРЫ И УСЛУГИ
Зарегистрируйся... в 2011 Напоминаем последний раз
Зарегистрируйтесь на сайте www.bsm.com.ua Разместите логотип и данные о своей компании в действующем онлайн каталоге. Ваша информация будет напечатана в трех рубриках справочника бесплатно. Ждем Ваши предложения и замечания по тел. 501 48 22, или e?mail: post@bsm.com.ua Разделы и рубрики находятся в стадии формирования.
Краткий перечень разделов справочника • Альпинистское. Скалолазное. Высотное оборудование. • Банковская безопасность. Сейфы. • Вентиляция и кондиционирование. • Видеонаблюдение. • Водолазное и подводное оборудование. Дайвинг. Навигация. • Дымоудаление. Пожаротушение. • Инженерно8технические средства безопасности и услуги. Монтаж, установка, обслуживание. • Кабель, провод. Монтажные материалы. Инструмент монтажный. Вспомогательное оборудование. • Кинология. • Компьютерная безопасность . • Контроль и управления доступом. Ограничение, Биомет8 рия, Домофоны. Досмотровое оборудование. • Медицинская безопасность . • Обучение, подготовка специалистов по безопасности. Учебные заведения. • Огнезащитные материалы и конструкции. • Оружие и спецсредства, боеприпасы. Взрывобезопасное оборудование. • Охрана объектов. Телохранитель.
8 Бизнес и безопасность № 4/2011
• Охранная, пожарная сигнализация. Оповещение. Управ8 ление эвакуацией. Звуковое оборудование. • Печати и штампы. • Правовая защита. Детективы, частный сыск. Адвокаты. Юристы. • Психология. • Специальный транспорт. • Страхование. • Связь: телефония, радиосвязь, спутниковая связь, пнев8 мопочта, навигация. • Техническая защита информации. Восстановление дан8 ных. (Организационно8 правовые. Инженерно 8техничес8 кие .Криптограф. Экранированные помещения. Средства защиты от НСД). • Умный дом. Интеллектуальное здание . • Охрана труда, экипировка, СИЗ, ткани, специальная одежда. Аварийно спасательное оборудование, снаряже8 ние и инструмент. • Экологическая и промышленная безопасность • Экономическая, информационная безопасность. Консал8 тинг. • Экспертиза. Оценка. • Электробезопасность. • Энергосбережение.
АКТУАЛЬНО
Детектор лжи: мировые тенденции
Волык А.Н., Президент МЛП
Интервью дал известный укра инский полиграфолог, директор компании “Арго А”, Президент Международной лиги полиграфо логов, Президент Международ ной ассоциации полиграфологов, член Американской ассоциации полиграфологов, Волык Андрей Николаевич. — Как обстоят дела на мировом по лиграфологическом рынке? — Хочу начать репортаж новостей с России, поскольку в этой соседней стране бушует «Великая полиграфологическая революция», от Калининграда до ПетропавловскаMКамчаM тского. Это очень важное положительное соM бытие в истории России. Находя поддержку на самом высоком правительственном уровM не, полиграф применяется в обязательном порядке при приеме на работу в МВД, ФСБ, органы разведки, Госнаркоконтроль, тамоM женные ведомства, Федеральную службу охM раны, прокуратуру и Федеральную службу исполнения наказаний, органы обороны и пограничной службы, на режимные объекты. В России детектор лжи играет очень важную роль в осуществлении прогрессивных реM форм правоохранительных органов. НаприM мер, несколько дней назад аттестационная комиссия в Воронежской области перепроM верила 48 стражей порядка на наличие просM тупков, в том числе преступлений коррупциM онной направленности. После проверки на детекторе лжи 41 милиционера уволили из органов внутренних дел. Радуют события, происходящие еще в одной соседней стране – Молдове, где в ближайшее время тестироM вание на детекторе лжи будет обязательным для всех, кто захочет поступить на службу в МВД, СИБ (Служба информации и безопасM ности), ЦБЭПК (Центр по борьбе с экономиM ческими преступлениями и коррупцией), таM можню, а также для желающих продвинуться по карьерной лестнице в этих учреждениях. Кроме того, в Молдове начинает динамично развиваться полиграфология и в частном
секторе. В июле этого года двенадцать стуM дентов из Министерства внутренних дел и Министерства обороны Ирака успешно заM вершили курс подготовки полиграфологов на американской военной базе «Forward OperatM ing Base» в Ираке. В августе 2011 года на выM шеупомянутой военной базе стартует первый в истории Ирака курс подготовки полиграфоM логов под руководством исключительно отеM чественных полиграфологов – четырех иракских сертифицированных специалистов детектора лжи. В ближайшее время идентичM ные полиграфологические курсы будут проM ведены на военных базах США в АфганистаM не. В Мексике идет конкретная «чистка» праM воохранительных органов благодаря крупной «армии» профессиональных полиграфологов, «вооруженных» сотнями новейших компьюM терных полиграфов производства америкаM нской компании Lafayette Instrument ComM pany. По данным министерства юстиции Мексики, только в июле текущего года 140 полицейских были уволены со службы. Из них, например, 7 осуждены за похищение людей, тяжкие убийства и вымогательство, 18 обвиняются в совершении преступлений, связанных с организованной преступностью, убийствами, грабежами и вымогательством, 74 провалили «проверку на достоверность информации», включающую тестирование на детекторе лжи. В июле в Тринидаде и Тобаго были уволены со службы 50 сотрудников службы охраны премьерMминистра Камлы ПерсадMБиссессар, что позволит стране сэM кономить порядка $8 млн. в год. Удержаться на своих высокооплачиваемых ($10M$25 тыс. в месяц) рабочих местах удалось лишь сотM рудникам, успешно прошедшим тестироваM ние на детекторе лжи. Украинский полиграM фологический рынок характеризуется послеM довательным развитием как в частном, так и в государственном секторах. Хочется отмеM тить стремительный рост профессиональноM го подхода к управлению персоналом в ДоM нецке. Все больше донецких бизнесменов приобретают у нас самые лучшие в мире поM лиграфы производства Lafayette Instrument Company с целью использования передовых методов психофизиологической детекции лжи в управлении персоналом. Кроме того, мы проводим полиграфологические проверM ки кандидатов на работу и работающего перM сонала (от уборщиц до руководящего состаM ва) для многих донецких частных предприяM тий. В результате ликвидации ряда высших учебных заведений МВД Украины, ряды поM лиграфологов скоро пополнятся образованM ными преподавателями, которым хорошо изM вестны все атрибуты полиграфа. — Поделитесь, пожалуйста, инфор мацией о новшествах в сфере по лиграфологии. — Американская компания Lafayette InstruM ment Company (контролирует 91% мирового рынка полиграфов, реализуя их во все 102 страны мира, где их применяют) выпустила
новое поколение сенсоров движений (датчиM ков тремора) тела, рук и ног, используемых в качестве аксессуара к компьютерным полигM рафам для выявления противодействий со стороны обследуемого лица во время обслеM дования на полиграфе. Данные приборы вопM лощают научноMобоснованные методы и техM нологии, благодаря которым полиграфологи способны отслеживать статистически сущеM ственные изменения от нормальной активM ности проверяемого на полиграфе лица. ЕсM ли все предыдущие модели сенсоров активM ности генерировали кривые в виде пиков и провалов, отражающих, в основном, значиM тельные движения обследуемого лица, то кривые новейших сенсоров активности похоM жи на волнистые кривые датчиков дыхания. Это не случайно – данные должны моделиM ровать фактическую активность всех датчиM ков. Например, данные кардиоMдатчика идут вверх и вниз с каждым сердцебиением, а данные пневмоMдатчика – вверх и вниз с каждым дыхательным циклом. С математиM ческой, статистической и научной точек зреM ния, наблюдение за нормальными дыхательM ными колебаниями в сенсорах движения явM ляется преднамеренным и желательным. Обследуемое лицо не может сидеть в полигM рафологическом кресле совершенно неподM вижно; всегда присутствует движение, свяM занное с нормальным дыханием. НаблюдеM ние за нормальными дыхательными колебаM ниями и их регистрация позволяют полиграM фологам математически вычислить дисперM сию нормальной активности. Следовательно, нормальную дисперсию можно сравнить стаM тистически с дисперсией сегментов подозM реваемых контрмер. Без наблюдения и региM страции нормальной дисперсии невозможно осуществлять статистическое сравнение. НаM ша профессия эволюционирует от модели практики, основанной на мнении эксперта, к научной модели практики, основанной на доM казательствах. В 2010 году полиграфологи добились вынесения приговора по делу о мультимиллиардном хищении имущества в Верховном Суде НьюMЙорка, показав Суду научные и статистические модели для выявM ления противодействий.
ДЕТЕКЦІЯ БРЕХНІ Перевірки на поліграфі •осіб, яких приймають на роботу •періодичні/планові працюючого персоналу •вибіркові/позапланові працівників •під час службових розслідувань
Продаж поліграфів компанії Lafayette Instrument Company (США) Підготовка поліграфологів від IPI (США) тел.: (044) 227A49A67, (067) 719A20A88 www.argoAa.com.ua; eAmail: argoainfo@gmail.com № 4/2011 Бизнес и безопасность 9
АКТУАЛЬНО
Автоматизированный депозитарий – новый банковский бизнес Опыт передовых банков показы вает, что обеспечение круглосу точного доступа к своим депо зитным ячейкам дает значи тельный приток новых клиен тов, что позволяет увеличить доходы от услуг депозитарного хранения и достаточно быстро окупить оборудование. Внедре ние нового направление в систе ме обслуживания клиентов, не только повышает собственный имидж банка, – фактически де позитарий превращается в весь ма выгодный банковский бизнес. К настоящему времени в пере довых странах уже установлено и работает несколько тысяч автоматизированных депозит ных хранилищ различных типов, и их количество продолжает расти. Что же такое автоматизированный депозитарий? Автоматическое депозитное хранили8 ще представляет собой полностью авто8 матическую систему роботизированных депозитных ячеек, расположенных в от8 дельном сейфе или хранилище с высо8 кой степенью защиты. По принципу действия система аналогична «автома8 тизированному складу» и включает в се8 бя: хранилище в виде защищенной конструкции, в котором на специаль8 ных стеллажах размещены мобильные депозитные ячейки, робот8манипуля8 тор, доставляющий депозитные ячейки к клиенту и обратно на стеллаж, и изо8 лированные клиентские кабины (зоны).
10 Бизнес и безопасность № 4/2011
Депозитная ячейка автоматического депозитария представляет собой метал8 лический ящик, с нагрузкой до 30 кг на ячейку. По размеру автоматическая система роботизированных депозитных ячеек может производиться в различных мо8 дификациях: Mini, Midi и Maxi. Моди8 фикации Mini и Midi поставляются как готовые устройства в специальном сей8 фе, стены которого соответствуют клас8 су безопасности Euro VII EX и могут быть легко установлены в стене подобно ATM8терминалу или как отдельно стоя8 щие устройства. Maxi конфигурируется в соответствии с требованиями заказчи8 ка и монтируется по месту в имеющемся хранилище или с использованием сер8 тифицированных защитных панелей. Зона хранилища депозитных ячеек полностью отделена от зоны доступа клиента. Возможен выбор вариантов размеров ячеек под индивидуальные пожелания клиента. Габариты ячеек позволяют хра8 нить папки размером более А 4. Ячейки с высотой более 80 мм могут содержать архивные папки с рычажным скорос8 шивателем.
Алгоритм работы Доступ клиента к своей депозитной ячейке происходит в служебной комна8 те (кабине клиента). После заказа ячей8 ки с использованием банковской кар8 точки и выбранного PIN8кода (в каче8 стве опции, возможна идентификация клиента по его биометрическим пара8 метрам) индивидуальная ячейка8бокс автоматически доставляется клиенту через выходной терминал. После закрытия ячейки бокс возвра8 щается в хранилище автоматически.
АКТУАЛЬНО
Преимущества Неограниченное время для доступа клиентов и скорость обслуживания Автоматический депозитарий – это полностью автоматизированная и ро8 ботизированная система, которая обес8 печивает клиенту доступ к хранимым документам и ценностям в порядке са8 мообслуживания с круглосуточным доступом без выходных и праздников. Благодаря интеллектуальному конт8 ролю системы транспортирования га8 рантируется очень быстрый доступ клиента к ячейке. Оба этих фактора, во8первых, эконо8 мят время клиента, а во8вторых, увели8 чивают «пропускную» способность системы. Снижение расходов на обслуживание клиентов Система автоматических депозита8 риев не только значительно снижает расходы банка по обслуживанию кли8 ентов, но и обеспечивает сервис, не8 доступный для традиционных депо8 зитариев. В частности, клиентам больше не8 нужно проходить достаточно утоми8 тельные процедуры идентификации при посещении депозитария и нахо8 диться в хранилище в обязательном присутствии работника банка. Банку же нет необходимости содержать до8 полнительный персонал для иденти8 фикации и сопровождения клиента. Экономия места В автоматическом депозитарии ячей8 ки скомпонованы намного плотнее, чем в традиционных депозитных хра8 нилищах поскольку: • для робота8манипулятора не нужны широкие проходы, рассчитанные на проход людей; • высота размещения ячеек не огра8 ничена человеческим ростом и поэ8
тому может использоваться вся вы8 сота помещения; • клиенты банка не имеют доступа непосредственно в депозитное хранилище, в связи с чем нет необ8 ходимости в строительстве и обустройстве дополнительного ук8 репленного преддепозитария и создания специальных рабочих мест (зон) для сотрудников банка, обслуживающих доступ клиентов в хранилище. Таким образом, для обеспечения ра8 боты автоматического депозитария требуется значительно меньше места, чем для традиционных систем депозит8 ных ячеек, что ведет к значительному сокращению расходов на аренду и обустройство дополнительных поме8 щений банка.
Вариантность выбора помещений Небольшие размеры автоматического депозитария, а также их поставка в сборно8разборных сейфовых оболоч8 ках необходимого класса защиты поз8 воляет размещать их не обязательно в подвальных помещениях, но и на пер8 вых этажах банковских помещений – в вестибюле, зоне самообслуживания, операционно8кассовом зале. Мобильность конструкции (для мо8 делей Mini и Midi) дает возможность перемещения хранилища в другое мес8 то (помещение, подразделение банка) Экономия времени для банка Работникам банка не требуется тра8 тить время на сопровождение клиентов в депозитное хранилище. Высвобож8 денное время позволяет персоналу бан8 ка сосредоточиться на оказании клиен8 там других видов банковских услуг. Конструкция автоматического депо8 зитария (для моделей Mini и Midi) дает возможность быстрой установки и за8 пуска в работу.
Экономия на оплате труда Обслуживание автоматического де8 позитария требует меньшей численнос8 ти банковского персонала, так как зна8 чительно упрощается процесс регист8 рации клиентов, автоматизируется процесс оплаты аренды депозитных ячеек, снижаются расходы на монито8 ринг системы и расходы на персонал для сопровождения клиентов. Экономия на учете В целом, система автоматических де8 позитариев позволяет в реальном вре8 мени передавать в головной офис банка данные о состоянии каждого депозита8 рия во всех отделениях и дополнитель8 ных офисах банка и унифицировать та8 кие ключевые процессы, как ведение архивов контрактов, внутренний аудит, отчетность и финансовый анализ. Та8 кая прозрачность недостижима, если в банке используются депозитные систе8 мы разных типов. Окупаемость На первый взгляд может показаться, что, хотя автоматический депозита8 рий и, безусловно, отличное техни8 чески решение, но очень дорогое. В первом приближении многие рассуж8 дают так: если усредненная цена 1 ячейки автоматического депозитария в несколько раз выше стоимости ана8 логичной по размерам ячейки тради8 ционной системы, то и затраты на инсталляцию комплекса автоматичес8 кого депозитария будут во столько же раз выше, чем хранилища традицион8 ного типа с механическими или электронными замками. Это ошибочный принцип расчета. По сравнению с традиционным депозита8 рием, уменьшение затрат начинается уже на этапе строительства. Для приме8 ра возьмем средний по размерам депо8 зитарий с объемом хранения 5008600 депозитных ячеек.
№ 4/2011 Бизнес и безопасность 11
АКТУАЛЬНО Для него потребуется построить хранилище площадью не менее 16 кв. м. К такому хранилищу необхо8 димы: преддепозитарий площадью не менее 6 кв. м, смотровой коридор не менее 10 кв. м, минимально 182 клиентские кабины по 385 кв. м. Итого банку потребуется площадь от 32 до 42 кв. м. Аналогичный по объе8 му хранения автоматический депо8 зитарий разместится на площади 8 кв. метров, а с учетом 28х клиентских кабин общая площадь составит 14,5 кв.м. При этом вес традиционного депозитария составит 11,5 тонн, а вес аналогичного автоматического депозитария – 4,5 тонны, что, кроме прочего, позволит более гибко ре8 шать вопрос о выборе помещения под депозитарий. Итак, уже на этапе строительства экономия составит: на элементах технической укрепленности и усиле8 нии перекрытий – порядка USD 15.000. На отделочных работах – по8 рядка USD 25.000. В процессе эксплуатации экономия еще более ощутима: экономия на арендной плате 20825 кв. м офисных помещений. Если банк имеет фили8 альную сеть, то только в централь8 ных и деловых районах столицы и областных центров за 5 лет экономия может составить до USD 100.000.
12 Бизнес и безопасность № 4/2011
Плюс экономия на высвобождении специалистов в течение 5 лет состав8 ляет более USD 150.000. Итого, общая экономия за 5 лет составит не менее USD 290.000. Поскольку обслуживание клиентов происходит круглосуточно и быстрее (в расчете на одного посетителя), то увеличивается поток клиентов, и, со8 ответственно, выручка от аренды ячеек. По самым скромным подсче8 там, увеличение выручки за счет рас8 ширения клиентской базы от кругло8 суточной работы и увеличения ско8 рости обслуживания клиентов может составить до 15820% в год, что нас8 только же, соответственно, сокраща8 ет срок окупаемости инвестиций. И это при сохранении прежней стои8 мости аренды депозитных ячеек.
Увеличение платы за пользование ячейкой Уровень сервиса, предоставляемого автоматическим депозитарием, поз8 воляют банку обоснованно увели8 чить стоимость аренды депозитной ячейки. Имеется возможность взи8 мания с клиента оплаты за каждую операцию доступа к депозитной ячейке или за доступ в ночное время – это вряд ли осуществимо в систе8 мах с депозитными ячейками тради8 ционных типов.
Гарантии безопасности Системы снабжаются защитной сигнализацией с сертифицирован8 ной по VdS защитой поверхности. Ячейки самообслуживания всегда находятся в закрытом хранилище и перемещаются только по идентифи8 цированному и санкционированно8 му требованию. Система имеет до 48х уровней контроля доступа: PIN8код, элект8 ронная карта, ключ клиента, биомет8 рический контроль (опция). Михаил Есманский, компания «Гуннебо» +48 666 010 983 Michal.Jesmanski@gunnebo.com
АКТУАЛЬНО
Вийшов у світ довідник «Пожежна безпека енергетичних підприємств»
Вийшов друком довідник «Пожежна безпека енергетичних підприємств», розроблений у відповідності до Націо8 нальної програми поліпшення стану безпеки, гігієни праці та виробничого середовища, затвердженої постано8 вою Кабінету Міністрів України та Переліку НД у сфері пожежної безпе8 ки Мінпаливенерго, для розробки протягом 200782011 роки, затвердже8 ного заступником Міністра палива та енергетики Недашковським Ю.О. Ос8 тання редакція Довідника розглянута та ухвалена на засіданні НТР Мінпа8 ливенерго (секція «Атомно8промис8 ловий комплекс та поновлювальні джерела енергії», підсекція Фізичний захист, безпека життєдіяльності»). (Протокол засідання від 23 квітня 2010 року №14/380631). Довідник містить нормативні матері8 али, необхідні для розробки генераль8 них планів, планування будівель, про8 ектування будівельних конструкцій, зовнішнього і внутрішнього протипо8 жежного водопроводу, вентиляції, га8 зопостачання автоматичних установок пожежогасіння і пожежної сигналіза8 ції підприємств паливно8енергетичної галузі, а також їх експлуатації. Наведе8 ні дані про протипожежний захист ка8 бельного господарства і технологічних установок ТЕС. В довіднику «Пожежна безпека енер8 гетичних підприємств», розраховано8 му на широке коло персоналу енерго8 підприємств і пожежних працівників, висвітлені загальні питання експлуата8
ції електричних апаратів і електроус8 таткуванні, а також деякі спеціальні питання пожежної профілактики і за8 ходи боротьби з пожежами в електро8 технічних установках. Довідник вміщує 20 розділів, в яких детально висвітлені практично усі сто8 рони з пожежної небезпеки енергетич8 них підприємств та заходи з поперед8 ження пожеж і дій обслуговуючого пер8 соналу підприємств в умовах небезпеки. Наведу короткий зміст тільки деяких найбільш важливих розділів. У першому розділі встановлюються нормативні вимоги з забезпечення ви8 бухопожежної і пожежної безпеки при8 міщень і будівель енергетичних підпри8 ємств, визначення категорій приміщень і будівель підвідомчих підприємств і ус8 танов відповідно до НАПБ 06.01582006, який встановлює порядок визначення категорії приміщень, класифікації зон по вибухопожежної і пожежної небезпе8 ки, ступінь вогнестійкості будівель (споруд) енергетичних об'єктів. У другому розділі надаються заходи з обмеження розповсюдження пожежі між будівлями, яке досягається ство8 ренням певних відстаней між будівля8 ми, правильним взаємним розташу8 ванням будівель, груп будівель, а та8 кож правильним розташуванням під8 земних комунікацій в межах забудову8 ваної ділянки. Обмеження розповсюдження пожежі між будівлями на території енергопід8 приємств досягається технічними рі8 шеннями, що забезпечують успішне га8
сіння пожежі. Визначаються відстані між будівлями, призначені для обме8 ження пожежі протягом певного часу. В цьому розділі визначається також необхідність будування пожежних депо для об'єктових пожежних частин елек8 тростанцій, що розташовуються зовні міст, та кількість пожежної техніки, не8 обхідної для охорони ТЕС. У третьому, четвертому, п’ятому та шостому розділах викладені загальні вимоги з пожежної безпеки до буді8 вельних конструкцій та підвищенню їх вогнестійкості. У 8811 розділах викладені протипо8 жежні вимоги до інженерних мереж: вентиляції, водогону, автоматичних ус8 тановок водяного та пінного пожежога8 сіння енергетичних об’єктів. Найнебезпечнішими з енергетичних об’єктів є кабельні споруди та розпо8 дільні пристрої, розробка протипожеж8 них заходів для яких розміщені в 12815 розділах довідника. Протипожежні заходи щодо техно8 логічного обладнання та окремих технологічних споруд викладені в розділах 16818. В 19820 розділах йдеться про вимоги до автоматичної пожежної сигналізації та систем оповіщення і керування ева8 куацією людей у разі пожежі. Довідник «Пожежна безпека енерге8 тичних підприємств» без сумніву зіг8 рає велику роль в підвищенні пожеж8 но8технічних знань персоналу та бо8 ротьбі з можливими пожежами на кожному енергопідприємстві, запобі8 ганню або своєчасному усуненню по8 жежонебезпечних моментів, а також в організації пожежно8профілактичної роботи, з залученням для цього, в пер8 шу чергу, інженерно8технічний персо8 нал і громадськість. Робота над коректуванням та удоско8 наленням викладення вимог протипо8 жежних норм і правил продовжується. Окремі розділи Довідника будуть вик8 ладені в наступній редакції та в другій частині, яка готується до затвердження на засіданні НТР Міненерговугілля Ук8 раїни. Пропозиції та побажання надси8 лати на адресу Департаменту промисло8 вої і економічної політики, охорони праці та цивільного захисту Міненерго8 вугілля України (тел./факс 206833892). В.В.Косюк, фахівець з пожежної безпеки в галузі електроенергетики тел.: 206#33#92 № 4/2011 Бизнес и безопасность 13
КОНТРОЛЬ ДОСТУПА
Противоугонная автомобильная система повышенной безопасности В системах контроля доступа повышенной безопасности часто встаёт вопрос о необходимости обеспечения безопасного расположения самого контроллера. В случае установки систем контроля в зданиях, этот вопрос решается усM тановкой контроллеров внутри помещений, связывая их с наружными счиM тывателями кабелем. Если рассматривать автомобиль, как объект, доступ к которому также должен быть строго ограниченным, то, понятно, что здесь также важно решать вопросы с обеспечением безопасности блоков управления – контроллеров. Если провести аналогию с объектом, то исполнительным элементом, который, собственно, выполняет функции обеспечения безопасности, есть иммобилайзер. Роль контроллера выполняет блок управления имM мобилайзера, который соединён с приёмной антенной (как в штатном иммобилайзере) либо кнопочной клавиатурой (как в нашем случае). ТаM ким образом, данная система выполняет функцию контроля доступа к системам управления запуском двигателя и ограничивает число лиц, коM торые допускаются к пользованию самим автомобилем. Поэтому, при усM тановке, сам блок управления иммобилайзером размещают скрыто, жеM лательно в местах, которые явно недоступны из салона. Например, скрыM то устанавливают в подкапотном пространстве автомобиля. Однако, поM нятно, что при проникновении в салон машины, открыть капот не составM ляет большого труда, а, далее, нахождение самого блока управления – дело опыта и навыков. Для того чтобы решить данную проблему, в «СПВ компани Лтд.», котоM рая уже на протяжении 18 лет работает над проблемами защиты автомоM билей и безопасности объектов, разработали новый продукт, который и предлагает решения проблемы защиты блока управления иммобилайзера. Данный продукт был разработан инженерами отдела технической подM держки Департамента БезопасносM ти Автомобилей путём объединения защитных функций двух существуюM щих и зарекомендовавM ших себя на рынке издеM лий: электронного иммоM билайзера с управлением от кнопочной панели SPETROTEC и электромеханиM ческого блокиратора капота MULM TMLOCK® Hood Lock REACTIV. Суть работы данной системы сосM тоит в следующем. Иммобилайзер блоM кирует работу двигателя автомобиля путем разрыва одной из электрических цепей, при этом блок управления иммобилайзера и реле блоM кировки находится в подкапотном пространстве, а капот заблокирован электромеханическим замком MULMTMLOCK® Hood Lock REACTIV, закрытие и открытие которого так же контролиM руется блоком управления иммобилайзера. Сама клавиатура иммобиM лайзера может устанавливаться в каком угодно месте: на торпедо авM томобиля, под ней, на консоли либо даже в бардачке. Таким образом, данное устройство одновременно блокирует электриM ческие цепи управления автомобилем и открываетMзакрывает замок, блоM кирующий капот. В нормальном состоянии, во время стоянки, система акM тивирована: иммобилайзер находиться в состоянии «охраны», а замок блокирует крышку подкапотного пространства автомобиля. При этом сам электромеханический замок MULMTMLOCK® Hood Lock REACTIV можно назвать революционным благодаря механизму, потребляющему в состояM нии ожидания лишь 5 мА. Механизм переходит в режим полного энергоM потребления только во время попытки открытия замка (реагирует на натяM жение гибкой стальной тяги). Смену состояний ожидания и закрытого сосM тояний замка можно провести только электрически, без каких либо мехаM нических операций. Принцип работы механизма замка состоит в блокировке запирающеM го устройства капота в направлении, противоположному штатному ручM ному приводу открывания замка капота. При этом гибкая тяга запираюM 14 Бизнес и безопасность № 4/2011
щего привода помещается в специальную муфту, которая защищает её от возможного перерезывания через переднюю решетку или со стороны днища автомобиля. Для того чтобы разблокировать данную систему, необходимо, с поM мощью клавиш кодовой панели иммобилайзера ввести код доступа и наM жать «*» на клавиатуре. Если Вы ввели правильный код, система подаст два сигнала и кнопка «звездочка» погаснет. Система будет разблокироваM на, и Вы сможете завести автомобиль. Подкапотное пространство, при этом, будет разблокировано. Если включить зажигание не сняв иммобиM лайзер с охраны, то он будет выдавать предупредительные сигналы все время, пока будет включено зажигание. Система имеет также функцию «Сервисного режима», т.е. (временного отключения для передачи автомобиля на СТО). Она может быть поM лезна, если Вы отдаете автомобиль для проведения техниM ческого обслуживания на станции. При активации данM ной функции автомобиль сможет быть заведен на 15 минут. Время, которого вполне достаточM но, для проведения диагностических раM бот и переезда на стоянку. По истеM чении 15 минут непрерывной работы двигателя, иммобиM лайзер автоматически перейдёт в режим охраM ны. Данная функция поможет избежать исM пользования Вашего автомобиля работниM ками техстанций в личных целях. Позитивным моментом является и то, что данная система не зависит от «человечесM кого фактора». Это означает, что при выключеM нии зажигания, все устройства будут активированы автоматически, чеM рез 30 секунд. Наличие такой функции будет полезно представителям страховых компаний, при заключении договоров страхования по систеM ме КАСКО. В заключении хочется подчеркнуть, что установку любых систем безоM пасности следует производить только в авторизованных центрах, где имеM ется подготовленный персонал. И традиционно хочется пожелать Вам приятной дороги и безопасной стоянки! СПВ Компани Лтд. г. Киев, ул. Т. Шамрыла, 7А тел.: 044 456 9444 факс: 044 244 9007 www.SPV.ua
ЗАЩИТА ИНФОРМАЦИИ
Реализация спектрального анализа в реальном масштабе времени Продолжение. Начало в № 2/2011 года.
Анализ сигналов в реальном масштабе времени 4.2 Спектрограмма со спектром в реальном масштабе времени Для детального анализа спектрограммы, особенно в период постобраM ботки, зачастую удобно включить дополнительное отображение спектра в реальном масштабе времени. В окне спектра в реальном масштабе времени выводится только один спектр, т.е. одна строка или кадр вреM менной спектрограммы. Временная позиция активного маркера опредеM ляет конкретный спектр, отображаемый в окне спектра реального масM штаба времени. Если активный маркер отсутствует, то отображается последний измеренный спектр, т.е. спектр из самой верхней строки спектрограммы. Использование временной спектрограммы совместно со спектром в реальном масштабе времени идеальным образом подходит для детальM ного временного и спектрального анализа. ИзMза цветового кодирования уровней достаточно сложно точно поместить маркер на требуемый пик в плоскости спектрограммы. В рассматриваемом примере исследуемый сигнал – немодулированное колебание (несущая) с короткими участкаM ми частотной модуляции (ЧМ). Для проведения анализа интервала вреM мени между двумя последовательными участками ЧМ используется паM ра маркеров. Для индикации временной и частотной позиции текущего маркера выводится окно с двумя полями ввода. В рассматриваемом выше примере модулирующий сигнал известен. Это гармоническое колебание с частотой 1 кГц. При модулирующем сигнале частотой 1 кГц соответствующий сигнал ЧМ будет иметь суM щественное пиковое значение при отстройке 1 кГц с обеих сторон от сигнала ВЧMнесущей. Следует переместить маркер к участку активной ЧМ и поместить его на нем, либо на боковом лепестке 1 кГц. В аналиM заторе R&S FSVR маркер можно перемещать и позиционировать на спектрограмме с помощью сенсорных функций экрана или непосредсM твенным вводом значений времени и частоты. Отображение спектра в реальном масштабе времени используется для контроля правильности размещения на боковом лепестке. Поиск пикового значения с помощью маркера может выполняться лиM бо вдоль оси времени, либо вдоль оси частоты. По умолчанию для поM иска используется ось частоты. Также возможен поиск максимума вдоль обеих осей одновременно. Функция поиска с помощью маркера может выполняться либо по всей отображенной спектрограмме, либо по всей спектрограмме, находящейся в памяти (до 100000 строк). Результат временного измерения может быть получен напрямую из окна временM ного кадра дельтаMмаркера. Позиция дельтаMмаркера по частоте и вреM мени всегда выводится относительно соответствующего ему опорного маркера. На рисунке 16 показан результат временного измерения.
Рисунок 16 – Временное измерение в режиме экрана, разделенного на спектрограмму и спектр в реальном масштабе времени
4.3 Спектр послесвечения В качестве режима отображения результатов в реальном масштабе времени в анализаторе R&S FSVR используется не только временная спектрограмма, но и так называемый спектр послесвечения. Этот реM жим также именуется спектральной гистограммой. Эти два названия выделяют главные свойства данного режима отображения: послесвеM чение и информацию о распределении (гистограмму). Свойство посM лесвечения помогает увидеть даже очень кратковременные события, которые в противном случае, не смог бы зафиксировать человеческий глаз. Более того, оно позволяет провести сравнение между двумя соM бытиями, разделенными во времени, но в пределах одного временноM го кадра, называемого детализацией послесвечения. Данный временM ной кадр определяет количество времени, которое потребуется для полного затухания отдельного события. Информация о распределении (гистограмма) – это, по сути, счетM чик, который суммирует количество появлений конкретной пары частоM таMуровень в пределах заданного интервала времени. Вместо отобраM жения общего числа появлений в спектре послесвечения отображаетM ся результат суммирования, нормированный к максимально достижиM мому количеству, который характеризует вероятность появления для каждой пары частотаMуровень. Спектр послесвечения строится с помощью горизонтальной оси часM тот и вертикальной оси уровней подобно обычному отображению спекM тра. Цвет каждой точки в спектре послесвечения содержит информаM цию о распределении, т.е. информацию о вероятности. Типичным применением спектра послесвечения является анализ изM меняющихся во времени сигналов. Это особенно мощный инструмент для получения первоначальной информации о сигнале перед перехоM дом к более тщательному анализу. На спектре послесвечения по падеM ниям амплитуды легко различить быстрые скачки частоты, в то время как обычные анализаторы могут ввести пользователя в заблуждение. В отличие от режима временной спектрограммы спектр послесвечения характеризуется более высоким разрешением по уровню, так как не использует цветового кодирования. Кроме того, спектр послесвечения позволяет достичь более высокого временного разрешения для спекM трограммы реального масштаба времени, так как не использует детекM торов. Другим применением спектра послесвечения может быть разM деление наложенных друг на друга сигналов, если их можно различить по вероятностному распределению пар значений частота–уровень. На рисунке 17 показан спектр послесвечения шумоподобного сигнаM ла от двигателя со щетками. В центре полосы обзора четко виден слаM бый GSMMсигнал. Стандартный анализатор спектра неспособен разреM шить два различных сигнала, так как не может отображать вероятносM ти для каждой сигнальной точки.
Рисунок 17 – Широкополосный шумоподобный сигнал, охватывающий GSM сигнал. № 4/2011 Бизнес и безопасность 17
ЗАЩИТА ИНФОРМАЦИИ 4.3.1 Параметры отображения Центральная частота, полоса обзора, полоса разрешения Данные параметры определяют частотные и полосовые настройки анаM лизатора R&S FSVR. Они одинаковы для всех режимов отображения в реальном масштабе времени. Детализация послесвечения Детализация послесвечения – это таймер для упоминавшейся выше операции суммирования. Одиночное изображение гистограммы вычисM ляется в течение времени детализации послесвечения. Исходная нулеM вая матрица размером 600 на 801 элементов отображает 600 дискретM ных уровней мощности и 801 дискретный шаг по частоте. Положив для примера, что используется полная полоса обзора 40 МГц, анализатор R&S FSVR будет выполнять БПФ с частотой обновления 250000 раз в секунду, т.е. вычисляя одно БПФ каждые 4 мкс. При стандартном знаM чении детализации послесвечения в 30 мс максимальное количество значений для одной ячейки матрицы составит 7500. Для каждой новой гистограммы, т.е. по завершении каждого 30 мс интервала, матрица для каждого элемента обнуляется. На рисунке 18 показан данный процесс на примере матрицы размером 6 на 8 элементов и отношением времени БПФ к времени детализации равM ному 2 (вместо матрицы 600x801 и отношения БПФ к детализации 7500). Вычисляются два БПФ. Оба БПФ содержат один и тот же сигнал и измеM няющийся соседний шумовой сигнал. Рисунок 18 иллюстрирует преобраM зование БПФ в матрицу парных значений частотаMуровень. Две матрицы складываются в одну результирующую матрицу. Результирующая матрица определяет цвет результирующей кривой. В данном примере красный цвет соответствует большому количеству значений или вероятности, в то время как шумовая полоса отображается синим цветом, т.е. соответствуM ет низкой вероятности.
Рисунок 18 – Схема вычисления гистограммы (точечный стиль построения) Послесвечение Параметр послесвечения определяет количество времени, необходимое для полного затухания кривой. В течение данного интервала кривая утраM чивает интенсивность отображения. Так как каждая новая кривая отобраM жается с полной интенсивностью, затухание позволяет ориентироваться среди последовательно снятых гистограмм даже при построении в одном окне нескольких гистограмм. Свойство послесвечения моделирует настоM ящий эффект послесвечения, который наблюдается в приборах с элекM тронноMлучевыми трубками. Интенсивность индикации максимумов При анализе изменяющихся во времени сигналов наибольший интерес обычно представляют вариации уровня. Точнее, отношение между текуM щим сигналом и максимальным зафиксированным сигналом. Когда речь идет о шуме или помехах, так называемая кривая максимумов (MaxHold) позволяет провести оценку наихудшего случая отношения сигналMшум (SNR). Для полезных сигналов она позволяет оценить вариацию амплитуM ды. При отображении спектра послесвечения поверх самого спектра можM но выводить кривую максимумов. Как уже говорилось, кривые послесвечеM ния теряют свою интенсивность. В отличие от них, кривой максимумов присваивается значение прозрачности, которое позволяет различать криM вую максимумов и спектр послесвечения. Параметр интенсивности индиM кации максимумов определяет уровень прозрачности. Стандартное значеM ние 100 будет хорошим выбором для стандартных приложений. Для выкM лючения кривой максимумов достаточно установить нулевой уровень, макM симальное же значение 255 сделает кривую полностью непрозрачной. В отсутствии прозрачности кривую становится невозможно отличить от текуM щей гистограммы. 18 Бизнес и безопасность № 4/2011
Кривая максимумов очищается с каждой новой настройкой анализатора R&S FSVR или с помощью кнопки Reset MaxHold. Стиль БПФMматрицы на рисунке 18 содержат лишь по одному значению на столбец частоты. Это значение уровня, возвращаемое при БПФ. ПривеM денный пример соответствует точечному стилю, т.е. матрицы при этом заM полняются только точками. В отличие от него, в режиме векторного стиля каждый единичный элемент должен иметь, по крайней мере, один соседM ний единичный элемент. Две последовательные частотные точки всегда соединяются единичными элементами, независимо от разности уровней. Матрицы на рисунке 19 получены из матриц рисунка 18 путем вставки доM полнительных элементов «1» для соединения единичных элементов в столM бце 4 с соседними «1» столбцов 3 и 5. На рисунке 19 показан векторный стиль представления для точно такого же примера с рисунка 18 для точечM ного стиля.
Рисунок 19 – Вычисление гистограммы с использованием векторного стиля Дополнительные единичные элементы вызывают увеличение уровней вероятности при переходе от точечного в векторный режим представлеM ния. Данное увеличение особенно заметно в областях с шумоподобными сигналами, т.е. с большими флуктуациями уровня. Кривая БПФ в реальном масштабе времени: детектор, время развертки При отображении спектра послесвечения информация о послесвечении и распределении формируется непосредственно по результатам БПФ. Здесь нет необходимости в использовании детекторов для преобразоваM ния (сокращения) данных как в спектрограмме, так как алгоритм построеM ния гистограммы уже производит сокращения данных до объема, который может быть легко отображен. Настройка детектора в режиме спектра послесвечения влияет только на спектр реального масштаба времени, кривая которого может быть построM ена поверх спектра послесвечения. Она помогает пользователю быстро распознать форму последнего сигнала. Для БПФMграфика используются таM кие общие параметры, как тип детектора, время развертки и режим кривой. Эти параметры влияют только на БПФMкривую реального масштаба времеM ни, но не на отображение послесвечения или гистограммы. Цветовая карта Цветовая карта для спектра послесвечения идентична цветовой карте для спектрограммы. Для ее настройки используется такое же диалогоM вое окно, настройка осуществляется таким же способом. Вероятностное распределение в нижней части диалогового окна содержит информацию о распределении вероятностей с цветовым кодированием. Диалоговое окно содержит функцию усечения Truncate. При ее актиM вации все значения ниже начального значения Start и выше конечного значения Stop перестают отображаться в виде наименьших или наиM больших цветовых значений, они отображаются черным цветом, т.е. становятся невидимыми. Эта функция особенно полезна, когда необM ходимо отобразить только спектральные составляющие заданной вероятности. Настройка новой цветовой карты обычно требуется после изменения стиля послесвечения с векторного на точечный или наоборот, так как результирующие вероятности могут значительно измениться. Максим Гарбуз, РОДЕ унд ШВАРЦ Естеррайх ГмбХ, представительство в Украине тел./факс: +380 (44) 528#6055, 206#0067, 528#8364 тел.: +380 (95) 285#5553
ЗАЩИТА ИНФОРМАЦИИ
Знищення документів, які містять конфіденційну інформацію Недбале ставлення до процедури знищення документів, особливо тих, які містять конфіденційну інформацію, є потенційною загрозою, яка спроможна нанести організації суттєву фінансову та моральну шкоду. Потрібно зважати й на те, що подібні документи можуть становити цінність і для держави. Необережність під час знищення документів – один з можливих, серйозних каналів несанкціонованого витоку інформації з обмеженим доступом. Відповідно до Закону України ”Про доступ до публічної інформації”, кон8 фіденційною інформацією вважається інформація, доступ до якої обмежено фізичною або юридичною особою, крім суб’єктів владних повноважень, та яка може поширюватись у визначеному ни8 ми порядку, за їхнім бажанням і відпо8 відно до передбачених ними умов. Як бачимо, з наведеного визначення власник конфіденційної інформації власними силами та на особистий роз8 суд може забезпечувати збереження по8 дібної інформації. Проте досвід збереження та вико8 ристання такої інформації свідчить, що надійність збереження, вочевидь, залежить від належного виконання ряду типових заходів. Доцільним стає застосування та адаптування власни8 ком конфіденційної інформації захо8 дів, які застосовують державні устано8 ви стосовно організації роботи з різ8 ними категоріями документів, у тому числі, які містять інформацію з обме8 женим доступом. Незважаючи на різноманітну, специ8 фічну діяльність організацій, основни8 ми видами інформаційної діяльності, згідно із Законом України ”Про інфор8 мацію”, залишаються: створення, зби8 рання, одержання, зберігання, вико8 ристання, поширення, охорона та за8 хист інформації. Зрозуміло, що останні види інфор8 маційної діяльності особливо важливі з урахуванням уразливості інформації з обмеженим доступом, За висновка8 ми фахівців в галузі захисту інформа8 ції з обмеженим доступом, близько 80% конфіденційної інформації орга8 нізації міститься саме у документах діловодства. Різні інструкції та довідники з питань діловодства встановлюють типовий, так званий, життєвий цикл документа, який включає наступні етапи: створен8 ня або отримання від зовнішніх джерел; тимчасове збереження; контроль за станом збереження й використання; експертиза цінності; постійне збере8 ження або знищення. За змістом документи, які містять кон8 фіденційну інформацію організації, мо8 жуть поділятися на: нормативно8мето8 дичні; керівні (накази); розпорядчі (вка8 зівки, розпорядження); інформаційно8 довідкові; організаційні; фінансово8бух8 галтерські; кадрові тощо. У залежності від призначення – документи поділяють на вхідні, вихідні та внутрішні.
Важливою запорукою ефективної ор8 ганізації діловодних процесів в організа8 ції є рівень фахової підготовки відповід8 них спеціалістів. У ”БиБ” № 2 (82) за 2011 рік у статті ”Кадрове забезпечення підрозділів за8 хисту інформації з обмеженим досту8 пом” вже розповідалося про можли8 вості залучення аутсорсингових кам8 паній. Зокрема, це стосувалось частко8 вого вирішення різних завдань кадро8 вого забезпечення, що виникають у ді8 яльності установ, в тому числі й тих, які працюють з інформацією з обмеже8 ним доступом. Подібний перелік послуг існує й сто8 совно впорядкування документаційної діяльності установ. Так, Українська Архівна Компанія, яка вже має певний досвід в цій галузі, спрямовує свою діяльність на надання послуг щодо впорядкування, обробки, у відповідності до діючого вітчизняного законодавства, документів. Її клієнтами можуть стати організації, установи та підприємства різних форм власності та підпорядкування. Запропонований перелік послуг включає: • проведення комплексного обсте8 ження стану та наявності документів архівного фонду; • проведення експертизи наукової та практичної цінності документів з метою встановлення термінів їх зберігання; • систематизація будь8яких видів до8 кументів, в тому числі банківських, бухгалтерських, науково8технічних, по особовому складу тощо, після проведення експертизи цінності;
• оформлення справ постійного термі8 ну збереження по особовому складу (75 років збереження); • складання описів справ; • виділення справ до знищення із складанням відповідного акту; • погодження описів справ, акту на знищення із державним архівом України; • архівний перепліт. На зазначений перелік послуг існує офіційно затверджений наказом Дер8 жкомархіву України від 6 травня 2008 року № 82 та зареєстрований в Мініс8 терстві юстиції України 8 серпня 2008 року за № 730\15421 –”Прейскурант цін на послуги з діловодства”. Зрозуміло, що власники конфіденцій8 ної інформації можуть власними силами реалізувати організацію діловодних про8 цесів взагалі та безпосереднє знищення документальних матеріалів зокрема. Ефективне інформаційно8докумен8 тальне забезпечення діяльності будь8я8 кої організації, де циркулює конфіден8 ційна інформація, стає досить серйоз8 ною функцією. Реалізацію подібних функцій у достатньо великих організаці8 ях зазвичай виконують спеціальні окре8 мі структурні підрозділи, які можуть ма8 ти різні назви: канцелярія, секретаріат, управління справами, загальний відділ тощо. У невеличких організаціях такі повноваження, як правило, поклада8 ються на секретарів. Реалізація завдань з діловодства, а та8 кож повноваження щодо знищення до8 кументів повинні бути чітко закріплені у посадових обов’язках працівника ор8 ганізації. Оскільки виконання цих фун8 кцій пов’язано із безпосереднім збере8
№ 4/2011 Бизнес и безопасность 21
ЗАЩИТА ИНФОРМАЦИИ женням конфіденційної інформації, та8 ке закріплення встановлює й рівень відповідальності. Державні установи, керуючись вимо8 гами нормативних документів Кабіне8 ту міністрів України, Державного ко8 мітету архівів України, використову8 ють загальну процедуру розробки по8 садових обов’язків, пов’язаних із діло8 водством, в тому числі працівників, які безпосередньо беруть участь у зни8 щенні документів. Так, Міністерством промислової по8 літики України у 2007 році було затвер8 джено та введено в дію черговий Довід8 ник кваліфікаційних характеристик професій працівників. Зокрема, реалі8 зація завдань пов’язана із знищенням документів згідно із цим довідником покладена на: завідувача архіву, який керує роботою із складання описів справ для переда8 вання документів до державних архівів, складання актів про знищення докумен8 тів, термін зберігання яких минув. Здій8 снює контроль за станом документів, своєчасним їх відновленням, додержан8 ням у приміщеннях архіву умов, необ8 хідних для забезпечення зберігання до8 кументів. Організовує роботу з ведення обліку документообігу та кількості справ, видавання архівних довідок на основі даних, які є в документах архіву. Складає встановлену звітність. Бере участь у розробленні положень та інс8 трукцій з ведення діловодства та органі8 зації архівної справи; завідувача бюро перепусток, який керує роботою з підготовки необхідних звітів та довідок, пов'язаних з діяльністю бюро і видаванням пропускних документів. Складає у встановленому порядку акти на знищення документів, термін збері8 гання яких закінчився; архіваріуса, який систематизує і розмі8 щує справи, веде їх облік. Готує зведені описи справ постійного і тимчасового термінів зберігання, а також акти для передавання справ на державне збері8 гання, на списання і знищення матеріа8 лів, строки яких минули. Бере участь у роботі з експертизи наукової і практич8 ної цінності архівних документів. Зважаючи на ці загальні вимоги, під8 приємства, підпорядковані Міністерс8 тву промислової політики України, роз8 робляють уже конкретні, з урахуванням специфіки діяльності, посадові інс8 трукції працівників до повноважень яких, в тому числі відноситься і зни8 щення документів. Стосовно організацій недержавної форми власності Державний комітет ар8 хівів України у 2002 році підготовив і увів у дію ”Примірне положення про ар8 хівний підрозділ підприємства, устано8 ви та організації, заснованих на приват8 ній формі власності, об'єднання грома8 дян, релігійної організації”. Зокрема, дане Положення визначає, що організа8 ційно8правовий статус такого архівного підрозділу визначається керівництвом організації. Працює підрозділ згідно з
22 Бизнес и безопасность № 4/2011
планом, який затверджується керівниц8 твом організації, і звітує перед ним про проведену роботу. Для виконання покладених на архів8 ний підрозділ завдань йому може нада8 ватися право: 8 вимагати від структурних підрозділів організації передання на зберігання до8 кументів, оформлених згідно з чинними державними стандартами і правилами; 8 повертати структурним підрозділам організації документи, оформлені з по8 рушенням встановлених вимог; 8 давати структурним підрозділам орга8 нізації рекомендації з питань, що вхо8 дять до компетенції архівного підрозділу; 8 запитувати від структурних підрозді8 лів організації відомості, необхідні для роботи; 8 інформувати керівництво організації про стан роботи з документами та вно8 сити пропозиції щодо її поліпшення; 8 брати участь у засіданнях дорадчих органів, нарад, що проводяться в органі8 зації, у разі розгляду на них питань робо8 ти з документами. Поширене використання поняття ”архівний документ” потребує його ок8 ремого визначення. Закон України ”Про Національний архівний фонд та архівні установи” під цим терміном ро8 зуміє документ, незалежно від його ви8 ду, виду матеріального носія інформа8 ції, місця, часу створення і місця збері8 гання та форми власності на нього, що припинив виконувати функції, для яких був створений, але зберігається або підлягає зберіганню з огляду на значущість для особи, суспільства чи держави або цінність для власника та8 кож як об'єкт рухомого майна. Важливою складовою, що повинна передувати знищенню документів, є проведення експертизи цінності. У дер8 жавних установах категорично заборо8 нено знищення документів без прове8 дення цієї процедури. Експертиза цін8 ності документів може проводитися за ініціативою їх власника або державної архівної установи за згодою власника. Юридичні і фізичні особи, які мають архівні документи, від часу створення яких минуло понад 50 років, або які ма8 ють намір здійснити їх відчуження чи вивезення за межі України, зобов'язані повідомити про це одну з державних ар8 хівних установ з метою вирішення пи8 тання про проведення експертизи цін8 ності цих документів. Без повідомлення державної архівної установи відчуження архівних документів, вивезення їх за ме8 жі України забороняються. Архівні документи, що не мають влас8 ника або власник яких невідомий, пере8 ходять у власність держави на підставі рішення суду, винесеного за заявою дер8 жавної архівної установи, крім випадків, передбачених законами України. Експертиза цінності документів вклю8 чає всебічне вивчення цих документів з метою оцінки їх наукового, історико8 культурного значення. Висновки екс8 пертизи цінності документів є єдиною
підставою для внесення документів до Національного архівного фонду або виключення документів з нього, а також для встановлення строків тимчасового зберігання документів. Державний комітет архівів України се8 ред основних завдань експертних комі8 сій визначає: 8 організацію і проведення спільно зі службою діловодства та архівом устано8 ви щорічного відбору документів для подальшого зберігання або знищення, здійснення контролю за організацією документів у діловодстві установи; 8 участь у підготовці та розгляді номен8 клатури справ установи, методичних по8 сібників з організації документів у діло8 водстві, експертизи цінності документів; 8 розгляд пропозицій структурних підрозділів установи про встановлення строків зберігання окремих видів до8 кументів, не передбачених чинними переліками; 8 проведення інструктажу і консульта8 цій працівників установи з організації документів у діловодстві, експертизи цінності документів та їх підготовки до передання на подальше зберігання. Зважаючи на серйозність завдань експертних комісій щодо визначення цінності документів, окремим питан8 ням є формування персонального складу комісії. Склад експертних комісій затверджу8 ється керівником організації, як прави8 ло, до її складу включається керівник служби діловодства та архівного підроз8 ділу, можливо, разом із досвідченими працівниками інших структурних під8 розділів, які мають відношення до доку8 ментів, що оцінюються. Для ведення протоколу засідань та підготовки відпо8 відного акту за результатами розгляду документів призначається секретар. Порядок утворення та діяльності комі8 сій з проведення експертизи цінності документів визначається Постановою Кабінету Міністрів України від 8 серпня 2007 року № 1004 ”Про проведення екс8 пертизи цінності документів”. Експертиза цінності документів по8 винна проводитись за такими принципами: 8 об'єктивність – проведення оцінки документів на основі неупередженого підходу; 8 історизм – урахування особливості часу і місця створення документів, за8 гальноісторичного контексту; 8 всебічність і комплексність – вив8 чення відповідних документів з ураху8 ванням їх місця в комплексі інших документів. Крім того враховувати наступні критерії: 8 походження – функціонально8цільо8 ве призначення юридичної особи (фон8 доутворювача), значення фізичної особи (фондоутворювача) в житті суспільства, час і місце створення документа; 8 зміст – значущість інформації, що міститься в документі (унікальність і ти8 повість), її повторення в інших доку8 ментах, вид документа, оригінальність;
ЗАЩИТА ИНФОРМАЦИИ
8 зовнішні ознаки – форма фіксації та передачі змісту, засвідчення і особливос8 ті оформлення документа, стан його збереженості. У державних установах експертиза цінності документів проводиться на під8 ставі номенклатури справ і переліків (типових, відомчих) документів із зазна8 ченням строків зберігання. За результа8 тами експертизи цінності документів – складаються описи документів постій8 ного і тривалого термінів зберігання та акт про виділення для знищення доку8 ментів, що не підлягають зберіганню. Виділення документів для знищення і складання про це акта провадиться піс8 ля підготовки описів справ постійного і тривалого строків зберігання за цей же період; акти про виділення документів для знищення, що не підлягають збері8 ганню, розглядаються на засіданнях експертної комісії одночасно з описами справ. Для установ, що передають доку8 менти на державне зберігання, акти зат8 верджуються керівником установи після затвердження описів справ постійного зберігання експертно8перевірною комі8 сією відповідного державного архіву. З метою фіксації процедури знищення документів державні установи користу8 ються уніфікованою формою, запропо8 нованою ”Примірною інструкцією з ді8 ловодства у міністерствах, інших цен8 тральних органах виконавчої влади, Ра8 ді міністрів Автономної Республіки Крим, місцевих органах виконавчої вла8 ди”, яка була затверджена Постановою Кабінету Міністрів України від 17 жов8 тня 1997 року № 1153. Акт розглядається та схвалюється на засіданні експертної комісії, про що оформлюється відповідний протокол,
посилання на який також здійснюється в акті на знищення. Після знищення в журналах, де були обліковані знищені документи, прос8 тавляються відповідні відмітки (доку8 мент знищено... акт № __ від ”___” ______ 20 ___ року). Стосовно оформлення акту на зни8 щення документів, які містять службо8 ву інформацію (трохи раніше така кате8 горія інформації з обмеженим доступом відносилась до конфіденційної інфор8 мації, яка є власністю держави), в цьо8 му випадку установи, які працюють з такою інформацією, користуються уні8 фікованою формою наведеною в ”Інс8 трукції про порядок обліку, зберігання і використання документів, справ, ви8 дань та інших матеріальних носіїв ін8 формації, які містять конфіденційну ін8 формацію, що є власністю держави”. Інструкція була затверджена Постано8 вою Кабінету Міністрів України від 27 листопада 1998 р. № 1893. Слід додати, що зазначена уніфікова8 на форма майже не відрізняється від по8 передньої. Суттєва відмінність полягає в тому, що в цій формі, крім справ, можуть оформлюватись й окремі документи. Зрозуміло, що знищення справ й окре8
мих документів оформлюється різними актами. Окремо доцільно зупинитись на без8 посередніх, фізичних способах зни8 щення документів. У практиці зни8 щення документальних матеріалів ви8 діляють три основних способи реаліза8 ції цієї процедури: механічний, тер8 мічний та хімічний. Термічний спосіб, тобто знищення до8 кументів шляхом спалювання, дає дос8 татньо надійний результат стосовно уникнення витоку інформації, але пот8 ребує спеціального обладнання та окре8 мих приміщень. Це обладнання дозво8 ляє впевнитись, що папір згорів повніс8 тю. Дана проблема особливо актуальна, коли спалюється значна кількість доку8 ментів, сформованих у справи. Спалювання не повинно відбуватись просто на відкритій місцевості, щоб уникнути випадкового розвіювання не8 допалених паперів. Крім того, у країнах Європи термічний спосіб вважається не екологічним. Хімічна обробка – спрямована на роз8 чинення паперу та перетворення його у паперову масу. До головних недоліків хі8 мічного способу знищення документів відносяться: його висока вартість та три8 валість проведення. Іноді практикується ще один спосіб позбавитись документів – їх захоронен8 ня (закопування). В цьому випадку ос8 таточна ”переробка” паперових доку8 ментів покладається на природні умови. Проте, знову ж таки, без попередньої обробки спосіб достатньо не надійний. У США подібний спосіб призвів до серйозного судового позову, коли ”захо8 роненні документи”, що містили персо8 нальні дані, раптово «з’явились на світ». Зважаючи на найбільше поширення в організаціях механічного способу зни8 щення документів, саме йому й приді8 лимо більше уваги. До зручностей використання механіч8 ного способу відноситься те, що він не потребує організації додаткових умов експлуатації на відміну від застосування інших способів знищення документаль8 них матеріалів. Тобто не потребує додат8 кового приміщення, оснащеного венти8 ляцією, засобами пожежогасіння, нав8 чання персоналу тощо. Для реалізації механічного способу застосовують спеціальні знищувачі до8 кументів, які називають ”шредерами” (від англійського дієслова ”to shredd” – подрібнювати, кромсати). Прийнято вважати, що початок масо8 вого виробництва подібних пристроїв
№ 4/2011 Бизнес и безопасность 23
ЗАЩИТА ИНФОРМАЦИИ
припадає на середину 608х років ХХ сто8 ліття. У 1965 році в Ганновері відбулася презентація першого серійного зразка нового ”знищувача документів” – ”Inti8 mus Simplex”, розробленого Альбертом Голдхаммером. Альберт Голдхаммер є автором цілої низки патентів у галузі створення подрібнювачів носіїв інфор8 мації. Цей винахідник вивчав механіку на заводі оптичних виробів ”Agfa” та от8 римав диплом інженера у технічному університеті в Мюнхені. З 1951 року зай8 мався розробкою оптичних пристроїв та фотоапаратів для замовників із США, пізніше працював на заводі ”Перкин Элмер” в містечку Юберлінгегн. Нагальні потреби організацій у ”шре8 дерах” підтверджуються результатами їх продажів, які щороку зростають в се8 редньому на 10%. У залежності від обсягів знищення до8 кументів, особливостей використання ”шредерів” в організації, вимог до роз8 мірів подрібнення тощо, встановлюють видову класифікацію знищувачів доку8 ментальних матеріалів. Найбільш по8 тужні ”шредери” здатні за раз ”проков8 тнути” 50870 аркушів паперу і більше. Класифікуючи подрібнювачі доку8 ментальних матеріалів, вітчизняні спе8 ціалізовані магазини посилаються на вимоги стандарту DIN 32757 від 1995 ро8 ку, який застосовується у ряді країн Єв8 ропи. Цей стандарт встановлює класи8 фікацію за умовними рівнями секрет8 ності, яких нараховується аж п’ять. Перший рівень – відповідає докумен8 там загального змісту. Подрібнення до8 пускається шириною смуги паперу, що не перевищує 12 мм, але необмеженої довжини. Другий рівень – для внутрішніх доку8 ментів з обмеженням використання ”для службового користування”. Шири8 на смужки – не більше 6 мм та необме8 женої довжини. Третій рівень – для конфіденційних документів. Ширина смужки не по8 винна перевищувати 4 мм, а довжина – 80 мм. Четвертий рівень – для секретних до8 кументів. Ширина смужки не повинна перевищувати 2 мм, а довжина – 15 мм. П’ятий рівень – для цілком таємних документів. Ширина смужки не по8 винна перевищувати 0,8 мм, а довжина – 13 мм. Разом з тим навіть використання ”шредера п’ятого рівня” не дозволить
24 Бизнес и безопасность № 4/2011
вам почуватись у цілковитій безпеці. Якщо зважати на проведені особливі дослідження, за допомогою засобів спе8 ціальної обчислювальної техніки існує вірогідність поновлення змісту подріб8 нених документів. Встановлюються вимоги й за термі8 ном безперервного використання ”шредерів” щодо знищення докумен8 тів. При цьому виділяють два основних режими роботи: короткотерміновий та безперервний. Під час застосування подрібнювачів документів, розрахова8 них на короткотермінове використан8 ня, передбачається їх безперервне ви8 користання, що не перевищує, як пра8 вило, півгодини, з послідуючою зупинкою. ”Шредери” безперервної дії переваж8 но застосовують на підприємствах, які спеціалізуються на знищенні докумен8 тів і можуть здійснювати подрібнення фактично без обмежень за часом. Крім того, подібні пристрої й коштують не дешево, в середньому – від 3 до 30 тисяч доларів. Їх застосування вимагає окре8 мих приміщень. Постають питання що8 до вібрації, значних обсягів пилу. Под8 рібнена велика паперова маса потребує вивозу тощо. Насичений ринок сучасної офісної техніки дозволяє вибір ”шредерів” ще за одним параметром, пов’язаним із можливою кількістю користувачів дано8 го пристрою та обсягами документів, які плануються до знищення. Під час вибору ”шредера” фахівці ра8 дять звернути увагу на ряд показників, що дають змогу оцінити якість роботи пристрою, а саме: 8 наявність цілісних ножів, виготовле8 них з спеціальної твердої сталі. На по8 дібні леза може надаватися гарантія до 10 років; 8 забезпечення безпечності користу8 вання. Присутність систем блокування та захисту (термозахист двигуна; наяв8 ність реверсу); 8 низький рівень шуму; 8 економічність; 8 загальні параметри, розміри, вага, ємність баку для подрібнення, швид8 кість подрібнення. Сергій Князєв, кандидат юридичних наук, с.н.с. Інститут захисту інформації з обмеженим доступом, м. Київ
Перелік використаних джерел 1.Закон України ”Про доступ до пуб лічної інформації”. 2.Закон України ”Про інформацію”. 3.Закон України ”Про Національний архівний фонд та архівні установи”. 4.Постанова Кабінету Міністрів Ук раїни від 8 серпня 2007 року № 1004 ”Про проведення експертизи цінності документів”. 5.Примірна інструкції з діловодства у міністерствах, інших центральних ор ганах виконавчої влади, Раді міністрів Автономної Республіки Крим, місцевих органах виконавчої влади. Затверджена Постановою Кабінету Міністрів Украї ни від 17 жовтня 1997 року № 1153. 6.Інструкція про порядок обліку, збе рігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять конфі денційну інформацію, що є власністю держави”. Затверджена Постановою Кабінету Міністрів України від 27 лис топада 1998 р. № 1893. 7.Довідник кваліфікаційних характе ристик професій працівників. Випуск 42. Затверджено та введено в дію на казом Міністерства промислової полі тики України від 22 березня 2007 року № 120. 8.Примірне положення про архівний підрозділ підприємства, установи та організації, заснованих на приватній формі власності, об'єднання громадян, релігійної організації. Затверджено на казом Державного комітету архівів України від 5 червня 2002 року № 42. 9.Правила роботи архівних підрозділів органів державної влади, місцевого са моврядування, підприємств, установ і організацій. Затверджені наказом Дер жавного комітету архівів України від 16 березня 2001 року № 16. 10.Мишина Л.А. Делопроизводство: Учебно методическое пособие для сту дентов ИПП всех специальностей / Минск, 2004 – 102 с. 11.Хвалей М.К. Делопроизводство и деловая (торговая) корреспонденция: Учеб. пособие. — Мн.: БГЭУ, 2002. — 253 с. 12.UAC. Українська архівна компанія. Архівна обробка документів // http: // uac archive.com.ua/. 13.…Уничтожить нельзя сохранить… Как выбрать уничтожитель докумен тов // ”BEST OF SECURITY”. – К, 2006. № 10. 14.Организация службы безопасности предприятия // http://www.bre.ru/secu rity/83.html. 15.Основные критерии выбора унич тожителя документов // http://azhio tazh.com.ua/index.php?categor yID=21495&category_slug=dlja
ЗАЩИТА ИНФОРМАЦИИ
Зарубіжний досвід реалізації права на інформацію роцес розбудови демократичної, правової держави в Україні без8 посередньо пов’язаний із додер8 жанням та належною реалізацією гаран8 тованих Конституцією України прав і свобод людини та громадянина, зокре8 ма, їх права на інформацію. На етапі ста8 новлення української держави проблема забезпечення прозорості в діяльності органів влади є однією з перешкод, які стоять на шляху демократичного роз8 витку нашої держави. Прикладів пору8 шення або перешкоджання реалізації права на доступ до публічної інформації сьогодні можна навести безліч: неправо8 мірна відмова органів влади у наданні інформації через її віднесення до інфор8 мації з обмеженим доступом; незаконне застосування грифів обмеження доступу до інформації; ігнорування інформацій8 них запитів; перешкоди в отриманні громадянами локальних нормативно8 правових актів місцевих органів влади, не говорячи вже про проекти таких ак8 тів; неналежне виконання органами влади вимоги оприлюднювати інформа8 цію про свою діяльність (в тому числі через мережу Інтернет) тощо. Отже, можна констатувати, що існую8 ча державно8правова практика з питань надання публічної інформації не відпові8 дає стандартам демократичної держави. Крім того, актуальність наукового пошу8 ку даного напряму обумовлена і останні8 ми баталіями навколо прийняття Закону «Про доступ до публічної інформації». Зважаючи на висловлене, актуальним на сьогодні є вивчення правового регла8 ментування реалізації права на інформа8 цію в окремих країнах світу.
П
Право на інформацію в країнах англосаксонської (прецедентної) системи права Англосаксонська правова система, чи система загального права, як її часто на8 зивають [1, c.1138144], є однією з най8 більш поширених, найдавніших та впли8 вових правових систем сучасного світу. Одна третина населення планети корис8 тується системою загального права, що діє на території таких держав, як США, Великобританія, Канада, Австралія, Но8 ва Зеландія, Індія та ряду інших. Треба підкреслити, що швидкість та рівень роз8 витку інформаційних та комп’ютерних технологій, а також їх відповідне законо8 давче та правове регулювання мають у цих державах подібний характер. Можна виділити такі основні риси анг8 лосаксонської системи права: 1) за своєю природою та змістом – це «суддівське право», тобто в його основу були закладено судові рішення; 2) порівняно з іншими правовими сис8 темами вона має яскраво виражений «казуальний» характер (case law), тобто
це система домінування прецедентного права та повної чи майже повної відсут8 ності кодифікованого права; 3) римське право незначною мірою порівняно з іншими системами права впливало на загальне право у процесі його виникнення та розвитку; 4) підвищена роль та значимість про8 цесуального права порівняно з матері8 альним правом; 5) високий рівень незалежності та са8 мостійності судової влади стосовно всіх гілок державної влади. Представник англосаксонської систе8 ми права США на сьогодні є світовим лідером у політичній, економічній, тех8 нічній та інших сферах, зокрема, в галу8 зі продукування, розповсюдження та споживання інформації, тобто сучас8 них інформаційних технологій. При цьому у США регулювання права на ін8 формацію зумовлено офіційним кур8 сом розбудови «інформаційної магіс8 тралі» як технологічного засобу, що дозволяє кожному знайти необхідну ін8 формацію. Тобто йдеться про розбудову універсального інформаційного засобу – сукупності усіх технологій, пов’яза8 них з продукуванням, обробкою, збері8 ганням і розповсюдженням інформації, включаючи телебачення, комп’ютерні мережі, супутникове мовлення, комер8 ційні он8лайнові компанії. Основними конституційними поло8 женнями, що регулюють право на ін8 формацію в США, є Перша поправка до Конституції і Закон «Про інформа8 цію» (5 U.S.Code, ст. 522), а також такі закони, як «»Про уряд» (5 U.S.Code, ст. 5518553, 5568558, 290182903, 3341, 3343), «Про розвідку» (50 U.S.Code, ст.421), закони штатів про наклеп та приватне життя, «покриваючі» закони штатів про захист конфіденційних дже8 рел інформації тощо. Проте найважливішою серед консти8 туційних положень стала Перша поправ8 ка до Конституції США: «Конгрес не схвалить будь8якого закону ... якщо він обмежує свободу слова або преси та пра8 во людей на мирні збори чи звернення із заявою до уряду для розгляду скарг» [2, с.26]. Чотирнадцята поправка до Кон8 ституції США коментує застосування цього захисту свободи щодо кожної з урядових структур, починаючи від Кон8 гресу і закінчуючи місцевими органами влади. Отже, Перша поправка надала американцям право на необхідну інфор8 мацію, яка спонукає до самостійного мислення на виборах громадських поса8 дових осіб, які здійснюють політику, що користується народною підтримкою. У час, коли було прийнято Конституція США – 1787 рік, – ще не було ні радіо, ні телебачення, ні комп’ютерних мереж, але концепція вільної преси, закладена
тоді, використовується й нині для всіх видів комунікації, як і в європейському законодавстві. Для свободи спілкування у США знай8 дено також конституційне підґрунтя в межах положень про вільне самовира8 ження – це правило випливає з принци8 пів, захищених Першою поправкою. У 1966 році Конгрес США ухвалив Закон «Про свободу інформації» [3], що відкрив перед репортерами нові канали отримання інформації про ді8 яльність уряду. За цим Законом вони мають доступ до урядових записів – не лише публічних, але й тих, що відкри8 вають операції уряду. Треба зазначити, що в одному важли8 вому аспекті Перша поправка до Кон8 ституції США трактується дещо вужче, ніж закладений у неї зміст: урядові треба кожного разу надавати вагомі докази, що введення будь8якого обмеження сво8 боди слова необхідне для досягнення важливої мети, такої, наприклад, як за8 хист національної безпеки чи захист приватного життя громадян. Інакше Перша поправка трактується значно ширше, ніж це випливає з її тексту, – во8 на захищає ЗМІ від будь8яких зазіхань з боку держави, а коли йдеться про при8 ватні звинувачення преси в наклепі, то й тут остання може розраховувати на за8 хист, гарантований Першою поправкою. Тож уже більше двохсот років успіш8 но відбувається американський експе8 римент – прагнення забезпечити гро8 мадянам можливість вільно обмінюва8 тися інформацією на підставі норм конституційного права. Оскільки Кон8 ституція – це Основний закон країни, то тільки великими зусиллями можна внести до неї поправку. Лише те, що са8 ме в Конституції записана гарантія свободи слова, самовираження та ін8 формації, свідчить про велике значен8 ня, яке американці надають цій свобо8 ді. Особливістю розуміння цього пра8 ва, закріпленого конституційно, на відміну від вітчизняного тлумачення права на інформацію, автор вважає те, що право на інформацію безпосеред8 ньо пов’язують зі свободою самовира8 ження, розглядають його як складову частину самовираження. На відміну від вітчизняного розуміння структури пра8 ва на інформацію, тобто права збирати, зберігати, використовувати та поши8 рювати інформацію, в США ця струк8 тура розглядається в контексті права на самовираження. Під поняттям «вільне самовираження» в американському праві розуміють ряд особистих прав, кожне з яких є суттєвою складовою свободи самовираження. До цих осо8 бистих прав належать: • право на вільний обмін інформацією з будь8якого предмету; № 4/2011 Бизнес и безопасность 27
ЗАЩИТА ИНФОРМАЦИИ • право на отримання інформації від інших осіб; • право запитувати та отримувати ін8 формацію з усіх без винятку джерел; • право спілкуватися та об’єднуватися з іншими особами; • право не відповідати на запитання; • право кожного мати свої особисті пе8 реконання чи вірування. Підкреслимо, американці вважають, що кожне з цих прав випливає з гарантії права на самовираження, а в тій чи іншій ситуації воно визнається та захищається у вигляді самостійного права, гарантова8 ного загальним принципом свободи са8 мовираження [4]. В цілому можна зробити висновок, що право на інформацію в американському праві розглядається як частина права на самовираження і має такі складові, як отримання і передача інформації з будь8 яких джерел (що повністю корелюється зі ст. 10 Конвенції про захист прав і ос8 новних свобод людини), за якою кожен має право на свободу самовираження, що включає свободу дотримуватися сво8 їх думок, отримувати та поширювати ін8 формацію та ідеї без втручання з боку державних органів і незалежно від дер8 жавних кордонів. Закон США 1996 р. «Про телекомуні8 кації» окреслив політику країни в цій га8 лузі у 218му столітті, хоча і не скасував Закон «Про зв’язок» 1934 р. (на відміну від України). Питання ліцензування те8 лекомунікаційних послуг та подібні не розглядаються в Законі «Про телекому8 нікації». Це зумовлено зовсім іншим рів8 нем проблем у сфері ІТ, які вирішує для себе американське суспільство сьогодні. Наприклад, цим Законом: • скасовується система регулювання державою монополій у сфері надан8 ня послуг місцевого телефонного зв’язку; • поступово будуть скасовані обме8 ження для місцевих телефонних компаній щодо надання послуг між8 міського та міжнародного зв’язку; • дозволяється конкуренція щодо на8 дання теле8 та відео8послуг; раніше такі послуги монопольно (у зоні своєї діяльності) надавали кабельні компанії; • послаблюються обмеження на во8 лодіння телерадіомовними компа8 ніями (зараз можна володіти необ8 меженою кількістю телевізійних станцій за умови, що їх сумарна по8 тенційна аудиторія не перевищує 35% сімей у США); • розглядається один з аспектів влас8 ності на мовні станції: обмеженням щодо іноземної власності є заборона видавати ліцензії іноземцям, а також корпораціям, що більш ніж на 20% належать іноземним громадянам; • визначається, що порушенням є сві8 доме розповсюдження серед непов8 нолітніх «непристойних» матеріалів по Інтернету та ін. На відміну від України, інформаційні технології в США – одне з найпріори8
28 Бизнес и безопасность № 4/2011
тетніших напрямів в економічній полі8 тиці уряду, активну участь в якій беруть помічники Президента, Національна Рада з науки і технологій при Білому До8 мі та інші інституції. Відповідна увага приділяється створенню законодавчої та регулятивної бази цієї галузі. Закони, які приймає американський Конгрес, стосу8 ються конкретних проблем (прецеден8 тів), що виникають у процесі активного використання інформаційних техноло8 гій, зокрема, Інтернет, а також спрямо8 вані на захист права на інформацію чи можливих його обмежень у зв’язку з ви8 явленням негативного впливу на інших членів суспільства чи суспільство в ціло8 му. Це десятки законів, такі, як «Про сво8 боду Інтернет», «Про безкоштовний на8 ціональний доступ в Інтернет», «Про нагляд за безпекою онлайнових комуні8 кацій», «Про безпечні школи в Інтер8 нет», «Про електронну демократію», «Про захист та запобігання злочинам в галузі електронної комерції» та ін. Особливої уваги заслуговує ініціатива NGI (New Generation of Internet – Нова генерація Інтернет), запропонована Ад8 міністрацією Біла Клінтона ще у 1996 р., яка забезпечила фінансування академіч8 них, державних та промислових дослід8 жень для розробки експериментальних мережевих програмних продуктів, ін8 формаційних послуг та інфраструктури. Бюджет на 1999 р. Адміністрації Біла Клінтона передбачав 850 млн. доларів на дослідження та розвиток широкомас8 штабного мережевого доступу, високих інформаційних технологій, програм роз8 витку та досліджень інформатизації, при цьому 110 млн. доларів призначалися на NGI8ініціативу. NGI8ініціатива працю8 вала з такими мережевими проектами, як Інтернет ІІ, поєднавши зусилля понад ста американських наукових університе8 тів з метою створення та підтримки про8 відного стану мережі, розвитку мереже8 вої інтеграції, засобів управління і прог8 рамних засобів для розширених дослід8 жень та навчання. Необхідно підкреслити, що в цьому проекті акцент робився на провідній ро8 лі держави в організації наукових дослід8 жень та створенні нових технологій для Інтернет ІІ. При цьому Федеральна Ко8 місія США по зв’язку свідомо відмови8 лася від регулювання надання онлайно8 вих послуг за правилами, поширеними на телефонні компанії, і офіційно прово8 дила політику максимального уникнен8 ня державних обмежень та спостережень за діями в Інтернеті, бо це начебто супе8 речить інтересам суспільства [5]. Особливу роль у розвитку міжнародної інформаційної політики відіграла прог8 рама «Глобальна інформаційна інфрас8 труктура» (GII), яка була представлена Альбертом Гором у 1994 р., що передба8 чала п’ять головних пунктів: приватне інвестування, конкуренцію, гнучке регу8 лювання, відкритий доступ та універ8 сальні послуги. GII пропонувала єдиний погляд і політичну програму, які б визна8 чали роль інформаційних та комуніка8
тивних технологій як засобу досягнення глобалізації суспільства. Підкреслимо, що в США створено ба8 гато наукових та дослідних центрів, ді8 ють університети з вивчення законо8 давства в галузі єдиного інформаційного простору, зокрема, Інтернет, а американ8 ський уряд приділяє питанню розвитку всесвітньої мережі найсерйознішу увагу. Сполучені Штати Америки цілеспрямо8 вано на державно8правовому та суспіль8 ному рівні проводять політику сприяння розвитку новітніх інформаційних техно8 логій, розуміючи, що це єдиний пра8 вильний шлях до національного добро8 буту зокрема та майбутнє світового спів8 товариства в цілому. В Австралії питання інформаційних відносин у суспільстві закріплені такими нормативно8правовими актами, як Ан8 ти8дискримінаційний закон 1977 р. (ст. 20С), Закон «Про служби мовлення» (ст. 59861), Закон «Про злочини» 1914 р. (ст.24А, 24D, 79), Кримінальний кодекс 1899 р. (ст.3658689), Закон «Про наклеп» 1974 р. (ст. 15), Федеральний закон «Про авторське право» (ст. 201), Закон «Про свободу інформації» 1982 р. (ст. 24), За8 кон «Про приватне життя» (ч. ІІІ8IV), Закон «Про телекомунікації» 1997 р., За8 кон «Про телерадіомовлення», Закон «Про підприємства», Закон «Про торгів8 лю»; особливе значення має Поправка до Закону «Про послуги он8лайну» 1999 р. Суттєва роль щодо контролю та регу8 лювання інформаційним обміном та ко8 ординації діяльності Інтернет8провайде8 рів належить Асоціації Інтернет8індус8 трії, що діє за власним кодексом. Як і в США, головне значення приділяється контролю та регулюванню Інтернет8 контента1 та питанням захисту конфі8 денційної та таємної інформації. Треба підкреслити, що в Австралії не існує лі8 цензування діяльності та/чи послуг Ін8 тернет8провайдерів, однак вони повинні бути учасниками Проекту Телекомуніка8 ційних Омбудсменів (Telecommunicati8 ons Ombudsmen Scheme). Таким чином, Інтернет8індустрія фактично саморегу8 люється на основі кодексу (Internet In8 dustry Codes of Practice), розробленого Асоціацією відповідно до Закону «Про телерадіомовлення» 1992 р. Цей кодекс вміщує в собі збірку етичних правил та технічних вимог, а не правових норм. Зокрема, Кодекс Асоціації Інтернет8ін8 дустрії включає: • цілі Кодексу; • термінологію та інтерпретацію понять; • обов’язки провайдерів Інтернет8пос8 луг (Internet Service Providers – ISPs) у галузі доступу до Інтернету в цілому; • обов’язки провайдерів Інтернет8пос8 луг щодо надання доступу до інфор8 мації (контенту), розміщеної за ме8 жами країни; • обов’язки контент8провайдерів що8 до хостингу провайдерів на терито8 рії країни. Кожен Інтернет8провайдер повинен дотримуватися кодексу, інакше його буде виключено з Асоціації з відповідними
ЗАЩИТА ИНФОРМАЦИИ громадськими санкціями щодо подаль8 шого надання інформаційних послуг. У Канаді право на інформацію регу8 люють основні конституційні положен8 ня щодо права на інформацію, зафіксо8 вані у Канадській хартії прав і свобод 1982 р. (ст. 2), а також Закон «Про дос8 туп до інформації» (ст. 74), Криміналь8 ний кодекс (ст.ст. 10, 1638169, 296, 318, 319), Закон «Про державну таємницю» (ст.ст. 4, 14), Закон «Про приватне жит8 тя» 1985 р., Закон «Про наклеп» 1978 р. (ст. 11) тощо. Крім того, у Канаді роз8 роблений план дій, до якого залучено понад 30 державних органів. Ним пе8 редбачається реалізувати перехід до ін8 формаційного суспільства та економіки знань за допомогою Канадської інфор8 маційної магістралі. Для досягнення ці8 єї мети необхідні скоординовані дії дер8 жави, приватного сектора і громадських організацій. При цьому передбачається виконання таких основних завдань: • побудувати Канадську інформаційну магістраль за допомогою створення умов для конкуренції і такого регу8 лювання, яке відповідало б громад8 ським інтересам, сприяло б інноваці8 ям, розвитку нових послуг; • розвинути національний діалог, ство8 рити нові робочі місця, надати новий імпульс економічному розвитку; • реалізувати економічні й соціальні переваги для всіх канадців, що дозво8 лить їм особисто брати участь у фор8 муванні інформаційного суспільства; • зробити державу більш доступною і відкритою. Робота з боку держави розпочалася у 1994 р., коли було створено Консульта8 тивну Раду з Інформаційної магістралі для підготовки пропозицій уряду. Ді8 яльність Ради спрямована на досяг8 нення трьох цілей: створення робочих місць за допомогою інновацій та інвес8 тицій, посилення суверенітету Канади і культурної ідентичності, забезпечен8 ня універсального доступу до інформа8 ційної магістралі за прийнятну ціну. Були визначені основні напрями ді8 яльності Ради: 1) взаємопов’язані і вза8 ємодіючі інформаційні мережі; 2) спів8 робітництво громадського і приватно8 го секторів, держави і приватного біз8 несу; 3) захист таємниці приватного життя і безпека інформаційних мереж; 4) конкуренція у виробництві облад8 нання, продуктів і послуг; 5) навчання потягом усього життя. У 1995 р. Рада опублікувала остаточ8 ну доповідь, де містилося понад 300 конкретних пропозицій щодо дій уря8 ду. Зокрема, передбачалося проведен8 ня національної стратегії для надання доступу до нових інформаційних пос8 луг шляхом законодавчої регламента8 ції доступу до інформації усіх канад8 ців. Враховуючи, що в новій інформа8 ційній економіці успіх визначається ринком, основна роль держави поля8 гає у встановленні правил, а також ді8 яльності за цими правилами. Особли8 вої уваги канадський уряд приділяє
своїй культурі та інформатизації куль8 турного населення. Мається на увазі підтримка власного виробництва ма8 сової інформації. Стратегію доступу до інформаційних послуг та до інфор8 маційних ресурсів передбачається бу8 дувати на основі чотирьох принципів: універсальний, відкритий і рівний доступ; орієнтація на споживача і різ8 номаніття інформації; компетентність і участь громадян; відкриті та інтерак8 тивні мережі. Держави має знайти баланс між кон8 куренцією і регулюванням, свободою користуватися шифруванням інформа8 ції для захисту приватного життя і пер8 сональних даних та необхідністю захи8 щати суспільні інтереси від терористів, свободою слова та висловлювань і за8 хистом моралі та інтересів неповноліт8 ніх. Цей баланс повинен встановлюва8 ти і захищати сама держава, оскільки ринкові сили це зробити не в змозі. До цієї сфери належить також освіта, теле8 медицина, ідея універсального доступу до мережевої інформації та послуг, дос8 туп до урядової інформації. Треба додати, що в Канаді було зроб8 лено доповідь «Кіберпростір – не зем8 ля поза законом», де розглядалися проблеми кримінальної та цивільної відповідальності, з якими при роботі з Інтернет стикаються як споживачі, так і постачальники контенту та ін8 формаційних послуг. У контексті ка8 надського Кримінального кодексу розглянуто такі дії, як передавання непристойних, образливих повідом8 лень, дитячої порнографії, порушення прав на торгові марки. У доповіді роз8 глянуто також випадки настання ци8 вільної відповідальності за дифама8 цію, нанесення шкоди репутації, злов8 живання чи незабезпечення зберіган8 ня таємниці приватного життя, розго8 лошення секретних даних і недобро8 совісну конкуренцію. Інтерес представляє і досвід самоуп8 равління учасників канадського Інтер8 нет8простору. Асоціація канадських провайдерів Інтернет8послуг розроби8 ла свій «Кодекс поведінки в Інтернеті». Мета цього кодексу – допомогти чле8 нам Асоціації та орієнтувати їх у про8 цесі діяльності на дотримання право8 вих норм і стандартів, на коректні вза8 ємини один з одним і користувачами, на непоширення незаконної інформа8 ції. Зауважимо, що сьогодні розробля8 ється проект міжнародного Кодексу поведінки в Інтернеті. У Великобританії Конституції в тра8 диційному розумінні як основного за8 конодавчого акта, що закріплює осно8 ви державного устрою, не існує. У кра8 їні діє неписана конституція, складена з норм статутного права, норм загаль8 ного права і норм, які є конституцій8 ними звичаями. Найважливішими з них вважаються Закон «Про свободу особистості» 1679 р., Біль про права 1689 р., Біль про престолонаслідування 1701 р., Закон «Про парламент» 1911 р.
і 1949 р. Основними джерелами англій8 ського права виступають судові преце8 денти. Однак у Великобританії послі8 довно було видано законодавчі акти, які консолідували правові норми най8 більш значних інститутів цивільного і кримінального права. Видання цих ак8 тів не мало на меті кодифікацію цілих галузей права – воно ввібрало у себе в упорядкованому вигляді норми лише окремих правових інститутів, виписані у раніше виданих законодавчих актах, а також найбільш важливі положення, сформульовані у нормах прецедентно8 го права. В результаті законодавчим регулюванням була охоплена більшість галузей англійського права, яке у бага8 тьох аспектах стало важливішим дже8 релом права, ніж норми, сформульова8 ні у прецедентах. За останні десятиріч8 чя англійське законодавство набуло ще більш систематизованого характеру. У перспективі передбачено через консо8 лідацію законодавчих актів у різних га8 лузях права провести реформу усього права Великобританії аж до його коди8 фікації [1, с.1138205]. Отже, у Великобританії немає кон8 ституційних гарантій свободи слова та інформації, немає також всеохоплюю8 чого закону про пресу, що закріплював би права засобів масової інформації та встановлював на них обмеження. Концепція свободи інформації має тут заборонний характер. Законодавство насичене обмеженнями, встановлени8 ми парламентом або прецедентним правом. Доктрина пріоритету парла8 менту означає, що суди неповноважні скасовувати прийняті ним законодав8 чі акти, як це практикувалося до не8 давнього часу. Але сьогодні вже зако8 ни ЄС набувають переваги навіть над парламентським законодавством. Принаймні в одному випадку (при ввезенні брутальних матеріалів) обме8 жувальне право на інформацію не мо8 же бути повною мірою приведене в дію через механізм контролю Євро8 пейського Співтовариства. У Великобританії не існує уніфікова8 ного законодавства, яке безпосередньо стосується права на інформацію. Пи8 тання захисту цього права вирішують8 ся в рамках загального законодавства, немає і закону про інформацію – прийняття рішень урядом необов’яз8 ково офіційно оприлюднювати. Зако8 ни «Про неповагу до суду» 1981 р. (ст. 2, 5, 11, 14; Додаток 1, параграфи 4, 5, 12, 13), Кримінально8процесуальний закон 1988 р. (ст. 159), Закон «Про ди8 фамацію» 1952 р. (ст. 4,7), Закон «Про зміни законодавства про наклеп» 1888 р. (ст. 8), Закон «Про брутальні публікації» 1959 р. (ст. 1,3,4), Закон «Про державну таємницю» 1989 р. (ст. 185(3), 10(1)), Закон «Про докази» 1984 р., Закон «Про громадський порядок» 1986 р. (ст.18819), Закон «Про захист даних» 1984 р., Закон «Про телебачен8 ня» 1996 р., Закон «Про телекомуніка8 ції» 1984 р. та інші мають неабияку № 4/2011 Бизнес и безопасность 29
ЗАЩИТА ИНФОРМАЦИИ важливість для регулювання права на інформацію, але вони не є складовою частиною якогось кодексу, що стосу8 ється винятково інформаційних відно8 син. Характерними особливостями за8 конодавства Великобританії щодо ре8 гулювання інформаційної сфери є іс8 нування певних механізмів саморегу8 лювання цих відносин завдяки ство8 ренню певних громадських інституцій. Такими є Рада у справах преси, створе8 на у 1953 р. для усунення заборонного характеру законодавчого контролю за пресою; Комісія щодо скарг на пресу, створена у 1991 р. для проведення ар8 бітражу на основі встановлених стан8 дартів правдивості, захисту приватного життя та джерел інформації; Повідом8 ний Комітет з оборони, призначення якого – вказувати мас8медіа на теми, громадське обговорення яких може завдати реальну шкоду суспільству; ді8 яльність прес8омбудсменів. Сучасна національна інформаційна політика щодо регулювання права на інформацію формується в контексті активної участі у створенні глобальної системи міжнародних відносин і побу8 дови Інформаційного співтовариства. Мета інформаційної стратегії Вели8 кобританії – вдосконалення умов конкуренції на інформаційному рин8 ку, підвищення ефективності інфор8 маційних послуг і впровадження ін8 формаційних технологій у державне управління. Основні завдання британ8 ського уряду у цій сфері передбачають реалізацію проекту побудови Британ8 ської інформаційної супермагістралі; створення умов для інформаційного бізнесу і підприємництва; розвиток інформаційних мереж шляхом їх без8 посереднього використання. Право на інформацію забезпечується відповід8 ними правовими нормами, які гаран8 тують свободу інформаційної еконо8 міки і захищають національні інтереси країни в регіоні і на міжнародних рин8 ках. Основні правові принципи в цій галузі – це технологічна нейтральність законів, сприяння міжнародному співробітництву, підтримка і захист інтересів споживача в інформаційних мережах і системах. Особливої уваги в контексті регулю8 вання права на інформацію заслуговує видання урядом Великобританії доку8 мента, відомого під назвою «Біла кни8 га» (Whiter Paper), в якій пропонується провести повну ревізію регулятивних інститутів і переважної частини право8 вих норм щодо зв’язку, включаючи мовлення, телекомунікації та Інтернет. В основі пропозицій британського уряду згідно з цим документом – ство8 рення єдиного органу управління ін8 дустрією зв’язку і засобами масової ін8 формації. Він буде створений як Уп8 равління зв’язку (Office of Communica8 tion – OFCOM), що охопить сфери те8 лекомунікацій, телебачення і радіо8 мовлення, на заміну нинішніх Управ8 ління телекомунікацій, Комісії неза8
30 Бизнес и безопасность № 4/2011
лежного радіомовлення, Комісії із стандартів мовлення, Управління радіо і Агентства радіокомунікакцій. OF8 COM буде відповідати як за регулю8 вання змісту інформації, так і за еко8 номічне регулювання. Мета регулю8 вання полягає: у захисті прав спожива8 чів шляхом відкритого і конкурентного ринку, підтримці високої якості прог8 рам, їх різноманітності, плюралізму пропонованих ними думок, захисті громадян від інформації образливого характеру і вторгнення у приватне життя. Управління також буде відпові8 дальним за частотне планування. Треба підкреслити, що характерною рисою сучасної Великобританії є її про8 відне місце щодо збору і збереження приватної інформації про своїх грома8 дян, а також система контролю за пото8 ками даних в інформаційних мережах. Недавнє дослідження, проведене Євро8 пейським Парламентом, свідчить, що майже всі форми електронного зв’язку у Великобританії тепер постійно кон8 тролюються, інформація в них скану8 ється та ідентифікується для подальшо8 го використання спеціальними служба8 ми й органами правопорядку. Ця проб8 лема ніколи не була однозначною, за8 хист приватності завжди спричиняв по8 леміку в аспекті прав людини, бо в її ос8 нові лежить пошук ідеального балансу між автономією індивідууму та владою держави. Але саме сьогодні проблема набуває особливої складності через те, що новітні інформаційні технології дозволяють накопичувати майже необ8 межену кількість інформації. До того ж у Великобританії в індустрії стеження (приватні пошукові агенції, кредитні установи, спеціальні служби тощо) пра8 цює понад мільйон людей [6, c.21]. Уряд Великобританії ввів систему кон8 тролю (документ «Interception of Com8 munication in the UK»), подібну до ро8 сійської системи стеження за інформа8 цією в Інтернеті СОРМ82. Ця система передбачає, що Інтернет8провайдер по8 винен надавати уряду одну телефонну лінію на кожні п’ятсот ліній, якими він володіє, таким чином надаючи можли8 вість прослуховувати урядові приватні комунікації. Незважаючи на негативну реакцію громадськості, ця політика то8 тального контролю інформаційних ме8 реж у Великобританії продовжується і посилюється. Аналізуючи практику регулювання права на інформацію у вищезазначених країнах, можна зробити висновок, що головна тенденція, притаманна краї8 нам із англосаксонською системою права – це винайдення систем саморе8 гулювання на базі етичних кодексів, в основі яких – державна політика ство8 рення національної інформаційної су8 пермагістралі, а також домінування на сьогодні законодавства заборонного характеру на фоні базових законів в ін8 формаційній галузі, таких, як закони «Про телекомунікації», «Про зв’язок», «Про телебачення» тощо. Однак особ8
ливе місце серед названих країн посідає Великобританія, яка має у цій сфері свої особливості, пов’язані з відсутніс8 тю конституційних положень щодо права на інформацію, членством Вели8 кобританії у Європейському Союзі і відповідним послідовним домінуван8 ням права ЄС на її території, зокрема, щодо права на інформацію. Практика свідчить, що регулятивний механізм щодо надання інформацій8 них послуг в країнах англосаксонської системи права значно ефективніший і прогресивний за існуючі правові регу8 лятивні механізми країн континен8 тальної системи права. Це стосується не тільки України та інших країнах СНД, а й більш розвинутих європей8 ських країн, таких, як ФРН, Франція, Італія тощо. В цілому регулювання прав на отримання та поширення ін8 формації повинно будуватися не на примусі і залякуванні, і навіть не на можливості юридичної відповідаль8 ності за певні правопорушення, а на конкретних економічних та моральних чинниках, що завжди є більш ефектив8 ним, про що переконливо свідчать дос8 лідження з теорії права та юридичної психології [7, с. 4].
Право на інформацію в країнах континентальної системи права Серед існуючих сьогодні правових груп статутна система права посідає особливе місце і має особливе значен8 ня для розвитку юридичної теорії та практики. Вона є першою відомою правовою системою сучасного світу, бере своє історичне та генетичне по8 ходження від римського права і фак8 тично представляє результат його ево8 люції, хоча і не є його копією [1, с.25]. Ця правова група охоплює країни кон8 тинентальної Європи, всю Латинську Америку, країни Близького Сходу, Японію, Індонезію, більшу частину країн Африки. Основними джерелами статутної системи права є конституції, конституційні закони, кодекси, по8 точні закони, підзаконні акти, звичаї та правові доктрини. Основними характерними рисами статутної системи права можна вважа8 ти такі: • методологічною та юридичною ос8 новою є римське право; • доктринальність і концептуальність; • особлива значущість закону в сис8 темі джерел статутного права; • чітко виражений характер поділу його на приватне та публічне право із загальною тенденцією посилен8 ня ролі останнього; • кодифікація права; • відособлений від цивільного харак8 тер існування комерційного права; • виділення особливої ролі торгово8 го права як окремої галузі права. Не дивлячись на те, що право на ін8 формацію з’явилося ще у XVIII ст. і традиційно асоціюється зі Сполучени8
ЗАЩИТА ИНФОРМАЦИИ ми Штатами Америки, першими краї8 нами, громадянами яких отримали право на інформацію, були Сканди8 навські країни: Швеція, де конститу8 ційний Закон про свободу друку був прийнятий Риксдагом у 1766 р., а вслід за нею (на два століття пізніше) – Фінляндія (Закон від 1951 р.). Аме8 риканський Закон «Про свободу ін8 формації» 1966 р. надавав нову інтер8 претацію та нові законні форми за8 хисту інформації. У 1970 р. аналогічні закони прийняті у Данії, Норвегії, у 1973 р. – в Австрії, у 1978 р. – Франції і Нідерландах, 1982 р. – в Австралії, Новій Зеландії і Канаді, у 1990 р. – в Італії, 1992 р. – Угорщині, 1993 р. 8 Португалії, 1994 р. – Бельгії, 1997 р. – Ірландії і Таїланді, 1998 р. – Кореї та Ізраїлі, 1999 р. – Чехії та Японії. В цих країнах відкритість стала законним принципом, а секретність – винят8 ком. Характерно, що в кінці 908х рр. у нових європейських демократичних країнах такі терміни, як «право на ін8 формацію» чи «відкритість», були від8 сутні в юридичній мові, у тому числі і в судових рішеннях. Там, де раніше не було жодного подібного поняття, з’явилося відразу декілька. Перші за8 конні положення і судові рішення в галузі права на інформацію носили майже революційний характер. Тим часом, ці терміни вже давно і надійно вкоренилися у старих демократичних
країнах. У попереднє десятиліття на всьому континенті право на інформа8 цію – досить невизначений до остан8 нього часу термін – стало сприймати8 ся як одна з підвалин незалежності особистості. Це було зумовлено в ос8 новному такими факторами: 1) пов8 ною гарантією свободи слова в демок8 ратичних країнах (встановлення вла8 дою обмеженого доступу до інформа8 ції все більше сприймалося суспільс8 твом як неможливе); 2) закінченням «холодної війни» (зменшенням необ8 хідності збереження секретних да8 них); 3) комп’ютерною революцією. Тому, розглядаючи право на інфор8 мацію в країнах континентальної сис8 теми права, особливої уваги заслуго8 вують розвинуті європейські країни і особливо Європейський Союз, право якого все більше відіграє превалюючу роль у праві держав – членів ЄС. Зазначимо, що сьогодні конституції майже всіх європейських країн (особ8 ливо прийняті чи відредаговані остан8 ні десятиліття) мають положення, які безпосередньо стосуються права лю8 дини на інформацію, а різні аспекти цього права розкриваються в числен8 них нормативно8правових актах. Швецію називають першою в світі країною, де свобода інформації отри8 мала конституційне закріплення (За8 кон «Про свободу друку» від 1766 р.), причому набагато рідше згадується
той факт, що 1772 р. ця свобода була ліквідована в результаті державного перевороту. Наступний закон про сво8 боду друку було прийнято 1812 р., і з того часу він мав чинність, однак це не означає, що преса отримала повну свободу. Сучасний Закон «Про свобо8 ду друку» (прийнятий 1949 р. та відре8 дагований у 1994 р.) разом із законами «Про форму правління» 1974 р., «Про престолонаслідування» 1810 р. (в ре8 дакції 1979 р.) та Законом «Про свобо8 ду слова» 1991 р. складають Конститу8 цію Швеції. Параграф 1 глави 2 Зако8 ну «Про форму правління» гарантує всім громадянам «у їх стосунках із сус8 пільством» свободу висловлювань та свободу інформації: 1) свобода висловлювань: свобода поширювати повідомлення усно, письмово, шляхом зображення або ін8 шим чином, а також висловлювати свої ідеї, думки і виражати почуття; 2) свобода інформації: свобода отри8 мувати та поширювати інформацію, а також брати участь в обміні інформаці8 єю з іншими особами [8, с.702]. Права, захищені Законом «Про фор8 му правління», можуть бути обмежені лише в цілях, визначених демократич8 ним суспільством (§12). Свобода вис8 ловлювань та інформації може бути об8 межена тільки з метою захисту націо8 нальної безпеки та прав особи, забезпе8 чення громадської безпеки, спокою та
№ 4/2011 Бизнес и безопасность 31
ЗАЩИТА ИНФОРМАЦИИ порядку, а також попередження пока8 рання та скоєння злочину і лише в тих випадках, коли для цього є достатні підстави (§13). У питаннях, що стосу8 ються свободи інформації та виражен8 ня поглядів, влада повинна враховувати необхідність підтримки прав і свобод політики, релігії, науки та культури (§13). Проте формулювання норм Зако8 ну «Про форму правління» досить не8 визначені й не забезпечують чіткого за8 хисту свободи інформації. Найважливіший документ у контек8 сті захисту права на інформацію – За8 кон про свободу преси. Оскільки він є частиною Конституції, навіть незнач8 ні поправки до нього повинні пройти через обговорення парламентом двічі, причому між цими двома обговорен8 нями повинні відбутися парламент8 ські вибори. Таким чином, виборці мають можливість впливати на прий8 няття запропонованих змін до Кон8 ституції. Параграф 1 глави 1 цього За8 кону проголошує: «Свобода друку оз8 начає право будь8якого шведського громадянина видавати твори без попе8 редньо встановлених перешкод з боку центральних органів управління або якогось іншого органу державної вла8 ди і не притягатися за це до відпові8 дальності, крім як у судовому порядку, або нести покарання лише в тому ви8 падку, якщо зміст публікації супере8 чить законові, покликаному захищати громадський порядок, і який не може обмежувати право на всезагальну ін8 формованість» [8, с.731]. Але почина8 ючи з 608х рр. зростає потреба в кон8 ституційному захисті інших аспектів свободи інформації. Тому Закон «Про свободу друку» був декілька разів до8 повнений, зокрема, під дію цього за8 кону в сучасній редакції підпадають документи, які знаходяться у розпо8 рядженні органів державної влади, у тому числі в електронному вигляді. Крім того, у 1991 р. був прийнятий конституційний Закон про свободу слова, який регулює питання радіо8, теле8, кіно8 та відео8 продукції. Незва8 жаючи на те, що він заснований на тих самих принципах, що й Закон «Про свободу преси», він не забезпечує дос8
32 Бизнес и безопасность № 4/2011
татнього захисту права на інформа8 цію. Так, наприклад, він дозволяє цензуру кінофільмів. Треба додати, що крім правових норм, які регулюють права доступу ЗМІ до інформації, Конституція Шве8 ції включає положення про захист ін8 форматорів преси та інших ЗМІ (глава 3 «Право на анонімність» Закону «Про свободу друку»), що є унікальною практикою у світі. Зазначимо, що за шведським кримінальним та цивіль8 ним законодавством відповідальність за зміст періодичних друкованих мате8 ріалів покладаються на одну людину, а саме у випадку з газетою чи журналом – на відповідального редактора. Існує фундаментальне право кожного заяв8 ляти будь8що чи передавати інформа8 цію з будь8якого питання, наприклад, журналісту чи інформаційному агент8 ству для публікації у друкованому ви8 данні. Жодна державна установа чи організація не мають права виявляти особу інформатора ЗМІ. Запити, зроб8 лені в порушення цього Закону, кара8 ються строком до одного року тюрем8 ного ув’язнення. Щодо посадових осіб це означає, що вони мають право ано8 німно надати інформацію журналіс8 там, навіть деяку секретну; при цьому спроби керівництва чи інших чинов8 ників з’ясувати джерело інформації вважається злочином. Подібна прак8 тика дозволяє «донощикам» робити важливий вклад у справу боротьби з корупцією. Вважається, що іноді, коли в державній установі діється щось пі8 дозріле, співробітники неохоче пові8 домляють про це керівництву чи ін8 шим представникам влади, таким, як поліція і прокуратура, через страх пе8 реслідування. Можливість попередити громадськість через пресу без ризику бути впізнаним може принести сус8 пільству певну користь (як то було визнано і в справі, розглянутій Кон8 ституційним Судом України про по8 ширення відомостей). Додамо, що серед інших важливих законодавчих актів в контексті захисту права на інформацію можна назвати закони «Про охорону інформації» 1973 р., «Про таємницю» 1980 р. та «Про комерційну таємницю» 1989 р., Кримінальний ко8 декс (ч. 8 ст. 4 «По8 рушення поштової та телекомуніка8 ційної таємниці; ч. 9 ст. 4 «Вторгнення до захищених бан8 ків даних»; ч. 9 ст. 4 «Підслуховуван8 ня») та ін. Однією з перших країн, де право на інформацію та сво8 бода вираження поглядів було зак8 ріплено конститу8 ційно, була Фран8
ція. Ст. 11 Декларації прав людини та громадянина 1789 р., включена до Преамбули Конституції 1958 р., наго8 лошує, що «вільний обмін думками належить до найцінніших прав люди8 ни. Таким чином, усі люди можуть вільно висловлюватися, писати та ро8 бити публікації за умови, що вони від8 повідатимуть за будь8яке зловживання цією свободою у випадках, передбаче8 них законодавством» [8, с.686]. Крім того, свобода вираження поглядів та спілкування – один з фундаменталь8 них принципів, гарантованих закона8 ми Франції, який згідно із заявою Конституційної Ради, має конститу8 ційний статус. Конституційна Рада на підтвердження статусу свободи вира8 ження поглядів та свободи інформації заявляє, що ці свободи є однією з ос8 новних гарантій решти прав і свобод особи. Крім того, Конституційна Рада підтвердила, що ці свободи стосують8 ся не лише тих, хто пише, редагує та публікує, але також споживачів ін8 формації і, таким чином, визначають право суспільства вибирати з безлічі альтернативних поглядів, адже плюра8 лізм – найважливіша цінність демок8 ратичного суспільства [9, c.123]. Можна вважати, що одним з най8 важливіших законодавчих актів щодо права на інформацію є Закон «Про пресу» 1881 р. (з доповненнями від 1972 р.) – справжній кодекс свободи вираження поглядів: він стосується не лише друкованої преси, а й усього спектра друкованої продукції (вклю8 чаючи листівки, книжки, плакати та їх продаж). Окрім проголошення прин8 ципу свободи преси, Закон містить положення кримінального та кримі8 нально8процесуального права про по8 рушення, вчинені засобами масової інформації. За останні 120 років Закон переглядався декілька разів у зв’язку з розглядом конкретних справ. Однак ґрунтовного перегляду жодного разу не проводилося. До кодексів (включа8 ючи Кримінальний, кодекс Націо8 нальної служби та Кодекс здоров’я суспільства) і спеціальних законів (наприклад, Закон «Про публікації, адресовані молоді» 1949 р.) були вне8 сені численні поправки в контексті за8 хисту права на інформацію. Крім вищезазначених, право на ін8 формацію захищають прийнятий у 1992р. Комунікаційний кодекс (Code de la communication), Закон «Про дос8 туп до інформації» 1978 р., Цивільний кодекс (ст. 9) та Кримінально8проце8 суальний кодекс (ст. 40, 283, 306). Далі буде. Тарас Ткачук, кандидат юридичних наук
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
Компания «ДИФЕНС» о новинках SATEL остоянное обновление ассор8 тимента выпускаемых изделий компании SATEL стало уже доброй традицией. Компания «Ди8 фенс», как официальный дистрибью8 тор компании SATEL, информирует о новинках, а именно: • модуль для удаленного голосово8 го управления системой сигнализа8 ции INT VG; • программируемый температур8 ный извещатель TD 1; • сенсорная клавиатура INT KSG SSW в светлом корпусе; • новая версия программы для пульта централизованного наблюде8 ния STAM 2 PRO и программа STAM VIEW, которая позволяет уда8 ленно просматривать события на объектах. Рассмотрим эти новинки подробнее. INT VG – это новый модуль для удаленного управления системой охранной сигнализации по телефо8 ну с помощью голосового меню. С его помощью удаленное обслужива8 ние системы сводиться к выбору го8 лосовой опции с помощью телефо8 на. Это один из наиболее интуитив8 ных способов управления системой на расстоянии. Изюминкой в конструкции этого модуля является применение технологии синтезиро8 вания текстового сообщения в голо8 совое, то есть при записи сообще8 ний теперь можно обойтись без микрофона. Следующей новинкой в нашем ас8 сортименте является температурный извещатель TD 1. Это устройство позволяет реагировать на события, связанные с изменением температу8 ры в системах охранных сигнализа8 ций. Это особенно полезно в расши8 ренных системах с функциями до8 машней автоматики. Извещатель может реагировать как на превыше8 ние верхнего и нижнего порога тем8 пературы, так и на скорость измене8 ния температуры. Внешний сенсор, поставляемый в комплекте извеща8 теля, в сочетании с четким дисплеем и кнопками для программирования делает устройство более универсаль8 ным в использовании.
П
В ассортименте новинок появилась уже известная сенсорная клавиатура, но в исполнении INT KSG SSW с корпусом новой цветовой гаммы. Эта модель превосходно вписывается в интерьеры светлых оттенков. Функ8 ционально клавиатура полностью идентична предыдущей версии INT KSG BBB. Среди новинок в прайс8листе также появилась новая версия пульта цент8 рализованного наблюдения STAM 2 PRO. В сравнении с предыдущей вер8 сией она позволяет реализовать уда8 ленное управление системами сигна8 лизации, созданными на основе ППК серии INTEGRA, непосред8 ственно оператором станции мони8 торинга. Такое решение может быть особенно полезно для частных охран8 ных компаний, обслуживающих пульты централизованным наблюдением. Дополнительно появилась возможность обнов8 ления программы до версии PRO для пользователей основной версии системы STAM82. Программа STAM VIEW расши8 ряет систему STAM82 возмож8 ностью удаленного просмотра собы8 тий, приходящих от выбранных або8 нентов ПЦН. Благодаря такому ре8 шению частные охранные компании, занимающиеся мониторингом, могут дополнительно предложить своим клиентам доступ к пере8 даваемой информации, включая историю дос8 тавленных на ПЦН со8 бытий. Для пользовате8 лей системы, то есть для владельцев охраняемых объектов, это означает возможность удаленной проверки состояния системы в любой мо8 мент. Установщикам системы STAM8VIEW это позволяет значи8 тельно ускорить процесс
тестирования связи, создав возмож8 ность не только проверки настройки каналов связи во время установки, но и облегчения периодического обслу8 живания системы охранной сигнали8 зации. Система предлагает ряд инструментов: фильтр, внутренние сообщения между пользователями, просмотры состояний и данных (в за8 висимости от полномочий), благода8 ря этому ежедневная работа специа8 листов значительно упрощена, и од8 новременно повышена привлека8 тельность предложения компании, занимающейся мониторингом охра8 няемых объектов. В дополнении к вышесказанному можно отметить, что большой ассор8 тимент изделий производства SATEL, а также популярность этой торговой марки в сочетании с высокой надеж8 ностью и функциональностью обору8 дования позволяют создать практи8 чески любую конфигурацию охран8 ной системы объекта. Конкурентная цена, гибкость и многофункциональ8 ность оборудования SATEL делают его просто незаменимым на рынке безопасности.
Более подробную информацию об оборудовании SATEL, помощь в его подборе, приобретении и настройке можно получить в офисе компании «ДИФЕНС» по адресу Киев, ул. Анри Барбюса, 16, офис 3, или по тел. (044)220 10 01.
www.defence.net.ua № 4/2011 Бизнес и безопасность 33
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
ППК SATEL серий VERSA и CA – преемственность и преимущества Цикл статей о линейке ППК VERSA (SATEL, Польша) Окончание. Начало в номере 2/2011 года.
Расширение проводных зон В системе при необходимости мож8 но установить до 38х 88зонных моду8 лей расширения зон (адреса с 12 по 14), что позволяет расширить систему на 24 проводные зоны. Модуль СА8 64Е, как не имеющий встроенного блока питания, логично применять при длине линии связи с ППК до 300 м. Длина участка коммуникационной шины между главной платой и моду8 лем CA864EPS, оснащенным борто8 вым источником, может достигать 600 м при использовании простого ка8 беля с сечением жилы 0,5 мм2. Возможность расширения программируемых выходов К ППК VERSA может быть подклю8 чен один из совместимых модулей расширения индивидуально програм8 мируемых выходов (см. рис.1), релей8 ный, типа ОС или смешанного типа. Например, в частном доме для уп8 равления электрооборудованием, пи8 таемым от сети ~220В, или для интег8 рации с другими системами домашней автоматики будет удобно использо8 вать поддерживаемый VERSA модуль расширения выходов INT8ORS, осна8 щенный 8 силовыми выходами релей8 ного типа 250В/16А и корпусом, пред8 назначенным для монтажа на DIN8 рейку 35 мм.
Управлять выходами (питанием уст8 ройств, подключенных к ним) можно простым нажатием соответствующей клавиши, без пароля, активировав функцию «Быстрое управление».
Подключение модуля голосового оповещения Для голосовой передачи информа8 ции о событиях в системе по телефон8 ным линиям к ППК VERSA может быть подключен как модуль на 16 со8 общений CA864 SM, так и простой мо8 дуль речевого оповещения на 1 сооб8 щение SM82. Защита от саботажа Дополнительную надежность охран8 ной сигнализации на базе VERSA обеспечивает антисаботажная защита, активирующая тревогу при наруше8 нии любого элемента системы сигна8 лизации, независимо от того, постав8 лена она под охрану или нет. Тревогу саботажа могут вызвать такие собы8 тия, как отрыв охранных устройств от монтажной поверхности (стены), вскрытие корпусов оборудования, входящего в систему, повреждение ка8 беля сигнализации и другие. ППК VERSA оснащены дополнительной тамперной зоной. Также есть возмож8 ность запрограммировать значение оконечных резисторов шлейфов в пределах от 500 Ом до 15 кОм. Усовершенствованный алгоритм тестирования системы
Процедуры диагностики исправ8 ности системы существенно дорабо8 таны. Появилась возможность тести8 рования исправности зон и работос8 пособности выходов, проверки уров8 ней сигналов от радиодатчиков, а также тест канала связи с ПЦН. Не8 обходимо отметить удобный алго8 ритм проверки исправности зон, для которой ранее было необходимо при8 влекать минимум двух сотрудников. В VERSA это под силу одному чело8 веку благодаря тому, что индикаторы клавиатуры, соответствующие нару8 шаемым в ходе диагностики зонам, остаются включенными до заверше8 ния всего теста.
Увеличение объема энергонезависимой памяти По сравнению с предыдущим поко8 лением ППК, в VERSA объем внут8 ренней энергонезависимой памяти увеличился во много раз — с 255 до 2047 событий. Для получения дополнительной ин8 формации о серии ППК VERSA и о других охранных устройствах сигна8 лизации и ПО SATEL обращайтесь к менеджерам отдела продажи компа8 нии «БИСС Дистрибьюшн» по теле8 фону (044) 406 69 71 или по электрон8 ной почте biss@biss.kiev.ua. Компания «БИСС Дистрибьюшн» является официальным украинским дистрибьютором SATEL.
Таблица сравнения основных характеристик ППК Характеристика
CAM5
CAM6
CAM10
VersaM5/ 10/ 15
Базовое 6 (+ 2 на 8 (+ 2 на 5 количество зон клавиатуре) клавиатуре) 05/10/15 Расширяемость зон до: M M 16 30 Наличие дополнительной тамперной зоны M M M + Количество групп 1 2 4 2 Макс. допустимая длина линии связи, м 200 200 200 300/600 Возможность подключения клавиатуры с ЖКИ + M + + Макс. количество клавиатур в системе 1 1 4 6 Эффективный ток блока питания 1,2 А 1,2 А 1,7 А 1А/2А/2А Количество программируемых силовых 1 3 4 2 выходов (1,1 А) (2,2 А) (2,2 А) (1,1 А) Количество программируемых слаботочных 2 2 2 2 выходов 1 2 (суммарно Количество выходов для питания извещателей (0,35 M M А) 0,5 А) Расширяемость выходов до: M M M 12 Количество паролей администратора + 1+5 1 + 12 4 + 28 1 + 30 пользователей Количество оповещаемых телефонных 2 4 8 8 номеров Энергонезависимая память событий 255 255 255 2047
34 Бизнес и безопасность № 4/2011
Киевский офис компании «Бисс Дистрибьюшн» переехал в свой собственный офис!!! Теперь мы находимся по адресу: 03680, Киев, пр#т Академика Палладина, 46/2 (район метро Академгородок) Также изменились телефоны! Новый телефон: (044) 406#69#71 Схема проезда # на сайте: www.biss.kiev.ua
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
№ 4/2011 Бизнес и безопасность 35
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
Cучасні технології пожежогасіння на прикладі вогнегасних пристроїв Сучасні технології пожежогасіння за допомогою перспективних та новітніх взірців вогнегасних пристроїв завжди знаходили своє впровад ження та практичне застосування в системі протипожежного за хисту об’єктів різного призначення. Так, фірмою «Flame Оut» (Ізраїль) завдяки новітнім технологіям було розроблено та налагоджено серійне виробництво вогнегасних во допінних пристроїв «СЕП МАБ» та «СЕП МАБО», які використову ються у більш як 70 розвинених країнах світу. У своїх будинках і спору дах його встановили такі відомі компанії, як Toyota, Mitsubishi Corp., Isuzu Motors Ltd., Coca Cola, Nestle, Gorenje, Bridgestone, Matsushita, Hitachi, Toshiba, Sanyo, Japan Tobacco, Itochu Fuel Corp., Cosmo Oil Company Ltd та інші. Застосування таких пристроїв в Україні було запропоновано ТОВ «Ефективні системи пожежогасіння».
Під час руйнування корпуса відбуваєть8 ся розлив розчину піноутворювача по площі горіння та об’ємне виділення газу на основі азоту, що забезпечує комбіно8 ване гасіння пожежі у закритому примі8 щенні. Низька густина матеріалу плас8 тикового корпуса пристрою повністю виключає утворення під час застосуван8 ня травмонебезпечних уламків. При застосуванні пристрою його потрібно кинути в осередок загоряння у приміщенні таким чином, щоб зруйну8 вався корпус. Після цього гасіння осе8 редку загоряння пристрою відбудеться без участі користувача (оператора). Пристрій слід розміщувати зовні зак8 Всім відомо, що на розміри наслідків струму до 1000 В, на початковій стадії від пожеж (загибель і травмування лю8 їх виникнення у об’ємі закритого ритого приміщення поблизу потенційно небезпечних місць у спеціальному дей, матеріальні збитки) впливає рівень приміщення. Пристрої можуть використовуватися кронштейні (входить в комплект пос8 досконалості системи протипожежного захисту і своєчасність її використання. для протипожежного захисту закритих тавки) або ж вільно, але з таким розра8 Невід’ємною складовою частиною сис8 приміщень, об’єм яких не перевищує 18 хунком, щоб при можливому загорянні він перебував у легкодос8 теми протипожежного захисту об’єктів тупному місці. різного призначення є первинні засоби Принцип спрацювання пожежогасіння, застосування яких дає пристрою «СЕП8МАБО» змогу ліквідувати пожежу на початковій (приведення до дії) поля8 стадії її розвитку і, таким чином, уник8 гає у руйнуванні під нути людських жертв та значних ма8 впливом полум’я або ме8 теріальних збитків. Зовнішній вигляд вогнегасного пристрою «СЕПAМАБО» ханічного руйнування Водопінні вогнегасні пристрої (далі – пристрої) «СЕП8МАБ» та «СЕП8МА8 м3, промислових та сільськогосподарсь8 його корпуса. Під час руйнування кор8 БО» – є новими та перспективними тех8 ких об’єктів, громадських будинків та пуса відбувається розлив розчину піно8 нологіями пожежогасіння, які нещодав8 споруд, квартир житлових будинків і бу8 утворювача по площі горіння та об’ємне динків індивідуальної забудови, транс8 виділення газу на основі азоту, що забез8 но з’явились на українському ринку. Пристрій «СЕП8МАБ» (фото 1) скла8 портних засобів, гаражів та автомайсте8 печує комбіноване гасіння пожежі у зак8 дається з пластикового тонкостінного рень у якості додаткового засобу до вог8 ритому приміщенні. Хімічні та фізичні властивості спеціального скла корпуса корпусу у вигляді циліндру діаметром 63 негасників. пристрою повністю виключають утво8 Пристрої відносяться: мм та довжиною 197 мм, у середині яко8 го міститься розчин піноутворювача. • за характером подавання вогнегасної рення під час застосування травмоне8 Пристрій «СЕП8МАБО» (фото 2) речовини – до виробів одноразової безпечних уламків. Ефект самоактивації дозволяє вико8 складається зі скляного корпусу у виг8 імпульсної дії; ляді циліндру діаметром 63 мм та довжи8 • за видом вогнегасної речовини – до ристовувати пристрій у якості засобу ав8 томатичного пожежогасіння. ною 303 мм, у середині якого міститься водопінних засобів пожежогасіння; Пристрій слід розміщати у середині розчин піноутворювача. • за способом подавання вогнегасної Вогнегасною речовиною, яка вико8 речовини – до засобів пожежо8 закритого приміщення над потенційно ристовується у пристроях є розчин гасіння з комбінованим подаванням небезпечними місцями у спеціальному кронштейні (входить в комплект пос8 піноутворювача, до складу якого вхо8 вогнегасної речовини; дить вода, карбамід, амоній та інші солі • за виконанням корпусу – до виробів тавки) або вільно з таким розрахунком, щоб при можливому загорянні він опи8 мінеральних кислот, водяна плівкоут8 з корпусом, що руйнується. ворююча піна. Відмінність між пристроями полягає у нився під впливом полум’я. При застосуванні пристрою у ручно8 Ці пристрої є первинними засобами конструктивному виконанні, а саме: пожежогасіння одноразового викорис8 «СЕП8МАБ» – відноситься до перенос8 му режимі його потрібно кинути в осе8 тання і призначені для гасіння пожеж них, таких, що закидаються в осередок редок загоряння у приміщенні таким класу А (горіння твердих речовин) та пожежі, які кріпляться на кронштейні і чином, щоб зруйнувався корпус. Після класу В (горіння рідких речовин) знаходяться до застосування за призна8 цього гасіння осередку загоряння відповідно до ГОСТ 27331, а також для ченням у нерухомому стані, а «СЕП8 пристрою відбудеться без участі корис8 гасіння пожеж у побутових умовах і за8 МАБО» відноситься до переносних, та8 тувача (оператора). Пристрої не потребують особливого горянь електроустатковання, що зна8 ких, що закидаються в осередок по8 ходиться під напругою електричного жежі, які кріпляться на кронштейні і догляду. Під час експлуатації пристроїв знаходяться до застосу8 необхідно забезпечити їх захист від ме8 вання за призначенням у ханічних пошкоджень, дії сонячних променів, опалювальних і нагрівальних нерухомому стані. Принцип спрацювання приладів, а також хімічно агресивних пристрою «СЕП8МАБ» речовин (середовищ). Відомо, що для легалізації викорис8 (приведення до дії) поля8 гає у руйнуванні його кор8 тання таких пристроїв необхідно про8 пуса за допомогою розби8 вести їх сертифікацію на підтвердження Зовнішній вигляд вогнегасного пристрою «СЕПAМАБ» вання об тверду поверхню. характеристик, які встановлені вироб8
36 Бизнес и безопасность № 4/2011
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ником. На теперішній час в Україні відсутня нормативна база, на підставі якої можливо було б провести випробу8 вання вище зазначених пристроїв. Та завдяки Українському науково8дослід8 ному інституту пожежної безпеки МНС України (далі – УкрНДІПБ МНС Ук8 раїни) їх було проведено. На підставі проведених експериментальних дослід8 жень, які було проведено на пожежно8 випробувальному полігоні УкрНДІПБ МНС України, науковцями інституту розроблено Програму та методику про8 ведення випробувань вогнегасних водо8 пінних пристроїв «СЕП8МАБ» та «СЕП8 МАБО», яку затверджено Державним департаментом пожежної безпеки МНС України, Державним центром сертифі8 кації МНС України та постачальником вищезазначеної продукції. Також роз8 роблено технічні листи, паспорти та Ре8 комендації щодо використання прист8 роїв «СЕП8МАБ» та «СЕП8МАБО». Відповідно до Програми та методики проведення випробувань були ор8 ганізовані визначальні, а потім і серти8 фікаційні випробування за такими по8 казниками якості: зовнішній вигляд (ідентифікація), габаритні розміри (діа8 метр корпусу та довжина), повна маса, стійкість до впливу транспортного тря8 сіння, теплохолодостійкість, вогнегас8 на здатність щодо гасіння пожежі класу А, вогнегасна здатність щодо гасіння пожежі класу В. За результатами проведених визна8 чальних випробувань встановлено та підтверджено технічні характеристи8 ки вогнегасних пристроїв «СЕП8 МАБ» та «СЕП8МАБО», які наведено в таблицях 1 та 2. Після цього на пожежно8випробу8 вальному полігоні УкрНДІПБ МНС Ук8 раїни було проведено сертифікаційні випробування, які підтвердили технічні характеристики зазначені в таблицях 1 та 2. На підставі протоколів серти8 фікаційних випробувань Державний центр сертифікації МНС України видав ТОВ «Системи ефективного пожежо8 гасіння» сертифікат відповідності. Необхідно зазначити, що вогнегасні пристрої «СЕП8МАБ» та «СЕП8МА8 БО» дуже прості у застосуванні, навіть непідготовлені люди можуть легко їх застосувати при виникненні пожежі. Основною перевагою пристрою «СЕП8МАБО» над переносними вог8 негасниками є можливість його вико8 ристання в автоматичному режимі без участі людини. При автоматичному використанні пристрою необхідно його розміщувати поблизу потенційно небезпечних місць, до яких можна віднести: • розподільчі щити, розетки, вимикачі та інші пристрої електрообладнання; • місця зберігання легкозаймистих та горючих речовин, що використову8 ються в побуті (фарби, лаки, розчин8 ники, масла тощо); • каміни та печі, в тому числі ніші у перекриттях і покрівлях, а також
Таблиця 1. Технічні характеристики пристрою «СЕП МАБ» № п/п
Показник якості
Чисельне значення
1
Габаритні розміри корпуса, мм: 8 довжина 8 діаметр корпуса
197 ± 2 63 ± 2
2
Повна маса (без кронштейна), кг, не більше
0,65
3
Діапазон температур експлуатації (тепло холодостійкість), °С
від мінус 15 до 50
4
Стійкість до впливу транспортного трясіння
не руйнується
5
Вогнегасна здатність щодо гасіння модельного вогнища пожежі класу А, м2, не менше
1,01
6
Вогнегасна здатність щодо гасіння модельного вогнища пожежі класу В, м2
0,25 ± 0,1
7
Призначений термін служби, років, не менше
5
Таблиця 2. Технічні характеристики пристрою «СЕП МАБО» № п/п 1
Показник якості
Чисельне значення
Габаритні розміри корпуса, мм: 8 довжина 8 діаметр корпуса
303 ± 2 63 ± 2
2 Повна маса (без кронштейна), кг, не більше 3
Діапазон температур експлуатації (теплохолодостійкість), °С
від мінус 15 до 50
4 Стійкість до впливу транспортного трясіння Вогнегасна здатність щодо гасіння модельного 5 вогнища пожежі класу А, м2, не менше 6
Вогнегасна здатність щодо гасіння модельного вогнища пожежі класу В, м2
7 Призначений термін служби, років, не менше димові стояки у горищних при8 міщеннях; • місця проведення вогневих і зварю8 вальних робіт; • кухні; • шафи для побутового газобалонно8 го обладнання; • гаражі; • вагони потягів; • багажники автомобілів. Враховуючи вищезазначену інфор8 мацію, можна зробити ряд позитивних висновків щодо пристроїв «СЕП8 МАБ» та «СЕП8МАБО», а саме: • заслуговують на увагу як новітня технологія пожежогасіння; • мають 100 % гарантію спрацювання; • прості при застосуванні;
0,97
не руйнується 1,01 0,09 ± 0,01 5
• можуть використовуватись, як для локального, так і об’ємного поже8 жогасіння; • не потребують технічного обслуго8 вування; • призначений термін служби – не менше 5 років. Сікар В.Ф., директор ТОВ «Системи ефективного пожежогасіння» Присяжнюк В.В., т.в.о. начальника НДЦ № 2 УкрНДІПБ МНС України
65039, Украина, г. Одесса, ул. Раскидайловская, 69/71 тел./факс: +38(0482) 34M59M22 тел. моб.: (050) 490M88M11, (050) 336M06M62 www.firefighting.com.ua № 4/2011 Бизнес и безопасность 37
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
Система контроля и управления доступом с нуля Продолжение. Начало в номерах 2,3/2011 г. месте с дверными замками всегда должны использоваться и довод8 чики, возвращающие дверь в ис8 ходное положение. Преимущество электромагнитных замков – небольшой, по сравнению с электромеханическими замками, пот8 ребляемый ток и отсутствие импульс8 ных выбросов напряжения при откры8 вании. Отрицательная сторона – боль8 шие размеры, унылый промышленный дизайн и полная зависимость от нали8 чия электропитания. Шлюзовые кабины. Шлюзовые каби8 ны можно разделить на два основных типа, отличающихся устройством, про8 пускной способностью и ценой: шлю8 зовые кабины тамбурного типа и шлюзы8ротанты. Шлюзовая кабина тамбурного типа представляет собой замкнутую систему двух зависимых дверей. Основным свойством любой шлюзовой кабины (шлюза) является то, что в любой мо8 мент времени открыта только одна из двух дверей. Принцип действия устрой8 ства следующий: человек свободно отк8 рывает дверь 1 и входит в шлюз, после чего предъявляет системе контроля дос8 тупа свой идентификатор. Если доступ разрешен – открывается дверь 2, а дверь 1 блокируется в закрытом состоянии. Таким образом, гарантируется, что на защищаемую территорию попадет толь8 ко авторизованный сотрудник. Пропу8 скная способность шлюзовой кабины тамбурного типа находится в пределах от 8 до 12 человек в минуту. Для повышения пропускной способ8 ности применяются шлюзы8ротанты. Принцип их действия аналогичен шлю8 зам тамбурного типа, но вместо двух обычных дверей используется одна по8 воротная дверь турникетного типа. Про8 пускная способность шлюза8ротанта составляет от 18 до 22 человек в минуту. Для более надежной защиты от злоу8 мышленников шлюзы в большинстве случаев комплектуются системами взвешивания для дополнительного контроля количества людей внутри ка8 бины и встроенными металлодетекто8 рами для контроля проноса оружия. Стены кабины могут быть из стали или бронестекла. Турникеты. Турникеты систем контро8 ля доступа также можно разделить на два типа: поясные и полноростовые. Прин8 цип работы турникета достаточно хоро8 шо известен: если запрос на доступ пра8 вомерен, то механическая система, по8 ворачиваясь, открывает проход на охра8 няемую территорию. Турникеты поясные оставляют воз8 можность для перепрыгивания, пос8 кольку, как и следует из их названия, заградительный барьер доходит только до пояса человека, поэтому их целесо8
В
38 Бизнес и безопасность № 4/2011
образно ставить только рядом с постом охраны. Турникеты полноростовые можно ус8 танавливать в удаленных от поста охра8 ны местах и использовать в полностью автоматическом режиме работы. Автоматические шлагбаумы и автомати ка для ворот. Ворота могут быть распаш8 ными (их сопротивление тарану не очень высокое, и они требуют очистки проез8 жей части перед воротами от снега и ль8 да), раздвижные, подъемные и рулон8 ные. В качестве атрибутных идентифи8 каторов на транспортное средство при8 меняют путевой лист, в котором указы8 вается государственный номер машины, фамилия водителя и лица, ответственно8 го за перевозку груза (часто эти функции выполняет водитель), вид и количество груза. Идентификаторами водителя и пассажиров являются их пропуска. Современные СКУД транспорта ос8 нащаются также дистанционными ат8 рибутными идентификаторами (типа проксимити), средствами досмотра транспорта (специальными зеркалами и техническими эндоскопами), а также на особо важных объектах – антитерро8 ристическим средством для экстренной остановки автомобиля, пытающегося протаранить ворота. Последнее сред8 ство представляет собой металличес8 кую колонну (блокиратор) диаметром до 50 см, которая устанавливается пе8 ред воротами с внешней стороны в бе8 тонированном или металлическом ко8 лодце. На дне колодца размещается баллон со сжатым воздухом и пиропат8 роном, который взрывается по элект8 рическому сигналу с КПП, а сжатый воздух поднимает колонну за доли се8 кунды перед движущимся автомоби8 лем. Подобный блокиратор может ос8 тановить 208тонный автомобиль, дви8 жущийся со скоростью 60 км/ч. Контроллеры лифтов. Принцип их действия состоит в следующем. Сис8 тема контроля доступа по персональ8 ному коду определяет доступные эта8 жи и при попытке попасть на какой8 либо этаж, выходящий из этого диапа8 зона, блокирует движение лифта в запретный сектор. Кроме СКУД на основе считывателя карточек доступа, находят применение СКУД на основе видеодомофона и СКУД на основе турникета, считывателя карточек доступа и видеодомофона. СКУД на основе видеодомофона. Прнцип работы такой системы основан на передаче видеоизображения с телека8 меры, установленной на входной двери или в ее зоне, на монитор поста охраны. Система также включает дистанцион8 ную систему открытия двери на основе электромеханического замка и перего8 ворное устройство. Система может быть дополнена устройством видеозаписи (обычно видеосервер или компьютер с достаточно емким накопителем), веду8
щим непрерывную запись сигнала теле8 камеры. Установка дополнительных ка8 мер для интеграции СКУД и системы ви8 деонаблюдения обычно требует установ8 ки дополнительных устройств. СКУД на основе турникета, считывате ля карточек доступа и видеодомофона. Данная СКУД является типовым проек8 том для бизнес8центра или любого дру8 гого комплекса помещений. Служащие проходят в комплекс помещений по ин8 дивидуальным карточкам доступа, счи8 тыватель которых управляет турнике8 том, расположенным у поста охраны. В нерабочее время (выходные дни, празд8 ники, ночное время) проход через глав8 ную дверь блокируется электромехани8 ческим замком. Переговорное устрой8 ство и система наружного видеонаблю8 дения входной двери позволяют охране дистанционно управлять входной дверью в нерабочее время, когда дверь находится в состоянии «всегда закрыто» в отличие от рабочего времени «всегда открыто». В нерабочее время такая сис8 тема позволяет снизить численность ох8 ранников без ущерба для безопасности. За турникетом может располагаться ра8 мочный металлодетектор.
Требования к системам контроля управления доступом Как уже говорилось выше, системы контроля и управления доступом (СКУД) предназначены для обеспечения санкционированного входа в здание и в зоны ограниченного доступа и выхода из них путем идентификации личности по комбинации различных признаков, а также для предотвращения несанкцио8 нированного прохода в помещения и зо8 ны ограниченного доступа объекта. В общем СКУД должна состоять из устройств, преграждающих управляемых (УПУ) в составе преграждающих кон8 струкций и исполнительных устройств; устройств ввода идентификационных признаков (УВИП) в составе считывате8 лей и идентификаторов; устройств уп8 равления (УУ) в составе аппаратных и программных средств. Считывателями и УПУ оборудуют: главный и служебные входы; КПП; по8 мещения, в которых непосредственно сосредоточены материальные ценности; помещения руководства; другие поме8 щения по решению руководства предп8 риятия. Пропуск сотрудников и посети8 телей на объект предприятия через пунк8 ты контроля доступа следует осущес8 твлять: в здание и служебные помеще8 ния – по одному признаку; входы в зоны ограниченного доступа (хранилища цен8 ностей, сейфовые комнаты, комнаты хранения оружия) – не менее чем по двум признакам идентификации. СКУД должна обеспечивать выполне8 ние следующих основных функций: 8 открывание УПУ при считывании идентификационного признака, дос8
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ туп по которому разрешен в данную зону доступа (помещение) в задан8 ный временной интервал или по ко8 манде оператора СКУД; 8 запрет открывания УПУ при считыва8 нии идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение) в заданный временной интервал; 8 санкционированное изменение (до8 бавление, удаление) идентификаци8 онных признаков в УУ и связь их с зонами доступа (помещениями) и временными интервалами доступа; 8 защиту от несанкционированного доступа к программным средствам УУ для изменения (добавления, удаления) идентификационных признаков; 8 защиту технических и программных средств от несанкционированного доступа к элементам управления, ус8 тановки режимов и к информации; 8 сохранение настроек и базы данных идентификационных признаков при отключении электропитания; руч8 ное, полуавтоматическое или авто8 матическое открывание УПУ для прохода при аварийных ситуациях, пожаре, технических неисправнос8 тях в соответствии с правилами уста8 новленного режима и правилами противопожарной безопасности; 8 автоматическое закрытие УПУ при отсутствии факта прохода через оп8 ределенное время после считыва8 ния разрешенного идентификаци8 онного признака; 8 выдачу сигнала тревоги (или блоки8 ровку УПУ на определенное время) при попытках подбора идентифика8 ционных признаков (кода); 8 регистрацию и протоколирование те8 кущих и тревожных событий; 8 автономную работу считывателя с УПУ в каждой точке доступа при отказе связи с УУ. На объектах предприятия, где необхо8 дим контроль сохранности предметов, следует устанавливать СКУД, контроли8 рующие несанкционированный вынос данных предметов из охраняемых поме8 щений или зданий по специальным идентификационным меткам. УПУ с исполнительными устройства8 ми должно обеспечивать: 8 частичное или полное перекрытие проема прохода; 8 автоматическое и ручное (в аварий8 ных ситуациях) открывание; 8 блокирование человека внутри УПУ (для шлюзов, проходных кабин); 8 требуемую пропускную способность. Считыватели УВИП должны обес8 печивать: 8 считывание идентификационного признака с идентификаторов; 8 сравнение введенного идентифика8 ционного признака с хранящимся в памяти или базе данных УУ; 8 формирование сигнала на открыва8 ние УПУ при идентификации поль8 зователя;
8 обмен информацией с УУ. УВИП должны быть защищены от ма8 нипулирования путем перебора или под8 бора идентификационных признаков. Идентификаторы УВИП должны обеспечить хранение идентификаци8 онного признака в течение всего срока эксплуатации для идентификаторов без встроенных элементов электропи8 тания и не менее 3 лет – для иденти8 фикаторов со встроенными элемента8 ми электропитания. Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию приме8 няемых кодов. УУ должно обеспечивать: 8 прием информации от УВИП, ее обработку, отображение в задан8 ном виде и выработку сигналов уп8 равления УПУ; 8 ведение баз данных сотрудников и по8 сетителей объекта с возможностью задания характеристик их доступа (кода, временного интервала досту8 па, уровня доступа и другие);
8 ведение электронного журнала реги8 страции проходов сотрудников и по8 сетителей через точки доступа; 8 приоритетный вывод информации о тревожных ситуациях в точках доступа; 8 контроль исправности и состояния УПУ, УВИП и линий связи с ними. Конструктивно СКУД должны стро8 иться по модульному принципу и обес8 печивать: 8 взаимозаменяемость сменных одно8 типных технических средств; 8 удобство технического обслуживания и эксплуатации, а также ремонтоп8 ригодность; 8 исключение возможности несанкци8 онированного доступа к элементам управления; 8 санкционированный доступ ко всем элементам, узлам и блокам, требую8 щим регулирования, обслуживания или замены в процессе эксплуатации.
Средства идентификации и аутентификации Рассмотрим более подробно исполь8 зуемые средства идентификации и ау8 тентификации, рассмотренные ранее. Идентификационные карточки с маг нитной дорожкой. Этот тип карточек был разработан еще в 608е гг. XX в., но с тех пор был существенно усовершен8 ствован: увеличена информационная
емкость, износоустойчивость, повыси8 лась защищенность от злоупотребле8 ний. В ранних образцах запись инфор8 мации велась магнитным полем напря8 женностью 300 эрстед. Это не обеспе8 чивало надежной защиты от случайно8 го или умышленного стирания. Кроме того, запись магнитным полем такой напряженности позволяла нарушите8 лям достаточно просто подделывать та8 кие карточки, не прибегая к помощи сложного оборудования. Устранить эти недостатки удалось путем применения специальных магнитных материалов, требующих для записи магнитного по8 ля напряженностью 4000 эрстед. Такие магнитные материалы в конце 19708х гг. впервые стала применять фирма ЗМ. В настоящее время достигнута плотность записи 75 бит/см. Высокая плотность записи дает возможность хранить на карточке достаточно боль8 шой объем информации. Для повышения степени защищен8 ности карточек, наряду с обычной ин8 формацией о владельце, может нано8 ситься, например, специальный защит8 ный код, описывающий структуру мате8 риала, из которого они изготавливают8 ся. Этот способ был применен фирмой Copytex GmbH (ФРГ), где использовал8 ся тот факт, что каждая карточка имеет уникальную структуру материала, кото8 рая может быть зафиксирована с по8 мощью соответствующих технических средств. При выпуске карточки в обра8 щение структурные особенности ее ос8 новы в цифровом коде записываются на магнитную дорожку. При проверке спе8 циальное оптоэлектрическое устройство считывающего терминала сканирует карточку, просвечивая ее поверхность, после чего система автоматически опре8 деляет соответствие полученных данных записанному коду. Идентификационные карточки с маг нитной барий ферритовой прослойкой. В таких карточках магнитный слой явля8 ется серединой «сэндвича» из несущей основы (с фотографией и личными дан8 ными владельца) и пластикового пок8 рытия. Расположение в нем и поляр8 ность зарядов барий8ферритовых час8 тиц образуют код. Достоинством таких карточек является самая низкая стои8 мость по сравнению со всеми другими видами и повышенная защищенность от копирования. Однако они не обеспечи8 вают надежной защиты от случайного или умышленного стирания или изме8 нения встроенного кода. Кроме того, они недостаточно износоустойчивы. Область их применения ограничена те8 ми сферами, где не требуется сколько8 нибудь высокий уровень безопасности при контроле доступа. Идентификационные карточки, кодиро ванные по принципу Виганда. В основу таких карточек встраиваются миниа8 тюрные отрезки тонкой ферромагнит8 ной проволоки специального вида (рас8 положенные в строго определенной последовательности, различной для раз8 № 4/2011 Бизнес и безопасность 39
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ных карт), которые и содержат инфор8 мацию о персональном коде ее владель8 ца. При вложении карточки в считыва8 тель эти так называемые «проволочки Виганда» вызывают изменение магнит8 ного потока, которое фиксируется соот8 ветствующим датчиком, преобразую8 щим импульсы в двоичный код. Техно8 логия кодирования Виганда обеспечи8 вает весьма высокую степень защиты идентификационной карточки от слу8 чайного и умышленного стирания, фальсификации зафиксированного ко8 да и изготовления дубликата. Бесконтактные радиочастотные прок симити карты. Считыватель генерирует электромагнитное излучение опреде8 ленной частоты и при внесении карты в зону действия считывателя это излуче8 ние через встроенную в карте антенну запитывает чип карты. Получив необхо8 димую энергию для работы, карта пере8 сылает на считыватель свой идентифи8 кационный номер с помощью электро8 магнитного импульса определенной формы и частоты. Сама проксимити8 карта состоит из приемопередающей антенны и электронного чипа Идентификационные карточки со скры тым штриховым кодом (бар код). Неви8 димый штриховой код впечатывается в основу карточки и считывается с по8 мощью излучения в инфракрасном спектре. Код образуется за счет конфи8 гурации теней при прохождении ИК8 излучения через карточку и обладает высокой степенью защищенности от подделки. Однако эта технология до8 вольно дорого стоит, хотя стоимость та8 ких карточек и ниже, чем стоимость карточек Виганда. Идентификационные карточки с опти ческой памятью. Кодирование информа8 ции на таких карточках осуществляется примерно так же, как при записи дан8 ных на оптических дисках – компью8 терных носителях. Считывание произ8 водится лазером. Современная техноло8 гия обеспечивает очень высокую плот8 ность записи, поэтому емкость памяти таких карточек исчисляется мегабайта8 ми. Это позволяет хранить не только буквенно8цифровые данные, но и изоб8 ражения и звуковую информацию. Кар8 точки этого типа имеют низкую стои8 мость и высокую степень защищеннос8 ти от несанкционированного копирова8 ния. Однако высокая плотность хране8 ния информации требует достаточно бе8 режного отношения и сложных считы8 вающих терминалов. Изготавливаются корпорацией Drexler Technology Corp., США (карточка LaserCard) и торон8 тской фирмой Optical Recording Corp. Голографические идентификационные карточки. Используемые при изготов8 лении таких идентификационных до8 кументов трехмерные голограммы формируются на основе интерферен8 ции двух или нескольких когерентных волновых полей. Применение голог8 раммы наряду с повышенной защитой документов от фальсификации обес8
40 Бизнес и безопасность № 4/2011
печивает высокую плотность записи информации (до 10 бит информации, содержащейся в изображении на 1 мм). Повышенная защищенность до8 кументов обусловлена тем, что техни8 ческая реализация методов гологра8 фии отличается достаточной слож8 ностью и требует применения специ8 альной аппаратуры. Одним из видов голограмм, нанесе8 ние которых не сопряжено со значи8 тельными затратами, являются печат8 ные голограммы. С помощью так назы8 ваемой «радужной голограммы» фор8 мируется печатная основа, на которую затем может быть нанесено большое число голографических отличительных признаков подлинности идентифика8 ционного документа. Существенным достоинством печатных голограмм яв8 ляется то, что они могут наноситься на используемые в настоящее время доку8 менты. Это позволяет заметно повы8 сить уровень защищенности удостове8 рений от фальсификаций при сравни8 тельно низких затратах. Более высокий уровень защиты обес8 печивают голограммы, основанные на эффекте объемного отражения. Инфор8 мация, содержащаяся в них, может счи8 тываться непосредственно при обычном освещении (т. е. без вспомогательной аппаратуры). Наносимые на документ с помощью голограммы данные могут представлять собой как отдельные бук8 венно8цифровые знаки, так и сложную комбинацию буквенно8цифровых, гра8 фических и фотографических символов. Интерференционная диаграмма, со8 держащая информацию, распределяется квазислучайно по всей площади и на всю глубину эмульсионного слоя голог8 рамм рассматриваемого вида, что обус8 ловливает предельные трудности при попытке фальсифицировать идентифи8 кационный документ. Содержащаяся в голограмме информация становится ви8 димой в лучах обычного света, источни8 ком которого может быть, например, настольная лампа. Информация предс8 тавляется в виде реального или мнимого изображения. Одним из новых перспективных ви8 дов голограмм являются так называе8 мые «голограммы Даусманна». Разра8 ботанная технология нанесения ин8 формации обеспечивает возможность сочетания в одном фотоэмульсион8 ном слое изображения буквенно8циф8 ровых данных, черно8белого фотогра8 фического снимка, а также объемно8 рефлексионной голограммы. Изготав8 ливаемые с использованием этой тех8 нологии документы получили назва8 ние «удостоверения в удостоверении», так как информация черно8белого изображения полностью совпадает с данными, содержащимися в голог8 рамме. Какие8либо изменения в чер8 но8белом фотоснимке обнаруживают8 ся сразу путем его сличения с голог8 раммой. Данная голографическая тех8 нология формирования признаков
подлинности особенно эффективна для таких идентификационных доку8 ментов, как удостоверение личности, загранпаспорт и т. д. При необходимости голограммы мо8 гут применяться и для хранения био8 метрических данных (например, отпе8 чатков пальцев). Подобная система разработана немецкой фирмой Siemens AG. Для обеспечения надежной защи8 ты от попыток фальсификации или ко8 пирования идентификационных карто8 чек фирма применила еще и шифрова8 ние данных. Голографические методы защиты информации на документах, наряду с высокой надежностью, обладают и ря8 дом недостатков. К ним относятся, например, высокая сложность аппара8 туры автоматизации процесса контро8 ля, достаточно жесткие требования к сохранности документа. Наибольшую эффективность обеспечивает полуав8 томатическая аппаратура, функциони8 рующая с участием оператора8контро8 лера, который анализирует результаты сравнения и принимает решение о пропуске на объект. Идентификационные карточки с ис8 кусственным интеллектом (смарт8кар8 ты). Такие документы содержат вмон8 тированные в основу миниатюрные ин8 тегральные микросхемы – запоминаю8 щее устройство и микропроцессор. Од8 но из преимуществ карточек этого типа – возможность регистрации значитель8 ного объема идентификационных дан8 ных. Они обладают довольно высокой степенью защищенности записанной в них информации от фальсификации и различного рода злоупотреблений. В литературе встречаются другие назва8 ния этих карточек – «разумные» или «интеллектуальные». Вычислительный микроблок этой карточки содержит три типа запомина8 ющих устройств (ЗУ). Для хранения программного обеспечения предназна8 чена память типа ПЗУ (постоянное ЗУ), в которую информация заносится фирмой8изготовителем на этапе выпус8 ка карточки в обращение и не допуска8 ет внесения каких8либо изменений в хранящиеся инструкции. Для хранения промежуточных ре8 зультатов вычислений и других данных временного характера применяется память типа ЗУПВ (запоминающее устройство произвольной выборки). Она управляется встроенным микроп8 роцессором, который осуществляет контроль за процессом взаимодей8 ствия со считывателем. После отклю8 чения электрического питания инфор8 мация здесь не сохраняется. Память третьего типа – программируе8 мое постоянное запоминающее устрой8 ство (ППЗУ) – предоставляется пользо8 вателю для записи персональной инфор8 мации. Она также находится под управ8 лением встроенного микропроцессора, т. е. только по его команде в эту память могут вноситься какие8либо изменения.
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ Записанная информация не стирается и при отключении электрического пита8 ния. В памяти этого типа, как правило, выделены три зоны: открытого доступа, рабочая и секретная. В открытой зоне может храниться, например, персональная информация пользователя (имя, адрес и т. п.), считы8 вание которой допускается посторон8 ним терминалом соответствующего ти8 па. Однако какие8либо изменения в за8 писях могут производиться только с раз8 решения пользователя и с помощью спе8 цаппаратуры. Рабочая зона предназначена для зане8 сения специфической информации, из8 менение и считывание которой допуска8 ется только по команде пользователя и при наличии соответствующих техни8 ческих средств. В секретной зоне записывается иден8 тифицирующая информация, например, личный номер или код8пароль. Кроме того, здесь же обычно хранятся времен8 ные и территориальные полномочия пользователя по доступу к охраняемым объектам и помещениям. Информация секретной зоны может быть считана только терминалом системы контроля доступа, для которого предназначена данная карточка. Изменения также вно8 сятся только по команде этой системы. Хранимые здесь данные не раскрыва8 ются никакой посторонней считываю8 щей аппаратурой, в том числе фирмы8 изготовителя. Секретная информация заносится в эту зону при регистрации пользователя контрольно8пропускной системой. До недавнего времени в ка8 честве такой памяти применялись за8 поминающие устройства СППЗУ (сти8 раемое программируемое постоянное ЗУ). Внесенная информация могла быть стерта только с помощью ультра8 фиолетового излучения и спецоборудо8 вания. Более современным типом па8 мяти является ЭСППЗУ – электричес8 ки стираемое программируемое посто8 янное ЗУ, которое в отличие от преды8 дущего более долговечно (срок службы – до нескольких лет) и обладает боль8 шей гибкостью. Некоторые интеллектуальные кар8 точки позволяют хранить цифровые образы биометрических характеристик пользователя (динамику росписи, от8 печатка пальца, ладони, геометричес8 ких параметров кисти, рисунка глазно8 го дна, портретного изображения). В целях защиты от несанкционирован8 ного использования идентификацион8 ных карточек, применяемых пользова8 телями таких систем, электронный «портрет» хранится в памяти в цифро8 вом зашифрованном виде, что значи8 тельно затрудняет восстановление за8 писанной информации и ее подделку злоумышленниками. Бесконтактные идентификационные карточки. Такие карточки по виду не от8 личаются от всех остальных, но наряду с обычной атрибутикой содержат встроен8 ный миниатюрный приемопередатчик,
который осуществляет дистанционное взаимодействие со считывателем систе8 мы контроля доступа. В качестве коммуникационного сред8 ства при дистанционном считывании могут служить направленное электро8 магнитное поле (микроволновые радио8 сигналы), оптический луч (инфракрас8 ное излучение) или акустические волны (ультразвук). Особенность бесконтактных считыва8 телей по сравнению с устройствами дру8 гих типов состоит в том, что внешний элемент их конструкции (антенна) мо8 жет быть вмонтирована, например, в стену рядом с охраняемой дверью Это обеспечивает скрытность и соответ8 ственно защиту от попыток физического разрушения. Расстояние, на котором взаимодей8 ствует бесконтактная идентификацион8 ная карточка с антенной считывающего устройства, в современных бесконтакт8 ных контрольно8пропускных автоматах может изменяться в зависимости от конкретной модели от нескольких сан8 тиметров до 10 м и более. Наибольшее распространение сей8 час получили микроволновые считы8 ватели и идентификационные карточ8 ки со встроенной электронной схемой или «электронные жетоны» (которые пользователь может носить во внут8 реннем кармане, портфеле или прик8 репленными к связке ключей). Такие идентификаторы называют еще «электронными метками». Различают следующие типы электрон ных меток. Пассивные электронные метки. Работа8 ют на основе переизлучения электрон8 ной энергии от микроволнового радио8 передатчика терминала. Переизлучае8 мый сигнал улавливается радиоприем8 ником терминала, после чего подаются соответствующие команды на механизм отпирания двери. Полуактивные электронные метки. Содержат миниатюрную батарею, ко8 торая является источником электропи8 тания для приемопередатчика. Сам приемопередатчик находится обычно в режиме ожидания, а при попадании в зону действия микроволнового излуча8 теля поста выдает сигнал определен8 ной частоты, принимаемый термина8 лом системы. Активная электронная метка. Представ8 ляет собой микроволновый передатчик8 радиомаяк, транслирующий сигнал оп8 ределенной частоты (для некоторых мо8 делей кодированный) непрерывно. Наиболее простые модели бесконтакт8 ных контрольно8пропускных термина8 лов, развитие которых началось еще в начале 19708х гг. в США, могли трансли8 ровать лишь групповой сигнал, не под8 разделяя пользователей по отдельности. В дальнейшем с развитием электронной технологии появились идентификаци8 онные карточки, которые кроме мик8 росхемы приемопередатчика включали в свой состав запоминающее устройство.
В этой памяти хранится многозначный код, который при обмене сигналами пе8 реносится в контрольный терминал и идентифицируется в соответствии с пол8 номочиями конкретного пользователя. Например, полуактивная электронная метка была разработана немецкой фир8 мой Burcka Systems в качестве пропуска бесконтактного типа. Ее встроенная па8 мять позволяет хранить сколько угодно большое число программируемых кодо8 вых комбинаций, допускающих к тому же их дистанционное изменение. Мак8 симальное расстояние считывания сос8 тавляет 3 м. Пропуск можно носить под одеждой, так как микроволновый сигнал проникает даже через плотный (текс8 тильный и кожаный) материал верхней одежды. В качестве источника питания используется миниатюрная литиевая ба8 тарея со сроком службы 10 лет. Современные проксимити8идентафи8 каторы представляют собой электрон8 ные пропуска в виде пластиковых карто8 чек или брелков и довольно широко ис8 пользуются в системах контроля досту8 па. Они обеспечивают бесконтактное дистанционное распознавание (иденти8 фикацию) персонального кода владель8 ца электронными считывателями. В пе8 реводе на русский язык proximity (прок8 симити) означает «близость». Однако эта близость довольно условна, поскольку расстояние между проксимити8иденти8 фикатором и считывателем в зависимос8 ти от мощности считывателя и типа идентификатора может варьироваться от нескольких сантиметров до 2,5 м. Специальные электронные считывате8 ли проксимити8идентификаторов рас8 познают личность его владельца по за8 писанному на идентификаторе персо8 нальному коду. Механизм распознава8 ния (считывания) базируется на дистан8 ционной радиочастотной технологии. Проксимити8считыватель постоянно посылает радиосигнал. При попадании в зону действия считывания проксимити8 идентификатор активизируется и посы8 лает в ответ сигнал, содержащий уни8 кальный код доступа, записанный в па8 мяти его электронной схемы. Считыва8 ние кода с проксимити8идентификатора происходит на определенном расстоя8 нии от считывателя, т. е. без непосред8 ственного контакта. При этом позицио8 нирование идентификатора относитель8 но считывателя не имеет значения. Все проксимити8идентификаторы делятся на две группы – пассивные и активные. В настоящее время используются как активные, так и пассивные проксимити8 идентификаторы. Пассивный прокси8 мити8идентификатор не содержит встроенного источника энергии, он аб8 солютно герметичен и имеет практичес8 ки неограниченный срок службы. При этом расстояние, на котором он работает стабильно, составляет от 10 до 50 см от считывателя. Как правило, такие иден8 тификаторы используются для быстрого и надежного обслуживания большого № 4/2011 Бизнес и безопасность 41
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ потока людей, например допуск их через проходную предприятия. Активный проксимити8идентификатор может ра8 ботать на расстоянии от одного до трех метров, но требует постоянного контро8 ля степени заряда встроенной батареи и ее своевременной замены (обычно не чаще чем через 5 лет). Так, например, ав8 томобильные проксимити8идентифика8 торы HID ProxPass работают на расстоя8 нии до 2,5 м. Большое расстояние счи8 тывания активного идентификатора позволяет использовать его в системах контроля въезда– выезда автомобилей, производить контроль перемещения крупногабаритных грузов, вагонов или контейнеров. Все проксимити8идентификаторы HID отличаются высокой степенью за8 щищенности от подделки. Благодаря от8 сутствию механического контакта между проксимити8идентификатором и считы8 вателем, идентифткатор не изнашивает8 ся, и срок его службы практически не ог8 раничен. Проксимити8идентификаторы обладают достаточной механической прочностью, устойчивы к изгибам, уда8 рам, не боятся влаги и загрязнения. На проксимити8идентификаторы можно наносить надписи, фотографии, логотипы. Для этого применяются спе8 циальные поливинилхлоридные наклей8 ки, а фотоизображения и рисунки на по8 верхности тонких проксимити8иденти8 фикаторов печатаются на специальных принтерах. Пластиковые ключи. Пластиковые ключи используются во всех рассмот8 ренных выше способах кодирования. Их отличие заключается в конструктивном способе отпирания, внешне напомина8 ющем способ отпирания обычного ме8 ханического замка – вставление ключа в скважину, проверку доступа и индика8 цию владельцу ключа разрешения на открытие замка (поворот ключа). Этот идентификатор отличается более высокой степенью износоустойчивости по сравнению с идентификационными карточками. В памяти такого ключа хра8 нится личный номер его владельца Принцип проверки основан на сравне8 нии вводимого пользователем номера с номером, хранящимся в памяти ключа, который считывается терминалом при его вставлении в прорезь. В память ключа обычно заносится сле8 дующая информация: 8 системный идентификационный но8 мер (уникален для каждой установки и предоставляется фирмой8изгото8 вителем при заказе системы; макси8 мальное число различных системных номеров свыше б5 тыс.); 8 пользовательский идентификацион8 ный номер (определяется покупате8 лем при выпуске и программирова8 нии ключа; можно заказать до 9999 различных номеров); 8 уровни доступа (для автономного считывателя до 25б уровней система предоставляет доступ от данного уровня и выше);
42 Бизнес и безопасность № 4/2011
8 дни недели (7 дней недели соотне8 сены с временными зонами; ком8 бинация дня недели и временной зоны определяет право доступа че8 рез любой считыватель в любое данное время); 8 временные зоны (каждая система рас8 полагает до 16 отдельными зонами, которые могут быть назначены поль8 зователю); 8 кодонаборная панель (для важных объектов в памяти ключа может хра8 ниться до 10 различных цифр). Терминалы на базе комбинации считы вателя и кодонаборного устройства. Ком8 бинирование методов аутентификации личности позволяет повысить надеж8 ность защиты от несанкционированного доступа. Однако при этом увеличивается время выполнения процедуры проверки. В настоящее время различными зару8 бежными фирмами освоен выпуск цело8 го ряда моделей. Наибольший интерес представляет комбинированный терминал фирмы Security Dynamics. Используемая идентификационная карточка (по размеру похожа на стандартную кре8 дитную, но вдвое толще ее) содержит встроенный микропроцессор, миниа8 тюрный источник питания, жидкок8 ристаллический индикатор, элект8 ронные часы, а также запоминающие устройства двух типов– с произволь8 ной выборкой (ЗУПВ) и постоянное (ПЗУ). Каждую минуту на индикаторе высвечивается число из псевдослу8 чайной последовательности, алгоритм генерации которой известен микро8 компьютеру системы. Так что терми8 нал «знает», какое конкретное число, на какой идентификационной карточ8 ке, в какой конкретный период време8 ни будет записано. По существу этот псевдослучайный номер служит паро8 лем в течение 60 с. Процедура проверки выглядит следу8 ющим образом. Пользователь вводит с помощью клавиатуры свой личный идентификационный номер, а затем то число, которое отображено в данный момент на индикаторе его идентифика8 ционной карточки. Система определяет корректность этого числа для данной карты и отрезка времени. Для противодействия угрозам перехва8 та личного кода законного пользователя может быть запрограммирована такая возможность, когда вместо раздельного ввода данных владельцем идентифика8 ционной карточки набирается на клави8 атуре сумма идентификационного номе8 ра и числа, прочитанного на индикато8 ре.(продолжение следует)Д.Кравченко1. Ворона В. А., Тихонов В. А., Системы контроля и управления доступом. – М.: Горячая линия8Телеком, 2010. – 272 стр. Д. Кравченко
1. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. – М.: Горячая линия Телеком, 2010. – 272 стр.
НОВОСТИ Россия и США заключили пакт в обA ласти компьютерной безопасности Соединённые Штаты планируют начать регулярный обмен информацией по компьютерной безопасности с Россией в рамках усилий администрации Обамы восстановить более тесные отношения между странами и уладить недоразуме% ния вокруг политик стран в области ин% формационных технологий. В конце июня 2011 г. в Вашингтоне состоялась встреча между должностны% ми лицами, работающими в области компьютерной безопасности, в рамках визита российской делегации в Вашинг% тон, возглавляемой заместителем сек% ретаря Совета безопасности РФ Нико% лаем Климашиным. «И Россия, и США ищут пути противо% действия наиболее серьёзным угрозам компьютерной безопасности, но происхо% дящие в это же время непонятные инци% денты могут негативно повлиять на наши отношения», % сказал Говард Шмидт, коор% динатор по компьютерной безопасности при администрации Обамы. Под непонятными инцидентами могут, в том числе, подразумеваться атаки на инфраструктуру и сети Правительства США, совершённые российскими хакера% ми, которые в последние несколько лет стали представлять более серьёзную уг% розу. Последние атаки на сети, принадле% жащие федеральному правительству США или имеющие отношение к нему, со% вершённые хактивистскими группами Anonimous, LulzSec и AntiSec, пролили но% вый свет на эти риски. На встрече официальные лица заключи% ли пакт о сотрудничестве в области компьютерной безопасности, включая обмен по готовящимся военным опера% циям в области информационной безо% пасности, а также обмен информацией между Компьютерными группами реаги% рования на чрезвычайные ситуации (CERT) обеих стран, согласно совместно% му заявлению Шмидта и Климашина по результатам встречи. «В то время как углубляется взаимопо% нимание по проблемам национальной бе% зопасности в киберпространстве, подоб% ные меры помогут нашим обоим прави% тельствам более продуктивно общаться по поводу мелко% и крупномасштабных уг% роз нашим сетям, создать лучшие условия для сотрудничества в ответ на угрозы, а также предотвратить увеличение количе% ства серьёзных инцидентов», % заявили официальные лица. Страны договорились создать условия для сотрудничества в области компьютер% ной безопасности к концу текущего года. Забота о более тесном сотрудничестве с иностранными государствами по пово% ду политики в области компьютерной бе% зопасности % это ключевой аспект «Ин% тернациональной стратегии в политике киберпространства» Президента США Барака Обамы. Он опубликовал этот до% кумент в мае.
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
Шпионские приспособления из прошлого Сайт wired.com опубликовал интересный обзор шпионских прис пособлений, изобретенных и применявшихся КГБ, ЦРУ и другими организациями в прошлом в процессе оперативной работы на территории вероятного противника. Все нижеперечисленные «шпионские штучки» на данный момент можно найти в международном музее шпионажа, располагаю щемся в Вашингтоне. Именно этим музеем и были предоставле ны фотографии, иллюстрирующие статью. 1. Туфли «с ушами» В 608708е годы западным дипломатам в Восточной Европе не рекомендова8 лось покупать обувь в местных магази8 нах. Зайдя в какой8нибудь торгсин, можно было приобрести не простые туфли, а обувь с самыми настоящими «ушами»: в каблук нередко прятали подслушивающие устройства. Поэтому дипломаты выписывали себе обувь по почте из родных стран. Это, в общем8 то, не особо мешало спецслужбам Вар8 шавского договора. Вот этот туфель, доставленный дипломату из Англии, румынские спецы дооборудовали под8 слушкой прямо на почте.
2. Стреляющая помада Одноразовый пистолет под 4,58мм пат8 рон, замаскированный под женскую губ8 ную помаду. Снаряд чаще всего начиня8 ли цианистым калием. В 608х подобное оружие было очень распространено сре8 ди агентов различных стран. Данный об8 разец некогда принадлежал шпиону, ра8 ботавшему на КГБ.
3. Передатчик в виде экскрементов Что может быть отвратительнее шпио8 нажа? Только экскременты! Контейнеры в виде колбасок, кучек и лепешек до сих пор в ходу. В такой штуке можно спря8 тать записку, разместить передатчик, ос8 тавить посылку. Вряд ли кто8то полезет в ней копаться. Конечно, всегда есть риск, что дворник или просто прохожий ре8 шит навести порядок, но в большинстве случаев «дерьмовая» почта срабатывает. Кстати, контейнеры в виде тигриных экскрементов с передатчиками внутри использовались американцами во Вьет8 наме для наводки авиации на цели.
4. Камера пуговица Сегодня в любом китайском магазине можно купить «шпионскую» камеру в виде шариковой ручки, фонарика или пачки сигарет. 40 лет назад разведчикам было сложнее. Объектив маскировали под пуговицу, механизм вшивали в одеж8 ду, а органы управления находились в кармане и представляли собой что8то вроде эспандера для кисти.
5. «Энигма» Первый «процессор» для аппаратного шифрования — знаменитая машина «Энигма», созданная немецкими инже8 нерами. Кстати, к ней приложил руку и разработчик первого компьютера в ми8 ре Конрад Цузе. Шифровальщику не нужно было работать с таблицами. Он просто набирал текст, который автома8 тически кодировался с помощью клю8
ча, менявшегося каждый день. Немцы справедливо полагали, что код «Эниг8 мы» взломать невозможно. Но в самом начале войны союзникам удалось зах8 ватить пару таких машин, что позволи8 ло им беспрепятственно читать сооб8 щения вермахта. Наверное, поэтому в американских и советских войсках не8 редко для передачи шифрованных со8 общений использовались языки малых народов: индейцев и некоторых этни8 ческих групп Кавказа.
6. Болгарский зонтик Идеальное приспособление для хлад8 нокровного убийцы, возомнившего себя джентльменом, – зонтик, умеющий «жа8 лить» ядом, – был разработан специа8 листами из КГБ. Похожий девайс был использован при устранении болгарско8 го диссидента Георги Маркова, убитого в 1978 году в Лондоне. Марков проходил мимо автобусной остановки и почув8 ствовал укол в голень. Обернувшись, он увидел господина с зонтиком. Облада8 тель зонтика извинился и удалился в не8 известном направлении. Георги умер через три дня после странного укола, успев рассказать пе8 ред смертью об эпизоде с зонтиком. При вскрытии в икре ноги Маркова была найдена крошечная металличес8 кая капсула с рицином, ответственная за отравление писателя.
7. Голубиный шпионаж Фото8 или кинокамера, прикреплен8 ная к почтовому голубю, была крайне эффективным средством оперативной разведки во время боевых действий. До 508х годов миссии крылатых шпионов в № 4/2011 Бизнес и безопасность 43
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ 95% случаев были успешными. Затем «мода» на голубиный шпионаж посте8 пенно угасла. Нет, птицы не стали хуже летать, и их не научились опознавать и отстреливать, просто появились спутни8 ки и другие более эффективные, хоть и затратные методы.
девременно раскрыться. Подобные на8 боры для отчаянных смельчаков при8 менялись еще в 19608х годах.
10. Очки с сюрпризом Вы, наверное, не раз слышали о кап8 суле с цианидом, сохраняемой шпио8 ном на случай попадания в плен — именно такую капсулу в 19708х прятали в носимых разведчиками очках «с сюрпризом». Наличие яда давало плен8 ным выбор: быть убитыми в процессе пыток или покончить с жизнью быстро и безболезненно. 8. Пенек жучок В начале 19708х годов разведыватель8 ное управление США установило в ле8 систом пригороде Москвы искусствен8 ный пенёк, скрывавший в себе радар, перехватывающий коммуникационные сигналы советской ракетной системы. Перехваченный сигнал запоминался и передавался на американский спутник, а со спутника — на военную базу, распола8 гавшуюся в США. Верхушка пенька на первый взгляд непрозрачна, однако сквозь нее внутрь муляжа проникал сол8 нечный свет и падал на встроенные сол8 нечные батареи, подзаряжавшие акку8 мулятор.
12. Курительная трубка пистолет Данное изделие было выпущено во времена Второй мировой войны для войск специального назначения Вели8 кобритании. Оно использовало неболь8 шие пули и позволяло застрелить неп8 риятеля с близкого расстояния. Для осуществления выстрела достаточно было повернуть две части трубки отно8 сительно друг друга.
13. Часы фотоаппарат «Steineck» Выпускались в послевоенной Герма8 нии и позволяли агенту сделать фотос8 нимок под видом проверки времени на наручных часах. Часы не имели видоис8 кателя, поэтому снимать приходилось наугад. Фотопленка в форме диска уме8 щала на себе восемь фотографий.
14. Монета тайник
11. Газовый пистолет, стреляющий цианидом
Разработанная КГБ в 19508х годах по8 лая монетка могла пригодиться шпиону для хранения микропленок и микрото8 чек. Открывался «тайник» при помощи иголки, просунутой в мелкое отверстие на лицевой части монеты.
Подобный пистолет был использован агентом советских органов госбезопас8 ности Богданом Сташинским для лик8 видации лидеров украинского национа8 листического движения Льва Ребета и Степана Бандеры в конце 19508х. Оружие, которое Сташинский прятал в свернутой газете, выстреливало раз8 рывными капсулами с синильной кисло8 той — при попадании в организм жертвы она приводила к остановке сердца.
15. Пистолет в перчатке
9. «Ректальный набор Гудини» Непонятно, что хуже: попасть в лапы врага без шансов на спасение, или всегда иметь возможность взломать8 распилить8расковырять путь к спасе8 нию при помощи острых инструмен8 тов, запакованных в капсулу и спря8 танных в заднем проходе, рискуя при этом своим здоровьем, ведь никто не застрахован от случайностей — к при8 меру, капсула там, внутри, может преж8 44 Бизнес и безопасность № 4/2011
Разработанный во время Второй ми8 ровой войны военно8морскими сила8 ми США пистолет позволял оператив8 нику ликвидировать врага за считан8 ные секунды, не снимая перчаток.
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ Все, что нужно было сделать для со8 вершения выстрела – ткнуть «паль8 цем» (представляющим собой спуско8 вой крючок) в тело жертвы.
16. Фляга бомба Еще одно орудие убийства времен Второй мировой было придумано раз8 ведывательным управлением США: солдатская фляга, наполненная взрывчатым веществом, предназна8 чавшаяся главным образом для прове8 дения группами сопротивления сабо8 тажей в лагерях неприятеля.
17. Пуговица компас Компас в виде пары кнопок. Чтобы со8 риентироваться по такому компасу, его половинки нужно установить друг на друга, и прибор будет работать.
18. Фотоаппарат «Tessina», закамуф лированный в книге Корпус аппарата «Tessina» достаточ8 но мал, чтобы его можно было спря8 тать внутри книги средней толщины, вырезав для этого соответствующую нишу в страницах с текстом. Съемка производилась через отверстие, сде8 ланное в обрезе книги. Спуск затвора осуществлялся нажимом на боковую стенку переплета.
НОВОСТИ Теперь можно определить местоположение любого польA зователя Интернета Если только Вы в настройках своего браузера не даете явно% го разрешения на использова% ние Вашего местоположения, то большинство заинтересован% ных в таком определении мес% тоположения, к примеру, раз% личные рекламодатели, смогут определить местоположение с точностью порядка 200 кило% метров. Но исследователи из США и Китая нашли способ сде% лать это намного точнее. Ис% пользуя трехуровневую систе% му, основанную на сервисе Google Maps, эти исследовате% ли добились точности опреде% ления местоположения пользо% вателя в несколько сотен мет% ров, согласно информации из% дательства New Scientist. Йонг Ван (Yong Wang), прог% раммист в университета Univer% sity of Electronic Science and Technology of China in Chengdu, разработал трехуровневую сис% тему, позволяющую сузить ра% диус геолокации, не требующую никакого разрешения от поль% зователя. Первым уровнем ра% боты системы является посылка специального пакета данных на компьютер цели. По времени, затраченному на прохождение этого пакета и обратного ответа весьма приблизительно и не% точно вычисляется расстояние до цели. Далее, используя тот факт, что у многих организаций, таких как фирмы и школы, обыч% но есть свои собственные сер%
вера, IP%адреса которых четко привязаны к их физическому местоположению, можно пред% положить, что пользователь, имеющий схожий IP%адрес, на% ходится где%то неподалеку от этого объекта. Йонг Ван создал базу данных из 76 тысяч таких "ориентиров", привязав ее к Google Maps. Взяв все ориентиры, располо% женные в пределах первона% чальной 200%километровой зо% не, система посылает тестовые пакеты на все ориентиры и сравнивает затраченное время с временем, определенным для целевого компьютера на пер% вом этапе. Определение ориен% тиров, дающих схожее с целе% вым компьютером время откли% ка, позволяет еще больше су% зить радиус вероятного место% положения цели. Повторяя по% добную процедуру несколько раз, определяют самый близкий к цели известный ориентир. В областях, где наблюдается большая концентрация таких ориентиров, в больших городах к примеру, несложное програм% мное обеспечение способно оп% ределить с ужасающе большой точностью положение любого компьютера. Единственной проблемой при использовании такого метода определения местоположения может стать использование прокси, марш% рутизаторов, VPN и сетей типа TOR, которые эффективно запу% тают программное обеспечение и приведут к появлению недос% товерной информации.
Н. Луков № 4/2011 Бизнес и безопасность 45
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ
Автономне енергопостачання з використанням технології когенерації Сьогодні перед споживачами часто постає проблема якісного електро– і теплопостаM чання, постійного зростання тарифів на споM живання електроенергії і тепла. Ці проблеми можуть бути вирішені з використанням суM часних економічно вигідних технологій, а саM ме, когенерації. Під поняттям когенерації мається на увазі комбіноване виробництво електричної енергії і тепла. У порівнянні з класичними електростанціями, де тепло, утворене при виробництві електроенергії, потрапляє в навколишнє середовище, когенераційні усM тановки використовують це тепло для опаM лення. Таким чином економиться паливо та фінансові кошти. Когенерація на сьогодні є одним з найбільш екологічних і економічно ефективних способів виробництва тепла та електроенергії.ЗастосуM вання когенераційних установок дає споживаM чеві наступні переваги: 1. Зниження енерготарифів (електроенергія більш ніж в 2 рази дешевше, ніж у централізоM ваних постачальників). 2. Одночасно з електроенергією споживач отримує «безкоштовне» теплопостачання. 3. Істотно підвищується якість електроенергії (рівень напруги і частота підтримуються в меM жах норми). 4. Тепло і електроенергія виробляються в безпосередній близькості від споживача, що знижує витрати на передачу цієї енергії. 5. Когенераційні установки більш екологічні (потрібно менше палива для виробництва такої ж кількості енергії). Когенераційні установки можна використоM вувати у всіх об'єктах, де використовується електроенергія і тепло для опалення та гаряM чого водопостачання. Сюди належать медичM ні установи, школи, басейни, лікарні, готелі і гуртожитки, заводи і фабрики, водоочисні станції. Когенераційні установки часто викоM ристовуються в якості аварійних джерел електроенергії там, де не допускаються пеM ребої в енергопостачанні.
Принцип дії когенераційних установок B когенераційних установках електрична енергія виробляється електрогенератором за допомогою поршневого двигуна внутрішнього згоряння. Двигуни когенераційних установок в стандартному виконанні пристосовані для спаM лювання природного газу, але можна в них спалювати й інше крапельне або газоподібне паливо. Тепло, що виникає в двигуні внутрішM нього згоряння, через систему охолоджувачів двигуна, масла і продуктів згоряння надалі ефективно використовується. Тому продуктивM ність когенераційних установок знаходиться в межах 80M90% (рис. 1). Когенераційна установка являє собою агM регат з двигуном внутрішнього згоряння, що працює, наприклад, на природному газі, сисM темою теплообмінників для одночасного виM робництва електроенергії та тепла (рис. 2). Вироблена електрична енергія використовуM 46 Бизнес и безопасность № 4/2011
ється для власних потреб або, у разі підклюM рактеристик. Робота може здійснюватися і підM чення до розподільчої мережі, може продаM тримуватися дистанційно. ватися. Аналогічним чином, гаряча вода моM Переваги м н ТЕЦ: же бути використана в централізованих тепM • низька вартість виробленої електроеM ломережах або в самостійних розводках в нергії, тепла і холоду; якості води для опалення чи для побутових • широкий вибір технологічних схем; потреб. Тепло може бути вироблено для • мобільність, можливість швидкого власних потреб або для продажу. підключення; Когенераційні установки можуть поставM • швидка окупність; лятися у відкритому виконанні або в кожусі, • низька витрата палива; для встановлення всередині приміщення. • великий ресурс устаткування; Шумопоглинаючий кожух призначений для • екологічна безпека. майже повного придушення шуму, що ствоM Причини використання м н ТЕЦ: рюється когенератором. У результаті шум • високі витрати на передачу електроеM знижується до рівня акустичних характерисM нергії та тепла; тик невеликого офісу: 60M65 дБ/м2. Для роM • обмежені можливості централізованих боти поза приміщенням когенераційні устаM джерел електроенергії та тепла при новки можуть бути також розміщені в конM розширенні потужностей; тейнері, що виконує функції кожуха, в якому • критично низька якість одержуваної обладнується освітлення, опалення та ін. електроенергії і тепла; Кожухи і контейнери мають високу антикоM • зниження залежності від зростання таM розійну стійкість за рахунок цинкового покM рифів на електроенергію і тепло; риття їх сталевих листів і якісного фарбуM • швидке повернення інвестованого капіталу; вання. Для збільшення потужності когенеM • максимально можливі прибутки від ратори можуть працювати паралельно (до інвестицій; 15 установок в одному блоці). У цьому виM • відсутність плати за підключення; падку для кожного з когенераторів необхідM • мінімум теплових втрат і витоків при пеM но встановити панель синхронізації. редачі гарячої води; М н ТЕЦ – електростанція з комбінованим • можливість установки в приміщеннях виробництвом електроенергії і тепла, розтаM діючих котелень; шована в безпосередній близькості від кінцеM • відсутність необхідності будівництва вого споживача. У мініMТЕЦ використовуються ЛЕП та протяжної кабельної мережі. двигуни внутрішнього згоряння: Основи когенерації • дизельні; • газопоршневі; Традиційний спосіб отримання електроенерM • газотурбінні. гії і тепла полягає в їх роздільній генерації Газопоршнев установки відрізняються (електростанція і котельня). При цьому значна найбільшою ефективністю, універсальністю і частина енергії первинного палива не викорисM надійністю. Їх використання призводить до товується. Можна значно зменшити загальне зниження експлуатаційних витрат і забезпечує споживання палива шляхом застосування коM сучасні вимоги до екології. За допомогою газоM генерації (спільного виробництва електроеM поршневих установок проводиться комбіноваM нергії та тепла). не вироблення електроенергії і тепла (когене При експлуатації традиційних електростанM рац я), електроенергії, тепла і холоду (триге цій у зв'язку з технологічними особливостями нерац я). процесу генерації енергії велика кількість виM Склад газопоршневих м н ТЕЦ: робленого тепла викидається в атмосферу чеM • двигун внутрішнього згоряння; рез конденсатори пара, градирні і т.п. Більша • генератор постійного або змінного струму; • котелMутилізатор відM працьованих газів, раM діатори, теплообмінниM ки та каталізатори; • системи управління всіма складовими частинами. Крім того, потрібні присM трої зв'язку з системою поM дачі палива, теплотехнічними і електричними системами кінцевого користувача і, при необхідності, з зовнішньою електричною мережею. ЗаM соби автоматики забезпечуM ють надійну роботу установки в рекомендованому діапазоні робочих режимів і досягненM Рис. 1. Продуктивність ня найбільш ефективних хаM когенераційних установок
ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ частина цього тепла може бути утилізована і використана для задоволення теплових потM реб, це підвищує ефективність з 30M50% для електростанції до 80M90% в системах когенеM рації. Порівняння між когенерацією та роздільM ним виробництвом електроенергії і тепла наM водиться в таблиці, що ґрунтується на типових значеннях ККД. Комбіноване виробництво електричної (або механічної) і теплової енергії – це унікальна концепція, що поєднує переваги когенерації, розподіленої енергетики і оптимізації енергосM поживання. Вигоди від використання систем когенерації умовно діляться на чотири групи, тісно пов'язані одна з одною: 1. Надійність. 2. Економіка. 3. Утилізація тепла. 4. Екологія.
Переваги надійності • Когенерація – фактично ідеальна форма забезпечення енергією з точки зору надійності енергопостачання. Безпосередня залежність людського життя від безперебійного енергоM постачання зростає як на транспорті, так і в медицині. Якість електроенергії стає критичM ною для банків, телекомунікаційних та промисM лових компаній. Стрибок напруги може сприM чинити сьогодні не просто зупинку або псуванM ня обладнання, а й втрату інформації, відновM лення якої іноді незрівнянно складніше ремонM ту обладнання. Інформаційні центри вимагають "6 дев'яток" або 99,9999% ймовірності безперебійного електропостачання. Розподільні електромереM жі забезпечують тільки "4 дев'ятки" або 99,99% ймовірності. Когенерація може гаранM тувати широко відомі "6 дев'яток" надійності електропостачання цифровим системам: • У разі використання системи когенерації споживач застрахований від перебоїв у ценM тралізованому енергопостачанні, які час від чаM су виникають або внаслідок крайнього зносу основних фондів в електроенергетиці, або природних катаклізмів чи інших непередбачеM них причин. У споживача не виникне організаM ційних, фінансових чи технічних труднощів при зростанні потужностей підприємства, оскільки не знадобиться прокладка нових ліній електроM передач, будівництво нових трансформаторM
Рис. 2. Схема роботи когенераційної установки
них підстанцій, перекладка теплотрас і т.д. • Розташування когенеM раційної установки в безпоM середній близькості від споM живача має на увазі те, що когенераційна установка пеM ребуває в зоні безпеки конM кретного підприємства, і енергопостачання залежить лише від споживача. • Системи когенерації знижують вразливість інфM раструктури енергетики. Станції когенерації менш вразливі до природного руйнування, ніж великі центральні електросM танції. Когенерація в основному працює на природному газі та інших "побутових" видах палива, тобто не вимагає екстраординарних заходів щодо забезпечення паливом. • Система когенерації не представляє баM жаної цілі для потенційних терористів, на відміM ну від, наприклад, атомної електростанції.
Економічні переваги Когенерація пропонує чудовий механізм економічного стимулювання: • Високі витрати на енергію можуть бути зменшені в кілька разів. • Зменшення частки енергії в собівартості продукції дозволяє істотно збільшити конкуM рентоспроможність продукту. Темпи зростання тарифів на енергію переM вищують темпи зростання цін на продукцію більшості галузей господарства. Це стало одM нією з найважливіших причин збільшення пиM томої ваги витрат на енергію в собівартості продукції. Особливо слід підкреслити, що при зменшенні випуску промислової продукції в 3M 4 рази споживання енергії на підприємствах скоротилося всього лише в 1,5M2 рази. ВикоM ристання у виробництві морально і фізично застарілого обладнання призводить до нераM ціонального використання енергетичних реM сурсів і лише погіршує ситуацію. • Енергозалежна економіка вимагає все більше і більше енергії для роботи і розвитку. При традиційному енергопостачанні виникає безліч організаційних, фінансових і технічних труднощів при зростанні потужностей підприM
Роздільне виробництво електроенергії та тепла
Когенерація
ємства, оскільки часто необхідне прокладання нових ліній електропередач, будівництво ноM вих трансформаторних підстанцій, перекладM ка теплотрас і т.д. У той же час, когенерація пропонує вкрай гнучкі та швидкі в плані нароM щування потужностей рішення. Таким чином, забезпечуються всі енергетичні потреби, які завжди супроводжують економічний ріст. • Вартість прокладки енергокомунікацій і підключення до мереж можуть вилитися в суM му, що перевищує вартість проекту когенераM ції.Природоохоронні обмеження, вартість землі і води, державне регулювання – основM ні перешкоди для енергокомпанії, що вирішиM ла побудувати нову потужну електростанцію. • Когенерація дозволяє утриматися від непотрібних і економічно неефективних витM рат на засоби передачі енергії, до того ж виключаються втрати при транспортуванні енергії, так як енергогенеруюче обладнання встановлено в безпосередній близькості від споживача. • Значне і швидке зниження викидів шкідM ливих речовин приносить істотну користь не тільки в екологічному контексті. Також має місце й економічне задоволення подібних зуM силь: зниження або повне позбавлення від штрафів, гранти, податкові пільги. • Когенерація зменшує витрати на палиM во/енергію – ККД виробництва енергії з перM винного палива збільшується в 2M3 рази, споM живачі скорочують витрати на паливо на дві третини і отримують можливість ефективного застосування утилізованого тепла (сушіння, охолодження, кондиціонування і т.д.). • Когенерація знижує потреби в нових лініM ях електропередач – дозволяє уникнути буM дівництва дорогих і небезпечних високовольM тних ліній над приватною власністю. РозподіM лена енергетика в майбутньому могла б зменM шити капітальні вкладення і зменшити варM тість нової енергії. З когенераційними систеM мами, розташованими в безпосередній близькості від споживача, виключаються втрати енергії. Величини втрат нинішніх меM реж лежать в межах від 5 до 20% сумарної потужності. Дослідження, розробки та проекти, реалізоM вані протягом останніх 25 років, призвели до суттєвого удосконалення технології когенераM ції, яка тепер справді є зрілою і надійною. РіM вень поширення когенерації в світі дозволяє стверджувати, що це найбільш ефективна техM нологія енергопостачання для величезної кількості потенційних споживачів. Ігор Петренко № 4/2011 Бизнес и безопасность 47
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Конкурентная разведка в цикле консолидации информации Бизнес сегодня – это не просто конкуренция, а чаще всего это гиперконкуренция. Так, например, если в 1965 году корпорация IBM имела 2 500 конкурентов, то к се8 редине 908х годов их уже насчитывалось 50 000. В совре8 менном мире информация перемещается за секунды, а деньги за минуты, что даёт возможность бизнесу разви8 ваться не только локально, но и включаться в глобаль8 ные процессы. В этом смысле молодой Украине и её биз8 несу, оказавшимся в условиях партнёрства по ВТО с по8 лутора8сотнями стран с почти столетними традициями капитализма, приходится часто семимильными шагами осваивать не только новые технологии производства, но и методы ведения конкуренции. Наверное, каждый ус8 пешный руководитель и предприниматель знает как важно гибко и быстро реагировать на внешние условия рынка, чтобы оставаться на рынке. Однако при резком росте объёмов циркулирующей в мире информации ни один руководитель не в состоянии охватить её без пред8 варительного анализа и оценки профессионалами. Одной из методик предварительного сбора и анализа ин8 формации о рынке и его учасниках является проведение мероприятий по конкурентной разведке или «competitive intelligence», как этот термин принято употреблять в запад8 ном мире. В современной литературе часто встречаются такие аналоги термина как «деловая», «бизнес», реже «корпоративная разведка». Термин «конкурентная развед8 ка» очень часто рассматривается как синоним анализа конкурентов, но конкурентная разведка, это нечто гораздо большее, чем просто анализ конкурентов. Для обеспече8 ния достижения устойчивого конкурентного преимущест8 ва компании в круг задач по конкурентной разведке вхо8 дит анализ, мониторинг, изучение и проверки таких ас8 пектов рынка как потребители, поставщики, дистрибью8 торы, технологии, макроэкономические данные и т.д.. Не следует путать термин с «промышленным» или просто «шпионажем», так как разница, по утвержде8 нию профессионалов, кроется в законности и этичнос8 ти методов поиска и сбора информации. Взгляд на этапы конкурентной разведки сквозь приз8 му цикла консолидации информации будет рассмотрен в данной статье. Термин конкурентная разведка или «competitive intelli8 gence», а вернее «business intelligence» впервые был ис8 пользован в 1958 году в статье Ганса Петера Луни (Hans Peter Luhn) одного из сотрудников компании IBM. Сле8 дом с 1960 года на фоне бурно развивающейся теории поддержки и принятия решений этот термин обрёл новые грани, а вместе с тем и определённые функции по поиску критически важной и необходимой информации в про8 цессе принятия управленческих решений. Со временем практика поиска и анализа информации о конкурирую8 щих объектах управления стала привычной, а в бизнесе можно было всё чаще встретить специалистов подобной деятельности. Итогом таких тенденций стало появление в 1986 году Международного сообщества профессионалов конкурентной разведки («The Society of Competitive Intel8 ligence Professionals» – www.scip.org), которое спустя 25 лет, сохранив аббревиатуру, изменило название на «Strategic and Competitive Intelligence Professionals», отра8 зив тем самым, по мнению членов SCIP, современные тенденции и эволюционные особенности конкурентной разведки, а также прочную связь стратегии компании с необходимостью сведений о конкурентах. Сегодня SCIP – это более 7000 членов в 64 странах мира. В Европе и США во многих крупных компаниях сбор и анализ бизнес–информации о конкурентах и рынке проводится на регулярной основе. Собственный отдел
48 Бизнес и безопасность № 4/2011
коммерческого анализа есть и в упомянутой компании IBM. В компании Citicorp существует должность менед8 жера по конкурентной разведке. Texas Instruments зани8 мается постоянным отслеживанием и анализом конт8 рактов, выигранных конкурентами компании, что помо8 гает выяснить их технологические преимущества. Веду8 щие российские компании также давно поняли, что об8 ладание информацией – серьёзное конкурентное пре8 имущество. Есть аналитический отдел в компании «Вимм8Билль8Данн». Зорко следят друг за другом и за рынком МТС и «ВымпелКом». Со слов украинских про8 фессионалов конкурентной разведки, им доводилось иметь дело в Украине с рядом крупных и средних пред8 приятий, в которых существуют специальные аналити8 ческие и даже отделы конкурентной разведки. Эти тенденции после прихода их в России и появления там в 2002 году Некоммерческого партнёрства «Российс8 кое общество профессионалов конкурентной разведки», а в 2004 году ещё и «Сообщества практиков конкурентной разведки» дошли и до Украины. Так впервые в Украине на базе Харьковского национального университета радиоэ8 лектроники (ХНУРЭ) усилиями сотрудников кафедры Социальной информатики (www.si.kture.kharkov.ua) был разработан стандарт образовательной квалификацион8 ной характеристики (ОКХ) и образовательной професси8 ональной программы (ОПП) новой специальности «Кон8 солидированная информация» (8.000012). Специаль8 ность «Консолидирована информация» впервые в Украи8 не лицензирована и аккредитована в ХНУРЕ, полностью соответствуя стандартам «Competitive Intelligence Profes8 sionals» (профессионалы конкурентной разведки), при8 нятым в ведущих компаниях мира, а также отвечает принципам Болонского процесса, что и подтвердил вы8 игранный грант по программе TEMPUS. Позднее магистрами данной специальности, которым в соответствии с Государственным классификатором профессий Украины ДК003–95 присваивается квалифи8 кация 2433.2 – «Аналитик консолидированной инфор8 мации» (Competitive Intelligence), была основана 17 ок8 тября 2008 года в г. Харькове. Областная общественная организация «ОБЩЕСТВО АНАЛИТИКОВ И ПРО8 ФЕССИОНАЛОВ КОНКУРЕНТНОЙ РАЗВЕДКИ», SA&CIP – www.scip.org.ua). В данный момент Общество возглавляет один из его ос8 нователей – Рогач Олег Викторович, офицер МВД с 1983 по 1998 год, после – начальник службы безопасности по Украине и консультант подразделений по странам СНГ крупнейшей международной табачной компании, в насто8 ящем – основатель и директор Юридической компании. Членами Общества сегодня, по словам Исполнитель8 ного директора и соучредителя «SA&CIP» Александра Андрейчикова, дипломированного аналитика, организа8 тора первого в Украине barcampa по конкурентной раз8 ведке, являются специалисты в области консолидиро8 ванной информации, конкурентной разведки, поддерж8 ки и принятия решений, менеджмента знаний, модели8 рования бизнес процессов, экономической безопаснос8 ти и ряда других современных, но пока мало используе8 мых в Украине направлений обеспечения и поддержки бизнес систем. Для выполнения своей миссии и дости8 жения главной цели, а именно создания в Украине основ профессионального развития в аналитическо8информа8 ционной деятельности и конкурентной разведке, а также содействию признания новой массовой профессии – специалист по конкурентной разведке, Обществом еже8 годно проводятся мероприятия в формате конференций или, как это было в последние разы, в формате Bar8
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ campa. На этих открытых мероприятиях собираются представители украинских и зарубежных компаний, в которых есть специалисты по конкурентной разведке или совмещающие эти обязанности маркетологи, анали8 тики, представители специализированных агентств, как например, Р–Техно г. Москва, патентные поверенные, производители программных продуктов для нужд про8 фессионалов, например, в сфере мониторинга информа8 ционных ресурсов (ElVisti) или целых информационно8 аналитических систем типа «Семантический архив», а также специалисты в области рекрутинга, PR8менедж8 мента, экономической и кадровой безопасности. Реалии украинского бизнеса сегодня таковы, что про8 фессионалы конкурентной разведки на собственном опыте сталкиваются больше с проблемами, нежели с достижениями. Среди наболевшего в Украине сегодня – высокая криминализированность экономики и лоббизм со стороны чиновников, присутствие порой грубого вмешательства в законное право на предпринимательс8 кую деятельность, ведение информационных войн, ос8 нованных на дезинформации как стратегическом ресур8 се в таком новом явлении, как рейдерство. Все эти проб8 лемы и историческое наследие «диких» 908х вносят в ук8 раинский молодой бизнес огромное количество рисков, которые стараются преждевременно выявлять и локали8 зировать профессионалы конкурентной разведки. Чаще всего, внимательно следят за действиями друг друга предприятия в тех отраслях, где конкуренция вели8 ка и можно легко «выпасть» из завоёванной ниши рынка. Данные и информацию, которые могут получить про8 фессионалы конкурентной разведки, используются при разработке рекламных кампаний, создании новых про8 дуктов, обосновании инвестиционных проектов, приня8 тии решений о сотрудничестве с контрагентами, найме персонала и т.п. При этом, 90% подобных сведений мож8 но получить, не преступая закона, из открытых источни8 ков информации, которыми являются печатные средства массовой информации, Интернет, различные професси8 ональные собрания, отраслевые отчёты, ежегодная от8 чётность компаний, предоставляемая в государственные органы и не являющаяся коммерческой тайной. Чем крупнее объект конкурентной разведки, тем больше ин8 формации о нём в открытых источниках. Данный тип сбора необходимой информации прово8 дится на основе методики OSINT (англ. Open source
intelligence) или разведка на основе открытых источни8 ков, которую используют при первичном сборе данных и информации о конкурирующем объекте. С точки зрения разведки, OSINT принципиально отли8 чается от «просто информации» (иногда именуемой OSIF, или Open Source InFormation), то есть вообще вся8 ких данных и сведений, циркулирующих в свободно дос8 тупных медиа–каналах. OSINT — это всегда специфи8 ческая информация, собранная и особым образом струк8 турированная ради ответа на конкретные вопросы. В свою очередь, чем менее известен конкурент, тем меньше информации о нём в открытых источниках. В та8 ких ситуациях чаще всего приходится собирать информа8 цию в непосредственной близости от конкурента или не8 посредственно от него самого. Здесь много зависит от ар8 тистизма «разведчика». Умение внушать доверие, прово8 цировать не самые лучшие чувства, как–то тщеславие, обеспечивает более половины успеха мероприятий. Вот далеко не полный список источников и методов по8 лучения нужной конкурентной информации: 1. Опрос общих клиентов и поставщиков. 2. Сбор сведений от бывших сотрудников и соискателей. 3. Сбор сведений от других конкурентов. 4. Незавершённая пробная покупка. 5. Завершённая пробная покупка (близко с бенчмаркингом). 6. Организация попытки сотрудничества или кооперации от своего имени. 7. Организация попытки сотрудничества под видом потен8 циального или сервисного поставщика. 8. Опрос конкурента под видом маркетингового исследования. 9. Провокация сотрудника конкурента адресным вопро8 сом на форуме в Интернете. 10. Сбор информации под видом соискателя. 11.Организация и поддержание знакомства с сотрудни8 ком конкурента от третьего лица. 12. Использование анонимного Интернет–знакомства с сотрудником конкурирующей организации. При использовании упомянутых способов получения информации, а также проведении мероприятий по конкурентной разведке используют методику так на8 зываемого разведывательного цикла, разработанного международным сообществом SCIP. Данный цикл в широком смысле является циклом консолидации ин8 формации (см. рисунок 1), который содержит в себе следующие основные этапы:
Рис.1 Цикл конкурентной разведки, разработанный международным сообществом SCIP № 4/2011 Бизнес и безопасность 49
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ • выяснение исходных требований и данных, их накопле8 ние и упорядочение; • сбор разведывательных данных; • обработка данных и превращение их в информацию, с её последующим анализом и синтезом для извлечения знаний о конкурирующем объекте управления; • своевременное и к месту обеспечение использования информации в необходимой форме для поддержки при8 нятия решений. Собранная информация на первом этапе представля8 ет собой разведданные. После её обработки (сортиров8 ки, калибровки) она превращается в информацию и только после анализа информации, синтеза выводов на её основе экспертом, она становится знаниями, даю8 щими реальную почву руководству для принятия уп8 равленческих решений. Попробуем донести основные тезисы профессиона8 лов и экспертов харьковского Общества «SA&CIP» о каждом из этапов разведывательного цикла. «За каждым этапом разведывательного цикла стоит отдельная наука, что требует от хорошего аналитика или профессионала конкурентной разведки наличие целого пласта навыков и знаний на каждом из этапов», – комментирует Александр Андрейчиков. О первом этапе разведывательного цикла и его осо8 бенностях, а именно выяснении исходных требований и постановке задач к проводимым мероприятиям кон8 курентной разведки нам рассказал член SA&CIP, экс8 перт по инженерии требований и моделированию биз8 нес8процессов Алексей Украинец. «Выяснение исходных требований к решаемой задачи – один из самых сложных этапов цикла конкурентной разведки или процесса консолидации информации. Требования известны нам под разными синонимами: цели, функции, задачи, ограничения, показатели эф8 фективности, правила, атрибуты, законы, нужды, свойства, риски и др. Они могут быть представлены в разных формах: в виде текста, рисунков, документов, моделей, формул. Для сложных задач могут существо8 вать сотни и даже тысячи требований. Требования сами по себе могут иметь набор свойств, сложную структуру отношений, например, иерархическую. Аналитику зачастую приходиться иметь дело с беспо8 рядочным, несогласованным, постоянно меняющимся набором требований, поступающих со стороны руково8 дителя или заказчика. Зачастую заказчик сам явно не осознает, какие цели он преследует и формулирует свои требования в виде уже готовых, «правильных», по его мнению, решений. Из8за взаимодействия с людьми, вы8 яснение исходных требований становиться одним из са8 мых сложных среди аналитических этапов цикла конку8 рентной разведки. Ошибки в определении требования наносят наиболее сильный удар по бюджету и времени выполнения проекта, а их исправление требует тем боль8 ше усилий, чем позднее они будут обнаружены. Источником требований не всегда является заказчик. К примеру, исследование и изучение бизнес8процессов организации, сравнительный анализ с ключевыми по8 казателями эффективности (KPI) выполнения анало8 гичных процессов конкурентами может привести к постановке новых задач по конкурентной разведке и формированию новых требований к задачам консоли8 дации информации. Таким образом, вся полнота от8 ветственности за получение общего представления о решаемой задаче возложена на аналитика конкурент8 ной разведки, что требует в свою очередь от него зна8 ния и использование специализированных методов сбора и анализа требований». О следующем этапе, а именно сборе необходимой ин8 формации и «границах» правового поля в цикле конкуре8 нтной разведки рассказывает Глава Правления «ОБЩЕ8 СТВА АНАЛИТИКОВ И ПРОФЕССИОНАЛОВ КОН8 КУРЕНТНОЙ РАЗВЕДКИ» Олег Викторович Рогач.
50 Бизнес и безопасность № 4/2011
«При проведении подобных мероприятий всегда нужно помнить об этических принципах конкурент8 ной разведки и линии закона, отделяющей Вас от шпи8 онажа. В соответствии с национальным законодатель8 ством правовое регулирование информации находится в ведении государства. Информация является самосто8 ятельным объектом гражданских прав и может свобод8 но передаваться от одного лица к другому. Для целей правового регулирования особенности правового режима информации устанавливаются в за8 висимости от категории доступа к ней и порядка её распространения (предоставления). Например, обще8 доступная информация; информация, доступ к кото8 рой ограничен законом; информация, доступ к кото8 рой может быть ограничен её обладателем. В зависимости от целей и ситуации, в которой находит8 ся профессионал конкурентной разведки, с учётом уста8 новленных по этому поводу норм законодательства, и должны разрабатываться мероприятия по сбору необходи8 мой управленцу или стратегу информации. Таким образом, цель конкурентной разведки заклю8 чается в предоставлении необходимой информации о конкурентах руководящему звену компании, что со временем помогает им принимать стратегические, так8 тические и оперативные решения. Два вида конкуре8 нтной разведки должны быть отмечены особо: такти8 ческая и стратегическая». О стадии обработки собранных данных и превращении их в информацию, с её последующим анализом и синте8 зом для извлечения из неё знаний о конкурирующем объ8 екте управления, нам рассказал эксперт по управлению знаниями (knowledge management), Член Европейского сообщества практиков по управлению знаниями Knowl8 edgeBoard и Общества «SA&CIP» Евгений Белошицкий. «Сегодня в мире уже возникла и развивается новая парадигма управления — менеджмент, основанный на знаниях. Конкурентная разведка сквозь эту призму предстаёт как комплекс мероприятий по информаци8 онно8аналитическому обеспечению менеджеров зна8 ниями о состоянии и тенденциях изменения внешнего окружения Корпорации. Кроме того, важны знания не только о конкурентах, но и о собственном бизнесе, так как многое из того, что Вы ищете, в разных форматах ежедневно циркули8 рует на Вашем предприятии. Сегодня менеджмент знаний или «knowledge manage8 ment» многими экспертами признан частью стратегичес8 кого менеджмента и используется как инструмент обеспе8 чения устойчивого развития предприятия. Руководство «доросшее» до понимания роли и значения организаци8 онных знаний как основы конкурентного преимущества предприятия совместно с персоналом, который вовлечён в процесс развития компании, укрепляют на долгую перс8 пективу, в первую очередь, интеллектуальную основу компании, её интеллектуальный капитал». Наконец, когда Вы собрали необходимые разведдан8 ные, извлекли из них знания и у Вас возникло понима8 ние ситуации о внешней среде Вашего бизнеса, наступа8 ет этап принятия управленческого решения. Этот про8 цесс порой бывает очень сложен, но правильный подход и поддержка могут значительно его упростить. Комментирует к.т.н., доцент, докторант Националь8 ного института стратегических исследований, эксперт8 математик и консультант Общества «SA&CIP» – Ельчанинов Дмитрий Борисович. «Лицо, принимающее решение (ЛПР), оценивает посту8 пающую информацию, используя критерии, которые сформировались у него в результате опыта, накопленного в процессе работы в данной области. При этом ЛПР часто не осознает до конца эти критерии, списывая всё на свою «интуицию». Поэтому первой задачей, которую должны решать системы и методы поддержки принятия решений, является помощь ЛПР в чёткой формулировке названия
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ каждого критерия, значений, которые он может прини8 мать, и отношений между ними (шкала критерия). Особое внимание следует обратить на слово «под8 держка». Среди новых направлений теории и практики принятия решений представляет интерес вербальный анализ решений. Его отличительной особенностью яв8 ляется использование исключительно терминологии и системы понятий, близких и понятных ЛПР без их пре8 образований в количественные значения. Вербальный анализ помогает ЛПР решать все классические задачи принятия решений: порядковая классификация, упоря8 дочение и выбор наилучшей альтернативы. Наконец, немаловажное значение имеет возможность реализации принятого решения, которое практически всегда затрагивает интересы так называемых активных групп. Часто их сопротивление приводит к тому, что иде8 альное с точки зрения ЛПР решение не удаётся воплотить в жизнь. В этом случае разумное ЛПР предпочтёт выбрать для реализации пусть и не идеальное решение, но которое будет выполнено и изменит ситуацию в лучшую сторону (пусть даже не настолько, как этого хотелось бы ЛПР)». О не менее важных вопросах экономической и кадро8 вой безопасности предприятия мы говорили с ещё од8 ним представителем харьковской группы профессио8 налов конкурентной разведки SA&CIP, имеющего вну8 шительный послужной список. Тумар Николай Брониславович – ведущий специалист8 практик по проблемам экономической безопасности предприятий и конкурентной разведке в Украине. В 19938 1995 г. возглавлял коллектив учёных, исследовавших проблемы национальной, государственной и экономи8 ческой безопасности Украины. Автор более 100 публика8 ций в экономических и бизнес изданиях. Автор фунда8 ментальной монографии «Экономическая безопасность предприятия». За весомый фундаментальный вклад в раз8 витие методологии и концепции Экономической безо8 пасности предприятий в 2011 году награждён медалью ООН. Более 10 лет является консультантом ряда крупных холдингов в сферах нефтепереработки, машиностроения, торговли товарами военного и двойного назначения и т.д. Докладчик ряда бизнес8форумов и семинаров по конку8 рентной разведке и экономической безопасности. «Действительно, экономическая безопасность предпри8 ятия, понимаемая как функция и процесс, непосред8 ственно влияет на величину прибыли или убытка, а уп8 равление процессом в целом и его отдельными фрагмен8 тами, в свою очередь, в значительной мере сконцентриро8 вано в руках собственника или директора предприятия, либо должностного лица в государственной структуре. К тому же, личный опыт, как правило, накапливается в результате возникновения серьёзных проблем в хозяй8 ственной деятельности (или в связи с хозяйственной дея8 тельностью). Он возникает лишь post factum, как горький результат разрушительных, часто необратимо разруши8 тельных событий, и тем самым автоматически переходит в категорию запоздалого «остроумия на лестнице». Следует к тому же учесть, что само это явление так же от8 носительно ново и молодо на постсоветском экономичес8 ком пространстве, как и сама рыночная экономика. В свя8 зи с чем, возможны ситуации самого разного рода. Вот один из показательных примеров: Хозяин и руководитель одной из крупных харьковских фирм, имея хорошее техническое образование, стремился обеспечить свою экономическую безопасность исключи8 тельно понятными для себя способами, а именно техни8 ческими средствами противодействия утечки информа8 ции, сводя сверхзадачу ЭБП к сохранению конфиденци8 альной информации, циркулирующей на уровне руково8 дства фирмы. Он оборудовал свой кабинет и комнату для переговоров разнообразным и дорогостоящим оборудо8 ванием: здесь были электронные фильтры телефонной сети, подавитель диктофонов, подавитель излучения мо8 бильных телефонов, генераторы шума, скрэмблеры, им8
пульсные уничтожители информации, сложное покрытие полов, потолков, окон, дверей, которые полностью иск8 лючали подслушивание и подсматривание, и многое, многое другое. При этом система постоянно дополнялась, обновлялась и совершенствовалась. Несмотря на непо8 мерную дороговизну, действительно, можно было гаран8 тировать, что по техническим каналам из кабинета перво8 го лица не просочится никакая информация. К сожале8 нию, фирма довольно быстро и внезапно закончила своё существование, и причина была весьма банальна: она ста8 ла жертвой аферистов. Они просто получили предоплату по крупной сделке и, не мудрствуя лукаво, исчезли. Тща8 тельно оберегаемая конфиденциальная информация, в отличие от денег, их вообще не интересовала, и защита информации в данном случае оказалась бесполезной. Данный пример лишь подчёркивает то, что риски в бизнесе, а особенно в украинском, велики, и следует быть готовым ко всему. В свою очередь, опираясь на сво8 евременные и качественно проведённые мероприятия цикла консолидации информации, стратег или управле8 нец способен, иногда на порядки, повысить результатив8 ность и отдачу от принятых им решений. Следует также отметить, что отдел или сотрудники, задействованные в цикле консолидации информации предприятия, должны быть непосредственно подчинены лицу, принимающему ключевые управленческие решения». Статья подготовлена совместно с представителями «ОБЩЕСТВА АНАЛИТИКОВ И ПРОФЕССИОНАЛОВ КОНКУРЕНТНОЙ РАЗВЕДКИ»: Андрейчиков А.О., Рогач О.В., Украинец А.Г., Ельчанинов Д.Б., Белошицкий Е.В.,Тумар Н.Б.
№ 4/2011 Бизнес и безопасность 51
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Изложение «ISO 31000:2009 Risk management – PRINCIPLES AND GUIDELINES» на русском языке ISO (Международная организация по стандартизации) является всемирной федерацией национальных ор ганов стандартизации (членов ISO). Работа по подготовке международных стандартов обычно осущес твляется техническими комитетами ISO. Каждый член ISO, заинтересованный в деятельности, для ко торой был создан технический комитет, имеет право быть представленным в этом комитете. В рабо те комитета принимают участие международные, правительственные и неправительственные органи зации, а также организации, сотрудничающие с ISO. По всем вопросам стандартизации в области элект ротехники ISO тесно сотрудничает с Международной электротехнической комиссией (IEC). Введение бо задач, внедрение системы связных ных в настоящем Стандарте, представле8 Любые организации, вне зависимости от их масштабов и видов деятельности, функционируют в условиях действия внутренних и внешних факторов. Эти факторы зачастую создают неопределен8 ности в достижении целей организации. Влияние, которое оказывают неопреде8 ленности на принятие решений, связан8 ных с достижением поставленных целей, отражает специальная категория, назы8 ваемая «риск». Любые виды деятельности организа8 ций связаны с рисками. Видами обраще8 ния с рисками являются их идентифика8 ция, анализ, аттестация и обработка, мо8 ниторинг и пересмотр, в результате чего риски могут изменяться до таких уров8 ней, которые оказываются приемлемы8 ми в смысле определенных критериев. Для обеспечения гарантий того, что ни один из рисков не остается без необхо8 димой обработки, организации постоян8 но обмениваются информацией и про8 водят консультации с причастными сто8 ронами, осуществляют мониторинг и пересмотр как собственно рисков, так и средств, которые используются для воз8 действия на риски. В принципе, каждая организация в той или иной степени управляет рисками. Данный Стандарт устанавливает ряд об8 щих принципов, которым необходимо следовать, чтобы обращение с рисками было результативным. Настоящий Стан8 дарт рекомендует организациям разраба8 тывать, осуществлять и постоянно со8 вершенствовать собственную систему менеджмента рисков, встраивая ее в об8 щую систему руководства организацией, интегрируя ее с системой стратегии и планирования, технологического управ8 ления и отчетности, а также согласовы8 вая ее с принципами, ценностями и внутрикорпоративной культурой. Инициирование управления рисками может быть осуществлено в любое время и применено не только в отношении ор8 ганизации в целом, либо ее секторов или подразделений, но также и в отношении конкретных функций, проектов или ви8 дов деятельности. Даже если в организации или ее от8 дельных секторах ранее уже были ис8 пользованы отдельные элементы мене8 джмента рисков для решения каких8ли8
52 Бизнес и безопасность № 4/2011
процессов, присущих общему стилю ме8 неджмента рисков, повысит гарантии результативности, эффективности и сог8 ласованности обработки рисков в масш8 табах всей организации. В настоящем Стандарте изложены общие принципы и рекомендации по построению, поддер8 жанию и развитию обоснованной, ясной и надежной системы менеджмента рис8 ков вне зависимости от конкретных форм риска, условий и сфер деятельнос8 ти организации. В каждом конкретном виде деятель8 ности или приложении менеджмента рисков предполагаются индивидуаль8 ные, специфичные цели, критерии, причастные стороны. Поэтому одним из ключевых положений настоящего Стандарта является выдвижение ста8 дии, называемой «выяснение контекс8 та», в качестве начальной фазы общего процесса управления рисками. Выяс8 нение контекста позволяет понять цели организации, среду окружения, в кото8 рой она стремится к достижению своих целей, круг причастных сторон, мно8 жество критериев риска – все то, что необходимо для выявления природы рисков и их оценки. Взаимосвязь принципов менеджмента рисков, стиля менеджмента рисков и процесса менеджмента рисков, описан8
на на Рисунке 1. Менеджмент рисков, организованный и поддерживаемый в соответствии с по8 ложениями настоящего Стандарта, поз8 воляет, в частности: • повысить гарантии достижения пос8 тавленных целей; • поддерживать проактивное правление; • не упускать из виду необходимость выявления и обработки рисков в масштабах всей организации; • совершенствовать механизмы выяв8 ление возможностей и угроз; • обеспечить соблюдение соответ8 ствующих правовых, регуляторных требований и международных норм; • улучшить систему финансовой от8 четности; • совершенствовать систему руковод8 ства организацией в целом; • повысить уровень доверия причаст8 ных сторон; • создать базис для принятия обосно8 ванных решений; • повысить качество управляющих воздействий; • рационально распределить и исполь8 зовать ресурсы средств обработки рисков; • повысить операционную результа8 тивность и эффективность;
Рис.1.Принципы, стиль и процесс менеджмента рисков.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ • совершенствовать систему охраны труда, техники безопасности и охра8 ны окружающей среды; • совершенствовать систему реагиро8 вания на инциденты и предотвраще8 ния потерь; • минимизировать потери; • развивать систему обучения персо8 нала в организации; • повысить адаптивность и гибкость организации. Настоящий Стандарт адресован широ8 кому кругу заинтересованных сторон, в том числе: a) лицам, ответственным за разработ8 ку политики управления рисками в ор8 ганизациях; b) лицам, ответственным за рациональ8 ное и результативное управления риска8 ми в масштабах организаций в целом, либо в пределах конкретных проектов, секторов или видов деятельности; c) специалистам, занимающимся оценкой эффективности управления рисками в организации; d) разработчикам документов (стан8 дартов, рекомендаций, инструкций по применению передового опыта и т.д.), в содержании которых полностью или частично отражаются аспекты управле8 ния рисками. В текущей практике организацион8 ного управления ряда организаций мо8 гут уже использоваться элементы уп8 равления рисками. Для специфических обстоятельств или типов рисков кое8 где может даже применяться формаль8 ный процесс менеджмента рисков. В подобных обстоятельствах целесооб8 разным является критический анализ сложившейся практики и существую8 щих процессов на предмет соответ8 ствия настоящему Стандарту. В настоящем Стандарте наряду с по8 нятием «менеджмент рисков» исполь8 зуется понятие «управление рисками». В общем, «менеджмент рисков» харак8 теризует архитектуру (принципы, структуру и процесс) рационального обращения с рисками. А суть собствен8 но «управления рисками» составляет отражение общей архитектуры рацио8 нального обращения с рисками в конк8 ретных формах ее реализации при конкретных рисках.
1. Область применения Настоящий Стандарт излагает общие принципы и рекомендации, которыми необходимо руководствоваться в дея8 тельности по менеджменту рисков. Настоящий Стандарт может быть ис8 пользован любым государственным, частным или общественными учрежде8 ниями, предприятиями, ассоциациями, группами лиц или отдельными лицами. Настоящий Стандарт не ориентирован на какую8либо конкретную отрасль или сферу деятельности. ПРИМЕЧАНИЕ. Для простоты, в даль нейшем все и любые пользователи настоя щего Стандарта именуются обобщенно – «организация».
Положения и рекомендации настоя8 щего Стандарта могут быть применены на любом из этапов жизненного цикла организации. Они являются актуаль8 ными для стратегических целей, задач и решений, операций, процессов, функ8 ций, проектов, продукций, услуг, акти8 вов и любых других аспектов деятель8 ности организации. Настоящий Стандарт может быть применен к обращению с рисками лю8 бых типов вне зависимости от их при8 роды и характера последствий (пози8 тивных или негативных). Настоящий Стандарт содержит об8 щие принципы и рекомендации, но не преследует цели унификации подхода к менеджменту рисков в различных орга8 низациях. Разработка и внедрение пла8 нов и стилей менеджмента рисков конкретных организаций требует учета различий в их целях, задачах, контекс8 те, деятельности, процессах, функциях, проектах, продукции, услугах и акти8 вах, а также и в используемом практи8 ческом опыте. Предполагается, что данный Стан8 дарт может быть использован для гар8 монизации различных аспектов обра8 щения с рисками, регламентированных существующими и будущими стандар8 тами. Настоящий Стандарт обеспечи8 вает методологическую базу для разра8 ботки других стандартов, которые каса8 ются конкретных рисков и/или секто8 ров деятельности, но не заменяет эти стандарты. Настоящий Стандарт не предназначен для целей сертификации.
2. Термины и определения В настоящем Стандарте используются следующие термины и определения. 2.1. [ISO Guide 73:2009, definition 1.1.] Риск (risk) – эффект неопределенности в отношении целей. ПРИМЕЧАНИЕ(1)1. Под эффектом понимается событие или величина отк8 лонения от ожидаемого результата вне зависимости от того, в позитивном или в негативном направлении происходит та8 кое отклонение. ПРИМЕЧАНИЕ 2. Цели могут рас8 сматриваться для разных уровней плани8 рования (например, стратегические це8 ли, цели всей организации, цели проек8 та, цель/назначение процесса или про8 дукции) и в различных аспектах: финан8 совые аспекты, состояние здоровья, бе8 зопасности, экологии и т.п. ПРИМЕЧАНИЕ 3. Риск зачастую мо8 жет быть описан характеристиками не8 которого возможного события (2.17) либо его последствий (2.18), или же их комбинации. ПРИМЕЧАНИЕ 4. Риск зачастую мо8 жет быть выражен в терминах сочетания оценок последствий события (включая изменения в обстоятельствах) и правдо8 подобности (2.19) события. ПРИМЕЧАНИЕ 5. Неопределенность – это состояние полного или частичного дефицита информации в отношении
собственно события, его последствий или же характеристик его случайности. 2.2. [ISO Guide 73:2009, definition 2.1.] Управление рисками (risk management) – скоординированная деятельность по ру8 ководству и управлению организацией в отношении рисков (2.1). КОММЕНТАРИЙ (1)1. Согласно [*2], менеджмент рисков – это совокуп8 ность принципов, методов, средств и форм организации производства и уп8 равления персоналом в условиях суще8 ствования рисков (2.1). Кроме того, в последнем абзаце Введения к настоя8 щему Стандарту явно содержится ука8 зание на двойственную сущность по8 нятия risk management. В этом свете представляется целесообразным ис8 пользовать для термина risk manage8 ment второе толкование: Менеджмент рисков (risk management) – это совокупность принципов, мето8 дов, средств и форм организации произ8 водства и управления персоналом в ус8 ловиях существования рисков (2.1). КОММЕНТАРИЙ 2. Оба приведенных толкования термина risk management согласуются с оговоркой, приведенной в последнем абзаце Введения к настояще8 му Стандарту и должны быть использо8 ванными в зависимости от контекста. 2.3. [ISO Guide 73:2009, definition 2.1.1.] Структура менеджмента рисков (risk man agement framework) – набор компонентов, которые являются основой для органи8 зационного оформления разработки, внедрения, мониторинга (2.30), анализа и совершенствования менеджмента рис8 ков (2.2) в масштабах всей организации. ПРИМЕЧАНИЕ 1. Компонентами, выс8 тупающими в качестве основы, являются политика, цели, полномочия и обязаннос8 ти в сфере управления рисками (2.1). ПРИМЕЧАНИЕ 2. Организационное оформление включает планы, схемы производственных отношений и распре8 деления ответственности, логистику ре8 сурсов, диаграммы действий и карты процессов. ПРИМЕЧАНИЕ 3. Структура менедж8 мента рисков является составной частью общего стиля стратегического, операци8 онного и технологического управления в организации. КОММЕНТАРИЙ. Синонимом терми8 на «структура менеджмента рисков» мо8 жет выступать более естественный тер8 мин «стиль менеджмента рисков», кото8 рому в дальнейшем мы и будем отдавать предпочтение. 2.4. [ISO Guide 73:2009, definition 2.1.2.] Политика менеджмента рисков (risk man agement policy) – декларация единых, об8 щих принципов, целей, намерений и правил, принятых в организации в отно8 шении менеджмента рисков (2.2). 2.5. [ISO Guide 73:2009, definition 3.7.1.1.] Отношение к риску (risk attitude) – подход, принятый в организации к оцен8 ке риска (2.1), и направленный в конеч8 ном счете, заданного уровня риска, сог8 ласие с риском, принятие риска или неприятие риска. № 4/2011 Бизнес и безопасность 53
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2.*. [ISO Guide 73:2009, definition 3.7.1.2.] Риск аппетит (risk appetite) – уровни и типы риска (2.1), возможные последствия за принятие или удержание которых организация склонна рассмат8 ривать в качестве приемлемых для себя. 2.**. [ISO Guide 73:2009, definition 3.7.1.4.] Неприятие риска (risk aversion) – отношение к риску (2.1), выражающееся в полном отказе от него. КОММЕНТАРИЙ. Согласно [*3], по8 зиция неприятия риска проявляется в отказе от риска даже в случае потенци8 альной возможности получить выгоду. Согласно [*4], неприятие риска – это ха8 рактеристика предпочтений в ситуаци8 ях, связанных с риском, мера готовности заплатить за уменьшение риска. В комп8 ромиссе между затратами и выгодами от уменьшения риска субъекты, не желаю8 щие рисковать, выбирают менее риско8 ванный вариант. 2.6. [ISO Guide 73:2009, definition 2.1.3.] План менеджмента рисков (risk management plan) – элемент стиля мене8 джмента рисков (2.3), в котором обос8 новывается выбор конкретного подхо8 да, принятого к менеджменту рисков (2.2), а также устанавливаются специ8 фикации используемых ресурсов и компонентов управления. ПРИМЕЧАНИЕ 1. Компоненты уп8 равления включают, как правило, про8 цедуры, инструкции, схемы распреде8 ления обязанностей, планы и графики мероприятий. ПРИМЕЧАНИЕ 2. План менеджмента рисков может быть применен к опреде8 ленной продукции, процессу, проекту, к части организации или к организации в целом. 2.7. [ISO Guide 73:2009, definition 3.5.1.5.] Ответственный за риски (risk owner) – физическое или юридическое лицо, наделенное соответствующими полномочиями, и несущее бремя отве8 тственности в сфере менеджмента рисков (2.2). КОММЕНТАРИЙ 1. В словаре [*5] тер8 мин “risk owner” переводится именно как «ответственный за риски». Там же среди значений термина “risk owner” приводится следующее толкование: «сотрудник, которому поручено наблю8 дать за индикаторами некоторого опре8 деленного риска, а также управлять от8 ветными процедурами в случае возник8 новения данного риска». 2.8. [ISO Guide 73:2009, definition 3.1.] Процесс менеджмента рисков (risk man agement process) – систематическое при8 менение управленческих решений, про8 цедур и передового опыта при установ8 лении контекста, идентификации, ана8 лизе, аттестации, обработке, монито8 ринге (2.28) и пересмотре риска (2.1), а также при информационном взаимодей8 ствии и проведении консультаций в свя8 зи с управлением рисками. 2.9. [ISO Guide 73:2009, definition 3.3.1.] Установление контекста (establishing the context) – процесс и результат определе8 ния внешних и внутренних параметров,
54 Бизнес и безопасность № 4/2011
которые будут приниматься во внимание при управлении рисками, а также уста8 новление области действия и критериев риска (2.22), отражаемых в политике ме8 неджмента рисков (2.4). 2.10. [ISO Guide 73:2009, definition 3.3.1.1.] Внешний контекст (external con text) – внешняя среда и условия, в кото8 рых организация стремится к достиже8 нию своих целей. ПРИМЕЧАНИЕ. Внешний контекст может включать: • аспекты культурной, социальной, политической, правовой, норматив8 ной, финансовой, технологической, экономической, природной и конку8 рентной среды, как на международ8 ном, так и на национальном, регио8 нальном или местном уровнях; • основные движущие силы и тен8 денции, которые влияют на цели организации; • отношения с внешними причастны8 ми сторонами (2.13), их представле8 ния и ценности. 2.11. [ISO Guide 73:2009, definition 3.3.1.2.] Внутренний контекст (internal context) – множество причин и факторов, являющихся по своему происхождению внутренними для организации, при ко8 торых она (организация) стремится к достижению своих целей. ПРИМЕЧАНИЕ. Внутренний контекст может включать: • стиль руководства и структуру управ8 ления в организации, организацион8 ную структуру, ролевые функции и ответственности; • политики, цели и стратегии, которые принимаются для достижения целей; • возможности, рассматриваемые с точки зрения ресурсов и знаний (например, капитал, время, люди, процессы, системы и технологии); • информационные системы, инфор8 мационные потоки и процессы при8 нятия решений (как формальные, так и неформальные); • отношения с внутренними причаст8 ными сторонами, их представления и систему ценностей; • внутриорганизационную корпора8 тивную культуру; • стандарты, руководящие документы и модели, принятые организацией; • пространство и форму договорных отношений. 2.12. [ISO Guide 73:2009, definition 3.2.1.] Информационное взаимодей ствие и консультации (communication and consultation) – непрерывные, ите8 рационные процедуры, проводимые организацией с целью получения и/или распространения информации и поддержания постоянного диалога с причастными сторонами (2.13), а также с иными субъектами, имею8 щими отношение к менеджменту рисков (2.2). ПРИМЕЧАНИЕ 1. Собираемая или распространяемая информация может касаться существования, природы, формы, правдоподобности (2.19), пос8
ледствий, результатов оценки рисков и других аспектов управления рисками. ПРИМЕЧАНИЕ 2. Консультации – это двусторонний процесс обмена инфор8 мацией между организацией и причаст8 ными сторонами, предшествующий принятию решений или определению направлений конкретных действий.. Консультации это: • процедура, которая на основе влия8 ния оказывает воздействие на про8 цесс и результат принятия решений в большей мере, чем на основе только лишь власти; • совместная выработка, согласование исходных данных для принятия ре8 шений, за исключением собственно принятия совместных решений. 2.13. [ISO Guide 73:2009, definition 3.2.1.1.] Причастная сторона (stake holder) – персона или организация, ко8 торая может воздействовать на реше8 ния или действия, либо которая может быть затронута последствиями реше8 ний или действий, равно как и ощу8 щать, рассматривать себя в качестве затронутой последствиями решений или действий. ПРИМЕЧАНИЕ. Лицо, принимаю8 щее решение, может быть причастной стороной. 2.14. [ISO Guide 73:2009, definition 3.4.1.] Оценка риска (risk assessment) – комплексный, всеобъемлющий, целост8 ный процесс, включающий в себя иден8 тификацию рисков (2.15), анализ рисков (2.21) и аттестацию рисков (2.24). 2.15. [ISO Guide 73:2009, definition 3.5.1.] Идентификация рисков (risk identi fication) – процесс обнаружения, распоз8 навания и описания риска (2.1). ПРИМЕЧАНИЕ 1. Идентификация рисков предусматривает выявление ис8 точников риска (2.16), исследование со8 бытий (2.17), их причин и возможных последствий (2.18). ПРИМЕЧАНИЕ 2. Идентификация рисков может основываться на истори8 ческих данных, теоретическом анализе, социологических исследованиях и экс8 пертных мнениях, а также анализе зап8 росов и потребностей причастных сто8 рон (2.13). 2.16. [ISO Guide 73:2009, definition 3.5.1.2.] Источник риска (risk source) – некоторая сущность, имеющая специ8 фический внутренний потенциал, ко8 торый самостоятельно или в комбина8 ции с чем8либо может порождать риск (2.1). ПРИМЕЧАНИЕ. Источник риска может быть материальным и нематериальным. 2.17. [ISO Guide 73:2009, definition 3.5.1.3.] Событие (event) – возникнове8 ние или изменение специфического на8 бора обстоятельств. ПРИМЕЧАНИЕ 1. Событие может иметь одно или несколько проявлений, может иметь несколько причин. ПРИМЕЧАНИЕ 2. Событие может проявляться в том, что некоторое явле8 ние не возникает.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИМЕЧАНИЕ 3. Событие иногда может быть интерпретировано как «инцидент» или «несчастный случай». ПРИМЕЧАНИЕ 4. События без пос8 ледствий (2.18) могут быть также инте8 рпретированы как «предпосылка к происшествию», «инцидент», «промах» или «опасное состояние». КОММЕНТАРИЙ. Русскоязычные термины в Примечании 4 приведены согласно источнику [*6]. 2.18. [ISO Guide 73:2009, definition 3.6.1.3.] Последствия (consequence) – результат события (2.17), влияющий на достижение целей. ПРИМЕЧАНИЕ 1. Событие может привести к целому ряду последствий. ПРИМЕЧАНИЕ 2. Последствие мо8 жет быть определенным или неопре8 деленным, может оказывать позитив8 ное или негативное воздействие на достижение целей. ПРИМЕЧАНИЕ 3. Последствия мо8 гут быть выражены количественно или качественно. ПРИМЕЧАНИЕ 4. Первоначальные последствия могут вызвать развитие цепочки вторичных последствий, т.е. приводить к «эффекту домино». 2.19. [ISO Guide 73:2009, definition 3.6.1.1.] Правдоподобность (likelihood) – возможность проявления некоторо8 го события. ПРИМЕЧАНИЕ 1. В англоязычной терминологии менеджмента рисков термину «правдоподобность» соответ8 ствует понятие «likelihood», которое используется для обозначения шан8 сов чего8либо, что может произойти вне зависимости от того, как эти шан8 сы измеряются или определяются: объективно либо субъективно, каче8 ственно или количественно, с по8 мощью общих терминов или же мате8 матических категорий [таких как «ве8 роятность» или «частость» на задан8 ном отрезке времени]. КОММЕНТАРИЙ. В Большой Сове8 тской Энциклопедии статья «макси8 мального правдоподобия метод» [*7] завершается следующей фразой: «наз8 вание “максимального правдоподобия метод” является калькой с английского “maximum likelihood method”» (выде8 лено нами В.М. и А.Б), из чего мы де8 лаем вывод о достаточной корректнос8 ти соответствия английского «likeli8 hood» русскому «правдоподобность». ПРИМЕЧАНИЕ 2. Англоязычный термин «likelihood» не имеет прямого эквивалента в ряде языков, где вместо него широко используется термин «вероятность». Однако в английском языке понятие «вероятность» («proba8 bility») имеет более узкое толкование, а именно – как математический тер8 мин. По этой причине в терминоло8 гии менеджмента рисков употребля8 ется «likelihood» с целью обеспечить столь же широкое толкование харак8 тера случайности, сколь широка ин8 терпретация понятия «вероятность» в языках, отличных от английского.
2.20. [ISO Guide 73:2009, definition 3.8.2.5.] Профиль рисков (risk profile) – описание любого набора рисков (2.1). ПРИМЕЧАНИЕ. В профиль могут быть включены риски, которые отно8 сятся ко всей организации в целом, к ее определенной части, или же определя8 ются некоторыми иными признаками. 2.21. [ISO Guide 73:2009, definition 3.6.1.] Анализ риска (risk analysis) – про8 цесс, имеющий своей целью выясне8 ние природы риска (2.1) и определение уровня риска (2.23). ПРИМЕЧАНИЕ 1. Анализ рисков да8 ет возможность сформировать исход8 ные данные для аттестации рисков (2.24) и принятия решения в отноше8 нии обработки рисков (2.25). ПРИМЕЧАНИЕ 2. Анализ рисков включает в себя вычисление величи8 ны рисков (определение значений уровней рисков). 2.22. [ISO Guide 73:2009, definition 3.3.1.3.] Критерии риска (risk criteria) – набор эталонов, сравнение с которыми дает возможность осуществить аттеста8 цию риска (2.1). ПРИМЕЧАНИЕ 1. Критерии риска обычно предопределяются целями ор8 ганизации, внешним контекстом (2.10) и внутренним контекстом (2.11). ПРИМЕЧАНИЕ 2. Критерии риска могут быть определены на основе тре8 бований стандартов, законов, политик и других руководящих документов. 2.23. [ISO Guide 73:2009, definition 3.6.1.8.] Уровень риска (level of risk) – зна8 чение величины риска (2.1) или комби8 нации рисков, выраженное в терминах сочетания размера последствий (2.18) и степени правдоподобности (2.19). 2.24. [ISO Guide 73:2009, definition 3.7.1.] Аттестация риска (risk evalua tion) – сопоставление результатов анализа риска (2.21) (в виде уровней риска) с критериями риска (2.22) с целью выяснения степени приемле8 мости данного риска (2.1) и/или оп8 ределения приемлемого диапазона отклонений значений его величины. ПРИМЕЧАНИЕ. Аттестация рисков необходима для последующего приня8 тия решений в отношении обработки рисков (2.25). 2.25. [ISO Guide 73:2009, definition 3.8.1.] Обработка риска (risk treatment) – процесс целенаправленного измене8 ния рисков (2.1). ПРИМЕЧАНИЕ 1. Обработка рисков может включать в себя: • уклонение от риска путем приня8 тия решения не начинать или не продолжать деятельность, связан8 ную с риском; • принятие либо существующего риска, либо даже согласие на его повышение ради достижения пос8 тавленной цели; • устранение источника риска (2.16);? • изменение? правдоподобности (2.19) событий; • изменение последствий (2.27) событий;
• распределение риска между раз8 личными субъектами (сторонами), включая оформление соответству8 ющих договоров и финансирова8 ние рисков; • удерживание риска. ПРИМЕЧАНИЕ 2. При описании способов обработки рисков, связан8 ных с негативными последствиями, иногда используются понятия «уменьшение риска» (“risk mitiga8 tion”), «снижение риска» (“risk reduc8 tion”), «устранение риска» (“risk elim8 ination”) и «предупреждение риска» (“risk prevention”). ПРИМЕЧАНИЕ 3. Обработка рисков может приводить к появлению новых рисков или вызывать непредвиденную модификацию существующих рисков. 2.26. [ISO Guide 73:2009, definition 3.8.1.1.] Управляющее воздействие (control) – целенаправленное воздей8 ствие, которое приводит к изменению риска (2.1). ПРИМЕЧАНИЕ 1. Под управляющи8 ми воздействиями подразумевается использование любых процессов, тех8 нологий, устройств, мер и мероприя8 тий, которые изменяют риск. ПРИМЕЧАНИЕ 2. Управляющее воздействие не всегда оказывает ожи8 даемый, предполагаемый эффект изменений. 2.27. [ISO Guide 73:2009, definition 3.8.1.6.] Остаточный риск (residual risk) – риск (2.1), остающийся после обра8 ботки риска (2.25). ПРИМЕЧАНИЕ 1.Остаточный риск может содержать неидентифициро8 ванные риски. ПРИМЕЧАНИЕ 2. Остаточный риск может быть также известен как «удер8 живаемый риск» («retained risk»). 2.28. [ISO Guide 73:2009, definition 3.8.2.1.] Мониторинг (monitoring) – постоянный, текущий контроль, надзор, критическое наблюдение и определение состояния объекта (процесса) с целью выявления изме8 нений в требуемых или ожидаемых показателях. ПРИМЕЧАНИЕ. Мониторингу мо8 жет подвергаться стиль менеджмента рисков (2.3.), процесс менеджмента рисков (2.8), собственно риск (2.1) и управляющие воздействия (2.26). 2.29. [ISO Guide 73:2009, definition 3.8.2.2.] Пересмотр (review) – деятель8 ность, предпринимаемая для выясне8 ния пригодности, адекватности и эф8 фективности анализируемого объекта в контексте достижения установлен8 ных целей. ПРИМЕЧАНИЕ. Пересмотру может подвергаться стиль менеджмента рис8 ков (2.3), процесс менеджмента рис8 ков (2.8), собственно риск (2.1) и уп8 равляющие воздействия (2.26). КОММЕНТАРИЙ. Русскоязычное изложение полного текста ISO Guide 73:2009, термины и определения кото8 рого использованы в Разделе 2, приведено в [*8]. № 4/2011 Бизнес и безопасность 55
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 3. Основные принципы Источниками информации для по8 менеджмента рисков лучения исходных данных при обра8 Для того, чтобы деятельность по об8 ращению с рисками была результатив8 ной, необходимо соблюдать следующие рекомендации на каждом из уровней организации. a) Менеджмент рисков должен быть нацелен на создание и защиту реальных ценностей. Менеджмент рисков дает возмож8 ность достичь более высоких показате8 лей по ряду важных направлений дея8 тельности организации. В частности, это могут быть: • охрана труда, техника безопасности, забота о здоровье персонала, • общая безопасность организации, • соответствие требованиям норматив8 но8правовых и регуляторных актов, • общественное признание, • защита окружающей среды, • качество продукции, • управление проектами, • результативность производственных процессов, • эффективность деятельности администрации, • состояние репутации. b) Обращение с рисками – неотъемлемая часть всех организационных процессов. Обращение с рисками не является де8 ятельностью, обособленной и отделен8 ной от основных видов и процессов де8 ятельности организации. Целенаправ8 ленное обращение с рисками должно быть неотъемлемой частью всех орга8 низационных процессов, начиная от стратегического планирования и закан8 чивая любыми процессами (проекта8 ми) управления изменениями. Мене8 джмент рисков является одной из обя8 занностей и сферой ответственности руководства организации. c) Управление рисками следует рассмат ривать в качестве составной части процес са принятия решений. Менеджмент рисков обеспечивает информационную поддержку приня8 тия решений по вопросам расстановки приоритетов в действиях, выделения приемлемых вариантов среди возмож8 ных альтернатив и обоснования выбора решений. d) При обращении с рисками должны быть рассмотрены и учтены в явном виде все неопределенности. При обращении с рисками необхо8 димо явным образом учитывать неоп8 ределенности, их природу, характе8 ристики и возможные подходы к обра8 щению с ними. e) Деятельность по управлению рисками должна быть систематической, структури рованной и регулярной. Систематичность, структурирован8 ность и регулярность деятельности по управлению рисками способствует полу8 чению связных, сопоставимых и досто8 верных результатов. f) Управление рисками должно осно вываться на оптимально доступной информации.
56 Бизнес и безопасность № 4/2011
щении с рисками служат историчес8 кие сведения, результаты практичес8 кого опыта, суждения причастных сторон, наблюдения, прогнозы и экс8 пертные мнения. Любые ограниче8 ния в данных или в моделях, расхож8 дения во мнениях экспертов должны быть приняты во внимание и доведе8 ны до сведения лиц, принимающих решения. g) Архитектура менеджмента рисков каждой конкретной организации долж на выстраиваться как специализирован ный проект. Менеджмент рисков каждой конкрет8 ной организации должен быть организо8 ван с учетом особенностей ее внешнего и внутреннего контекстов и в соответ8 ствии с профилем ее рисков. h) При управлении рисками необходимо принимать во внимание человеческий и культурные факторы. В системе управления рисками орга8 низации должны быть учтены воз8 можности и способности внешних и внутренних причастных сторон спосо8 бствовать и/или препятствовать дос8 тижению целей организации в соотве8 тствии с их собственными представле8 ниями и намерениями. i) Система управления рисками долж на обеспечивать всестороннее участие заинтересованных лиц и быть прозрач ной для них. Адекватность управления рисками, в том числе соответствие требованиям времени, предполагает своевремен8 ное и надлежащее участие заинтере8 сованных сторон и, в частности, лиц, принимающих решения, каждого из уровней организации в деятельности по управлению рисками. Включение заинтересованных сторон в деятель8 ность по управлению рисками позво8 ляет, кроме всего, обеспечить учет их мнений при определении критериев риска. j) Архитектура менеджмента рисков должна быть динамичной, итерационной и восприимчивой к изменениям. Архитектура менеджмента рисков должна быть восприимчивой к динами8 ке внешнего и внутреннего контекста, к изменениям знаний и данных о природе и уровнях рисков, а также к результатам собственного мониторинга; допускать возможность реструктуризации в связи с происходящими изменениями. k) Управление рисками способствует постоянному совершенствованию организации. Мероприятия по совершенствова8 нию системы менеджмента рисков должны разрабатываться и осущес8 твляться в контексте развития зрелос8 ти управления всеми остальными ас8 пектами организации. Для рационального обращения с рис8 ками следует воспользоваться рекомен8 дациями, представленными в Приложе8 нии А настоящего Стандарта.
4. Стиль менеджмента рисков 4.1. Общие положения Успех в обращении с рисками зависит от того, насколько рациональным явля8 ется стиль менеджмента рисков, зало8 женный в основу построения системы управления рисками для всей организа8 ции в целом и каждого из ее уровней в отдельности. Рациональный стиль мене8 джмента рисков способствует повыше8 нию результативности в обращении с рисками на всех уровнях организации и в любых конкретных условиях. Стиль менеджмента рисков проявляет себя в процессе менеджмента рисков (см. Раз8 дел 5). Для каждого из уровней организа8 ции рациональный стиль менеджмента рисков гарантирует адекватность ис8 пользования полученной информации в отчетности и в принятии решений. В настоящем разделе содержится опи8 сание элементов стиля менеджмента рисков и цикла их итерационного взаи8 модействия (Рисунок 2). Содержание настоящего раздела не преследует своей целью установить ка8 кие8либо жесткие предписания для ис8 пользуемого стиля менеджмента рисков. Скорее, целью является оказание помо8 щи в интеграции системы менеджмента рисков в общую систему управления ор8 ганизации. Организациям следует адап8 тировать описываемые элементы стиля к своим специфическим потребностям. Возможно, что существующие в орга8 низации процессы управления уже со8 держат компоненты менеджмента рис8 ков, или организация уже внедрила фор8 мальный процесс менеджмента рисков для отдельных видов риска или опреде8 ленных ситуаций. В таком случае следу8 ет критически пересмотреть и оценить адекватность и действенность использу8 емых компонентов и внедренных про8 цессов в контексте рекомендаций насто8 ящего Стандарта, включая аспекты, от8 раженные в Приложении А.
4.2. Полномочия и обязанности Построение системы менеджмента рисков в организации и поддержание ее в состоянии постоянной результатив8 ности требует от руководства организа8 ции постоянных и активных усилий, по8 добных стратегическому и текущему планированию, осуществляемому на всех уровнях для достижения поставлен8 ных целей. Руководство обязано: • выработать и утвердить политику уп8 равления рисками; • обеспечить согласованность целей, на достижение которых ориентиро8 ваны нормы внутриорганизацион8 ной культуры и положения политики управления рисками; • для оценки результатов деятельности в сфере обращения с рисками выб8 рать и определить такие показатели, которые стоят в одном ряду с показа8 телями результатов деятельности ор8 ганизации и не входят с ними в про8 тиворечия;
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ • обеспечение ресурсами подразделе8 ний и должностных лиц организа8 ции, которым вменены обязанности, ответственность и отчетность в сфере менеджмента рисков; • показатели, которые используются для оценки результатов деятельности в сфере менеджмента рисков; • обязательства по пересмотру и совер8 шенствованию политики и стиля ме8 неджмента рисков при изменении обстоятельств или свершении значи8 мых событий. Вся информация, касающаяся полити8 ки менеджмента рисков, должна быть распространена надлежащим образом.
Рис.2. Цикл взаимодействия элементов стиля менеджмента рисков.
• согласовать цели управления рис8 ками с целями и стратегиями организации; • обеспечить выполнение правовых норм и регуляторных требований; • на каждом из уровней организации регламентировать ответственности и обязанности в сфере обращения с рисками; • гарантировать соблюдение условий обеспечения деятельности по мене8 джменту рисков всеми необходимы8 ми ресурсами; • распространять среди причастных сторон информацию о результатив8 ности менеджмента рисков; • актуализировать стиль менеджмента рисков в соответствии с текущими требованиями.
4.3. Разработка стиля менеджмента рисков 4.3.1. Выяснение контекста Разработке стиля менеджмента рисков предшествует выяснение внешнего и внутреннего контекста организации. Понимание внешнего и внутреннего контекста организации существенно влияет на разработку стиля. Выяснение внешнего контекста орга8 низации может включать изучение и анализ следующих аспектов (но не огра8 ничиваться ими): • социально8культурные, правовые, нормативные, финансовые, техноло8 гические, экономические, природ8 ные, конкурентные условия (будь8то на международном, национальном, региональном или местном уровнях); • основные движущие силы и тен8 денции, которые влияют на цели организации; • ценности и представления внешних причастных сторон, взаимоотноше8 ния с этими сторонами.
Выяснение внутреннего контекста ор8 ганизации может включать изучение и анализ следующих аспектов (но не огра8 ничиваться ими): • структура руководящих органов и системы руководства, организа8 ционная структура, роли и ответственности; • политики и цели, а также стратегии, которые приняты в развитие поли8 тик и для достижения целей; • существующие возможности, по8 нимаемые с точки зрения ресурсов и знаний (например, капитал, вре8 мя, люди, процессы, системы и технологии); • информационные системы, инфор8 мационные потоки и процессы при8 нятия решений (формальные и неформальные); • представления и ценности внутрен8 них причастных сторон, отношения с ними, внутриорганизационная культура; • стандарты, руководства и модели, принятые в организации; • пространство и формы контрактных отношений. 4.3.2. Разработка политики менеджмен та рисков Политика менеджмента рисков долж8 на четко установить цели и обязатель8 ства организации в сфере обращения с рисками и, как правило, должна раск8 рыть следующие вопросы: • обоснование целесообразности ме8 неджмента рисков в организации; • связь политики менеджмента рисков с основными целями и политиками организации; • ответственности и обязанности в об8 ласти менеджмента рисков; • механизмы, с помощью которых раз8 решаются конфликты интересов;
4.3.3. Ответственности и подотчетность В организации должны быть четко оп8 ределены ответственности и полномо8 чия в сфере менеджмента рисков, вклю8 чая внедрение и сопровождение процес8 са управления рисками. Следует обеспе8 чить адекватность, действенность и эф8 фективность всех механизмов управле8 ния. Это может быть обеспечено следую8 щим образом: • должны быть определены должност8 ные лица, ответственные за риски; этим лицам должны быть предостав8 лены соответствующие полномочия и на них возложена ответственность за управление рисками; • должно быть определено должно8 стное лицо, ответственное за раз8 работку, внедрение и функциони8 рование системы менеджмента рисков в целом; • на каждом из уровней организации для каждого должностного лица должны быть определены обязан8 ности в обращении с рисками; • должны быть определены критерии и порядок внутренней и внешней отчетности, а также процессы рас8 смотрения отчетов вышестоящими инстанциями; • должен быть обеспечен механизм формального утверждения отчетнос8 ти на соответствующих уровнях. (продолжение следует) Мохор Владимир Владимирович, докт. техн. наук, профессор, заведующий кафедрой Института специальной связи и защиты информации НТУУ «КПИ», главный научный сотрудник Института проблем моделирования в энергетике им. Г.Е. Пухова НАН Украины. Богданов Александр Михайлович, докт. техн. наук, профессор, Заслуженный работник бразования Украины, заведующий кафедрой Института специальной связи и защиты информации НТУУ «КПИ»
№ 4/2011 Бизнес и безопасность 57
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ
Краткое руководство по разработке концепции безопасности компании Предлагаемое Руководство – результат многолетней работы консалтинговой компании «Сидкон» в области идентификации рисков и управления ими. Этот опыт показывает, что в настоящее время риск менеджмент является крайне актуальным инструментом обеспечения устойчивости и безопасности всех субъектов предпринимательской деятельности, в том числе – малых и средних предприятий. Подтверждение – результаты воздействия на украинский бизнес мирового экономического кризиса, пик которого пришелся на 2008 2009 годы. Как показала практика, данное воздействие было менее значительным для тех компаний, которые уделяли достаточное внимание таким инструментам управления как риск менеджмент. Опыт сотрудничества консалтинговой компании «Сидкон» с представителями малого и среднего бизнеса дает основание утверждать: для таких организаций построение и реализация концепции безопасности не менее важны, чем в «большом биз несе». Причина – риски и угрозы, имеющие место в современном обществе, все чаще приобретают универсальный характер, поэтому в одинаковой степени негативно воздействуют на компании различных форм собственности. Предлагаемое руково дство – своего рода фундамент, помогающий построить стройную, прочную и эффективную систему безопасности функци онирования малого и среднего бизнеса. В документе предоставлена информация, касающаяся классификации рисков, их оп ределения, управления, минимизации воздействия негативных факторов. Руководство предназначено для директоров и владельцев компаний, руководителей отделов маркетинга, безопасности, топ менеджеров. Данный документ предоставляет возможность понять значение системы безопасности в малом и среднем бизнесе, построить ее «каркас» и обеспечить таким образом основы противодействия наиболее распространенным рискам. Вместе с тем, по мнению ведущих специалистов компании «Сидкон», решение специфических, сложных вопросов, связанных с обеспечением жизнедеятельности компании, часто требует привлечения третьих лиц – специалистов в области безопас ности и конкурентной разведки. Кроме того, немаловажным является фактор постоянного обучения сотрудников, постоян ного совершенствования системы безопасности, о также идет речь в данном руководстве.
Раздел 1. Современный подход к управлению рисками 1.1 Цели управления рисками на предприятии (определение риска) Одним из результатов нынешнего эко8 номического кризиса стало признание важности включения функции управле8 ния рисками в состав рутинных функ8 ций управления предприятием. Риск (risk) – потенциальная опасность нанесения ущерба предприятию в ре8 зультате реализации некоторой угрозы его стабильной деятельности с использо8 ванием уязвимостей актива или группы активов данного предприятия. Основная цель процесса управления рисками при принятии управленческих решений на предприятии – увеличение вероятности успешного функциониро8 вания предприятия на рынке через сни8 жение степени воздействия рисков до приемлемого уровня.
1.2 Интегрированное и непрерывное управление рисками (бизнес процессы) Процесс безопасности предприятия является последовательностью множе8 ства периодических действий и должен интегрироваться во все производствен8 ные и коммерческие процессы на предприятии. Процесс управления рисками должен быть непрерывным и осуществляться в любой подходящий момент. Можно выделить три этапа реализа8 ции интегрированного подхода к уп8 равлению рисками: 1.Определение всех важных рисков, например, с помощью составления спис8 ков и карт рисков, а также их оценки;
58 Бизнес и безопасность № 4/2011
2.Измерение риска, например, с по8 мощью стресс8тестинга; 3.Использование комплексного под8 хода в анализе рисков. Интегрированный подход к управле8 нию рисками позволяет применить на практике метод раннего оповещения о проблемах и определить индикаторы ключевых рисков предприятия. Потребности безопасности предприя8 тия должны быть учтены при планиро8 вании и в процессе принятия решений по бизнес8процессам предприятия. Необходимо заметить, что многие предприятия не знают своих бизнес8 процессов. На этих предприятиях не вы8 явлены ни ключевые процессы, ни про8 цессы, входящие в состав ключевых. Не существует стандартного перечня бизнес процессов, поэтому каждое пред приятие само определяет структуру свое го бизнеса, что способствует эффектив8 ному управлению рисками на этом предприятии. На любом предприятии бизнес процесс состоит как из основных, так и вспомога тельных процессов. Основные процессы – это процессы текущей деятельности предприятия, результаты которых нап8 равлены на удовлетворение потребнос8 тей внешних клиентов. Вспомогатель ные процессы обеспечивают существо8 вание основных процессов. К основным бизнес8процессам предп8 риятия можно отнести: маркетинг, за8 купки, производство/предоставление услуг, логистику, сбыт, сервис. К вспомо8 гательным относят: подготовку кадров, финансовое, бухгалтерское, админист8 ративно8хозяйственное обеспечение, обеспечение безопасности, ІТ8обеспече8 ние, др. процессы.
При этом не надо забывать о важном правиле выделения бизнес8процессов на предприятии: вспомогательные бизнес8 процессы не являются второстепенными или менее важными. Каждое предприятие индивидуально обозначает количество бизнес8процес8 сов. Обычно выделяют около 384 ос8 новных и 588 вспомогательных бизнес8 процессов.
1.3 Элементы риск менеджмента. Общий обзор. Классификация рисков: количественная и качественная Риск менеджмент (risk management) – система управления риском, подразуме8 вающая полный процесс идентифика8 ции, контроля, устранения или умень8 шения последствий опасных событий, которые могут оказать негативное влия8 ние на стабильное функционирование предприятия. К основным компонентам безопаснос ти, вовлеченным в процесс управления безопасностью и рисками предприятия, относятся: 1) Активы предприятия. 2) Угрозы и уязвимости. Угроза облада8 ет способностью наносить ущерб акти8 вам и, следовательно, предприятию в целом. Ущерб активам может быть на8 несен только при наличии у них уязви8 мости. Необходимо вести мониторинг всех уязвимостей для того, чтобы вовре8 мя выявлять те из них, которые могут быть использованы вновь появляющи8 мися угрозами. 3) Негативное воздействие на безопас ность предприятия. Воздействие – это результат инцидента безопасности, выз8
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ванного угрозой и нанесшего ущерб ак8 тиву предприятия. Воздействие может включать в себя финансовые потери, по8 терю доли рынка или деловой репутации предприятия. 4) Риск. 5) Защитные меры. Защитная мера – сложившаяся практика, процедура или механизм обработки (нейтрализации) риска. 6) Ограничения на предприятии. Обыч8 но ограничения, способствующие под8 держанию (на приемлемом уровне) безо8 пасности предприятия, устанавливает или признает его высшее руководство, а определяет среда, в которой функциони8 рует предприятие.
Классификация рисков Состав рисков, источники которых на ходятся внутри предприятия 1. Управленческие риски Источниками реализации управлен8 ческих рисков могут быть: • организационная структура, устанав8 ливающая состав, подчиненность, взаимосвязи структурных подразде8 лений и работников; • распределение функциональных (должностных) обязанностей и пол8 номочий между структурными под8 разделениями (работниками). Причиной реализации управленческих рисков может быть неэффективность (низкая эффективность) сформирован8 ной системы организации и управления предприятием. 2. Технологические риски Источниками реализации техноло8 гических рисков для деятельности предприятия может быть установлен8 ный порядок: • функционирования структурных подразделений предприятия, а также порядок действий работников; • взаимодействия между структурны8 ми подразделениями, работниками; • применения оборудования и техни8 ческих средств. Причиной реализации технологичес8 ких рисков может быть неэффектив8 ность или неадекватность применяемых производственных технологий. 3. Служебные риски Источниками служебных рисков явля8 ются действия (бездеятельность) работ8 ников предприятия. Причинами реализации служебных рисков могут быть: • невыполнение (ненадлежащее вы8 полнение) работниками своих слу8 жебных обязанностей вследствие не8 достаточной квалификации или слу8 жебной халатности; • совершение работниками дей8 ствий, не входящих в область их компетенции (превышение служеб8 ных полномочий); • совершение работниками неумыш8 ленных ошибок (ошибочных дей8 ствий) в процессе работы; • осуществление работниками умыш8 ленных действий, направленных на
получение личной выгоды и/или причинение убытков предприятию. 4. Технические риски Источниками технических рисков яв8 ляются технические системы, в том чис8 ле программное обеспечение, установ8 ленное на компьютерном оборудовании. Причиной реализации технических рисков может быть ненадлежащее функ8 ционирование используемого оборудо8 вания (например, промышленного обо8 рудования и технических средств): • невыполнение оборудованием поло8 женных на него функций из8за отка8 зов и нарушений в работе; • самопроизвольные сбои в работе оборудования, включая сбои вычис8 лительной техники и программного обеспечения. Состав рисков, источники которых на ходятся вне предприятия 5. Риски внешних лиц Источниками рисков внешних лиц яв8 ляются действия третьих лиц по отноше8 нию к предприятию. Причинами реализации рисков внеш8 них лиц являются ненадлежащие дей8 ствия третьих лиц (контрагентов, парт8 неров, клиентов): • невыполнение (ненадлежащее вы8 полнение) своих обязательств перед предприятием; • осуществление неумышленных оши8 бок (ошибочных действий) при вы8 полнении своих обязательств перед предприятием; • осуществление умышленных (кри8 минальных) действий с целью при8 чинения убытков предприятию. 6. Коммуникационные риски Источником коммуникационных рисков является используемая предп8 риятием инфраструктура (линии и обо8 рудование связи, почтовые и курьерс8 кие услуги и т.п.). Причинами реализации коммуника8 ционных рисков являются разного рода нарушения, возникающие при исполь8 зовании данной инфраструктуры: • изменение, искажение получае8 мой/передаваемой информации и документов; • утрата, порча получаемой/передавае8 мой информации и документов. 7. Законодательные риски Источниками законодательных рисков являются органы законодательной и ис8 полнительной власти. Причиной реализации законодатель8 ных рисков может быть: • изменение законодательных и нор8 мативных актов, регулирующих дея8 тельность субъектов предпринима8 тельской деятельности; • влияние государственных органов (регулирующих, контролирующих) на предприятие. 5.8 Форс мажорные риски Источниками реализации форс8ма8 жорных рисков являются непредотвра8 тимые (форс8мажорные) события при8 родного, техногенного и социального характера:
• стихийные бедствия, природные катаклизмы; • техногенные катастрофы, аварии, компьютерные вирусы; • массовые беспорядки, забастовки, эпидемии, военные действия, терро8 ристические акты, коллапс государ8 ственной финансовой системы и др. Количественная классификация рис ков может осуществляться по таким критериям: • по величине потерь – виды рисков: минимальные, низкие, средние, вы8 сокие, максимальные; • по степени воздействия – виды рис8 ков: игнорируемые, незначитель8 ные, умеренные, существенные, критические; • по уровню влияния – виды рисков: • приемлемые – рассматриваются к принятию; • оправданные – определяются как риски, вторичные для обработки; • недопустимые – определяются как риски, первичные для обработки.
1. 4 Методики оценки и измерения рисков: VAR, EAR,стресс тестинг. Анализ угроз и оценка их уровня Оценка риска – процесс качественно8 го/количественного определения ущер8 ба и вероятности наступления риска. Современный подход к проблеме оценки риска чаще всего включает два различных, но дополняющих друг друга подхода: 1) метод оценки стоимости риска – VaR (Value at Risk); 2) метод анализа финансовой устойчи вости или чувствительности предприятия к изменениям параметров рынка – Stress or Sensitivity Testing. Говоря простым языком, вычисление величины VaR производится с целью формулирования утверждения подобно8 го типа: «Мы уверены на Х% (с вероят8 ностью Х%), что наши потери не превы8 сят величины Y в течение следующих N дней». В данном положении неизвестная величина Y и есть VaR. VaR является универсальной методи8 кой расчета различных видов риска: це8 нового (относительно финансового ак8 тива), валютного, кредитного, риска ликвидности (относительно финансово8 го актива). Однако VaR не учитывает, ка кой вклад в риск вносит рынок. Поэтому для среднего и малого бизнеса вычисление риска с использованием метода VaR ма лоприменимо. VaR – не единственный метод измере8 ния рисков. В качестве альтернативы можно воспользоваться такой мерой ры8 ночного риска, как показатель прибыли с учетом риска (Earnings At Risk – EAR), ко8 торый позволяет оценить влияние риска на прибыль предприятия. Другими сло8 вами, с помощью показателя EaR опре8 деляется максимальная величина воз8 можных потерь прибыли в заданном до8 верительном интервале, вызванных неб8 лагоприятными изменениями рыноч8 ных факторов риска. № 4/2011 Бизнес и безопасность 59
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ Стресс тестирование является успеш ным инструментарием прогнозирования финансовой устойчивости средних и малых предприятий. Стресс тестирование представляет собой общий термин, объединяющий группу методов оценки воздействия на финансовое положение предприятия неблагоприятных событий, определяе8 мых как «исключительные, но воз8 можные». Специфика этого метода отражена в названии ее основного объекта анализа – событий с низкой вероятностью и значи тельным воздействием. В современном риск8менеджменте распространены варианты как качест8 венного рассмотрения результатов стресс8тестов в рамках комплекса ин8 струментов управления, так и интегра8 ции стресс8составляющей в расчет вели8 чины капитала, необходимого для пок8 рытия рисков. Для средних и малых организационно8 экономических форм хозяйствования ха8 рактерен высочайший риск бизнеса при невысоком уровне доходности. Исследо8 вания средних и малых предприятий поз8 воляют сделать вывод о высокой степени их зависимости от состояния, структуры, движения оборотного капитала, наличия и динамики источников его формирова8 ния, а в капиталоемких производствах – и от степени износа основных средств. Поэтому исключительные, но возмож ные и неблагоприятные для системы «средние и малые предприятия» события необходимо диагностировать в области оборотного капитала, источников его фор мирования и технического состояния ос новных производственных фондов. Значительные объемы и удельный вес дебиторской задолженности как в соста8 ве мобильных, так и в составе совокуп8 ных активов средних и малых предприя8 тий (от 40% и более от валюты баланса8 нетто) предопределяют изначальную оценку реальности к погашению такой задолженности. Не следует смешивать понятия: «сом8 нительная задолженность» и «реальная к погашению задолженность». Сомнитель8 ной признается такая задолженность, по которой истекли сроки погашения обя8 зательств, и она не подкреплена соответ8 ствующими гарантиями. Реальная задолженность может коле8 баться по отношению к сомнительной – как в сторону ее увеличения, так и в сто8 рону уменьшения, и здесь важно учиты8 вать реальный характер взаимодействия каждого отдельного хозяйствующего субъекта с внешней бизнес8средой. Внутренняя бизнес8среда среднего и малого предприятия менее, чем внеш8 няя, оказывает воздействие на состояние и реальность погашения дебиторской за8 долженности, но данную проблему не нейтрализует. Для установления реаль8 ной к погашению величины дебиторской задолженности предлагается методичес8 кий подход, основанный на бальной оценке (табл. 1).
60 Бизнес и безопасность № 4/2011
Классификация дебиторской задолженности по срокам ее возникновения 0830 дней 31860 дней 61890 дней 918120 дней 1218180 дней
более 181 дня
Определение суммы дебиторской задолженности по каждой классификационной группе (Di) Расчет удельного веса каждой группы в общей сумме дебиторской задолженности
Оценка вероятности безнадежных долгов в плановом периоде экспериментальным путем Pi Результат реальной величины дебиторской задолженности
Алгоритм системной оценки реального состояния дебиторской задолженности средних и малых предприятий Таблица 1 Система показателей оценки реальной к погашению дебиторской задолженности Присваиваемый Показатели балл Факторы внешней среды: 1. Ограниченный доступ должников к финансово8кредитным ресурсам. 2. Финансовая дисциплина должников: • наличие более 48х просроченных обязательств перед данным предприятием за один финансовый год; • наличие от 28х до 48х просроченных обязательств перед данным предприятием за один финансовый год; • наличие менее 28х обязательств. 3. Неразвитость финансовых рынков в регионе. 4. Система управления финансами предприятия8должника: • отсутствие финансовой службы, автократия в руководстве; • пассивная финансовая политика при наличии соответствующей службы. Всего баллов Критический балл для группы
8 8 6 2 5 10 4 31 16
Факторы внутренней среды: 1. Некомпетентность финансового руководителя; 2. Неквалифицированное руководство; 3. Отсутствие системы контроля за движением денежных средств.
5 4 5
Всего баллов Критический балл для группы
14 9
Максимальное количество баллов Критический балл оценки совместного воздействия факторов бизнес среды
45
В случае присвоения дебитору8долж8 нику критического значения бальной оценки – вероятность непогашения дебиторской задолженности принима8 ется на уровне 30% от суммы долга, а в случае ее превышения – 50% долга. Коэффициент оборачиваемости деби торской задолженности характеризует число оборотов, совершенных дебито8 рской задолженностью за анализируе8 мый период. С помощью данного ко8 эффициента можно рассчитать, во сколько раз объем реализованной про8
25
Таблица 2 Интерпретация значений бальной оцен ки реальности к погашению дебиторской задолженности Сумма присвоенных баллов
Вероятность непогашения, %
от 2 до 10
7
от 11 до 16
15
от 17 до 24
20
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ дукции (предоставленных услуг) пре8 вышает дебиторскую задолженность. При ускорении оборачиваемости про8 исходит снижение значения показате8 ля, что свидетельствует об улучшении расчетов с дебиторами. Данный пока8 затель целесообразно сравнивать с ко эффициентом оборачиваемости креди торской задолженности, поскольку по8 является возможность сравнить усло8 вия коммерческого кредитования, ко8 торыми предприятие пользуется у дру8 гих предприятий, с теми условиями кредитования, которые предприятие само предоставляет другим предприя8 тиям. С его помощью можно рассчи8 тать, во сколько раз объем реализован ной продукции превышает кредиторс кую задолженность. Если оборачиваемость кредиторской задолженности меньше оборачиваемости дебиторской задолженности, то у пред приятия возможен остаток свободных средств, в результате чего возрастает сте пень финансовой устойчивости средне го/малого предприятия, но может быть снижение уровня доходности. В зависимости от уровня соотноше8 ний коэффициентов оборачиваемости дебиторской и кредиторской задолжен8 ности предлагается идентификация шес ти типов финансовой устойчивости сред них и малых предприятий (табл. 3). Для капиталоемких хозяйственных систем в средних и малых организаци8 онно8экономических формах (строи8 тельство, транспорт, добыча и перера8 ботка рыбы и морепродуктов) характер8 но преобладание удельного веса основ8 ных средств в совокупных активах. Тех8 ническое состояние основных произво8 дственных средств испытывает прямые и обратные причинно8следственные связи и зависимости, как с уровнем до8 ходности, так и с финансовой устойчи8 востью системы. Не секрет, что средние и малые предприятия несут повышен8 ные расходы, связанные с ремонтом и обеспечением технической готовности к эксплуатации основных средств. Интеграция стресс8составляющих возможных и исключительных факто8 ров, влияющих на состояние и устой8 чивость средних и малых предприя8 тий, позволяет идентифицировать тип финансовой устойчивости хозяйствен8 ной системы и возможный прогноз ее развития на ближайшие 12 месяцев, следующих за процессом диагностиро8 вания (табл. 5). Таким образом, стресс8тестирование выступает одним из аналитических инструментов, позволяющих прогнози8 ровать тип финансовой устойчивости среднего и малого предприятия, оцени8 вать его возможные потенциальные по8 тери и принимать адекватные превен8 тивные меры.
Анализ угроз и оценка их уровня Угроза (потенциальная возможность неблагоприятного воздействия) облада8 ет способностью наносить ущерб функ8
Таблица 3 Зависимость финансовой устойчивости средних и малых предприятий от уровня соот ношения коэффициентов оборачиваемости дебиторской и кредиторской задолженности Соотношение Коб дз и Коб кз Влияние на состояние финансовой устойчивости
От 1,75 От 1,51 От 1,00 От 0,95 От 0,74 От 0,24 и выше до 1,74 до 1,50 до 0,75 до 0,25 и ниже АФУ
ВФУ
НоФУ НеФУ ПКФС КФС
Условные обозначения: АФУ – абсолютная финансовая устойчивость; ВФУ – высокая финансовая устойчивость; НоФУ – нормальная финансовая устойчивость; НеФУ – неус8 тойчивое финансовое состояние; ПКФС – предкризисное финансовое состоя8 ние; КФС – кризисное финансовое состояние. Таблица 4 Зависимость финансовой устойчивости средних и малых предприятий от степени физического износа основных производственных фондов Степень физического износа ОПФ, % Влияние на состояние финансовой устойчивости
До 10% АФУ
От 11 От 26 От 36 От 51 Более до 25% до 35% до 50% до 74% 75% ВФУ
НоФУ НеФУ ПКФС КФС
Таблица 5 Идентификация типа финансовой устойчивости средних и малых предприятий посре дством инструментария экспресс тестирования Тип финансовой Количественные значения Выводы о возможном прогнозе устойчивости основных стресс факторов развития хозяйственной системы Абсолютная финансовая устойчивость (АФУ)
Степень физического износа ОПФ до 10%. Вероятность непо8 гашения дебиторской задолжен8 ности – до 7%. Соотношение Коб дз и Коб кз от 1,75 и выше
Идеальная, теоретически воз8 можная степень для отечест8 венного среднего и малого предпринимательства
Высокая финансовая устойчивость (ВФУ)
Степень физического износа ОПФ до 11 до 25%.Вероятность непогашения дебиторской за8 долженности – от 8 до 15%.Со8 отношение Коб дз и Коб кз от 1,51 до 1,74
Диагностируется возмож8 ность непрерывной устойчи8 вой деятельности в течение 12 месяцев, следующих после проверки
Нормальная финансовая устойчивость (НоФУ)
Степень физического износа ОПФ от 26 до 35%.Вероятность непогашения дебиторской за8 долженности – от 16 до 20%. Соотношение Коб дз и Коб кз от 1,00 до 1,50
Диагностируется возможность непрерывной устойчивой дея8 тельности в течение 12 меся8 цев, следующих после про8 верки. Рекомендуется форми8 рование реновационного фон8 да и резерва по сомнительным долгам
Неустойчивое финансовое состояние (НеФУ)
Степень физического износа ОПФ от 36 до 50%.Вероятность непогашения дебиторской за8 долженности – более 21%. Со8 отношение Коб дз и Коб кз от 0,95 до 0,75
Диагностируется возмож8 ность непрерывной устойчи8 вой деятельности в случае ог8 раничений в расходах на пер8 сонал. Рекомендуется фор8 мирование реновационного, стабилизационного фонда и резерва по сомнительным долгам
Предкризисно е финансовое состояние (ПКФС)
Степень физического износа ОПФ от 51до 74 %. Вероят8 ность непогашения дебиторс8 кой задолженности – более 31%. Соотношение Коб дз и Коб кз от 0,25 до 0,74
Диагностируется невозмож8 ность непрерывной деятель8 ности без дополнительного привлечения финансовых ре8 сурсов и выработки мер ан8 тикризисного управления
Кризисное финансовое состояние (КФС)
Степень физического износа ОПФ более 75%. Вероятность непогашения дебиторской за8 долженности –более 41%. Со8 отношение Коб дз и Коб кз от 0,24 и ниже
Диагностируется невозмож8 ность непрерывной финан8 сово8хозяйственной деятель8 ности предприятия
№ 4/2011 Бизнес и безопасность 61
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ционированию предприятия и его акти8 вам. Источники как случайных, так и преднамеренных угроз должны быть иден тифицированы, а вероятность их реализа ции – оценена. Для оценки вероятности реализации уг розы следует учитывать: • частоту появления угрозы; • мотивацию, возможности и ресурсы, необходимые потенциальному нару8 шителю и, возможно, имеющиеся в его распоряжении; • степень привлекательности и уязви8 мости активов предприятия с точки зрения возможного нарушителя и источника умышленной угрозы; • географические факторы – такие как возможность возникновения экстре8 мальных погодных условий, а также факторов, которые могут вызвать ошибки у персонала, выход из строя оборудования и послужить причиной реализации случайной угрозы. В зависимости от требуемой точности анализа может возникнуть необходимость разделить активы на отдельные компонен ты и рассматривать угрозы относительно этих компонентов. После завершения оценки уровня угроз составляют окончательный перечень иден тифицированных угроз, активов или групп активов, подверженных этим угрозам, а также определяют степень вероятности реализации угроз с разбивкой на группы высокой, средней и низкой вероятности.
1.5 Инфраструктура управления рис ками (от автоматизации анализа ин формации – до принятия решений) Инфраструктура системы управления рисками – совокупность разработанных методик, технологий, регламентов, тех8 нических и информационных систем, хранилищ данных рисковых событий, которые обеспечивают реализацию системы управления рисками. Инфра8 структура риск8менеджмента подразу8 мевает определение ответственности, ролей и обязанностей, политики и про8 цедур управления рисками, а также тех8 нологии риск8менеджмента. Система риск8менеджмента должна обеспечивать надежный процесс выяв8 ления, оценки, контроля и мониторинга всех видов рисков на всех уровнях предприятия. Для этого следует обеспе8
чить четкое распределение функций, обязанностей и полномочий на предп8 риятии, подотчетность, а также четкую схему ответственности за выполнение задач на всех организационных уровнях предприятия. Руководитель малого (среднего) предприятия должен контролировать эффективность и качество системы уп8 равления рисками, своевременно осу8 ществлять регулирование достаточности капитала у предприятия в соответствии с характером, уровнем рисков его деятель8 ности и масштабами осуществляемых бизнес8операций, организовывать сис8 тему управления рисками и принимать оперативные решения для эффективно8 го управления ими. Таким образом, достаточность и сба лансированность всех звеньев инфраст руктуры в системе управления рисками предприятия требует наличия: 1. Сбалансирования информационных потоков (т.е. прием, распределение и перераспределение информации) в отношении структурных подразделе8 ний по имеющимся и возможным рискам деятельности предприятия; 2. Оптимизации организационной структуры предприятия. На предприятии должны быть опре8 делены процедуры обеспечения пот8 ребностей предприятия в инфраструк8 туре в соответствии с объемами и сложностью его текущей и планируе8 мой деятельности. Такие процедуры должны предусматривать четкое опре8 деление всех технологических опера8 ций на предприятии. Организационная структура и меха8 низмы контроля над рисками отдельных бизнес8процессов предприятия должны отражаться в систематизированной до8 кументальной форме. Риски следует анализировать с учетом возможности возникновения экстре8 мальных обстоятельств (стресс8сцена8 рии), на основе которых предприятию необходимо определять соответствую8 щие чрезвычайные меры, например, в форме плана действий на случай кризис8 ных обстоятельств. На предприятии рекомендуется прово8 дить бек8тестирование для сравнения фактических уровней рисков с результа8 тами оценок и предположений, сделан8
ных, например, с использованием мето8 дики стресс8тестирования, применяемо8 го для оценки характера рыночных пози8 ций предприятия, а также для оценки уровня рыночного риска, которому под8 вергается предприятие. Существуют графические наглядные методы исследования рисков (составле8 ние радаров рисков, карт рисков, др.), которые можно применять на малых и средних предприятиях. Это достаточно сильный инструмент риск8менеджмен8 та, который сейчас подкреплен и специ8 альными подпрограммами, входящими в компьютерный программный пакет MS Office. В рамках средних и малых предприя8 тий малоприменимо внедрение и эксплуатация автоматизированной сис8 темы управления операционными рис8 ками (АСУОР), позволяющей опреде8 лить так называемые «горячие точки» – зоны повышенного риска. АСУОР в ос8 новном используется на крупных предп8 риятиях.
Вопросы для самоконтроляпо 1 разделу: 1. Сформулируйте основную цель сис8 темы управления рисками. 2. Что подразумевает интегрирован8 ный подход к управлению рисками на предприятии? 3. Для чего необходимо знать о струк8 туре бизнес8процессов на предприя8 тии? Какие риски входят в состав рисков, источники которых находят8 ся внутри предприятия? 4. Перечислите типичные риски субъ8 ектов малого и среднего бизнеса. 5. В чем состоят особенности и цели различных методов оценки рисков? Какой метод оценки и измерения рисков можно выделить как наибо8 лее эффективный в рамках малого и среднего предприятия? Кратко изло8 жите специфику этого метода. Продолжение следует. Консалтинговая компания «Сидкон» Киев, пр#т Победы, 121#Б, оф. 224 тел.: +38 (044) 220#29#77, +38 (044) 220#29#82, факс: +38 (044) 220#29#78 office@sidcon.com.ua www.sidcon.com.ua
НОВОСТИ Система «112» – це загальнонаціоA нальний проект, втілення якого наблиA жає Україну до сучасних світових станA дартів безпечного життя людини, заA побігання надзвичайним ситуаціям і реагування на них. Такую оценку высA казал министр чрезвычайных ситуаA ций Виктор Балога на заседании КоA митета по экономическим реформам. В ходе первого этапа строительства системы «112», Министерство по чрез% вычайным ситуациям провело тендер: «НаучноAисследовательские услуги
62 Бизнес и безопасность № 4/2011
по разработке, созданию и внедреA нию системы централизованного поA жарного и техногенного наблюдеA ния». Участие в нем принимали предста% вители, разработки которых были наи% лучшими в Украине и за ее пределами. Наиболее технологичное оборудование и самые современные программные разработки были представлены компа% нией «Жюстар»( г.Одесса), которая по праву и стала победителем в этом кон% курсе. Хочется добавить, что фирма Жюстар более 5 лет занимается внедре%
нием и разработками в области совре% менного пожарного и техногенного мо% ниторинга. Все форумы , конференции и выставки, где было представлено обору% дование и технологии этой компании, вызывали повышенный интерес специа% листов и потребителей. Поздравляем коллектив компании «ЖЮСТАР» с засA луженной победой ! О ходе работ по строительству сисA темы наш журнал будет сообщать всем читателям в своих следующих выпусках.
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ
Зарубіжний досвід діяльності податкових органів у боротьбі з податковими правопорушеннями Небезпечність загроз, що виникають завдяки існуванню тіньової економіки в Україні, вимагає від органів державної влади розробки та втілення в життя ефективних заходів як боротьби з цими негативними процесами, так і їх попе8 редження. І хоча робиться багато для розв’язання проблеми тіньової економі8 ки (ліквідовано бартерні розрахунки, об8 межено ефективність здійснення опера8 цій з використанням офшорних компа8 ній і т.д.), все ще гостро стоять проблеми незаконного відшкодування податку на додану вартість, створення та викорис8 тання фіктивних фірм. Також залиша8 ється проблема використання не обліко8 ваних грошових коштів для ухилення від сплати податків. Існування тіньової економіки, пробле8 ми ухилення від оподаткування та лега8 лізації незаконно отриманих доходів вже є загальновизнаною в Україні. Діяль8 ність органів державної влади у цій сфері і, особливо, податкової служби, характе8 ризується деякими позитивними тен8 денціями, а саме: прийнято у травні 2010 року у новій редакції Закон України "Про запобігання та протидію легалізації (відмиванню) доходів одержаних зло8 чинним шляхом або фінансуванню теро8 ризму" [1]; зростає відсоток платників податків, які добровільно сплачують по8 датки, збори, інші обов'язкові платежі; зростає кількість осіб, які притягуються до відповідальності за ухилення від опо8 даткування та відмивання незаконних доходів, з тіньового обороту вилучаються до бюджету значні суми грошей та мате8 ріальних цінностей. Але ефективність боротьби з цими не8 гативними явищами в майбутньому значною мірою буде залежати від чіткої взаємодії та координації роботи правоо8 хоронних органів, використання систем8 ного підходу до вирішення цих питань, а також розробки та втілення в життя програми детінізації економіки держави. Розвинуті країни, що мають більший, ніж Україна досвід регулювання подат8 кових відносин при ринковій економіці, виробили свої моделі побудови системи оподаткування, спеціальних контролю8 ючих органів, встановили певний інсти8 тут відповідальності за порушення вимог законодавства у галузі оподаткування. Звернемося до зарубіжного досвіду ді8 яльності податкових органів, що утворе8 ні в різних країнах для боротьби з подат8 ковими правопорушеннями. Одразу зазначимо, що аналізувати ді8 яльність контролюючих органів, скла8 ди правопорушень, встановлених в різ8 них країнах та види відповідальності за їх вчинення, неможливо без окреслен8
ня, хоча б у загальних рисах, системи оподаткування, що функціонує в цих країнах. Як відомо, система оподатку8 вання є основним інструментом регу8 лювання економіки, найважливішим важелем державного впливу на сферу підприємництва. У контексті дослідження проблем кри8 міналізації економіки важливе місце займає вивчення негативних тенденцій, що впливають на економічні процеси розвитку держави і особливо наявності реальних загроз національній безпеці України, які йдуть від злочинної діяль8 ності у кредитно8банківській сфері дер8 жави. В теорії кримінального права, кри8 мінології та кримінально8виконавчого права питання боротьби із злочинністю у сфері економіки, кредитно8фінансовій та банківській діяльності, її запобігання, ухилення від оподаткування, застосуван8 ня покарання за вчинення таких злочи8 нів розглядаються протягом тривалого часу. Цьому напряму дослідження приді8 лялась увага в працях провідних вітчиз8 няних та зарубіжних вчених: П.П. Анд8 рушка, Ю.В. Бауліна, В.Т. Білоуса, Л.П. Брич, О.П. Бущан, В.А. Ванцева, Л.Д. Гаухмана, О.Г. Голенка, Н.О. Гуторової, О.М. Джужи, А.І. Долгової, О.О. Дудо8 рова, В.Є. Емінова, А.П. Закалюка, А.Г. Кальмана, В.В. Коваленка, О.М. Кос8 тенка, В.І. Лазуренка, В.Д. Ларичева, В.В. Лисенка, Ф.А. Лопушанського, П.С. Матишевського, В.О. Мандибури, М.І. Мельника, П.П. Михайленка, В.О. Навроцького, В.І. Осадчого, А.І. Пере8 пелиці, В.М. Поповича, Є.Л. Стрель8 цова, В.П. Тихого, Т.В. Філіпенка, В.П. Філонова, С.С. Чернявського, В.І. Ша8 куна, В.В. Шликова, А.М. Яковлева, П.С. Яні та інших авторів. Посилення податкового тягаря на платників податків визвало до життя по8 яву проблеми податкового планування, тобто планування комерційної та інвес8 тиційної діяльності юридичних та фізич8 них осіб з ціллю мінімізації податкових платежів. Необхідність податкового пла8 нування закладається в самому податко8 вому законодавстві, що передбачає різні податкові режими для різноманітних си8 туацій, припускає будь8які методи об8 числення податкової бази та пропонує платникам податків податкові пільги. Податкове планування може бути досяг8 нуто двома шляхами: 1) використання всіх легальних мож8 ливостей зниження податкових плате8 жів та перебудова своєї діяльності та8 ким чином, щоб податкові зобов’язан8 ня, що виникають при цьому, були мі8 німальними (це легальний шлях мінімі8 зації податків);
2) приховування своєї діяльності і своїх доходів від податкових органів, не зупи8 няючись перед викривленням податко8 вої звітності та пред’явленням хибних даних про свої дії та доходи (такі діяння є ухиленням від сплати податків) [2]. Щоб протистояти діям недобросовіс8 них платників податків, порушення при оподаткуванні законодавством багатьох країн віднесені до податкових злочинів та проступків. Коло злочинних дій, пов’язаних із сплатою податків, у кожній конкретній країні відрізняється своїми особливостями. Слід зазначити, що кри8 мінальні санкції за злочини в сфері опо8 даткування встановлюються не кримі8 нальними кодексами, а нормами, які входять до податкового законодавства. В США, наприклад, на рівні федерації від8 повідальність за злочини в сфері оподат8 кування регулюється Кодексом внутріш8 ніх державних доходів 1954 року, у Фран8 ції – Загальним кодексом про податки 1950 року, у Німеччині – Положенням про податки 1977 року, а у Великобрита8 нії та Італії – окремими спеціальними законодавчими актами про податки [3]. Система оподаткування, що діє в Спо8 лучених Штатах Америки, передбачає стягнення прямих та непрямих податків, причому прямі податки превалюють над непрямими, які вважаються менш спра8 ведливими. Оскільки Конституція США гарантує штатам широкі повноваження в проведенні податкової політики, можна спостерігати значну різноманітність в їх податкових системах. Натомість США є однією з небагатьох розвинутих країн, де відсутній загально8 державний (федеральний) податок з продаж. До непрямих податків, що діють в США, належать акцизи та митні плате8 жі. Але в бюджетах штатів США (в тих, що здійснюють стягнення податку з про8 даж) значне місце все ж займають саме непрямі податки. Сплата податків в США є обов’язком, з яким кожному потрібно рахуватися, тому що згідно з чинним законодавс8 твом навіть за неправильно заповнену податкову декларацію може бути нак8 ладено штраф до 1 тисячі доларів. Кож8 ний американець зобов’язаний підра8 хувати всі свої прибутки за минулий рік, визначити за спеціальною табли8 цею суму податку, заповнити формуляр 1040 і відправити його разом з чеком на відповідну суму в податкове бюро [4]. Незаповнення податкової декларації в установлений строк також є злочином, навіть, якщо платник податків зовсім нічого не повинен сплачувати. Контроль в Сполучених Штатах Аме8 рики за сплатою податків здійснює № 4/2011 Бизнес и безопасность 63
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ Служба внутрішніх доходів, яка органі8 заційно входить до Міністерства фінан8 сів. Особливістю цієї фіскальної служби є її подвійна природа, що випливає із виконування різнорідних функцій – уп8 равління державними фінансами та правоохоронної функції [5]. Загальне керівництво Службою внут8 рішніх доходів здійснює голова служби – комісіонер по внутрішніх доходах на підставі делегованих йому міністром фі8 нансів повноважень. Комісіонер приз8 начається Указом Президента США за згодою Сенату. Він несе відповідальність за виконання законодавства про подат8 ки, що сконцентроване в Кодексі внут8 рішніх доходів. Кожен штат має свою податкову службу – департамент доходів, що від8 повідає за стягнення встановлених в ньому податків. Як правило, керівник цієї служби назначається головою ви8 конавчої влади штату – губернатором. В трьох штатах голова департаменту до8 ходів обирається на виборах всім насе8 ленням штату, а в кількох штатах таким департаментом управляє комісія, що призначається губернатором. Департаменти доходів частіш організо8 вані за функціональним принципом, а не за принципом збирання окремих по8 датків. До їх складу входять підрозділи по ідентифікації та реєстрації платників по8 датків; податковим деклараціям та гро8 шовим переказам; розрахункам подат8 ків; пільгам та примусовому стягненню податків; освіти та допомоги платникам податків та інші [6]. У складі Служби внутрішніх доходів діє слідчий департамент, до компетенції якого відноситься розслідування подат8 кових правопорушень та злочинів, а та8 кож всіх порушень закону про банків8 ську таємницю. В Сполучених Штатах Америки відсут8 ні структурно відокремлені правоохо8 ронні органи в сфері оподаткування. Здійсненням поліцейських функцій в центральному апараті Служби внутріш8 ніх доходів займається відділ розшуку. З більше, ніж 2000 оперативних робітників (спеціальних агентів), що складають штат розвідки, лише 50 зайняті в цен8 тральному апараті в Вашингтоні. Інші співробітники працюють в місцевому апараті, в який входять 9 регіональних, 51 окружних управлінь та більш ніж 900 низових оперативних відділків. Відділи фінансового розшуку являють собою спеціалізовані поліцейські служби, укомплектовані фахівцями високої ква8 ліфікації, що мають поліцейську підго8 товку та певний рівень знань бухгалтер8 ської справи. Спеціальні агенти вико8 ристовують при проведенні розслідувань такі специфічні методи, як: негласне спостереження, опит свідків з оточення підозрюваної особи, перлюстрацію пош8 тових відправлень і прослуховування те8 лефонних розмов, залучення платних ін8 форматорів. Співробітники фінансового розшуку нерідко проводять розслідуван8 ня негласно, використовуючи докумен8
64 Бизнес и безопасность № 4/2011
ти різних урядових і навіть приватних організацій [3]. Як відомо, Сполучені Штати Америки є країною, що серйозно ставиться до за8 хисту різноманітних прав своїх грома8 дян. Так, для убезпечення платників по8 датків від необгрунтованих або надмір8 них претензій Служби внутрішніх дохо8 дів, конгресом США в 1988 році було прийнято спеціальний закон, що отри8 мав неофіційну назву “Біль про права платників податків”. Згідно з цим законом при ревізії по8 даткової декларації Служба внутрішніх доходів повинна подати платнику по8 датків письмовий документ з викладан8 ням його прав і обов’язків. Платники податків мають право при попередньо8 му повідомленні співробітників Служби Внутрішніх Доходів робити магніто8 фонний запис усіх переговорів з офіцій8 ними представниками податкового ві8 домства в ході ревізії. Крім того, плат8 ник податків може доручити ведення переговорів адвокату. Якщо Служба Внутрішніх Доходів має намір удатися до примусового відчуження частини власності платника податку для пога8 шення заборгованості з податків, плат8 ник повинен отримати письмове пові8 домлення не пізніше, ніж за 30 днів [3]. Податкова система Федеративної Рес8 публіки Німеччини характеризується значним тиском на платників податків. Загальна кількість обов’язкових плате8 жів, що стягуються в ФРН становить близько 50 різновидів. Наповнення кон8 солідованого бюджету забезпечується за рахунок прямих та непрямих податків, які сплачуються приблизно в рівних пропорціях. Податкові ставки прямих податків до8 сить високі: податок на прибуток юри8 дичних осіб стягується за ставками 45% та 30% при розподілі прибутку, прибут8 ковий податок з громадян – відповідно прогресивної шкали за ставками від 15 до 39%, з фонду оплати праці юридичні особи сплачують 9,5% в пенсійний фонд. Серед непрямих податків основне місце займає податок на додану вартість, що стягується за двома ставками – пільго8 вою – 7% та стандартною – 15% [7]. Серед європейських країн ФРН виді8 ляється особливою суворістю покарань за порушення податкового законодавс8 тва: штрафи, повторні штрафи, позбав8 лення волі на строк до 10 років. Кримінальне переслідування осіб, що скоїли податкові злочини, здійснюють фінансові органи, які мають статус пра8 воохоронних і володіють тими самими повноваженнями, що й прокуратура. У будь8який момент фінансові органи мо8 жуть передати кримінальну справу до прокуратури. Існують відомчі розпоряд8 ження, згідно з якими справи, порушені за фактом заниження податку на суму більше 300 тис. марок, розслідуються податковим відділом прокуратури від8 повідної землі. В окремих землях ФРН для криміналь8 ного і адміністративного переслідування
порушників податкового законодавства у складі фінансових органів створені спеціальні підрозділи – відділи з кримі8 нальних справ і штрафних санкцій [8]. Однак провідну роль у боротьбі з по8 датковою злочинністю відіграє спеціалі8 зована правоохоронна структура – по8 даткова поліція або служба податкового розшуку, яка належить до системи мініс8 терства фінансів. Підрозділи податково8 го розшуку – “Штойфа” було утворено в Германії ще в 1934 році. Її працівники, перебуваючи на службі у фінансових ор8 ганах, одночасно є позаштатними спів8 робітниками прокуратури. Італійський досвід діяльності органів контролю за сплатою податків викликає певний інтерес в силу деякої подібності до вітчизняної практики функціонуван8 ня податкових органів. Сучасна податкова система Італії ха8 рактеризується чіткою структурою, уні8 фікацією правил обкладання та стягнен8 ня платежів в бюджет. Вона включає в себе систему прямих та непрямих подат8 ків з деяким превалюванням останніх. Серед прямих податків основним є прибутковий податок з громадян, який стягується за шедулярною формою, тоб8 то обкладається кожна частина доходу окремо в залежності від джерела доходу. (Шедулярній формі обкладання прибут8 ковим податком протистоїть глобальна – з розрахунку сукупного доходу, що в сучасних умовах має більш ширше роз8 повсюдження.) Також значне місце се8 ред прямих податків займає податок на прибуток юридичних осіб, що становить 36 % нерозподіленого прибутку. Серед непрямих податків в Італії основним є податок на додану вартість, що стано8 вить 20% доходів бюджету цієї країни. Сьогодні діє п’ять ставок ПДВ: нульова; пільгова – 2%; основна – 9%; підвищені – 18 та 38% (порівняємо з 20% ПДВ, що стягується в Україні). До непрямих по8 датків також належать спеціальні акци8 зи, гербовий податок, реєстраційний та концесійний податки. В Італії розкриттям і розслідуванням злочинів у галузі оподаткування поряд з поліцією та Корпусом карабінерів зай8 мається Фінансова гвардія, що струк8 турно знаходиться в Міністерстві фі8 нансів. Фінансова гвардія виконує од8 ночасно функції податкової поліції, по8 даткової інспекції, митних та прикор8 донних органів [9]. Надзвичайно цікавий досвід боротьби з ухиленням від оподаткування, що існує в Швеції, де при існуванні дуже високо8 го рівня податкових ставок і, здавалося б, як результат цього значного рівня зло8 чинності у даній сфері, не існує окремої служби податкової поліції. Найбільш важливий вид національно8 го податку в Швеції – прибутковий по8 даток. Він підрозділяється на три катего8 рії: податок на трудові доходи фізичних осіб, майновий та корпоративний. Якщо скупний прибуток фізичної осо8 би не перевищує 170 тис. крон, податок складає 31%, при перевищенні вказаної
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ суми, ставка податку може зростати до 50%. Майновий податок стягується з розрахунку вартості майна: до 800 тис. крон – ставка нульова; до 1,5 млн. крон – 1,5%; до 3,5 млн. крон – 12 тис. крон + 2,5%; на майно більшої вартості – 62 тис. крон + 3%. Корпоративний податок стя8 гується з підприємств за ставками в ме8 жах від 20 до 30%. Наступними важливими надходжен8 нями в бюджет є соціальні виплати із за8 робітної плати фізичних осіб, що сяга8 ють до 22%. Роботодавці також сплачу8 ють в пенсійний та фонд медичного страхування 43% з розрахунку фонду за8 робітної плати. Стягуються в Швеції і непрямі податки – податок на додану вартість, на елек8 троенергію, акцизи. Ставки цих податків приблизно однакові і сягають приблизно 30%. Як бачимо система оподаткування Швеції характеризується найбільшим податковим тиском серед розвинутих країн, але з даних цифр і складається ре8 альний добробут шведів, різноманітні соціальні гарантії [3]. Окремої служби податкової поліції в Швеції не існує, її функції виконують підрозділи Головного поліцейського управління. Розслідування податкових правопорушень та злочинів – сфера компетенції Служби фінансової розвід8 ки у складі Головного поліцейського управління. Службу фінансової розвід8 ки було утворено в 1993 році за ініціа8 тивою шведських банків, що були дуже зацікавлені в попередженні проник8 нення організованої злочинності в фі8 нансове життя країни. Поліцейські Служби фінансової роз8 відки спочатку проводять оперативні за8 ходи для викриття фінансових афер, пе8 реважно з участю концернів, іноземного капіталу та ін. (В країні традиційно висо8 кий рівень податкової культури та подат8 кової дисципліни, законослухняності громадян, для ліквідації незначних пра8 вопорушень частіш за все достатньо про8 вести профілактичну бесіду з порушни8 ком). Зібрані матеріали представляються прокурору, після чого, якщо вони визна8 ні переконливими, поліцейським нада8 ється право провадження попереднього слідства в повному правовому та опера8 тивному обсязі. Досить цікавий також досвід діяльнос8 ті податкових органів Іспанії. В цій краї8 ні існує достатньо помірна система опо8 даткування, мінімізовані попереджу8 вальні заходи, які гарантують сплату обов’язкових платежів, що приваблює велику кількість закордонних компаній для заняття підприємницькою діяльніс8 тю на території Іспанії. Компенсується певний “лібералізм” фінансового та гос8 подарського законодавства функціону8 ванням високо професіонального подат8 кового органу та застосуванням неймо8 вірних розмірів штрафних санкцій (від 50 до 600 відсотків) за його порушення. У 1992 році на базі податкового управ8 ління Міністерства економіки та фінан8 сів утворено Податкове агентство, ос8
новною функцією якого є планування діяльності податкових органів та прове8 дення загальнодержавних заходів по контролю за законодавством у галузі оподаткування, а також здійснення адмі8 ністративного управління та матеріаль8 но8технічного забезпечення регіональ8 них, провінційних і муніципальних по8 даткових управлінь [10]. У складі Податкового агентства утво8 рені підрозділи по боротьбі з податковим шахрайством. З січня 1995 року вони ді8 ють на національному та регіональних рівнях. Найбільша кількість справ, що розслідуються такими підрозділами, пов’язана з шахрайством з податком на додану вартість. Серед них – оформлен8 ня фальшивих рахунків при відсутності реального факту купівлі8продажу; про8 даж за готівку (прихована реалізація); технічне приховування та зниження бази оподаткування; фальсифікація бухгал8 терських документів. За такі порушення законодавством Іспанії передбачено кримінальну відповідальність до 6 років ув’язнення, а також 600 8 відсоткові штрафні санкції. В своїй діяльності посадові особи по8 даткових органів використовують інфор8 мацію банку даних про платників подат8 ків. Такий банк даних формується в Ін8 формаційному департаменті, де зосеред8 жується інформація про виплату заробіт8 ної плати, відомості про діяльність осіб вільних професій, про нерухомість та операції з нею, про фінансові операції з цінними паперами та валютними кошта8 ми, купівлі8продажу за кордоном, відо8 мості про засновників акціонерних това8 риств, в тому числі і фізичних особах, ре8 зультати перевірок за останні 6 років (строк позовної давності в Іспанії – 5 ро8 ків), а також відомості від третіх осіб, про заборгованість. Для збору інформації цим департаментом обмежень таємності не існує. Російський досвід діяльності органів податкового контролю також є дуже ці8 кавим. В Росії фінансовий контроль за сплатою податків та виявлення і розслі8 дування злочинів у галузі оподаткування здійснюється двома самостійними дер8 жавними органами, що на стадії форму8 вання були об’єднані однією системою. Державну податкову службу Російської Федерації було утворено в 1991 році. Для ведення боротьби з кримінальними по8 сяганнями на податкову систему Указом Президента Російської федерації № 262 від 18 березня 1992 року при державних податкових інспекціях на місцях були сформовані підрозділи податкових роз8 слідувань, керівництво якими здійсню8 вало Головне управління податкових розслідувань. Крім виконання функцій податкової служби, дані підрозділи були зобов’язані здійснювати заходи по попе8 редженню та припиненню порушень по8 даткового законодавства, забезпечувати безпеку діяльності посадових осіб подат8 кових інспекцій. При цьому повнова8 ження підрозділів податкових розсліду8 вань були суттєво обмежені. Вони мали
право лише проводити попередній добір первинних матеріалів про кримінальні порушення податкового законодавства, а потім передавати їх в органи внутріш8 ніх справ для порушення кримінальних справ та розслідування злочинів. Однак діяльність Головного управління подат8 кових розслідувань і підрозділів податко8 вих розслідувань у системі Державної податкової служби було визнано неефек8 тивним [11]. У зв’язку з цим, 24 червня 1993 року бу8 ло ухвалено Закон Російської Федерації “Про федеральні органи податкової по8 ліції”, на підставі якого органи податко8 вих розслідувань були реорганізовані у самостійний державний правоохорон8 ний орган – федеральні органи податко8 вої поліції, що здійснюють оперативно8 розшукову діяльність та дізнання стосов8 но злочинів у галузі оподаткування [5]. Тільки 17 грудня 1995 року на феде8 ральні органи податкової поліції було покладено функції провадження попе8 реднього слідства по справах про ухи8 лення від сплати податків. Тривалий час поряд з виконанням функцій, що властиві правоохоронним органам, органи податкової поліції вико8 нували також і функції фінансового кон8 тролю шляхом проведення податкових перевірок платників податків в повному обсязі, зі складанням актів за результата8 ми таких перевірок. Вказане право було передбачено пунктом 3 статті 11 Закону Російської Федерації “Про федеральні органи податкової поліції” в редакції 17 грудня 1995 року. Згодом російські вчені почали вислов8 лювати думку щодо необхідності та до8 цільності, можливості та допустимості виконання контрольної функції органа8 ми податкової поліції, що в результаті податкових перевірок “розмивається” правова природа цього правоохоронного органу [5]. З прийняттям частини першої Подат8 кового кодексу Російської Федерації заз8 начену проблему було врегульовано на законодавчому рівні. На підставі пункту 4 частини 2 статті 36 вказаного норма8 тивного акту органи податкової поліції беруть участь в податкових перевірках лише за запитом податкових органів. Нині Федеральна служба податкової поліції Російської федерації входить до структури федеральних органів виконав8 чої влади, є самостійним правоохорон8 ним органом і складовою частиною сил забезпечення економічної безпеки Ро8 сійської Федерації. Очолює Федеральну службу податкової поліції Директор у ранзі голови державного комітету Росій8 ської Федерації, який призначається на посаду і звільняється з посади Президен8 том Російської Федерації за поданням Голови Уряду. На підставі аналізу зарубіжного досві8 ду діяльності спеціальних органів, що здійснюють контроль за сплатою обов’язкових платежів та притягують до відповідальності за ухилення від їх сплати та інші порушення законодавс8 № 4/2011 Бизнес и безопасность 65
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ тва у галузі оподаткування, можна зро8 бити ряд висновків: 1.Податкова система має безпосеред8 ній вплив на стан економіки країни та прогресію порушень законодавства (в тому числі і кримінальних) у галузі опо8 даткування. Значний податковий тягар викликає зростання вказаних порушень (за виключенням окремих країн з висо8 кою культурою платників податків, що заснована на традиціях поваги до будь8 якого закону, наприклад, Швеція). 2.Законодавством більшості країн від8 повідальність за будь8які порушення у галузі оподаткування встановлюється нормами податкового законодавства (США, Франція, Німеччина, Італія та ін.); введено особливий порядок розслі8 дування та судового розгляду таких справ. Податкові органи констатують порушення та приймають рішення про притягнення до відповідальності, а обов’язок доказування своєї невинува8 тості лежить на порушникові (презум8 пція невинуватості при розслідуванні та розгляді в суді податкових правопору8 шень не спрацьовує). У деяких країнах (США, ФРН, Японія та ін.) податкові спори розглядаються інститутом подат8 кових судів, такі спори, як правило, вик8 лючені із розряду майнових. 3.В більшості країн розслідування по8 даткових злочинів віднесено до компе8 тенції спеціальних підрозділів, що вхо8 дять до системи Міністерства фінансів та до складу податкових органів. (Служба внутрішніх доходів США в системі Міністерства фінансів та слід8 чий департамент і підрозділи фінансо8 вого розшуку в її складі; Податкова по8 ліція ФРН “Штойфа” Міністерства фі8 нансів; Фінансова гвардія Італії; Під8 розділи по боротьбі з податковим шах8 райством Податкового агентства Іспа8 нії). Але в ряді країн не створено спеці8 альних підрозділів, що розслідують по8 даткові злочини у складі податкових органів, такими повноваженнями наді8 лені поліцейські органи (Швеція) або самостійні структури (Росія), в деяких країнах поряд зі спеціальними підроз8 ділами Міністерства фінансів право ви8 явлення та розслідування податкових злочинів надається також поліції або прокуратурі (Італія, Німеччина). 4. Санкції за вчинення податкових зло8 чинів в багатьох країнах передбачають поряд зі стягненням штрафів, що поста8 ють у дуже широкому спектрі (навіть до 600% в Іспанії), позбавлення волі на строки в середньому до 587 років, в окре8 мих країнах до 10 (ФРН). Таким чином, вивчення та аналіз зару8 біжного досвіду функціонування подат8 кових систем і діяльності податкових ор8 ганів має справити значний вплив на удосконалення організації та функціону8 вання податкової міліції в Україні. Необ8 хідно розширити використання в нашій державі зарубіжного досвіду щодо прове8 дення ринкових реформ, наприклад, Польщі, Китаю; щодо діяльності кон8 тролюючих органів – Іспанії, де поряд з
66 Бизнес и безопасность № 4/2011
достатньо помірною системою оподат8 кування діє високопрофесійний подат8 ковий орган та застосовуються значні фінансові санкції); Сполучених Штатів Америки, де тільки за вимогу сплати більшої суми податку чи хабара посадову особу Служби федеральних доходів може бути притягнуто до адміністративної (штраф до 20 тисяч доларів) чи кримі8 нальної (до 5 років ув’язнення) відпові8 дальності. На нашу думку, спершу необ8 хідно врахувати позитивні приклади по8 будови системи оподаткування, знижен8 ня податкового тиску на платників по8 датків, і лише після цього посилювати юридичну відповідальність за порушен8 ня законодавства, надавати додаткові повноваження посадовим особам кон8 тролюючих органів. Гавдьо Юрій Романович кандидат юридичних наук, м. Київ
Список літератури: 1.Закон України “Про внесення змін до За кону України «Про запобігання та протидії легалізації (відмивання) доходів, одержаних злочинним шляхом” // Відомості Верховної Ради України. – 2010. № 29. – Ст. 392. 2.Азаров М.Я. Все про податки: Довідник. – К.: Експрес Про, 2000. – 492 с. 3.Тютюрюков Н.Н. Налоговые системы зарубежных стран: Европа и США. – М.: Изд. торг. корп. «ДашковиК», 2002. – 174 с. 4.Gandhi V.P. Supply side tax policy // Inter national Monetary Fund. Washington. – 1987. – P. 198 215. 5.Винницкий Д.В. Субъекты налогового права: Монография. – М.: Норма, 2000. – 192 с. 6.Тупанчакски Н.Р. Уклонение от уплаты налогов в сравнительном праве: Монография / Под ред. В.С. Комиссарова. – М.: Юнити Дана, 2001. – 246 с. 7.Уголовный кодекс ФРГ / Пер. с нем. — М.: Издательство "Зерцало", 2000. — 208 с. 8.Гавдьо Ю.Р., Панченко В.М. Протидія злочинам у сфері економіки і грошового обігу // Актуальні проблеми протидії тероризму та злочинності у контексті європейської і євроатлантичної інтеграції: Вип.. 13. / За заг. ред. академіка НАН України, д.т.н. В.П.Горбуліна. – К.: Національна академія СБ України, 2005. – 268 с. 9.Гаркуша В.С., Мойсюк О.М., Недюха М.П., Позняков С.П. Організаційно правові основи модернізації процесів попередження та виявлення правопорушень у сфері обігу спирту та алкогольних напоїв. Монографія / За ред. О.Л. Копиленка, О.М. Мойсюка. – К.: «МП «Леся», 2005. – 372 с. 10. Law 19/193 of the December 28, 1993 concerning specific measures for preventing the laun dering of capital, Article 3, par. 4 (а) (Закон 19/193 от 28 декабря 1993 года об особых ме рах по предотвращению отмывания капита ла, статья 3, пункт 4 (a)) [Испания]. 11. Брызгалин А.В. Налоговая оптимиза ция: Под. ред. к.ю.н. Брызгалина А.В. / А.В. Брызгалин, В.Р. Головкин. – Киров: Налоги и финансовое право, 2002. – 272 с.
НОВОСТИ МНС затвердило нові правила з пожежного спостерігання Для побудови системи єдиного цен% тралізованого пожежного спостері% гання та вимог щодо проектування, монтажу, технічного обслуговування та приймання в експлуатацію систем передавання тривожних сповіщень, а також спостерігання за пожежною ав% томатикою об’єктів МНС України зат% верджено Правила з пожежного спос% терігання (наказ від 07.04.2011 № 351), який пройшов реєстрацію в Мі% ністерстві юстиції України (№744/ 19482 від 22.06.2011 р.) Ця система дає можливість значно скоротити час оброблення викликів про пожежу та максимально забезпе% чує виконання європейських вимог до надійності та живучості системи як у рамках всієї держави, так і в межах ок% ремого регіону. В Україні системами пожежної авто% матики обладнано понад 356477 об’єктів, але працюють ці системи на 30%40% цих об’єктів, а спостерігається лише на 27174 об’єктах. Підписання цього наказу дає можли% вість підвищити рівень пожежної без% пеки об’єктів незалежно від форм власності і буде сприяти створенню умов для захисту людей, навколиш% нього природного середовища та зменшенню втрат матеріальних цін% ностей від пожеж. Це станеться за ра% хунок чітких регулювань прав та обов’язків суб’єктів, на яких поширю% ється регуляторний акт. Виконання йо% го приведе до систематизації вимог щодо порядку передавання, оброб% ляння сигналів про пожежу та несправ% ність цих систем та реагування на них. Змагання з швидкісного маневруA вання на пожежних автомобілях пройшли у Хмельницькій області 9 вересня на автодромі вищого про% фесійного училища у селі Балин Дуна% євецького району Хмельницької об% ласті відбулися змагання з швидкісно% го маневрування на пожежних авто% мобілях, під час яких відпрацьовува% лися елементи забирання води з при% родної водойми. У заході взяли участь 27 команд опе% ративно%рятувальних підрозділів об% ласті, в складі водія та рятувальника. Учасники мали змогу позмагатися між собою та підвищити свої професійні навички. Переможцями стали рятувальники 7%ї державної пожежної частини з охо% рони Хмельницької АЕС, друге місце посіла команда з Кам’янця–Поділь% ського, третє місце – Ярмолинецькі рятувальники. Переможці змагань були нагород% женні грамотами Управління МНС в Хмельницькій області та подарунками. У МНС у Хмельницькій області
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ
Правові та організаційні засади фінансового моніторингу на фондовому ринку в Україні Україна як самостійна держава існує уже 20 років. За цей період економіка Ук8 раїни зазнала серйозних змін, пов’яза8 них зі зміною форм власності та форму8 вання ринкових відносин, що також вплинуло на виникнення та розвиток фондового ринку в нашій країні. Фондовий ринок України знаходиться на етапі вирішальних зусиль для перехо8 ду із статусу механізму обслуговування процесів перерозподілу капіталу в пов8 ноцінний сегмент економіки, який є го8 ловним мірилом розвитку та багатства країни, механізмом залучення та збере8 ження коштів населення, засобом нако8 пичення та перерозподілу активів від неприбуткових до прибуткових галузей та суб’єктів господарювання. Особливу вагу набувають питання роз8 витку фондового ринку з огляду на про8 цеси глобалізації та євроінтеграції, які в найближчі часи проходитиме економіка України. Необхідно врахувати націо8 нальні інтереси та зберегти важелі впливу на ці процеси. У комплексі заходів по запобіганню ле8 галізації (відмиванню) доходів, одержа8 них злочинним шляхом, важливе місце займає система фінансового моніторин8 гу, яка здійснюється як органами дер8 жавної влади так і суб’єктами фінансо8 вого ринку [1]. Для України це досить нова та специфічна сфера фінансового контролю, і специфіка її полягає, перш за все, в цілях та об’єктах контролю, яка також повинна забезпечуватись та врегу8 льовуватись нормами права. У науковій літературі питання право8 вого забезпечення протидії легалізації (відмивання) доходів злочинного поход8 ження досліджували В.М. Алієв, В.Т. Бі8 лоус, О.І. Вікулін, Н.М. Голованов, Л.М. Доля, О.В. Кальман, О.Є. Користін, І.Є. Мезенцева, В.А. Нікуліна, В.М. Попо8 вич, Г.А. Тосунян та інші вчені. Проте не8 обхідно звернути увагу на недостатність наукового дослідження вітчизняними вченими за окремими напрямами та сег8 ментами фінансового ринку. Доскона8 лість та ефективність такої діяльності певним чином залежить від вивчення світового досвіду та дослідження низки питань і проблем. У різних міжнародних актах робиться наголос на значній ролі, яку фінансові та кредитні установи можуть відігравати у боротьбі з відмиванням коштів. Уже про8 голошення Принципів, які були видані Базельським Комітетом у 1988 році, зас8 терігало, що наглядові органи не можуть залишатися байдужими до того, як зло8 чинці використовують банки у своїх ці8 лях. Тоді як спочатку поміркований наг8 ляд обмежувався кількісними, економіч8
ними аспектами, з часом він поширився й на якісні аспекти, такі, як, наприклад, забезпечення того, щоб фінансові уста8 нови, їх керівництво та акціонери відпо8 відали усім відповідним вимогам. Група розробки фінансових заходів по боротьбі з відмиванням злочинних доходів (відо8 ма як FATF) підкреслювала ту важливу роль, яку відіграють контролюючі орга8 ни у проведенні заходів, направлених проти відмивання коштів, та вимагала, щоб поміркований нагляд був пошире8 ний на небанківські фінансові установи. Хоча контролюючі органи мають ши8 рокий вибір засобів, за допомогою яких вони можуть боротися з відмиванням коштів (як це видно на прикладі Статті 17 Типових Положень CICAD – Міжа8 мериканської Комісії по Відстеженню Зловживання Наркотиками), задачі, які їм треба вирішувати, мають двоякий ха8 рактер. По8перше, вони можуть інфор8 мувати органи, що відповідають за бо8 ротьбу з відмиванням коштів (тобто СФІ – служби фінансової інформації) про кожну операцію по відмиванню коштів, яку вони виявлять у процесі своєї нагля8 дової діяльності. Крім того, вони мають повноваження, здебільшого адміністра8 тивні, карати фінансові установи, які не дотримуються правил, направлених про8 ти відмивання коштів. У рекомендаціях 26 та 27 FATF від кон8 тролюючих органів вимагається співпра8 ця з судовими та поліцейськими органа8 ми. Європейська Директива по Боротьбі з Відмиванням Коштів більш конкретна у цьому відношенні; вона вимагає нас8 тупне: «якщо у процесі перевірки кре8 дитної або фінансової установи компе8 тентними органами (тобто контролюю8 чими органами), або якимось іншим шляхом, ці органи виявляють факти, які можуть бути доказом відмивання кош8 тів, вони повідомляють органам, які від8 повідають за боротьбу з відмиванням коштів (Стаття 10). Цей обов’язок пові8 домлення, покладений на наглядові ор8 гани, може бути дуже цікавим джерелом інформації, зокрема у випадках, коли фі8 нансова установа не надає (достатньої) інформації про підозрілі операції внаслі8 док, наприклад, зловживань її персоналу або, що ще може траплятися у деяких юрисдикціях – того, що фінансовим ус8 тановам законодавчо заборонено нада8 вати подібну інформацію державним ор8 ганам з власної ініціативи. Важлива роль поміркованого нагляду у цьому відно8 шенні ілюструється тим фактом, що роз8 слідування зловживань, у тому числі і пов’язаних з широкомасштабним відми8 ванням коштів, у Міжнародному Банку Кредиту та Комерції (відомого як ВССІ)
почалися з повідомлення Федеральної Резервної Системи США про кримі8 нальну поведінку [2, с. 47]. Рекомендації FATF не містять спеці8 альних посилань на повноваження кон8 тролюючих органів щодо санкціонуван8 ня, а лише посилаються у широкому зна8 ченні на їх роль у забезпеченні того, щоб фінансові установи мали адекватні прог8 рами захисту від відмивання коштів. Проте, у своїй доповіді на Карибській Конференції з Питань Відмивання До8 ходів від Наркоторгівлі (1990) FATF зак8 ликала країни застосовувати відповідні адміністративні, цивільні або криміналь8 ні санкції до фінансових установ, але у зв’язку з лише однією компонентою превентивної системи, направленої про8 ти відмивання коштів, а саме на ті уста8 нови, які не зберігають записи до кінця періоду зберігання. Зазначимо, що в Україні створена сис8 тема законодавчих і інших нормативних положень, що визначають діяльність фі8 нансово8кредитних установ та держав8 них органів по недопущенню відмиван8 ня коштів. Стрижнем цієї системи є За8 кон України «Про внесення змін до За8 кону України «Про запобігання та про8 тидії легалізації (відмивання) доходів, одержаних злочинним шляхом», що прийнятий 18 травня 2010 року. Але нор8 мативно8правова основа боротьби з ле8 галізацією злочинних доходів ним не ви8 черпується. У числі нормативних право8 вих актів, що регулюють різні аспекти протидії відмиванню «брудних» капіта8 лів, крім зазначеного закону, можна наз8 вати, зокрема: закони України «Про бан8 ки та банківську діяльність», «Про фі8 нансові послуги та державне регулюван8 ня ринків фінансових послуг», «Про дер8 жавне регулювання ринку цінних папе8 рів в Україні», «Про державну реєстра8 цію юридичних осіб та фізичних осіб – підприємців». Інші законодавчі акти та8 кож містять норми, що ускладнюють ле8 гальний обіг злочинно здобутих доходів. Варто підкреслити, що і до прийняття Закону «Про запобігання та протидію легалізації (відмиванню) доходів, одер8 жаних злочинним шляхом» в Україні іс8 нувала система правових норм, спрямо8 ваних на протидію легалізації протип8 равних доходів. Поряд із уже названими нормами банківського й адміністратив8 ного права визначене регулююче значен8 ня в протидії легалізації злочинно отри8 маних доходів мали Укази Президента України від 19.07.2001 №532/2001 «Про додаткові заходи щодо боротьби з відми8 ванням доходів, одержаних злочинним шляхом» та від 10.12.2001 р. №1199/2001 «Про заходи щодо запобігання легаліза8 № 4/2011 Бизнес и безопасность 67
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ції (відмиванню) доходів, одержаних злочинним шляхом», спільна постанова Кабінету Міністрів України та Націо8 нального банку від 28 серпня 2001 р. №1124 «Про Сорок рекомендацій Групи з розробки фінансових заходів боротьби з відмиванням грошей (FATF)», Поста8 нова Кабінету Міністрів України від 29.05.2002 р. №700 «Про визначення критеріїв віднесення фінансових опера8 цій до сумнівних та незвичних», а також введені в дію Постановою Правління Національного Банку України від 30.04.2002 р. №164 «Методичні рекомен8 дації з питань розроблення банками Ук8 раїни програм з метою протидії легаліза8 ції (відмиванню) грошей, отриманих злочинним шляхом». У зазначених документах на підставі міжнародно8правових норм, зокрема, у відповідності з вимогами «Сорока реко8 мендацій FATF», стандартів Базель8 ського комітету банківського нагляду, наводиться перелік критеріїв виявлення і ознаки сумнівних операцій, рекомен8 дації адресовані банкам щодо повідом8 лення на адресу відповідних органів, які зазначені в Законі України "Про органі8 заційно8правові основи боротьби з ор8 ганізованою злочинністю", про значні та сумнівні операції і щодо осіб, які здійснили ці операції, щодо розроблен8 ня внутрішніх контролюючих процедур, програм здійснення внутрішнього кон8 тролю, організацію програм підготовки працівників з метою протидії легалізації (відмиванню) грошей, отриманих зло8 чинним шляхом [3]. Однак, наприклад, вимога щодо отри8 мання відомостей про клієнта з метою його ідентифікації, може реалізовува8 тись лише на підставі закону. Таким ак8 том став Закон України «Про внесення змін до Закону України «Про запобіган8 ня та протидії легалізації (відмивання) доходів, одержаних злочинним шля8 хом», яким передбачено створення сис8 теми заходів, спрямованої на ускладнен8 ня одержання і розпорядження дохода8 ми від скоєних злочинів. Необхідно заз8 начити, що сфера застосування Закону поширюється на громадян України, іно8 земців та осіб без громадянства, а також юридичних осіб, їх філії, представництва та інші відокремлені підрозділи, що за8 безпечують здійснення фінансових опе8 рацій на території України, а також поза її межами відповідно до міжнародних до8 говорів України. Тобто визначено кон8 кретні групи суспільних відносин, що регулюються даним нормативним актом. Сутність правовідносин, включених до сфери застосування норм закону, поля8 гає в організації контролю за проведен8 ням операцій з грошовими коштами та іншим майном. Закон не містить нових суттєвих, у по8 рівнянні з діючими, основ юридичної відповідальності, за винятком запровад8 ження адміністративної відповідальності за порушення вимог щодо ідентифікації особи, яка здійснює фінансову опера8 цію, порушення порядку реєстрації фі8
68 Бизнес и безопасность № 4/2011
нансових операцій, що підлягають пер8 винному фінансовому моніторингу, не8 подання, несвоєчасне подання або по8 дання недостовірної інформації про такі фінансові операції спеціально уповнова8 женому органу виконавчої влади з пи8 тань фінансового моніторингу, а також невиконання вимог щодо зберігання до8 кументів, які стосуються ідентифікації осіб, що здійснюють фінансові операції, та документації щодо проведених ними фінансових операцій. Разом з тим, Закон України став своєрідним фундаментом закріплених у кримінальному (ст. 209, 20981 КК України), адміністративному (закони «Про банки та банківську діяль8 ність», «Про фінансові послуги та дер8 жавне регулювання ринків фінансових послуг», «Про державне регулювання ринку цінних паперів в Україні» і ін.) за8 конодавствах правових норм, спрямова8 них, на протидію легалізації злочинних доходів. У загальному, близько 45 зако8 нодавчих актів України потребують вне8 сення змін та доповнень на підставі виз8 начених норм щодо регулювання відно8 син у сфері запобігання та протидії зап8 ровадженню в легальний обіг доходів, одержаних злочинним шляхом [5]. Закріплений у Законі механізм проти8 дії легалізації доходів, отриманих зло8 чинним шляхом, зводиться до наступно8 го. Організації, що здійснюють фінансо8 ві операції, зобов'язані вести контроль над ними, тобто здійснювати фінансо8 вий моніторинг. Отримана інформація передається до уповноваженого органу, який, у свою чергу, обробляє її і, при ви8 явленні ознак відповідного правопору8 шення, передає отримані дані до органів виконавчої влади, відповідно до компе8 тенції щодо прийняття рішення. Фінансовий моніторинг на первин8 ному рівні, серед іншого, передбачає проведення ідентифікації осіб, які здійснюють фінансові операції, забез8 печення виявлення фінансових опера8 цій, що відповідно до цього Закону підлягають фінансовому моніторингу та надання Уповноваженому органу інформації про фінансові операції, що підлягають обов'язковому фінансово8 му моніторингу. Державні органи, що здійснюють кон8 троль на території України за проведен8 ням операцій з грошовими коштами та іншим майном, також є суб’єктами пра8 вовідносин даного виду, але їх виключні повноваження дозволяють виділити їх у спеціальну групу суб’єктів. До держав8 них органів, що здійснюють контроль за проведенням операцій з грошовими коштами та іншим майном, відносяться центральні органи виконавчої влади та Національний банк України, які відпо8 відно до закону виконують функції регу8 лювання та нагляду за діяльністю юри8 дичних осіб, що забезпечують здійснен8 ня фінансових операцій, та спеціально уповноважений орган виконавчої влади з питань фінансового моніторингу. Наразі, необхідно підкреслити, що функції державного контролю на фондо8
вому ринку в Україні виконує Державна комісія з цінних паперів та фондового ринку. Зокрема, зазначена Комісія є і суб’єктом державного контролю щодо протидії відмиванню коштів на фондо8 вому ринку в Україні. До повноважень Комісії у цій сфері на8 лежить здійснення контролю за суб‘єк8 тами первинного фінансового моніто8 рингу, що здійснюють діяльність на фон8 довому ринку (торговці цінними папера8 ми, фондові біржі, інститути спільного інвестування та інші професійні учасни8 ки ринку цінних паперів). Комісія як орган регулювання фондо8 вого ринку: • реалізує єдину державну політику у сфері випуску та обігу цінних паперів; • бере участь у розробці актів законодавства; • контролює прозорість та відкритість ринку цінних паперів; • захищає права інвесторів та інших учасників фондового ринку; • здійснює нагляд та проводить пе8 ревірки виконання вимог актів законодавства; • вживає заходи, передбачені зако8 нодавством. У системі протидії відмиванню коштів саме на фондовому ринку в Україні, на виконання запроваджених норм спеці8 альним законодавством ДКЦПФР роз8 роблено 5 нових нормативних актів, зокрема: • Положення про здійснення фінансо8 вого моніторингу; • Правила проведення перевірок; • Правила розгляду справ та застосу8 вання санкцій; • Про організацію підготовки відпові8 дальних працівників; • Про порядок організації професій8 ної підготовки фахівців з питань фі8 нансового моніторингу. Крім цього внесено зміни до 7 чинних норма8 тивних актів. З метою усунення причин та умов, що сприяють використанню ринку цінних паперів для відмивання коштів в Дер8 жавній комісії з цінних паперів та фон8 дового ринку створена система відстежу8 вання та запобігання використанню цін8 них паперів, як засобу для відмивання (легалізації) доходів, одержаних злочин8 ним шляхом. Основу системи відстеження та запобі8 гання використання цінних паперів, як засобу для відмивання (легалізації) гро8 шових коштів складає наступне: • виявлення операцій з цінними па8 перами «фіктивних» акціонерних товариств; • вжиття заходів щодо скасування державної реєстрації та випуску цін8 них паперів «фіктивних» акціонер8 них товариств; • вжиття заходів щодо запобігання створенню нових «фіктивних» акціо8 нерних товариств. Для виявлення операцій з цінними паперами «фіктивних» товариств Комі8
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ сією з початку 2006 року було запровад8 жено щоквартальний аналіз адмініс8 тративних даних, отриманих в елек8 тронному вигляді від торговців цінни8 ми паперами, які подають відповідні документи до Комісії. За результатами аналізу адміністратив8 них даних, використовуючи критерії фіктивності акціонерних товариств (а вони є загальноприйняті), виявляються сумнівні операції та їх учасники. В по8 дальшому інформація про такі операції направляється Комісією до Держфінмо8 ніторингу України. По суті, Комісія за8 безпечує здійснення первинного фінан8 сового моніторингу таких операцій. Список професійних учасників таких операцій використовується Комісією для здійснення у подальшому контроль8 них заходів. Одночасно, при розробці норматив8 них документів Комісією, які регулю8 ють питання реєстрації випуску цінних паперів, були передбачені додаткові за8 ходи, направлені на запобігання ство8 ренню фіктивних акціонерних това8 риств, а саме: було запроваджено подан8 ня висновку аудитора (аудиторської фір8 ми) щодо спроможності засновника – юридичної особи сплатити відповідні внески до статутного капіталу товарис8 тва та подання копії декларації про до8 ходи громадян і їх майно, завіреної від8 повідним податковим органом, щодо спроможності засновника – фізичної особи сплатити відповідні внески до статутного капіталу товариства. Якщо оплата акцій здійснюється цінними па8 перами та/або майном (майновими пра8 вами, в тому числі майновими правами інтелектуальної власності), для визна8 чення вартості внесків до статутного ка8 піталу товариства до Комісії необхідно надати копію акта оцінки майна (май8 нових прав) або звіту про оцінку майна (майнових прав) та копію рецензії на звіт про оцінку майна (акт оцінки май8 на), що здійснена відповідно до статті 13 Закону України «Про оцінку майна, майнових прав та професійну оціночну діяльність в Україні», засвідчену підпи8 сом керівника та печаткою товариства. Порядок ідентифікації і вивчення клі8 єнтів фінансовою установою, згідно із запровадженими нормами, повинен пе8 редбачатись правилами внутрішнього контролю. Зокрема, система повинна передбачати використання анкетування – складання документа, який містить ві8 домості щодо відповідної особи, її діяль8 ність тощо. Установа повинна отриму8 вати від клієнта інформацію та докумен8 ти, що дозволяють ідентифікувати і вив8 чати клієнта. Усі документи повинні бу8 ти дійсними на дату їх подання. Якщо від імені юридичної чи фізичної особи діє їх представник, установа ідентифікує представника, перевіряючи його повно8 важення, а також ідентифікує та вивчає реального клієнта. Фондовий ринок як нове явище для України і необхідна складова розвинутої ринкової економіки має всі передумови,
щоб стати прикладом оптимального дер8 жавного регулювання. Воно повинно включати нормативну закріплену волю держави, чітко визначену і адекватну з вчиненим, юридичну відповідальність за правопорушення та механізм застосу8 вання санкцій. Як норма права склада8 ється з гіпотези, диспозиції і санкції, так і нормативний документ повинен вклю8 чати правило бажаної для держави пове8 дінки її суб’єктів і відповідальність за по8 рушення таких правил та порядок засто8 сування санкцій (в основному у вигляді відсилочних норм). Необхідно мати на увазі ще один про8 яв функціонування фондового ринку на основі законодавчо8правової бази, націленої на протидію відмиванню брудних коштів. Зважаючи на те, що це середовище є досить привабливою сфе8 рою легалізації і відмивання «брудних» грошей, цивілізовані держави об’єдну8 ють свої законодавчо8правові зусилля. Завдяки цьому світова спільнота в стані послідовно запускати досить ефективні механізми щодо введення й освоєння елементів фінансового моніторингу в діяльності професійних учасників фон8 дового ринку; створення системи елек8 тронного обігу цінних паперів, захище8 ної від так званого «комп’ютерного те8 роризму», тобто несанкціонованого доступу зловмисників. Також, певною мірою можна зазначи8 ти, що українське законодавство містить розгорнутий набір заходів протидії лега8 лізації доходів, одержаних злочинним шляхом, на фондовому ринку в Україні. Зазначені заходи відповідають вимогам міжнародно8правових актів, прийнятих у цій сфері, і в певній мірі враховують особливості соціально8економічної си8 туації в Україні. Гавдьо Юрій Романович, кандидат юридичних наук м. Київ
Перелік використаних джерел: 1.Закон України «Про внесення змін до Закону України «Про запобігання та про тидії легалізації (відмивання) доходів, одержаних злочинним шляхом» // Відомос ті Верховної Ради України. – 2010. – № 29. – Ст. 392. 2.A. Haynes, Money Laundering and Changes in International Banking Regulation. // JIBL, 1993. 3.Конференция по проблемам отмывания денег в транзитных странах (Страсбург, Франция, 29 ноября – 1 декабря 1994 р.). Сборник переводов. // М.: ВНИИ МВД России, 1995. 4.Постанова Правління Національного Банку України від 30.04.2002 р. №164 «Методичні рекомендації з питань розроб лення банками України програм з метою протидії легалізації (відмиванню) грошей, отриманих злочинним шляхом». 5.Користін О.Є. Заходи попередження легалізації (відмивання) доходів, здобутих злочинним шляхом // Держава і право № 2 7. – 2005.
НОВОСТИ МНС вживатиме заходи для неA допущення аварій у системі газоA постачання України 2 вересня в Ужгороді за участі Мі% ністра надзвичайних ситуацій Віктора Балоги пройшла міжвідомча нарада з питань врегулювання ситуації, яка склалася у зв'язку із вибухом 29 сер% пня в Ужгороді. В.Балога, виступаючи під час нара% ди, зазначив, що найголовніше зав% дання на сьогоднішній день % це за% безпечити пооб’єктне відновлення газопостачання у всіх населених пун% ктах Ужгородського району, а також вжити заходи для унеможливлення подібних аварій у майбутньому. Крім того, він повідомив, що спіль% но з Міненерговугілля, НАК «Нафто% газ України» та місцевими органами влади буде розглянуто можливість фінансування часткової заміни об% ладнання газопроводів у Закарпат% ській області, що значно знизить ри% зик виникнення аварійних ситуацій та дозволить уникнути відключення значної кількості абонентів при мож% ливих локальних аваріях. Керівник МНС виступив за внесен% ня змін до «Правил безпеки системи газопостачання України» щодо по% дання письмового повідомлення Державній службі гірничого нагляду України про проведення земляних робіт в місцях проходження розпо% дільчих газопроводів не пізніше, ніж за 5 днів до початку таких робіт. Мі% ністр також вважає за доцільне внес% ти зміни до Закону «Про регулювання містобудівної діяльності», скасував% ши декларативний принцип початку будівельних робіт на відстані певної кількості метрів уздовж траси діючих розподільних газопроводів. За даними Комісії з розслідування причин аварії на ужгородському га% зопроводі Міністерства енергетики та вугільної промисловості, ВАТ «Свемон%Захід» не погодило прове% дення земельних робіт з ПАТ «Закар% патгаз» і не надало їм проект вико% нання робіт, чим порушило вимоги правил безпеки газопостачання. У зв'язку з цим Комісія виступає за по% дачу до суду позову проти «Свемон% Захід». Як повідомлялося раніше, 29 сер% пня в Ужгороді на вул. Анкудінова стався вибух газу внаслідок пошкод% ження газопроводу середнього тиску під час проведення земельних робіт ВАТ «Свемон%Захід». Внаслідок вибу% ху місто та 26 населених пунктів Ужго% родського району були відключені від газопостачання, 15 житлових будин% ків на вул. Анкудінова та Руської в Уж% городі знеструмлені. Крім того, три людини були госпіталізовані в резуль% таті пожежі, спричиненої вибухом. ПресAслужба МНС
№ 4/2011 Бизнес и безопасность 69
ОХРАНА ОБЪЕКТОВ. ТЕЛОХРАНИТЕЛЬ
Обеспечение безопасности сотрудников охраны при работе с людьми с психическими расстройствами Сотрудникам правоохранительных ор8 ганов, как и работникам негосудар8 ственных охранных структур при выпол8 нении функциональных обязанностей приходится иметь дело с различными ка8 тегориями населения. Люди, имеющие психические расстройства были всегда, существуют сегодня, и нет оснований считать, что они исчезнут в ближайшее время. Поэтому правоохранителям и профессиональным охранникам прихо8 дится считаться с реальностью исполне8 ния обязанностей в контакте с предста8 вителями данной категории. Некоторые из них представляют опасность для ок8 ружающих, поэтому общение с ними должно происходить с соблюдением оп8 ределённых мер безопасности. К тому же эти люди, как все граждане, находятся под защитой государства, которое долж8 но оберегать их от любого вреда. В подтверждение сказанного приведём результаты исследований британских специалистов в области безопасности. Они подчеркивают, что большинство преступников страдают психическими расстройствами. В период с 1980 по 2000 год из психиатрических больниц Вели8 кой Британии выписалось более 170 000 людей и первыми с кем они столкнутся, в большинстве случаев, будет офицер полиции (сотрудник охраны). Посколь8 ку полиция выезжает на вызовы единого легкодоступного, круглосуточного теле8 фонного номера – число звонков с просьбой о помощи, сделанных людьми с психическими расстройствами, также увеличится. Согласно этим же данным, примерно треть задержанных полицией за совер8 шение преступлений могут иметь психи8 ческие расстройства (в их число входят также те, у кого эти расстройства вызва8 ны употреблением наркотиков или алко8 голя). Большинство незначительных правонарушений, связанных с наруше8 нием общественного порядка, также со8 вершаются людьми с психическими рас8 стройствами. Анализ криминальной си8 туации в Украине, позволяет утверждать, что сказанное в большой степени отно8 сится и к нашей стране. Полицейскими Великобритании на8 коплен определённый опыт в данном вопросе, который, при соответствующей адаптации к национальным условиям, может и должен быть использован в Укра8 ине. В частности, заслуживает внимания одна из служебных инструкций для поли8 цейских, в которой содержатся такие по8 ложения: «Наша цель – должным обра8 зом помогать людям с психическими рас8 стройствами, сопереживать им. Мы ис8 пользуем индивидуальный подход в каж8 дом конкретном случае. Консультируясь и сотрудничая с организациями, которые специализируются на работе с такими людьми, обеспечиваем безопасность лю8
70 Бизнес и безопасность № 4/2011
дей, защиту их прав. Мы будем использо8 вать силу только, когда это необходимо, чтобы обеспечить выполнение наших служебных обязанностей» [1, c. 45]. Обращение с людьми, имеющие пси8 хические расстройства, выделено в от8 дельную главу пособия по личной безо8 пасности полицейских Лондона. Основ8 ная идея этой главы – научить поли8 цейского понимать и прогнозировать поведение этой категории людей, а так8 же научить его правильному способу об8 ращения с такими людьми. Выстраивая своё поведение с предста8 вителями этой специфической катего8 рии, полицейский не должен забывать о том, что, у этих людей есть свои чувства, надежды и страхи, друзья и родственни8 ки. Необходимо также отметить, что лю8 ди с психическими расстройствами больше всего подвержены риску стать жертвой преступления. Грабители и сек8 суальные насильники нередко выбирают этих людей в качестве жертв, обоснован8 но предполагая, что им тяжелее объяс8 нить ситуацию полицейским и выдер8 жать строгую атмосферу зала суда. Если полицейскому не хватает знаний и навыков обращения с людьми, имею8 щими умственные отклонения, как по8 лицейский (сотрудник охраны), так и гражданин могут оказаться в пренепри8 ятнейшей ситуации. Некомпетентность сотрудника полиции может вызвать аг8 рессивную реакцию по отношению к не8 му, которую можно было бы избежать. Полицейскому (сотруднику охраны) вовсе не обязательно точно определять вид (тип) психического расстройства, это требует более глубоких знаний, чем те, что он получил в период подготовки к служебной деятельности. Однако, знание некоторых широко используе8 мых терминов, признаков и симптомов психических расстройств могут поло8 жительно влиять на качество службы, а в некоторых случаях стать важной сос8 тавляющей личной безопасности по8 лицейского. Психические расстройства обычно группируются в пять основных катего8 рий. Две из них – психозы и неврозы – представляют интерес для офицеров по8 лиции и сотрудников охраны и поэтому будут нами рассмотрены, другие реже привлекают внимание полиции. 1. Психозы (серьезные психические рас стройства): Шизофрения – это наиболее тяжелая форма психического заболевания, для которого характерна потеря ощущения реальности. Первые симптомы появля8 ются обычно в возрасте от 15 до 30 лет и включают заблуждение (непоколебимое, но ошибочное), галлюцинации (относя8 щиеся к любому из органов чувств), пу8 таные мысли, паранойю и уход в себя (замыкание в себе). Для одних шизофре8
ния может быть одноразовой (продол8 жительностью несколько недель), для других это может длиться всю жизнь. Вылечиться окончательно от шизофре8 нии невозможно, но болезнь теперь можно лечить и контролировать с по8 мощью медикаментов. Несмотря на это, лекарствами не стоит злоупотреблять: это не даст больному возможность чувствовать себя хорошо и может пов8 лечь несколько неприятных побочных эффектов. Мания характеризуется гипер8актив8 ностью, изменениями настроения, бе8 зумным взглядом с широко открытыми глазами, быстрой речью, импульсивны8 ми и беспорядочными мыслями. Депрессия (независимо от того, есть ли для неё видимая причина или нет) харак8 теризуется низким уровнем активности (мотивации), нарушением сна и аппети8 та, бредом, суицидальными мыслями и потерей ощущения реальности. Маниакальная депрессия представляет собой перепады настроения между ма8 нией и депрессией. Паранойя внешне проявляется в заб8 луждениях, болезненной подозритель8 ности и мании преследования. 2. Неврозы (незначительные психичес кие расстройства): Депрессия (расстройства связанные с определёнными событиями в жизни) ха8 рактеризуется внешними проявления8 ми, описанными выше, но протекающи8 ми в менее тяжелой форме. Тревожность – раздражительность, па8 ника, потеря концентрации, внимания, расстройство сна. Фобии – иррациональный страх на конкретный объект или ситуацию, кото8 рый может привести к панике и избега8 нию. Навязчивые идеи по своей сути являют8 ся реакцией на внутреннюю тревож8 ность. Внешне выражаются в иррацио8 нальных действиях, предпринимаемых для уменьшения тревожности. Как следует себя вести полицейским (сотрудникам охраны). Если полицейскому (сотруднику охра8 ны) приходиться иметь дело с людьми с психическими расстройствами, то лучше обращать внимание на их симптомы, не8 жели сразу определять их диагноз. Прос8 мотрев материал, изложенный выше, можно сделать вывод, что некоторые симптомы видны у многих психически больных. В тоже время, два человека, страдающие одним и тем же заболевани8 ем, могут иметь совершенно разные симптомы. Поэтому правила поведения с такими людьми представлены здесь только в общих чертах. Ниже изложим проверенные практи8 кой правоохранительной деятельности правила поведения с людьми, имеющи8 ми психические расстройства.
ОХРАНА ОБЪЕКТОВ. ТЕЛОХРАНИТЕЛЬ Полицейскому (сотруднику охраны) необходимо добиться позитивного восприятия себя представителями этой специфической категории. Далее будут приведены рекомендации, поз8 воляющие добиться этого вместе с их обоснованиями: • никогда не приближайтесь со спи8 ны без предупреждения; делайте это осторожно. Обоснование: иначе, это может быть расценено как нападение. • будьте спокойны, оказывая тем са8 мым успокаивающий эффект; дер8 житесь на расстоянии. Обоснование: таким образом, вы не бу8 дете оказывать давление на человека. • вести разговор следует одному по8 лицейскому. По возможности этот же сотрудник должен сопровож8 дать человека во время всех после8 дующих процедур. Обоснование: это поможет качественно составить протокол и другие необходи8 мые документы, а также предотвратить неприятные ситуации. • не прикасайтесь к человеку пока: • вы не убедитесь в том, что он вас не боится; • вам не придется применять силу, что бы задержать его. Обоснование: В противном случае та8 кое поведение может вызвать (спровоци8 ровать) у больного глубокие страхи. • сохраняйте спокойствие, но будьте готовы к оборонительным действиям. Обоснование: В противном случае обо8 рона может оказаться запоздалой, а поэ8 тому неэффективной. • не позволяйте людям, у которых вы подозреваете расстройства психи8 ки строить догадки о ваших наме8 рениях – их фантазия может силь8 но разыграться. В доступной форме объясните, кто вы, что вы намере8 ны делать. Обоснование: Возможно, что человек не понял ваших намерений, пока вы са8 ми ему это не объясните. • ведите себя открыто и искренне. Обоснование: такое поведение позво8 лит вызвать доверие к Вам. • повторяйте сказанное. Обоснование: это будет способство8 вать лучшему пониманию Вас. • внимательно выслушайте человека. Обоснование: это позволит получить необходимую информацию и избежать (снизить уровень) агрессии. • проявляйте интерес и сочувствие к человеку. Обоснование: покажите вашу заинте8 ресованность и понимание, это при8 ведет к установлению доверительных отношений. • не отвлекайтесь. Обоснование: это позволит добиться внимания собеседника. • напоминайте человеку об основной теме разговора. Обоснование: таким образом можно добиться осознания больным челове8 ком происходящего.
• если это безопасно, разрешите чело8 веку вести себя так, как он того хочет. Обоснование: это уменьшит волнение больного. • снимите головной убор. Обоснование: Ваша форма может иметь угрожающий вид, делая вас более офици8 альным и менее человечным. • помните, что звуки вашей радиостан8 ции могут вызвать беспокойство у людей с расстроенной психикой. Уменьшите громкость или выключи8 те вовсе. Обоснование: Это позволит меньше отв8 лекаться и будет способствовать созда8 нию спокойной атмосферы. • обращайтесь к человеку по имени. Обоснование: Это будет свидетельство8 вать об уважении с вашей стороны, а так8 же внимании к собеседнику. • постарайтесь не торопить человека. Обоснование: Это позволит убедить че8 ловека в том, что на него не оказывают излишнее давление. • не смотрите пристально. Обоснование: Это может быть расцене8 но как угроза. • не говорите шепотом. Изъясняйтесь четко, используя понятные слова. Не выражайтесь жаргонными фразами. Обоснование: Чтобы поможет избежать неправильного понимания. • даже, если слова человека полная бессмыслица, не возражайте ему и тем более не смейтесь. Обоснование: Это позволит получить информацию не вызывая раздражения. • дайте человеку понять, что хоть вы и не разделяете его мнение, но понима8 ете его чувства. Не давайте обещаний, которые не сможете выполнить. Обоснование: Это поможет избежать потери доверия. • не забывайте, что люди с психичес8 кими расстройствами, больше, чем другие придают значение языку тела. Обоснование: Правильные поза и жестикуляция помогут больному убе8 диться в том, что вы говорите то, что имеете в виду. • спросите человека о том, что являет8 ся причиной его беспокойства. Обоснование: Возможно это обычный стресс. Постарайтесь делать меньше жестов, держите руки на виду. Если ва8 ши руки ничем не заняты – покажите это. Прежде чем что8либо сделать, дай8 те знать об этом чеовеку. Не принимай8 те угрожающую позу и соблюдайте дистанцию. Полицейскому (работнику охраны) следует выстраивать свою линию пове8 дения так, чтобы уменьшить агрессив8 ность больного. Практика показывает, что в этом плане эффективными будут такие рекомендации. Будьте внимательны, следите за изме8 нением в поведении человека, помните, что оно может быть непредсказуемым. Наблюдая за человеком, обратите внима8 ние на предметы, которые его окружают, если что8либо может быть использовано в качестве оружия, уберите это. Сделайте
шаг назад, предоставив человеку свобод8 ное пространство. Не повышайте голос, убедите человека, что вы не намерены причинять ему вред. Соблюдение приведённых выше ре8 комендаций позволит обеспечить бе8 зопасность и получить необходимую информацию. Отдельно остановимся на ситуаци8 ях, когда полицейскому (сотруднику охраны) необходимо получить инфор8 мацию у человека с психическими расстройствами. Основная задача при этом – собрать информацию, это касается и тех людей, которые не подозреваются в соверше8 нии преступления. Постарайтесь оце8 нить способность человека к общению. Не забывайте что, под действием алко8 голя или наркотиков симптомы заболе8 вания могут быть более выражены. Учи8 тывайте свои собственные понятия и предубеждения. Внимательно слушай8 те, что говорит вам человек. Не делайте поспешных выводов о психическом состоянии человека: • во8первых, это не разумно; • во8вторых, эти выводы часто не соот8 ветствуют действительности. Конкретные вопросы могут принести больше пользы, чем любые другие. До8 верительным отношениям правоохра8 нителя с психически больными людьми будут способствовать следование таким рекомендациям: • задавайте открытые вопросы, кото8 рые не предполагают не предполага8 ющие ответ «да» или «нет», а требуют развернутый ответ; • спросите об их жизненной ситуации; • спросите об их жизненных проблемах; • спросите о том, как поживают их друзья и родственники; • обсудите оздоровительные заведения, в которых они хотели бы лечиться; • убедитесь в том, что вас понимают. Некоторые сотрудники полиции счи8 тают, что иметь дело с людьми с психи8 ческими расстройствами – весьма опас8 ное предприятие, но это совсем не так, если у них есть навыки и знания, необ8 ходимые в такой ситуации. Также как и во всех остальных аспектах работы по8 лицейского, его безопасность обеспе8 чивается повышенным вниманием и пониманием того, как правильно посту8 пить в той или иной ситуации. В статье авторы рассмотрели конкрет8 ные рекомендации, которые будут спосо8 бствовать эффективным действиям по8 лицейских (работников охраны), когда им приходится общаться с людьми, стра8 дающими психическими заболеваниями. Литература: 1.Good Practice Guide to Officer Safety. – London, MPS, 1995. – 80 p. Б.Б. Шаповалов, кандидат психологи ческих наук, доцент, профессор Нацио нальной академии внутренних дел, И.В. Рогоза, военнослужащая по конт ракту в/ч 3027. № 4/2011 Бизнес и безопасность 71
СВЯЗЬ
Мобильные телефоны – шпионы! то, собственно говоря, собой представляет сотовая связь? Мо8 бильная модная игрушка, болта8 ющаяся в наших сумочках или карма8 нах? Технологическое удобство эпохи продвинутых коммуникаций? Или пер8 сональный шпион, поставляющий по заказу все данные о ваших разговорах и маршрутах передвижения? Первые слухи о том, что мобильные телефоны прослушиваются, появились почти сразу же после их изобретения. Наиболее яростные скептики утвержда8 ли, что это прерогатива спецслужб для контроля сограждан. Изготовители те8 лефонов и операторы наперебой дока8 зывали, что прослушивание невозмож8 но, поскольку информация зашифрова8 на, а оборудование для ее расшифровки стоит немалых денег. Теперь уже мало кто сомневается в том, что сотовый те8 лефон можно прослушать, и не только спецслужбам. Итак, какую же инфор8 мацию можно получить от вашего сото8 вого телефона? Телефонная связь GSM – это сокра8 щенное название системы сотовой связи – Global System for Mobile com8 munication. Система сотовой связи в том виде, в котором она сложилась и действует се8 годня, имеет три основные составляю8 щие. Первая – это собственно ваш сото8 вый терминал, который, по сути, являет8 ся портативным радиопередатчиком. Вторая – это система базовых станций, «сот», от мощности и расположения ко8 торых зависит уверенный прием вашего телефона. И основная составляющая – коммуникационный центр, который уп8 равляет работой всей системы. Сеть сотовой связи состоит из боль8 шого числа развернутых на местности приемопередатчиков, зоны обслужива8 ния которых частично перекрываются. Несколько базовых станций объединя8 ются в ячейку, часто представляемую в виде правильного шестиугольника, от8 сюда вытекает интересная особенность – деление пространства на сектора. С целью экономии частотного ресурса используется принцип повторного ис8 пользования частот, а чтобы исключить последствия таких манипуляций, при8 меняются направленные антенны, т. е находясь в поле действия базовой стан8 ции, последняя «видит» направление, на котором работает мобильный терми8 нал. Совокупность таких ячеек на мест8 ности похожа на пчелиные соты. Отсю8 да и этот вид связи получил свое назва8 ние – сотовая связь. Будучи включённым, сотовый телефон прослушивает эфир, находя сигнал базо8 вой станции. После этого телефон посы8 лает станции свой уникальный иденти8 фикационный код. После этого базовая станция привязывает ваш мобильник к определенной базовой станции соты, где вы в данный момент и находитесь. Это
Ч
72 Бизнес и безопасность № 4/2011
нужно для того, чтобы в случае входяще8 го или исходящего звонка немедленно выделить вам один из слотов свободных частот этой соты. Терминал и станция поддерживают постоянный радиоконтакт, периодичес8 ки обмениваясь пакетами. Если терми8 нал выходит из поля действия соты или базовой станции (или качество радио8 сигнала сервисной соты ухудшается), он налаживает связь с другой (так называе8 мый хэндовер). Сотовые сети разных операторов сое8 динены друг с другом, а также со стацио8 нарной телефонной сетью. Это позволя8 ет абонентам одного оператора делать звонки абонентам другого оператора, с мобильных телефонов – на стационар8 ные и со стационарных – на мобильные. В коммуникационном центре, компь8 ютер которого управляет всем этим хо8 зяйством и всеми соединениями в сети, в базе данных хранится вся информа8
ция как о местонахождении всех клиен8 тов, так и об их связях с другими же се8 тями. Доступ к этой информации, по8 нятно, кто имеет.
Если вы меняете SIM карту, выкиньте и сотовый телефон. Каждый мобильный телефон имеет свой уникальный код – IMEI, который устанавливается производителем во вре8 мя его изготовления на заводе. Он слу8 жит для идентификации устройства в се8 ти и хранится в прошивке аппарата. Как правило, IMEI указывается в четырёх местах: на самом аппарате (в большин8 стве случаев вызывается набором *#06#), под аккумуляторной батареей, на упаковке и в гарантийном талоне. Он играет роль серийного номера аппарата и передаётся в эфир при авторизации в сети. Также IMEI используется для сле8 жения за аппаратами и блокирования краденых телефонов на уровне операто8
СВЯЗЬ ра сотовой связи, что не позволяет в дальнейшем использовать такой аппарат в сети этого оператора, однако не меша8 ет его использованию в других сетях. Опорная сеть GSM хранит IMEI в EIR. Производители постоянно совершен8 ствуют методы защиты программного обеспечения аппарата от изменения IMEI. В ряде современных аппаратов IMEI хранится в однократно програм8 мируемой зоне памяти и не может быть изменён программными средствами. IMEI используется только для иденти8 фикации устройства, и не имеет никако8 го отношения к телефонному номеру абонента. Поэтому, если вы меняете, по сообра8 жениям безопасности, или каким8либо другим причинам, вашу SIM8карту, то вместе с нею лучше избавьтесь и сотово8 го терминала. Этим азам электронной безопасности учат, при подготовке своих специалистов все спецслужбы мира. Для спецструктур госорганов, согласно статье 3984 Закона Украины «Про теле8 комунікації» от 18.11.2003 № 12808IV за8 дача прослушки облегчается возмож8 ностью использовать оборудование са8 мих операторов мобильной связи. «4. Оператори телекомунікацій зо бов'язані за власні кошти встановлювати на своїх телекомунікаційних мережах технічні засоби, необхідні для здійснення уповноваженими органами оперативно розшукових заходів, і забезпечувати функ ціонування цих технічних засобів, а також у межах своїх повноважень сприяти прове денню оперативно розшукових заходів та недопущенню розголошення організаційних і тактичних прийомів їх проведення. Оператори телекомунікацій зобов'язані забезпечувати захист зазначених технічних засобів від несанкціонованого доступу».
Специальное программное обеспечение Сегодня интернет8сайты для контроля объекта посредством сотового термина8 ла предлагают программное обеспече8 ние, которое устанавливается на терми8 нал (телефон8шпион) и имеет следую8 щие возможности: 1. Вести прослушивание любых разго8 воров с телефона, на который установле8 на программа. Все записи разговоров ве8 дутся автоматически по заданным вами настройкам и поступают на сервер, отку8 да их всегда можно скачать на ПК из лю8 бой точки мира и прослушать. 2. Делает из телефона настоящий GSM8жучок, Вы можете звонить на него и он, незаметно для владельца, будет прослушивать все, что происхо8 дит вокруг. 3. Помимо функций по прослушке со8 товых телефонов, эта программа способ8 на вести перехват всех SMS сообщений. Вне зависимости, входящие ли эти SMS или их пишет владелец телефона8шпио8 на. Любой текст, в любом формате, вре8 мя отправки/принятия, телефон отпра8 вителя/получателя – все это будет дос8 тупно вам.
4. Если владелец телефона8шпиона бу8 дет пользоваться встроенным email8кли8 ентом, программа будет полностью дуб8 лировать Вам его переписку и входящую корреспонденцию. 5. Также, если в телефоне8шпионе предусмотрен GPS, эта уникальная программа будет сообщать Вам местопо8 ложение владельца телефона8шпиона. Причем не единовременно, а на задан8 ном временном промежутке. Вы будете знать о его местоположении каждый час, два, если пожелаете, каждую минуту. Все данные – удобоваримы для Google maps, позволяют рисовать подробные маршру8 ты и анализировать передвижения конт8 ролируемого лица. Таким образом, полу8 чаем идеальный скрытый GPS8трекер, скрытно следящий за всеми передвиже8 ниями своего подопечного. Батарея не кончается, поскольку владелец телефо8 на8шпиона самостоятельно его подзаря8 жает. Время действия этого трекера огра8 ничено только вашими интересами. 6. Полное ведения истории всех входя8 щих/исходящих вызовов, с записями времени звонков, их продолжительнос8 ти. Если номер занесен в записную книжку телефона8шпиона, отобразиться не только его номер, но и имя контакта. 7. Программа по прослушке сотовых телефонов GSM и перехвату данных (SMS, журнал вызовов, GPS) работает в скрытом режиме, она записывается в системном ядре и обнаружить её практи8 чески невозможно. 8. И, наконец, все статистически важ8 ные данные (перехваченные SMS, запи8 си разговоров и окружения, GPS, исто8 рия вызовов и пр.) передаются на ваш ак8 каунт в сети Internet и доступны Вам 24 часа в сутки с любого компьютера/ноут8 бука или телефона с поддержкой HTML. Программа может быть установлена на все телефоны имеющие операционную систему Windows, все телефоны Android, IPhone 3G / 3GS, IPhone 4. Телефоны Nokia следующих серий: E Series: E5 00, E50, E51, E52, E55, E60, E61, E61i, E62, E63, E65, E66, E70, E71, E71x, E72, E73 Mode, E75. N Series: N73, N76, N77, N78, N79, N80, N81, N81 8GB, N82, N85, N86 8MP, N91, N95, N95 8GB, N96, N97, N97 Mini. X Series: X5 00, X5 01, X6. Nokia: C5 00, C5 01, C5 03, C6 00, 3250, 5228, 5230, 5230 Nuron, 5233, 5235, 5250, 5320 XpressMusic, 5500, 5530 Xpress Music, 5630 XpressMusic, 5700 XpressMusic, 5730 XressMusic, 5800 XpressMusic, 6110 Navigator, 6120 Classic, 6121 Classic, 6124, 6210 Navigator, 6220 Classic, 6650 Fold, 6700 slide, 6710 Navigator, 6720 classic, 6730 classic, 6760, 6788, 6788i, 6790, 6790 Surge. Телефоны Samsung: SGH i400, SGH i450, SGH i520, SGH i550, SGH G810, SGH L870, INNOV8, I7110, I8910 HD. Телефоны LG: LG KT610, LG KT615, LG KT770, LG KS10. Телефоны Sony Ericsson: Satio U1i, Vivaz, Vivaz Pro.
В заключение Жертвой прослушивания может стать любой. Естественно, чем ваше соци8 альное место выше, тем больше у вас шансов приковать внимание злоумыш8 ленников. Проверить, прослушивается ли ваш мобильный телефон, довольно слож8 но. Внешних атрибутов того, что за ва8 ми шпионят, нет. Качество связи на том же уровне, привычный рингтон не изменяется на загадочный шум. Мож8 но попробовать проконтролировать разрядку аккумуляторной батареи, и в случае, если она разряжается очень быстро, то возможно энергия уходит на несанкционированную передачу информации. Наиболее просто уста8 новить этот факт – использовать де8 тектор излучения, в качестве которого можно применить приемник FM или даже звукоизлучатели ПК, положив мобильник рядом. При соединении с мобильника с базовой станцией – с динамика вы услышите очень харак8 терные сигналы. Частые соединения с мобильника с базовой станцией долж8 ны вас насторожить. Ряд простых советов рядовому поль8 зователю, как предотвратить прослуш8 ку вашего телефона: 1. «Бойтесь данайцев, дары принося8 щих или троянские подарки» – прове8 ряйте подарки, независимо кем бы они ни были подарены, а особенно мобиль8 ные телефоны. 2. Простейший и недорогой мобиль8 ник с минимумом функций не подвер8 жен незаконной прослушке при помо8 щи установленного в него ПО, пос8 кольку не имеет ресурсов для установки этого ПО и его работы. 3. Чем дольше и чаще вы пользуетесь одной мобилкой, тем выше риск быть подслушанным. Так что заведите вто8 рую, а то и третью трубку, чередуйте разговоры, тем самым усложняя работу «слухачей». 4. Не отдавайте свой мобильный те8 лефон кому8либо даже на 10815 минут – за это время его могут начинить программой, позволяющей слушать вас без видимых отклонений в работе аппарата. 5. Меняйте SIM8карты и операторов мобильной связи, не привыкайте к пос8 тоянному номеру, по которому вас мо8 гут контролировать и снимать нужную информацию. 6. Позаботьтесь о защите трафика, снабдив телефоны специальными уст8 ройствами криптозащиты. 7. Не держите включенным без на8 добности BlueTooth. 8. Вынув аккумуляторную батарею, вы наверняка обезопасите себя от воз8 можной прослушки. Н. Луков По материалам www.thespyphone.com
№ 4/2011 Бизнес и безопасность 73
СВЯЗЬ
Секретные коды сотовой телефонии Продолжение. Начало – «Бизнес и безо пасность» №6/2010, №1,2,3/2011 г. Тест 81 обеспечивает обнуление всех таймеров (рис. 23). При использовании теста 82 можно активировать или деак8 тивировать все таймеры мобильного те8 лефона (рис. 24).
Рис. 23. Тест 81 Рис. 24. Тест 82 Информация о версии firmware буде индицироваться на экране дисплея при выборе теста 88 в виде, показанном на рис. 25, где: ааааа – версия firmware; bbbbbb – РРМ8версия; сссссс – дата записи firmware; dddd – контрольный счетчик firmware; ееееееееееее – версия DSP firmware. Из остальных тес8 тов особое внима8 ние следует обра8 тить на тест 241, при выборе которо8 го происходит деак8 тивация NET MONITOR. После этого активация сервисного меню будет возможна только с помощью персонального ком8 пьютера специаль8 Рис. 25. Тест 88 ного сервисного кабеля и соответствующего програм8 много обеспечения. При наличии ука8 занного оборудования активация NET MONITOR не составляет особого тру8 да и зависит от версии firmware. Так, например, в телефонах NOKIA 5110, имеющих версию firmware V 4.51 дос8 таточно на адрес 0298 записать FF. При использовании программы Logo8 Manager для NOKIA (под WINDOWS) процесс активации сервисного меню заключается лишь в выборе соответству8 ющей иконки на экране. Также особое внимание следует обра8 тить на тест 242, при выборе которого происходит деактивации части тестов сервисного меню NET MONITOR. Ос8 танутся только тесты с 1 по 19. При выборе меню 240 происходит об8 нуление всех счетчиков. Перечень неко8 торых тестов NET MONITOR мобиль8 ных телефонов NOKIA серии 51XX при8 веден в табл.10. 74 Бизнес и безопасность № 4/2011
Таблица 10 Перечень тестов NET MONITOR мобильных телефонов NOKIA серии 51ХХ № п/п
№ теста
Содержание
1
1
Параметры режима работы активной станции сети
2
2
Параметры режима работы активной станции сети
3
3
Параметры режимов работы активной и двух ближайших по уровню сигнала станции сети
4
4
Параметры режимов работы 385 ближайших по уровню сигнала станций сети
5
5
Параметры режимов работы 688 ближайших по уровню сигнала станций сети
6
6
Информация о зарегистрированных сетях
7
7
Информация об активной станции сети
8
10
Данные о процедурах Paging и Location Update
9
11
Информация о сети
10
12
Данные о процедурах Ciphering, Hopping и т.п.
11
13
DTX8дисплей
12
17
BTS8тест
13
18
Включение/выключение подсветки
14
19
Возможность просмотра параметров запрещенных станций сети
15
20
Состояние аккумуляторной батареи, параметры режима заряд8 ки
16
21
Параметры режима зарядки
17
22
Параметры полностью заряженной акторной батареи
18
23
Параметры аккумуляторной батареи
19
35
Причины рестарта Software
20
36
Счетчик процедуры рестарта Software
21
39
Причины окончания разговоров
22
40
Обнуление счетчиков процедуры Hand Over
23
41
Счетчики процедуры Hand Over
24
43
Счетчики T200
25
54
Информация о блоках памяти
26
56
Информация о блоках памяти
27
57
Состояние памяти перед процедурой RESET
28
60
Обнуление счетчиков тестов 41, 43, 61, 62, 63
29
61
Счетчики поиска и повторного выбора станции сети
30
62
Счетчик измерения параметров ближайших по уровню сигнала станции сети
31
63
Причина окончания последнего разговора, счетчик разговоров
32
65
Счетчик SMS сообщений
33
70
Информация об адресах API RAM
34
71
Отключение шумоподавителя
35
72
Включение шумоподавителя
36
81
Обнуление всех таймеров
37
82
Активация/деактивация всех таймеров
38
83
Управление ЗУ
39
84
Информация о ЗУ
40
85
Информация о ЗУ
41
86
Информация о ЗУ
СВЯЗЬ Модель 3310 Особенность мобильного телефона NOKIA 3310 состоит в том, что у него от8 сутствует внешний разъем для подсоеди8 нения сервисного кабеля. Разъем для подключения М8BUS кабеля располо8 жен под аккумуляторной батареей. Поэ8 тому при подключении модели 3310 к персональному компьютеру для актива8 ции сервисного меню необходимо преж8 де всего позаботиться о том, чтобы все без исключения контакты аккумулятор8 ной батареи были подключены к мо8 бильному телефону. Само же сервисное меню мобильных телефонов 3310 не имеет особых отли8 чий от NET MONITOR телефонов серии 51XX. Различия заключаются в измене8 нии формы индикации и отображения отдельных параметров, а также в отсут8 ствии некоторых тестов. Доступ к установкам сервисного меню у модели 3310 (при активированной функции NET MONITOR) осуществля8 ется из обычного меню пользователя вы8 бором пункта меню 14, а не 10, как у мо8 бильных телефонов серии 51XX. Серия 61ХХ Сервисные меню мобильных телефо8 нов серии 61XX (например, 6110 или 6150) имеют незначительные отличия от NET MONITOR телефонов серии 51XX. Разница состоит в отсутствии некото8 рых тестов, а также в изменении формы индикации и отображения отдельных параметров. При наличии персонального компью8 тера, специального сервисного кабеля и соответствующего программного обес8 печения активация NET MONITOR мо8 бильных телефонов серии 61ХХ также не составляет особого труда и зависит от версии firmware. Так, например, в теле8 фонах NOKIA 6110, имеющих версии firmware V 4.33 и V 4.05, достаточно на адрес 03В8 записать FF, а для версии V 3.14 – записать FF на адрес 03Е4. Необходимо отметить, что у мобиль8 ных телефонов NOKIA модели 6110 сер8 висное меню можно активировать толь8 ко начиная с версии 3.14 firmware. При использовании программы Logo8 Manager для NOKIA (под Windows) про8 цесс активации сервисного меню также заключается лишь в выборе соответству8 ющей иконки на экране. Как и у мобильных телефонов серии 51XX, особое внимание следует обра8 тить на тест 241, при выборе которого происходит деактивация NET MONI8 TOR. После этого активация сервисного меню будет возможна только при помо8 щи персонального компьютера, специ8 ального сервисного кабеля и соответ8 ствующего программного обеспечения. Следует быть внимательнее и при вы8 боре теста 242, после выполнения кото8 рого происходит деактивация части тес8 тов сервисного меню NET MONITOR. Останутся только гесты с 1 по 19. При выборе меню 240 происходит об8 нуление всех счетчиков.
Продолжение таблицы 10 Перечень тестов NET MONITOR мобильных телефонов NOKIA серии 51ХХ № п/п
№ теста
Содержание
42
87
ЗУ операционной системы
43
88
Информация о версии firmware
44
240
Обнуление всех счетчиков
45
241
Деактивация сервисного меню NET MONlTOR
46
242
Деактивация части тестов. Останутся тесты с 1 по 19
Серия 88ХХ Сервисные меню мобильных телефо8 нов NOKIA серии 88XX имеют незначи8 тельные отличия от NET MONITOR те8 лефонов серий 51ХХ и 61XX. Разница состоит в отсутствии некоторых тестов, а также в изменении формы индикации и отображения отдельных параметров. При наличии персонального компью8 тера, специального сервисного кабеля и соответствующего программного обес8 печения активация NET MONITOR мо8 бильных телефонов серии 88ХХ не сос8 тавляет особого труда и зависит от вер8 сии firmware. Особое внимание следует обратить на тест 241, при выборе которого про8 исходит деактивация NET MONITOR (как и у мобильных телефонов NOKIA серий 51ХХ/61ХХ). После этого акти8 вация сервисного меню будет возмож8 на только при помощи персонального компьютера, специального сервисного кабеля и соответствующего програм8 много обеспечения. Следует быть внимательнее и при вы8 боре теста 242, после выполнения кото8 рого происходит деактивация части тес8 тов сервисного меню NET MONITOR. Останутся только тесты с 1 по 19. При выборе меню 240 происходит обнуление всех счетчиков.
странице – телефонный номер зво8 нящего. В режиме разговора данный код использовать невозможно.Осо8 бое внимание следует обратить на сервисные коды, назначение которых не всегда понятно даже специалистам сервисных центров. К таким кодам прежде всего можно отнести *#7337*# и *#7338*#, после введения которых на дисплее индицируется со8 общение об удалении параметров. При уточнении, какие именно пара8 метры были удалены, выяснилось, что стертыми оказались все настрой8 ки пользователя, счетчики разгово8 ров, настройки типа и громкости звонка, а главное – лого оператора. Самым же интересным оказалось то, что после данной процедуры ни один из сервисных кодов не работал. Поэ8
Коды мобильных телефонов PHILIPS Специальные сервисные коды мо8 бильных телефонов фирмы PHILIPS сравнительно немногочисленны. Од8 нако с их помощью можно получить дополнительную информацию о ре8 жимах работы телефона, а иногда да8 же изменить некоторые парамет8 ры.При этом следует учитывать, что наличие, назначение и функциони8 рование отдельных специальных сер8 висных кодов зависят не только от модели мобильного телефона, но и от версии firmware, примененной в конкретном аппарате, а также от ре8 жима работы.Например, в телефоне фирмы PHILIPS модели Savvy после введения кода *#7378*# (*#SERV*#) обычно индицируется информация о SIM8карте. Если же перед использо8 ванием этого кода применялся код *#2355*# (*#CELL*#) для просмотра информации, содержащейся в сер8 висном меню, то после введения кода *#7378*# на первой странице дисплея отобразится число 045, а на второй
№ 4/2011 Бизнес и безопасность 75
СВЯЗЬ тому использовать коды *#7337*# и *#7338*# не рекомендуется.Опреде8 ленные сомнения и подозрения вы8 зывает и специальный код *#3353*#, после введения которого на дисплее индицируется сообщение Defenses Reset. Достоверной информация о назначении данного кода нет. По этой причине применять код *#3353*# также не рекомендует8 ся.Ниже приведены сервисные коды для некоторых моделей мобильных телефонов фирмы PHILIPS.Внима8 ние! При использовании некоторых специальных сервисных кодов может произойти полная блокировка мо8 бильного телефона. Любые подобные действия выполняются пользовате8 лем на собственный страх и риск.
Модель Diga Для мобильных телефонов PHILIPS модели Diga известно лишь несколь8 ко специальных сервисных кодов. Обращаем внимание, что указанные коды не во всех firmware будут рабо8 тать, как описано ниже. *#06# – отображение числа IMEI; *#2337*# – активация акустического сигнала, информирующего о потере или обнаружении сигнала сети; *#2558*# – отображение времени, в течение которого телефон подклю8 чен к данной сети; *#2562*# – Reconnect; *#2565*# – Warm start; *#3333*# – (NO) BLOCKING List (15 страниц) – перечень блокировок; *#3353*# – рестарт (NO) BLOCK8 ING List; *#3377*# – некоторые флаги (ин8 формация о блокировке SIM карты, Init и Flags); *#7378*# – показывает некоторую информацию о SIM карте; *#7948*# – выключить; *#7489*# – индикация кода Security code. Модель Fizz Для мобильных телефонов PHILIPS модели Fizz также известно лишь нес8 колько специальных сервисных кодов: *#06# – отображение числа IMEI; *#1234*# – индикация кода Security code; *#2558*# – отображение времени, в течение которого телефон подклю8 чен к данной сети; *#2562*# – новое приглашение в сеть с обнулением счетчика време8 ни, в течение которого телефон подключен к данной сети (рестарт); *#5644*# – расширенная информа8 ция о версии firmware; *#8377*# – сокращенная информа8 ция о версии firmware. Модели Genie, Genie sport, Spark Наибольшее количество проверенных специальных сервисных кодов известно для мобильных телефонов PHILIPS мо8 делей Genie, Genie sport и Spark: 76 Бизнес и безопасность № 4/2011
*#06# – отображение числа IMEI; *#2254*# – отображение регистров телефона С, BS, RR, MMI, CREAT; *#2255*# (*#CALL*#) – активация/де8 активация режима Debug Сall (если вызываемый абонент занят, то инди8 цируются некоторые коды статуса); *#2337*# – активация акустическо8 го сигнала, информирующего о по8 тере или обнаружении сигнала сети; *#2355*# (*#CELL*#) – активация сервисного меню; *#2377*# – «BEER»: телефон подож8 дет некоторое, затем заново найдет сеть; *#2558*# – время, в течение кото8 рого телефон подключен к данной сети (в некоторых аппаратах про8 верка времени; день, час, мин. через сеть); *#2562*# – новое приглашение в сеть с обнулением счетчика време8 ни, в течение которого телефон подключен к данной сети (рестарт), (в некоторых аппаратах отключе8 ние проверки времени через сеть); *#2565*# – «горячий» рестарт; *#3333*# – (NO) BLOCKING List (15 страниц); *#3353*# – рестарт (NO) BLOCK8 ING List; *#3377*# – информация из firmware (информация о блокировке SIM карты, Init и Flags); *#7378*# (*#SERV*#) – информа8 ция о SIM карте; *#7489*# – индикация кода Security code; *#7693*# – активация/деактивация режима Sleep mode. При его деакти8 вации телефон качественнее реаги8 рует на изменение уровня сигнала в сети за счет уменьшения времени разрядки аккумуляторной батареи; *#7787*# – информация для специа8 листов («поддельное» прерывание); *#7948*# – информация для специ8 алистов (выключить); *#8463*# – информация о режиме Sleep mode. Некоторые прошивки Philips Genie имеют иное значение: *#2558*# – проверка времени (день, час, мин) через сеть; *#2562*# – отключение проверки времени; *#2847*# – открывает в телефоне новый раздел меню «Closed User Group»; *#4377*# – отключает и включает подзарядку аккумулятора, когда те8 лефон подключен к зарядному устройству.
Philips Genie 2000 *#06# – серийный номер телефона (IMEI); *#327*# – включить/выключить ди8 апазон 1800 МГц; *#337*# – включить/выключить улучшенное кодирование речи EFR; *#476*# – включить/выключить ди8 апазон 900 МГц.
Кроме указанных выше общих оп8 ций для моделей Genue, Philips Genue 828 и Philips Genue TCD 838 имеют также следующие: *#2772*# – Base Station Paging Mul8 tiframe; *#2847*# – открытие раздела «Closed User Group» в меню пользователя; *#4263*# – Hs8OK:0 KO:0, HNS8 OK:0 KO:0.
Philips Ozeo: (по отзывам, коды рабо тают и в Philips Xenium): *#06# – IMEI code; *#47*# – HR Halfrate on/off; *#2836*# – AVDDSS on/off; *#2668*# – Compression on/off; *#327*# – DCS (1800 MHz) on/off – Вкл/выкл диапазон 1800 МГц; *#476*# – GSM ( 900 MHz) on/off – Вкл/выкл диапазон 900 МГц; *#337*# – EFR on/off – Вкл/выкл улучшенное кодирование речи. Влияет на качество звука и скорость разряда батареи. По8умолчанию Philips включает EFR сам, если это поддерживается оператором сото8 вой связи; *#5187*# – L1TR on/off; *#3476*# – EGSM on/off. Расшире8 ние стандарта GSM, некоторые опе8 раторы используют этот стандарт (Sonic DUO); *#7462*# 8 SIM PHASE. Модель Savvy Для мобильных телефонов фирмы PHILIPS модели Savvy также известно лишь несколько проверенных спе8 циальных сервисных кодов: *#06# – отображение числа IMEI; *#2255*# (*#CALL*#) – активация/ деактивация режима Debug Call (если вызываемый абонент занят, то индицируются некоторые коды статуса); *#2256*# – информация для специ8 алистов; *#2337*# – активация акустического сигнала, информирующего о потере или обнаружении сигнала сети; *#2355*# (*#CELL*#) – активация сервисного меню; *#2558*# – время, в течение которо8 го телефон подключен к данной сети; *#2562*# – новое приглашение в сеть с обнулением счетчика времени, в те8 чение которого телефон подключен к данной сети (рестарт): *#3333*# – (NO) BLOCKING List (15 страниц); *#3353*# – рестарт (NO) BLOCKING List; *#7693*# – активация/деактивация режима Sleep mode. При его деакти8 вации телефон качественнее реагиру8 ет на изменение уровня сигнала в се8 ти за счет уменьшения времени раз8 рядки аккумуляторной батареи. Сервисные меню Говорить о сервисном меню мобиль8 ных телефонов фирмы PHILIPS доста8
СВЯЗЬ ных моделей могут иметь отличия (иногда значительные) как по форме, так и по содержанию. Необходимо отметить, что отличия в структуре и содержании сервисных ме8 ню (отсутствие, изменение или допол8 нение подменю, отдельных подпунк8 тов, опций и параметров) могут зави8 сеть не только от модели мобильного телефона, но и от версии firmware. Доступ к установкам сервисного ме8 ню мобильных телефонов PHILIPS Savvy осуществляется при помощи на8 бора на клавиатуре телефона следую8 щей комбинации цифр и знаков: *#2355*# или *#CELL*#. После этого на дисплее индицирует8 ся информация о параметрах активной станции сети в виде, показанном на рис. 26, где: F (ххх) – номер используемого ка8 нала; L (уу) – интенсивность принимае8 мого сигнала в условных единицах (обычно от 0 до 63); Main Fxxx Lyy Czz. С (zz) – качество принимаемого сиг8 нала, характеризующееся разностью между интенсивностью сигнала и за8 данным минимальным уровнем. При нажатии на джойстике стрелки «вправо» на экране дисплея последо8 вательно будет отображаться инфор8 мация о параметрах ближайших по уровню сигнала станций сети (рис.27), где: Р (ххх) – номер используемого ка8 нала; Рис. 26 Рис. 27 L (yy) – интенсивность принимае8 Информация о па Информация о па раметрах активной раметрах ближай мого сигнала (обычно от 0 до 63); станции сети С (zz) – качество принимаемого ших по уровню сиг нала станций сети сигнала, характеризующееся раз8
точно сложно, поскольку по сравне8 нию с сервисными меню телефонов фирмы ALCATEL или NET MONITOR фирмы NOKIA CM некоторых моде8 лей фирмы PHILIPS может получить первый приз только за миниатюрность. Тем не менее сервисное меню у мо8 бильных телефонов фирмы PHILIPS существует и вполне достойно того, чтобы сказать о нем несколько слов. Наиболее характерно по структуре, по количеству индицируемых парамет8 ров сети и телефона, а также по форме отображения значений этих парамет8 ров сервисное меню мобильных теле8 фонов PHILIPS модели Savvy. СМ те8 лефонов других моделей фирмы PHILIPS (Diga. Genie, Fizz и т.д.) име8 ют аналогичную структуру, поэтому их владельцам не составит труда разоб8 раться с содержанием сервисного ме8 ню после внимательного знакомства с СМ телефонов PHILIPS Savvy. Сервисные меню мобильных телефо8 нов фирмы PHILIPS более современ8
Таблица 11 Соответствие уровня принимаемого сиг нала мобильных телефонов PHILIPS мо дели Sowy и параметра L № п/п
Значение параметра L
Уровень принимае мого сигнала, дБм
1
0
< 8 110
2
1
8110
3
2
8109
…
…
…
62
61
850
63
62
849
64
63
848
ностью между интенсивностью сиг8 нала и заданным минимальным уровнем; N – номер ближайшей но уровню сигнала станции сети (обычно от 1 до 6). Уровень принимаемого сигнала мо8 бильных телефонов PHILIPS модели Savvy можно примерно оцепить по табл. 11.
Модели Diga, Genie, Fizz Сервисные меню мобильных теле8 фонов фирмы PHILIPS моделей Diga, Genie, Fizz – имеют структуру анало8 гичную СМ телефонов модели Savvy, поэтому дополнительных разъясне8 ний не требуют. Продолжение следует. Д. Мусиенко
НОВОСТИ Пентагон разрабатывает шпиA онскоAпропагандистскую сисA тему для социальных сетей Управление перспективных ис% следований Министерства оборо% ны США (DARPA) объявило о нача% ле проекта «Социальные медиа в стратегической коммуникации» (Social Media In Strategic Communi% cation, SMISC). Он рассчитан приблизительно на три года; под% рядчики, которые будут оконча% тельно отобраны до 11 октября, получат в общей сложности около $42 млн. Заявленные цели проекта, сог% ласно оригинальному описанию DARPA, таковы: 1) обнаружение, классифика% ция, измерение и отслеживание а) образования идей и концепций (мемов) и б) целенаправленного распространения сообщений и дезинформации; 2) распознавание структур про% пагандистских кампаний и опера% ций влияния на сайтах и сообще% ствах социальных медиа;
3) идентификация участников и их намерений, измерение эффек% та кампаний влияния; 4) противодействие враждеб% ным кампаниям влияния с по% мощью контрсообщений, переда% ет compulenta. DARPA подчёркивает, что область применения ПО, разрабатываемо% го в рамках SMISC, – среда, в кото% рой действует армия США, и мес% та, где она «проводит операции». Журнал Wired полагает, что аудито% рия проекта – американские воен% нослужащие за рубежом и иност% ранные граждане (по закону Сми% та%Мандта 1948 года, пропаганда на территории США незаконна). Интересен список технологий, которые DARPA полагает ключе% выми для проекта SMISC. Среди них – лингвистический анализ, распознавание паттернов, эмо% ций и «культурных нарративов», теория графов, краудсорсинг, ав% томатическое создание контента, боты. Чтобы понимать социаль% ные медиа, уверены в DARPA, нуж%
но в первую очередь уметь моде% лировать динамику развития се% тей: анализ сетей как статичных структур, увы, приводит к невер% ным результатам. Для иллюстрации того, как бу% дет работать будущая система, DARPA рассказывает туманную историю о некоем индивиде, ко% торого в социальных медиа пред% лагалось линчевать; страсти на% калились, но занимавшиеся мо% ниторингом ответственные люди держали кризис под контролем с самого начала и предотвратили атаку на дом несчастного с по% мощью своевременных сообще% ний. Так вот, SMISC%результат – это якобы то же самое, только в автоматическом/полуавтомати% ческом режиме. Нам, впрочем, видятся целые отделы хорошо оплачиваемых ин% тернет%воинов, а также сообще% ния «Pentawhores ITT» на 4chan и автоматически сгенерированная Advice Dog, призывающая слу% жить отечеству. № 4/2011 Бизнес и безопасность 77
КОМПЬЮТЕР
Сравнительное тестирование антивирусов от AV Comparatives.org Австрийская лаборатория AV Comparatives.org регулярно про водит тестирование антиви русных продуктов двумя различ ными способами. Тест проак тивной защиты выявляет спо собность антивирусов обнару живать атаки вредоносных программ. Тест сигнатурной за щиты проверяет, как антиви русы используют словарь изве стных вирусов для обнаружения новых или неизвестных угроз. Предлагаемые материалы являются второй частью отчета испытаний, про8 веденных в феврале 2011 года. Отчет был опубликован в мае, как того требо8 вали правила проведения ретроспек8 тивного теста. Итак, для тестирования превентив8 ных способностей антивирусного ПО, обновления антивирусных продуктов было «заморожено» 22 февраля 2011 го8 да, а для тестирования использовались новые вредоносные программы, поя8 вившиеся между 23 февраля и 3 марта 2011 года. Для тестирования были представлены следующие антивирусные продукты: • AVIRA AntiVir Premium 10.0; • BitDefender Anti8Virus Pro 2011; • eScan Anti8Virus 11.0; • ESET NOD32 Antivirus 4.2; • F8Secure Anti8Virus 2011; • G DATA AntiVirus 2011; • Kaspersky Anti8Virus 2011; • Microsoft Security Essentials 2.0; • Panda Antivirus Pro 2011; • Qihoo 360 Antivirus 1.1; • Sophos Anti8Virus 9.5; • Trustport Antivirus 2011.
Результаты тестов Чтобы защититься от абсолютно ново8 го/неизвестного вредоносного ПО, про8 дукты используют функции дополни8 тельной защиты: блокаторы поведения и т.п. Но, как уже было оговорено, этот тест оценивает эвристические способ8 ности антивирусных программ по обна8 ружению новых вредоносных кодов оф8 лайн, т.е. без подключения к внешним базам данных, обновлений и т.п. Большинство проверенных продуктов в состоянии обнаружить какое8то коли8 чество абсолютно нового/неизвестного вредоносного кода, не прибегая к его ис8 полнению, используя только эвристику. Безусловно, дополнительные механиз8 мы безопасности, такие как HIPS, ана8 лиз поведения, блокираторы поведения, «песочница» только добавляют допол8 нительный уровень защиты. В ретрос8 пективном тесте использовался только пассивный просмотр, который и проде8 78 Бизнес и безопасность № 4/2011
№ п/п
Антивирусный продукт
Обнаружено malware, %
1
G DATA
61
2
ESET, AVIRA
59
3
Kaspersky
55
4
Panda
52
5
Trustport
38
6
Microsoft
36
7
35
8
F8Secure, BitDefender Qihoo, eScan
9
Sophos
23
34
монстрировал способности антивирус8 ных продуктов по обнаружению вредо8 носного ПО без его выполнения. В рамках ретроспективного теста было исследовано 12 решений различных про8 изводителей. Интересно, что некоторые ведущие антивирусные компании отка8 зались от участия в тесте, мотивируя это тем, что без облачной защиты и обновле8 ний антивирусных баз их продукты не будут защищать пользователей должным образом. Однако мы считаем, что даже при отсутствии соединения с Интерне8 том и облачными сервисами пользова8 тель должен быть уверен в безопасности своей системы и персональных данных. Для тестирования было отобрано 9177 образцов вредоносных кодов. Антиви8 русные продукты были использованы с настройками максимально высокого уровня обнаружения. Чтобы лучше оценить превентивные способности обнаружения вредонос8 ных кодов антивирусным ПО, также необходимо брать во внимание лож8 ные тревоги, т.е. случаи, когда антиви8 рус отмечает заведомо «чистый» файл как «зараженный».
Очень мало фальшивых тревог (0 3)
Microsoft (1), Bitdefender (3), eScan (3), F8Secure (3)
Немного Sophos (4), AVIRA фальшивых тревог (9), Kaspersky (12), (4 15) Trustport (12) Много фальшивых G DATA (18), тревог (больше 15) Panda (18), ESET (20) Очень много фальшивых тревог (больше 100)
Qihoo (104)
Оценивались продукты, как всегда, по трем уровням (STANDARD, ADVAN8 CED и ADVANCED+). Сертификационны Сертификационный й уровень уровень AVIRA, Kaspersky
G DATA, ESET, Panda, Trustport, Microsoft, F8Secure, BitDefender, eScan Sophos
Qihoo
Не включены
Avast, AVG, K7, McAfee, PC Tools, Symantec, Trend Micro, Webroot М. Иванов
КОМПЬЮТЕР
Тестирование антивирусного ПО Интернет общество «Клуб сис темных администраторов» два раза в год, примерно, в январе и июле, проводит тестирование антивирусного ПО. Предлагаем читателям журнала «Бизнес и безопасность» ознакомиться с результатами седьмого тести рования антивирусов, которое состоялось в июне этого года.
кая, что гдеMто там этот антивирус может покаM зать себя лучше или хуже. Теперь немного о методике. Тестерам были предложены четыре коллекции с образцами вредоносного ПО, хакерскими утилитами, прогM раммамиMшутками и различным мусором (вроде поврежденных программ). Тестер должен был настроить антивирус на удаление всего обнаруM женного (либо на перенос в карантин, что равноM сильно), обновить его в день тестирования, и с такими настройками просканировать полученM Существует мнение, что реальное качество ные коллекции. В результат шло количество осM работы антивируса в ходе экспериментов опреM тавшихся после работы антивируса файлов. СаM делить нельзя. Чаще всего оно обуславливается ми коллекции представляют собой следующее: тем, что если взять ограниченный набор образM Для первого этапа предлагался набор из отобM цов, то мы можем оценить лишь качество детекM ранных вручную образцов вирусов 1996~2008 тирования конкретно этого набора, но не всех года создания. Образцы проверены на запускаM существующих вирусов вместе. Вполне очевидM емость в среде Windows XP SP3. Самые опасные но, что это – правда, однако, если ваши данные смогли уничтожить необходимые для загрузки будут уничтожены какимMлибо вирусом, вам буM ОС файлы, самые безопасные после запуска дет безразлично, насколько хорош ваш антивиM сразу закрылись. Ожидаемый результат – обнаM рус в целом – важны конкретные моменты. ПоM ружение 94 файлов из 96. этому мы случайным образом выбираем ограниM Для второго этапа был сформирован набор из ченный набор образцов для тестирования и оцеM всего, что удалось найти – это и рабочие вируM ниваем качество детектирования на нем, допусM сы, и несамостоятельные их компоненты, и заM В данном тестировании приняли участие следующие продукты: Антивирус Производитель Eset NOD32 4.2
ESET
Avast 6 Free
AVSoft
Dr.Web 6
ООО «Доктор Веб»
Антивирус Касперского 2011
раженные файлы, и даже примитивные batMвиM русы. Собственно, треть файлов в этой коллекM ции не несет прямой опасности, поэтому ожидаM емый результат – около 3500 обнаружений. Для третьего этапа была взята коллекция с предыдущего тестирования. Мы хотели сравM нить, как со временем изменится качество обнаM ружения конкретных образцов у антивирусов, ведь известно, что некоторые производители исключают из баз старые вирусы с целью ускоM рения работы продукта. Основная цель данного этапа – сравнение количества обнаружений с данными предыдущего тестирования. Для четвертого этапа были отобраны новейM шие образцы вредоносного ПО 2010~2011 гоM да создания. О качестве работы антивирусов мы будем говорить, опираясь, в основном, на этот этап. Первый этап В коллекции для данного этапа содержались 96 файлов, каждый был проверен на виртуальM ной машине под Windows XP SP3 на предмет заM пускаемости. Из них 2 файла после запуска сраM зу закрываются, поэтому оптимальный резульM тат – 94 детектирования: Результаты первого этапа Пропу Ожидается щено: пропусков:
Антивирус Eset NOD32 4.2
2
ЗАО «Лаборатория Касперского»
Avast 6 Free
1
Dr.Web CureIt!
ООО «Доктор Веб»
Dr.Web 6
2
Comodo Antivirus 2011
Comodo Group, Inc.
0
Avira Antivir Personal*
Avira
Антивирус Касперского 2011
Avira AntiVir Premium*
Avira
Dr.Web CureIt!
5
Emsisoft Anti8Malware 5
Emsisoft
Comodo Antivirus 2011
1
Emsisoft Anti8Malware 6
Emsisoft
Norton Internet Security 2011**
Symantec
Avira Antivir Personal
3
Symantec Endpoint Protection 12**
Symantec G Data Software AG
Emsisoft Anti8 Malware 5
0
G8Data Internet Security 2012 EN*** G8Data Internet Security 2011 RU***
G Data Software AG
1
G8Data Internet Security 2010 RU***
G Data Software AG
Emsisoft Anti8 Malware 6
Panda Cloud
Panda Security
Norton Internet Security 2011
1
Panda Antivirus 2011 Pro
Panda Security AVG
G8Data Internet Security 2012
0
AVG Internet Security 2011 BitDefender 2011 Pro
BitDefender
Panda Cloud
2
Microsoft Security Essentials
Microsoft McAfee Security
Panda Antivirus 2011 Pro
1
McAfee VirusScan Enterprise 8.8
AVG Internet Security 2011
1
BitDefender 2011 Pro
1
Microsoft Security Essentials
1
McAfee VirusScan Enterprise 8.8
1
* Personal – бесплатная версия, Premium – платная, но результаты они показывают одинаковые, поэтому мы исключаем Premium из таблиц результатов и задаемся вопросом: зачем покупать этот продукт? ** Как было установлено ранее, NIS2011 и SEP12 используют одинаковые антивирусные базы и между собой различаются только интерфейсом. Мы остановимся на NIS2011 — как продукте, ориентированном на домашнего пользователя; *** В ходе предыдущего тестирования GMData показал себя лидером по качеству детектирования, поэтому мы взяли сразу три версии этого продукта; оказалось, что они ничем не отличаются, кроме интерфейса и скорости работы (версия 2012 работает быстрее других), поэтому мы оставим GMData 2012 в таблицах, а две предыдущие версии опустим.
2
№ 4/2011 Бизнес и безопасность 79
КОМПЬЮТЕР Большинство антивирусов справились на этом этапе неплохо. Отдельно стоит отметить Антивирус Касперского, Emsisoft и GMData, коM торые нашли опасность там, где ее на самом деле не было. Ну и Dr.Web CureIt!, который пропустил слишком много опасных объектов. Второй этап Для данного этапа была подготовлена колM лекция из 6164 файлов, в которой, по приM мерным оценкам, 3500 файлов содержат опасный код. Остальные файлы не представM ляют опасность либо потому, что они в принM ципе не запускаются, либо потому, что они ничего не делают, либо это обычные пользоM вательские программы, часть из которых быM ла «вылечена» после заражения. Как видно, большинство антивирусов предпочитают «прямой» подход к вопросу детектирования: если в файле есть участки кода, напоминающие обнаруженные в вируM сах, файл автоматически определяется как опасный, даже если это на самом деле не так. Другая ситуация, когда файл вируса опаM сен, но поврежден и в силу этого не может быть запущен. Данный этап демонстрирует, что даже при срабатывании антивируса файл не обязательно представляет опасность, это всего лишь значит, что в нем нашлись похоM жие на те, что есть в антивирусных базах, Результаты второго этапа Антивирус
участки кода. По этой причине антивирусы часто срабатывают на кейгены, патчи и моM дули обхода защиты, которые на самом деле могут и не нести опасности. Третий этап Данный этап был проведен исключительно для сравнительного анализа результатов прошлых детектирований с текущими. Мы пытаемся установить, какие продукты со временем удаляют записи о старых вирусах из своих баз, а какие – нет. Напомним, что всего в коллекции было 3339 файлов. В основном антивирусы показали идентичM ные результаты с небольшой погрешностью. Единственная странность – Avira, которая обM наружила примерно в пять раз меньше образM цов, чем в прошлый раз. Четвертый этап Основной этап нашего тестирования. Здесь приведены образцы вредоносного ПО 2010 ~ 2011 года создания, именно эти цифры покаM жут, насколько хорошо антивирусы справляM ются с новыми угрозами. В данной коллекции около 10 безопасных файлов – это несамостоM ятельные компоненты какихMто вирусов, котоM рые, тем не менее, должны детектироваться современными антивирусами.
Результаты четвертого этапа
Результаты третьего этапа
Пропу Ожидается щено: пропусков:
Антивирус
Выводы В первую очередь хочется отметить, что от тестирования к тестированию результаты немного меняются, лидеры уходят на второе место, уступая дорогу новичкам, продукты, которые показывали не очень хорошие реM зультаты, выходят в лидеры – идет борьба за пользователей. Конечно, есть отдельные продукты, которые стабильно входят в тройM ку лидеров, но в целом – многое меняется. При подведении итогов мы постараемся отойти от стереотипных представлений об антивирусах и высказать свое мнение так, как если бы мы работали с ними впервые: Eset NOD32 4.2 неплохо показал себя в ходе всех этапов тестирования. Он прекрасM но обнаружил угрозы на первом и втором этапах, на третьем он доказал, что не удаляM ет из базы опасные старые вирусы, как это делает большинство, а на четвертом этапе показал один из лучших результатов по деM тектированию современных угроз. Такой продукт можно смело рекомендовать польM зователям любого уровня подготовки. IwanS: Радует, что он не тормозит и разM мер его обновлений меньше, чем у большиM нства других антивирусов. Показал себя намM ного лучше, чем в прошлом году, видна раM бота по повышению качества продукта. ОсM тавлю себе основным антивирусом.
Обнаруже Обнаруже но ранее: но сейчас:
Антивирус
Пропу Ожидается щено: пропусков:
Eset NOD32 4.2
1690
1694
Eset NOD32 4.2
66
99
Avast 6 Free
3327
3321
Avast 6 Free
69
Dr.Web 6
2833
2829
Dr.Web 6
99
Антивирус Касперского 2011
24
Dr.Web CureIt!
122
Eset NOD32 4.2
3824
Avast 6 Free Dr.Web 6
630
Антивирус Касперского 2011
68
Dr.Web CureIt!
635
Comodo Antivirus 2011
19
Avira Antivir Personal
5234
Emsisoft Anti8 Malware 5
265
Emsisoft Anti8 Malware 6
269
Norton Internet Security 2011
383
G8Data Internet Security 2012
28
Panda Cloud
1590
Panda Antivirus 2011 Pro
2700
Антивирус Касперского 2011
3324
3322
Dr.Web CureIt!
2821
2820
Comodo Antivirus 2011
3331
3334
Comodo Antivirus 2011
96
Avira Antivir Personal
3247
643
Avira Antivir Personal
26
Emsisoft Anti8 Malware 5
3337
3125
Emsisoft Anti8 Malware 5
14
2830
3027
Emsisoft Anti8 Malware 6
14
Norton Internet Security 2011
3337
3335
Norton Internet Security 2011
151
G8Data Internet Security 2012
3089
2900
G8Data Internet Security 2012
16
Panda Cloud
3229
3229
Panda Cloud
367
171
Panda Antivirus 2011 Pro
2868
2514
Panda Antivirus 2011 Pro
47
AVG Internet Security 2011
1464
AVG Internet Security 2011
3253
3252
AVG Internet Security 2011
50
BitDefender 2011 Pro
138
BitDefender 2011 Pro
3152
3152
BitDefender 2011 Pro
40
Microsoft Security Essentials
247
Microsoft Security Essentials
167
3311
3311
McAfee VirusScan Enterprise 8.8
77
McAfee VirusScan Enterprise 8.8
Microsoft Security Essentials McAfee VirusScan Enterprise 8.8
163
80 Бизнес и безопасность № 4/2011
0
КОМПЬЮТЕР Avast 6 Free показал очень много ложных срабатываний на безвредные файлы и в ходе третьего этапа обнаружил меньше угроз, чем год назад, что говорит об удалении из базы старых угроз. На четвертом этапе показал себя неплохо, но проблема ложных срабатыM ваний ставит под сомнение целесообразM ность его использования неподготовленныM ми пользователями. IwanS: Бесплатный, иногда сильно грузит систему и, как уже было сказано, без причиM ны ругается на всякие патчи, кейгены и утиM литы обхода защиты. Думаю, качество его работы обусловлено исключительно параноM идальностью, а не обширным набором данM ных о вирусах. Dr.Web 6 показал относительно неплохие результаты на первых трех этапах и средний результат на четвертом. Неплохой вариант для домашнего использования, но за аналоM гичную цену есть продукты и лучше. IwanS: Эта... штуковина... заставила меня вводить капчу (!) при попытке отключить реM зидентную защиту. Не слушается собственM ных настроек, при выборе опции «удалять найденное» все равно спрашивает, что же ему делать. Впечатления смешанные. Антивирус Касперского 2011 показал отличные результаты детектирования и мноM жество ложных срабатываний. В целом по уровню работы аналогичен бесплатному Avast!, разве что тормозит систему гораздо сильнее. IwanS: КогдаMто был моим любимым антиM вирусом и не раз меня выручал, но последM ние две версии работают из рук вон плохо – были добавлены всякие модные плюшки вроде виртуальной клавиатуры или поведенM ческого анализатора, но никто не вспомнил, что он и без того тормозил, а теперь вообще вешает систему при каждом движении... Dr.Web CureIt! – бесплатный сканер от DrWeb, фактически, самостоятельный кусок антивируса. Качество обнаружения хуже, чем у большинства проверенных антивируM сов, не обладает резидентным сканером и годен лишь для проверки ПК в экстренной ситуации. Comodo Antivirus 2011 по уровню ложM ных срабатываний обошел абсолютно всех, однако качество детектирования современM ных угроз держится на среднем уровне. В итоге общее качество можно оценить как «ниже среднего». IwanS: Абсолютно тупой интерфейс, рабоM тает медленно, неудобен в управлении, и воM обще непонятно, для кого делался. Сomodo раньше никогда не делала антивирусы, реM шила попробовать — и у нее ничего не полуM чилось. Такое вот мое скромное мнение. Avira Antivir Personal показал плохой уровень обнаружения старых угроз и отличM ный уровень обнаружения новых. Стратегия антивируса – удаление из базы старых запиM сей с целью ускорения работы. Мы считаем эту стратегию ненадежной и оцениваем каM чество работы продукта в целом как «ниже среднего». IwanS: Повторюсь, меня поразило отсутM ствие различий между платной и бесплатной версиями продукта. Они даже выглядят одиM наково, вся разница в надписи «Personal» против «Premium». Может быть, есть какаяM
то правовая база для поддержания двух одиM наковых редакций, не знаю, но после тестиM рования этот продукт меня в очередной раз озадачил... и, да, за этот год они выкинули из базы около 3000 записей о вирусах, котоM рые встречаются в нашей коллекции, это совсем подрывает доверие к продукту. Emsisoft Anti Malware – сравнительно молодой продукт, который показал прекрасM ное качество работы на всех четырех этапах и даже нашел наибольшее количество совреM менных угроз. Оценить работу можно только на «отлично», будем следить за успехами продукта. Norton Internet Security 2011 во время тестирований всегда показывал средние реM зультаты, сейчас ситуация аналогичная. Да, он хорошо показал себя на старых образцах, но в случае с детектированием новых угроз его результат четвертый с конца. Это не очень хороший результат. G Data Internet Security 2012 немецM кий аналог нашего Касперского – обнаружиM вает все, что только есть, показывает множеM ство ложных срабатываний и при этом еще дико тормозит. Последняя версия сделала шаг вперед в плане скорости работы, но реM зультат все равно оставляет желать лучшего. IwanS: После прекрасных результатов на предыдущем тестировании многие посетитеM ли решили сменить антивирус на GMData. УсM тановили, обновили и... у них все зависло. Как мне написал один из наших читателей: «таких страшных тормозов я в жизни не виM дел». Сомнительный выбор, если честно... Panda Cloud показал плохие результаты на всех этапах тестирования, ужасный интерфейс и абсолютную бесполезность в плане защиты безопасности компьютера. Самая низкая оценка в рамках данного тестирования. IwanS: Я бы охарактеризовал это как «прогM раммуMшутку», потому что при размере в 10 мегабайт вряд ли оно будет хорошо детектиM ровать угрозы. Интерфейс воистину топорM ный, в программе ВСЕГО около десяти кноM пок и переключателей, никаких существенM ных настроек нет. При сканировании создаM ется ощущение, что он наугад выбирает файM лы и помечает их как опасные. РазработчиM кам – пять баллов за чувство юмора. Panda Antivirus 2011 Pro показал средM ние результаты в ходе первых трех этапов и неплохой результат на современных образM цах, но тормозит и неудобен в управлении. Средняя оценка – это больше, чем заслужиM вает продукт такого уровня. IwanS: В программе при сканировании наM писано: «сканирование с Коллективным раM зумом». Вероятно, это делали те же люди, что и Panda Cloud, но теперь им наконец соM общили, что они делают настоящий антивиM рус, а не муляж. AVG Internet Security 2011 – средние показатели детектирования угроз как на стаM рых, так и на современных образцах. Можно поставить оценку «средне». Michael: Язык не поворачивается назвать эту штуку антивирусом. Да, он «работает», но что толку в платном антивирусе (50$, между прочим!), показывающем намного более низкий результат, чем бесплатный Avast? ДаM лее – интерфейс. Ужасно перегружен всякой ненужной ерундой, направленной скорее на
повышение авторитетности в глазах неопытM ного пользователя, чем на реальное удобM ство. Когда видишь такое обилие разбросанM ного по всему экрану текста и картинок, наM чинаешь элементарно теряться (о новомодM ном минимализме они, наверное, и не слыM шали). Настроить его просто нереально – большинство необходимых параметров попM росту скрыты. Категорически не рекомендую этот «антивирус» к использованию (тем боM лее, за такие деньги)! BitDefender 2011 Pro показал средний уровень обнаружения и множество ложных срабатываний на первых этапах, и неплохой результат на современных образцах. К минуM сам можно отнести уже привычные тормоза и крайне неудобный интерфейс, один из самых неудобных среди тестируемых продуктов. IwanS: Среди всех тестируемых продуктов bitdefender бесит меня больше других. Нет, не качеством работы или заморочками с реM гистрацией. Просто – это ужасный интерM фейс, все неудобно, некрасиво, тормозит и, на мой взгляд, так делать просто нельзя. Да, признаю, он там чтоMто находил и вроде даM же неплохо, но пока установишь этот проM дукт, хочется разбить монитор... Microsoft Security Essentials показал довольно посредственные результаты в деM тектировании современных угроз, ввиду чего для домашнего пользователя годится слабо. Удобный, быстрый, но бесполезный. IwanS: Недавно читал, что этот продукт заM нимает лидирующие позиции по числу польM зователей среди бесплатных антивирусов в США. Сочувствую, что сказать... McAfee VirusScan Enterprise 8.8 по каM честву обнаружения современных угроз устуM пает даже MS Security Essentials, однако сюM да добавляется невысокая скорость работы и более загруженный интерфейс. Оценка – «ниже среднего». Отдельно отметим, что от переизбытка эмоций тестер frostmid прокомментировал работу антивируса Avast! 6 как: «жнецуй жнец жнецово поMжнецовски, чтоб жнецы зажнеM цевали за жнецов» – и попросил включить это в отчет как его окончательную позицию по рассматриваемому вопросу. Что ж, в блаM годарность за проделанную работу включаем его мнение в отчет. Напоминаем: главный принцип нашего тестирования – воспроизводимость резульM татов, любые цифры вы можете проверить лично, просто скачав соответствующий проM дукт, нужную коллекцию и проверив ее обM новленным продуктом. На этом прощаемся с вами на полгода, благодарим за внимание и ждем комментариев и замечаний. Всего добM рого и безопасной вам работы! Ю. Дмитренко по материалам admin#club.net
№ 4/2011 Бизнес и безопасность 81
КОМПЬЮТЕР
Защита конфиденциальной информации от внутренних угроз С самого начала развития информационных систем необходимость защиты от внутренних угроз бы ла очевидна. Но ввиду того, что внешние угрозы считались более существенными, им уделялось больше внимания. Однако в последнее время в поле зрения попали и внутренние. Для защиты информации от утечек, как умышленных, так и случайных, специально разработаны DLP системы. Они основаны на анализе потока данных, выходящего за периметр организации. Обнаружив потенциальную угрозу, сис тема блокирует поток, тем самым «не выпуская» ценные данные наружу. Чем ближе информация к реальным деньгам, тем больше желающих запо8 лучить ее, следовательно, растет иску8 шение слить эти сведения за хорошую цену. В роли торговцев ценной инфор8 мацией выступают сотрудники орга8 низаций, имеющие доступ к конфи8 денциальной информации, представ8 ляющей интерес для конкурентов. Воспользовавшись своими правами и возможностями, они крадут данные и продают их конкурентам. Подобные инциденты могут нанести серьезный вред компании, выражаю8 щийся в финансовых потерях и утечке интеллектуальной собственности. Другая отличительная черта инсайде8 рской атаки заключается в том, что ее тяжело зафиксировать и локализиро8 вать. Как правило, без применения специальных средств защиты практи8 чески невозможно определить, прои8 зошла ли утечка — это выясняется слишком поздно, когда конкуренты уже осведомлены. Кроме того, непо8 нятно, кто нарушил закон и «слил» данные. Не исключен и факт случайной утеч8 ки. Например, сотрудник отправлял электронное письмо с важными конфи8 денциальными данными своему колле8 ге, но во время ввода адреса по невни8 мательности ошибся. В итоге письмо получит совершенно не тот, кому оно предназначалось. Таким образом, прои8 зойдет утечка информации. Отправи8 тель не имел корыстных намерений, это не являлось для него средством нажи8 вы, но в итоге может привести к серьез8 ным последствиям. Практика показы8 вает, что большая часть утечек происхо8 дит непреднамеренно. Становится очевидным, что боль8 шое количество стратегических, кон8 фиденциальных и персональных дан8 ных является важным информацион8 ным активом предприятия, и послед8 ствия утечки этой информации ска8 жутся на эффективности деятельнос8 ти организации. Использование традиционных на се8 годня мер безопасности, таких как ан8 тивирусы и фаерволлы, может защитить информационные активы от внешних угроз, но совершенно не предупреждает их утечку, искажение или уничтожение внутренним злоумышленником. Внутренние же угрозы информаци8 онной безопасности могут оставаться игнорируемыми или в ряде случаев не8
82 Бизнес и безопасность № 4/2011
замеченными руководством ввиду от8 сутствия понимания критичности этих угроз для бизнеса. Именно по этой причине защита кон8 фиденциальных данных так важна уже сегодня.
Решение проблемы Защита конфиденциальной информа8 ции от утечки является важной составля8 ющей комплекса информационной бе8 зопасности организации. Решить проб8 лему случайных и умышленных утечек конфиденциальных данных призваны DLP8системы (системы защиты данных от утечки). Комплексная DLP8система представ8 ляет собой программный либо програм8 мно8аппаратный комплекс, предотвра8 щающий утечку конфиденциальных данных. Защита конфиденциальной информа8 ции осуществляется DLP8системой при помощи использования следующих ос8 новных функций: • фильтрация трафика по всем кана8 лам передачи данных; • глубокий анализ трафика на уровне контента и контекста. Защита конфиденциальной информа8 ции в DLP8системе осуществляется на трех уровнях:
• Data8in8Motion, • Data8at8Rest, • Data8in8Use. Data8in8Motion — данные, передавае8 мые по сетевым каналам: • Web (HTTP/HTTPS протоколы); • Интернет8мессенджеры (ICQ, QIP, Skype, MSN и т.д.); • Корпоративная и личная почта (POP, SMTP, IMAP и т.д.); • Беспроводные системы (WiFi, Blue8 tooth, 3G и т.д.); • FTP8соединения. Data8at8Rest – данные, статично хра8 нящиеся на: • серверах; • рабочих станциях; • ноутбуках; • системах хранения данных (СХД). Data8in8Use — данные, используемые на рабочих станциях. Меры, направленные на предотвраще8 ние утечек информации, состоят из двух основных частей: организационных и технических. Защита конфиденциальной инфор8 мации включает в себя организацион8 ные меры по поиску и классификации имеющихся в компании данных. В про8 цессе классификации данные разделя8 ются на 4 категории: • секретная информация;
КОМПЬЮТЕР • конфиденциальная информация; • информация для служебного пользования; • общедоступная информация. В DLP8системах конфиденциальная информация может определяться по ря8 ду различных признаков, а также различ8 ными способами, например: • лингвистический анализ инфор8 мации; • статистический анализ информации; • регулярные выражения (шаблоны); • метод цифровых отпечатков и т.д. После того как информация найдена, сгруппирована и систематизирована, следует вторая организационная часть – техническая.
Технические меры Защита конфиденциальной инфор8 мации при помощи технических мер основана на использовании функцио8 нала и технологий системы по защите данных от утечек. В состав DLP8систе8 мы входят два модуля: хост8модуль и сетевой модуль. Хост8модули устанавливаются на ра8 бочие станции пользователей и обес8 печивают контроль действий, произ8 водимых пользователем в отношении классифицированных данных (кон8 фиденциальной информации). Кроме этого модуль хоста позволяет отсле8 живать активность пользователя по различным параметрам, например, время, проведенное в Интернет, за8 пускаемые приложения, процессы и пути перемещения данных и т.д. Сетевой модуль осуществляет анализ передаваемой по сети информации и контролирует трафик выходящей за пре8 делы защищаемой информационной системы. В случае обнаружения в пере8 даваемом трафике конфиденциальной информации сетевой модуль пресекает передачу данных.
Что даст внедрение DLP системы? После внедрения системы защиты данных от утечки компания получит: • защиту информационных активов и важной стратегической информации компании; • структурированные и систематизи8 рованные данные в организации; • прозрачность бизнеса и бизнес8про8 цессов для руководства и служб безопасности; • контроль процессов передачи кон8 фиденциальных данных в компании; • снижение рисков, связанных с поте8 рей, кражей и уничтожением важной информации; • защита от вредоносного ПО, попада8 ющего в организацию изнутри; • сохранение и архивация всех действий, связанных с перемещени8 ем данных внутри информационной системы. Вторичные плюсы DLP системы: • контроль присутствия персонала на рабочем месте;
• экономия Интернет8трафика; • оптимизация работы корпоративной сети; • контроль используемых пользовате8 лем приложений; • повышение эффективности работы персонала.
Бизнес и безопасность обычно говорят на разных языках Любая современная компания под8 вержена рискам утечки конфиденци8 альной информации. Однако при этом далеко не каждый топ8менеджер уверен в том, что ее необходимо защищать. Люди убеждены, что уж с ними8то точно никаких неприятностей не слу8 чится и что традиционный фаервол вполне может справиться с обеспече8 нием ИБ. Как же доказать, что внедре8 ние DLP необходимо, и оценить ре8 альные риски? Для большинства специалистов по информационной безопасности необ8 ходимость защиты от утечек конфи8 денциальной информации уже давно является очевидной. При этом полно8 ценные DLP8решения установлены лишь в немногих организациях: где8то с помощью узкоспециализированных продуктов контролируется только часть каналов утечки, где8то проблему решают исключительно своими сила8 ми, а где8то вообще не предпринимают никаких действий. Такая ситуация объ8 ясняется тем, что бизнес и безопас8 ность обычно говорят на разных язы8 ках: первым необходимо экономичес8 кое обоснование внедрения DLP, тогда как вторым очевиден риск убытков да8 же от незначительной утечки. Как и любые ИТ8проекты, внедрение DLP8решений необходимо обосновы8 вать с точки зрения полезности для бизнеса. Она может выражаться как в возврате инвестиций, так и в снижении рисков, так как утечка даже самой нез8 начительной информации может поро8 дить множество проблем и убытков. У большинства разработчиков и ин8 теграторов существуют красивые опи8 сания осуществленных проектов в об8
ласти DLP, хотя некоторые и высыла8 ют их только по запросу. Часто в этих описаниях можно найти подсказки, как в той или иной организации обос8 новали затраты и почему выбрали конкретный продукт. Кроме того, све8 дения о внедрении DLP в компании8 конкуренте обычно серьезно повыша8 ет интерес к проекту со стороны топ8 менеджмента.
Выявление рисков утечки Первой задачей при оценке рисков утечки данных является количествен8 ный и качественный анализ существу8 ющей в организации конфиденциаль8 ной информации. Часто при общении с заказчиками встречается фраза: «да нам нечего защищать, мы открыты». Правда, почему8то пока еще никто из озвучивших её не согласился выслать данные CRM или платежные пароли. В любой, даже самой небольшой орга8 низации существуют данные, потеря или кража которых нанесет сущест8 венный ущерб, причем риск далеко не всегда связан с непосредственным участием сотрудников – данные могут быть потеряны или украдены в ходе транспортировки или хранения. На практике перечень и критичность данных очень сильно зависят от об8 ласти деятельности организации и часто определяются соответствующи8 ми нормативно8правовыми актами и отраслевыми стандартами. Базовый перечень категорий доку8 ментов, утечка которых может при8 вести к убыткам: • финансовая информация; • договоры с поставщиками, клиен8 тами и партнерами; • данные CRM и условия различных соглашений; • отчет о реализованных и оценивае8 мых проектах и процессах; • штатное расписание, должностные инструкции, система грейдов; • внутренние протоколы, правила, распоряжения и приказы; • персональные данные сотрудни8 ков и контрагентов; № 4/2011 Бизнес и безопасность 83
КОМПЬЮТЕР • детальные схемы бизнес8процессов; • бизнес8планы, аналитика и прогно8 зы развития рынка; • чертежи, сметы, планы работ и дру8 гие проектные данные; • описания технологий, «ноу8хау», ис8 ходные коды ПО; • перечень и активационные коды ис8 пользуемого ПО; • архитектура сети и схема информа8 ционных потоков; • резервные и архивные копии данных. Для составления полного списка всех конфиденциальных данных часто при8 влекают внешние аудиторские компа8 нии, однако на этапе первичной оцен8 ки вполне хватит экспертизы специа8 листов служб безопасности и специаль8 ного ПО. Кроме того, не стоит забывать и о сотрудниках, которые обычно от8 лично знают перечень применяемых в своей работе конфиденциальных доку8 ментов, их критичность для компании и сценарии использования. Критич8 ность подразумевает ущерб, который может понести организация в случае попадания данных в руки конкурентов, клиентов, партнеров и СМИ. В идеале результатом исследования должен стать список всей конфиденциальной ин8 формации с описанием критичности, сценариев использования и перечня лиц, имеющих к ней доступ. После этого стоит перейти к состав8 лению списка потенциальных каналов утечки. Обычно сюда относятся внеш8 ние устройства, принтеры, электрон8 ная почта, интернет8пейджеры, соци8 альные сети и различные веб8сервисы. Не стоит забывать и о местах хранения данных — почтовых и файловых серве8 рах, системах хранения, СУБД, CRM, резервных носителях информации, ПК, ноутбуках, арендуемых дата8цент8 рах и т. д. В итоге получится довольно обширный список возможностей для утечек. Именно он в будущем поможет правильно подобрать DLP8решение, ведь далеко не все системы могут зак8 рыть даже половину потенциально опасных каналов. В результате хорошо проделанной ра8 боты появится не просто несколько списков, появится базис для оценки объемов, вероятности и последствий рисков. У каждого типа данных и кана8 ла утечки будут своя критичность и свя8 занные с ним сотрудники. Такая ин8 формация даст возможность подойти к
KPMG International, 2010 84 Бизнес и безопасность № 4/2011
процессу обоснования гибко и с нес8 колькими вариантами — от предложе8 ния выборочного контроля лишь части документов и каналов до тотальной за8 щиты даже некритичных данных. Нап8 ример, использование пиринговых се8 тей на рабочих местах почти всегда можно безболезненно для бизнес8про8 цессов запретить с помощью уже имею8 щегося фаервола. Часто под определением вероятнос8 ти подразумевается точное число, ко8 торое будет получено в результате из8 мерений, однако точно измерить веро8 ятность утечки, как и многих других бизнес8рисков, практически невоз8 можно. К сожалению, указать точную вероятность того, что конкретный сот8 рудник допустит случайную или умышленную утечку данных за опре8 деленный период, нельзя, однако можно существенно снизить неопре8 деленность. Каждой категории конфи8 денциальной информации должен со8 ответствовать максимально узкий диа8 пазон вероятности утечки.
Обоснование. Внутренняя статистика Пожалуй, самый действенный спо8 соб снижения неопределенности — это использование внутренней статис8 тики. Часто только на основе данных о произошедших в организации утечках можно обосновать внедрение DLP, од8 нако на практике подобная статистика ведется лишь в единицах организаций, да и её погрешность остаётся высокой — неизвестно число инцидентов, ко8 торые остались без внимания. Кроме того, далеко не всегда даже общеизве8 стные случаи утечки, например, баз данных федеральных операторов свя8 зи, могут сдвинуть дело с мёртвой точ8 ки и мотивировать менеджмент заду8 маться о внедрении DLP. Однако, нес8 мотря на сложности всё же стоит при оценке вероятности события попробо8 вать собрать статистику утечек и дан8 ные об активности пользователей с последующим выявлением подозри8 тельных сценариев.
Рост количества утечек при участии «своих» сотрудников На сегодняшний день рынок изоби8 лует различными средствами защиты как от именитых представителей сфе8 ры ИБ, так и от новых игроков. В ос8
нове всех DLP8систем лежат два мето8 да: анализ формальных признаков — специальных меток, гифов, сравнение хэш8функции, а также анализ контен8 та исходящего потока данных. Разни8 ца между продуктами заключается лишь в способах реализации этих ме8 тодов и скорости их выполнения. Не8 изменна также и цель производителей — все они стараются взять под конт8 роль максимально возможное число каналов утечки. На сегодняшний день к DLP относят средства по разграничению доступа к портам ввода/вывода, некоторое ПО для шифрования, а также решения, позволяющие контролировать переме8 щение информации посредством кли8 ентов мгновенных сообщений, элект8 ронной почты и веб8форумов. Почти любой разработчик DLP пре8 доставляет возможность проверить систему в боевых условиях и собрать информацию о текущих нарушениях политики безопасности и злонамерен8 ном использовании конфиденциаль8 ных данных. При пилоте DLP8система устанавливается в пассивном режиме, т. е. ничего не блокирует, просто соби8 рает всю возможную статистику по те8 кущему перемещению данных: какую информацию, куда и по каким кана8 лам отправляют сотрудники. Не раз были случаи, когда уже на этапе пи8 лотного проекта служба безопасности обнаруживала злонамеренных инсай8 деров, и компания еще до завершения тестирования приобретала DLP8сис8 тему. Пилотный проект будет крайне полезен и для получения реальных сценариев перемещения конфиденци8 альных данных. Статистика свидетельствует, что большая часть утечек конфиденциаль8 ной информации происходит из8за че8 ловеческого фактора. А в более 70% из8 вестных случаев скандального попада8 ния данных в СМИ или специализиро8 ванные базы вроде «datalossdb.org» «слив информации» был непредумыш8 ленным. Комплексные системы DLP могут блокировать до 100% подобных «случайных» утечек и некоторый про8 цент преднамеренных. Много это или мало, каждая компания должна решить для себя сама. Человеческий фактор и умышленные внутренние активности будут всегда. Подводя итог, стоит отметить, что утечки конфиденциальной информа8 ции с каждым годом происходят все ча8 ще. К сожалению, ввиду отсутствия статистики до внедрения DLP и недос8 таточности данных — после, насколько эффективны DLP, точно сказать нель8 зя. Можно лишь судить о том, что сис8 тема полностью защитит от непреду8 мышленной утечки информации и зат8 руднит ее слив для инсайдеров. К сожа8 лению, 100% гарантии на сегодняшний день не даст ни одно ИБ8решение. Д. Кравченко
КОМПЬЮТЕР
Мошенничество в сети Интернет Так уж устроен человек, что он всегда стремится достичь чего то большего, чем то, что уже имеет. И это здорово, ибо является лучшим в мире побудительным мотивом встать с дивана и сделать что нибудь полезное: начать свое дело, продвинуться по карьерной лестнице. Однако же амбиции на улуч шение качества жизни далеко не всегда реализуются законным путем.
Мошенничество — преступление, за8 ключающееся в хищении чужого имуще8 ства или приобретении права на чужое имущество путем обмана или злоупот8 ребления доверием. В Украине мошен8 ничество является уголовно наказуемым деянием (ст. 190 УК Украины): 1. Овладение чужим имуществом или приобретение права на имущество по8 средством обмана или злоупотребления доверием (мошенничество) наказывает8 ся штрафом до пятидесяти необлагае8 мых минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на срок до трех лет. 2. Мошенничество, содеянное повтор8 но или за предварительным сговором группой лиц, или нанесшее значитель8 ный ущерб потерпевшему, наказывается штрафом от пятидесяти до ста необлага8 емых минимумов доходов граждан или исправительными работами на срок от одного до двух лет, или ограничением свободы на срок до пяти лет, или лише8 нием свободы на срок до трех лет. 3. Мошенничество, содеянное в боль8 ших размерах или путем незаконных операций с использованием электрон8 но8вычислительной техники, наказыва8 ется лишением свободы на срок от трех до восьми лет. 4. Мошенничество, содеянное в осо8 бенно крупных размерах или организо8 ванной группой, наказывается лишени8 ем свободы на срок от пяти до двенадца8 ти лет с конфискацией имущества. Основной принцип мошенничества — ввести жертву в заблуждение и, восполь8 зовавшись этим заблуждением, побудить её добровольно передать деньги, имуще8
ство, права на что8либо мошеннику. Эта «добровольность» делает мошенничест8 во особенным в ряду других корыстных преступлений. Во8первых, жертва, даже поняв, что её обманули, часто вообще не обращается в правоохранительные орга8 ны, стыдясь своего легковерия или не веря, что злодеев удастся наказать. Во8 вторых, доказать состав преступления бывает достаточно сложно, так как для этого необходимо объективно подтвер8 дить факт обмана. Общие методы мошенничества по8 строены на знании психологии и стерео8 типов поведения человека, а использу8 ются людьми, которые ставят себя выше жертвы и сознательно пренебрегают мо8 ральными нормами. Стратегия и тактика мошенничества обычно хорошо проду8 маны. Они направлены на достижение цели с минимальным для мошенника риском. Конкретные способы обмана могут быть очень разнообразными. Иногда это простейшие, примитивные приёмы, но в некоторых случаях мошен8 ники реализуют сложный план, действу8 ют группой, последовательно перемещая жертву по спланированному заранее пу8 ти, чтобы ввести её в заблуждение. Для воздействия на жертву мошенники ис8 пользуют ряд стандартных подходов, конкретная реализация которых может меняться в различных ситуациях: Ограничение информации. Мошенник предоставляет только ту информацию, которая выгодна ему, и принимает меры к тому, чтобы жертва не смогла или не успела получить данные из других источ8 ников. При этом часто эксплуатируется излишняя доверчивость — люди склон8 ны верить тому, что им говорят, и, тем
более, тому, что написано в книге или СМИ. Простейший пример: человеку предлагают купить товар по «специаль8 ной цене, которая действует только се8 годня и на 30 % ниже, чем в магазине». Если при этом предъявляется любое удостоверение и переписанный ценник, то человек, скорее всего, поверит, даже если в соседнем магазине тот же товар стоит втрое меньше. Приманка. Жертве предлагается лёг8 кий и быстрый способ получения чего8 то нужного, приятного, полезного. Это может быть выигрыш в лотерею, получе8 ние какого8либо пособия, покупка това8 ра по сильно заниженной цене. Предло8 жение делается в такой форме, чтобы у человека создалось впечатление, что он наверняка получит желаемое. Предвку8 шение, радость, ожидание чего8то при8 ятного нарушают психическое равнове8 сие и снижают критичность, способ8 ность к рациональному мышлению и объективной оценке ситуации. Тогда предложение поступиться малым (нап8 ример, заплатить «регистрационный взнос», «сбор за оформление заявки» или частично авансировать будущий большой кредит) с большой вероят8 ностью будет принято. Страх. Аналогично приманке, но «с противоположным знаком» действует внушаемый жертве страх. Как правило, это не реальная угроза (иначе это уже не мошенничество, а шантаж или вымога8 тельство), а ложная (например, сообща8 ют, что кто8то из близких попал в непри8 ятную ситуацию и ему срочно необходи8 ма помощь, как правило, денежная), ги8 потетическая («а вы знаете, что скоро бу8 дет экономический кризис и вы потеря8 ете все свои деньги, если не…?») или мнимая (основанная на суевериях типа «сглаза», «плохой ауры» и т. п.). Самолюбие, ложная гордость. Класси8 ческий способ заставить не слишком проницательного человека сделать что8 то себе во вред — взять его на «слабо». Мошенник может громогласно заявлять, что «это предприятие не для слабаков», «большинство людей глупы и не пони8 мают, как работает эта схема лёгкого за8 работка», «кто не рискует, тот не пьёт шампанского», «настоящие мужчины играют по8крупному» и т.д. Доверительное общение. С жертвой го8 ворят доверительно, ей могут сообщить якобы «закрытую информацию», «лич8 ную тайну», активизируя стереотип «до8 верие за доверие». «Встречают по одёжке». Эксплуатиру8 ется стереотипный образ преступника, навязанный кино и телевидением. Ведь злодей в понимании большинства, как правило, мужчина, неприятный тип с № 4/2011 Бизнес и безопасность 85
КОМПЬЮТЕР
бегающим взглядом, нередко в тёмных очках, хмурый, с тихим напряженным голосом, сразу вызывающий подозре8 ние. А тут перед вами обычный человек приятной наружности, скромно и акку8 ратно или даже изысканно и дорого оде8 тый, говорит спокойно и убедительно, доброжелательно улыбается, взгляд пря8 мой, глаза честные – как можно поду8 мать, что он преступник? К тому же сре8 ди мошенников много женщин, иногда мужчина и женщина действуют в паре, сообща. Над своим внешним обликом и поведением мошенник тщательно рабо8 тает, ведь они не должны вызывать по8 дозрений и сомнений в его искренности! Выбор из нужного. Создаётся ситуа8 ция, в которой жертва может видеть только те выходы, которые спланиро8 ваны мошенником. Цейтнот. Жертву убеждают, что необхо8 димо принять решение в кратчайший срок: «Действуй немедленно, соглашай8 ся — или проиграешь, будет поздно!». Применяется в сочетании с предыдущим методом. При недостатке времени жерт8 ва не ищет других возможностей, кроме тех, которые предлагаются мошенником. Любопытно, что мошенники исполь8 зуют стандартный набор фраз и жестов, причем потенциальная жертва, как пра8 вило, эти приемы знает и уверена, что «уж я8то не попадусь». Однако, оказав8 шись в спланированной мошенником ситуации, легко ведется на обман. Впо8 следствии пострадавший говорит что8то вроде «Сам не понимаю, будто какое8то затмение нашло…», «Не иначе, гипноз использовали…». Даже очень давно при8 думанные методы мошенничества по сей день работают прекрасно. Ныне мошенники вовсю используют для своих махинаций современные тех8 нологии. Рассмотрим, например, особо популярные виды мошенничества в сети Интернет.
Главные правила безопасности Придерживаясь этих несложных реко8 мендаций, вы обезопасите себя от мо8 шенников и лохотронщиков: 1. Абсолютно бесплатным ничего не бывает. Запомните: никто и никогда не отдаст вам что8либо стоящее ПРОСТО ТАК. Деньги не будут поступать на ваш счет
86 Бизнес и безопасность № 4/2011
сами по себе — так или иначе, вам для этого придётся работать. Никто не поде8 лится с вами своими богатствами просто потому, что вы такой хороший человек, и никто не будет умолять даром забрать дорогую вещь. Если же вам настойчиво предлагают подобную благотворитель8 ность, просто вспомните известную пос8 ловицу «Бесплатный сыр бывает только в мышеловке». 2. Большие деньги торопиться не любят. Предложения заработать безо всяких вложений и всего за несколько минут ХХХХ$ — явный обман. Чтобы зарабо8 тать с нуля, нужно прилично потру8 диться, а доход на первых порах будет очень небольшим. Поэтому не верьте обещаниям мгновенного заработка ог8 ромных сумм. 3. Семь раз отмерь — один отрежь. Перед тем, как скачать или купить что8 либо подозрительное, советуем хорошо проверить, с кем вы имеете дело, не яв8 ляется ли это мошенничеством, не хотят ли вас обмануть и т.д. Лучше потратить минуту на проверку, чем потом сожалеть о том, что нельзя вернуть. 4. Непроверенные «друзья» по Интер8 нету иногда хуже врагов. Интернет — это совсем другой мир, и главная его особенность — аноним8 ность. Поэтому, завязывая дружбу по Интернету, будьте начеку. Виртуальный знакомый может на проверку оказаться совсем другой личностью, а ваши дове8 рительные с ним отношения сыграют не в вашу пользу. Некоторые делают па8 кости просто потому, что подвернулась возможность, а анонимность позволяет избежать наказания. Советуем вам хо8 рошенько подумать, прежде чем дове8 рять виртуальным друзьям какие8либо пароли, секреты, одалживать деньги или открывать полученные от них по8 дозрительные файлы. Иметь много друзей, конечно же, здо8 рово, однако пословица «доверяй, но проверяй» тоже не теряет актуальности.
Вся правда о «спонсорах» Итак, «спонсоры» сегодня — самый популярный лохотрон, основанный на доверчивости и стремлении пользовате8 лей Интернета заработать много денег с минимумом усилий: на нем, по оценке экспертов, пытаются «сколотить капи8 тал» более 60% пользователей Рунета. Для тех, кто не знает, объясню, в чем суть: так называемые «спонсоры» — это специальные компании в Интернете, которые платят всем желающим за прос8 мотр различной рекламы. Это, по сути, просто посредники: они получают день8 ги от рекламодателей за распростране8 ние рекламы и часть выплачивают пoльзoвaтeлям. Точнее, должны бы вып8 лачивать. На самом деле, как будет ясно ниже, не все так просто. Способы, которыми предлагают прос8 мотреть рекламу и заработать, — самые разнообразные: «регистрации» (нужно зарегистрироваться на сайте рекламода8
теля), «чтение почты» (вы будете полу8 чать разные письма с рекламой и ссыл8 ками на сайты рекламодателя), «клики по баннерам», «сёрфинг» (хождение по сайтам), заполнение анкет и др. Особое внимание уделяется выплатам за «рефе8 ралов», т.е. приведённых по вашей парт8 нёрской ссылке клиентов. Вы встретите немало русскоязычных сайтов в Интернете с восторженным описанием того или иного (обычно за8 рубежного) «спонсора», у которого можно заработать чуть ли не тысячи долларов, просматривая рекламу и привлекая новых клиентов. Все эти русскоязычные описания создаются, как правило, пользователями, которые пытаются заработать, привлекая для «спонсора» новых «рефералов», и прес8 ледуют единственную цель: запудрить мозги посетителю и заставить его заре8 гистрироваться по партнёрской ссылке. Вот откуда эти восторги и художествен8 ные преувеличения. В чём же подвох? Выделим несколько способов обмана пользователей «спонсорами»: 1. Большая минималка для снятия. Допустим, «спонсор» предлагает вам деньги — от полуцента до 100 баксов! — за клик. Прикол в тoм, что деньги на ваш счёт не переводятся, они потихоньку на8 капливаются на виртуальном счёте у «спонсора». И снять вы их сможете толь8 ко тогда, когда наберёте так называемую «минималку» — минимальную сумму, дозволенную «спонсором» к выдаче. До тех пор можно только любоваться своим виртуальным счетом и радоваться «нак8 ликанным» XXX баксам, которые вроде ваши — а не снять. Чаще всего такая «минималка» — в несколько тысяч раз больше стоимости одного клика, которых можно сделать не больше 5810 в сутки. Давайте теперь подсчитаем: Например, за 1 клик вам платят 1 цент, «минималка» — 50 долларов, в день — 7 кликов. Считаем: 0,01 х 7 = 0.07$ в сутки; 50$ разделим на 0,07 = 714 суток. То есть вожделенные 50 долларов вы получите через 2 года ежедневного «кликанья». Разве не здорово? «Но есть же «спонсоры», которые пла8 тят за клик больше, а «минималка» у них — меньше! – возразят мне. — А есть та8 кие, у кого в сутки до 5 баксов получа8 ешь! А еще можно работать сразу на нес8 кольких «спонсоров»!» Соглашусь, быва8 ет и такое, но это не значит, что «спон8 сор» не использует обманные уловки, он просто использует другие. Например: 2. Деньги накапливаются, но снять их вам не удастся никогда. Многие «спонсоры» ставят цены по8 больше, а «минималку» поменьше, и вожделенную сумму вы набираете за несколько недель. И тут сюрприз: при переводе денег постоянно происходит якобы технический сбой, либо вам со8 общают, что деньги переведены, а на самом деле никакого перевода не бы8 ло. Менее изощренные мошенники,
КОМПЬЮТЕР когда вы набираете минималку, вас просто удаляют... 3. Большая стоимость за клик – откро венный обман. Запомните, реальный «спонсор» ни8 когда вам больше 2 центов за клик не даст — иначе он просто разорится. Не верьте тем, кто обещает непомерные суммы, вплоть до 508100 баксов за клик! Это, скорее всего, схема развода, опи8 санная пунктом выше. 4. Ваша реальная прибыль — максимум 1 5 долларов в месяц. Не все «спонсоры» мошенники. Не8 которые из них существуют на рынке довольно долго, имеют хорошую репу8 тацию и рассчитываются с пользовате8 лями по8честному. Но даже если вам повезло работать именно на таких, вы с них всех в общей сумме соберете за ме8 сяц доллар8два, в лучшем случае — пять. А ведь было потрачено и время, и усилия, да и Интернет оплачивать нуж8 но. Стоит ли оно того? 5. Сайты, раздающие копейки за посе щение. За посещение таких сайтов, обычно русскоязычных, вы получаете от 1 до 10 российских копеек. В день можно полу8 чить 1 такой бонус. Даже если вы созда8 дите несколько кошельков и будете захо8 дить с разных IР8адресов, то посчитайте, сколько вам нужно потратить времени и усилий, чтобы заработать хотя бы рубль. 6. Использование «накрутчиков». Уже придуманы различные программы и приспособления, позволяющие «на8 крутить «спонсора» и заработать больше и быстрее. Но, скажем прямо, не намно8 го больше: долларов до 108ти в месяц. А вот скачивать такие «накрутчики» — се8 бе во вред. В лучшем случае они просто не будут работать, а в худшем – окажутся вредоносными вирусами. Итак, делаем вывод: с помощью «спонсоров» заработать НЕЛЬЗЯ!
Сетевые лохотроны Теперь немного расскажем об особо популярных ныне лохотронах.
1. МЛМ, Пирамиды, многоуровневый маркетинг В течение последних трех лет в Интер8 нете появилось множество серверов, как и обычные «пирамиды», за «скром8 ное вознаграждение» предлагающих «быстро сделать большие деньги». На8 пример, фирма Five Star Auto Club обе8 щала онлайновым покупателям воз8 можность бесплатно взять в аренду «ав8 томобиль своей мечты» и вдобавок по8 лучить прибыль от 180 до 80 000 долла8 ров США. Для этого нужно было еже8 годно платить членские взносы, вно8 сить 100 долларов ежемесячно и при8 влекать новых членов «автоклуба». Как выяснили представители FTC (Federal Trade Commission), ни один клиент Five Star Auto Club не получил ни обещанно8 го заработка, ни возможности арендо8 вать автомобиль. Но это, так сказать, не самый характерный пример.
Нынешние виртуальные пирамиды действуют значительно тоньше. Об8 щеизвестно, что производители раз8 личных товаров вкладывают очень большие деньги в рекламу. И порой эти рекламные акции, по крайней ме8 ре внешне, носят чисто благотвори8 тельный характер. Например, в виде спонсирования спортивных и иных мероприятий, участники и победите8 ли которых получают довольно боль8 шие денежные или материальные призы. Естественно, подобные акции проводятся и в Интернете. В кибер8 пространстве, как правило, деньги предлагается получать за то, что вы будете держать у себя на экране спе8 циализированный рекламный баннер, пока сами путешествуете по необъят8 ным просторам Сети. За каждый час такого просмотра обещают выплачи8 вать премию, которая за месяц выль8 ется в сумму 20850 долларов США. Но далеко не все и не всегда эти деньги вообще выплачивают. К примеру, ком8 пания AllAdvantage за весь прошлый год еще не выплатила никому никако8 го гонорара. А вообще, в Интернете великое мно8 жество сетевых рекламных пирамид, обещающих быстро заработать деньги и часто даже не скрывающих механизм обогащения. Достаточно ввести на поис8 ковом сервере ключевую фразу «get rich quick» («быстро разбогатеть»), и система тут же выдаст невообразимое множество сайтов, среди которых обязательно будут Alladvantage.com, AllCommunity.com, All8 PaidFor.com, ClickThru.net, DesktopDol8 lars.com, Epipo.com, GotoWorld.com, Htmail.com, MoneyForMail.com, PaidTo8 Visit.cjb.net. SendMoreInfo, Shark8 Hunt.com, www.spedia.net, TresPass.Net, UtopiAD.com, ValuePay.com и другие.
Несмотря на то, что вам предлагают заработать 10 000 долларов и выше, реально получает прибыль только вла8 делец пирамиды. Вы же получите ма8 люсенький процент, и то если пахать будете как вол. То есть это всего лишь еще один способ содрать с вас деньги за «воздух». В своем стремлении быстрого обога8 щения иные начинающие кибербиз8 несмены как8то забывают, что бесплат8 ный сыр бывает только в мышеловке — в качестве приманки. Как бы не маски8 ровали и не облагораживали мошенни8 ки свои финансовые пирамиды, их суть остается все той же. Не стоит забывать об этом.
2. Инвестиционные (HYIP) фонды Есть немало «компаний», предлагаю8 щих вам вложить в них деньги под высо8 кий процент (обычно от 0,5 до 20% в сут8 ки), ибо деньги им срочно нужны для высокодоходных операций. На самом деле не будет никаких ни операций, ни выплат, разве что первое время «покапа8 ют» проценты, пока идет приток новых вкладчиков. Проект же просуществует самое долгое пару месяцев, после чего будет закрыт, а владелец исчезнет в неиз8 вестном направлении вместе с вашими деньгами. Причём никакие гарантии, мониторинги, доказывающие честность HYIP8фонда, ни о чём не говорят. Даже в правилах фондов часто написано «Invest at your own risk» — «Вкладывайте на свой риск». Поэтому если кто8то будет убеж8 дать в выгодности HYIP8фондов, не верьте ни единому слову. Это 100% ло8 хотрон, много раз проверено! Продолжение следует. Ю. Дмитренко № 4/2011 Бизнес и безопасность 87
ВИДЕОНАБЛЮДЕНИЕ
Первый – потому что единственный! ООО «Компания «ЭФ ЭФ», производитель и разработчик оборудования для организации питания и передачи видео по витой паре, имеет честь презентовать украинскому рынку безопасности новый уникальный продукт TVR Mustang T16. Это первый регистратор под витую пару. Передает пита ние и видеосигнал для камеры на расстояние до 400 метров. Об особенностях и преимуществах дан ного решения для видеонаблюдения детально в статье. История рождения TVR Лидеры рынка выбирают TVR Mustang T16 – TVR премиум класса В июле 2010 года в недрах КонструкторсM «Компания «Инком» успешно завершила кого бюро «Компании «ЭФ ЭФ» возникла и была реализована инновационная идея – совместить оборудование TWIST PwA с видеM орегистратором. Так появился новый класс оборудования – TVR (Twist video recorder).
Технология PwA (Power with Ana log) – организация питания и пе редача видеосигнала по свобод ным парам витой пары. Идея создания такого универсального прибора возникла в ходе проведения ряда семинаров для инсталляторов и больших интеграторов. Обучающие семинары являются для наших специалистов основ ной площадкой для общения, обмена опытом и изучения потребностей рынка беM зопасности. Мы различили, что для инсталM ляторов и интеграторов важно не только обеспечить качество и безопасность системы, но и предусмотреть удобство и простоту монтажа. В результате появился первый TVR: в корпус 4Mх канального видеорегистратора мы встроили приемник Twist PwA, а в корпус куM польной камеры встроили передатчик Twist PwA. По свободным парам витой пары переM дали питание для камер и приняли видеосигM нал от камер. Рабочее расстояние для такой системы – 100 метров. Таким образом, монтаж систем видеоконтроля сводится только к прокладке одного кабеля витой пары от камеры к системе регистра ции. По этому кабелю передается питание к камере и видеосигнал к регистратору. Экономьте свои средства! Выгоды использования TVR: Вам больше не нужно приобретать дополнительное оборудование: M Нет блоков питания; M Нет коаксиального кабеля; M Нет силового кабеля. Витая пара Бюджетный вариант организации питаM ния и передачи видеосигнала от камеры к TVR; Использование витой пары – это га рантированное отсутствие помех в системе. Отсутствие BNC разъемов Витая пара обжимается RJ45MразъемаM ми – это удобная, надежная и дешевая точка контактов. Встроенная грозозащита Камеры и TVR надежно защищены от импульсов высоких энергий. 88 Бизнес и безопасность № 4/2011
работы по внедрению распределенной сисM темы видеоконтроля в 475 отделениях ЖиM томирского, Харьковского, Полтавского и Донецкого областных управлениях ОАО «Ощадбанк». В рамках проекта специалисM ты «Компании «Инком» первыми в Украине реализовали систему распределенного виM деоконтроля на базе видеорегистраторов TwistMPwAMDVR0404 со встроенным декодеM ром TwistMPwAM100. Благодаря решению на базе видеорегистM раторов Twist PwA не нужно прокладывать отдельную проводку для питания камер, что существенно упрощает монтажные работы и обслуживание системы видеоконтроля. И что немаловажно, решение, реализованное Компанией Инком, позволяет заказчику сэкономить средства во время внедрения системы и ее эксплуатации в дальнейшем. «Преимущест% вом решения на базе видеорегист% раторов Twist PwA является упрощен% ный процесс инс% талляции и сниже% ние затрат на по% строение системы. Вместе с тем, реа% лизованная «Ком% панией «Инком» система контроля осуществляет ка% чественное оперативное видеонаб% людение за обстановкой в помеще% нии банка и на прилегающей терри% тории. Внедрение данного решения позволяет осуществлять контроль за материальными ценностями, а также предотвращать несанкционирован% ное проникновение на территорию объекта»,– отметил Слюсарчик ДеA нис, региональный инженерAконA сультант по системам безопасA ности «Компании «Инком». Главные преимущества Mustang T16: • первый регистратор, который передает питание к камерам на расстояние до 400 метров; • первый регистратор, который передает видеосигнал от камеры без потери качества; • первый регистратор со встро% енной «грозозащитой»; • первый регистратор с системой «умная вентиляция».
Mustang T16 – это первый TVR конструктор, который организовывает питание и передачу видеосигнала для камер на расстояние 400 метров. А теперь рассмотрим, как работает данное устройство, и какие новые технологии реалиM зованы в TVR Mustang T16. Технология PwA Мustang T16 работает по технологии PwA (Power with Analog) –это организация питаM ния и передача видеосигнала по свободным парам витой пары, т.е. питание и видеосигM нал передаются по одному кабелю. Видеорегистратор оснащен полноцен ной грозозащитой на уровне 5КВ, что гаM рантирует надежную защиту вашего оборуM дования от импульсов высоких энергий. Использование технологии PwA гарантируM ет передачу видеосигнала без потерь на расM стояние до 400 метров. PwA концентратор Благодаря встроенному на задней панели PwAMконцентратору с 4Mканальными съемM ными модулями есть возможность расшиM рять систему. Вы можете поэтапно включать 4, 8, 12 или 16 каналов видео и аудио по необходимости. Smart Fan Мustang T16 оснащен современной систеM мой «умная вентиляция». Вентиляция включается автоматически. Плавно наращиM вает обороты вентилятора при повышении температуры и плавно замедляется при поM нижении температуры. Что значительно уменьшает количество пыли, которое аккуM мулируется внутри регистратора во время его эксплуатации и защищает систему от пеM регрева. Так же следует отметить, что «умM ный вентилятор» создает намного меньше шума, чем обычный. На передней панели TVR Mustang T16 расM положены переключатели для регулировки дальности передачи видеосигнала без искаM жения. Съемные карманы для жестких дисM ков при необходимости закрываются на ключ.
ВИДЕОНАБЛЮДЕНИЕ
Mustang T16 – выбор профессионалов На базе TVR Mustang T16 в Украине реаM лизован уже не один проект. Так в начале 2011г. один из крупнейших нефтетрейдеM ров ПАО «Концерн Галнафтогаз» выбрал для использования в своих проектах по сисM темам видеонаблюдения видеорегистратор TVR Mustang T16. За первое полугодие ПАО «Концерн Галнафтогаз» успешно реализоM вал свои проекты по интеграции систем беM зопасности с использованием TVR Mustang T16 на заправочных станциях «OKKO» в ДоM нецкой, Днепропетровской и Львовской, Ровенской, Одесской, Харьковской и ЛугаM нской областях.
Mustang T16 AUTO Важно отметить, что наряду с базовой моM делью с ручной регулировкой появилась ноM вая модель Mustang T16 AUTO. ОрганизоM вывает питание и передает видеосигнал для камеры на расстояние до 600 метров. TVR Mustang T16, благодаря модулям расM ширения TWISTMAUTOMPWAM4 имеет ряд до полнительных преимуществ: • автоматическая настройка коррекции и компенсации потерь в кабеле; • отсутствие настроек дальности (коррекM ция и усиление настраиваются автоматиM чески); • автоматическая компенсация типа кабеля; • автоматическое определение полярносM ти подключения витой пары. Основные выгоды для инсталляторов и интеграторов при использовании Mustang T16 AUTO это: • экономия времени при пускоMналадке системы видеонаблюдения; • исключение возможности ошибки при расключении витой пары; • автонастройка всех необходимых паM раметров для качественной работы системы.
«Прежде чем выбрать оборудо% вание для систем в и д е о н аб л ю д е % ния, которое бу% дет в дальней% шем использо% ваться на объек% тах Концерна, мы проводим проце% дуру технико%эко% номического обоснования. С технической точки зрения для нас важно высокое качество систе% мы, простота в эксплуатации, в сер% висном обслуживании. С экономической стороны — ре% шение должно быть бюджетным.TVR Mustang T16 нас заинтересовал из% за возможности передачи видеосиг% нала и питания к камерам одним ка% белем непосредственно от самого видеорегистратора к камере, что позволило уменьшить трудозатраты по монтажу и пусконаладке СВН. Максимальная гибкость по необхо% димости наращивать систему от 4 до 8, 12 и 16 каналов видео и аудио и возможность замены винчестеров без демонтажа и разборки видеоре% гистратора нас окончательно убе% дили в выборе TVR Mustang T16. На первый взгляд, TVR Mustang T16 не является оборудованием из низкой ценовой категории, но в этой жизни все относительно, бла% годаря этому решению нам удалось уменьшить стоимость систем виде% онаблюдения по некоторым проек% там на 8%», – отметил, Назар ВаA силишин, инженер по проектиA рованию систем безопасности и контроля Департамента эконоA мической безопасности ПАО «Концерн «Галнафтогаз»
Обратите внимание, что в комплектах МusM tang Т16 и Мustang Т16 AUTO предусмотрены PwA передатчики. По необходимости, вы моM жете выбрать передатчики для внутреннего и уличного использования. Ниже представлена наглядная схема подM ключения комплекта Мustang Т16. Приглашаем посетить наш демонстрациM онный зал по адресу: г. Киев, ул. Академика Вильямса, 4. По вопросом приобретения и техническиM ми консультациями обращайтесь по телефоM ну: 498 61 80. Будем рады Вам помочь! Ольга Крыгина, менеджер проекта TVR
www.tvr.com.ua В рамках международной выставки «Без пека 2011» на семинаре от ООО «Компания «ЭФ ЭФ» будет проходить демонстрация работы оборудования TVR Mustang T16 и Mustang T16 AUTO. Приглашаем Вас посеM тить семинар, ознакомиться с преимущестM вом нового оборудования, оценить качество работы системы и получить ответы на свои вопросы по эксплуатации и особенностям оборудования TVR. Для того чтобы узнать точную дату и вреM мя проведения семинара, звоните по телефону: (044) 498 61 80, пишите на e mail: olga@tvr.com.ua, контактное лиM цо – Ольга Крыгина.
№ 4/2011 Бизнес и безопасность 89
ВИДЕОНАБЛЮДЕНИЕ
Профессиональная беспроводная сеть сбора видеоинформации 1. Отличия профессиональной сети сбора видеоинформации от распространенных сетей ви деонаблюдения В настоящий момент мы являемся сви8 детелями бурного роста рынка беспро8 водных систем видеонаблюдения, кото8 рые создаются на основе сетевых IP8ка8 мер и самых на сегодня распространен8 ных LAN (Wi8Fi, WiMAX, а иногда и специальных LAN). В основу этих сетей положена идея использования для пере8 дачи видео универсальной среды, осно8 вывающейся на IP8технологиях. Дей8 ствительно, если выходной сигнал сете8 вой камеры имеет формат IP, то она мо8 жет быть включена в любую сеть, под8 держивающую IP (в том числе – в Ин8 тернет), благодаря чему этот сигнал мо8 жет быть передан как по проводным, так и по беспроводным сетям повсюду, где имеется доступ в Интернет. Попутно от8 метим, что любой цифровой сигнал ви8 део может быть преобразован в пакеты IP и передан по Интернету. Все зависит только от пропускной способности сети. Если включенных в сеть видеокамер много, они требуют управления и долж8 ны поддерживать протокол той сети, в которую включены. Таким образом, можно назвать три главных составляю8 щих части сети видеонаблюдения: 1) Центральная станция, которая при8 нимает и дешифрует сигналы, поступаю8 щие от отдельных камер, а также управ8 ляет как параметрами сетевых камер, так и работой всей сети. Обычно она имеет выход в Интернет. 2) Сетевые видеокамеры, которые про8 изводят съемку, оцифровывают, сжима8 ют и шифруют видеосигналы, а также обеспечивают интерфейс с сетью в дуп8 лексном режиме. 3) Локальная сеть (LAN), которая пред8 ставляет собой среду для передачи вос8 ходящих сигналов видео от камер к Центральной станции и нисходящих сигналов управления. При всех очевидных преимуществах такой архитектуры, сразу можно отме8 тить и ее слабые стороны, которые огра8 ничивают ее применение. Во8первых, какими бы совершенными ни были сов8 ременные методы цифрового сжатия ви8 део, все же результирующий поток видео остается высокоскоростным (не менее 2 Мбит/с для одной камеры), и для его пе8 редачи требуется широкополосный ра8 диоканал. Кроме того, применяемые се8 годня методы цифрового сжатия заим8 ствуются из систем телевизионного ве8 щания. Задачи, решаемые системами ве8 щания и охранным или технологичес8 ким телевидением, отличаются, поэтому алгоритмы сжатия (особенно если сжа8 тие является эффективным) не всегда соответствуют этим задачам.
90 Бизнес и безопасность № 4/2011
Ксензенко П. Я., председатель правления ЧАО «РОКС» Передаче данных видео по сети Ин8 тернет свойственен еще один недоста8 ток. Интернет является сетью общего пользования, поэтому передаваемая по нему видеоинформация должна быть обязательно закодирована. Кроме того, локальные IP8сети часто не котролиру8 ются пользователем сети видеонблюде8 ния, из8за чего невозможно гарантиро8 вать надежность передачи видеоинфор8 мации по такой сети Требования к качеству изображений, передаваемых в профессиональных се8 тях сбора видеоинформации, намного выше, чем к качеству изображений в сетях видеонаблюдения, применяемых для охраны промышленных предприя8 тий, офисов, супермаркетов, автостоя8 нок и т. д. Профессиональные системы сбора видеоинформации используются для охраны общественного порядка на площадях и в местах проведения массо8 вых мероприятий (зрелищных мероп8 риятий, спортивных соревнований), для обеспечения безопасности дорож8 ного движения на трассах и перекрест8 ках с интенсивным движением, а также для передачи живого видео технологи8 ческих процессов (в промышленности и медицине). Решение всех этих задач требует высокой четкости передавае8 мых изображений для того, чтобы мож8 но было различить лицо отдельного че8 ловека в толпе, номерной знак автомо8 биля в потоке движущегося транспор8 та, мельчайшие детали технологичес8 кого процесса и предоставить нужную информацию для дальнейшей аналити8 ческой обработки, например, слежения за движением автомобиля, водитель которого нарушил правила дорожного движения. Для этого в профессиональ8 ных системах сбора видеоинформации
все чаще применяются технологии HDTV с большим количеством пиксе8 лей, расширенным форматом изобра8 жения и прогрессивной разверткой. Еще одной из задач, решаемых профес8 сиональной сетью сбора видеоинфор8 мации, является видеорепортаж с места событий «вживую», который произво8 дится местной студией телевидения. Понятно, что и в этом случае качество изображений должно быть студийным или близким к нему. Выполнение всех перечисленных тре8 бований, особенно для крупномасштаб8 ных сетей, потребует применения ло8 кальной сети, обладающей огромной пропускной способностью. Проблема состоит в том, что все рас8 пространенные на сегодняшний день LAN, в том числе и самая современная из них – WiMAX, обладают недостаточ8 ной пропускной способностью для построения на их основе разветв8 ленных сетей видеонаблюдения. Кроме того, все они (и Wi8Fi, и WiMAX, и перс8 пективная LTE) имеют перекос трафика в сторону прямого (нисходящего) кана8 ла, в то время как сети видеонаблюдения требуют, наоборот, перекоса трафика в сторону обратного (восходящего) кана8 ла, по которому передается основной объем видеоинформации, в то время как по прямому каналу передаются лишь сигналы управления. Вывод. Построение профессиональной беспроводной сети сбора видеоинформа ции (видеонаблюдения) на основе распро страненных, а также перспективных и спе циализированных локальных сетей не всегда целесообразно.
Химич П. В., гл. специалист ЧАО «РОКС»
ВИДЕОНАБЛЮДЕНИЕ
2. Архитектура профессиональ ной беспроводной сети. При построении профессиональной сети мы предлагаем отказаться: 1)от временного дуплекса, заменив его частотным; 2)от режима TDMA в обратном кана8 ле. Все время передачи должно быть от8 дано передаче одного радиоканала в непрерывном режиме. Увеличение ко8 личества передаваемых телевизионных сигналов достигается не за счет времен8 ного разделения, а за счет цифрового мультиплексирования. Конечно же, такой режим потребует использования широкой полосы частот. Достаточно широкая полоса частот не может быть занята в тех диапазонах час8 тот, которые используются традицион8 ными LAN, т. е. диапазонах L и S, и даже C. Мы остановили свой выбор на диапа8 зоне Ku (конкретнее, на полосе 10,7 – 11,7 ГГц), в котором выделение доста8 точно широких полос частот возможно.
Главные отличительные черты предлагаемой нами сети: 1. Наша сеть является двухуровневой: 1.1. Верхний уровень представляет со8 бой фиксированную сеть передачи дан8 ных, состоящую из Центральной стан8 ции, построенной вокруг системы сек8 торных антенн (имеющей от 4 до 8 сек8 торов), и множества т. н. «постов сбора видеоинформации», которые представ8 ляют собой передатчики цифровых мультиплексов, включающих от 8 до 16 телевизионных сигналов обычного каче8 ства. Главный вариант построения сети предполагает конфигурацию типа «звез8 да», в которой посты сбора видеоинфор8 мации, находящиеся в пределах данного сектора Центральной станции, непосре8 дственно связываются с ней. Такая архи8 тектура наиболее рациональна, посколь8 ку с ее помощью достигается наиболь8 шая пропускная способность сети. Од8 нако реализовать ее в условиях мегапо8 лиса, не прибегая к дополнительному капитальному строительству, не всегда возможно из8за высотных зданий, кото8 рые могут стоять на пути лучей, соединя8 ющих пост сбора видеоинформации с секторной антенной Центральной стан8 ции. В качестве «запасного» варианта можно применить «древовидную» кон8 фигурацию. В этом случае сеть строится в виде цепочки концентраторов, к кото8 рым подходят ответвления, соединяю8 щие эти концентраторы с постами. Центральная станция находится на кон8 це цепочки. Таких цепочек может быть несколько. Задачей и «звезды» и «дерева» является достижение режима «прямой видимости» (LOS) для всех передатчиков и приемников верхнего уровня сети. Для однозначного разделения постов по секторам потребуется разделение всей имеющейся полосы частот на две части (если вся полоса частот составля8 ет 1 ГГц, то половина будет равна 500 МГц). Мы ориентируемся на стандарт DVB8S/S2, который предполагает шаг
сетки частот радиоканалов 35 МГц. Тог8 да в обозначенной полосе частот можно разместить до 14 постов сбора видеоин8 формации. Через один сектор частоты каналов повторяются. При использова8 нии стандарта DVB8S2 количество пе8 редаваемых на секторную антенну центральной станции каналов обычно8 го качества будет равно 224. Т. е. в одном секторе могут быть собраны сигналы, передаваемые 224 камерами. При нали8 чии 8 секторов общее количество камер в сети будет равно 1792! Общий объем передаваемой в сети информации дос8 тигает 7,168 Гбит/с! 1.2. Нижний уровень составляют не8 большие сети, включающие до 16 т. н. «пунктов сбора видеоинформации». Пункт сбора видеоинформации – это соединение камеры, передатчика видео8 сигнала и приемника сигналов управле8 ния. Пункты сбора видеоинформации могут быть стационарными и мобильны8 ми. Поскольку каждый из них передает сигнал только от одной камеры, радио8 каналы могут размещаться в диапазоне L или S. Стационарные пункты с по8 мощью направленных антенн связыва8 ются с постами сбора видеоинформации преимущественно в режиме LOS. Они допускают использование сигналов са8 мых разных стандартов, в том числе и аналоговых, что позволяет на этом уров8 не использовать наследуемые (т. е. ис8 пользовавшиеся ранее) элементы сети нижнего уровня. Мобильные пункты сбора видеоинформации – это преиму8 щественно системы автомобильного ба8 зирования. При этом PTZ8видеокамера, выходной усилитель мощности передат8 чика и антенны располагаются на крыше автомобиля, а все остальное оборудова8 ние – в его салоне. Управление камерой может осуществляться по выбору или оператором на Центральной станции, или оператором, находящимся в салоне автомобиля. Другой вариант мобильной
станции – это передвижная репортаж8 ная телевизионная станция. В интересах органов обеспечения об8 щественного порядка и слежения за бе8 зопасностью дорожного движения мо8 бильный пункт сбора видеоинформа8 ции может быть помещен на вертолете (пилотируемом или беспилотном). Во всех случаях мобильного применения используется стандарт передачи DVB8T, который позволяет вести передачу с транспортного средства во время дви8 жения. Кроме того, мобильные пункты могут работать в режиме NLOS (без прямой видимости). 2.Примирение и приведение к общему знаменателю сигналов, поступающих от пунктов сбора видеоинформации и со8 ответствующих разным стандартам, — задача поста сбора видеоинформации. Ко8 нечной целью поста является передача мультиплекса из 8814 сигналов ТВ в со8 ответствии со стандартом DVB8S/S2 (ти8 пы модуляции QPSK/88PSK). Сначала сигналы каждого из пунктов принима8 ются раздельно, каждый своим прием8 ником. Аналоговые сигналы оцифровы8 ваются и сжимаются. Далее из них фор8 мируются транспортные потоки DVB. Цифровые сигналы также обрабатыва8 ются до уровня транспортных потоков DVB. Далее эти транспортные потоки мультиплексируются, и из них формиру8 ется мультиплекс телевизионных сигна8 лов. Затем в соответствии со стандартом DVB8S/S2 осуществляется модуляция несущей на промежуточной частоте. Оборудование, с помощью которого осу8 ществляется вся эта обработка сигналов, размещается внутри небольшого отап8 ливаемого помещения или в специаль8 ном влагонепроницаемом контейнере, снабженном термостатом. Извне поме8 щаются только передатчик (мощный по8 вышающий преобразователь) и переда8 ющая антенна Ku8диапазона, а также антенны, принимающие сигналы от пунктов сбора видеоинформации. Такая архитектура обеспечивает макси мальную гибкость, многовариантность и, что самое главное, легкую масштабируе мость сети.
3. Система управления камерами.
Внешний вид поста сбора видеоин формации, который имеет контейнер с термостатом (условно показана только одна приемная антенна ДМВ).
Управление параметрами передатчи8 ков пунктов сбора видеоинформации и PTZ8видеокамер производится дис8 танционно. Дистанционное управле8 ние передатчиком осуществляется при помощи приемника ДУ, в состав кото8 рого входят МШУ, демодулятор, деко8 дер и дешифратор команд, а основные параметры настроек отражаются ин8 дикатором, расположенным на перед8 ней панели. Большинство видеокамер, которые предполагается использовать в рамках данной системы, являются автоматизи8 рованными. Они могут быть дистанци8 онно нацелены на объект наблюдения по двум координатам и имеют трансфо8 № 4/2011 Бизнес и безопасность 91
ВИДЕОНАБЛЮДЕНИЕ
Схема оборудования системы управления автоматизированными ТВ камерами (на примере только одной камеры). каторы. Используются камеры, пред8 параметрами некоторых проектируе8 назначенные для управления по прово8 мых сегодня крупнейших проводных дам. Не внося изменений в процесс ко8 систем видеонаблюдения. Например, дирования и декодирования команд уп8 финская группа компаний TELESTE равления и не вмешиваясь в автоматику заключила договор о поставке системы камер, мы заменили проводной канал видеонаблюдения для парижской по8 управления беспроводным. Это потре8 лиции (префектуры полиции Парижа). бовало создания передатчика и прием8 Городская видеосистема для охраны ника, работающих в нижней части деци8 порядка (в общественных местах) так8 метрового диапазона, а также соответ8 же предоставит средства для организа8 ствующих модулятора и демодулятора. ции дорожного движения, поддержа8 Передатчик ДУ осуществляет частот8 ния законности и правопорядка, борь8 ную модуляцию несущей низкоскоро8 бы с преступностью, спасательных стным (до 19,2 Кбит/с) цифровым сиг8 операций и борьбы против террориз8 налом. При выходной мощности пере8 ма. Платформа VMX Teleste является датчика, равной 1Вт, и использовании комплексом оборудования, предназ8 штыревой антенны с круговой диаг8 наченным для управления процессами раммой направленности обеспечива8 видеостриминга, передачи, коммута8 ется необходимая дальность передачи ции, записи и кодирования видео и сигнала от центральной станции к связанных с ним данных, а также пол8 Пунктам наблюдения даже при отсут8 ного управления ими. Система Teleste VMX обеспечивает ствии «прямой видимости». На рисун8 ке условно показана только одна каме8 масштабируемое законченное решение ра, хотя с помощью одного пульта уп8 для соединения мест установки камер с равления можно управлять работой центром управления, способное управ8 лять и системами с небольшим количе8 более 200 камер. По приведенным выше параметрам ством камер, и общенациональной сис8 профессиональная беспроводная сис8 темой, обрабатывая тысячи потоков тема сбора видеоинформации не имеет видео в пределах одной системы. Система включает сетевое оборудо8 аналогов среди беспроводных систем. Ее параметры сравнимы разве что с вание, инфраструктуру записи, прог8
раммные приложения и все необходи8 мые согласно относящимся к видео8 наблюдению регуляторным требова8 ниям элементы для правильного функционирования и безопасности такой системы. Система будет непосредственно уп8 равлять более чем 1100 камерами на ос8 новной территории Парижа, а также взаимодействовать с другими сетями безопасности на всей территории Большого Парижа, включая пригоро8 ды, с общим покрытием, насчитываю8 щим более чем 10000 камер. Она будет обеспечивать охрану железных дорог, метрополитена, регулирование дорож8 ного движения в деловом центре Пари8 жа, на больших авеню и т. д. Кроме то8 го, система будет включать 260 автома8 тизированных рабочих мест, 55 цент8 ров управления, 2500 рабочих мест операторов, хранилище цифрового ви8 део для хранения записей на 30 дней и подтверждения подлинности значи8 мых видеоматериалов. Стоимость проекта составляет 6,9 миллиона EUR и включает стоимость проектных работ, аппаратных средств и лицензий на программное обеспече8 ние. Поставки будут произведены в 2011 и 2012 гг. Предлагаемая нами система за счет применения беспроводных решений бу8 дет при сравнимых характеристиках иметь стоимость на порядок меньше. Степень готовности нашего проекта можно оценивать как 90%. Большинство технических решений уже проверено на практике. За последние несколько лет фирмой «РОКС» было реализовано бо8 лее 10 масштабных ведомственных про8 ектов систем видеонаблюдения. Ксензенко П. Я., председатель правления ЧАО «РОКС» Химич П. В., гл. специалист ЧАО «РОКС» www.roks.com.ua e#mail: pks@roks.com.ua
НОВОСТИ З початку року кількість пожеж у державі зменшується «Кількість пожеж у державі, станом на 1 вересня поточного року, зменши% лася майже на 9 відсотків», % про це повідомив під час відео конференції в Кабінеті Міністрів України Голова Дер% жавної інспекції техногенної безпеки України Ернест Михайлович Улинець. З початку року в державі виникло близько 39 тисяч пожеж, внаслідок яких загинуло 1700 громадян та ще 1050 отримали травми. Більшість по% жеж виникла в житловому секторі – це понад 28 тисяч випадків, 40 % з яких – безпосередньо в помешканнях громадян.
92 Бизнес и безопасность № 4/2011
Основною причиною пожеж зали% шається необережне поводження з вогнем самої людини–60 відсотків від загальної кількості. На другому місці – пожежі, спричинені порушенням правил пожежної безпеки при влаш% туванні та експлуатації електроуста% новок–понад 20 відсотків. Значних збитків державі завдають підпали. В середньому, матеріальні втрати від пожеж, спричинених підпа% лами, перевищують 85 тисяч гри% вень, коли взагалі по державі однією пожежею наноситься збитків десь на 49тисяч грн. Загалом, з початку року вогнем знищено та пошкоджено майна на су%
му майже 550 мільйонів грн., витрати держави на ліквідацію пожеж та їх наслідків перевищили 1 мільярд 100 мільйонів грн. Це майже на 20 відсот% ків більше минулорічних показників. У середньому, щодня виникає 160 пожеж, гине 7 і отримує травми 4 гро% мадян. Вогнем знищується або пош% коджується 59 будівель і 8 одиниць транспортних засобів. Щоденні втра% ти від пожеж становлять понад 8 мільйонів грн. Державна інспекція техногенної безпеки України
ВИДЕОНАБЛЮДЕНИЕ
Системы безопасности АЗС Автомобильная заправочная станция (АЗС) – это оборудованный комплекс, расположенный на придорожной территории. Основное ее предназначение – заправка топливом транспортных средств. Сегодня почти любая автозаправочная станция не ограничивается продажей только топлива, а работает как целостный комплекс по предоставлению всех необходимых и сопутствующих товаров и ус луг. Как правило, на территории современной АЗС находится мес то для небольшого магазина, банкомата, терминала для оплаты услуг, закусочной или кафе. Кроме того, на территории размещены складские и бытовые помещения, оборудованы площадки для тех обслуживания и мойки автомобилей. И это уже не АЗС, а автомо бильный заправочный комплекс (АЗК).
Все это, учитывая наличие дорогостоя8 щего оборудования, разнообразных това8 ров и значительных денежных сумм, час8 то становится объектом противоправных действий. На АЗС, особенно загородных, нередки случаи вымогательства, отъема денег, ограбления и нападения на касси8 ров, хищения имущества, хулиганства. Ну и самое главное: всем известно, что автозаправки – это объекты повы8 шенной пожарной и взрывоопасности. Достаточно искры, чтобы находящиеся на территории АЗС горючие материа8 лы вспыхнули. Последствия таких ЧП катастрофичны. Отсюда следует расширение инфраст8 руктуры объектов, что, в свою очередь, диктует дополнительные требования для системы безопасности АЗС: • повышение качества контроля периметра; • обеспечение сохранности имущества магазина, кафе; • обеспечение безопасности продав8 цов и покупателей; • охрана общественного порядка на территории АЗС; • контроль работы всего обслуживаю8 щего персонала АЗС.
Поэтому естественно, что владельцы АЗС хотят максимально обезопасить свой бизнес. Создать такую охранную систему, которая позволила бы снизить потери и комплексно защитить объект от возможных противоправных действий, несчастных случаев и чрезвы8 чайных происшествий. Проблемы по обеспечению безопас8 ности можно разделить на 2 основные части: защита от внешних угроз и защи8 та от внутренних угроз. Внешние угрозы: • ДТП; • вандализм (порча имущества, обрыв пистолетов для заправки, др.); • разбойные нападения; • мошенничество; • кражи в магазине сопутствующих товаров. Внутренние угрозы: • манипуляции с чеками (аннулирова8 ние, подмена, скидки и т.д.); • манипуляции с талонами; • сговор с мошенниками; • кражи; • манипуляции с топливом. Необходимо постоянно иметь воз8 можность разбирать различные спор8
ные ситуации, связанные с автотранс8 портом клиентов, отслеживать проце8 дуру слива нефтепродуктов из авто8 цистерн и в случае повреждения топ8 ливораздаточных колонок незамедли8 тельно реагировать. Реализовать концепцию охраны авто8 заправочной станции, в которой отсут8 ствует человеческий фактор, не пред8 ставляется возможным, но подход комплексного обеспечения безопаснос8 ти позволяет минимизировать усилия человека по работе с различными систе8 мами (охранно8пожарной, системой контроля и управления доступом, виде8 онаблюдения). В качестве базиса для обеспечения безопасности АЗС можно рассмотреть интегрированную платфор8 му, которая может объединить в единый комплекс c простым и доступным уп8 равлением все системы: видеонаблюде8 ние, контроль кассовых операций, рас8 познавание автомобильных номеров, систему интеграции со специализиро8 ванным программным обеспечением, отвечающим за работу топливоналивно8 го оборудования и его контроль. Такой комплекс, построенный на базе современной и надежной интегрирован8 ной платформы, будет способен обеспе8 чить выполнение всех задач, необходи8 мых для безопасной работы АЗС, а именно: • обеспечение сохранности денежных средств и товарно8материальных ценностей; • охрану сотрудников АЗС и ее кли8 ентов; • ограничение доступа в помещения АЗС и (по необходимости) на приле8 гающую территорию; • выявление нарушений в режиме пол8 ноценной работы объекта (возгора8 ние, неработоспособность оборудо8 вания, проникновение и т.д.); • предупреждение противозаконных действий со стороны персонала и сторонних лиц; • обеспечение контроля над соблюде8 нием мер безопасности, правилами выполнения технологических опера8 ций и торговли; • оповещение персонала и клиентов АЗС о нештатных ситуациях; • взаимодействие с государственными правоохранительными органами по вопросам безопасности. Предлагается использование модуль8 ного принципа построения системы безопасности, при котором каждый ее компонент сам является полнофункци8 ональной системой и способен рабо8 тать независимо от других. В состав ох8 ранного комплекса может входить сле8 дующее: система видеонаблюдения, оборудование приема8передачи тре8 вожных сигналов на пульт охраны местных правоохранительных органов, оборудование охранной и пожарной сигнализации, система контроля досту8 № 4/2011 Бизнес и безопасность 93
ВИДЕОНАБЛЮДЕНИЕ па, оборудование против воровства, а также (при необходимости) оборудова8 ние, имеющее открытые способы ин8 теграции со специализированным обо8 рудованием, применяемым на АЗС. К примеру, с оборудованием, контроли8 рующим уровень топлива в резервуа8 рах. Для связи между компонентами, а также для организации взаимодействия составляющих самих компонентов предполагается использовать систему передачи данных на основе различного сетевого оборудования и каналов связи (оптические, медные, радио и т.д.). Должна иметься возможность даль8 нейшего наращивания как каждой сис8 темы в отдельности, так и комплекса в целом. Согласно концепции он выпол8 няет следующие функции: • единое управление всеми система8 ми АЗС и отображение состояния указанных систем в масштабе ре8 ального времени; • круглосуточное видеонаблюдение за территорией объекта, за обстановкой в торговом зале, кафетерии и в ряде внутренних помещений; • ведение протокола событий систе8 мы видеонаблюдения с записью событий на видеосервер, создание отчетов; • осуществление контроля и учета кас8 совых операций; • автоматизированное управление системами контроля и управления доступом, а также системами охран8 но8пожарной сигнализации; • подача звукового оповещения со8 трудникам охраны и персоналу в слу8 чаях кражи товаров из торгового зала;
94 Бизнес и безопасность № 4/2011
• передача сообщений от тревожной кнопки на пульт охраны местных правоохранительных органов; • распознавание государственных регистрационных знаков транспо8 ртных средств, попавших в зону контроля. Работа с «черным спис8 ком» государственных регистраци8 онных знаков.
Рассмотрим общие требования к каждому из его модулей. Система видеонаблюдения Безусловно, одним из наиболее важ8 ных модулей всего комплекса должна быть система видеонаблюдения. Система видеонаблюдения должна вы8 полнять функции фиксации: • транспорта, проезжающего через АЗС; • каждой заправочной колонки; • человека, вставляющего/вынимаю8 щего пистолет для заправки в бак;
• человека, вносящего деньги в кассу; • хранилища топлива. Не лишней будет функция синхрон8 ной записи звука вместе с изображени8 ем, хотя бы от камер, размещенных в помещениях. Также очень полезной будет функция распознавания автомобильных номеров, автомобилей, которые заправляются, составление отчетов. И не столько для обеспечения безопасности, а больше для ведения маркетинговой политики. Кроме того, системой видеонаблюде8 ния должна просматриваться, ну и, бе8 зусловно, фиксироваться вся кассовая зона, все входы и выходы из помещения, а также торговые площади. Должна быть определена политика безопасности использования видео8 материалов: • доступ обслуживающего персонала; • порядок их просмотра и уничто8 жения;
ВИДЕОНАБЛЮДЕНИЕ • время хранения видеоматериалов. Для осуществления указанных функций системе видеонаблюдения нужно располагать всем необходимым «инструментарием»: возможностью мгновенного доступа к списку запи8 сей в режиме архива, способностью осуществлять синхронное воспроиз8 ведение из архива по нескольким ви8 деокамерам и экспортировать видео8 архив в формат AVI, а изображения – в формат JPEG. Можно рекомендовать для наиболее полного контроля обстановки на тер8 ритории автозаправочной станции расположить видеокамеры следую8 щим образом: Внутренние видеокамеры: • на входе в помещение торгового зала (для обеспечения качественной визу8 альной идентификации личности); • в пространстве, прилегающем к стел8 лажам с предметами торговли; • на рабочих местах (возможность идентификации как кассира, так и клиента); • в кафетерии; • на подходах к складам товаров; • у подходов к двери запасного выхода; Внешние видеокамеры: • в местах заправки автомобилей (для обеспечения идентификации госуда8 рственных номеров); • у площадки слива топлива из автоцистерн; • на территории въезда/выезда с/на АЗС; • у площадки самообслуживания (на8 пример, возле места для самостоя8 тельной накачки шин); • в местах парковки автотранспорта клиентов и сотрудников; • над дверью запасного выхода из зда8 ния АЗС и над местом подвоза товара. Поскольку объектом наблюдения в основном являются авто и люди, а на АЗС постоянно хорошее освещение, предполагается применение цветных видеокамер. К тому же стоимость на
них уже приближается к цене черно8 белых видеокамер. В телекамерах, наблюдающих за въез8 дом и выездом, необходима функция «пиковый инвертор белого» – она позво8 ляет видеокамерам «не ослепнуть» от включенных фар и сохранить разборчи8 вость при чтении номеров автомобилей. Неплохо зарекомендовали себя камеры на основе ExView CCD. Не исключена, в принципе, возможность применения видеокамер с расширенным динамичес8 ким диапазоном (например, HyperD) для работы в сложных условиях (разно8 плановое освещение, засветка и т.п.). Учитывая категорию опасности объек8 та, следует рекомендовать к применению оборудование с низковольтным питани8 ем: видеокамеры в термокожухах, уста8 новленные на металлоконструкциях (металлические каркасы, обшивки, столбы). Практически все производите8 ли предлагают видеокамеры и термоко8 жухи с питанием от источника 12 В пос8 тоянного тока. Видеокамеры, пред8 назначенные для уста8 новки на улице, обяза8 тельно должны быть оснащены объектива8 ми с автодиафрагмой. Использование объек8 тивов с ручной регули8 ровкой фокусного рас8 стояния позволяет оперативно подстра8 ивать угол поля зрения в цикле настрой8 ки и в период дальнейшей эксплуатации. К таким камерам рекомендуются термо8 кожухи со скрытой подводкой: они вы8 глядят более аккуратно, чем их собратья на отдельных кронштейнах и с висящи8 ми лианами проводов, в лучшем случае пропущенными через «гофру». Камеры, установленные около опера8 тора и кассы, являются самыми важны8 ми, поэтому лучше применять цветные камеры с разрешением не менее 704х576 (CIF4) пикселей и варифокальным объ8 ективом с автодиафрагмой.
Программно8аппаратные средства, стыкуемые с кассовыми аппаратами, позволяют накладывать на изображения от этих камер текстовую вставку, дубли8 рующую информацию с кассового чека. Сейчас эта полезная функция все чаще находит применение на торговых пред8 приятиях и предотвращает большой процент потерь, связанных с предвари8 тельным сговором кассира и клиента, и помогает разобраться с большинством конфликтных ситуаций. Открыто установленные камеры в ма8 газине и кафе автозаправочного комп8 лекса, помимо собственно функции наб8 людения являются также и превентив8 ной мерой в отличие от скрыто установ8 ленных телекамер. В последнее время чаще использу8 ются купольные камеры. Они компа8 ктны, имеют предустановки, а камер8 ный модуль имеет автофокус. Никогда не ограничивайтесь камерой, имею8 щей «навороченные» функциональ8 ные возможности. Не следует забы8 вать о человеческом факторе: камера может остаться в положении предыду8 щего просмотра и, вполне возможно, при наступлении нового события оно будет пропущено оператором. Система видеонаблюдения должна иметь возможность удаленного монито8 ринга и администрирования в случае применения комплекса на ряде АЗС, не8 маловажным может быть применение интеллектуальных детекторов, таких как детектор оставленных предметов (непра8 вильной парковки), детектор масок (на8 падения на АЗС/АЗК обычно осущес8 твляются грабителями в масках). Специализированные видеомодули, такие как регистрация транспортных но8 меров или учет кассовых операций, да8 дут возможность обеспечивать качест8 венную работу «математики», сбор и хранение данных обо всех событиях, происходящих в зоне контроля, а также возможность подключения к заранее созданным базам данных. Наличие возможности анализа видео8 архива и его качество также очень важ8 ны, потому что работа с данными систе8 мы видеонаблюдения часто происходит после того, как событие произошло (по принципу ретроспективного анализа). Следовательно, должны поддерживаться следующие функции: мгновенный дос8 туп к любому кадру, выборочный про8 смотр и анализ действий оператора на конкретной кассе при различных кассо8 вых операциях, анализ всех событий за указанный период времени. В последнее время часто всплывает вопрос об использовании IP8камер высокого разрешения. Какие преиму8 щества в случае их применения полу8 чит пользователь, и какими будут не8 № 4/2011 Бизнес и безопасность 95
ВИДЕОНАБЛЮДЕНИЕ достатки? В большинстве случаев на сохраненных видеоархивах совершен8 но нереально рассмотреть, какой именно товар стоит на полке, какой товар пытается спрятать злоумышлен8 ник или какой регистрационный но8 мер у заправляющегося транспортно8 го средства. Конечно, понять, что это бутылка с жидкостью или пакет чип8 сов, еще можно, но вот разглядеть марку товара невозможно в принципе. Да и, что греха таить, в большинстве случаев рассмотреть лицо покупателя или номер автомобиля не представля8 ется возможным, не то, что провести опознание злоумышленника. Конеч8 но, многое зависит от выбора места установки камеры и модели объекти8 ва, но даже в случае правильного вы8 бора низкое разрешение камеры вно8 сит свои коррективы, и часто опозна8 ние человека происходит по типу одежды злоумышленника и ее цвето8 вой составляющей, ибо лица просто не рассмотреть. Именно в такой ситуации использо8 вание многомегапиксельных IP8камер позволяет нивелировать текущую проблему. Даже обычная мегапиксель8 ная камера позволяет с уверенностью идентифицировать как личность зло8 умышленника, так и марку товара, не говоря уже о 28х и более мегапиксель8 ных камерах. Это позволяет с уверен8 ностью рекомендовать пользователям рассмотреть возможность точечного использования мегапиксельных камер на АЗС и АЗК в таких местах, как тор8 говые залы, входы/выходы и места заправки автомобилей (для захвата и распознавания номерных знаков и со8 отношения числа автомобилей и кас8 совых чеков на оплату). Однако нельзя не упомянуть и о недо8 статках использования IP8камер высоко8 го разрешения в контексте охраны АЗК. Их несколько, но среди них основные: • обычно невысокая светочувстви8 тельность матрицы, что требует яр8 кого освещения или подсветки; • большой размер кадра, что приво8 дит к увеличению дисковых масси8 вов хранения; • достаточно высокая стоимость по сравнению с камерами низкого разрешения. Но при разумной компоновке в рамках системы видеонаблюдения на АЗС и АЗК эффективность многомегапиксель8 ных камер очень высока и позволяет значительно снизить вероятность совер8 шения противоправных действий. Поэ8 тому при проектировании системы безо8 пасности АЗК и АЗС учитывать целесо8 образность применения данного типа камер просто необходимо.
Видеоаналитика Текущие реалии по защите комплек8 сов АЗК и АЗС показывают, что, поми8 мо стандартного видеонаблюдения, требуются совсем новые сценарии, ко8 торые должна обрабатывать система 96 Бизнес и безопасность № 4/2011
наблюдения. Одним из таких сценари8 ев является возможность раннего опре8 деления правонарушителя (лиц в мас8 ках, как вариант). Системы видеонаб8 людения, построенные с использова8 нием цифровых технологий (в частнос8 ти IP8камер), позволяют дооборудовать уже построенную систему устройства8 ми видеоаналитики, которые и будут выполнять означенные функции. Что же может предложить видеоанали8 тика для сети АЗС? Во8первых, минимизировать челове8 ческий фактор и снизить как общее ко8 личество операторов системы, так и раз8 мер тревожного видеоархива. Во8вторых, обеспечивать контроль периметра без использования допол8 нительных средств периметральной защиты. В8третьих, вычленять с очень высокой точностью из общего потока видеоин8 формации тревожные события, которые критичны именно для этого конкретно8 го объекта. В8четвертых, уведомлять оператора системы безопасности только о действительно тревожных событиях, не отвлекая его внимание на ложные срабатывания, и различные не тре8 вожные происшествия. В8пятых, оптимизировать как аппарат8 ные платформы для системы видеонаб8 людения, так и размеры систем хране8 ния тревожных видеоданных. А послед8 ний факт, в большинстве случаев, позво8 ляет сэкономить значительные средства.
Контроль кассовых операций Все знают, что основные потери в тор8 говле – это так называемые внутренние потери. Недобросовестный персонал, будучи предоставлен сам себе или сгово8 рившись с администратором АЗС или АЗК, может нанести существенный урон бизнесу. Именно поэтому все чаще воз8 никают запросы по контролю кассовых операций на АЗС. Модуль контроля кассовых опера8 ций – эффективный инструмент сни8 жения потерь на кассовых узлах, оценки качества работы кассиров и контроля оплаты покупок. Он синхро8 низирует видеоизображение, поступа8 ющее от направленной на кассу ви8 деокамеры, с текстовой и событийной информацией, поступающей от кассо8 вого терминала. В результате при наб8 людении в реальном времени и при просмотре видеозаписи из архива опе8 ратор одновременно видит на экране монитора видеоизображение расчета с покупателем на кассе и текстовую ин8 формацию заказа в виде титров. Эта информация включает в себя данные чека и события кассового терминала, которые не отображаются в чеке, на8 пример, открытие денежного ящика или ввод кода товара вручную. Такой подход позволяет составить полную картину событий, происходящих на кассовом узле, и решить следующие основные задачи:
• предотвращение потерь на торговых предприятиях; • повышение качества обслуживания посетителей; • разрешение спорных ситуаций. А при наличии функции распознава8 ния автомобильных номеров, когда вероятность распознавания номера фактически стопроцентная (стоящий автомобиль, необходимый угол уста8 новки камеры распознавания, нужное освещение), связка номера с чеком позволяет не только получить полную статистику по каждому посетителю АЗС и АЗК, но и, при необходимости, быть готовым к возможному соверше8 нию правонарушения лицом или группой лиц, ранее замеченных в по8 добных действиях. А подготовка к воз8 можному демаршу существенно сни8 жает шансы правонарушителя. Кроме того, имея на руках данные статисти8 ки, можно как прогнозировать прода8 жи сопутствующих товаров посетите8 лям АЗК и АЗС, так и планировать внедрение новых услуг для посетите8 лей и контролировать их востребован8 ность в дальнейшем.
Система электронной защиты от краж товаров в мини маркете при АЗС/АЗК Последние исследования и опросы показали, что на автозаправочном комплексе выгодно содержать мага8 зин. Люди, приехавшие заправить свой автомобиль, охотно приобретают еще продукты и сопутствующие това8 ры. Объяснение этому простое: каж8 дый стремится сэкономить время, де8 лать еще дополнительную остановку для покупки продуктов, автозапчастей и автохимии не имеет смысла, если он все это может купить на АЗС. Однако, менталитет наших граждан таков, что лишний раз спрашивать что8нибудь они не будут. Им легче пройти мимо, ничего не купив. Как же привлечь покупателя? Лучший способ – это магазин само8 обслуживания. Но именно такая сис8 тема торговли наиболее соблазнитель8 на для тех, кто хочет что8либо взять, не заплатив. Система защиты товаров от краж предназначена для контроля за выносом из торгового зала неопла8 ченных товаров и должна обеспечи8 вать следующие функции: • круглосуточную работу в режиме контроля; • звуковое оповещение при выносе из торгового зала неоплаченных товаров. Кроме системы видеонаблюдения в системе защиты товаров от краж обычно используется технология RFID.
Оборудование приема передачи тревожной сигнализации на централизованный пульт охраны Для подачи сигнала тревоги на пульт централизованной охраны территори8 ального отдела вневедомственной ох8
ВИДЕОНАБЛЮДЕНИЕ раны и/или в дежурную часть органов внутренних дел о хулиганских действи8 ях и угрозах АЗС/АЗК оборудуется тре8 вожными извещателями (кнопками, радиокнопками, радиобрелками и про8 чими устройствами).
Система голосового оповещения Система голосового оповещения ши8 роко применяется на АЗС и ее террито8 рии, предназначена для оперативного информирования персонала и клиентов о возникшей или приближающейся внештатной ситуации, к примеру, для информационных сообщений, при воз8 никновении аварий, пожаре, нападении. Система охранной сигнализации, контроля доступаи охранной пожарной сигнализации Систему охранной сигнализации на АЗС можно разделить на две части. Первая – для охраны периметра зда8 ния, входных дверей охраняемых поме8 щений, погрузочно8разгрузочных лю8 ков, окон, остекленных конструкций охраняемых помещений. Вторая часть охраны – это защита внутри самого по8 мещения на проникновение, защита сейфов и различных шкафов, которые содержат различные товарно8матери8 альные ценности. Системы контроля и управления дос8 тупом (СКУД) и охранно8пожарной сигнализации (ОПС) предназначены для непрерывного выполнения соотве8 тствующих функций. Эти системы должны постоянно собирать информа8 цию о зафиксированных сработках по8 жарных или охранных датчиков, от8 крытиях или закрытиях замков (кото8 рые управляются СКУД), в том числе и автономно, а при потере связи с управ8 ляющим сервером должны в дальней8 шем передавать накопленные события на него при восстановлении связи. Время прихода сотрудника на рабо8 ту, время ухода, а также частота входа в различные помещения АЗС контро8 лируются СКУД и могут сохраняться в памяти системы. При помощи специ8 ализированных приложений время присутствия сотрудника на рабочем месте будет сравниваться с его инди8 видуальным графиком работы, выяв8 ляя опоздания и преждевременные уходы с работы. СКУД и ОПС должны иметь интеграцию с видеосистемой, что позволяет быстрее находить опре8 деленные события в архиве и иметь визуальную информацию, получен8 ную с охранных видеокамер, установ8 ленных в зоне точек прохода СКУД. Чтобы войти в подсобное помещение, сотрудник АЗС подносит карту досту8 па к считывателю или набирает код, и только после этого может открыть дверь. Для этого сотрудникам выдают8 ся карты доступа или личные коды. Выходя из помещения, сотрудник так8 же прикладывает карту к считывате8 лю, и только после этого система поз8 воляет ему покинуть комнату.
Комплекс и входящий в его состав сер8 вер формирования БД СКУД и ОПС предназначены для: • управления контролем доступа; • фиксации информации, связанной с управлением доступом (открытие/ закрытие дверей); • контроля состояния датчиков ОПС; • передачи сигналов тревоги на раз8 личные устройства оповещения (зву8 ковые и световые); • ведения протокола событий.
Система пожарной сигнализации Что дает интеграция ОПС с другими подсистемами безопасности распре8 деленной системы? Это позволяет программировать необходимые виды реакции пожарной сигнализации на события, поступающие от устройств, входящих в её состав, дает возмож8 ность автоматического, заранее за8 программированного по некоему «тревожному» алгоритму управления исполнительными устройствами – средствами оповещения, блокировки и отпирания дверей и т.д. Немаловаж8 ным фактором должна быть возмож8 ность объединения исполнительных устройств в различных подсистемах ОПС в группы, в том числе любых производителей, что, к примеру, поз8 воляет выводить единый план охраня8 емых помещений с удобным для опе8 ратора представлением расположения устройств ОПС и их статуса на единый монитор.
В заключение Все прекрасно понимают, что систе8 ма безопасности, стоящая в глуши и часто изолированная от внешнего ми8 ра, должна быть высоконадежной и иметь большое время наработки на от8 каз. Именно для этого производители готовых решений реализуют подсис8 темы безопасности АЗС на оборудова8 нии промышленного класса, а компь8 ютерные платформы в обязательном порядке должны быть серверными. Только использование качественных IT8компонентов и проверенного вре8 менем и инсталляциями ПО позволя8 ет реализовать надежную отказоустой8 чивую систему безопасности. И по8 добное решение никак не может быть дешевым в силу своей специализации. Но необходимо понимать, что пер8 вичные вложения в IT8инфраструкту8 ру и правильное построение системы безопасности окупаются со временем. Это становится особенно явным на второй и последующий годы эксплуа8 тации, когда оборудование, не рассчи8 танное на эксплуатацию в режиме 24/7, начинает массово выходить из строя. А в связи со значительной тер8 риториальной распределенностью это становится сильной головной болью как пользователя, так и монтажных компаний/поставщиков. Поэтому уже на этапе проектирования системы бе8 зопасности необходимо обращать
внимание в первую очередь на надеж8 ность систем и комплектующих, на их ремонтопригодность и взаимозаменя8 емость. А по8хорошему, и закладывать в проект возможности резервирова8 ния подсистем и обязательного нали8 чия ЗИП8комплектов (для макси8 мально быстрой замены вышедшего из строя оборудования и ввода в эксплуатацию нового блока). В идеале также можно выводить не8 который функционал программных комплексов в специализированные устройства. Так, к примеру, аналити8 ческие видеосерверы, являясь, по су8 ти, «черными ящиками» для пользо8 вателя, могут нести в себе большую часть функциональности современ8 ных систем видеообработки, не тре8 буя при этом обслуживания годами. В связи с тем, что в них полностью от8 сутствуют подвижные части и компо8 ненты, и подобные устройства рас8 считаны на широкий диапазон рабо8 чих температур (от –25 до +40 °С). Но в любом случае, решение о примене8 нии того или иного компонента сис8 темы должно быть взвешенным и целесообразным. Вы, конечно же, можете по8разному относиться к тому, как строить систе8 му безопасности. Должно ли быть связано между собою ОПС, СКУД, видеонаблюдение и охрана периметра и т. д.? Но представьте, что когда вы едете на своем автомобиле, вдруг не8 ожиданно срабатывает подушка безо8 пасности по причине того, что ма8 ленький камушек попадает в решетку радиатора. Помните, что в современ8 ных автомобилях активирование по8 душки безопасности возможно только при последовательном срабатывании множества датчиков, которые в сово8 купности представляют собой комп8 лексную систему. И в данном случае она рассматрива8 ется так же, как и система безопаснос8 ти, установленная вами на различные объекты. Д. Мусиенко
1. А. С. Чижов. Концепция комплексной безопасности на АЗС/АЗК, http://www.secuteck.ru; 2. http://sio.su; 3. http://www.iss.ru; 4. http://www.istagroup.ua; 5. http://www.psj.ru; 6. http://www.sigma is.ru
№ 4/2011 Бизнес и безопасность 97
ВИДЕОНАБЛЮДЕНИЕ
Встречайте новинку !
Модельный ряд видеодомофонов ARNY Новая серия видеодомофонных систем ARNY включает в себя мно8 гофункциональные видеодомофо8 ны нового поколения, предполага8 ющие возможность интеграции в любую систему безопасности, будь то квартира, офис или коттедж. От8 личительной особенностью линей8 ного ряда домофонов ARNY являет8 ся оригинальное исполнение, вы8 сококачественные материалы и электронные компоненты, которые гарантируют отменное качество и безотказную работу. Кстати, назва8 ние ARNY выбрано не просто так, оно говорит само за себя, в нем та8 ится волевой дух и энергичный стиль легендарного Арнольда Шварценеггера. Если предполо8 жить, что пользователи всегда вы8 бирают продукт, напоминающий об их идеалах, то видеодомофон ARNY именно то устройство, которое не8 сомненно станет символом безо8 пасности и атрибутом статуса его владельца. Важным аспектом является кра8 сочный и лаконичный дизайн изде8 лий ARNY, ультратонкий дизайн и внешняя строгость легко впишутся в интерьер дома или офиса, а блес8 тящая поверхность высококачест8 венного пластика и алюминиевая накладка лицевой панели станут неотьемлемыми элементами деко8 ра. Стоит заметь, что первое место в списке самых тонких навесных ви8 деодомофонов, присутствующих на рынке Украине, по праву должен занимать ARNY AVD 744S, толщи8 на которого – 17мм. Это новаторс8 кое решение не останется без вни8 мания покупателя, оно непременно вызовет его интерес и заставит
98 Бизнес и безопасность № 4/2011
потребителя как минимум уделить время на рассмотрение и сравнение модели. Тем же успехом, может похвастаться собрат модели AVD 744S видеодомофон ARNY AVD 741S(ID). Главным отличием моде8 лей друг от друга стала исключи8 тельная возможность последнего открывать замок RF ключами, что делает данную модель преимущест8 венной в плане важной дополни8 тельной услуги. В комплект входит 5 RF8ключей пользователей, 1 «мас8 тер»8ключ и 1 ключ для удаления. Вторым аспектом, отличающим но8 винки, является графический узор, расположенный на динамике домо8 фонов, и кнопки, круглые/квадрат8 ные (синяя подсветка), которые позволяют управлять просмотром камер, открывать замок и ворота. К особенностям данных моделей сле8 дует отнести широкоформатный 78 дюймовый цветной TFT8экран класса А, позволяющий передавать качественное изображение и иде8 ально ведущий себя при высокой регулировке яркости и контраст8 ности. Работают домофоны в систе8 ме PAL и NTSC. Управление с по8 мощью функции «HandsFree» поз8 воляет вести общение с посетите8 лем по громкой связи. Наряду со всеми этими функциями в домофо8 нах ARNY AVD 744S/AVD 741S(ID) предусмотрена возможность выбо8 ра мелодий вызова, присутствуют аудио8видеовыходы. Употребляе8 мое питание, 12 Вт, подается через БП. Поставляются в белом цвете, установка – настенная, и, на де8 серт, размеры: 240 мм/160 мм/17 мм (одинаковые). Следующими новинками, заслу8 живающими внимания, являются стильный и изящный ARNY AVD 820M и не менее привлекательные и элегантные ARNY AVD 740HS и ARNY AVD 43S. Многофункциональный ARNY AVD 820M интересен не только своими выдающимися технически8 ми характеристиками, но и воз8
можностью монтажа как традици8 онным способом (на стену), так и современным – на стол, можно ис8 пользовать как обычную фоторам8 ку. Элегантный черный корпус, большой 88дюймовый экран с соот8 ношением сторон 4:3, разрешением 800х600 точек позволит увидеть гостя, не напрягая зрение, а круп8 ные кнопки с красной подсветкой прибавляют шарма и предназначе8 ны для управления функциями «разговор», «просмотр», «открыва8 ние замка». Также на переднем фо8 не расположены: ИК8фотоприём8 ник, динамик, микрофон. Управле8 ние видеодомофоном осуществля8 ется с помощью компактного пуль8 та ДУ, не нужно идти к двери, что8 бы запустить гостя, управлять все8 ми функциями устройства вы смо8 жете на расстоянии. Возможность подключения двух дополнительных видеокамер позволяет создать не8 большую систему видеонаблюде8 ния, а запись видео и фото с отоб8 ражением даты и времени позволит быть в курсе всех посещений, ин8 формируя кто и когда звонил в дверь. Работает в системе PAL и NTSC. В видеодомофоне ARNY AVD 820M – 99Мб встроенной па8 мяти. Поддержка карт памяти CD до 32 GB, при возможности прос8 мотра видео в MPG4, прослушива8 ния MP3 и просмотра фото. Вклю8 чена функция «HandsFree», обще8 ние по громкой связи. Есть воз8 можность выбора мелодий звонка
ВИДЕОНАБЛЮДЕНИЕ – 9. Питание – 110 В8220 В (БП 13.5 Вт в комплекте). Варианты цвета: черный и белый. Размеры 223мм/ 162мм/38мм. Места следующих резидентов за8 няли современные ARNY AVD 740HS (с трубкой) и ARNY AVD 743S, козырем которых стал тонкий и ультрастильный дизайн, выделя8 ющийся своей элегантностью и комфортным сенсорным управле8 нием. Особенности: slim8дизайн с 78дюймовым 16:9 ЖК8экраном. В обеих моделях на передней панели расположены сенсорные кнопки управления, они предназначены для просмотра камер, открывания замка и ворот. Справа находятся ре8 гуляторы громкости разговора, яр8 кости подсветки и цветности экра8 на. В модели ARNY AVD 743S реа8 лизована функция «HandsFree», разговор по громкой связи. Воз8 можно подключения одной внеш8 ней вызывной панели, поддержка стандартов PAL и NTSC. Глубокая регулировка яркости и контраст8 ности. Высокое качество изображе8 ния и хорошая двусторонняя связь. Широкий выбор мелодий звонка – 16. Питание – 110 В8220 В (БП 12 Вт в комплекте). Крепление нас8 тенно8накладное. Цвет видеодомо8 фонов – черный. Размеры ARNY AVD 740HS – 225 мм/125 мм/ 21 мм, ARNY AVD 743S – 226 мм/ 129 мм/ 21 мм. Завершает презентацию цветных видеодомофонов актуальный и неотразимый ARNY AVD 700HS. Видеодомофон ARNY AVD 700HS с трубкой, имеет 78дюймовый, 16:9 ЖК8экран. Возможность подклю8 чения двух вызывных видеопане8 лей, работа в системах PAL и NTSC. В модель ARNY AVD 700НS встрое8 на функция «HandsFree», разговор
по громкой связи, более того, вы можете разговаривать с помощью трубки, например, ночью или когда спят дети. На передней панели ви8 деодомофона ARNY AVD 700HS расположены механические кноп8 ки управления и просмотра камер, кнопка открывания замка. Снизу находятся регуляторы громкости разговора, яркости подсветки и цветности экрана. Домофон пере8 дает качественную картинку и иде8 ально ведет себя при регулировке яркости и контрастности. Станда8 ртная мелодия одна, но она вам не8 сомненно понравится. Открывание замка с панели. Питание 220 В. Настенно8накладное крепление. Вариант цвета – черный с сереб8 ристым ободком. Размеры 270/138 / 37.7 мм Следует отметить бюджетные чер8 но8белые видеодомофоны ARNY AVD 228D (без трубки) и AVD 228M (с трубкой). Данные модели работа8 ют в системе ССR, имеют 48дюймо8 вые ЭЛТ8мониторы. К домофонам можно подключить дополнитель8 ный монитор с большей диаго8 налью, для этого предусмотрен ви8 део8аудио выход. Также предусмот8 рена возможность подключения
блока памяти, общение с посетите8 лем по громкой связи в AVD 228D. Присутствует функция управления режимом «паники» – при нажатии кнопки на мониторе подается зву8 ковой сигнал сирены в вызывной панели, что позволит привлечь вни8 мание соседей и отпугнуть нежела8 тельных гостей. При помощи регу8 ляторов громкости и яркости вы всегда сможете настроить изображе8 ние согласно своим требованиям. Видеодомофоны ARNY AVD 228D и AVD 228M – отличное соотноше8 ние цены и качества. Установка нас8 тенно8накладная. Цвет ARNY AVD 228D – серебристый, а ARNY AVD 228M – белый. Размеры 225 мм/ 170 мм/52 мм и 225 мм/ 190 мм/ 62 мм домофона с трубкой. Покупая любой из предложенных видеодомофонов ARNY, вы получа8 ете вызывную панель и кабель в подарок. В завершение обращаем ваше внимание на возможность приоб8 рести фирменные дверные довод8 чики и электромеханические, электромагнитные замки бренда ARNY, которые станут неотъемле8 мой частью системы безопасности. А самой приятной стороной явля8 ется разумная цена оборудования ARNY, благодаря чему продукция становится самым удачным предло8 жением на отечественном рынке домофонии. Напоследок хочется отметить подразделение специа8 листов, которые следят за качест8 вом продукции и проводят 100 % предпродажную проверку оборудо8 вания ARNY. Гарантия на продук8 цию ARNY – 12 месяцев. В настоящее время бренд ARNY выходит на рынок, и активно фор8 мируется дилерская сеть во всех ре8 гионах Украины. Для получения информации об условиях и формах сотрудничества просим обращаться в отдел продаж ООО «Безпека». ООО «Безпека» 04050 г. Киев, ул. Мельникова, 6.
Тел.: (044) 490#28#38 www.bezpeka.com.ua
№ 4/2011 Бизнес и безопасность 99
ВИДЕОНАБЛЮДЕНИЕ
Тенденции развития IP видео егодня уже никого не надо убеж8 дать, что в области систем видео8 наблюдения, как и в других от8 раслях, связанных с обработкой и пере8 дачей информации, идет переход от ана8 логового оборудования к IP8решениям. На сегодняшний день и специалисты по обеспечению безопасности, и интегра8 торы готовых решений, и технические подразделения Заказчиков, поддержива8 ющие функционирование систем на раз8 личных объектах, признали как аксиому целый свод преимуществ создания сис8 тем на платформе IP8оборудования. Еще раз напомним в порядке перечисления основные из них: Упрощенная установка. IP8системы не требуют прокладки коаксиального ка8 беля как при аналоговом исполнении. Для передачи данных могут использо8 ваться уже существующие на объекте Ethernet8сети. Высокое качество видеозаписи. Переда8 ваемое видеоизображение имеет высо8 кое качество благодаря использованию поддерживаемых IP8оборудованием ко8 деков сжатия видеоданных H.264, MPEG84 и Motion JPEG, а также приме8 нению мегапиксельных камер. Надежность решения. Повышенная стабильность работы системы является следствием оцифровки видеосигнала средствами IP8камеры непосредственно на месте ее установки с дальнейшей пе8 редачей данных по Ethernet8сети. Для сравнения, аналоговый сигнал имеет тенденцию «затухать» по пути от видео8 камеры к серверу оцифровки, а решение этой проблемы требует установки специ8 альных усилителей. Легкость в использовании, простота в эксплуатации и доступе к данным. Для уп8 равления IP8камерой, просмотра видео8 изображения используется стандартный IP8браузер, установленный на любом ра8 бочем месте системы. IP8камера управ8 ляется независимо и может быть уста8 новлена в любом месте в пределах под8 ключения к существующей IP8сети. Здесь же можно дополнить, что прос8 тота и надежность эксплуатации позво8 ляют качественно и эффективно выпол8 нять обязанности по обеспечению безо8 пасности объекта очень небольшому подразделению охраны. Даже один опе8 ратор может дистанционно отслеживать ситуацию, управлять камерами, распо8 ложенными в любой точке сети. Гибкость конфигурации и расширяе мость системы. При наличии на объекте Ethernet8сети установить в любом месте новую или изменить месторасположе8 ние уже работающей IP8камеры легко: требуется только настройка IP8адреса для подключения к сети. IP системы предлагают повышенную универсальность для расширения. Мож8 но не просто добавить камеры, но и увеличить объем хранимых данных. Кроме того, IP8сети способны поддер8
С
100 Бизнес и безопасность № 4/2011
живать многочисленных пользовате8 лей: без потери качества видеоизобра8 жения, передаваемого на многочислен8 ные рабочие места, или увеличения времени на трафик данных. Еще один из распространенных аргу8 ментов в пользу выбора IP8системы, ак8 тивно используемый фирмами8инстал8 ляторами для привлечения Заказчика, – это доступная цена. Тенденция сниже8 ния цен на IP8оборудование наблюдает8 ся уже не первый год. При наличии на объектах Ethernet8сети организация ви8 деонаблюдения на IP8платформе не по8 требует затрат на приобретение и уста8 новку дополнительного оборудования, прокладку кабельных сетей. Итак, доступно резюмировать выше8 перечисленные выгоды даже для не8 подготовленного пользователя можно следующим образом. Разместить IP8ка8 меру можно где угодно, подключив ее к сети с помощью модема, сотового теле8 фона, установив в любой точке доступа локальной сети. Камера готова к работе сразу после настройки IP8адреса. Виде8 оинформация высокого качества будет передаваться по сети. Доступ к данным, управление IP8камерой возможны из любой точки земного шара с любого компьютера. IP8революция свершилась, рынок IP8 видеонаблюдения состоялся. Увеличение количества реализован8 ных проектов, рост продаж IP8оборудо8 вания… если сегодня речь идет о созда8 нии абсолютно новой системы видео8 наблюдения для современного бизнес8 центра, предприятия, супермаркета с развитой сетевой инфраструктурой, то Заказчик скорее всего сделает выбор в пользу IP8решения. Спрос ли рождает предложение или многообразие предложений стимулирует желание конечных потребителей «поста8 вить что8нибудь получше», но рынок IP8 решений развивается очень активно. Какие же современные тенденции развития IP8видео?
Сетевые устройства видеозахвата Прежде всего, рассмотрим сетевые уст8 ройства видеозахвата, использование которых сопряжено с наибольшим ко8 личеством проблем. Существует серь8 езный недостаток подобных уст8 ройств, связанный с ограниченной пропускной способностью сетевых интерфейсов. Даже максимальная тео8 ретическая скорость передачи данных по сети существенно уступает скорос8 ти шины PCI и, тем более, относитель8 но молодой и многообещающей PCI Express. Однако и устройства, работа8 ющие на данных шинах, также не ли8 шены недостатков. Основной сложностью для разработ8 чика программного обеспечения в этом случае является взаимодействие с драйвером устройства на уровне ядра операционной системы. Как ни странно, многие производи8 тели достаточно качественных PCI8 плат для систем безопасности не особо заботятся о разработке стабильного и эффективно работающего драйвера устройства. Таким образом, разработ8 чику программного обеспечения сис8 тем безопасности зачастую приходит8 ся самостоятельно заниматься опти8 мизацией работы устройства, что представляет собой весьма трудоем8 кую задачу, требующую досконального знания, как аппаратной структуры уст8 ройства, так и особенностей использу8 емой операционной системы. С этой точки зрения устройства с сетевым ин8 терфейсом находятся в выигрышном положении, так как позволяют разра8 ботчику использовать уже отлаженные и оптимизированные под заданное программно8аппаратное окружение библиотеки, осуществляющие не толь8 ко управление самой транспортной сетью, но и кодирование8декодирова8 ние видео8 и аудиоданных с помощью стандартных алгоритмов.
ВИДЕОНАБЛЮДЕНИЕ
«Интеллектуализация» систем безопасности Другой весьма важной чертой совре8 менных систем безопасности является их «интеллектуализация», которая зак8 лючается во внедрении различного рода алгоритмов, облегчающих жизнь охран8 ника или диспетчера мониторингового центра, вынужденных непрерывно часа8 ми всматриваться в изображения на множестве мониторов. На сегодняшний день таких алгоритмов существует вели8 кое множество – от простейших детек8 торов движения, до сложнейших мето8 дов распознавания номеров, человечес8 ких лиц, моделей поведения объектов и тому подобное. Характерными особенностями подав8 ляющего большинства подобных алго8 ритмов являются высокие требования к быстродействию процессора, объему оперативной памяти и, что наиболее важно, к качеству входного изображе8 ния. В том случае, когда используются платы без аппаратной компрессии на ба8 зе шин PCI и PCI Express, все довольно просто – быстрый процессор, почти не8 ограниченное количество памяти уже подразумевается. А главное – изображе8 ние с аналоговой камеры подается на об8 работку практически в первозданном виде, если пренебречь потерями при оцифровке сигнала. При использовании же IP8сервера на входе принимающего компьютера мы имеем изображение с искажениями на линиях контуров объектов, а при актив8 ном изменении ситуации или неста8 бильной загрузке сети появляются «вы8 павшие» блоки изображения или про8 пускаются целые кадры. Такого рода проблемы являются довольно сущест8 венными даже для визуального анализа изображения оператором, не говоря уже об автоматизированных алгоритмах об8 работки, эффективность которых в этом случае многократно падает. Правда, нужно заметить, что данная задача се8 годня также не является неразрешимой. Процессоры, размещаемые на платах IP8 устройств, стремительно набирают вы8 числительную мощность, сохраняя при этом такие необходимые характеристи8
ки, как компактность, экономичность и невысокая стоимость. Сегодня IP8серверы способны вы8 полнять не только узкоспециализиро8 ванный алгоритм сжатия изображения, но и работать под управлением серьез8 ной операционной системы (обычно используются специально адаптиро8 ванные сборки UNIX8подобных сис8 тем, как это реализовано, например, в IP8сервере STS8301). Подобные реше8 ния позволяют существенно расширить функционал IP8устройства, например, возложить часть алгоритма анализа изображения на его процессор, чтобы получить доступ к несжатому изобра8 жению. Кроме того, появляется воз8 можность оперативного обновления логики работы устройства в соответ8 ствии с пожеланиями потребителей.
Хранение данных Выбор хранилища для полученных данных – важная задача при использова8 нии IP8устройства видеозахвата. Хране8 ние данных на клиентском компьютере, как правило, является неэффективным, поскольку из8за уже упомянутых проб8 лем связи возможны потери довольно значительного объема архивных запи8 сей. Данное обстоятельство относится к довольно критичным показателям на8 дежности системы безопасности. Однако благодаря стремительному прогрессу в области накопителей ин8 формации (как на базе магнитных дис8 ков, так и современных Flash8накопите8 лей) данная проблема постепенно ухо8 дит в прошлое. Большой объем храни8 мых данных, малые габариты и энерго8 потребление (IP8устройства зачастую размещаются в удаленных местах с огра8 ниченным электроснабжением) позво8 ляют размещать запоминающее устрой8 ство в непосредственной близости от ис8 точника данных. Причем возможно как непосредственное встраивание контрол8 лера накопителя в IP8модуль видеозах8 вата, так и использование накопителя с сетевым интерфейсом для включения в общую сеть системы безопасности. При этом необходимо выбрать сегмент сети, в котором потеря данных от обслуживае8
мого устройства наименее вероятна. Первый предложенный вариант являет8 ся более надежным и недорогим, тогда как второй – позволяет сделать систему более гибкой (например, вести накопле8 ние данных от нескольких устройств).
Входной сигнал IP устройства Необходимо также рассмотреть ха8 рактеристики входного сигнала IP8уст8 ройства видеозахвата. Сегодня рынок все еще переполнен аналоговыми виде8 окамерами и, как следствие, устрой8 ствами видеозахвата с аналого8цифро8 выми преобразователями. Существуют очевидные сложности с обеспечением качества передачи анало8 гового сигнала от видеокамеры до уст8 ройства видеозахвата. Кроме того, оцифровка сигнала на входе, по сути, является повторным преобразованием, поскольку большинство современных видеокамер построено на основе ПЗС8 матриц, фактически выдающих цифро8 вой сигнал. Суммарные потери при та8 ком двойном преобразовании и переда8 че сигнала могут быть весьма сущест8 венными. Вполне очевидно, что приве8 дение сигнала к рамкам морально уста8 ревших аналоговых стандартов сущест8 венно ограничивает его разрешение несколькими сотнями линий, тогда как уже сегодня разрешение матриц, пред8 ставленных в приемлемой ценовой ка8 тегории, значительно выше. Также стоит отметить, что применя8 емые аналоговые стандарты рассчита8 ны на вывод изображения на монито8 ры с чересстрочной разверткой, в то время как большинство современных мониторов используют прогрессив8 ную развертку. Несоответствие типов входного сигна8 ла и формата отображения приводит к появлению на активно изменяющемся изображении интерлейсинга, часто на8 зываемого эффектом «гребенки». Ком8 пенсация данного эффекта с помощью программных средств требует сущест8 венных вычислительных затрат и неиз8 бежно приводит к ухудшению качест8 венных показателей изображения. Таким образом, в настоящее время го8 раздо более перспективно выглядят IP8 сервера, получающие данные непосред8 ственно с цифровой камеры. Причем, как правило, саму камеру и модуль сжа8 тия изображения целесообразно совме8 щать в одном устройстве, так как переда8 ча несжатого потока изображения высо8 кого разрешения на большое расстояние является технически сложной задачей.
Кодирование Еще одной чертой некоторых совре8 менных IP8серверов является возмож8 ность кодирования нескольких пото8 ков одновременно. Например, сжатие изображения с высоким разрешением и скоростью потока (битрейтом) для хра8 нения архива при одновременном фор8 мировании потока меньшего качества № 4/2011 Бизнес и безопасность 101
ВИДЕОНАБЛЮДЕНИЕ – для трансляции по узкополосной се8 ти. Данные функциональные возмож8 ности требуют дополнительной мощ8 ности процессора IP8сервера, а это мо8 жет существенно увеличить его стои8 мость, поэтому целесообразность нали8 чия такой возможности у IP8сервера следует рассматривать отдельно в каж8 дом конкретном случае. Необходимо также заметить, что просмотр изображения «в реальном времени» на клиентском компьютере сопряжен с вычислительными затрата8 ми на декодирование сигнала. Загрузка процессора при этом растет с количест8 вом одновременно просматриваемых каналов. В данном случае IP8сервера существенно проигрывают PCI8пла8 там, которые позволяют транслировать текущее изображение непосредственно в память видеокарты. Однако указан8 ное преимущество PCI8устройств акту8 ально лишь для достаточно простых систем, в которых просмотр и хранение данных производится на том компью8 тере, к которому непосредственно подключены сигналы с видеокамер.
давно стала самостоятельным сегмен8 том рынка, компании, специализирую8 щиеся именно на этой деятельности, сегодня динамично развивают IP8нап8 равление в области своей компетенции. Благодаря результатам их работ функ8 ционал реализуемых IP8решений мо8 жет быть значительно расширен, а не оставлен в рамках «запись – передача – отображение видеоданных». Для участия в «круглом столе», кото8 рый был организован с целью обсужде8 ния наиболее важных аспектов про8 граммного обеспечения для IP8видео8 наблюдения (VMS), были приглашены представители ведущих российских компаний. Различие типов бизнеса этих компаний – производство, прода8 жа, интеграция – позволило всесторон8 не оценить критерии выбора VMS: 1) юзабельность, 2) бесплатность, 3) мо8 бильность, 4) «облачность», 5) интел8 лектуальность. Для создания интерес8 ной дискуссии экспертам было предло8 жено прокомментировать несколько аспектов, сформулированных в некото8 рой степени провокационно.
Что же такое современный IP сервер?
Аспект № 1: Юзабельность, удобство ПО как краеугольный камень
Итак, обобщим полученный образ сов8 ременных IP8серверов. Это довольно широкий класс устройств различной сложности и функциональности. В основе устройства – цифровой про8 цессор, в качестве которого может вы8 ступать как специализированный сиг8 нальный процессор, так и процессор об8 щего назначения, работающий под уп8 равлением операционной системы. Входным интерфейсом устройства мо8 жет являться как аналого8цифровой пре8 образователь для оцифровки аудио8 и видеосигналов от аналоговых источни8 ков, так и непосредственно модуль циф8 ровой видеокамеры. Выходным интер8 фейсом является контроллер проводной или беспроводной сети (Ethernet, WLAN, PLC и т.п.). Дополнительно IP8 сервер может быть оборудован контрол8 лером запоминающих устройств, что в сочетании с необходимым програм8 мным обеспечением позволяет исполь8 зовать такой сервер не только в качестве автономного видеорегистратора (DVR), но и в качестве узла распределенной сис8 темы безопасности. Не стоит также забывать о контролле8 рах устройств телеметрии, охранно8по8 жарной сигнализации, исполнительных устройствах, которые могут быть интег8 рированы в основное IP8устройство (STS8301 включает в себя контроллер шины RS8485, дискретные входы для подключения различного рода датчиков и систему двухсторонней аудиосвязи), а также выполнены в виде автономных устройств с сетевым интерфейсом.
Тенденции развития ПО для IP видеонаблюдения Разработка программного обеспече8 ния для создания систем безопасности
102 Бизнес и безопасность № 4/2011
Мы живем в век избалованных пользо8 вателей – и это хорошо не только для клиентов, но и для конкурентной борь8 бы и ее результирующего «гамбургского счета» в виде прибылей и выживания на рынке. Тон игре задают ИТ8гиганты, та8 кие как Apple, Google, Sony, Microsoft. Привыкнув к максимальному удобству ПО и электронных устройств, пользова8 тель начинает требовать того же и от VMS. Так что выиграет в конкурентной борьбе именно тот, кто предложит поль8 зователю не только отличные характе8 ристики, мощные возможности, но и максимальную юзабельность програм8 много обеспечения Лев Кабанов: Удобство и дизайн прог8 раммного обеспечения – тема важная. Но, по моим ощущениям, у больших иг8 роков нашего рынка это вопрос четвер8 тый или пятый в списке важных дел. В основном компании играют в игру «За8 интегрируй всех производителей и при8 думай новые фишки для рекламной компании». В общем, у всех все хорошо, рынок растет и сбыт тоже. И какой8то особенной нужды править интерфейсы компании не чувствуют. Думаю, что не8 кий прорыв в данной теме возможен от новых небольших компаний, получив8 ших опыт работы в других сегментах ПО для конечных пользователей. А в целом в конкурентной борьбе вы8 играет не тот, кто предоставит некие ха8 рактеристики или мощные возможности – это сейчас по умолчанию должно быть, а те, кто быстрее и точнее вспом8 нят, для кого все это делается – для кли8 ентов. И предоставят рынку лучший КЛИЕНТСКИЙ СЕРВИС. Екатерина Кубышева: Попробуем немного сузить область применения
IP8решений и поставить себе следую8 щий вопрос: для чего нужны IP8систе8 мы безопасности? Ответ прост – для помощи в обеспечении правопорядка. А значит, пользователями системы в первую очередь являются специалисты различных служб безопасности и ЧОПов. Сложный интерфейс или не8 понятные кнопки приводят к тому, что операторы не в состоянии пользоваться полным функционалом системы и, сле8 довательно, смысл таких систем теряет8 ся, эффективность падает. Неквалифицированные действия так8 же могут привести к возникновению не8 поладок, а обучение персонала и регу8 лярная проверка знаний является за8 тратной частью в использовании систем. Таким образом, удобный и понятный интерфейс дает ряд конкурентных преи8 муществ производителям и делает систе8 му востребованной. Геннадий Нагибин: Юзабельность, по определению, – это «степень, с кото8 рой продукт может быть использован определенными пользователями при определенном контексте использова8 ния для достижения определенных це8 лей с должной эффективностью, про8 дуктивностью и удовлетворенностью». Продукт, который в наибольшей степе8 ни удовлетворяет данному определе8 нию, несомненно, имеет наибольшие шансы занять лидирующие позиции в конкурентной борьбе с аналогичными продуктами. Системы видеонаблюдения (в том чис8 ле и IP) – это продукт, который исполь8 зуется для обеспечения должного уровня безопасности жизнедеятельности лю8 дей, промышленных и жилых объектов. Практика показывает, что ошибки в сфе8 ре безопасности оборачиваются очень большими и порой невосполнимыми потерями. Поэтому ставить во главу угла всей системы программное обеспечение (VMS) систем видеонаблюдения (в том числе и IP) по меньшей мере опрометчи8 во. Следует учитывать, что системы ви8 деонаблюдения сильно отличаются от таких продуктов, как коммуникаторы, смартфоны, компьютеры, сервисы сис8 тем связи и коммуникации. Цели, для которых используются сис8 темы видеонаблюдения, более разнооб8 разны (из8за различий естественных ха8 рактеристик самих объектов наблюде8 ния) и имеют выраженную профессио8 нальную окраску. Значительная часть пользователей систем видеонаблюдения не имеет необходимой подготовки. Да и само понятие «пользователь системы ви8 деонаблюдения» имеет более сложный характер. Не представляет большого тру8 да написать великолепную по юзабель8 ности «примочку» для iPad. Но для того, чтобы эта «примочка» превратилась в надежную систему IP8видеонаблюде8 ния, придется немало потрудиться над решением большого количества различ8 ных проблем, возникающих при работе в реальных условиях. Поэтому, прежде чем принимать какие8либо решения по по8
ВИДЕОНАБЛЮДЕНИЕ воду значимости той или иной части системы IP8видеонаблюдения, следует очень внимательно прочитать определе8 ние юзабельности и правильно расста8 вить акценты над каждой его частью. Николай Птицын: Необходимо уточ8 нить понятие юзабельности. В каждом сегменте рынка будут выигрывать те VMS, которые максимально отвечают потребностям потребителей. По мере взросления отрасли увеличивается сте8 пень дифференциации продуктов. В одних сегментах существенный вес бу8 дет иметь интуитивная простота поль8 зовательского интерфейса. В других на первое место выйдет функциональ8 ность и отказоустойчивость. Появятся специализированные VMS для охраны периметра, общественного транспорта, ритейла и др. Вадим Чударев: Во8первых, этот тезис можно было бы и не обсуждать. Пред8 ставьте себе, что кто8то выбросил на ры8 нок замечательное IP8устройство – ну просто такое, какого нет ни у кого и в ближайшее время не предвидится. И очень нужное вам устройство, например, превосходную по качеству и дешевую IP8камеру. Но при этом предоставил вам единственную возможность общаться с данной камерой, используя даже не Web8 интерфейс, а что8то суперпродвинутое с командной строкой. И просматривать замечательное, качественное, очень ин8 формативное изображение, можно пользуясь окошечком размера QQCIF, гоняя его последовательно по всему эк8 рану. Мне кажется, вы гордо откажетесь от такого устройства, особенно если у вас нет возможности написать самостоя8 тельно или заказать требуемый софт, и приобретете что8нибудь попроще, а, мо8 жет быть, и подороже. Но это что8то бу8 дет иметь именно «максимальную юза8 бельность программного обеспечения». И это было бы абсолютно правильно, ес8 ли бы не было еще и во8вторых. А во8вторых, скажите честно, как часто вас устраивают продукты этих самых ги8 гантов? Вам никогда не приходилось вспоминать недобрым словом фирму Sony в поисках родного кабеля для под8 ключения USB8интерфейса или при пе8 рекодировании одного формата в дру8 гой? Вас всегда устраивала многомер8 ность и многосложность Microsoft или его тенденция к падениям? Не думаю. Конечно, просто замечательно, что можно пользоваться продвинутыми ре8 шениями, но, чтобы чувствовать себя абсолютно счастливым, хочется чего8то своего, нужного только тебе – понятно8 го и однозначного. И здесь можно толь8 ко приветствовать решение системы VisioWave, которая, кроме изображения превосходного качества, предлагает широчайшее поле для программного творчества. «У нас есть своя оболочка, – говорит фирма UTC, – но мы ясно по8 нимаем, что она не может удовлетво8 рить желания всех пользователей. Поэ8 тому мы предлагаем вам за символичес8 кую плату пакет SDK, с помощью кото8
рого вы можете сложить из готовых кирпичиков свою собственную VMS на любом языке, с любым функционалом, который в этих кирпичиках заложен. Что, вы никогда не работали програм8 мистом8каменщиком? Приезжайте к нам, заплатите еще немного денег, и мы вас научим, как построить из наших кирпичиков ваше здание, то есть VMS. И в этом здании все будет на том месте, где вы хотите, выглядеть так, как вы хо8 тите, да еще и вашего же любимого цве8 та». Правда, это имеет смысл делать, ес8 ли у вас не 11 телекамер, а как минимум в 10, а то и в 20 раз больше. Впрочем, об этом чуть дальше. Дмитрий Шелестов: Мы не только пол8 ностью придерживаемся такого же мне8 ния, но и развиваем эту концепцию в своих продуктах. Удобство – это не ка8 кая8то абстрактная «красивость интер8 фейса». Это то, что позволяет, во8пер8 вых, быстро обучиться работе с систе8 мой, а во8вторых, действительно эффек8 тивно работать с ней. То есть удобство и эргономичность в нашей отрасли в ко8 нечном счете выражаются во вполне конкретных экономических показателях для пользователя. Поэтому естественно, что заказчики отдают предпочтение бо8 лее удобному продукту – разумеется, при условии, что за этим удобством сто8 ит хорошая функциональность.
Аспект № 2: Пользователи полюбили бесплатное ПО «Экономика даров» благодаря разви8 тию Интернета сейчас находится в ста8 дии активного роста. Пользователи из8 балованы бесплатными сервисами, ко8 торые предлагают ИТ8гиганты – Google, «Яндекс», Facebook… Множест8 во бесплатного ПО для офиса и дома активно «отъедает» рынок у тех произ8 водителей, кто привык получать за него деньги. Тенденция настолько сильна, что даже пресловутый Microsoft предло8 жил рынку бесплатный пакет офисных программ Office Starter 2010. Отрадно, что крупнейшие производители VMS (например, Milestone и ITV AxxonSoft) почувствовали эту тенденцию и предло8 жили пользователям бесплатные вари8 анты своих программ. Лев Кабанов: В целом тренд есть. Сег8 мент инсталляций для небольших предприятий и конечных пользователей однозначно в ближайшие два года уйдет на такой «псевдобесплатный софт». Просто стоимость софта будет красиво учтена в стоимости «железа». И у произ8 водителей софта, конечно, есть вариан8 ты – самим продавать «железо», заклю8 чать стратегические партнерства с про8 изводителями «железа» или торговыми домами. А вот сегмент крупных, значи8 мых инсталляций останется наиболее интересным для разработчиков ПО. Все это я считаю плюсом для рынка, так как конкуренция растет, а значит, клиент должен от этого выиграть. Екатерина Кубышева: Современные производители IP8решений стараются
комплектовать свои камеры бесплатны8 ми программными продуктами. Это не8 обходимо, так как без программы камера будет представлять только некий эле8 мент системы, и назвать ее готовым ре8 шением будет сложно. Системы из нес8 кольких камер для дома или небольших офисов пользуются большой популяр8 ностью, но пользователи зачастую не хо8 тят переплачивать за дополнительное программное обеспечение. Как правило, бесплатные версии – это минимальный пакет, необходимый для записи и вывода на экран группы камер. Профессиональное программное обес8 печение позволяет решать широкий спектр задач. И его разработка требует больших финансовых и интеллектуаль8 ных вложений, поэтому софт не может быть бесплатным. Ведущие производи8 тели ПО для IP8камер выпускают облег8 ченные, бесплатные версии своего ПО, чтобы иметь возможность конкуриро8 вать в небольших проектах. Это также можно считать рекламным ходом и кон8 курентным преимуществом. Геннадий Нагибин: С одной стороны, бесплатное ПО позволяет гораздо боль8 шему количеству людей прикоснуться к плодам современных технологий. Это, конечно, серьезный плюс. С другой сто8 роны, бесплатное ПО – мощный инструмент конкурентной борьбы. И когда к нему прибегают «гиганты», с рынка исчезает не только маловостребо8 ванное ПО компаний, случайно оказав8 шихся на рынке, но и ПО небольших компаний, которое несет в себе опреде8 ленное количество позитива, отсутству8 ющего в ПО «гигантов». Выбор сужает8 ся. Потребитель от этого проигрывает. Николай Птицын: Снижение ценовых барьеров – очевидно, тренд положи8 тельный для конечных потребителей. С другой стороны, бесплатных завтраков не бывает – под этим названием опуб8 ликовал книгу экономист Милтон Фридман в 1975 г. При пользовании «бесплатными» сервисами мы распла8 чиваемся информацией о себе, смот8 рим рекламу, иногда существенно пе8 реплачиваем при незначительном рас8 ширении потребностей. Нужно хорошо понимать бизнес8модель производите8 лей VMS8систем, чтобы оценить при8 влекательность «бесплатного» предло8 жения для проекта. Ключевой крите8 рий выбора – общая стоимость владе8 ния системой, включая ее обслужива8 ние на протяжении срока службы. Вадим Чударев: Каждый из нас отлич8 но знает, что бесплатный сыр бывает только в мышеловке, но ведь бесплатное ПО реально существует, более того, мы им с удовольствием пользуемся. Очень редко разработка такого ПО финансиру8 ется миллионерами по идеологическим соображениям. Существенно чаще нам, пользователям, предлагается поддержать материально конкретную разработку, а часто ли мы в России это делаем? И хо8 рошо еще, что многие программы пред8 лагают нам просто смотреть идиотскую № 4/2011 Бизнес и безопасность 103
ВИДЕОНАБЛЮДЕНИЕ рекламу, за которую мы уже заплатили, покупая любую новинку, поскольку в ее цену уже заложены расходы на рекламу, а не требуют покупать новый компью8 тер, как этого желает Microsoft с вышеоз8 наченным Starter'ом. Но есть еще и софт, написанный и поддерживаемый талант8 ливыми одиночками, которые создают его из любви к искусству, не требуя от пользователей ничего, кроме признания своих заслуг. Вот это действительно мо8 жет быть бесплатный софт, но чаще все8 го достаточно ограниченный по функ8 ционалу, написанный для решения ка8 кой8то задачи, интересной данному программисту. И хорошо, когда эта зада8 ча интересна и вам тоже, например Vic8 toria или Aimp, а если эта замечательная бесплатная софтина позволяет, напри8 мер, решать уравнения звездной статис8 тики? Зачем оно вам? Что же касается бесплатной VMS, то посмотрите аспект № 1. Мы договори8 лись, что для активизации покупки «же8 леза» нам надо предложить софт. И по8 нятно, что наше сердце очень греют сло8 ва типа «бесплатное CMS на 16 (32, 64) каналов прилагается». И ничего, что это ПО ничего не умеет, – оно же бесплат8 ное. И в любом случае вы заплатили за него деньги, покупая железки, которые с этим ПО должны работать. К чести большинства производителей следует сказать, что это псевдобесплат8 ное ПО действительно будет работать, если у вас есть 20, или 30, или 40 телека8 мер – почти столько, сколько обещано, но никогда не возникает задачи простей8 шей интеграции с другими системами. В этом случае уж точно нужно будет ис8 пользовать другие решения. Дмитрий Шелестов: Предлагая пользо8 вателю бесплатное ПО, мы даем возмож8 ность всем желающим ознакомиться с нашими новыми разработками. И не просто ознакомиться, но и создать на их основе работающую систему видеонаб8 людения. Мы уверены, что в конечном счете это пойдет на пользу всем – и на8 шим пользователям, и нам самим.
Аспект № 3: VMS должно быть мобильным Здесь несколько факторов: • развитие технологий – таких как 3G, несмотря на их медленное распрост8 ранение в России; • стремление операторов сетей связи зарабатывать больше (ведь разговор8 ный и SMS8трафики уже вышли на плато, которого скоро достигнет и контент8трафик); • желание пользователей получать мо8 бильный (и, повторюсь, удобный) доступ к своим системам видеонаб8 людения. Эта тенденция весьма оче8 видна, и производители VMS уже до8 вольно давно выпускают приложе8 ния для мобильных телефонов. Но у смартфонов маленькие экраны, дру8 гое дело – iPad. Именно VMS8прило8 жения для iPad станут наиболее вост8 ребованы в ближайшее время.
104 Бизнес и безопасность № 4/2011
Лев Кабанов: Приложения для смарт8 фонов и мобильных планшетов уже есть. И какая8то часть клиентов их использует для решения своих задач. Очевидно, что мобильная часть у VMS должна быть. Екатерина Кубышева: Есть два подхо8 да к вопросу мобильного наблюдения. Первый – это передача видеопотока и только. Он уже успешно реализован у большинства производителей IP8реше8 ний. Передача потокового видео позво8 ляет получать видео от камеры с задан8 ным разрешением в режиме реального времени. Второй подход – это возможность пол8 ноценного управления системой с мо8 бильных устройств и получения доступа к архиву. Такие системы пока незначи8 тельно распространены, но в ближай8 шем будущем данный функционал ста8 нет обычным для многих систем. Сейчас такой подход можно считать реализо8 ванным в основном на мобильных уст8 ройствах типа нетбуков и ноутбуков. От8 дельно хочу затронуть проблему совмес8 тимости программного обеспечения и операционных систем. Большинство ре8 шений реализуется под Windows, мень8 ше под Linux и практически отсутствуют решения для Macintosh. Геннадий Нагибин: В области мобиль8 ного доступа к системам безопасности уровень потребности существенно пре8 восходит уровень предложения. Дело не в том, что у смартфонов маленькие экра8 ны. У карманных компьютеров они зна8 чительно больше, и они тоже могут при8 меняться для мобильного мониторинга, но используются для решения подобных задач нечасто. Дело в том, что произво8 дительность малоразмерных мобильных устройств может обеспечить приемлемое качество только для просмотра картинок и малокадрового видео. Для систем безо8 пасности в большинстве случаев требу8 ется работа с оперативным мультиэкран8 ным видеоконтентом. А это уже совсем другой уровень производительности оборудования. Представитель нового поколения мо8 бильных устройств – планшетник iPad – имеет намного больше шансов стать бестселлером охранного видеомонито8 ринга, чем его предшественники. Нет никаких сомнений в том, что VMS8 приложения для него в ближайшее вре8 мя будут очень востребованы. Вопрос только в том, смогут ли эти приложе8 ния использоваться «с должной эффек8 тивностью, продуктивностью и удов8 летворенностью». В iPad применяется собственная закрытая аппаратная плат8 форма Apple. Написать высокоэффек8 тивное ресурсоемкое приложение без знания тонкостей аппаратной плат8 формы затруднительно. Профессиональные приложения VMS и прокрутка видеороликов – это не одно и то же. Небольшой объем оперативной памяти, отсутствие встроенной видеока8 меры и невозможность работы в режиме многозадачности – дополнительные препятствия на пути iPad к позициям ли8
дера в области видеомониторинга. Его конкуренты на платформе Intel c опера8 ционкой от Microsoft имеют более ра8 дужные перспективы. Но даже несмотря на существенную эволюцию, малогаба8 ритные мобильные устройства в качест8 ве средств профессионального видеомо8 ниторинга в обозримом будущем смогут играть лишь вспомогательную роль. Николай Птицын: Компания Apple, выпустив iPad, создала совершенно но8 вый рынок. Устройство стало «третьим экраном», необходимым пользователю в дополнение к смартфону и ноутбуку. Полноразмерный сенсорный экран по8 лучил полноценную поддержку со сто8 роны ПО и обрел популярность у массо8 вого пользователя. Это явление не прошло мимо отрасли безопасности, где возник естественный спрос на мобиль8 ный клиент VMS на базе платформы с практически идеальными возможностя8 ми для данной задачи. Вадим Чударев: Я очень хорошо пони8 маю, что продвинутый недоросль мо8 жет иметь желание наблюдать за дамой своего сердца, используя современные технологии, или хозяин конторы, имея в руках игрушку в виде системы телеви8 зионного наблюдения и отдыхая на Ба8 гамах, может выбросить некоторую сумму дензнаков и посмотреть, чем же занимаются его сотрудники. Он даже может позвонить и спросить их об этом непосредственно. Заметив что8то кри8 минальное, он может позвонить и в со8 ответствующие силовые структуры, но не кажется ли вам, что он хотел отдох8 нуть, а не бдить за мелким экраном в течение суток. Все8таки серьезные дела так не делаются. Правда, существует определенная группа людей, которым такая связь не8 обходима как воздух. Это все те, кто ра8 ботает на обширных территориях, на8 пример лесники, службы охраны и ре8 монта газо8 и нефтепроводов, электрос8 танций и других важных и распределен8 ных объектов. Им постоянно нужна ак8 туальная информация о том, что, когда и где случилось, да еще с привязкой к их географическому положению. Но что8то подсказывает мне, что качество связи в местах их работы далеко не всегда смо8 жет обеспечить передачу такой инфор8 мации, если, конечно, такая связь там просто существует. Дмитрий Шелестов: Для нас, как про8 изводителя VMS, очевидно: если что8то удобно для пользователя – нужно это ему предоставить. Мобильные модули для КПК и обычных мобильных теле8 фонов разработаны нами уже давно. А с прошлого года доступны разработан8 ные нашими партнерами модули для iPhone и iPad. Конечно, пользоваться этими устрой8 ствами удобно, особенно это относится к iPad с его большим экраном. Так что если кому8то нужно мобильное устрой8 ство мониторинга, к тому же много8 функциональное, – то такие продукты Apple можно считать хорошим выбором.
ВИДЕОНАБЛЮДЕНИЕ А если это хорошо – значит, наверное, на мобильные решения VMS действи8 тельно будет спрос.
Аспект № 4: SaaS – и незачем покупать сервер для хранения записей! SaaS – Software as a Service, то есть ПО как сервис. Его не нужно устанавливать на свой ПК, не нужно покупать множе8 ство дисков для хранения записей – все произойдет online. Пользователь просто подключит свои IP8камеры к Интернету, зарегистрирует их у поставщика SaaS и может больше не беспокоиться о работе ПО и хранении записей – будет лишь платить абонентскую плату, зависящую от количества камер и нужной глубины архива, и работать со своей системой ви8 деонаблюдения через Web8браузер. На Западе это однозначная тенденция. У нас, я думаю, она столкнется с неготов8 ностью людей хранить «самое дорогое» – видеозаписи – где8то на неведомом сер8 вере. Но рано или поздно доверие в Ин8 тернету вырастет, возрастет и спрос на VMS формата SaaS. Лев Кабанов: SaaS8приложения взор8 вут рынок IP8видеонаблюдения в Рос8 сии уже в 2011 г. И основным двигателем прогресса тут станут наши гиганты – МТС, «Билайн» и «МегаФон» плюс сот8 ни локальных Интернет8провайдеров. Все это будет касаться в большей степе8 ни сегмента частных клиентов – то есть нас с вами. Если конечный продукт бу8 дет так же удобен, как в свое время был СТРИМ, эта услуга поднимет рынок IP8 видеонаблюдения раза в 4 уже в 2011 г. Сейчас уже никого не удивляют домофо8 ны в каждом подъезде, то же самое будет и с IP8камерами, которые будут стоять в каждом подъезде и на каждой десятой лестничной площадке. Все, у кого име8 ется выделенная линия Интернета, явля8 ются потенциальными клиентами дан8 ной услуги. Думаю, что если камеры бу8 дут предлагаться по схеме аренды (услов8 но за 30 рублей в месяц) и стоимость пользования архивом будет рублей 100, я сам воспользуюсь этой услугой :))). И во8 обще, тема аренды – софта или «железа» для систем безопасности – может стать новым драйвером. Как говорится – дерзайте! Другой та8 кой революции на нашем рынке не предвидится в ближайшие года четыре. Екатерина Кубышева: Данная техноло8 гия действительно активно используется в Европе, и огромное количество поль8 зователей предпочитает хранить данные на серверах провайдеров. В этом есть ряд преимуществ, таких как доступ из любой точки мира, где есть Интернет, высокая надежность хранения данных, безопас8 ность архива и т.д. В России пока нет го8 товой платформы и нет понимания сто8 имости таких услуг. Но в будущем SaaS8 решения будут популярны, особенно ес8 ли ведущие Интернет8провайдеры нач8 нут активно предлагать данную услугу. Хотелось бы обратить внимание на то, что реализация таких услуг напря8
мую зависит программного обеспече8 ния, лежащего в основе системы, и от его возможностей. Геннадий Нагибин: VMS формата SaaS – бесспорно, позитивная тенденция. Ос8 новным преимуществом VMS формата SaaS является глобальная доступность объекта наблюдения. Основным недос8 татком – невозможность гарантирован8 но воспользоваться основным преиму8 ществом. Зона, где можно уверенно пользоваться VMS формата SaaS, в Рос8 сии ограничена крупными городами. Выехал за город – и начинаются пробле8 мы со связью. Даже Московская область не может похвастать повсеместным охва8 том доступной качественной связью. А без доступной качественной связи рас8 суждать о внедрении VMS формата SaaS в массы – пустая трата времени. Николай Птицын: Основным сдержи8 вающим фактором распространения SaaS в России будет медленный исходя8 щий канал (uplink) вне больших городов. Кроме того, у нас недостаточно развита культура аренды инфраструктуры и аут8 сорсинга, многие компании не доверяют поставщикам услуг и предпочитают все делать своими руками. Вадим Чударев: Это очень полезное предложение, особенно если вы имеете настолько мало информации, что може8 те ее пропихнуть через Интернет и не волноваться, что часть ее не попадет на запись. Это очень полезное предложе8 ние, если вы желаете помочь как можно большему количеству молодежи ознако8 миться с вашими записями. Это очень полезное предложение, если вы желаете осложнить кому8либо просмотр этой информации в случае необходимости. Пока что говорить о каком8то доверии Интернету просто невозможно. Никакие антивирусы, никакие фаeйрволы не мо8 гут защитить нас от хакеров, которых хлебом кормить не надо, только дай воз8 можность покопаться в чьей8либо систе8 ме. Все время мы слышим: то влезли в базу данных банка, то министерства, то Пентагона. Можно успокаивать себя, что я – не банк и не Пентагон, кому бу8 дет интересно лезть ко мне? Что ж, бла8 жен, кто верует. Дмитрий Шелестов: Совершенно справедливо сказано, что у нас люди пока не готовы хранить «самое дорогое на неведомом сервере». С другой сторо8 ны, SaaS – это очень удобно, недаром на Западе это однозначная тенденция. Можно предположить, что у нас подоб8 ный подход прежде всего завоюет попу8 лярность среди небольших компаний и частных пользователей, для которых SaaS – это реальная возможность раз8 вернуть систему видеонаблюдения, не сталкиваясь со многими присущими данному делу трудностями. Можно даже сказать, что SaaS дает воз8 можность использовать видеонаблюде8 ние тем, у кого раньше такой возмож8 ности не было. Но в то же время, надо отметить, что среди крупных и даже средних компаний в России этот подход
вряд ли станет популярным в ближайшее время – по уже упомянутой причине не8 доверия к «независимому хостингу» в та8 ком деле, как обеспечение безопасности.
Аспект № 5: Пресловутая видеоаналитика Уж сколько раз твердили миру, что ви8 деоаналитика – это следующая ступень в развитии видеонаблюдения. Я до сих пор в это верю. Достойное ПО для обра8 ботки метаданных, приходящих с камер со встроенной видеоаналитикой, – это новый вызов и обширное окно возмож8 ностей для производителей VMS. Есть еще направление развития – видеоана8 литика, встроенная в VMS, но в данном случае мешают многие аппаратные огра8 ничения (например, ограничение мощ8 ности процессоров, пропускной воз8 можности каналов связи…). В целом, уверен, будущее VMS – прекрасно и без8 облачно, особенно для тех производите8 лей, которые предвосхитят все рыноч8 ные тренды и продадут (или подарят) потребителю именно то ПО, которое потребуется ему в будущем. Лев Кабанов: Видеоаналитика, алго8 ритмы сжатия, новые яркие названия продуктов, красивые упаковочные коро8 бочки, громкие PR8акции – все это име8 ет смысл только в том случае, если это реально востребовано потребителями. Наверное, кому8то действительно нужна видеоаналитика в системах видеонаблю8 дения для решения совершенно конк8 ретных задач. А кому8то – нет. Рынок систем видео8 наблюдения все больше сегментирует8 ся, появляются четкие группы потреби8 телей со своими потребностями и нуж8 дами. Делать продукт для всех сегмен8 тов сразу – идея хорошая, но трудно ре8 ализуемая. Если разработчики видео8 аналитики будут формулировать четкое и ясное предложение в адрес нужного сегмента потребителей – их ждет не8 сомненный успех. Геннадий Нагибин: Много8много лет назад, когда мир еще не знал, что такое видеоаналитика, существовала научная дисциплина, которая называлась «компьютерное зрение». Эта дисципли8 на существует и сейчас, успешно разви8 вается и совершенно не зависит от тако8 го направления, как видеонаблюдение. Охранное видеонаблюдение предполага8 ет оперативный анализ видеоинформа8 ции. При увеличении количества камер возрастающий человеческий фактор на8 чинает существенно снижать безопас8 ность охраняемого объекта. Возникает необходимость автоматизации процесса анализа видеоконтента. Технологии «компьютерного зрения» начинают проникать в системы видео8 наблюдения. Появляется видеоаналити8 ка – попытка решить проблему автома8 тизации систем видеонаблюдения при помощи технологий «компьютерного зрения». Видеодетектор движения – первая ласточка. С тех пор технологии компьютерного зрения все глубже и № 4/2011 Бизнес и безопасность 105
ВИДЕОНАБЛЮДЕНИЕ глубже проникают в системы видеонаб8 людения. Однако действительно надеж8 ных решений в области видеоанализа немного. Связано это в основном с тем, что эффективность алгоритма зависит от условий применения, которые должны соответствовать условиям, для которых алгоритм разрабатывался, а также от полноты их реализации. Если вопрос полноты реализации алгоритма может быть решен чисто технически, то обес8 печить полное соответствие условий применения системы видеонаблюдения условиям, для которых алгоритм разра8 ботан и оптимизирован, практически невозможно. Положение усугубляется отсутствием приемлемых тестовых про8 цедур для сравнительного анализа при8 ложений видеоаналитики. Эффективная видеоаналитика, встроенная в видеока8 меру сегодня, – элемент роскоши. Уве8 личение производительности аппарат8 ной части видеокамер и систем видео8 наблюдения будет способствовать более полной реализации алгоритмов видеоа8 нализа и, что существенно, расширению условий применяемости алгоритмов, при которых сохраняется достаточная эффективность их работы. Так что наше будущее прекрасно и безоблачно. Николай Птицын: Технологии видео8 аналитики идут в ногу с ИТ8индустрией. Проблема видеоаналитики – невероятно завышенные ожидания потребителей, подкрепленные постоянными преувели8 чениями ее возможностей со стороны разработчиков и системных интеграто8 ров. В России возник порочный круг: госсектор требует невозможных продук8 тов, а поставщики не могут честно представить продукты, иначе обманут другие. Безусловно, современное VMS должно не только интегрировать видео8 аналитику на борту камеры или энкоде8 ра, но и обеспечить высокоуровневую обработку собранных данных. При этом серверная видеоаналитика не заменяет, а существенно дополняет встроенную ви8 деоаналитику. Примером видеоаналити8 ки, распределенной между камерой и сервером, может быть многокамерное сопровождение людей с возможностью анализа их траекторий движения на кар8 те в реальном масштабе времени. Не согласен с утверждением, что «бу8 дущее VMS – прекрасно и безоблачно». Наоборот, на международной арене мы уже видим сильнейшую конкуренцию, «ценовые войны» (см. выше про бес8 платное VMS), обилие предложений при их плохой различимости. Укрепле8 ние стандарта ONVIF только усилит данную тенденцию. Ожидаемые после8 дствия – уход наиболее слабых игроков и передел рынка. Вадим Чударев: Да, видеоаналитика, встроенная в телекамеру, – это круто. Те8 лекамера, которая не загружает сеть, когда не требуется передавать ничего ин8 тересного, но передающая эту информа8 цию, когда ее интеллект принимает та8 кое решение. Возникает вопрос, а на8
106 Бизнес и безопасность № 4/2011
сколько данный интеллект может соот8 ветствовать нашим ожиданиям? Мне ка8 жется, вопрос остается открытым. Ска8 зать этого никто не может. Да, есть про8 веренные решения по дорожному дви8 жению, пропавшим и оставленным ве8 щам, но все это нам показывается при наличии хорошего освещения. Каков должен быть контраст и какова площадь объекта, чтобы он был обнаружен с оп8 ределенной вероятностью, не говорит никто. А уж про вероятность ложных тревог – это вообще нереально. Я вынужден повториться, но на III форуме Allover8IP нам представляли IP8 камеру, которая может обнаруживать нарушителя на любом расстоянии и при любых погодных условиях. Что здравомыслящий человек может ска8 зать об этой телекамере? Впрочем, если, как уже говорилось, системы телевизионного наблюдения служат вам игрушкой – нет проблем. Но учтите, что профессионалы говорят при8 мерно следующее: «Что ты нам объясня8 ешь, что не было записи, потому что ни8 чего не случилось. Ты нам покажи за8 пись, что ничего не случилось». И мне кажется, что в их словах очень много ис8 тины. Существует и второй момент. Мы запихиваем в телекамеру дополнитель8 ные мозги и вычислительные мощности. Мы увеличиваем ее энергопотребление, мы ухудшаем тепловой режим и боремся с этим. Стоимость телекамеры возраста8 ет в разы. И мы принимаем решение ста8 вить ее там, где нам нужны все ее интел8 лектуальные возможности – на улице. Хорошо, когда эта улица внутри высоко8 го забора, а сами телекамеры спрятаны под бетонный козырек. А когда эти теле8 камеры открыты всем ветрам? И посчи8 тайте, сколько вы потеряете в случае хо8 рошей грозы, от которой не спасет ника8 кая грозозащита. И сколько вы потеряе8 те, если найдется деятель, который ре8 шит, что ему эти камеры нужней, чем вам. И сколько вы потеряете, если на эти телекамеры наткнется толпа скучающих подростков. Может быть, дешевле сде8 лать хорошую сеть и поставить второй компьютер, чтобы распараллелить вы8 числения? Дмитрий Шелестов: Поддержка встро8 енных в IP8камеры видеодетекторов уже стала насущной необходимостью для VMS. Это удобно с точки зрения опти8 мизации вычислительных ресурсов, кро8 ме того, что тоже немаловажно, детекто8 ры на камере работают с видеопотоком, который не проходил компрессию и последующую декомпрессию, то есть они работают с видео более высокого ка8 чества, чем детекторы на сервере. С дру8 гой стороны, все еще широко использу8 ются аналоговые камеры, в которых ни8 какой видеоаналитики нет, а производи8 тельность процессоров для ПК постоян8 но повышается. Поэтому сбрасывать со счетов видеоаналитику на сервере пока рано. Наиболее разумно поддерживать оба направления.
Хочется подчеркнуть, что мы тоже предполагаем бурное развитие видео8 аналитики и стараемся содействовать этому процессу. Одна из новейших раз8 работок в этой области – поиск видео8 записей в архиве по параметрам, кото8 рые пользователь задает непосред8 ственно в момент поиска. Такая «рет8 роспективная видеоаналитика» позво8 ляет обеспечить ряд преимуществ. Од8 но из важнейших – это то, что парамет8 ры, по которым ищется событие в ви8 деоархиве, задаются уже тогда, когда это событие произошло, и у пользова8 теля может быть дополнительная ин8 формация, которая позволит задать данные параметры поиска наиболее точно. Проще говоря, если мы настраи8 ваем видеодетектор заранее, например, проводим в кадре некую линию и ведем запись в архив только в том случае, ког8 да движущийся объект пересекает эту линию, то мы не сохраняем информа8 цию о любой активности в кадре, при которой данная линия не пересекается. Если же мы ищем запись с пересечени8 ем линии в уже имеющемся архиве, то, во8первых, мы уже можем знать, как лучше всего провести линию, чтобы найти именно нужное нам событие, и, во8вторых, мы можем провести не8 сколько таких линий и произвести по8 иск несколько раз, за счет чего заметно возрастает его надежность. А благодаря тому, что поиск ведется по уже записан8 ным в архив метаданным, работает та8 кая система очень быстро.
Рыночный потенциал IP устройств Выше мы описали широкие техничес8 кие возможности IP8устройств. Однако важно знать их рыночный потенциал, особенно после недавнего мирового эко8 номического кризиса. Как ни странно, даже в этих сложных условиях не наблюдается значительного смещения интересов потребителя в об8 ласть систем безопасности низкой цено8 вой категории. Это можно объяснить тем, что системы безопасности являются товарами длительного использования, поэтому потребителю необходимо учи8 тывать не только расходы на первона8 чальную установку и наладку системы, но и возможности ее будущей модерни8 зации и расширения. Ключевыми факторами при построе8 нии систем безопасности, особенно у крупных заказчиков, являются ее надеж8 ность, гибкость структуры и логики функционирования. С этой точки зре8 ния, безусловно, построение системы на базе IP8устройств является наиболее перспективным. Д. Мусиенко
1. Пешков Н.Н., к. т. н., Современные тенденции в развитии IP устройств, http://www.aktivsb.ru/info675.html 2. http://d max.su/tendencii razvitiya.html
ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Продукция и новые разработки для пожарной и техногенной безопасности Широкое применение инертных га8 зов и ингибиторов при тушении пожа8 ров обуславливает развитие газового пожаротушения как важного фактора предупреждения и своевременного уст8 ранения возможной опасности уничто8 жения имущества огнем. Одним из разработчиков и произво8 дителей такого оборудования является ООО «ОЭПП «Промэнергоремонт», основанное в 1999 году. Коллектив предприятия состоит из высококвали8 фицированных специалистов, выпол8 няющих работы повышенной слож8 ности. Динамизм развития предприя8 тия, постоянный поиск и освоение производства новых видов продукции не возможны без использования но8 вейших технологий и современных материалов в заводских условиях, что обеспечивает нашим заказчикам дли8 тельный срок эксплуатации и надеж8 ную работу оборудования. Наличие на предприятии эффективной системы управления качеством (сертификат №UA 2.041.004181810 на систему уп8 равления качеством в соответствии с ДСТУ 9001:2009 срок действия до 27 января 2015 года) позволяет выявлять, устранять, а главное предупреждать появление несоответствующей про8 дукции, что способствует укреплению авторитета предприятия, позволяет реагировать на разнообразные требо8 вания рынка к качеству продукции и услуг. Все производимое оборудование сертифицировано. Продукция выпус8 кается в сейсмостойком исполнении (до 7 баллов) и рабочем давлении до 150 атм. Изделия изготавливаются в исполнении с: 8 пиротехническим пуском; 8 электромагнитным пуском; 8 пневматическим пуском; 8 ручным пуском; 8 автономным пуском (после разру8 шения колбы от температуры 57°С, 68 °С, 93°С). В качестве огнетушащих веществ, в производимом нами оборудовании ис8 пользуются: CF3I, FK8581812, HCFC, Смесь А, HCFC 125, HFC 227ea, HFC 23, HFC 236fa, IG801, IG8100, IG855, IG8541, двуокись углерода. Для увеличения защищаемого объема предусмотрена возможность стыковать изделия между собой на общий коллек8 тор. Изделия могут размещаться как внутри защищаемого помещения, так и в непосредственной близости от него. Компоненты систем и модули газо8 вого пожаротушения являются одним из оптимальных способов защиты объектов, так как предназначены для ликвидации горения твердых, жидких, газообразных веществ, а также электрооборудования.
Модуль газового пожаротушения МГПA40 Наименование параметра
Ед. изм.
Числовая величина
Габаритные размеры, не более, Д/Ш/В Масса без огнетушащего вещества, не более Напряжение цепи Температурный диапазон эксплутации
мм
320/320/1720
кг
100
В
24 от минус 30 до плюс 50
°С
Модуль газового пожаротушения МГПA2A60, 80, 100 Наименование параметра
Ед. изм.
Габаритные размеры, не более, Д/Ш/В Масса без огнетушащего вещества, не более Напряжение цепи Температурный диапазон эксплутации
мм
Числовая величина 1320/610/ 2800
кг
455
В
24 от минус 30 до плюс 50
°С
Батарея газового пожаротушения 4Aх баллонная ПЭРA31.08 Наименование параметра
Ед. изм.
Габаритные размеры, не более, Д/Ш/В Масса без огнетушащего вещества, не более Напряжение цепи Температурный диапазон эксплутации
мм
Числовая величина 860/570/ 1940
кг
455
В
24 от минус 30 до плюс 50
°С
Распределительные устройства РУ25, РУ32, РУ50, РУ70 Наименование параметра Условный проход Габаритные размеры, не более, Д/Ш/Ввещества, не более Масса, не более, исполнение напольное/настенное
Ед. изм. мм мм кг
РУ 25
РУ 32
РУ 50
РУ 70
25
32
50
70
570/340/1190 580/340/1190 810/450/1350 820/450/1400 42/20
43/21
137/110
180/130
Модули газового пожаротушения автоматические МГПА
С 2011 года серийно выпускаются модули газового пожаротушения ав8 томатические МГПА объемом от 1 до 40 литров. Модули выпускаются нас8 тенного, напольного и потолочного исполнения.
Модули в составе систем газового по8 жаротушения работают: • совместно с пожарными приемо конт рольными приборами, которые формиру8 ют и выдают командный электрический импульс на запуск модулей; № 4/2011 Бизнес и безопасность 107
ПОЖАРНАЯ БЕЗОПАСНОСТЬ • автономно — запуск модуля происхо8 дит после разрушения колбы при опре8 деленной температуре (например, 57°С, 68°С, 93°С). Из всех видов первичных средств пожаротушения, наиболее массовым и эффективным является огнетуши8 тель. Основные достоинства огнету8 шителя – это универсальность, эко8 логичность, низкая стоимость, прос8 тота в эксплуатации и техническом обслуживании, а также быстрота приведения в действие и удобство в работе. Предприятие уделяет внимание не только производству но и техничес8 кому обслуживанию огнетушителей. Для этого заключены договора с 8 организациями по техническому обслуживанию в различных регио8 нах Украины. На предприятии раз8 работан каталог с объемным изобра8 жением деталей и сборочных еди8 ниц, а также руководство по техни8 ческому обслуживанию огнетушите8 лей. Основным условием защиты объекта есть обоснованное и соотве8 тствующее нормам необходимое ко8 личество огнетушителей и обученно8 го персонала. Предприятие постоянно работает над созданием современных и на8 дежных узлов и элементов для обору8 дования газового пожаротушения. В 201082011 гг. прошли модернизацию и выпускаются в новом исполнении:
1. Пускатель электромагнитный ПЭРA41.02. Предназначен для автоматичес% кого или ручного вскрытия мембраны ЗПУ баллонов с огнетушащим веществом. Наименование параметра Напряжение срабатывания Ток срабатывания, не более Длительность импульса пуска, не более Время срабатывания, не более Ход прокалывающей иглы Количество срабатываний на 1 иглу Габаритные размеры, Д/Ш/В, не более Масса
Ед. изм. В А с Мс мм шт. мм кг
Числовая величина 24 0,4 2 50 25 10 135/100/140 0,96
2. Толкатель электромагнитный ПЭРA43.02. Предназначен для автоматического открытия нужного направления для подачи огнетушащего вещества распределительных устройств Наименование параметра Напряжение срабатывания
Ед. изм. В
Числовая величина 24
А
0,4
с Мс мм шт. мм кг
2 50 25 10 110/85/145 1,2
Ток срабатывания, не более Длительность импульса пуска, не более Время срабатывания, не более Ход прокалывающей иглы Количество срабатываний на 1 иглу Габаритные размеры, Д/Ш/В, не более Масса
Основные характеристики передвижных углекислотных огнетушителей ВВК 18, ВВК 28, ВВК 56 Значение показателя № Наименование показателя п/п ВВК 18 ВВК 28 ВВК 56 1 Вид огнетушащего вещества Двуокись углерода (ДСТУ 3958, ГОСТ 8050) 2
Ёмкость корпуса, л
3
Габаритные размеры, мм, не более: M длина M ширина M высота M диаметр корпуса
4
Масса огнетушащего вещества, кг
5
Огнетушащая способность при тушении модельного очага пожара класса В (м2), не менее
6
Длительность приведения огнетушителя в действие, с, не более
7
Масса огнетушителя полная, кг, не более
8
Рабочее давление в корпусе огнетушителя при температуре 20 °С, Мпа (кгс/см2)
9
Диапазон температур эксплуатации, К (°С)
25+1,25
40+2,0
(2х40)+4,0
1450 500 800 219±3,3
1900 500 800 219±3,3
1900 750 800 219±3,3
18M0,9
28M1,4
56M2,8
70В (2,20)
89В (2,80)
144В (4,52)
10 90
135 от минус 253 (20) до 323 (50)
10 Длина струи огнетушащего вещества, м, не менее
4
11 Назначенный срок службы, лет, не менее
10
12 Длина шланга, м, не менее 13 Тяговое усилие для перемещения огнетушителя, Н (кгс), не более 14 Давление срабатывания предохранительного устройства огнетушителя, МПа (кгс/см2), в пределах
108 Бизнес и безопасность № 4/2011
285
5,8+0,2 (58+2)
1,5
4 250 (25) От 14 (140) до 20 (200)
4
ПОЖАРНАЯ БЕЗОПАСНОСТЬ Коллектив ООО «ОЭПП «Промэ% нергоремонт» считает, что важней% шим элементом общей политики предприятия является политика в области качества. Планомерное по% вышение качества % одна из самых приоритетных задач для каждого сотрудника, начиная от директора предприятия и заканчивая рядовым работником. Тесное сотрудничество с Украинским НИИ Пожарной Безо% пасности МЧС Украины позволяет предприятию решать сложные тех% нические задачи. Приобретая продукцию ООО «ОЭПП «Промэнергоремонт» вы по% лучите подробную консультацию специалистов службы маркетинга по вопросам подбора необходимого Вам оборудования, его монтажа и технического обслуживания по теле% фонам: (057) 783A65A64, 733A40A 48, 754A34A73.
Лысенко Евгений Дмитриевич, заместитель директора по производству и развитию ООО «ОЭПП «Промэнергоремонт» 61004, г. Харьков, ул. Конева, 21 Тел.: (057) 730#43#24, (057) 783#65#64 www.per#kharkov.com.ua
3. Сигнализатор давления универсальный ПЭРA42.02. Предназначен для подачи сигнала в систему электроавтоматики о повышении давления в сети защищаемого помещения (сигнал «Газ пошел») Наименование Ед. Числовая параметра изм. величина Рабочее давление, не более
МПа
10
Минимальное давление срабатывания
МПа
0,1
Напряжение питания, не более
В
42
Габаритные размеры, Д/Ш/В, не более
мм
140/35/32
Масса, не более
кг
0,2
4. Сигнализатор изменения массы ПЭРA45.03.02. Предназначен для определения утечки огнетушащего вещества из баллона модуля или батареи газового пожаротушения. Наименование Ед. Числовая параметра изм. величина Напряжение питания В 24 Габаритные размеры, не более, Д/Ш/В мм 400/44/190 Масса, не более кг 1,63 5. Клапан предохранительный ПЭРA04.06.00. Предназначен для частичного сброса избыточного давления в баллонах с огнетушащим веществом, при этом исключает 100% выход огнетушащего вещества как в случае с предохранительной мембраной. Наименование Ед. Числовая параметра изм. величина Параметры срабатывания МПа 15±0,5 MоткрытиеMзакрытие МПа 14±0,5 Габаритные размеры, не более, МПа 55/35 длина/диаметр Масса, не более кг 0,12
НОВОСТИ «Обнажающие» сканеры в аэроA портах США были усовершенA ствованы Администрация транспортной бе% зопасности США (Transportation Security Administration, TSA) сообщи% ла в среду о том, что один из типов сканеров тела, установленный в 78 аэропортах по всей стране, будет модернизирован таким образом, чтобы больше не показывать изоб% ражение обнажённых тел путешест% венников, согласившись с многоме% сячной критикой по поводу вмеша% тельства в частную жизнь при ис% пользовании этой технологии. Сообщение появилось, несмотря на решение окружного апелляцион% ного суда, принятое на прошлой не% деле, которое поддерживает право правительства на использование сканеров с «технологией усовершен% ствованного отображения» (advan% ced imaging technology, AIT). Эти ска% неры выводят виртуальное изобра% жение обнажённых тел путешествен% ников перед тем, как они проходят к площадкам терминалов. Обновление программного обеспечения, которое будет установлено на всех 250 с лишним сканерах, использующих технологию миллиметровых волн,
будет теперь показывать контуры че% ловека», сообщила TSA. После первого тестирования в 2007%м году, AIT%сканеры подверг% лись интенсивному обсуждению в СМИ и в обществе. В дополнение к этому, некоторые исследователи высказывались о том, что безопас% ность использования таких сканеров не доказана. Также эта технология оказалась неэффективной для выяв% ления контрабанды оружия и взрыв% чатых вещей. Путешественники на% чали отказываться от сканирования, но затем подвергались процедуре интенсивного обыска. Правительство США сообщило, что они протестировали новое прог% раммное обеспечение в феврале и проинформировали Апелляционный суд США по округу Колумбия в мар% те, когда TSA отстаивало свою пози% цию в разбирательстве, целью кото% рого был запрет использования ска% неров. Тогда TSA не смогла сказать, когда произойдёт обновление прог% раммного обеспечения. Официальные лица заявляют, что пассажиры будут иметь возмож% ность посмотреть на свои «обоб% щённые изображения», после того, как будут проходить через контроль%
ный пункт в так называемую «сте% рильную» зону. Сегодня агенты TSA просматривают виртуальные обна% жённые изображения пассажиров в отдельной комнате, не предостав% ляя эту визуализацию путешествен% никам. Вот что видит TSA при использова% нии технологии миллиметровых волн
Вот что видит TSA при использова% нии технологии рассеивания
№ 4/2011 Бизнес и безопасность 109
ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Актуально: Система техногенного и пожарного мониторинга Темпы современной жизни вынуждают людей ценить и беречь свое время. Хотелось бы получить все в комплексе – систему монито ринга, программные решения, объектовое оборудование, детекторы и т.д., не теряя времени на поиск подходящего и, главное, совместимого оборудования. В наше время эволюция систем монитоM ринга уже вышла за рамки банальной диспетM черизации, превратившись в комплексы по решению абсолютно разносторонних задач, начиная от мониторинга мобильных и стациоM нарных объектов и заканчивая передачей неM обходимых сигналов в другие города на удаM ленные рабочие места. Возникают целые корпорации, в которых задействовано неM сколько фирм. Как ни странно, часто у них возникают потребности в решении опредеM ленных задач, которые ставят в тупик больM шинство организаций. Есть необходимость частичной интеграции с видео, решения задач логистики и т.д. Это дает возможность предоставления таких услуг клиентам и тем самым появления дополниM тельных конкурентных преимуществ. На каком же оборудовании остановить свой выбор? На Украинском рынке пожарной и техногенM ной безопасности компания «ЖЮСТАР» представила современную систему пожарного мониторинга на базе оборудование Pima – Систему Передачи Тревожных Извеще ний (СПТИ) Pima Alarms. Достаточно сказать, что используемые техM нологии и программные продукты построения (СПТИ) PimaMAlarms являются на сегодняшний день самыми современными. Приведем лишь некоторые особенности и преимущества системы: • В состав СПТИ PimaMAlarms уже включено все необходимое лицензионное програмM мное обеспечение, программные модули и актуальные обновления на данный момент; • Поддержка протокола SOS Acess V3 (соM гласно ДСТУMП CLC/TSM50136M4:2010), что обеспечивает возможность последуM ющей передачи сообщений на более выM сокий уровень реагирования (Главное УпM равление МЧС, Система ОперативноM диспетчерского Управления (СОДУ), МоM бильный Спасательный Центр);
• Поддержка большого количества протоM колов позволяет произвести интеграM цию с большинством объектового обоM рудования пожарного и техногенного назначения; • База данных основана на новых разраM ботках в области ITMтехнологий, что позM воляет уменьшить скорость обращения к базе данных, уменьшить объем, быстрое автоматическое создание резервных коM пий, возможность работы большого коM личества клиентов с единой базой данM ных по сети и т.д.; • Распределенная структура программноM го обеспечения позволяет многим польM зователям иметь доступ к различным модулям и настройкам, а также быстро организовывать работу по сети нескольM ких операторов; • Передача на удаленные рабочие места в единую базу данных дает возможность реагировать на события из любых региM онов Украины, при этом не тратить средM ства на организацию еще одного устройM ства индикации. Также система передачи тревожных сообM щений комплектуется приемниками сообщеM ний по телефонным линиям (Voise) в протокоM лах PAF, NPAF, DTMF, Pulse, GSM (Voise), GPRS, CSD. Стоит отметить, что устройство индикации соответствует ДСТУMП CLC/TSM50136M4: 2010, о чем свидетельствует полученный сертификат. Все компании, занимающиеся мониторинM гом пожарных и техногенноопасных объекM тов, рано или поздно сталкиваются с пробM лемой ложных вызовов сил реагирования МЧС Украины при получении недостоверноM го сообщения о пожарной либо техногенной тревоге. Понятно желание собственника объекта и диспетчера станции мониторинга узнать досM
товерность полученной информации. УстаM новка дорогостоящих систем видеонаблюдеM ния не всегда решает вопрос о причине сраM ботки того или иного детектора, да и просM мотр архива с нескольких камер в режиме онлайн чрезвычайно затруднен. Времени для реагирования на поступившую тревогу у опеM ратора не так уж и много. Нашей компанией успешно применяются в сфере охранного мониторинга устройства серии VVR, которые могут минимизировать возможность ложного вызова сил реагироваM ния. Основной задачей данного устройства является передача короткого – 15MсекундноM го видеоролика в виде ММS на мобильные телефоны заинтересованных лиц, либо ссылM ки на данный ролик по электронной почте. Необходимо отметить, что видеоролик переM дается по факту тревоги и представляет соM бой видеозапись – 5 секунд до срабатываM ния тревоги и 10 секунд – после. Также одM ним из основных преимуществ данного устM ройства является возможность привязать конкретные видеокамеры к датчикам или шлейфам контрольной панели и увидеть виM деоизображение с интересующего участка объекта или помещения. Не стоит забывать, что в любое время опеM ратор может просмотреть онлайн состояние объекта с помощью сети Интернет. Краткие технические возможности VVR: • При наличии встроенного микрофона в каM мере или отдельного микрофона можно к видео добавить звуковое сопровождение; • VVR позволяет сохранять видеозаписи также в локальной памяти, используя SDMкарту емкостью до 4 Гб; • Запись имеет разрешение 720x480, 30 кадров/сек., формат изображения: виM део – MPEG; • Лёгкий удалённый доступ с помощью стандартного ИнтернетMбраузера, возM можность удаленного управления видеоM камерами (зум, поворот, при условии поддержки камерами этих функций). Использование комплексов пожарно техногенного мониторинга с реализа цией расширенных возможностей, ка ковым на сегодня является Система Передачи Тревожных Извещений Pima Alarms от компании Жюстар, дает Вам ряд неоспоримых преимуществ в виде надежной, современной, простой в эксплуатации и наделенной множест вом дополнительных возможностей системы.
Мы принесем Вам пользу! Контактные телефоны в Одессе: (048) 233#33#70; (048) 233#33#80; +38#050#336#07#99; +38#050#395#45#30 www.justar.com.ua
110 Бизнес и безопасность № 4/2011
ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Турецкие системы безопасности на украинском рынке
Т
урецкая продукция зарекомендоваM ла себя как продукция высокого каM чества и с каждым годом всё в большей мере появляется на рынке УкраиM ны. Это в первую очередь сельскохозяйM ственное сырьё и продукция пищевой проM мышленности, которые составляют приM мерно четверть импорта турецких товаров в Украину. Еще четверть общей массы имM порта в Украину из Турции – это товары, произведенные химическим комплексом. Всё остальное – это металлургическая продукция, золото, услуги и другое. Появились на рынке Украины и такие товары турецкого производства как: системы безопасности, системы контроля доступа, компоненты для структуM рированных кабельных систем, всевозможные электротовары, контрольноM измерительные приборы. Доля импорта подобной продукции турецких проM изводителей в Украину достаточно весома, но поставщики не спешат инвесM тировать денежные средства в рекламу и продвижение нового товара, т.к. по умолчанию считается, что низкая цена – это главный двигатель продаж в данном случае. Хотя это в корне не верно, ведь турецкие технологии не отM стают от европейских и в этом оборудовании есть масса преимуществ, о коM торых стоит говорить. Турция уже более полувека стремится стать членом ЕвM росоюза. Европа предъявляет к этому кандидату более жесткие требования, чем к остальным и это заставляет турецких производителей максимально улучшать качество своей работы, проводить сертификацию оборудования у авторитетных европейских органов по сертификации. Невысокая цена по сравнению с европейскими товарами известных производителей вовсе не говорит о худшем качестве и довольно легко объяснима. ВоMпервых – Украина и Турция граничат по морю, что позволяет испольM зовать морские перевозки, характерной чертой которых является надежM ность и невысокая цена по сравнению с другими видами транспорта. ВоM вторых – Турция и Украина, вместе с другими странами черноморского поM бережья, входит в Черноморскую зону экономического сотрудничества, что даёт также дополнительные преимущества. Также, в ближайшее время Украина с Турцией планирует создать зону свободной торговли, что позвоM лит ещё больше снизить цены на турецкие товары, ввозимые в Украину. ВM третьих – турецкие производители только выходят на европейский рынок и пытаются занять место под солнцем за счет хорошего качества и невыM сокой цены, то есть не берут деньги «за бренд». В 2011 году компания «ИЦ Ай.Би.ТЕК» подписала договор о предоставM лении прав официального представителя на территории Украины с турецM кой компанией Mavili Elektronik Sanayi ve Ticaret A.S., одним из крупнейших производителей систем пожарной безопасности. В этом году начата и в ближайшее время будет завершена сертификация системы пожарной сигM нализации Maxlogic, которую разработала и производит компания Mavili Elektronik Sanayi ve Ticaret A.S. Компания Mavili Elektronik Sanayi ve Ticaret A.S. была основана в 1987Mм гоM ду. Производство и конструкторское бюро Mavili Elektronik располагается в промышленной части Стамбула на площади 5000 кв.м. В настоящее время в Mavili Elektronik работает более 100 человек, включая высококвалифицированных инженеров и технических специалистов. Mavili Elektronik Sanayi ve Ticaret A.S. – обладатель сертификата ISO 9001:2008 от авторитетного британского органа по сертификации LPCB (Loss Prevention Certification Board). Конструкторское бюро, отделы по контролю каM чества и лаборатория пожарного тестирования позволяют Mavili разрабатыM вать новое и лучшее оборудование, соответствующее таким стандартам, как EN 54 (европейский стандарт), TSE (турецкий стандарт), ССПБ (Система серM тификации в области пожарной безопасности – система сертификации РосM сии), ГОСТ Р (Госстандарт России), 89/336/EEC EMC (директива по электроM магнитной совместимости – норма ЕС). Каждый год оборудование компании Mavili Elektronik находит все большее применение за рубежом. В настоящее время оборудование используется в 53 странах, таких как Италия, Финляндия, Греция, Мальта, ШриMЛанка, ЛатM
вия, Эстония, Румыния, Болгария, Маврикий, Оман, ОАЭ, Сирия, Бахрейн, Южная Африка, Россия, Казахстан, Азербайджан, Грузия, и другие. Оборудование, которое в скором времени компания «ИЦ Ай.Би.ТЕК» представит украинскому потребителю – это новое поколение интеллектуальM ных адресноMаналоговых систем пожарной сигнализации, которые произвоM дятся под брендом Maxlogic. Система Maxlogic рассчитана на средние и крупM ные объекты, которые, как правило, требуют от системы пожарной сигналиM зации максимальных возможностей. Как и всё оборудование компании MavM ili Elektronik, система входит в средний ценовой сегмент. Оно дешевле заруM бежных аналогов, а по качеству и техническим возможностям выше, чем анаM логичные устройства в этом ценовом сегменте. Система включает в себя: 1. Многошлейфовый прибор приёмноMконтрольный; 2. Адресные модули мониторинга и управления; 3. Интеллектуальные адресноMаналоговые пожарные извещатели серии MGM9000; 4. Дополнительное оборудование. Возможности данной системы приведены на рисунке (стр. 100M101). АдресноMаналоговая ППКП Maxlogic имеет сертификаты EN 54M2 и EN 54M 4, работает по уникальному протоколу связи VIP, имеет возможности расM ширения до 16 кольцевых шлейфов на 127 адресов и создания сети из 64 приёмноMконтрольных или дублирующих приборов, что в общем количестM ве составляет 130048 адресов. Программа конфигурирования предлагаетM ся на русском, английском и турецком языке. В корпус ППКП можно устаM новить ЖК сенсорный экран, с помощью которого можно управлять всей системой пожарной сигнализации. Есть возможность интеграции в систеM му управления зданием с помощью протокола MODBUS. На базе данной системы возможно построение ЦПУ СПЗ (центральный пульт управления системами противопожарной защиты). Программа конфигурирования Loop Manager совместима с Windows TM. Использование микропроцессорных технологий позволяет достичь высокого уровня надёжности. Основной элемент системы пожарной сигнализации – пожарный извещаM тель, должен быть максимально надежным. Извещатели Maxlogic соответM ствуют стандартам EN 54M5 и EN 54M7 микропроцессорное управление и униM кальный протокол связи VIP гарантируют высокую надёжность. Все извещатели имеют защиту от электромагнитных помех, выходы для ВУОС (выносного устройства оптической сигнализации), два индикатора с угM лом обозрения 360О и возможность определять уровень загрязнённости дыM мовой камеры извещателя. Также есть монтажный комплект для установки извещателей в подвесной потолок, обеспечивающий оптимальное располоM жение дымовой камеры, при котором сохраняется максимальная скорость обнаружения дыма и создаётся эстетичный дизайн. «Софт»Mадресация выM полняется при помощи устройства адресации. Mavili Elektronik Sanayi ve Ticaret A.S. уделяет особое внимание семинарам и обучению своих заказчиков. В конце 2011года компания «ИЦ Ай.Би.ТЕК» совместно с Mavili Elektronik планирует провести ряд обучающих семинаров по системам сигнализации Maxlogic. В дальнейшем специалисты компании «ИЦ Ай.Би.ТЕК» будут осуществлять консультативную поддержку и шефмонM таж данной системы. Специалисты компании « ИЦ Ай.Би.ТЕК» готовы предложить услуги по разM работке концепций и технических решений, проектированию, подбору и посM тавке оборудования, монтажу, пускоMналадочным работам, гарантийному и послегарантийному обслуживанию систем противопожарной и техногенной безопасности, систем жизнеобеспечения и диспетчеризации зданий на объM ектах различного назначения и уровня сложности. Ирина Селезнева, ООО «Инжиниринговый центр Ай.Би.ТЕК» 03680, Украина, г.Киев, пр. Леся Курбаса, 2 б (пр. 50#летия Октября, 2 б) Тел.: (044) 459#04#10 (11, 12, 13, 15) автофакс: (044) 459#04#14, e#mail: selezneva@ibtec.kiev.ua tatyana@ibtec.kiev.ua № 4/2011 Бизнес и безопасность 111
ПОЖАРНАЯ БЕЗОПАСНОСТЬ
112 Бизнес и безопасность № 4/2011
ПОЖАРНАЯ БЕЗОПАСНОСТЬ
№ 4/2011 Бизнес и безопасность 113
ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Системи газового пожежогасіння: безпека, екологія, економіка, здоровий глузд 1. Безпека Різноманітні аспекти існування су8 часного суспільства тісно взаємо8 пов’язані між собою. Однією із найваж8 ливіших складових нашого життя є без8 пека людини. Для її забезпечення існує велике розмаїття видів протипожежної техніки. Серед них важливе місце посі8 дають системи газового пожежогасіння (далі – СГП), яким притаманна низка позитивних якостей: здатність протя8 гом тривалого часу підтримувати вогне8 гасну концентрацію, відсутність уш8 кодження технологічного обладнання тощо. Вони є одним з поширених видів систем пожежогасіння. Газові вогнегас8 ні речовини (далі – ГВР) – найефек8 тивніші засоби пожежогасіння об’єм8 ним способом і флегматизатори горю8 чих газових середовищ, тому вони знайшли широке використання в сис8 темах протипожежного захисту поже8 жонебезпечних об’єктів, які належать до різноманітних галузей життєдіяль8 ності суспільства. На сьогоднішній день в Україні вже впроваджено нормативну базу, яка рег8 ламентує вимоги до проектування сис8 тем з використанням екологічно без8 печних ГВР (докладніше – див. [1]). З 01.10.2011 року буде надано чинності Державним будівельним нормам Украї8 ни [2], які встановлюють вимоги до СГП та їх компонентної бази через по8 силання на відповідні національні стандарти України [1]. Враховуючи наявність в Україні знач8 ної кількості об’єктів, в системах про8 типожежного захисту яких застосову8 ються «озоноруйнівні» СГП, на сьогод8 ні вже розроблено та знаходиться на затвердженні в Держспоживстандарті України проект стандарту «Пожежна безпека. Вогнегасні речовини. Регене8 ровані галогеновані вуглеводні. Загаль8 ні технічні умови», який встановлює вимоги до зазначених ГВР (галонів) під час їх виготовлення, приймання та вип8 робувань, а також правила безпечного поводження (зберігання, транспорту8 вання, експлуатування, утилізації та знешкодження) з ними.
навців відсутнє Міністерство надзвичай8 них ситуацій України. Необхідно мати на увазі і той загальновідомий факт, що Ук8 раїна на сьогодні має великі квоти щодо викидів «парникових» газів та реалізує їх іншим країнам світу. Хибні спрацювання та витоки з модулів пожежогасіння теж «не роблять погоди» в екологічній складовій питання застосу8 вання СГП. Тому залишимо їх на совісті поодиноких недоброякісних постачаль8 ників компонентної бази СГП (здебіль8 шого – контрафактної), проектантів та фірм, що займаються їх монтуванням і технічним обслуговуванням. Один зі співавторів протягом багатьох років роботи в УкрНДІПБ МНС України займався моніторингом наявності СГП з використанням озоноруйнівних ГВР, які застосовуються для протипожежного за8 хисту пожежонебезпечних приміщень різного призначення. У таблиці 1 наведе8 но класифікацію цих приміщень, розроб8 лену в процесі цих досліджень [19 – 21]. З метою визначення найбільш ефек8 тивних замінників озоноруйнівних ГВР в результаті теоретичних досліджень бу8 ло узагальнено вимоги до проектування систем пожежогасіння з вкористанням озонобезпечних ГВР, які регламентують8 ся нормативними документами [6, 23] (докладніше – див. [1]). Один з результа8 тів цих досліджень наведено в таблиці 2. Ця таблиця також ілюструє технічну ефективність застосування конкретних ГВР для протипожежного захисту примі8 щень підгруп 1а, 1б та 1в (за таблицею 1). Як видно з таблиці 1, найбільш поши8 реними групами об’єктів протипожеж8 ного захисту є 1 та 2 групи. Переважну більшість приміщень цієї групи станов8 лять серверні, сховища цінностей, елек8 трощитові, кабельні простори тощо, тоб8 то приміщення (простори) з наявністю Таблиця 1 Характеристики приміщень, які захищаються СГП з використанням
ГВР найбільш прийнятними для вико8 ристання у системах протипожежного за8 хисту приміщень є FK8581812 [7], HFC 125 [8], HFC 227ea [9], IG8100 [10] та СО2 [11], які здебільшого придатні для вико8 ристання у приміщеннях з перебуванням людей (крім СО2 [11]) без передбачення особливих заходів безпеки [1]. Як відомо, більшість ГВР, що викорис8 товуються в системах протипожежного захисту пожежонебезпечних об’єктів, підпадають під дію або Монреальського протоколу [12, 13] або Кіотського прото8 колу [14, 15]. Разом з тим, під час виби8 рання конкретного виду ГВР з точки зору екологічної безпеки необхідно мати на увазі ще й статистику пожеж в Україні. Звернемося до статистики. Дані [16] про пожежі за 2010 рік та прогноз основ8 них показників статистики пожеж [17] (щодо кількості пожеж) свідчать, що всі пожежі, які сталися у спорудах виробни8 чого призначення, торговельно8склад8 ських спорудах, а також соціально8куль8 турних, громадських та адміністративних спорудах у відносному обчисленні не пе8 ревищують 3 % від загальної кількості по8 жеж в Україні. Вище названо типи об’єк8 тів, які оснащують системами пожежога8 сіння (водяного, пінного, порошкового, газового, аерозолевого тощо) відповідно до [18]. Кількість СГП у цьому масиві складає лише близько 30 %. Висновок – ГВР за [6], у разі їх використання з метою пожежогасіння, не завдадуть значної шкоди довкіллю, порівняно із наслідка8 ми від самих пожеж, в тому числі – з точ8 ки зору Кіотського протоколу [14] і навіть Монреальського протоколу [12]. Це та8 кож підтверджується і тим фактом, що у «Національному плані заходів з реалізації положень Кіотського протоколу до Рам8 кової конвенції Організації Об’єднаних Націй про зміну клімату» [15] серед вико8
1
2. Екологія Питання щодо екологічного впливу ГВР неодноразово обговорювалися док8 ладніше (див. також [3, 4]), тому зупини8 мося лише на висновках. Встановлено, що з огляду на екологічні й токсикологіч8 ні властивості (потенціал глобального по8 тепління (GWP) та тривалість існування в атмосфері (ALT) [5]), даних щодо впливу на людину (див. [5, 6]), економічні харак8 теристики, а також з урахуванням реаль8 ної наявності на ринку України, серед
114 Бизнес и безопасность № 4/2011
Об’єм, м3
Висота, м
Клас можливої пожежі за [22]
% від загальної кількості
1а
від 4 до 30
від 0,4 до 4,5
31
1б
від 31 до 60
1в
від 61 до 100
А, В, електрообладна8 ння під напругою
2ф
від 101 до 1000
від 0,3 до 5,0
43
від 4,5 до 8,0
А, В, С, електрообладнан8 ня під напругою
від 0,3 до 4,5
А, В, С
23
А, В, С
3
Група Підгрупа
2
2б 3
3а 3б
від 1001 до 5000
3в 4
–
від 4,5 до 10,0 від 10,0 до 11,2
понад 5000
від 11,2 до 12,5
ПОЖАРНАЯ БЕЗОПАСНОСТЬ електрообладнання під напругою. Зрозу8 міло, що ці ж пропорції можна перенес8 ти і на об’єкти, захищені СГП із вико8 ристанням екологічно безпечних ГВР.
3. Економіка Вибір з цього розмаїття ГВР у зв’язку з тим, що кінцевий споживач – власник об’єкту протипожежного захисту, який здебільшого не має фахівців відповідної кваліфікації, як правило, залишається за проектантом СГП. «Ціну питання» (вартість облаштуван8 ня об’єкта СГП) можна визначити в ре8 зультаті нескладних розрахунків за за8 гальновідомою формулою: Вп = В1 + В2 + В3 + В4 + В5 де Вп – вартість облаштування об’єкта СГП; В1 – вартість проектної кількості ГВР (залежить від складності технологічних процесів її виробництва, її характерис8 тик як вогнегасної речовини (відповід8
них показників якості), та від її екологіч8 ної «складової»); В2 – вартість компонентної бази, з якої складається СГП (напряму за8 лежить від В1); В3 – вартість проекту протипожежного захисту (напряму залежить від В1 та В2); В4 – вартість монтування СГП (напря8 му залежить від В1 та В2); В5 – вартість технічного обслуговуван8 ня (напряму залежить від В1 та В2).
нитві до просування свого товару інколи використовуються не зовсім коректні, з точки зору закону, методи, що полягають в дискредитації конкуруючих товарів. Так, наприклад, у рекламних матеріа8 лах та під час «дискусій» щодо «надзви8 чайних якостей» ГВР FK8581812 [7] (3М NovecTM 1230) все виглядає дуже логіч8 но і переконливо. І, мабуть, так ніхто б і не замислювався над питанням об’єк8 тивності цієї реклами, якби не його над8 висока (порівняно з його реальною ефективністю – див. таблицю 2) ціна та політика необґрунтованого витіснення інших ГВР не вдарила по вітчизняному виробнику СГП, і, як наслідок, по кише8 ні кінцевого споживача. Щоб, врешті8решт, розставити всі крапки над «і», за власною ініціативою ТОВ «НВФ «Бранд Майтер» було про8 ведено ряд порівняльних натурних вип8 робувань. Випробування проводились з метою визначення впливу різних ГВР Таблиця 2
4. Здоровий ГЛУЗД Останнім часом ведеться багато дис8 кусій щодо доцільності використання тих чи інших вогнегасних речовин в СГП та безпечності їх використання для людини та матеріальних цінностей, які вони захищають. За законами ринкової економіки про8 сування на ринок збуту нових товарів та технологій не в останню чергу залежить від ефективності реклами. На жаль, у го8
Місткість резервуара, дм3
Залежність величини захищуваного об’єму від маси заряду ГВР за незмінної місткості корпусу модуля газового пожежогасіння (гасіння н гептану)
5 7 10 15 20 25 40
Вогнегасні речовини FK 5 1 12 [7]
HFC 125 [8]
HFC 227ea [9]
IG 100 [10]
Щільність завантаження, кг/м3
IG 541 [24]
СО2 [11, 23]
Робочий тиск, бар
Щільність завантаження, кг/м3
1440
1480
801
929
800
1150
200
300
150
200
300
550
680
750
7,20*)
7,400
4,0100
4,6500
4,0000
5,7500
1,2600
1,8300
1,0900
1,4300
2,1800
2,7500
3,4000
3,7500
8,2566
8,4859
5,7445
6,6614
5,5571
7,9883
1,8819
2,7332
1,4307
1,8769
2,8614
1,5209
1,9531
2,2481
10,0800 10,3600
5,6100
6,5000
5,6000
8,0500
1,7600
2,5600
1,5200
1,9900
3,0600
3,8500
4,7600
5,2500
11,5592 11,8802
8,0366
9,3116
7,7799
11,1836
2,6286
3,8234
1,9951
2,6119
4,0164
2,2999
3,0486
3,3750
14,4000 14,8000
8,0100
9,2900
8,0000
11,5000
2,5100
3,6500
2,1800
2,8600
4,3700
5,5000
6,8000
7,5000
16,5131 16,9718 11,4747 13,3084 11,1141 15,9766
3,7488
5,4514
2,8614
3,7539
5,7358
3,5816
4,6575
5,2680
21,6000 22,2000 12,0200 13,9400 12,0000 17,2500
3,7700
5,4800
3,2600
4,2800
6,5500
8,2500
10,2000 11,2500
24,7697 25,4577 17,2193 19,9698 16,6712 23,9649
5,6306
8,1846
4,2789
5,6177
8,5971
5,8320
7,5295
28,8000 29,6000 16,0200 18,5800 16,0000 23,0000
5,0200
7,3100
4,3500
5,7100
8,7300
11,0000 13,6000 15,0000
33,0262 33,9436 22,9495 26,6168 22,2283 31,9531
7,4975
10,9177
5,7096
7,4946
11,4585
8,2424
36,0000 37,0000 20,0300 23,2300 20,0000 28,7500
6,2800
9,1300
5,4400
7,1400
10,9200 13,7500 17,0000 18,7500
41,2828 42,4295 28,6940 33,2782 27,7853 39,9414
9,3794
13,6359
7,1403
9,3716
14,3330 10,7939 13,6519 15,4382
57,6000 59,2000 32,0400 37,1600 32,0000 46,0000 10,0500 16,6100
8,7100
11,4200 17,4700 22,0000 27,2000 30,0000
8,4897
10,5035 11,8524
66,0525 67,8872 45,8989 53,2336 44,4565 63,9063 15,0100 24,8076 11,4323 14,9893 22,9302 18,6096 23,6399 26,4636 50
72,0000 74,0000 40,0500 46,4500 40,0000 57,5000 12,5600 18,2700 10,8800 14,2800 21,8300 27,5000 34,0000 37,5000 82,5656 84,8591 57,3737 66,5420 55,5707 79,8828 18,7588 27,2869 14,2805 18,7432 28,6529 23,8829 30,3713 34,0122
60
84,4000 88,8000 48,0600 55,7400 48,0000 69,0000 15,0700 21,9200 13,0600 17,1300 26,1900 33,0000 40,0800 45,0000 96,7852 101,8309 68,8485 79,8505 66,6848 95,8594 22,5076 32,7383 17,1419 22,4839 34,4839 29,5036 36,5944 41,7819
80 115,2000 118,4000 64,0800 74,3200 64,0000 92,0000 20,0900 29,2300 17,4100 22,8500 34,9300 44,0000 54,4000 60,0000 132,1049 135,7745 91,7979 106,4673 88,9131 127,8125 30,0051 43,6561 22,8515 29,9917 45,8473 40,7076 51,4788 57,5125 100 144,0000 148,0000 80,1000
92,90
80,0000 115,0000 36,5300 36,5300 21,7600 28,5600 43,6700 55,0000 68,0000 75,0000
165,1311 169,7181 114,3401 132,6117 110,9472 159,4866 37,5176 54,5589 28,5610 37,4864 57,3136 52,3136 66,4301 73,5601 *) Чисельник – загальна кількість ГВР, кг. Знаменник – захищуваний об’єм, м3.
– приміщення підгрупи 1а (об’єм від 4 до 30 м3) – приміщення підгрупи 1б (об’єм від 31 до 60 м3)
– приміщення підгрупи 1в (об’єм від 61 до 100 м3) – приміщення групи 2 № 4/2011 Бизнес и безопасность 115
ПОЖАРНАЯ БЕЗОПАСНОСТЬ на працюючу комп’ютерну техніку (об8 ладнання під напругою). Було створено досить жорсткі умови випробувань, за яких у приміщенні об’ємом 2 м3 вста8 новлювався працюючий комп’ютер з ввімкнутим монітором, та проводилося випускання різних ГВР, включаючи СО2 [11] та FK8581812 [7]. В результаті проведених випробувань встановлено, що комп’ютерна техніка не зазнала жодного видимого негативного впливу (навіть під час випускання СО2 [11]), та не вийшла з ладу. Разом з тим, темпера8 тура рідкої та газової фази FK8581812 [7] на виході з насадків СГП суттєво не відрізнялись від аналогічних показни8 ків HFC 125 [8], HFC 227ea [9]. Хід, результати (з графіками і пояснен8 нями) та висновки, отримані в результаті проведення випробувань, докладніше наведено у [25]. Автори цієї статті готові до подальшого конструктивного діалогу з питань техніч8 но обґрунтованого вибору і використан8 ня різних ГВР, та сподіваються, що вже після ознайомлення з викладеним мате8 ріалом, замовники (кінцеві споживачі) зможуть більш об’єктивно та неуперед8 жено зробити вибір ГВР. С.Пономарьов, керівник проектів та програм ТОВ «ДВВП «Променергоремонт» Я.Криницький головний конструктор ТОВ «НВФ «Бранд Майстер»
Список літератури 1. Пономарьов С.В., Боровиков В.О. За хист Вашого об’єкта системою газового по жежогасіння:галогеновані вуглеводні або інертні гази? // Бизнес и безопасность, 2011, №1. – С. 161 165. 2. ДБН В.2.5 56 2010 Інженерне облад нання будинків і споруд. Системи протипо жежного захисту. 3. Пономарьов С.В., Боровиков В.О. Озо норуйнівна «залежність» пожежної безпе ки. Чи завжди можливе позбавлення від неї? // Бизнес и безопасность, 2008, №4. – С. 131 135. 4. Пономарьов С.В. Озоноруйнівна «залеж ність» пожежної безпеки. Чи завжди мож ливе позбавлення від неї? // Бизнес и безопас ность, 2011, №1. – С. 142 145. 5. Halon technical options Committee. Techni cal note # 1 Revision 3. New Technology Нalon Alternatives. 6. ДСТУ 4466 1:2008 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 1: Загальні вимоги (ISO 14520 1:2006, MOD). 7. ДСТУ 4466 5:2008 Системи газового пожежогасіння. Проектування, монтаж, випробовування, технічне обслуговування та безпека. Частина 5: Вогнегасна речовина FK 5 1 12 (ISO 14520 5:2006, MOD). 8. ДСТУ 4466 8:2008 Системи газового пожежогасіння. Проектування, монтаж, випробовування, технічне обслуговування та безпека. Частина 8: Вогнегасна речовина HFC 125 (ISO 14520 8:2006, MOD).
116 Бизнес и безопасность № 4/2011
9. ДСТУ 4466 9:2008 Системи газового пожежогасіння. Проектування, монтаж, випробовування, технічне обслуговування та безпека. Частина 9: Вогнегасна речовина HFC 227ea (ISO 14520 9:2006, MOD). 10. ДСТУ 4466 13:2008 Системи газового пожежогасіння. Проектування, монтаж, випробовування, технічне обслуговування та безпека. Частина 13: Вогнегасна речовина IG 100 (ISO 14520 13:2005, MOD). 11. ДСТУ 5092:2008 Пожежна безпека. Вогнегасні речовини. Діоксид вуглецю (EN 25923:1993 (ISO 5923:1989), MOD) 12. Руководство по международным до говорам в области охраны озонового слоя. Венская конвенция (1985 год). Монреаль ский протокол (1987 год). Седьмое издание (2006 год). 13. Постанова КМ України №256 від 04.03.2004 «Про затвердження Програми припинення виробництва та використання озоноруйнівних речовин на 2004 2030 роки». 14. Закон України №1430 IV від 4.02.2004 «Про ратифікацію Кіотського протоколу до Рамкової Конвенції Організації Об’єднаних Націй про зміну клімату». 15. Розпорядження КМ України №346 р від 18.08.2005 «Про затвердження Націо нального плану заходів з реалізації поло жень Кіотського протоколу до Рамкової конвенції Організації Об’єднаних Націй про зміну клімату». 16. http://firesafety.at.ua/load/5 1 0 45. 17. http://firesafety.at.ua/load/5 1 0 49. 18. Наказ МНС України № 161 від 22.08.2005 «Про затвердження Переліку од нотипних за призначенням об’єктів, які під лягають обладнанню автоматичними уста новками пожежогасіння та пожежної сиг налізації» (Зареєстровано в Міністерстві юстиції України 5.09.2005 за № 990/11270). 19. Пономарьов С.В. Аналіз варіантів замі ни в системах протипожежного захисту об’єктів озоноруйнівних газових вогнегасних речовин на альтернативні екологічно безпеч ні. Збірник наукових праць «Пожежна безпе ка – 2002», №2. м. Львів.– С. 179 184. 20. Пономарьов С.В., Ємець А.О. Аналіз можливої заміни озонобезпечних вогнегасних речовин у системах протипожежного захис ту судів флоту України // Зб. наук. пр. Се вастопольського військово морського ордена Червоної Зірки інституту ім. П.С.Нахімо ва. 2003. Вип. 3.– С. 141 145. 21. Пономарьов С.В., Чеповський В.О. Аналіз варіантів модернізації застарілих систем протипожежного захисту об’єктів. «Компрессорное и энергетическое машинос троение» №2 (8), 2007. 22. ГОСТ 27331 87 Пожарная техника. Классификация пожаров. 23. ДСТУ 4578:2006 Системи пожежога сіння діоксидом вуглецю. Проектування та монтаж. Загальні вимоги. 24. ДСТУ 4466 15:2008 Системи газового пожежогасіння. Проектування, монтаж, випробовування, технічне обслуговування та безпека. Частина 15: Вогнегасна речовина IG 541 (ISO 14520 15:2005, MOD). 25. Криницький Я.В., Кондра Е.В. Харак теристики температурных параметров при выходе различных огнетушащих газовых сос тавов //"F+S" №3(51)2011.
НОВОСТИ ЮНИСЕФ вдячне МНС за співA робітництво в інформуванні гроA мадян, що мешкають на радіоA активно забруднених територіях Голова Представництва дитячого фонду Організації Об'єднаних На% цій (ЮНІСЕФ) в Україні Юкіе Мокуо подякувала керівництву Міністерс% тва надзвичайних ситуацій за спів% робітництво у сфері інформування громадян про основи відповідаль% ного батьківства, а також про мож% ливості народження та виховання здорових дітей на територіях, які були радіоактивно забруднені. «Шановні пані та панове, пан Во% лодимир Холоша, я хочу скориста% тися нагодою, щоб висловити свою велику вдячність Міністерству над% звичайних ситуацій», % наголосила Юкіе Мокуо під час наради щодо ін% формування населення, яке меш% кає на радіоактивно забруднених територіях. На нараді розглядалися підсумки реалізації проектів «Міжнародна науково%інформаційна мережа з питань Чорнобиля» та «Забезпе% чення здоров’я дітей, які прожива% ють на територіях, постраждалих від Чорнобиля». Окрім Юкіе Мокуо у нараді взяли участь голова Державного агент% ства з управління зоною відчужен% ня Володимир Холоша, директор Представництва Програми роз% витку ООН в Україні Рікарда Рігер, координатор національного про% екту Чорнобильська програма Від% родження та розвитку Представ% ництва ПРООН в Україні Клавдія Максименко. Під час заходу наголошувалось, що ЮНІСЕФ разом з МНС прово% дять інформаційну кампанію «Ти визначаєш майбутнє своєї дити% ни». Основні теми % грудне вигодо% вування дитини, роль батька у ви% хованні, а також емоційний зв'язок батьків і дітей. Присутнім предста% вили варіанти плакатів, які розпов% сюджуватимуться в регіонах Украї% ни. Їхні головні теми % «Ти визнача% єш майбутнє своєї дитини», «Не дозволяй іншим годувати свою ди% тину», «Сусід Вася рідніший за доньку», «Ляльку можна відкласти, дитину –ні!». Дані матеріали покли% кані привернути увагу громадян до таких проблем, як нестача батьків% ської уваги. На підтвердження цієї проблеми Юкіе Мокуо повідомила, що середньостатистичний батько щоденно виділяє на спілкування з дитиною 4 хвилин свого часу. Продовження читайте на сторінці 106
ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Современное производство пожарных рукавов в Украине Интервью с Генеральным директором ДП «НАБАТ» – Зеленец Николаем Анатольевичем К: – Николай Анатольевич, что послу жило для Вас поводом для принятия столь ответственного решения – отк рытия в Украине производства пожар ных рукавов? Н.А.: – Добрый день! Ответ на дан8 ный вопрос уходит корнями в глубокий маркетинговый анализ рынка пожар8 ных рукавов Украины. Основных при8 чин несколько: отсутствие в Украине производства пожарных рукавов и пол8 ная импортная зависимость, потреб8 ность заказчика в высококачественной, надежной продукции, которая будет отвечать самым высоким требованиям по надежности и соответствию требо8 ваниям нормативной документации МНС. Для того, чтобы успешно реали8 зовать данный проект, мы обладаем всеми необходимыми для этого инстру8 ментами – высокотехнологичными производственными линиями, квали8 фицированным персоналом и нала8 женной технологией производства. К: – По Вашему мнению, продукция ТМ «НАБАТ» сможет успешно конкури ровать с импортными аналогами? За счет чего? овременный рынок пожарных ру8 кавов Украины представлен пот8 ребителю в достаточно широком ассортименте предлагаемых торговых марок. Зачастую, потребитель при выбо8 ре того или иного поставщика руковод8 ствуется наличием данного вида продук8 ции и ее соответствием действующей нормативной документации. При более детальном изучении рынка и знакомству с предлагаемой торгующими компания8 ми продукцией можно прийти к вполне объективному выводу: рынок пожарных рукавов Украины имеет полную зависи8 мость от импортных поставок, геогра8 фия которых берет свое начало в боль8 шинстве случаев из Восточной Азии. Кроме анализа происхождения про8 дукции существует вопрос надежности рукавов пожарных напорных, которые обязаны гарантировать готовность к воз8 можной борьбе с очагом возгорания для пожарных команд и, в случае использо8 вания крановых рукавов, защиту людей и объектов. Вышеизложенные вопросы, являющи8 еся достаточно острыми в современных условиях высоких требований, предъяв8 ляемых к противопожарной безопаснос8 ти, требуют объективных, взвешенных и ответственных решений. Одним из та8 ких решений, является создание в Ук8 раине производственного предприятия «НАБАТ», специализирующегося на вы8 пуске рукавов пожарных напорных.
С
Н.А.: – Естественно, мы уверены в том, что потребители оценят наш про8 фессиональный подход к производству пожарных рукавов. Нашей целью явля8 ется создание высокоэффективного производственного предприятия, гаран8 тирующего обеспечение потребности внутреннего рынка страны в пожарных рукавах, уход от импортной зависимости внутреннего потребителя. Для самого рынка это большой шаг вперед, прорыв. Потребитель получает в нашем лице партнера, несущего ответственность не
только за качество поставки, но и в пер8 вую очередь несущего гарантии произ8 водителя по качеству изготовления по8 жарных рукавов и их соответствию тре8 бованиям ДСТУ и нормативной доку8 ментации. Уже на сегодняшний день не8 обходимо отметить положительные тен8 денции роста присутствия торговой мар8 ки «НАБАТ» на рынке Украины, это яв8 ляется подтверждением высокой оценки партнерами компании наших усилий по созданию предприятия, несущего гаран8 тии и ответственность. Основные плю8 сы, которые уже приносят успех, – это качество, подтвержденное сертификата8 ми Укрсепро и Сертификатами Соответ8 ствия Сертификационного Центра МНС; производимый ассортимент; удобство логистики и приемлемые ры8 ночные цены.
К: – Какие виды продукции готово предложить предприятие «НАБАТ» сво ему потребителю? И готово ли предп риятие освоить высокую потребность рынка? Н.А.: – Потребность рынка мы оцени8 ваем как достаточно высокую. По на8 шим оценкам, мы готовы производить на наших производственных мощностях весь объем потребления пожарных рука8 вов Украины, как крановых, так и пред8 назначенных для техники. Планы предприятия очень амбициозные – в ус8 ловиях достаточно жесткой конкурент8 ной среды нам предстоит выйти на высо8 кий уровень присутствия торговой мар8 ки в Украине. Наши службы, конструк8 торская и техническая, в данный момент ведут активную работу по освоению вы8 пуска пожарной арматуры, в том числе по европейским стандартам.
№ 4/2011 Бизнес и безопасность 117
ПОЖАРНАЯ БЕЗОПАСНОСТЬ К: – Наверняка, Вашему потребителю и потенциальному партнеру будет ин тересно узнать, как пожарные рукава проходят испытание перед отправкой? Есть ли какие то особенности? Н.А.: – Да, предприятие испытывает каждый произведенный пожарный ру8 кав на испытательном стенде в соответ8 ствии с техническими условиями, при этом испытательная нагрузка составляет 1,5 рабочего давления рукава. В этом и есть основная особенность – испытыва8 ется каждый рукав, а не партия. К: – Какие перспективы Вы видите для предприятия в ближайшем будущем? Н.А.: – Основные задачи – создание эффективного предприятия по компле8 ксному обеспечению противопожарной безопасности своих партнеров. Также мы видим возможности к реализации наших проектов на рынке СНГ и рынках Европейских государств. Предприятие готово к выполнению самых высоких за8 дач. В рамках внутреннего рынка Украи8 ны наша задача обеспечить потребите8 лей пожарными рукавами высокого ка8 чества по приемлемым ценам. К: – Наш журнал выходит в преддве рии выставки «Технологии защиты». Ваши пожелания посетителям и участникам международного выста вочного форума? Н.А.: – Форум ежегодно собирает достаточно большое количество участников и посетителей. Рынок противопожарной безопасности – это рынок высокой ответственности. Же8 лаем предприятиям, развивающимся на данном рынке новых идей, ста8 бильных партнеров и развития в соот8 ветствии с требованиями рынка. По8 сетителям выставки – определиться с выбором надежных и ответственных партнеров. Приглашаем Вас к сотруд8 ничеству с ведущим украинским про8 изводителем напорных пожарных ру8 кавов «НАБАТ» – надежным партне8 ром по обеспечению противопожар8 ной безопасности!
Краткая справка о предприятии: Предприятие «НАБАТ» – единствен8 ное предприятие в Украине, специали8 зирующееся на производстве напорных пожарных рукавов и пожарной армату8 ры, а также комплексном обеспечении партнеров средствами обеспечения по8 жарной безопасности. С 1998 года предприятие ведет свою деятельность в
НОВОСТИ Продовження. Початок читайте на сторінці 104
сфере производства пожарных рукавов. В 2011 году предприятие в результате продажи перешло в собственность груп8 пы компаний «НАБАТ». В настоящее время предприятие ак8 тивно поддерживает развитие пожарно8 прикладного спорта в Украине. Основные направления деятельности предприятия – производство рукавов пожарных напорных (предназначенных для подачи воды и водных растворов пе8 нообразователей на место пожара под избыточным давлением) в соответствии с ДСТУ 3810898 по ТУ У 24852972.001899 следующих диаметров: рукав пожарный напорный 25,32,40,51 мм тип (К); рукав пожарный напорный 51,66,77,100,150 мм тип (Т). Предприятие имеет возможность производить рукава пожарных нестан8 дартных типоразмеров – от 25 мм до 150 мм, а также пожарные рукава в соответствии с типоразмерами стран экспорта – Европы, Азии, Америки, Африки и др. Пожарный рукав ТМ «НАБАТ» произ8 водится в строгом соответствии с требо8 ваниями ДСТУ 3810898 по ТУ У 24852972.001899 и позволяет заказчику быть уверенным в качестве и надежнос8 ти поставляемой продукции, которая, в свою очередь, обеспечивает противопо8 жарную безопасность объектов. Рукава изготовлены с применением новых тех8 нологий, за счет чего имеют меньшую массу и повышенную износостойкость. Не требуют дополнительной перекатки, сушки и талькирования. Пожарные рукава ТМ «НАБАТ» ис8 пользуются подразделениями Минис8 терства по Чрезвычайным ситуациям Украины, Министерства Обороны Ук8 раины, Министерства топлива и энер8 гетики Украины; в строительной, неф8 теперерабатывающей, химической, ме8 таллургической отраслях; в морских и речных портах; на предприятиях энер8 гетического комплекса Украины – АЭС и электростанциях. ДП «НАБАТ» Адрес: 91020, Украина, г. Луганск, ул. Боженко, 113а тел.:+38 (0642) 34#74#60, 59#94#11, +38 (050) 579#00#64
118 Бизнес и безопасность № 4/2011
За сприяння Міністерства, інфор% маційні плакати (140,000 екз.) на те% ми відповідального батьківства бу% дуть розповсюджені у більшості об% ластей України. Серія інформаційно%освітніх бро% шур «Вчимося бути батьками» (100,000екз.), а також інформаційні буклети про вплив дефіциту йоду на розвиток дітей (100,000 екз.) будуть доставлені до кожної сім’ї регіонів, що найбільше постраждали від Чор% нобильської катастрофи.. Зовнішня соціальна реклама вже розміщена в чотирьох найбільш ура% жених областях, а також цього літа вийшла в Києві. Завдяки співпраці з Міністерством вже понад три мільйони людей поба% чили відеоролики із головними гас% лами інформаційної кампанії на наці% ональних та регіональних телекана% лах. Під час наради представникам ре% гіонів, які найбільше постраждали від Чорнобильської катастрофи % Він% ницької, Волинської, Житомирської, Рівненської, Київської, Сумської, Тернопільської, Хмельницької, Черні% гівської, Черкаської, Чернівецької, Івано%Франківської обласних дер% жавних адміністрації та Київської міської державної адміністрації % бу% ли передані друковані матеріали для підвищення обізнаності населення щодо здоров’я та розвитку дітей. Особливо наголошувалось, що сьогодні можна забезпечити вихо% вання здорових дітей на забрудне% них територіях, але за умови пра% вильного інформування населення. Окремо розглядалися питання від% новлення господарювання на тери% торіях, віднесених до зони відчужен% ня. У зв'язку з цим Володимир Холо% ша повідомив, що сьогодні забруд% нені території потроху відновлюють% ся і активно розглядаються питання пов'язані із веденням господарської діяльності на цих землях. Також відмічалось, що на місцево% му рівні відчувається проблема від% несення розв'язання Чорнобиль% ських проблем до сфер управління двох структур: МНС та Міністерства соціальної політики. Володимир Холоша візначив, що він зрозуміє, які проблеми на місце% вому рівні можуть виникнути у зв'язку з таким розподілом між міністерс% твами функцій по вирішенню проб% лем пов'язаних із аварією на ЧАЕС, проте на сьогодні об'єднання цих функцій у сферу діяльності одного ві% домства неможливе. У першу чергу через те, що діяльність міністерств в Україні розподілена по функціональ% ним секторам.
ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ
Ядерна катастрофа на Фукусімській АЕС березня цього року в Японії стався найпотужніший за остан8 ні 140 років землетрус магніту8 дою 9, який разом з цунамі, ним же вик8 ликаним, призвів до величезних руйну8 вань інфраструктури північно8східних районів країни і, за офіційними даними, позбавив життя 15 057 японців, а доля ще 9 121 чоловік залишається невідомою й досі. Трагедія японського народу набула планетарних масштабів одразу ж, як тіль8 ки стало відомо, що природні катаклізми спричинили на АЕС Фукусіма81 (далі – ФАЕС) найбільшу після Чорнобиля ядер8 ну катастрофу. Саме на цій станції внаслі8 док землетрусу і цунамі вийшли з ладу ос8 новна і резервна системи електроживлен8 ня, припинилось охолодження водою ядерних реакторів, а тиск водню, що пос8 тупово накопичувався в турбінних залах енергоблоків станції, перевищив критич8 ний рівень, що врешті8решт призвело до чотирьох вибухів в чотирьох з шести кор8 пусах ядерних реакторів станції, які пос8 лідували один за одним.. Хоча в результаті цих вибухів не була зруйнована надзвичайно дорога внутріш8 ня надміцна герметична оболонка реак8 торного відсіку жодного з енергоблоків станції (якої, на жаль, на відміну від ФА8 ЕС, не було у чорнобильського реактора, що вибухнув у квітні 1986 року), все ж ка8 тастрофи подібних масштабів, коли на од8 ній АЕС вибухають майже одночасно за8 хисні корпуси аж чотирьох ядерних реак8 торів, в ядерній енергетиці ще не було. Власник ФАЕС і одночасно її оператор – приватна Токійська енергетична компа8 нія TEPCO (Tokyo Electric Power Com8 pany) 24 травня цього року заявила, що за8 раз не існує загрози нового велико8 масштабного викиду з АЕС, і тому на станції не спостерігається погіршення си8 туації. Стабілізація на аварійних енергоб8 локах станції очікується протягом при8 близно шести8дев'яти місяців, а істотне зниження рівня радіації в районі станції – впродовж трьох місяців. Зараз, коли після фукусімської ядерної катастрофи минуло декілька місяців, нас8 тав час оцінити реальні наслідки цієї ка8 тастрофи, визначити ефективність вико8 нуваних на станції робіт з ліквідації нас8 лідків землетрусу і цунамі в період від мо8 менту дії їх на станцію – до вибуху захис8 них корпусів ядерних реакторів, і в нас8 тупні дні, а також відповісти на запитан8 ня, чи можна було ці вибухи відвернути? Користуючись доступною з відкритих джерел інформацією про фукусімську ядерну катастрофу, проаналізуємо її і пос8 тараємося знайти відповідь на ці питання, які є надзвичайно важливими для забез8 печення безпеки на АЕС.
11
Загальна характеристика Фукусімської АЕС Для оцінки ядерної катастрофи, що сталася на ФАЕС після землетрусу і цуна8 мі, наведемо коротку характеристику
Рис. 1. Загальний вигляд ФАЕС Думка експерта з питань атомної безпеки і радіобіології Олексія Яблокова, членаAкореспондента РАН (12 березня 2011 року) Був землетрус. Ті атомні станції, що стоять на березі океану, були аварійно зу8 пинені, і їх стрижні були введені в активну зону з метою припинення ланцюго8 вої реакції в реакторі. Відповідно, треба було обов'язково продовжувати охо8 лоджування. На АЕС для цього стоять аварійні дизелі, які починають ганяти величезну кількість води, щоб паливо не розплавилося під час аварійної зупин8 ки. Так от, три дизелі на станції «Фукусіма81» попрацювали і вийшли з ладу. І охолоджування реакторів належним чином не відбувалося. Фахівці день тому говорили, що є від 12 до 24 годин, щоб налагодити охолоджування реакторів. Якщо цього не буде зроблено, то реактор може вибухнути. Що ж відбувається далі? Тиск усередині реактора став підвищуватися, тобто належного охолоджу8 вання не було, і почав здійснюватися найгірший сценарій. Тиск підвищувався, і спочатку вони випустили радіоактивну пару. Відбулося гірше: стінка залізобетонного ковпака, який оточує реактор, руй8 нувалася. Судячи з останніх повідомлень з Токіо, з реактором справді непоря8 док, паливо розплавилося, сценарій дуже поганий! Такий сценарій був свого часу на американській станції «Трімайл Айланд» наприкінці 208го століття, де розплавилося паливо, проте оболонка реактора врятувала ситуацію, оскільки вся радіація залишилася всередині. Тут відбулося руйнування оболонки, і тепер все залежатиме від того, що відбувається в реакторі. Тобто, реактор вже не за8 хищений. Біля станції рівень радіації підвищився в 70 разів. Можливо, все відбудеться по чорнобильському типу: тепловий вибух, реак8 тор повністю руйнується, і звідти викидається паливо. Скільки тут його буде викинуто, чи відбудеться цей викид – це зараз, напевно, ніхто не скаже. Є ще одне неприємне міркування. Біля станції розміщене сховище відпрацьованого палива. Сховище заповнене водою, це величезний басейн, в якому паливо, ви8 тягнуте зі станції, повинно 384 роки охолоджуватися, щоб втратити активність. Так от, надходять повідомлення, що рівень води в сховищі різко знизився, і ці самі відпрацьовані стрижні вже почали виступати з води. Там можуть бути ду8 же великі неприємності: радіоактивне забруднення околиць, радіоактивне заб8 руднення густонаселених навколишніх територій. енергообладнання станції станом на 11 березень 2011 року, тобто тоді, коли тра8 пився землетрус. Загальний вигляд ФАЕС, збудованої на північно8східному узбережжі Японії, показано на рис. 1. Станція загальною потужністю 4,7 ГВт складається з 6 енергоблоків, основні відомості про об8 ладнання яких наведені в табл. 1. Крім того, в центральному сховищі радіоак8 тивних відходів станом на 11 березня
2011 року зберігалось 6 375 відпрацьова8 них тепловиділяючих збірок. Як видно з табл. 1, до складу кожного з енергоблоків ФАЕС входив ядерний реак8 тор типу BWR (Boiling Water Reactor – ре8 актор з киплячою водою), в активній зоні якого вироблялась пароводяна суміш. Принципова схема роботи ядерного реак8 тора BWR, спроектованого в 1960 році американською компанією General Elec8 tric, показана на рис. 2. № 4/2011 Бизнес и безопасность 119
ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ Основу ядерного реактора типу BWR складають герметично закриті стрижні з ядерними паливними елементами, що ви8 пускають нейтрони під час поділу ядер. Випущені нейтрони, в свою чергу, викли8 кають поділ інших ядер в тому ж самому або в сусідніх стрижнях. Ядра, поділ яких вже відбувся, знову ж таки випускають нейтрони, що викликають поділ нових ядер, і т.д., тобто в реакторі відбувається неперервна ланцюгова реакція. Для того, щоб ланцюгова реакція в ядерному реакторі стала керованою, в нього поміщають стрижні управління з поглиначем нейтронів, що регулюють швидкість протікання цієї реакції. Чим більше в реакторі поглинача, тим більша кількість нейтронів вилучається з реакції, і тим повільніше реактор виділяє енергію; чим менше поглинача (за рахунок того, що стрижні управління витягнуто з актив8 ної області), тим нейтронів стає більше, і тим більше реактор розганяється. Специфічною особливістю реактора типу BWR є те, що він працює на звичай8 ній воді, потік якої проходить прямо че8 рез активну область. В критичних випад8 ках за відсутності прісної води можна на8 віть застосовувати морську воду, проте після її використання реактор має бути виведений з експлуатації. Вода охолод8 жує стрижні з ядерним паливом, випаро8 вується, а отримана пара по спеціальних трубах поступає в генераторний зал, де вона обертає турбіну, встановлену на спільному валу з турбогенератором, який виробляє електроенергію. Очевидно, що вода, протікаючи в ак8 тивній зоні реактора, стає радіоактивною, і оскільки утворена з неї пара не повинна потрапляти в атмосферу, вона конденсу8 ється і знову повертається в реактор. Швидкість протікання ланцюгової ре8 акції в реакторі і температура в його ак8 тивній області регулюються піднят8 тям/опусканням в неї стрижнів управлін8 ня з поглиначем нейтронів, а також ін8 тенсивністю потоку води. Робоча темпе8
Табл. 1 Характеристика Фукусiмської АЕС Найменування характеристики
Номери блоків та їхні характериcтики 1
2
3
4
5
6
Потужність, МВт
460
784
784
784
784
1100
Компанія8 будівник блока
General Electric
General Electric
Toshiba
Hitachi
Toshiba
General Electric
Тип реактора
BWR83
BWR84
BWR84
BWR84
BWR84
BWR85
Компанія – проектувальник реактора
General Electric
General Electric
General Electric
General Electric
General Electric
General Electric
Початок будівництва 25.07.67 09.06.69 28.12.70 12.02.73 22.05.72 26.10.73 Введення в експлуатацію Закриття
26.03.71 18.07.74 27.03.76 12.10.78 18.04.78 24.10.79 Після закінчення ліквідації
31/03/11
–
–
Кількість паливних складок станом на 11.03.2011 роки В реакторах Відпра8 В басейнах цьованих Свіжих
400
548
548
0
548
764
292
587
514
1331
946
876
100
28
52
204
48
64
ратура в активній зоні ти8 пового BWR реактора ста8 новить приблизно 285°С , тиск – 75 кгс/см2. Зазначимо, що саме з во8 дою пов'язаний основний ризик застосування в екс8 плуатації деяких типів ядер8 них реакторів, зокрема і ре8 акторів типу BWR. Цей ри8 зик полягає в тому, що, на8 віть за умови повного вве8 дення в активну зону стрижнів, що сповільнюють реакцію, реактор не вдаєть8 ся повністю заглушити, і він Рис. 3. Cхема реактора BWR із вказаним місцем вибуху продовжує генерувати приблизно 3% своєї потужності. Зупини8 (ВВЕР – водо8водяний енергетичний ре8 ти реактор можна лише шляхом охолод8 актор), вода, крім охолодження паливних ження активної зони і де8 стрижнів, ще й допомагала стрижням уп8 монтажу ядерного палива. равління поглинати нейтрони і тим самим Саме тому у разі припинен8 глушити реактор. Тому реактори цього ти8 ня подачі охолоджуючої во8 пу у випадку випаровування води і вида8 ди в активну область реак8 лення її з активної області (і, отже, посту8 тора паливні стрижні почи8 пового припинення поглинання нейтро8 нають розігріватись, і тем8 нів) розганяються і розігріваються ще пература усередині реактора сильніше; в них випаровується дедалі починає підійматися. При більше води, що залишилася, і вони ще цьому реактор злегка розіг8 сильніше розігріваються... Саме так все і рівається, частина води з відбувалося на ЧАЕС – стрижні з пали8 нього випаровується, що вом розігрілися і розплавилися, і цей роз8 призводить до зменшення плав компактно впав на дно реактора. кількості охолоджувача, Відбувся тепловий (а не ядерний, як іноді Рис. 2. внаслідок чого стрижні уп8 помилково вважається) вибух за рахунок Принципова схема роботи ядерного реактора BWR 1 – ядерні паливні елементи; 2 – стрижні управління і захисту; равління ще сильніше ро8 високого тиску паливної маси, розігрітої до дуже високих температур. зігріваються. 3 – парові турбіни; 4 – турбогенератор; 5 – ЛЕП; 6 – башта охолодження; 7 – конденсатор; I – виділення тепла Проте це лише одна скла8 Розглянемо тепер докладніше випадок, в результаті дії ланцюгової ядерної реакції – вода під великим дова процесів, що протіка8 коли в ядерному реакторі може відбутися (близько 75 кгс/см2) тиском закипає за температури 285? С і ють в ядерних реакторах. тепловий вибух. За відсутності охолоджу8 перетворюється на пару в активній зоні реактора; II – пара Інша ж складова таких про8 вача протягом однієї години (що може завдяки великому тиску обертає турбіни в циліндрах високо% го і низького тиску; III – турбіна обертає ротор турбогенерато% цесів залежить від типу ре8 трапитись у разі припинення дії основно8 ра, що виробляє електроенергію; IV – пара охолоджується і актора. Так, в не киплячих го і виходу з ладу резервного електрожив8 перетворюється у воду в допоміжному контурі води; V – вода реакторах, таких, наприк8 лення АЕС) тиск в реакторі поступово лад, як реактор ВВЕР81000 підвищується до критичного. Тоді єдина закачується назад в активну зону реактора.
120 Бизнес и безопасность № 4/2011
ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ можливість запобігти вибуху – випустити радіоактивну пару в атмосферу і продов8 жити закачувати в реактор воду, яку за від8 сутності енергопостачання станції необ8 хідно доставляти пожежними машинами, вертольотами, баржами тощо. Саме така ситуація сталася на ФАЕС, коли, внаслі8 док припинення охолодження водою ак8 тивної зони реактора чотирьох енергобло8 ків, водень, що накопичився в турбінному (а не в реакторному) залі станції, призвів до вибуху. На щастя, під час вибуху внут8 рішній надміцний металевий корпус жод8 ного з чотирьох ядерних реакторів не був зруйнований. Безпека ядерного реактора кожного з енергоблоків станції, як відомо, забезпе8 чується трьома ступенями фізичного за8 хисту: перший ступінь – це оболонка са8 мих паливних стрижнів; другий – оболон8 ка самого реактора; третій (наявний, як вже зазначалось, у фукусімського і відсут8 ній у чорнобильського реактора) – над8 звичайно дорога герметична оболонка ре8 акторного відсіку станції. Так от, у фуку8 сімського реактора (як це детальніше описано далі) в результаті вибуху гермоо8 болонка реакторного відсіку кожного з чотирьох енергоблоків не зазнала руйну8 вання, як це показано на рис. 3, де зобра8 жена схема реактора BWR і вказано місце вибуху, яке знаходиться поза внутрішнім металевим корпусом реактора.
лись в нижніх приміщеннях енергоблоків, одразу ж опинилися під водою і 12 з них – зразу ж вийшли з ладу. До того ж одночас8 но з виходом з ладу 12 дизель8генераторів хвиля цунамі залила електрощитові і по8 несла з собою в океан розміщений на пристані резервуар з пальним для цих ди8 зель8генераторів (чи не найгірше місце, з погляду безпеки, яке могло бути вибране для цього резервуара). Вихід з ладу після удару хвилі цунамі аварійної системи охолоджування призвів до критично небезпечного випаровуван8 ня води всередині ядерних реакторів енергоблоків, їх розгону і розігрівання (через відсутність охолодження протягом доби) до 2 000°С і вище. Причому внаслі8 док значного підвищення температури усередині кожного з заглушених реакторів і викликаної цим явищем інтенсивної ге8 нерації водню, водень через підняття тис8 ку вище критичного рівня, вибухнув, що й призвело (як це детальніше буде розгля8 нуто далі) до руйнування захисних корпу8 сів реакторів електростанції. Отже, навряд чи можна вважати пере8 конливим твердження японських ядер8 них експертів, що катастрофу на ФАЕС спричинили потужний землетрус, який стався 11 березня, і викликана ним хвиля цунамі заввишки 14 м. Такий висновок експертів, на думку переважної більшості
незалежних фахівців з ядерної енергети8 ки, є далеко неповним і занадто поверхо8 вим. Істотну роль в фукусімській ядерній катастрофі зіграв горезвісний «людський чинник», який проявився в цілій серії по8 милок, допущених японськими ліквідато8 рами аварії протягом тих декількох діб, що минули від початку ліквідації наслід8 ків землетрусу і цунамі до вибухів захис8 них корпусів ядерних реакторів, яким так і не вдалося запобігти. Ось лише деякі з основних незапереч8 них прорахунків, допущених американ8 ською корпорацією General Electric, яка проектувала всі шість ядерних реакторів станції і безпосередньо будувала перший і другий її енергоблоки, а також власником станції і одночасно її оператором – Токій8 ською енергетичною компанією TEPCO. Один з цих прорахунків – невдалий ви8 бір місця розміщення АЕС на північно8 східному узбережжі Японії, де найчастіше трапляються землетруси і потужні хвилі цунамі. Під час проектування і будівниц8 тва ФАЕС не була врахована вірогідність виникнення в цьому районі землетрусу магнітудою 9 (хоча в 1923 році Токіо і Йо8 когама були зруйновані землетрусом маг8 нітудою 8,3) і появи в цих місцях хвиль цунамі заввишки до 14 м, хоча з різних джерел було відомо, що в минулому зем8 летруси супроводжувались і значно вищи8
Розвиток аварії на ФАЕС після землетрусу і цунамі і вжиті заходищодо ліквідації її наслідків ФАЕС, побудована ще наприкінці 19608 х років за застарілими (як на теперішній час) технологіями, в основному витрима8 ла найпотужніший за всю історію спосте8 режень землетрус, що стався 11 березня цього року. Три працюючі на станції ядер8 ні реактори були автоматично зупинені встановленою на станції системою безпе8 ки. Ця система безпеки в момент виник8 нення землетрусу увімкнула гідравліку, яка підняла вгору управляючі стрижні в активну зону кожного з працюючих ядер8 них реакторів і тим самим їх заглушила. Реактор в такому заглушеному стані гене8 рує біля 3% номінальної потужності, і щоб його повністю заглушити, необхідно про8 тягом тижня через його активну зону про8 качувати воду. З припиненням електропостачання ФАЕС вийшла з ладу основна система охолоджування, і кожен з заглушених ядерних реакторів був автоматично пе8 ремкнутий на аварійну систему, до складу якої входили 13 дизель8генераторів. Ця система пропрацювала приблизно одну годину – до приходу на станцію хвилі цу8 намі заввишки до 14 м. І хоча висота хви8 лі цунамі, що дійшла до енергоблоків, знизилася утричі і при цьому жодна з бе8 тонних споруд станції не постраждала, ситуація на ФАЕС почала стрімко вихо8 дити з8під контролю: з 13 встановлених на станції дизель8генераторів лише 3 згідно з проектом її будівництва були розміщені вище рівня землі, а решта, що знаходи8
а
б Рис. 4. Загальний вид енергоблоку 1
Думка російських атомних експертів з питань атомної безпеки (19 березня 2011 року) З дев'яти днів з початку аварії на японській атомній станції «Фукусіма81» шанси взяти ситуацію під контроль були лише в перші декілька годин 11 берез8 ня, далі всі події на АЕС стали фактично некерованими. Якби японські фахів8 ці не приховували масштаби НП і відразу звернулися по допомогу, то було б можливо за 10815 годин відновити електропостачання для охолоджування ре8 акторів і вивантаженого з них палива і, таким чином, уникнути катастрофи. Тим часом японці дотепер не повідомляють, що реально відбувається на АЕС. Цунамі, що обрушилося 11 березня на узбережжя Японії, серйозно пошкоди8 ло системи охолоджування шести реакторів атомної станції «Фукусіма81». Це призвело до вибухів на першому, другому і третьому енергоблоках, в реакторах розплавилось ядерне паливо, почало руйнуватися опромінене паливо і в басей8 нах витримки. Все це призвело до радіоактивних викидів в атмосферу і евакуа8 ції населення з 208кілометрової зони навкруги АЕС. З погляду ухвалення рішень, за дев'ять днів з моменту виникнення аварійної ситуації на АЕС найгіршим був день перший, але й був шанс розвернути ситу8 ацію в кращу сторону. Саме цього дня були допущені дві головні помилки: не8 дооцінені розміри біди і не надійшло звернення оператора станції до уряду Японії про надання допомоги. Після того, як вибух накопиченого водню зруйнував будівлю першого енер8 гоблока, рівень радіації на станції стрімко виріс, що вкрай ускладнило роботу на майданчику АЕС. № 4/2011 Бизнес и безопасность 121
ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ ми хвилями цунамі. Звідси напрошується висновок: просто вірогідність появи хвиль цунамі такої висоти не враховувалась з міркувань економії коштів на будівництво станції, і тим самим її власник, компанія TEPCO, заощадивши на будівництві, знехтувала безпекою станції. Головною для компанії TEPCO була економічність будівництва станції, а не її безпека. Не8 прямим свідченням нехтування безпекою станції може служити і такий факт: на пряме запитання одного з провідних ро8 сійських атомних експертів, колишнього заступника директора Всеросійського НДІ атомного машинобудування, профе8 сора Ігоря Острєцова «Чому АЕС не побу8 дували на західному безлюдному узбереж8 жі Японії, де внаслідок закритої акваторії ніколи не буває високих хвиль?» була проста відповідь: через зайві витрати, пов'язані з необхідністю будівництва ЛЕП для передачі електроенергії в густонаселе8 ні райони через гірські перевали. Другий прорахунок, який беззаперечно свідчить про нехтування безпекою станції, пов'язаний зі способом зберігання на ФАЕС відпрацьованого ядерного палива (ВЯП). Відпрацьоване паливо ніколи не вивозилося з ФАЕС в спеціально призна8 чені для цього сховища, вивантажувалось в басейни для його зберігання, які згідно з проектом станції були розміщені над ак8 тивною зоною ядерного реактора в тій са8 мій споруді на чималій висоті – прямо над реактором. Ясно, що чим більша висота, тим більша амплітуда коливань під час землетрусу. Саме тому під час землетрусу магнітудою 9 стінки цих басейнів потріс8 калися, і з них почала витікати забруднена радіонуклідами вода, яка безпосередньо потрапляла на ядерний реактор. Однак навіть попри те, що ФАЕС була побудована на узбережжі просто навпроти глобального тектонічного розлому, а ре8 зервні дизель8генератори розміщені про8 ектантами врівень з рівнем океану, не була врахована поява в цих місцях хвиль цуна8 мі заввишки до 14 м, ВЯП не вивозилося з ФАЕС, а зберігалось у басейнах, розміще8 них просто над активною зоною ядерних реакторів, – все ж катастрофа на станції не була неминучою. Для її відвернення на знеструмленій ФАЕС було вкрай потрібне ухвалення оперативних рішень і послідов8 не, скрупульозне їх виконання. Натомість компанія TEPCO – власник АЕС – зайнялася евакуацією персоналу, переважну більшість якого складали лю8 ди, які не пройшли спеціального навчан8 ня і, образно кажучи, не уявляли, чим са8 ме ядерний котел відрізняється від газово8 го. Саме тому, як буде видно з подальшого аналізу ходу виконання робіт з ліквідації наслідків аварії на ФАЕС, ядерні реактори енергоблоків станції були «розігнані» до вибуху. Всього було евакуйовано приблиз8 но 750 з 800 працівників, які перебували на ФАЕС під час землетрусу і цунамі, хоча залишених на станції 50 чоловік було відверто недостатньо для швидкої ліквіда8 ції навіть найперших наслідків аварії. То8 му не дивно, що на ФАЕС в перші ж годи8 ни і навіть дні після аварії фактично не
122 Бизнес и безопасность № 4/2011
Рис. 5. Фотознімки зовнішнього вигляду енергоблоків Табл. 2 Хроніка подій на ФАЕС Дата Коротка хроніка подій на ФАЕС після дії землетрусу і цунамі 11.03.2011
12.03.2011
Стався землетрус, і приблизно через одну годину на ФАЕС обрушила8 ся хвиля цунамі, викликана цим землетрусом. Вийшли з ладу основне і резервне енергопостачання. З метою недопущення пошкодження реактора енергоблока 1 високим тиском (за відсутності його охолод8 ження) пар спочатку скидався в гермооболонку, тиск в якій зріс з 400 до 840 кПа, а потім, з метою уникнення її руйнування, – в атмосферу. Прийнято урядове рішення щодо евакуації населення з трикілометро8 вої зони навкруги ФАЕС (табл. 3, в якій наведені також відомості про подальше розширення зони евакуації населення в наступні дні). Забо8 ронено виходити з будинків в десятикілометровій зоні навкруги станції. Небезпеку аварії на ФАЕС попередньо оцінено як таку, що відповідає 58му рівню за шкалою INES (табл. 4, в якій наведені також відомості про подальше підвищення рівня небезпеки аварії). Вибух на енергоблоці 1, загальний вигляд якого показано на рис. 4: а – до вибуху; б – після вибуху. Причина вибуху – утворення водню в результаті пароцирконієвої реакції під дією високих рівнів температу8 ри і тиску. Вибух знищив зовнішню огорожу і пошкодив дах будівлі енергоблока 1. Захисний корпус реактора не постраждав. З метою здійснення охолодження реактора проводиться заповнення гермо8 оболонки енергоблока 1 морською водою з розчином борної кислоти.
13.03.2011
Вийшла з ладу система аварійного охолоджування енергоблока 3, а тепловиділяючі елементи (ТВЕЛи) по висоті частково знаходяться вище рівня води. Існує загроза вибуху водню. Почалося стравлюван8 ня пари з метою зниження тиску в гермооболонці енергоблока 3 контрольованим випуском пари. Розпочато закачування морської води для охолоджування реактора.
14.03.2011
Вибух водню на енергоблоці 3, який не зруйнував гермооболонку і корпус реактора. На енергоблоках 1 і 2 розпочато роботи з віднов8 лення аварійного електропостачання за допомогою мобільних си8 лових установок. Реактори енергоблоків 1 і 3, а також блока 2, де відмовила система аварійного охолодження, охолоджуються морсь8 кою водою з розчином борної кислоти. Внаслідок повного оголен8 ня на деякий час активної зони реактора енергоблока 2 через відмо8 ву системи аварійного охолодження частина ТВЕЛів виявилася серйозно пошкодженою.
15.03.2011
Вибух водню на енергоблоці 2. Пошкоджено бак8барбатер – то8 роїдальний рервуар, призначений для конденсації пари, що поступає з реактора в аварійних ситуаціях. В момент вибуху рівень радіації на промплощадці зріс до 8217 мкЗв/год, хоча потім знизився на третину. Пожежа в сховищі відпрацьованого ядерного палива (ВЯП) на енер8 гоблоці 4, яка тривала дві години і супроводжувалась викидом в ат8 мосферу радіоактивних речовин. Із станції евакуйовано весь персо8 нал, для ведення аварійних робіт залишено 50 чоловік.
16.03.2011
На розі будівлі енергоблока 4, до якого вода не подавалась внаслідок високого рівня випромінювання від енергоблока 3, помітили по8 лум'я. Критично низький рівень води в басейні витримки палива енергоблока 5 вдалося підняти. Заплановано скидання води над енергоблоком 3 за допомогою вертольотів. Проводиться підготовка до заливки цього блока водою з землі. Отримано фотознімки зовнішнього вигляду енергоблоків 1, 2, 3 і 4 (рис. 5).
ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ проводились ніякі серйозні роботи з від8 новлення електроживлення станції. Це призвело до того, що вже через 8 годин після виходу з ладу основної і резервної системи електроживлення на станції при8 пинили роботу аварійні акумулятори, а пересувні армійські електрогенератори, спеціально доставлені на станцію для їх заміни, виявилися непридатними: стан8 ційні і військові фахівці їх просто не змог8 ли під'єднати до системи енергопостачан8 ня станції. Таким чином, в один з найкритичніших моментів ліквідації наслідків землетрусу і цунамі ФАЕС залишилася без електро8 живлення, причому на цілих 9 (!) діб – аж до 20 березня. Чи можна було набагато раніше відно8 вити електропостачання станції? Безу8 мовно, можна було. Адже менш ніж за 1,5 км від ФАЕС проходить високовольтна ЛЕП, від якої можна швидко прокласти високовольтний кабель і тим самим опе8 ративно відновити електропостачання. Саме так зробили на Вірменській АЕС у жовтні 1982 року, коли вибухнув турбоге8 нератор першого енергоблоку цієї стан8 ції, а в машинному залі станції виникла пожежа і було втрачено електропостачан8 ня для власних потреб. Тоді значна части8 на персоналу втекла зі станції, залишив8 ши ядерний реактор без нагляду. Виручи8 ла оперативна група з Кольської АЕС, що прилетіла літаком і допомогла операто8 рам, які залишились на робочих місцях, врятувати реактор. Тоді, не мудруючи, просто розмотали з бобін силовий ка8 бель, проклали його до високовольтної ЛЕП, і в такий спосіб відновили електро8 постачання станції. Через тривалу відсутність електрожив8 лення ядерні реактори на ФАЕС продов8 жували нагріватись, в них швидко нарос8 тав тиск, що становило реальну загрозу розриву їхніх корпусів. Як вчинили лікві8 датори аварії в цій непростій ситуації? Во8 ни через три доби після землетрусу почали охолоджувати реактори 1, 2 і 3 морською (а не прісною!) водою з розчином борної кислоти, незважаючи на те, що морська вода, випаровуючись, забруднює атмос8 феру радіоактивними парами, а розчинені в ній солі поступово вкривають всю ак8 тивну зону ядерних реакторів, що призво8 дить до припинення охолодження і плав8 лення цих зон. До того ж не враховувався той факт, що сіль, вступаючи в контакт з металом, з оболонкою тепловиділяючих елементів (ТВЕЛів), викликає розтріску8 вання оболонки реактора. Згодом, за від8 сутності належного охолодження, коли починається парацирконієва реакція і ви8 діляється велика кількість тепла, все нав8 круги починає плавитись і стікати в ниж8 ню частину кожного з реакторів з 40 тон8 нами ядерного палива. При цьому, внаслі8 док порушеного теплообміну, утворюють8 ся локальні критичні маси у всіх тих міс8 цях, де бор відсутній, і ці місця починають «пихтіти», оскільки в них виникають ней8 тронні спалахи. Через 12 діб після землет8 русу і цунамі, 23 березня, в радіусі півтора кілометра від ФАЕС було зафіксовано 13
Продовження табл. 2 Хроніка подій на ФАЕС Дата Коротка хроніка подій на ФАЕС після дії землетрусу і цунамі 17.03.2011 Внаслідок загрози пошкодження ВЯП в басейнах витримки енерго8 блоків 3 і 4 розпочато скидання в них морської води з військових вер8 тольотів СН847 (на рис. 6 показано забір вертольотом морської води). Після розчищення під'їздів до енергоблока 3 здійснена невдала спро8 ба залити воду в басейн витримки ВЯП цього енергоблока за допо8 могою водяних гармат, встановлених на шести поліцейських вантажівках (рис.7). На 130 чоловік розширена кількість персоналу на проммайданчику станції. Протягом всього дня проводилися ро8 боти щодо під'єднання силової ЛЕП з метою відновлення електро8 постачання енергоблока 2. Відновлено роботу резервної дизельної електростанції енергоблока 6. За станом на 17 березеня паливні стрижні реактора енергоблока 1 розплавилися на 70% а реактора енергоблока 2 – на 33%. 18.03.2011 Відновлено спроби налагодження охолоджування ВЯП в басейні витримки енергоблока 3 за допомогою шести пожежних машин. Протягом всієї доби проводились роботи з прокладання ЛЕП до енергоблока 2 від високовольтної ЛЕП компанії Toku Electric Power, що знаходиться за 1,5 км від ФАЕС; роботи були завершені о 16:00 за місцевим часом. (19–22) Через отвір в стіні енергоблока 3 протягом понад 13 годин залито .03.2011 2000 т води в басейн витримки ВЯП енергоблока 3, згодом розпоча8 то аналогічну операцію на енергоблоках 4 і 2. Ситуація в басейнах витримки ВЯП енергоблоків 5 і 6 повністю нормалізувалася. Тиск в гермооболонці енергоблока 3 протягом 21 березня знизився майже в 3 рази – до безпечної величини. 22 березня завершено під'єднання силових кабелів до всіх 6 енергоблоків станції. Для здійснення залив8 ки води в енергоблок 4 встановлено дистанційно керовану будівель8 ну машину з насосом, що забезпечує витрату 160 тонн/год і має гнуч8 кий 588метровий стовбур. (23 – 27) .03.2011
Протягом всього дня 23 березня проводились роботи щодо заливки води в басейни витримки ВЯП енергоблоків 3 і 4. Відновлено елект8 ропостачання енергоблоків 1 – 4. Відновлена індикація приладів блокового щита управління (БЩУ) трьох енергоблоків: третього – 23 березня, першого – 24 березня, другого – 27 березня. Енергоблоки 5 і 6 повністю переведено на зовнішнє електропостачання. 24 і 25 бе8 резня проводились роботи з налагодження електропостачання, підготовки до переведення охолодження реакторів енергоблоків 1, 2 і 3 і гермооболонок всіх енергоблоків прісною водою, що достав8 ляється баржами, замість морської води (26 березня ці роботи завер8 шені). 27 березня розпочато відкачування води із затоплених турбінних залів енергоблоків в систему конденсату.
28.03.2011 – На ФАЕС продовжується виконання робіт з ліквідації наслідків по теперішній аварії на станції. час таких спалахів. Спалахи спостерігались і в наступні дні, проте про їх існування нада8 лі вже ніхто не сповіщав. Знову ж таки, на пряме запитання професора Ігоря Острє8 цова «Чому на аварійну ФАЕС не достав8 лялись танкери з прісною водою для охо8 лодження реакторів?» була проста відпо8 відь: у нас всі танкери приватні. На превеликий жаль, в перші дні після аварії на станції ніхто не брав на себе від8 повідальність за проведення ліквідацій8 них робіт, ніхто не наважувався в ці дні ввести на станцію додатковий персонал, хоча людей, які залишившись на АЕС, аби контролювати ситуацію на станції, катастрофічно не вистачало. Все це призвело до того, що приблизно через добу вибухнув водень у захисному корпусі ядерного реактора першого енер8 гоблока, після чого в наступні декілька днів станція фактично поринула в повний хаос. Про це, зокрема, свідчить хоча б той факт, що про розміщені на станції басей8
Рис. 6. Забір вертольотом морської води) № 4/2011 Бизнес и безопасность 123
ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ ни, в яких зберігалась величезна кількість стрижнів з відпрацьованим ядерним па8 ливом (ВЯП) і які повинні були тривалий час омиватися в проточною водою, просто забули і згадали про них лише тоді, коли вони почали кипіти, хоча потрібно було лише своєчасно задіяти певну кількість пожежних машин і постійно вести за ба8 сейнами спостереження. В результаті си8 туація на станції повністю вийшла з8під контролю: захисні оболонки ядерних ре8 акторів енергоблоків почали вибухати один за одним, а басейни з ВЯП продов8 жували «парувати» і незабаром перетвори8 лись на основне джерело викиду радіації. Більш докладна хроніка подій на ФАЕС наведена в табл. 2 – 4.
Деякі уроки радіаційної катастрофи на ФАЕС Таким чином, аналіз ядерної катастро8 фи на ФАЕС і вище наведені експертні висновки ряду фахівців з атомної енерге8 тики незаперечно вказують на те, що за нормальної організації ліквідаційних ро8 біт на ФАЕС можна було уникнути вибу8 хів на чотирьох енергоблоках станції. З трагічних подій, що відбулися на ФАЕС, можна зробити такі основні вис8 новки, які стосуються забезпечення ядер8 ної безпеки в атомній енергетиці. 1. Приватні компанії завжди економили кошти, що вкладаються в безпеку. У таких компаній дуже обмежені можливості що8 до мобілізації матеріальних ресурсів і лю8 дей на ліквідацію катастроф такого мас8 штабу. Тому очевидно, що АЕС та інші по8 тенційно небезпечні об'єкти атомної енергетики мають бути державними. Крім того, ціла низка ядерних аварій, і перш за все аварії на ЧАЕС і ФАЕС, вказують на істотні проблеми, властиві атомній енер8 гетиці. Основні з цих проблем зводяться, по8перше, до необхідності обов'язкового забезпечення кожної АЕС, що перебуває в експлуатації, не залежними від стихії ре8 зервними потужностями, і, по8друге, до необхідності мати наднадійне поточне і довгострокове не залежне від стихійних явищ охолодження ядерних реакторів. Саме цього у японців не було, а приватні компанії – власники АЕС – не в змозі (або просто не хочуть) це забезпечити. Лише тепер, із запізненням майже на 50 років (якщо вести відлік часу від початку будівництва АЕС на японській території) уряд Японії це усвідомив, заявивши, що кожна побудована в Японії АЕС обов'яз8 ково повинна мати захищені, неприступ8 ні для цунамі резервні енергопотужності. 2. Фукусімська радіаційна катастрофа продемонструвала кризу системи ядерної безпеки, побудовану за принципом напів8 добровільної передачі інформації. Уряд Японії скористався цим сповна і постійно надавав, з метою заспокоєння населення, з екранів телевізорів неповну, дозовану (а нерідко і прикрашену, таку, що не відпові8 дає дійсності) інформацію про поточні події на ФАЕС, запевняючи, що нічого страшного не трапилось, все під контро8 лем, ядерні реактори залишились неуш8 кодженими і т.д. Замовчувалось, зокрема,
124 Бизнес и безопасность № 4/2011
Рис. 6. фотознімки зовнішнього виду енергоблоків Табл. 3 Хроніка подій на ФАЕС Рівень Дата надання небезпеки аварії рівня небезпеки за шкалою INES аварії
Причина надання цього рівня небезпеки аварії
4
11.03.2011
Перевищення рівня граничних значень ра8 діоактивного випромінювання на станції – понад 0,5 мЗв/год.
5
18.03.2011
Пошкодження активних зон реакторів 1, 2 і 3 енергоблоків внаслідок повної втрати можли8 вості здійснення їх охолодження.
7 (максимальний, такий, як на Чорнобильської АЕС)
12.04.2011
Рівень небезпеки присвоєно за результата8 ми оцінки викидів радіонуклідів йоду8131 і цезію8137, які становлять 1,3х1017 і 6,1х1015 Бк відповідно. Кількість викидів йоду8131 порівняна з 10% від викидів Чор8 нобильської АЕС
Думка російських експертів з атомної енергетики (11 квітня 2011 року) Японія повідомила про те, що найближчим часом в океан буде скинуто декілька тисяч тонн низькоактивних відходів. «Японію пора судити Гаагським трибуналом», – заявили 11 квітня 2011 року на прес8конференції в Москві експерти з атомної енергетики. Їхні думки такі. Низькоактивні відходи – це пробний камінь, бажання Японії подивитись на реакцію світової спільноти. Слідом за низькоактивними вони почнуть скидати в океан середньо8 і високоактивні. В наявності – злочинна халатність і жадібність, адже всього на «Фукусімі81» накопичено 11,5 тис. т радіоактивних відходів, а це означає, що за 40 років роботи атомної станції японці не переробили жодного грама атомного сміття. Середня ціна переробки і зберігання одного кілограма низькоактивних відходів складає 2 000, а середньоактивних – 5 000 євро. Набагато простіше викинути всі відходи в океан – таким чином Японія зможе заощадити до 50 млрд євро. На думку фахівців, в запланованому скиданні радіоактивних відходів зовсім немає надзвичайної необхідності – користуючись ситуацією, що склалася, японці просто хочуть заразом розв'язати ще декілька проблем: у компанії, яка є власником атомної станції, немає грошей на утилізацію відходів, а держава самоусунулася й не хоче нікому допомагати. Ясно одне: атомні станції не можуть бути в приватних руках. Те, що робить сьогодні Японія на «Фукусімі», – це просто смішно. У них немає не лише плану – у них навіть немає потрібної кількості дозиметрів. Здійснюють якісь символічні дії, щоб показати, нібито щось робиться, хоча насправді – нічого не робиться. В Чорнобилі реактор згорів за одну добу. Коли згорить в Японії, не відомо. Ясно одне: на Фукусімі сьогодні колапсує в 10 разів більше радіації, ніж було в Чорнобилі, і накопичено в 50 разів більше ядерних відходів. Тому, коли згорять реактори в Японії, а всі чотири згорять неодмінно, Чорнобиль, порівняно з «Фукусімою», вважатиметься чистим місцем.
ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ Табл. 4 Хроніка подій на ФАЕС Дата прийняття рішення щодо евакуації населення
Розмір зони евакуації населення
11.03.2011
Уряд Японії евакуював населення з трикілометрової зони навкруги ФАЕС. Заборонено виходити з будинків в деся8 тикілометровій зоні довкола станції.
12.03.2011
Проголошено евакуацію населення з десятикілометрової зони довкола ФАЕС.
14.03.2011
Зона евакуації населення розширена до 20 км навкруги станції. Люди, що живуть на відстані від 20 до 30 км від АЕС, мають залишатися в приміщеннях.
15.03.2011
Над ФАЕС в радіусі 30 км заборонено здійснювати повітряні польоти, заборонено також в цій зоні виходити з будинків. За станом на 15 березня евакуйовано 200 тисяч осіб, а за станом на 23 березня – більше 320 тисяч, проте це число включає та8 кож кількість людей, евакуйованих внаслідок цунамі. Для порівняння: в результаті ядерної катастрофи на ЧАЕС 26 квітня 1986 року з тридцятикілометрової зони навкруги станції було евакуйовано понад 115 тисяч чоловік.
24.03.2011
Зона евакуації населення розширена до 30 км (для тих, хто хоче покинути зону).
31.03.2011
Передбачалася евакуація населення з території в радіусі 40 км від ФАЕС, проте рішення так і не було ухвалене.
22.04.2011
Уряд Японії ухвалив рішення про розширення зони еваку8 ації навкруги ФАЕС і про включення до цієї зони ряду насе8 лених пунктів з підвищеним радіаційним фоном (села Ка8 цурао, Наміе, Іїтате, окремі райони міст Мінамісома і Кава8 мата), розташованих на північний захід від станції.
Китайські ЗМІ: Землетрус в Японії – результат невдалого ядерного підземного випробування Кореспондент ІА REGNUM, пославшись на казахстанські ЗМІ, які, у свою чер8 гу посилаються на китайські інформаційні джерела, 28 березня 2011 року передав таке сенсаційне повідомлення (див. www.regnum.ru/news/polit/1388551.html): «Зем8 летрус в Японії був викликаний невдало проведеним таємним підземним ядер8 ним випробуванням японців, а аварія на АЕС «Фукусіма81» інсценована для того, щоб приховати істинні причини розповсюдження радіації, викликаної ядерним вибухом на віддаленому полігоні глибоко під океанічним дном». За даними ІА REGNUM, на багатьох китайських сайтах, зокрема, на порталі Сhina Value, з посиланням на неназваних експертів, указувалося на вірогідність техногенного характеру катастрофи в Японії. Зокрема, повідомлялося, що 9 бе8 резня 2011 року в Тихому океані біля північно8східного узбережжя основного японського острова Хонсю був зафіксований підземний поштовх магнітудою 7,4, основний удар від якого припав на префектуру Міяги, яка найбільше постраждала через два дні від катастрофічного землетрусу. Китайські експерти стверджують, що це був зовсім не землетрус, а випробування надсекретної ядерної зброї. Загадково виглядає також вирва, що утворилася в океані після землетрусу 11 березня. Фотографії величезної водоверті, здатної поглинути навіть потужні кораблі, потрапили у всі світові інформаційні агентства. Чому ця вирва утвори8 лася, ніхто точно відповісти так і не зміг. На думку китайських джерел, найімо8 вірніше, вирва могла виникнути внаслідок просідання дна після підземного ядерного вибуху: нібито вода після невдалого ядерного випробування почала всмоктуватися в один з підземних бункерів. Ще однією дивиною китайські джерела назвали відмову на АЕС «Фукусіма8 1» системи електропостачання (у тому числі від резервних дизельних електростанцій), яка згідно з офіційною версію «вийшла з ладу в результаті дії хвилі цунамі, що утворилася услід за землетрусом». Саме це призвело до фатальних наслідків – виходу з ладу системи охолоджування на одному з ре8 акторів. АЕС Фукусіма81 розташована недалеко від узбережжя, і, напевно, під час її будівництва мав бути створений багатократний захист від найпо8 тужніших цунамі, і, тим більше, мали бути передбачені альтернативні спосо8 би подачі електроенергії. Єдине розумне пояснення, на думку авторів статті, полягає в тому, що японці навмисно припустилися витоку радіації – з метою відвернути увагу від секретного ядерного випробування 9 березня, яке з неві8 домої причини вийшло з8під контролю.
надважливе питання, куди саме поділися тисячі тонн радіоактивної води з контура охолоджування реакторів. У результаті найточніші оцінки ситуації на ФАЕС над8 ходили не з Токіо, а з Парижа, Москви, Вашингтона і Києва. Спроби ядерних експертів СНД поділитися досвідом лікві8 дації аварії на ЧАЕС та на інших ядерних об'єктах були відверто проігноровані. Так, росіян, які мали досвід роботи на ЧАЕС, спочатку до Японії просто не пускали, а потім протримали в Токіо, так ні про що і не проконсультувавшись. До того ж контролюючі органи МАГАТЕ, яку зараз очолює японець, са8 моусунулися від контролю ситуації, що склалася на ФАЕС, відвідавши місце ка8 тастрофи більше ніж через місяць після виникнення аварії на станції. У зв'язку з таким розвитком подій в керівних орга8 нах ООН заговорили про необхідність введення нових стандартів не лише будів8 ництва АЕС, а й прозорості роботи таких станцій, а ряд країн виступили з пропози8 ціями про необхідність істотного поси8 лення безпеки ядерних об'єктів. Так, Франція запропонувала створити міжнародні сили швидкого реагування на аварії в ядерній енергетиці, Росія закли8 кала до розширення повноважень МАГА8 ТЕ, а в Євросоюзі і країнах СНГ терміно8 во стали проводити стрес8тести, переві8 ряти безпеку АЕС і готовність персоналу цих станцій діяти в екстремальних умо8 вах. Німеччина заявила про прискорення планів скорочення ядерної енергетики з можливим виведенням з експлуатації всіх блоків, яким понад 30 років, а Бундестаг, нижня палата парламенту Німеччини, 30 червня ухвалив проект урядової програ8 ми, яким передбачена повна відмова кра8 їни від атомної енергетики до 2022 року і закриття протягом найближчих 11 років усіх діючих в країні АЕС. Натомість в найближчі 20825 років в Німеччині перед8 бачається розширення частки альтерна8 тивної енергетики, що використовує енергію сонця, вітру та біомаси, до 50%. Україна заявила, що вона не збирається закривати побудовані АЕС, проте поси8 лила перевірку безпеки їхньої роботи. 3. Ядерний ренесанс, прояв якого су8 проводжувався останнім часом розгор8 танням масового будівництва атомних блоків в багатьох країнах світу, в зв'язку з фукусімською радіаційною катастро8 фою, безумовно, на деякий час сповіль8 ниться. Захисники природи і зелені партії відновили проведення активних кампаній проти атомної енергетики. Навіть Китай, який проголосив амбітні плани відмови від подальшого будів8 ництва вугільних електростанцій, які зараз в країні виробляють приблизно 70% всієї електроенергії, найімовірніше частково згорне свою ядерну програму. Мало ймовірно, що до 2035 року по8 тужність АЕС буде доведена до 360 ГВт, як це ще недавно прогнозували експер8 ти з атомної енергетики. Кравченко Адольф Микитович, д. т. н., професор № 4/2011 Бизнес и безопасность 125
ПСИХОЛОГИЯ
Пропаганда як засіб інформаційного впливу на суспільну свідомість Нині вже фактично сформувалась фундаментальна залежність життєдіяльності особистості, суспільства і держави – економіки, політики, культури, науки, забезпечення національної та між народної безпеки – від обміну інформацією, надійного функціонування інформаційних і телекомуні кативних систем, технологій і засобів. Це призвело до того, що «агітація і пропаганда» стали не від’ємною складовою політики провідних країн світу. Пропаганда — це поширення пев8 них ідей, поглядів чи ідеології. Най8 частіше пропаганда є засобом певної політики. Головними інструментами пропаганди є засоби масової інформа8 ції та комунікації. Герс С. Джовет та Вікторія О’Доннел у своїй книзі «Пропаганда та переко8 нання» визначають пропаганду як ці8 леспрямовані, систематичні спроби формувати сприйняття, маніпулювати свідомістю та спрямовувати поведінку в необхідний пропагандисту бік [2]. Інтернет як засіб інформації та кому8 нікації, стаючи доступнішим, дедалі більше впливає на формування точки зору людини з того чи іншого питання. Зараз майже неможливою стала цензу8 ра Інтернету: заборонені та опозиційні ресурси швидко змінюють місця розта8 шування (хостінги), назви та навіть ор8 фографію написання ключових слів, за якими їх шукають. Прикладом може слугувати тривала боротьба російських спецслужб проти інформаційного ре8 сурсу Кавказ8центр [1]. Хоча пропаганда почала свою історію з початком історії суспільства, першою науковою школою, що спеціально дос8 ліджувала проблеми пропаганди, стала американська школа вивчення ЗМІ. Ця школа вивчала пропаганду передусім на матеріалі першої світової війни. Значну роль у її становленні зіграв Г. Лассуел. Цій школі, зокрема, належить виділен8 ня трьох основних типів пропаганди: 1. «Біла» пропаганда. Її основною ха8 рактеристикою є те, що пропагандист відкрито називає себе і дозволяє по8 в’язати пропагандистські тексти зі справжнім джерелом. Яскравим прик8 ладом подібної пропаганди є заяви пре8 зидента, уряду, офіційного інформацій8 ного агентства. 2. «Сіра» пропаганда. Пропагандист використовує для поширення пропаган8 дистських матеріалів спеціально створе8 ні джерела чи забезпечує просування ма8 теріалів у певних незалежних засобах ма8 сової інформації. Прикладом подібної «сірої» пропаганди може слугувати про8 паганда через неурядові ЗМІ, неурядові організації тощо. 3. «Чорна» пропаганда. Пропагандист поширює матеріали від імені третьої осо8 би, наприклад, підпільної організації. За твердженням французького дослід8 ника другої половини XX ст. Ж. Домена8 ка, під час здійснення пропагандист8 ських кампаній зазвичай спираються на п’ять основних правил:
126 Бизнес и безопасность № 4/2011
1. Правило спрощення. Через орієнта8 цію пропаганди на найменш досвідчено8 го члена аудиторії та її апелювання до емоцій важливою вимогою є максималь8 не спрощення об’єкта пропаганди. Для успіху в пропаганді, особливо для ство8 рення образів (іміджів), необхідно досяг8 ти асоціації об’єкта за однією рисою. Яскравим прикладом подібного підходу можна вважати висловлення Р. Рейгана стосовно «імперії зла». Багатозначність, наявність напівтонів принципово не придатні для пропагандистських текстів. 2. Правило перебільшення та перекру чення. Створення позитивних/негатив8 них іміджів викликає необхідність гіпер8 болізації певних рис об’єкта, акценту8 вання на подіях, не обов’язково значних, але таких, що працюють на ідею, а за умови недостатньої чіткості матеріалу необхідне його перекручення. 3. Правило оркестрування або замовчу вання. Як зазначав міністр пропаганди гітлерівської Німеччини Й. Геббельс, «важливо не те, про що пишуть в газе8 тах, важливо те, про що в них не пи8 шуть». За матеріалами Р. Герценштейна, одним з основних прийомів геббельсів8 ської пропаганди було саме замовчу8 вання. Подібні підходи широко вико8 ристовують і нині. 4. Правило переливання. Одне з важ8 ливих, проте дуже дискутивних правил Ж. Доменака полягає у відповідності пропаганди настановам і стереотипам аудиторії. Відомо, що існують три основні теорії впливу засобів масової інформації на аудиторію: • tabula rasa (теорія «чистого аркуша»), за якою ЗМІ повністю формують ма8 сову свідомість; • посилення, за якою ЗМІ спроможні лише посилювати наявні стереотипи і настанови; • компромісна. Ж. Доменак зокрема дотримувався те8 орії посилення. 5. Правило спільності та зараження. Це правило є повним аналогом дери8 вації В. Парето (звернення до загаль8 новживаного) [3]. Аналізуючи джерела, можна визначити наступні характерні пропагандистські прийоми: 1. Читання думок. Журналіст, сказати б, читає думки пересічних людей, але на8 справді вкладає в їхні вуста свої мірку8 вання. Для цієї техніки притаманне по8 силання на внутрішні, приховані почут8 тя, невисловлені думки, неусвідомлені
психологічні поштовхи як окремих лю8 дей, так і певних груп. Часто8густо про8 пагандист висловлює думку величезних спільнот — військових, шахтарів, зли8 денних робітників або середнього класу, — виступаючи «від імені та за доручен8 ням» народу. 2. Анонімність. Цей прийом близький до першого типу. Він полягає у викорис8 танні анонімного або фактично анонім8 ного джерела повідомлень. Улюблений прийом введення в оману, активно вико8 ристовуваний всіма ЗМІ. Він належить до так званої «сірої» пропаганди. Давно доведено, що одним з найефективніших методів впливу є звернення до авторите8 ту. Авторитет, до якого звертаються, мо8 же бути релігійним, це може бути вагома політична фігура, діяч науки або іншої сфери. Ім’я авторитету при цьому не по8 відомляється. Приклади: «Учені на під8 ставі багаторічних досліджень встанови8 ли...», «Лікарі рекомендують...», «Джере8 ло з найближчого президентського ото8 чення, яке побажало залишитися невідо8 мим, повідомляє...». Як доводять дос8 лідження Н. Костенко, у сучасній Украї8 ні понад 70% повідомлень у міжнарод8 них новинах анонімні, тоді як у східно8 європейських країнах цей показник ста8 новить лише 40 %, а у країнах Заходу — 10812 %. Не менш поширені й такі поси8 лання, як «з достовірних джерел», «за оцінкою експертів», «загальновідомо», «за словами урядовців», «на компетентну думку», «як повідомляють правоохорон8 ні органи», «відомо», «говорять» тощо. Посилання на неіснуючий авторитет до8 дають солідності й ваги повідомленню в очах аудиторії. При цьому джерело не ідентифіковане і жодної відповідальнос8 ті за хибне повідомлення ЗМІ не несуть. 3. Вилучання. Суть цього прийому по8 лягає у фільтрації думок співрозмовника. Текст журналіста проходить у повідом8 лення повністю, а текст інтерв’юера по8 дається частинами. Е. Ефрон виділяє чо8 тири типи вилучань. Відхилення. Використовується за на8 явності двох сторін, що ведуть дебати. Ведучий стверджує, що він надає слово обом сторонам, тоді як у повідомлення фактично потрапляє лише одна позиція. Ефект збереженої полемічності посилює відчуття об’єктивності. Цей прийом ду8 же активно використовується у різнома8 нітних ток8шоу [3]. Перспектива. Висвітлюючи певний конфлікт, комунікатор надає слово ли8 ше одній стороні. Журналіст схиляється на бік симпатичної йому сторони кон8
ПСИХОЛОГИЯ флікту і фактично грає на її боці, ство8 рюючи однобоку перспективу. Прикла8 дів використання цього прийому — без8 ліч, зокрема, саме він використовується під час висвітлення воєнних протисто8 янь. Так під час югославського конфлік8 ту в 1998 році 80% повідомлень західних ЗМІ мали негативний контекст щодо югославської або сербської сторони, то8 ді як стосовно етнічних албанців негатив був практично відсутній. Якщо вірити західним інформагентствам, насильство в 95% випадків здійснювали серби. У свій час на Заході були опубліковані статті, присвячені технології «демоніза8 ції сербів». Головний висновок: якщо безперервно і довго поміщати слово «серб» в негативний контекст (просто включати в опис страшних подій і в ото8 чення неприємних епітетів), то у телег8 лядачів, незалежно від їх позиції, вини8 кає стійка неприязнь до сербів. Крім то8 го, треба, зрозуміло, не давати доступу до телекамери нікому з сербів. Схожим чином російські урядові ЗМІ сьогодні висвітлюють події в Чечні. Підміна. Полягає у використанні слабких, сприятливих визначень для позначення насильницьких дій. Нап8 риклад, насильницькі заворушення от8 римують назву «демонстрацій протесту», бандитські формування стають «борця8 ми за свободу», найманці — «доброволь8 цями». Цей прийом дуже активно вико8 ристовувався у комуністичній пропаган8 ді, проте інтенсивність його застосуван8 ня не знижується й нині. Основною ме8 тою його використання є створення сприятливого іміджу насильницьких дій. Останнє слово. Комунікатор передає суть дискусії досить коректно, проте підсумовує її своїм завершальним сло8 вом. При цьому він акцентує на позиції однієї зі сторін (наводячи або перефра8 зуючи цитати одних промовців та ігно8 руючи других). 4. Звеличення. Цей тип прийомів спря8 мований на ідеалізацію, створення пози8 тивного іміджу людини, спільноти або інституту. Виокремлюють шість видів «звеличення». Похвала. Комунікатор позитивно змальовує певну дію або характеристику. Можливе непряме використання цього прийому, коли позитивну характеристи8 ку отримують дії іншої особи, спрямова8 ні на підтримку об’єкта похвали. Придушення негативу. Цей приклад може бути визначений реченням: «які ще негативи?». Комунікатор розповідає про певний негатив і при цьому дивуєть8 ся, у чому ж він полягає. Найменування і звеличення негативів. Цей прийом близький до прийому «під8 міна». Для виправдання певного нега8 тивного факту знаходять жорстко пози8 тивно емоціонально закріплені для певної аудиторії терміни, наприклад, «національна гордість», «солідарність трудящих» тощо. Iгнорування негативних характерис тик. Використання позитивних епітетів (та опускання негативних) для характе8
ристики людини, що має певну, можли8 во, негативну позицію. Збільшення значущості. Суть прийо8 му полягає у використанні певного асо8 ціативного ланцюга, що дозволяє поси8 лити значущість явища. Характерний приклад — «іконостас» радянських марксистських вождів (К. Маркс, Ф. Енгельс, В.І. Ленін, Й.В. Сталін) плюс сучасний керівник. Атака опонентів як аморальних осіб. Суть подібного прийому у використанні моралізаторської критики опонентів, відмові їм у моральному праві критику8 вати. Щось на зразок «хто б казав!». 5. Приниження. Зрозуміло, що крім «звеличення» мають існувати й проти8 лежні прийоми. Дослідження Е. Ефрон доводять, що існує сім різноманітних видів «приниження». Пряма атака. Найрідкіснішим є пряме засудження з вуст комунікатора. Останнім часом воно поступається міс8 цем іншим, витонченішим видам при8 ниження. Непряма атака. Уживанішим та ефективнішим є приниження людей чи процесів за приказкою «скажи хто твій друг, і я скажу хто ти». Найактивніше цей прийом використовується у полі8 тичній боротьбі, яскравим прикладом є вислів «червоно8коричневі». Атака за допомогою подвійного стан дарту. У цьому випадку створюються і використовуються спеціальні правила гри, за якими об’єкт звинувачення з са8 мого початку програє. Надалі ці правила не застосовуються до жодної особи. Гумор, сарказм, сатира, іронія. Одним з найпоширеніших прийомів принижен8 ня є використання гумору. Як колись пи8 сав К. Маркс: «людство полишає минуле сміючись». Смішне, апріорі, не може бу8 ти серйозним, загрозливим, суттєвим. Аргумент. Цей прийом використову8 ється досить активно. Комунікатор ак8 тивно схиляється у дебатах до однієї зі сторін. Повідомивши про позицію пев8 ної сторони, він потім детально її аналі8 зує та розбиває, неначе протилежна сто8 рона, маскуючи свою заангажованість під об’єктивний коментар. Звинувачення за асоціацією. Суть цього прийому у спрямуванні асоціації: певний об’єкт прив’язується до чогось зовсім поганого, наприклад, фашизму. Порівняємо: «С. Хусейн — арабський Гітлер» — американська пропаганда ча8 сів війни у Перській затоці; «НАТО — фашизм» — югославська пропаганда часів Косовської кризи; «нашизм» — визначення просоюзних, прокомуніс8 тичних сил у колишньому СРСР проти8 лежною стороною у політичних баталі8 ях першої половини 1991 р. Код. Суть цього прийому полягає у використанні асоціацій з негативною символікою. Не маючи можливості кри8 тикувати відкрито, комунікатор зверта8 ється до езопової мови [3]. 6. Підроблений інтелект. Суть цього типу прийомів у штучному створенні враження про нейтралітет комунікато8
ра, який насправді анагажований одні8 єю зі сторін. Е. Ефрон виокремлює шість варіантів цих прийомів. Фальшивий комплімент. Об’єктові висловлюють незначущий комплімент щодо його характеру або розуму, супро8 воджуючи цей комплімент девальвую8 чими поясненнями. Звичайно вико8 ристовують такі види пояснень: повне і розширене заперечення компліменту; одночасне активне звеличення опонен8 та. Комплімент тут відіграє роль «зат8 равки», що надає комунікатору можли8 вість продемонструвати свою об’єктив8 ність, цим самим посиливши вплив на адресата повідомлення. Фальшива критика. Цей прийом є дзеркальним відображенням поперед8 нього. Замість фальшивого комплімен8 ту комунікатор робить певне невеличке й несуттєве зауваження щодо особи, яку він підтримує, а потім або спросто8 вує це зауваження, або переходить до нищівної критики опонента. Фальшиві серії. Суть прийому полягає у створенні незакінченого логічного лан8 цюга. Комунікатор послідовно критикує опонентів за певні подібні помилки. але забуває про відповідну тему, коли підхо8 дить черга критикувати свого протеже. У глядача створюється враження, що ос8 танній не припускається подібних поми8 лок, а комунікатор досить об’єктивний. Фальшивий прототип. Суть прийому у штучному створенні речника великої групи. Комунікатор знаходить представ8 ника певної групи та постійно надає йо8 му слово від її імені. За певний час в уяві людей цей представник стає майже офі8 ційним речником названої групи, хоча ніхто й ніколи не уповноважував його виступати від імені групи. Напівдебати. Комунікатор активно і постійно стверджує, що він надає слово обом сторонам. При цьому фактично він дозволяє дуже докладно висловлювати позицію лише своїм протеже, повністю ігноруючи позицію їхніх опонентів. Подвійна бесіда. Комунікатор на по8 чатку виступу стисло розповідає про певний позитив щодо опонентів сторо8 ни, яку він реально підтримує, а потім тривалий час присвячує спростуванню власного твердження. 7. Повна фальсифікація. Досить ак8 тивно використовуються і прийоми, що є повною фальсифікацією. Як приклад розглянемо перекручування. Комуніка8 тор цитує висловлювання (читай пози8 цію) сторони зі значними неточностя8 ми та навіть помилками для посилення позицій сторони, що опонує. Найчасті8 ше використовується цитування вихоп8 леного з контексту речення, фрази або висловлювання. 8. Редагування структури. Наступний тип пропагандистських прийомів ак8 тивно використовує можливості психо8 логічного впливу за рахунок структури8 зації текстів. «Отруйний сендвіч». Комунікатор по8 дає позитивне повідомлення між нега8 тивною передмовою та негативним вис8 № 4/2011 Бизнес и безопасность 127
ПСИХОЛОГИЯ новком. За певних здібностей або досві8 ду комунікатора позитивне повідомлен8 ня наче зникає, ховається, ефект від нього повністю девальвується. «Цукровий сендвіч». Цей прийом є дзеркальним до попереднього. Нега8 тивне повідомлення маскується пози8 тивним вступом та позитивними вис8 новками. Перебільшення деталей. Комунікатор знаходить, а потім акцентує увагу на маленькій, проте негативній деталі. Її вміле перебільшення може повністю змінити враження від події. 9. Iнша техніка. Цей тип прийомів зазвичай використовують як додатко8 вий, разом з іншими. Можна виділити його чотири основні види. Суперузагальнення. Комунікатор, не базуючись на жодних об’єктивних фак8 тах, робить надзвичайно широке уза8 гальнення. Цей прийом часто викорис8 товується разом з «читанням думок». Недоведена теорія. Прийом грунту8 ється на авторитеті наукового знання як такого. Комунікатор спирається на пев8 ну гіпотезу у сфері суспільних наук та по8 силається на неї як на об’єктивну істину. Отримане з подібного посилання суд8 ження використовується далі як потужна зброя проти опонентів. Навідне запитання. Репортер запи8 тує співрозмовника, непрямо вислов8 люючи певну вже сформовану думку щодо проблеми. Однослівна журналістика. Комуніка8 тор використовує одне слово або лако8 нічну фразу для визначення своєї пози8 ції. Залежно від семантичного потенціа8 лу слова ним можна передавати як схвальне, так і негативне ставлення. 10. «Буденна розповідь». «Буденна роз8 повідь» використовується для адаптації людини до відверто негативної інформа8 ції, що зазвичай викликає спротив. У спеціальній літературі такі явища опису8 ються спокійно і діловито. І якщо пот8 рібно призвичаїти людей до насильства, крові, вбивств, різноманітних злодіянь, телеведучий з приємною зовнішністю та спокійним виразом обличчя щодня ніби мимохідь повідомлятиме Вам буденним тоном про жахливі по своїй суті речі, які кояться в суспільстві. Через кілька тиж8 нів такої обробки населення перестає ре8 агувати на повідомлення навіть про най8 тяжчі злочини, як от масові вбивства, що відбуваються поруч — настає психоло8 гічний ефект звикання. Даний прийом застосовувався, зокре8 ма, під час державного перевороту в Чи8 лі (1973), коли було необхідно викликати індиферентність населення до дій піно8 четівський спецслужб. 11. Голодування. Ефективний прийом емоційного впливу на електорат і психо8 логічного тиску на владу. Підбирається група добре оплачуваних молодих людей з міцним здоров’ям, які, нічим не ризи8 куючи, організовують «курс лікувально8 го голодування» у якому8небудь публіч8 ному місці. Навколо цієї події ЗМІ зні8 мають неймовірний галас. Постійно лу8
128 Бизнес и безопасность № 4/2011
нають обвинувачення в нелюдяності ре8 жиму, організації або конкретної особи. Проти цього прийому встояти вкрай складно (за умови, що він проводиться професійно), тому що влада в будь8яко8 му випадку змушена реагувати на вису8 нуті «борцями» вимоги. 12. «Тримай злодія». Мета прийому — змішатися з натовпом власних переслі8 дувачів. Яскравим прикладом є досвід ЦРУ періоду У. Колбі (19708ті роки): коли цю організацію стали обвинувачу8 вати в тероризмі, убивствах, вибухах, поваленні урядів, наркобізнесі, аген8 турних провалах, то працівники ЦРУ на чолі з Колбі побігли попереду вик8 ривачів і взялися так завзято себе вик8 ривати, що самі викривачі їх ледве зас8 покоїли. Так У. Колбі зберіг ввірену йому організацію. Цей самий прийом використовується і для дискредитації, коли винні, відчуваючи провал, перши8 ми піднімають крик і спрямовують гнів народу в інший бік. Цим прийомом часто користуються «правозахисники» і «борці з мафією», завданням яких є де8 зорганізація громадськості. 13. Забалакування. Метод забалаку8 вання використовується, коли необ8 хідно знизити актуальність або викли8 кати негативну реакцію до якогось явища. Виявляється, можна успішно боротися із супротивником, безперес8 танку возвеличуючи його, де треба й не треба вихваляючи його незвичайні здібності, постійно нагадуючи про нього та відверто перебільшуючи його заслуги. Дуже швидко це всім набри8 дає і сама лише згадка про цю людину викликає роздратування. Авторів та8 кого заходу дуже важко звинуватити в навмисній дискредитації, тому що формально вони докладають всіх зу8 силь для підтримки позитивного імід8 жу. Під час виборів даний прийом ак8 тивно застосовується у формі «інфор8 маційного вибуху» або масування «зливу компромату». Мета — виклика8 ти втому і спротив у людей, відбити у виборців бажання цікавитися тим, що за душею в того чи іншого кандидата. 14. Ефект бумеранга. Коли офіційні ЗМІ дружно звернули увагу на Б. Єль8 цина (кінець 19808х), той всупереч логі8 ці зробився національним героєм і блискуче виграв президентські вибори в червні 1991 року. Потім об’єктом інтен8 сивного осміяння і розвінчування став В. Жириновський, і це сприяло його гучному успіху на виборах у Думу (гру8 день 1993). У грудні 1995 більшість місць у Думі отримала КПРФ — черго8 вий об’єкт телевізійного цькування. Во8 сени 1999 року розпочате ГРТ та підхоп8 лене іншими ЗМІ «засудження» мера Москви Ю. Лужкова тільки зміцнило його позиції серед московського елек8 торату. Роком раніше те ж саме відбуло8 ся в Україні з київським мером О. Омельченко. Подібний парадокс заці8 кавив американських публіцистів на півстоліття раніше — після несподіваної перемоги Ф. Рузвельта на президент8
ських виборах. Висновок: якщо ви хо8 чете завоювати популярність у широких мас, створіть собі імідж борця за спра8 ведливість, переслідуваного владою. Ефект бумеранга — це ті граблі, на які регулярно наступають політичні групи. Організовуючи цькування свого опо8 нента, вони «забивають» його до такої міри, що зацькований врешті починає викликати у широкої аудиторії жалість і симпатію. Те ж саме трапляється, коли влада раптом вирішує боротися з три8 вожними чутками, що циркулюють у суспільстві — довіра до чуток тільки по8 силюється. Бумеранг8ефект може мати і протилежну дію. Наприклад, перена8 сиченість ефіру рекламою того чи іншо8 го кандидата починає викликати до нього роздратування аудиторії. 15. Ефект ореола. Ефект ореола базу8 ється на людській схильності мислити аналогіями та складається з двох поши8 рених стереотипів8оман. Перший сте8 реотип — «Поруч — значить разом» — забезпечує підвищення статусу в очах оточуючих тому, хто побував поруч зі знаменитістю або високопосадовцем. Не випадково ті, кому вдалося сфотог8 рафуватися з «великими» людьми, із за8 доволенням демонструють ці фотогра8 фії всім друзям і знайомим. Мовляв, я з ними на «короткій нозі». Аналогічно політики обожнюють перебувати в компанії популярних артистів або спортсменів. У цьому випадку обож8 нювання, що його народ дарує своїм кумирам, автоматично проектується і на нічим не примітних «слуг народу». Другий стереотип полягає в наступно8 му: зазвичай людину, успішну в певній сфері, оточуючі вважають компетен8 тною й в усіх інших справах. Численні факти доводять, що це лише поширена помилка. Є безліч прикладів, коли лю8 ди, які блискуче роблять одну справу, в усьому іншому виявляються абсолютно безпомічними. Та все ж цей стереотип продовжує експлуатуватися політика8 ми і бізнес8рекламою. Досить згадати, скількох популярних артистів8спорт8 сменів8журналістів8письменників8са8 тириків наймають в свої ряди політичні партії напередодні виборів. Не так дав8 но цей прийом стали активно викорис8 товувати і бізнесмени, які прагнуть зро8 бити політичну кар’єру. При цьому во8 ни наголошують: «Ми успішні люди, які «зробили себе самі», реалізували се8 бе в цьому житті, зуміли вижити і доби8 тися успіху в сьогоднішніх непростих умовах! Маючи досвід позитивних рі8 шень у різних сферах соціального жит8 тя, ми готові транслювати свій успіх в масштабах всього суспільства! Ми були ефективні в своїй професійній діяль8 ності, тому будемо ефективні і в політи8 ці! Ми знаємо, що і як треба робити. Ми — нове і успішне покоління. За на8 ми майбутнє!» – і т.п. Насправді під виглядом «нового покоління успішних людей» електорату «впарюється» про8 пахлий нафталіном більшовицький ло8 зунг, що будь8яка кухарка може керува8
ПСИХОЛОГИЯ ти державою. З тією лише різницею, що замість кухарки сьогодні підносить8 ся, приміром, успішна бізнес8вумен, що зуміла налагодити в своєму місті ме8 режу пралень і хімчисток. Колишній олімпійський чемпіон, бравий бойовий генерал, процвітаючий власник пекарні або навіть керуючий банком, досягнувши успіху на своєму професійному поприщі, зовсім не обов’язково зможуть приймати успішні рішення, сидячи в парламенті. Ця не8 хитра думка всіляко замовчується тими ЗМІ, які влаштовують пропагандист8 ську істерію на честь чергового «рятів8 ника Вітчизни». 16. Ефект первинності. Доктор Геб8 бельс ввів у сучасну пропаганду один із ключових принципів: людина, що ска8 зала світу перше слово, завжди права. Тут спрацьовує один з ефектів сприйняття: при надходженні супереч8 ливої інформації (перевірити яку не8 можливо) ми схильні віддавати пере8 вагу тій, що надійшла першою. Зміни8 ти вже сформовану думку дуже важко. Керуючись цим принципом, сьогодні кожне ЗМІ прагне першим донести своє трактування подій до широкої ау8 диторії. Даний ефект також врахову8 ється при масованому «зливі компро8 мату». Врешті8решт винен завжди той, кого облили брудом — адже йому відмиватися. До того ж статус обвину8 вача в суспільній свідомості сприйма8 ється як більш високий, ніж у обвину8 ваченого. На побутовому рівні це виг8 лядає так: «Якщо виправдовується, значить, винен». Гітлер стверджував: «Публіка радше повірить обвинува8 ченню, хай навіть на 90% недоведено8 му, ніж стовідсотково обґрунтованому спростуванню». 17. Ефект присутності. Прийом також був введений в практику нацистською пропагандою. Сьогодні він описаний у всіх підручниках з журналістики. Включає в себе ряд трюків, які повинні імітувати реальність. Їх постійно вико8 ристовують при «репортажах з місць боїв» і в кримінальній хроніці, фабри8 куючи заднім числом зйомку «реально8 го» затримання бандитів або автокатас8 трофи. Ілюзію «бойової обстановки» створюють, наприклад, різким смикан8 ням камери і збивання з фокусу. У цей час перед камерою біжать якісь люди, чутні постріли і крики. Все виглядає так, нібито оператор у страшному хви8 люванні в епіцентрі подій знімає реаль8 ність. Ілюзія достовірності володіє по8 тужним емоційним впливом, адже створює ефект повної присутності, ми наче вкинуті в страшну дійсність і не підозрюємо, що це лише дешевий трюк. Даний прийом широко викорис8 товується комерційною рекламою — спеціально інсценуються всілякі «нак8 ладки», щоб створити образ нехитрих «простих» людей. Особливо розчулю8 ють ролики, в яких чергова «тітка Ася» добре поставленим голосом професій8 ної акторки намагається зобразити мо8
ву «людей з народу»: робить нібито ви8 падкові паузи, затинається, імітує легкі дефекти вимови, демонструє показну невпевненість. Це — примітивний, але дієвий прийом «захоплення аудиторії». 18. Коментарі. Мета — створення тако8 го контексту, в якому думки людини йдуть у потрібному напрямку. Повідом8 лення про факт супроводжується інтер8 претацією коментатора, який пропонує читачеві або глядачеві кілька розумних варіантів пояснення. При цьому комен8 татор має бути досить вправним, аби не8 обхідний варіант звучав найбільш прав8 доподібно. 19. Констатація факту. Бажаний стан речей подається ЗМІ як факт. Це засно8 вано, по суті, на гіпнозі аудиторії. Приклади: «Вплив глави президентської адмініс8 трації стрімко падає». «Фракцію аграріїв у парламенті зали8 шає все більше і більше депутатів». «Рух «Наш дім — Батьківщина» стрім8 ко втрачає своїх прихильників. За мину8 лий місяць його електорат скоротився з 10% до 8 %». «Виборчий блок «Нового покоління» стрімко набирає обертів. За кілька міся8 ців він перетворився на вагому політич8 ну силу. Він напевно пройде на майбут8 ніх виборах до парламенту …» і т.п. Прийом використовується для ство8 рення відповідних настроїв у суспіль8 стві. Розрахунок тут простий. Справа в тому, що більшість людей мислять стереотипами: «Диму без вогню не бу8 ває», «Коли про це всі говорять, зна8 чить, так воно і є». Якщо нав’язати людині відчуття, ніби вона в меншості, людина стає безініціативною і сліпо ві8 рить тим, кого вважає представником «більшості». Така пропаганда зазвичай подається під виглядом новин чи ре8 зультатів соціологічних досліджень, що знижує критичність сприйняття – лю8 дям важко зрозуміти, що «неупередже8 не висвітлення» подій в країні і світі є звичайною дезінформацією. Для під8 вищення авторитетності подібних по8 відомлень широко використовуються «лідери думки»: популярні журналісти, відомі політологи, соціологи та ін. Пе8 рестати сліпо вірити гучним іменам надзвичайно важко психологічно. Це вимагає певної мужності і сили волі. Прийом використовується і в бізнес8 рекламі. Скажімо, заголовок у ділово8 му журналі «Попит на престижні офіси в центрі починає перевищувати пропо8 зицію!» має викликати у читача оман8 ливе відчуття дефіциту. 20. Відволікання уваги. Для пропаган8 ди, як і для будь8якого іншого виду ма8 ніпуляції, важливим завданням є при8 душення психологічного опору людини навіюванню. У 19608ті роки було вияв8 лено, що повідомлення, спрямовані проти будь8якої думки чи установки, виявляються більш ефективними, як8 що в момент їх передачі відвернути ува8 гу одержувача від змісту повідомлення. Адже це ускладнює для одержувача ос8
мислення інформації і її логічне спрос8 тування, які й становлять опір навію8 ванню. Дослідження 608х років підви8 щили ефективність маніпуляції в пресі і на телебаченні. Газети стали застосову8 вати «калейдоскопічне» розташування матеріалу, розведення важливих пові8 домлень плітками, суперечливими чут8 ками, сенсаціями, барвистими фотог8 рафіями і рекламою. Телебачення стало по8новому компонувати відеоряд, скрупульозно підбираючи образи для відволікання уваги. Особливо знижує наш психологічний опір інформація про безпрецедентні і незвичні події (вбивства, катастрофи, скандали). Са8 ме прикриваючись ними, політики поспішають провернути свої темні справи. Іноді, навпаки, жорстко зап8 рограмовані у свідомості (зазвичай, традицією) події можуть бути викорис8 тані для відволікання уваги від політич8 ної акції, яка в інший час викликала б підвищену суспільну активність. Так, дуже вміло був виведений у відставку Єльцин — 31 грудня 1999 року, коли на8 селення готувалося зустріти Новий рік, а потім перебувало в похміллі до 4 січ8 ня. (За матеріалами книги С. Кара Мур зи «Маніпуляція свідомістю»). 21. «Очевидці» події. Дуже ефектив8 ний прийом. Фіксуються розповіді ба8 гатьох випадкових людей, і з їхніх слів потім формується необхідний смисло8 вий ряд. Особливо сильний ефект справляють сльози літніх людей, сму8 ток дітей, мужність молодих інвалідів. Класичним став приклад часів війни в Перській затоці. У жовтні 1990 р. сві8 тові ЗМІ облетіла розповідь п’ятнадця8 тирічної дівчинки про те, що вона ба8 чила, як іракські солдати витягли п’ят8 надцять немовлят з пологового будин8 ку і поклали їх на холодну підлогу по8 мирати. Ім’я дівчинки не розголошу8 валося, нібито з міркувань безпеки її сім’ї. Президент США Дж. Буш вико8 ристав розповідь про мертвих немовлят десять разів протягом сорока днів пе8 ред початком вторгнення до Іраку. Під час сенатського обговорення можли8 вості військової акції ця подія так само неодноразово згадувалася. Згодом з’ясувалося, що дівчинка8очевидець — донька посла Кувейту в США, члена кувейтської правлячої сім’ї. Але це вже нікого не хвилювало. Далі буде. Ірина Жевелєва, викладач Навчально#наукового інституту інформаційної безпеки
Список використаних джерел: 1.Журавльов А. Інтернет спільноти у новій хвилі інформаційних війн Відкриті очі, п’ятниця, 9 січня 2009 р. http://www.vid krytioci.org.ua/2009/01/blog post.html 2.http://uk.wikipedia.org/wiki/ 3.http://www.niss.gov.ua/book/Litv/index.htm 4. http://www.pravda.com.ua/ 5.http://i.ua/story/p=45 № 4/2011 Бизнес и безопасность 129
ПСИХОЛОГИЯ
Психологическая подготовка бойца Продолжение. Начало «Бизнес и безо пасность» №6/2010; №1,2,3 /2011. Запомните: что при ударе ваши пальцы должны быть не прогнуты, а слегка сог8 нуты в том направлении, в котором кисть сжимается в кулак. Удар пальцами вперед при открытой ладони — это один из эффективных приемов в экстремаль8 ной ситуации. Конечно, это чрезвычай8 но жестокий удар. Проводя его, вы мо8 жете лишить противника глаз или зубов, можете пробить ему височную кость, сломать гортанный хрящ или нанести иное столь же серьезное увечье. Но что8 бы эффективно его выполнять, на кон8 чиках пальцев должна образоваться мо8 золь, своеобразный нарост на коже. При этом сами пальцы становятся необычай8 но твердыми. Набивать их, то есть сту8 чать ими о стену или какую8либо иную твердую поверхность, что рекомендова8 но в некоторых книгах по воинским ис8 кусствам, на наш взгляд, бесполезно и даже вредно. Нарабатывать силу и кре8 пость пальцев лучше всего отжимания8 ми на них или упражнениями с кисте8 вым эспандером, то есть постоянным сжиманием кистью эспандера. Причем эффективнее всего будет сочетать эти упражнения. Отжимание эспандера практически не отнимает времени, но позволяет сделать пальцы цепкими, сильными и тверды8 ми. Особое внимание следует уделить большому и указательному пальцам, ко8 торые являются основными ударными поверхностями. По своему значению к ним приближается средний палец. Бе8 зымянный же и мизинец несут, скорее, вспомогательные функции. Итак, боль8 шой, указательный и средний пальцы — это основные ударные части руки. По8 мимо того необходимо упражнять суста8 вы двух пальцев, то есть кентосы, «кос8 тяшки», кулак, который должен быть твердым. Чтобы сделать его таковым, лучше всего выполнять длительную стойку на кулаках с небольшим раска8 чиванием в области кисти: как бы слегка перекатываться на кулаках во время стойки. Это, конечно, тяжело и неудоб8 но, впрочем, точно так же, как и отжи8 маться на пальцах, но занимает совсем немного времени. И если вы решили подготовить ударные поверхности своих рук к реальному бою, то не теряйте вре8 мени и не жалейте себя. Итак, на вашем кулаке должна образо8 ваться твердая мозоль, утолщение слегка ороговевшей кожи. При этом суставы как бы слегка увеличиваются в размерах. Многие неудачливые «каратэки» рас8 плющивают свои суставы, отчего те ста8 новятся синими и плоскими, даже вдав8 ленными. Это неправильно. Такой сус8 тав не может вынести серьезного давле8 ния и, кроме того, весьма уродует руку, лишает пальцы гибкости и чувствитель8
130 Бизнес и безопасность № 4/2011
ности. Думаю, с такими руками будет трудно выполнять многие обычные ве8 щи, скажем, работать на компьютере. Тогда как правильно наработанная удар8 ная поверхность не сделает ваши пальцы менее гибкими. К ударным поверхностям, на наш взгляд, также относится пятка ладони. Вот она действительно легко закаливает8 ся пресловутым постукиванием обо что8 то твердое, ибо в этой части руки под ко8 жей скрыты мышцы и сухожилия; посту8 кивание их только укрепит. Одновре8 менно можно закаливать пятки ладоней при помощи всевозможных подскоков и отжиманий на них. Таковы основные ударные поверхнос8 ти, используемые в системе «Боевая ма8 шина». Пожалуй, дополнительно в каче8 стве упражнения можно рекомендовать катать твердый валик еще и по голени. Ибо последняя тоже может неплохо слу8 жить одновременно и защитной, и удар8 ной поверхностью. Например, те же са8 мые лоу8кик и кин8гери великолепно проводятся не только подъемом стопы, но и голенью. Специфическая телесная подготовка воина имеет еще одну особенность. Это выбор для приоритетного развития наи8 более важных групп мышц. Бойцу в пер8 вую очередь следует развивать шею. Од8 но из лучших упражнений для этого — вращения головы с усилием. Они выпол8 няются раз по 10815 в каждую сторону. Затем следуют наклоны головы вперед8 назад — тоже с усилием и примерно столько же раз. Здесь следует акцентиро8 вать конечные положения, особенно при наклоне назад — голова закидывает8 ся (опускается) максимально, до преде8 ла. Далее следует выполнять медленные повороты головы из стороны в сторону, причем тоже с максимальным усилием. Повторим, для воина чрезвычайно важ8 но иметь накачанную шею, ибо обычно именно шея травмируется первой. Затем необходимо максимально развить брюшной пресс. Думаю, в этом нетрудно убедить того, кто внимательно прочитал материалы, изложенные выше. Также
нужно упражнять мышцы предплечий и голеностопа. Голеностоп определяет прыгучесть, мощность удара ногой, на8 дежность опоры воина; предплечье — цепкость захвата, силу удара рукой или пальцами, надежность блока, в общем, все, что надлежит выполнять руками во время схватки. Обратите внимание на статуи древнег8 реческих воинов, хотя бы на «Копьенос8 ца», или «Отдыхающего Ареса». Это — настоящие бойцы, настоящие мужчины. Если вы присмотритесь к ним, то обна8 ружите, что у каждого — мощный пресс и косые мышцы живота, то есть тело как бы затянуто в мышечный корсет. Мы не сторонники теории Ивана Ефремова о красоте как биологической целесообраз8 ности, но в отношении воинской красо8 ты он все же прав. Хотя кое8что весьма существенное он пропустил и тут. Воину необходимо максимально упражнять мышцы предплечий, чтобы объемом и силою они доминировали над бицепса8 ми и трицепсами. Иными словами, у бойца значительно лучше развито предплечье, чем плечо. В отношении ног точно так же нужно стремиться, чтобы мощный голеностоп доминировал над мышцами бедра. Конечно, сделать это очень трудно, но для воина необходимо. Лишь тогда вы сможете по8настоящему превратить себя в боевую машину, когда у вас будут мощная шея, железный пресс плюс чуть ли не гипертрофированные мышцы предплечий и голеностопа. Как все это «накачать», вы можете узнать из любой литературы по атлетизму. Для раз8 вития рук можно рекомендовать исполь8 зовать мощные кистевые эспандеры, а для ног — особую манеру ходьбы, напри8 мер, на тренажере «Степпер». Обычно новичок, забравшись на этот снаряд, в конце движения ноги вниз отставляет ягодицы. Вместо этого нужно постарать8 ся как можно выше подняться на носок. Без существенного развития указан8 ных групп мышц, как бы ни тренирова8 ли вы свою психику, вам все8таки не удастся сделать себя реальной грозной боевой машиной.
ПСИХОЛОГИЯ Постановка боевых рефлексов тела Можно с уверенностью утверждать, что наше тело способно само, без како8 го8либо участия разума и сознания, адекватно реагировать на любые по8 пытки механического воздействия на него, ибо, еще раз напомню эту истину, тело умнее и сильнее нас. В экстре8 мальных ситуациях оно может реагиро8 вать спонтанно. Но требуемого уровня самопроизвольных реакций тела, как правило, добиваются лишь лучшие из бойцов при помощи многолетних фи8 зических тренировок. Однако тот же самый результат можно получить и другим путем, причем значи8 тельно быстрее. Эта великолепная спон8 танная реакция тела достижима без многолетней боевой подготовки. В принципе, она возможна даже у того, кто никогда не держал в руках оружия, кто вообще не участвовал в физических конфликтах. Вы спросите: каким обра8 зом, за счет чего это возможно? Прежде всего, за счет великого множества безус8 ловных рефлексов, которые изначально введены в «разум» нашего тела. Например, вам вовсе не нужно учить8 ся отдергивать руку от горячей сковоро8 ды. Тело само производит это действие, причем значительно быстрее, чем мы успеваем опомниться. Наверное, иног8 да вы обращали внимание на конвуль8 сивные подергивания собственных мышц после тяжелых упражнений. Попробуйте повторить их с той же ско8 ростью, но уже сознательно. Ничего не выйдет. А это значит, что рефлексивно наше тело способно производить более мощные нервные импульсы, нежели под управлением сознания. Наше тело, то есть подсознание, об8 ласть скрытых рефлексов, действует го8 раздо эффективнее, чем разум. Уровня спонтанности достигают высококлас8 сные бойцы, у которых нет времени об8 думывать свои действия в жестких пое8 динках, где все решает ничтожная доля секунды. И эта их способность обычно воспринимается всеми прочими как нечто недоступное простым смертным. Однако пробудить в себе умение действовать телом спонтанно может лю8 бой человек. Именно спонтанно наше тело иногда выполняет самые удиви8 тельные действия, производит совер8 шенно неожиданные движения, кото8 рые оказываются чрезвычайно эффек8 тивными — буквально на порядок эф8 фективнее, нежели обдуманные или на8 работанные действия и удары. Если неожиданно и резко махнуть ру8 кой перед лицом человека, то, пребывая в определенном состоянии духа, он не успеет среагировать и останется непод8 вижным. Но в ином состоянии духа, в другом психо8эмоциональном настрое тот же человек способен мгновенно от8 дернуть голову, причем гораздо резче, чем он мог бы сделать это обдуманно. И подобное предельно резкое и неожи8 данное действие зачастую происходит как бы само по себе.
Многие из вас в детстве любили ла8 зать по деревьям и, наверно, иногда срывались с них. Вспомните, как од8 нажды в такой ситуации ваша рука нео8 жиданно и резко вдруг сама собой вы8 тянулась в нужном направлении и ухва8 тилась за ветку. Это инстинктивное движение выручило вас, потому что бы8 ло совершено гораздо быстрее и точнее, чем все те действия, что вы привыкли производить сознательно. Умение вы8 работать в себе способность к необду8 манным свободным движениям являет8 ся ключевым для человека, который го8 товит себя к реальному бою. Ибо в про8 цессе схватки уже нет времени размыш8 лять, что и как следует делать. Обычно сигнал от сенсорной системы поступает в человеческое сознание, а оно перерабатывает этот сигнал и выно8 сит какое8то заключение. На все это, не8 сомненно, тратится некоторое время. В случае спонтанного действия тела карти8 на другая. Сигналу не нужно проходить через все слои сознания, через эти мощ8 ные препятствия; непосредственно в глубине подкорки определяется ответ8 ное действие, которое в этом случае бу8 дет значительно эффективнее. Нараба8 тывать навык спонтанного действия очень и очень просто. Для этого можно воспользоваться упражнением на само8 кодирование, которое было предложено ранее. Имеется в виду простейшая уста8 новка: «Через пять ударов пульса моя ру8 ка дернется сама по себе». Напомним, затем нужно немедленно реализовать состояние пустоты. Можно работать и с другой установ8 кой, более понятной в практическом смысле: когда к моему лицу будет быстро приближаться какой8нибудь тяжелый и твердый предмет, голова са8 ма качнется в сторону — без моего участия. Установка закрепляется в подкорке в состоянии пустоты, и ваше
тело приобретает способность самос8 тоятельно реагировать на приближаю8 щиеся к нему предметы. Спонтанные действия тела будут зна8 чительно более быстрыми, нежели обду8 манные, и совершенно неожиданными — даже для того, кто их совершает, — а потому очень эффективными. Запомни8 те: все движения должны быть абсолют8 но естественны, тело движется само, выйдя из8под контроля разума. В чем принципиальный изъян всех «звериных» стилей восточных боевых школ с их надуманной и отточенной подражательностью — да в самом выбо8 ре объекта для подражания. Действи8 тельно, такой стиль превосходно ими8 тирует движения, поведение, может быть, сам дух какого8либо животного, чтобы пробудить в себе и реализовать его силы и возможности. Но все звери, как известно, уступают человеку. «Ве8 нец творения» действительно самое мо8 гущественное существо на земле, или — чисто биологически — самый силь8 ный хищник. Тогда какой смысл для него подражать более слабым тварям? Лишите тигра когтей — и чего будет стоить знаменитый удар его лапы? Ли8 шите передние конечности обезьяны их неимоверной силы (конечно же, от8 носительно веса животного), и тогда какой смысл будет в обезьяньих ужим8 ках? Но человек8то не имеет ни тигри8 ных когтей, ни обезьяньих лап... Поэ8 тому мы считаем, что «звериные» шко8 лы — это тупиковый путь развития во8 инского искусства. Среди всех восточных стилей боевых искусств, кажется, наиболее перспек8 тивна школа «пьяницы», «пьяный ку8 лак», в которой имитируются движе8 ния пьяного человека. Размышляя о состоянии механической неуязвимос8 ти, мы уже отмечали значительное по8 вышение защитных свойств тела, ко8
№ 4/2011 Бизнес и безопасность 131
ПСИХОЛОГИЯ торое наблюдается у человека, когда он пьян. Следовательно, вызывая в се8 бе соответствующее психическое со8 стояние, последователь «пьяного кула8 ка» достигает механической неуязви8 мости, а также повышения скорости и точности боевых движений. Здесь, пожалуй, будет уместно расска8 зать еще об одной форме психотренин8 га, ориентированной на пробуждение в себе боевых рефлексов, на выведение их из подкорки на сознательный уровень. Это специфический психотренинг, ко8 торый можно назвать «Подъем Зверя». В темных глубинах психики8души каждо8 го из нас дремлет хищник — могущест8 венный, вооруженный неисчислимым множеством боевых рефлексов, движе8 ний и внутренним истинным знанием искусства боя. Чтобы обрести в себе это8 го «Зверя», необходимо умение погру8 жаться в глубины собственного «я», уме8 ние искать внутри себя. Существует нес8 колько вспомогательных форм психот8 ренинга, ориентированных на стабили8 зацию психики. Одна из них предлагает8 ся вашему вниманию. Сядьте расслабленно. Ноги опирают8 ся о пол всей ступней, голова мягко наклонена, а тело покоится в не слиш8 ком мягком кресле или удобно распо8 ложилось на стуле. У приверженцев ау8 тогенной тренировки такое положение тела называется позой кучера. Закрой8 те глаза и начинайте внушать себе, что вы проваливаетесь в глубину своего «я». Вначале вы проходите через свет8 лые образы, где идет мышление, где живут чувства, эмоции, может быть, что8то еще, относящееся к рациональ8 ному миру. Но постепенно вы провали8 ваетесь все глубже и глубже — туда, где вокруг вас смыкается тьма. Эта тьма — не что иное, как глубины вашего под8 сознания. И вы постепенно добивае8 тесь того, что исчезают все ваши мыс8 ли, чувства и эмоции, и остается толь8 ко эта темная глубина. На самом дне, куда вы погрузились, где уже не осталось мышления, вы на8 ходите Зверя, неведомого Зверя, рву8 щегося из глубин вашего «я». Напом8 ним вам слова из Риг Веды, главного из четырех основополагающих гимнов индуизма: «Из глубин души твоей под8 нимется ужасающее чудовище, кото8 рое разрушит весь твой мир». Если на8 ши предположения верны, эти строки намекают на один из тренингов древ8 них ариев, великих воинов. Он ориен8 тирован на подъем из глубин своего «я» Зверя, на высвобождение из подсозна8 ния удивительных боевых рефлексов. Этот Зверь, поднявшийся из глубин ва8 шего «я», не способен рассуждать, не способен думать и чувствовать; он мо8 жет только реагировать. Ваша задача: прочувствовав этого Зверя, обитающего в глубинах вашего «я», вместе с ним выйти наружу; как бы захватив его, рвануться из бездон8 ных глубин подсознания. И когда, вместе со Зверем, вы выходите на по8
132 Бизнес и безопасность № 4/2011
верхность собственного сознания, то замечаете, как той бездонной тьмой, что он с собою несет, поглощаются все ваши мысли, эмоции, чувства, и не ос8 тается ничего, кроме мгновенной и адекватной реакции. У Зверя «бьют» только два мыслеобра8 за: первый – «враг», второй – «уничто8 жить». «Враг — уничтожить, враг — уничтожить, враг — уничтожить...». Зверь абсолютно лишен страха; в нем владычествует чистейший, абсолютный инстинкт самосохранения. А это, как я уже объяснял, две совершенно разные вещи. Страх парализует; инстинкт же са8 мосохранения заставляет действовать. У Зверя одно стремление: выжить, вы8 жить, выжить... И на это стремление как бы нанизываются две мыслеформы: «враг» и «уничтожить». Когда Зверь прорывается в верхнюю часть вашего сознания и заполняет ее, вы перестаете быть человеком. Вы ощу8 щаете, как ваша психика запредельно разгоняется — настолько, что вы утра8 чиваете всякий контроль над собою. Эта разгонка психики превосходит все мыслимые пределы, иными методами вам никогда не разогнать ее до тех вы8 сот, что позволяет достичь боевой аутот8 ренинг «Зверь». Выполняя его, вы действительно ощущаете себя зверем. Ваше тело — лишь инструмент, маши8 на, подчиненная воле Зверя, вырвавше8 гося из глубин вашего «я». Часто бойцы, пребывая в этом состоя8 нии, видят себя как бы сквозь красную пелену. Практикуя боевой аутотренинг, человек преисполняется презрения к любой биологической массе, перемеща8 ющейся вокруг него, и обретает способ8 ность чувствовать опасность и действо8 вать раньше, чем ее осмыслит. Зверь — это могущество, Зверь —это неуязви8 мость, Зверь — это мгновенная реакция, Зверь — это чудо, настоящее чудо воинс8 кого искусства. 22. Переписування історії. Метод ефек8 тивний в тривалій перспективі, коли потрібно поступово сформувати потріб8 ний світогляд. Щоб маніпулювати сус8
пільством, треба, в першу чергу, зруйну8 вати історичну пам’ять. Сучасні техно8 логії маніпуляції свідомістю здатні зруй8 нувати в людині знання, отримане від реального історичного досвіду, замінити його штучним. Соціально8сформована картина історичної дійсності передаєть8 ся окремим індивідам за допомогою книг, лекцій, радіо та преси, театральних вистав, кінофільмів і т.д. Особливо ефективний кінематограф. Всі бачили американські бойовики «Рембо» і «Рем8 бо82», тому знають, що Америка, прог8 равши війну у В’єтнамі, з успіхом вигра8 ла її на кіноекранах. Подібних фільмів в США випустили тисячі — і заполонили ними весь світ. І окрім мужньої, однак не надто потужної відповіді фільмом «Одиночне плавання» (1984) Радян8 ський Союз, а потім і Росія, не протис8 тавили їм нічого. Ще однією популярною темою є пе8 реписування історії Другої світової вій8 ни. Подивившись американські блок8 бастери, ви, нарешті, зрозумієте, що хребет нацизму був зламаний не в Ста8 лінграді і під Курськом, а під час поря8 тунку з полону американського рядово8 го Райана. А з фільмів «Сталінград» (1994) і «Ворог біля воріт» (2001) ви діз8 наєтеся, як шляхетні й цивілізовані німці мужньо борються проти диких росіян і, загалом, виходять в Сталінгра8 ді переможцями. Причому, німці, вияв8 ляється, були всі як на підбір антифа8 шисти, «просто вони чесно виконували свій військовий обов’язок». К. Локс, англійський кінорежисер, сказав одно8 го разу: «Важливо, щоб історія писала8 ся нами, бо той, хто пише історію, кон8 тролює сьогодення». Успіхи західної пропаганди на цьому поприщі настільки значні, що мали б стурбувати громадськість у державах з «незахідним» типом культури. Так, від8 повідаючи на запитання, де вперше створено атомну електростанцію (атом8 ний криголам, штучний супутник Землі, найпотужнішу ракету8носій, кораблі на підводних крилах і повітряній подушці), хто першим вивів людину в космос та здобув рішучу перемогу у другій світовій війні, значна частина російської і укра8 їнської молоді називає Сполучені Шта8 ти. Список таких псевдодосягнень За8 ходу можна продовжувати до нескінчен8 ності. У той самий час, деякі свої дійсні досягнення на Заході чомусь не афішу8 ють. Наприклад, те, що саме в США створили атомну бомби і навіть випро8 бували її на мирних жителів Хіросіми і Нагасакі (нині ж узагалі 30% молодих японців щиро вважають, що на ці міста скинули бомби росіяни, а американці самовіддано рятували постраждалих). 23. Повторення. Найефективніший спосіб пропаганди — безперервне втов8 кмачування одних і тих самих твер8 джень, щоб до них звикли і почали приймати не розумом, а на віру. Люди8 ні завжди здається переконливим те, що вона запам’ятала, навіть якщо це набридлий рекламний ролик або нас8
ПСИХОЛОГИЯ тирлива ??пісенька. При цьому ідеї та теорії противника не чіпаються, основ8 ний вплив відбувається на буденну сві8 домість, повсякденні «маленькі» дум8 ки, бажання і вчинки людини. Величез8 на кількість досліджень дозволила з’ясувати основні характеристики пов8 торення, які забезпечують запам’ятову8 вання. Наприклад, виявлено, що саме повідомлення повинне цілком вклада8 тися в проміжок від 4 до 10 секунд, а ок8 ремі його смислові частини не мають виходити за межі 0,280,5 секунди. Для повноцінного сприймання довших по8 відомлень уже вимагаються певні свідо8 мі зусилля, інакше пам’ять їх не втри8 має. Тому кваліфіковані редактори те8 лепередач скорочують тексти до міні8 муму і доводять їх часом до повного примітиву, заміняючи втрачену логіку і зв’язний зміст яскравими асоціаціями і грою слів. Повторення — головний за8 сіб недобросовісної пропаганди, а від8 так є індикатором її наявності. Якщо раптом починають щодня висвітлювати одну і ту ж тему, описуючи її майже од8 наковими мовленнєвими конструкція8 ми, значить, щось приховується. 24. Принцип контрасту. Біле — най8 більш помітне на чорному тлі, втім, як і навпаки. Психологи завжди підкреслю8 ють роль соціального фону, на якому сприймається людина або група. Неро8 ба в гурті працьовитих людей викликає набагато більше засудження. Хороша людина серед злих і несправедливих персонажів здається ще симпатичні8 шою. Принцип контрасту використову8 ється, коли з якоїсь причини прямо висловити думку не можна (цензура, небезпека судового позову за наклеп), а дуже хочеться. У цьому випадку людям залишають час на домислювання, попе8 редньо спрямувавши хід їхніх думок у потрібному напрямку. ЗМІ компонують теми новинних повідомлень так, щоб це підштовхнуло одержувача інформа8 ції до певних очікуваних висновків. Це особливо помітно під час виборчих кампаній. Докладно, зі смакуванням подробиць висвітлюються всі внутрішні конфлікти і скандали в таборі політич8 них опонентів. Новинні сюжети підби8 раються відповідно. Поки «погані» ла8 ються за місця в партійних списках, «хороші» відкривають побудовану за свій кошт дитячу лікарню, допомагають інвалідам та матерям8одиначкам. Суть у тому, щоб продемонструвати: одні по8 літики тільки те й роблять, що борють8 ся за владу і з’ясовують стосунки між собою, а другі невтомно працюють на благо народу. 25. Психологічний шок. Сьогодні ЗМІ вводять видовище смерті в кожен дім і у величезних кількостях. Ми постійно бачимо зняті зблизька тіла убитих, обго8 рілих жертв катастроф і терактів. Часто цей шок використовується для просу8 вання політичних ідей, адже він на пев8 ний час знімає психологічний захист глядача, і в цей час у підсвідомість безпе8 решкодно проникає пропаганда.
Дослідження довели, що відеоряд зі, скажімо, руйнівними наслідками війни, має потужний вплив на свідомість і на8 лаштовує громадськість проти тих, хто таке накоїв. Тому, висвітлюючи «мирот8 ворчі операції», західні ЗМІ ніколи не забудуть показати кадри руйнувань та загибелі людей. Російські ЗМІ також широко викорис8 товували психологічний шок, висвітлю8 ючи події у Чечні. Так у 1996 році багато телеканалів (особливо НТВ) безпереста8 ну транслювали зйомки вибухів, зруйно8 ваних міст, загибелі мирних жителів — усе для того, щоб переконати у непотріб8 ності цієї війни. А от у 199982000 роках мета показу подібних жахіть кардиналь8 но помінялася. Підірвані терористами будинки, катування російських солдатів і відрізані голови західних журналістів повинні були довести, що чеченські бо8 йовики — виродки роду людського, тому «зачистка територій» неминуча. 26. Рейтингування. Є різновидом вже розглянутого прийому «констатація факту». Психологи давно встановили, що публікація результатів соціологічних досліджень впливає на громадську дум8 ку. Так, від 10 до 25% виборців при ви8 борі кандидатів, за яких вони будуть го8 лосувати, керуються соціологічними рейтингами. Адже вигідніше голосува8 ти за «сильного», а не за того, у кого вза8 галі шансів нема. А ще спрацьовує пси8 хологічний феномен, властивий серед8 ньостатистичному обивателю — бажан8 ня бути «як всі». Тому, завищивши по8 пулярність кандидата в опублікованих напередодні виборів рейтингах, можна реально збільшити кількість поданих за нього голосів. Такі псевдорейтинги зазвичай пода8 ються у ЗМІ «під науковим соусом» на кшталт «Опитування проводилося у всіх регіонах нашої країни. Обсяг статистич8 ної вибірки склав 3562 людини. Врахо8 вані всі соціальні категорії та вікові гру8 пи. Гранична величина середньостатис8 тичної помилки не перевищує 1,5%». Розумні слова і наукові терміни справля8 ють на обивателя гіпнотичний вплив. 27. Сенсаційність чи терміновість. При8 йом загальної дії, що викликає необхід8 ний рівень тривожності і підриває пси8 хологічний захист. Нервова напруга та відчуття безперервної кризи довкола різ8 ко підвищують навіюваність людей і знижують здатність до критичного сприйняття. Адже маніпуляція досягає мети, лише випередивши процес мобілі8 зації психологічного захисту аудиторії та зумівши нав’язати свій темп нашій сві8 домості. Насправді терміновість пові8 домлень майже завжди – фікція і нагні8 тається штучно. Іноді сенсаційність служить для відволікання уваги. Прикриваючись сенсацією, можна або замовчати важливу подію, про яку пуб8 ліка знати не повинна, або загасити не8 вигідний скандал, причому так, щоб про нього ніхто більше не згадував. Тому сенсаційність тісно пов’язана з прийо8 мом «Відволікання уваги».
28. Зміщення акцентів. Суть прийому добре пояснює американський анекдот часів холодної війни: «Американський президент і радянський генсек взяли участь в забігу на довгу дистанцію. Пере8 міг генсек. Американські коментатори бадьоро повідомляють в ефір: «Наш Президент прийшов другим, а генсек — передостаннім». Цей прийом дуже часто використову8 ють провідні світові інформагентства, особливо при повідомленні останніх но8 вин. 29. Створення асоціацій. Об’єкт штучно прив’язується до чогось такого, що вже має у суспільній свідомості негативне або позитивне забарвлення. Для цієї ме8 ти широко використовуються метафори. «Сталін — це Ленін сьогодні» (радянська пропаганда). «С. Хусейн — арабомовний Гітлер» (аме риканська пропаганда). «НАТО — це фашизм» (югославська про паганда). Якщо ці негативні асоціації вдасться нав’язати публіці (переконавши її, що ця людина має стосунок до фашизму, сталінізму, хабарництва, мафії і т.д.), ве8 лика частина нейтрально і з легкою сим8 патією настроєних людей перейде у та8 бір обвинувачів. Слід звернутись і до сучасного міжна8 родного досвіду пропагандистського впливу на суспільну свідомість. Так, у США при Міністерстві оборони успіш8 но діє державна структура Підрозділ стратегічних комунікацій, мета якої — «завойовувати розум і серце» як своїх громадян, так і людей інших держав. Під поняття «комунікації» підпадає багато сфер життя — від зв’язків з громадськіс8 тю до народної дипломатії та інформа8 ційних операцій. Лише в 2009 році з федерального бюд8 жету США для утримання цього підроз8 ділу було виділено 4,7 мільярда доларів, з них 547 мільйонів — на зв’язки з гро8 мадськістю. Пропагандою по8американськи зай8 маються 27 тисяч чоловік. У творчому багажі цього відомства блискучі медійні кампанії з вербування вояків до армії США, підготовка відеосюжетів, прес8 релізів і радіоінтерв’ю відповідного ідео8 логічного спрямування, яке Міноборо8 ни розсилає для публікації і трансляції на телебаченні та радіо під маркою ори8 гінальних репортажів, без жодної згадки в них про Пентагон. Не має потреби детально зупинятися на досвіді Росії, інформаційний ресурс якої вже давно перетворено на потужну агітаційно8пропагандистську машину Кремля. Її потужним інструментом є численні російські фільми та серіали, які заповнили кіно8 і телеекрани країн пос8 традянського простору, повсюдно нав’язуючи кремлівський «правильний» погляд на життя. Продолжение следует. Евгений Лукин № 4/2011 Бизнес и безопасность 133
ПСИХОЛОГИЯ
Особливості підбору керівних кадрів Головний етап, що закладає фун дамент для майбутнього успіху будь якого проекту, пов’язаного з пошуком співробітника на вакан тну посаду, це – постановка зав дання формування портрета іде ального кандидата. При підборі керівних кадрів вона багаторазо во ускладнюється, тому що, крім визначення необхідних особистіс них характеристик претенден та, що відповідають корпора тивній культурі компанії, необ хідно розуміти роль даного на чальника в розвитку бізнесу, стратегічному або оперативно му керуванні. Тому підбір керівни ків займає важливе місце в діяль ності служби персоналу й має безліч особливостей, що відрізня ють його від наймання фахівців на рядові позиції. Процес наймання, як правило, здій8 снюється за завданням власника або ко8 го8небудь із перших осіб компанії. При цьому він часто не деталізований, наго8 лос робиться на особистісних аспектах, не завжди пояснюються мета діяльності майбутнього керівника. У цій ситуації HR8директор, або консультант повинен уміти формулювати ті питання, які допо8 могли б скласти більш докладний пор8 трет майбутнього керівника. Одним з основних моментів є знання завдання, для якого запрошується фахі8 вець, буде це систематизація бізнес8 процесів, створення напрямку чи орга8 нізація діяльності підприємства «з ну8 ля», розвиток компанії, збільшення її капіталу, вихід із кризи, стратегічне ке8 рування чи оперативне керівництво. Зрозумівши головну мету майбутнього начальника, можна цілком виразно назвати компетенції, які будуть необ8 хідні для її вирішення: • навички керування людьми; • навички аналізу ефективності проце8 сів і навички керування складними процесами; • фінансове планування й аналіз (на рівні контролю фінансового відділу компанії); • навички стратегічного планування; • знання маркетингу, навички марке8 тингового аналізу й планування; • навички ведення переговорів на ви8 сокому рівні; • навички вирішення проблем у склад8 них і конфліктних ситуаціях; • навички побудови й оптимізації ор8 ганізаційних структур; • навички підбору й оцінки менедже8 рів вищої ланки. Загальні компетенції (індивідуально8 особистісні характеристики): • орієнтація на результат; • глобальність мислення;
134 Бизнес и безопасность № 4/2011
• уміння легко працювати в умовах ба8 гатозадачності; • позитивне відношення до людей; • креативність; • амбіційність; • лідерські якості; • харизма (сполучення енергетики й чарівності); • схильність до аналітики; • стресостійкість; • здатність швидко сприймати й аналі8 зувати нову інформацію; • уміння відстоювати свою точку зору; • змішана референція (уміння врахо8 вувати як власну, так і чужу думку); • лояльність; • відповідальність. Є безліч прикладів того, як до успіху компанії приводили директори, які пе8 рейшли з організацій, що працюють у га8 лузях, далеких від їхньої сфери діяльнос8 ті. Сучасного керівника робить ефектив8 ним не знання тієї або іншої області, а вміння управляти, будувати вдалі систе8 ми, домагатися поставлених цілей.
Джерела пошуку кандидатів на керівні посади При визначенні джерел пошуку канди8 датів на керівні посади можна викорис8 товувати: внутрішній кадровий резерв, зовнішній ринок праці, а також інші компанії. На сьогодні всі експерти одностайно відзначають тенденцію до дефіциту про8 фесійних керівників, менеджерів вищої й середньої ланки. Попит на керівників значно перевищує пропозицію. Гарним виходом з даної ситуації може стати фор8 мування внутрішнього кадрового резер8 ву компанії: відбір і розвиток співробіт8 ників з високим потенціалом для того, щоб надалі вони могли зайняти управ8 лінську посаду. Однак це довгострокове завдання, і воно не скасовує актуальної потреби фірми в керівниках. Реалізувати
її можна й іншими способами (перерахо8 ваними вище), застосовуючи різні тех8 нології пошуку й підбору.
Технології пошуку й підбору канA дидатів При пошуку кандидатів на посади ке8 рівного персоналу на зовнішньому ринку праці використовується рекру8 тинг. Якщо це завдання виявляється неможливим або в компанію потрібен один із кращих на сьогоднішній день керівників у своїй області, або ж такий, що має рідкісну спеціалізацію, то в цьому випадку застосовується техноло8 гія прямого цілеспрямованого пошуку – executive search. Якщо ж метою ста8 виться переманювання конкретної персони з іншої, відомої кадровикові організації (аналогічної галузі), вико8 ристовується метод headhunting. При здійсненні executive search8проек8 ту проводиться ретельний аналіз і вив8 чення ринку праці: у яких організаціях можуть працювати керівники, що воло8 діють компетенціями, необхідними для рішення поставленого завдання, нас8 кільки робота цих людей ефективна, їхня ділова репутація, досягнення, компенса8 ційні пакети. Вибір здійснюється серед кандидатів, у даний момент успішних у своїй діяльності, що показують гарні ре8 зультати й займають керівні позиції в кращих компаніях. Після цього необхідно зв’язатися із претендентами, зацікавити їх пропозиці8 єю про роботу. За результатами зустрічей і обговорень вакансії найбільш підходя8 щих можна розглядати як потенційних членів управлінської команди. В executive search8проектах високий рівень консалтингової складової. Як правило, такий пошук має на увазі не просто вихід на потрібних кандидатів, але й необхідність у послугах консуль8 тантів, які, маючи гарні знання галузе8
ПСИХОЛОГИЯ вої специфіки й ринку, з розумінням його тенденцій можуть вибрати фахів8 ця, максимально ефективного в рішен8 ні тих завдань, які ставить перед ним компанія. Крім того, для здійснення подібного проекту потрібен аналітик, що зможе підготувати матеріали, що стосуються ринку праці. Технологія headhunting не має на увазі вивчення ринку й виявлення кращих кандидатів, потенційно ціка8 вих для розгляду. Завдання хэдхантера – вийти на конкретну людину в певній фірмі, зацікавити його своєю пропо8 зицією, зустрітися, з’ясувати, чи під8 ходить він компанії. Незважаючи на розходження масшта8 бів MeToaoIfexecutive search і headhun8 ting, ціль, з якою вони використовують8 ся, одна – переманити успішних канди8 датів з інших організацій.
Фахівці з підбору керівників Професійний рівень тієї людини, що буде займатися підбором топ8менедже8 рів, повинен відповідати позиції керів8 ника, що підбирається. Це одне з най8 більш важливих питань, що визначають успіх даного процесу. Відповідно чим ви8 ща в службовій драбині вакантна посада, тим більше компетенції необхідно кад8 ровому фахівцеві.
У першу чергу це стосується особис8 тісної зрілості, уміння розбиратися в людях, реально сприймати їх сильні й слабкі сторони, уміння відрізняти правду від неправди (начальники, як правило, гарні комунікатори, і знають, як створити враження, презентувати себе щонайкраще, перебільшити свої успіхи й сховати недоліки). Якщо виникло завдання, для рішення якого необхідне використання техно8 логій executive search або headhunting, то потрібно розуміти, що з ним може впоратися тільки спеціально навчена людина, яка володіє відповідними ком8 петенціями й особистісними якостями, що сприяють здійсненню даного про8 екту. Це повинен бути фахівець розум8 ний, креативний, сміливий, тактовний, з гарними комунікативними навичка8 ми, який викликає симпатію до себе в інших людей. Крім того, йому необхідна компетен8 тність у питаннях, які будуть обгово8 рюватися з кандидатом на інтерв’ю. Людина, що займається підбором ке8 рівників, повинна розбиратися в бізне8 сі, розуміти структуру компанії, роль підрозділів. Це допоможе побудувати живий діалог із претендентом, «роз8 крити» його управлінські якості, дові8 датися, що він уміє насправді. Кон8
сультант повинен мати достатні відо8 мості про характер роботи, на яку під8 бирають претендента, щоб зуміти оці8 нити рівень стратегічного мислення, навички оперативного менеджменту, управлінського обліку й контролю, мо8 тивації й формування команди. Якщо служба персоналу самостійно займається підбором керівників, необ8 хідно виділити для цього спеціально навченого, зрілого рекрутера. Куриру8 вати цей процес повинен HR8директор, як і проводити інтерв’ю з менеджерами вищої ланки. Важливо пам’ятати, що кандидати теж оцінюють рівень компе8 тентності співрозмовника, у них скла8 дається враження про компанію, у яку вони приходять. Своєю думкою вони потім будуть ділитися з іншими «грав8 цями» на ринку. Для самостійного здійснення подіб8 них проектів у компаніях наймають ок8 рему людину (так званий – «внутрішній хэд8хантер»). При цьому необхідно про8 думати питання конфіденційності: нав8 ряд чи варто широко рекламувати про те, що компанія «виходить на полюван8 ня» за кращими кандидатами. Тому важ8 ливо заздалегідь вирішити, як розмовля8 ти з потенційно цікавими кандидатами, де з ними зустрічатися і яку інформацію про фірму розкривати.
Запитання для перевірки особистісних якостей претендента Загальні компетенції
Перевірочне запитання
Бажана відповідь
Орієнтація на результат
«Що є основним критерієм успішної ро8 У відповіді претендента повинні пролунати критерії, боти директора компанії?». пов’язані з підсумками, результатами роботи: фінан8 сові показники, виконання бізнес8плану тощо.
Уміння легко працювати в умовах багатозадачності
«Яку кількість завдань одночасно вам Кандидат повинен назвати не менш 587 завдань, які доводиться тримати під контролем? повинні бути досить масштабними (наприклад, скла8 Назвіть їх». дання бізнес8плану, визначення стратегії розвитку ор8 ганізації, керування топ8менеджментом та ін.).
Позитивне відношення до людей
«Що ви можете сказати про ті колекти8 У відповіді повинні переважати позитивні оцінки. ви, у яких працювали?».
Креативність
«Запропонуєте якнайбільше рішень та8 кого завдання. Клієнтами вашої компа8 нії можуть бути всі 100% цільової аудито8 рії. Якими способами можна в такій си8 туації підняти обсяг продажів у грошово8 му вираженні?».
Амбіційність
«Як ви вважаєте, на яку висоту повинен «Ближче до межі можливостей». піднімати керівник планку своїх цілей: ближче до межі можливостей або ближ8 че до середньої норми?».
Лідерські якості
«Більшість учасників наради займає по8 «Постараюся переконати їх, обґрунтувати свою по8 зицію, яку ви вважаєте неправильною. зицію, вплинути на те, щоб було прийнято правиль8 Учасники наради рівні вам або вище вас не рішення». за рівнем повноважень. Ваші дії?».
Харизма (сполучення енергетики й чарівності)
У цьому випадку задавати перевірочні Ви самі відчуєте: або ці якості є, або їх немає. питання безглуздо. Потрібно просто спостерігати за співрозмовником.
Схильність до аналітики
«Опишіть свої дії в ситуації, коли вашій У відповіді претендента повинні бути присутніми компанії випала нагода виводити на ри8 вирази типу «проаналізую, зроблю, розгляну, складу нок нову продуктову групу». план» та ін.
«Можна вийти на нові місцеві ринки; перепозиціо8 нувати продукцію так, щоб вона зацікавила більш широке коло споживачів; підняти ціну разом із про8 позицією додаткових можливостей і послуг; заміни8 ти дешеві асортименти більш дорогими і так далі. Таким чином, сформується додаткова цільова група споживачів товару».
№ 4/2011 Бизнес и безопасность 135
ПСИХОЛОГИЯ Запитання для перевірки особистісних якостей претендента Загальні компетенції Стресостійкість
Перевірочне запитання
Бажана відповідь
«Ви повинні провести дуже важливу Кандидат повинен швидко озвучити не менш 384 презентацію. Автомобіль, що везе розда8 варіантів виходу зі сформованої ситуації. вальний матеріал, приготовлений спеці8 ально до цього заходу, потрапив в аварію й затримується на невизначений час. Приведіть за дві хвилини якнайбільше варіантів рішення даної проблеми».
Здатність швидко сприймати Кандидатові потрібно запропонувати Претендент повинен якнайшвидше оцінити інфор8 й аналізувати нову інформацію зведення фінансових або ринкових по8 мацію й дати відповідь. казників умовної компанії й попросити проаналізувати їх. Уміння відстоювати свою точку зору
«Ви вважаєте диверсифікованість опти8 «Буду їх переконувати й доводити свою точку зору». мальною стратегією розвитку компанії, а засновники з вами не згодні. Ваші дії?».
Змішана референція «Перед вами поставлене завдання: оці8 (уміння враховувати як власну, нити, наскільки вдалим вийшов план так і чужу думку) розвитку компанії на рік. Що буде для вас критерієм гарного плану?»
«Зроблю висновок на основі об’єктивних показни8 ків (наприклад, зрівняю заплановані цифри з під8 сумковою статистикою минулого року). Крім того, план повинен подобатися мені самому».
Лояльність
«Ви могли б назвати основні недоліки «Я б не хотів обговорювати недоліки моїх колишніх керівників компанії, у якій раніше пра8 керівників». цювали?»
Відповідальність
«Чи були у вашій кар’єрі провали, недо8 Кандидат повинен зізнатися в яких8небудь прора8 сягнуті цілі? Чим вони були викликані?» хунках зі своєї сторони й пояснити їх. Причинами повинні бути як об’єктивні обставини, так суб’єк8 тивні, тобто пов’язані з власними помилками або недостатньою продуманістю дій.
Безумовно, кращим варіантом для оцінки особистісних і професійних якостей претендента є співбесіда. Підібрати достойні кадри було нелег8 кою справою за всіх часів. Близько двох тисяч років тому правителі династії Хан спробували поставити цей процес на наукову основу, розробивши найдок8 ладніші посадові інструкції для майбут8 ніх чиновників. Древні документи свід8 чать, що ці спроби не дали бажаного ре8 зультату: мало хто з набраних за новою системою працівників виправдав пок8 ладені на нього надії. У наші дні тими ж шляхами йдуть керівники, що підшуку8 ють старших менеджерів для своїх ком8 паній. Перевіряючи рекомендації, улаштовуючи співбесіди й іноді прово8 дячи навіть особистісні тести, вони на8 магаються привнести в цей процес ло8 гіку й передбачуваність. Але домогтися гарантованого успіху вдається не зав8 жди. Результати недавніх досліджень, проведених школами бізнесу й неза8 лежних консалтингових фірм, показу8 ють, що від 30 до 50% найнятих топ8 менеджерів незабаром виявляються звільненими або йдуть самі. І якщо підбір персоналу завжди був ду8 же важким завданням, то сучасна еконо8 міка зробила його ще складнішою. Гло8 бальне розширення ділової активності збільшує попит на талановитих керівни8 ків вищого рангу. Тим часом тенденція, що спостерігається серед потенційних кандидатів, зокрема, перспективних ви8 пускників шкіл бізнесу – до відходу в
136 Бизнес и безопасность № 4/2011
молоді компанії або заснуванню влас8 них підприємств значно скорочує відпо8 відну пропозицію. Разом з тим усе більш несхожими стають вимоги до майбутніх керівників, хоча ще десяток років тому вони були досить однаковими. Обов’яз8 ки генерального директора й інших топ8 менеджерів у класичній функціональній структурі знали всі. Більшості компаній була властива подібна організаційна структура: формальна, ієрархічна, зас8 нована на зусиллях окремих людей. З появою нових організаційних форм, та8 ких як спільні підприємства й стратегіч8 ні альянси, а також ростом числа робо8 чих груп, вільних агентів і дистанційних працівників підібрати підходящу люди8 ну на керівну посаду стало ще сутужні8 ше. Як розібратися, яких умінь вимагає робота в рамках тієї або іншої організа8 ційної структури? Адже для успіху двох різних компаній, зайнятих в одній і тій же галузі, можуть бути необхідні зовсім різні якості й різний стиль керівництва. Як вирішуються такі питання в далеко8 му зарубіжжі? Читачам журналу «Бізнес і безпека» пропонуємо ознайомитися з результатами робіт провідних закордон8 них фахівців в області рекрутинга.
Мистецтво стрілянини по мішенях, що рухаються Складність підбору кадрів в умовах но8 вої економіки продемонструємо прикла8 дом. Телекомунікаційна фірма (справа відбувалася в США) підшукувала гене8 рального директора для свого новоутво8
реного латиноамериканського відділен8 ня. Нова одиниця була утворена не на порожньому місці, а шляхом покупки й об’єднання двох місцевих компаній. Як це нерідко буває, керівники цих компа8 ній увійшли до складу ради директорів спільного підприємства, зберігши у сво8 єму розпорядженні по великому пакету акцій. За рішенням ради директорів го8 ловою нової компанії повинен був стати фахівець із розробки стратегій: в умовах зростаючого насичення ринку виникла необхідність якомога швидше закріпи8 тися на певних позиціях. Оскільки під8 приємство не мало чіткого маркетинго8 вого плану, новий директор, крім усього іншого, повинен був мати досвід з орга8 нізації збуту високотехнологічних про8 дуктів. Підходящу кандидатуру шукали по усьому світі. Через три місяці на керівний пост бу8 ла призначена людина, яка здавалося, б ідеально підходить для цієї ролі. Вели8 чезний досвід роботи у відповідній га8 лузі та чудовий керівник телекомуніка8 ційної компанії, яка одначе базувалася в іншій частині світу. Він був умілим, на думку деяких, навіть блискучим страте8 гом і відмінним маркетологом. Він знав технологію, продукти й споживачів компанії набагато краще, ніж дев’ять інших кандидатів. Керівництво його тривало менш року й призвело до катастрофічних результа8 тів. Причина полягала в тому, що цей керівник не володів двома дійсно важ8 ливими для такої роботи навичками:
ПСИХОЛОГИЯ Питання для перевірки професійних якостей претендента Спеціальні компетенції
Перевірочне запитання
Бажана відповідь
Навички керування людьми
«Уявіть собі, що один з ваших потен8 ційних підлеглих – людина, що пра8 цювала раніше на посаді, аналогічній вашій. Чим може бути викликаний її перехід з однієї компанії в іншу? І які будуть ваші дії?».
«Такий перехід може бути викликаний як позитивними моментами (перехід у більшу компанію, бажання вияви8 ти себе в новому бізнесі), так і негативними моментами (не впорався з роботою, недостатньо кваліфікований). У першій ситуації варто дати людині можливість макси8 мально виявити себе, наділити більшими повноважен8 нями й зробити його формальним лідером, щоб уникну8 ти боротьби з ним за неформальне лідерство. У другій си8 туації людину просто не варто брати на роботу».
Навички аналізу ефективності процесів і навички керування складними процесами
«Назвіть основні переваги роботи через «Основні переваги роботи через дистриб’юторів такі: дистриб’юторів і приведіть приклади то8 8 збільшення охоплення території без значних варів (ринків, умов), де подібна система вкладень; роботи є оптимальною». 8 зниження ризику за рахунок відсутності значних ін8 вестицій у власні канали збуту; 8 відсутність необхідності в прямому керуванні вели8 кою командою персоналу, що продає (цим займа8 ється дистриб’ютор); 8 зниження оподатковуваної бази».
Фінансове планування й аналіз (на рівні контролюфінансового відділу компанії)
«Вам необхідно поліпшити стан cashflow (грошового потоку) торговельної органі8 зації. На які бізнес8показники ви поста8 раєтеся вплинути в першу чергу?».
Навички стратегічного планування
«Опишіть основні можливості й ризики «Можливості: при створенні в компанії декількох цен8 8 високий рівень відповідальності керівників підрозді8 трів прибутку (підрозділів із самостійни8 лів і, як наслідок, більш кваліфіковане й ефективне ми бюджетами)». планування; 8 зниження ризиків, пов’язаних з єдиним бюджетуван8 ням: більш сильні відділи можуть підтримати більш слабкі, якщо буде потреба. Ризики: 8 така структура менш керована; 8 можуть бути проблеми з розмежуванням повноважень між керівниками центрів прибутку й топ8менеджера8 ми компанії; 8 буде складніше погоджувати рішення на різних рів8 нях компанії».
Знання маркетингу, «На якому етапі життєвого циклу про8 навички маркетингового дукту має сенс продавати продукцію аналізу й планування за собівартістю? Обґрунтуйте своє рі8 шення». Навички ведення переговорів на високому рівні
«Основний показник у цьому випадку – інвентори (складський запас, що перебуває без руху), а також по8 казники, пов’язані із проплатами клієнтів по товарних кредитах».
«Це може бути доцільно на стадії агресивного виходу на ринок з метою захоплення частки ринку й форму8 вання попиту, а також у діаметрально протилежній ситуації за необхідності швидкого виведення з ринку «помираючого» товару».
«Із клієнтами й партнерами якого рів8 Кандидат повинен назвати управлінський рівень: дирек8 ня вам в основному доводилося вести торів компаній, чиновників високого рангу, тощо. переговори?»
Навички розв’язання проблем у складних і конфліктних ситуаціях
«Уявіть ситуацію: важливий для компанії співробітник явно демотивований через відсутність кар’єрного росту, тому що в компанії немає вільних вакансій. Однак ви не хочете втратити співробітника. Запропонуйте якнайбільше способів ви8 ходу із цієї ситуації».
Навички побудови й оптимізації організаційних структур
«Яка оптимально й максимально при8 пустима кількість людей може перебу8 вати в керівника комерційної органі8 зації в прямому підпорядкуванні (нор8 ма керованості персоналу)»?
«Співробітникові можна запропонувати горизонтальну ротацію, додаткове навчання, участь у якому8небудь проекті, можна підвищити його статус без вертикального росту. А якщо підходящі вакансії можуть з’явитися в май8 бутньому, варто обмовити з ним строки можливого кар’єрного росту».
«Найбільш ефективного результату керівник може до8 могтися, якщо в нього в прямому підпорядкуванні пере8 буває 589 чоловік». «Матрична структура припускає можливість підпоряд8 кування одного співробітника двом керівникам: фун8 кціональному й лінійному. Наприклад, фінансовий ди8 «Що таке матрична структура? Який ректор підрозділу холдингу підкоряється генеральному основний принцип її побудови?». директорові свого підприємства (лінійне підпорядку8 вання) і фінансовому директорові всього холдингу (фун8 кціональне підпорядкування)».
Навички підбору й оцінки «Два кандидати в ході конкурсу показа8 «Основний критерій у цьому випадку – це відповід8 менеджерів вищої ланки ли однаковий рівень професійних на8 ність кандидата корпоративній культурі й цінностям вичок, порівнянний досвід і знання. За організації». якими критеріями ви виберете співро8 бітника?». № 4/2011 Бизнес и безопасность 137
ПСИХОЛОГИЯ умінням вести переговори та знаходити компроміс. Йому довелося звітувати перед трьома сторонами, кожна з яких відстоювала свої пріоритети. Материн8 ська американська компанія жадала від нього просування її продуктів і послуг. Один з акціонерів – колишніх директо8 рів – ставив в основу чистий прибуток, бажаючи максимізувати її шляхом збільшення цін. Інший колишній ди8 ректор, навпаки, хотів знизити ціни; нарощування обсягу – от ключ до успі8 ху, стверджував він. Новий генеральний директор намагався догодити всім – і в підсумку – не задовольняв нікого. Проблему збільшили культурологічні розходження, що стосувалися стилю спілкування. Північно8американці легко йшли на конфронтацію, відмітаючи за8 перечення менш напористих латиноаме8 риканців. Приховане невдоволення ос8 танніх, однак, виливалося в негласний саботаж. Виявившись в епіцентрі про8 тистояння начальства, старші менедже8 ри почали юрбами залишати компанію. Ключові дистриб’ютори швидко відчули недобре й переключилися на роботу з ін8 шими постачальниками. До моменту звільнення генерального директора ком8 панія виявилася на грані банкрутства. Новий генеральний директор за півро8 ку повернув компанію до життя. Не ма8 ючи досвіду роботи в сфері телекомуні8 кацій, він, однак, був уродженцем тієї са8 мої країни, у якій розмістилося спільне підприємство. Його знали й поважали обидва латиноамериканських акціоне8 ра. Проробивши десять років у Сполуче8 них Штатах, він добре розумів логіку ке8 рівників материнської компанії й уміло вишукував взаємини з ними. Майстер8 ність в «наведенні мостів» дозволила йо8 му швидко об’єднати компанію під пра8 пором єдиної стратегії. Цей випадок демонструє підводні ка8 мені, що утрудняють підбір кадрів у су8 часному середовищі бізнесу. Успіх керів8 ника все частіше й частіше залежить від таких «прихованих» і рідко – від таких згадуваних в резюме якостей, як гнуч8 кість та природжена мудрість. Досвід ро8 боти, що був колись «священною коро8 вою» рекрутерів, в епоху різноманіття організаційних форм і посадових обов’язків може не мати ніякого значен8 ня. За даними недавнього дослідження Міжнаціональної асоціації корпоратив8 ного й професійного рекрутинга, основ8 на причина того, чому частина замов8 лень на підбір фахівців залишається не8 виконаною, полягає в тому, що, поки йде пошук, відповідні посади або скасову8 ються, або міняють свої характеристики. Не варто забувати й про те, наскільки зросла в наші дні ціна питання. Коли економіка розвивалася менш запамо8 рочливими темпами, виправляти зроб8 лені помилки було простіше. Керівники, навіть найвищого рівня, могли здобува8 ти нові навички по ходу справи. Було б у нього кілька місяців у запасі, генераль8 ний директор латиноамериканського відділення, можливо, навчився б лавіру8
138 Бизнес и безопасность № 4/2011
вати на «мінному полі» конфліктуючих вимог. Однак сьогодні глобальна конку8 ренція, фондові ринки й засоби масової інформації вивели роботу топ8менедже8 ра на публічний рівень, і виявилося, що робити помилки, а тим більше виправля8 ти їх у «світлі прожекторів» – дуже хво8 роблива процедура.
Десять смертельних пасток Підібрати організації гарного керівни8 ка важко – але можливо. Підходящі топ8 менеджери іноді з’являються8таки на підходящих постах. У противному ви8 падку компанії, подібні Sun Microsy8 stems, Credit Suisse First Boston або AXA, не могли б розвиватися такими вражаю8 чими темпами. Очевидно, що успіх цих компаній багато в чому визначається систематичним підходом до підбору про8 відних керівників. І все8таки, за нашими спостереження8 ми, провали при підборі кадрів трапля8 ються не рідше, ніж удачі. При цьому в останні десять років сегмент рекрутин8 гового бізнесу щорічно збільшується на 20%, що набагато випереджає загальні темпи росту економіки. У чому ж криється причина настільки частих помилок? У більшості випадків організаціям заважають десять розпов8 сюджених пасток. Жодна з них не пов’язана з яким8небудь злим наміром; скоріше, вони виникають як наслідок різноманіття людської натури й недоста8 чі часу. Розглянемо докладніше кожну з потенційних пасток. Реактивний підхід За винятком тих випадків, коли ком8 панії тільки починають свою діяльність або виходять на новий ринок, більшість вакансій утворюється в результаті чийо8 гось звільнення. Логічно припустити, що організація стане підбирати кандида8 та, що радикально відрізняється від лю8 дини, яка пішла, – подібна тенденція спостерігається в повторних шлюбах. Насправді, компанії, як правило, шука8 ють персону з усіма позитивними якос8 тями попереднього працівника, але без його недоліків. Так, одній міжнародної компанії, що спеціалізувалася на вироб8 ництві взуття, довелося звільнити дирек8 тора зі збуту через його постійні розбіж8 ності з колегами, зокрема, з фінансовим директором і директором з операцій. Компанія негайно почала шукати кан8 дидата, що мав би досвід роботи у взут8 тєвій промисловості такий же, як у звіль8 неного, і при цьому володів «командним духом». Така людина була знайдена, най8 нята і – через два роки звільнена через те, що він ніколи ні з ким не сперечався! Насправді компанія мала потребу у фа8 хівці, який вмів би управляти дистрибу8 ційними каналами й був здатний пере8 конати колег у необхідності переглянути застарілу стратегію розподілу. Проблема реактивного підходу поля8 гає в тому, що вибір кандидата визна8 чається особистісними й діловими якостями попередника, а не особли8
востями майбутньої роботи. Такий підхід, крім того, прирікає новачка на прохолодний прийом; ніхто не може бути копією іншої людини, і ні від ко8 го не треба цього очікувати.
Нереалістичні очікування Раз у раз розсудливі люди складають довгі й докладні професіограми, відпо8 відати яким можуть хіба що Бэтмен, Супермен і Людина8Павук – разом узя8 ті. Вичерпна повнота таких професіог8 рам, як правило, обертається супереч8 ливістю: кандидат повинен бути яскра8 вим лідером і командним гравцем, від8 різнятися діяльним характером і схиль8 ністю до ретельного аналізу. Ці описи звичайно складаються екс8 пертними групами, які опитують усіх, з ким має працювати новий співробіт8 ник. Така група фіксує думку кожного про те, які особистісні й професійні якості необхідні кандидатові для успіш8 ної роботи. На підставі цих думок скла8 дається підсумковий опис; при цьому не враховується ні те, які пріоритетні завдання доведеться вирішувати ново8 му керівникові, ні те, які компетенції вже існують в організації. Нереалістичні очікування катастро8 фічно звужують коло можливих варіан8 тів. Поза полем зору нерідко залиша8 ються оптимальні кандидати, що воло8 діють необхідним набором навичок, хо8 ча й не відповідають тим або іншим ви8 могам (наприклад, вони не мають сту8 пеня магістра ділового адміністрування або не мають певного досвіду роботи на тій чи іншій посаді). Оцінка кандидатів в абсолютних термінах У бізнесі й критика, й похвала, як пра8 вило, наділяються абсолютними термі8 нами. Говорять, що Джо – гарний менед8 жер, або, що Саллі працює не покладаю8 чи рук. Однак подібні формулювання нерідко ускладнюють процес пошуку: неможливо оцінити щирі якості праців8 ника без знання контексту, у якому да8 ються ці характеристики. Джо може бути гарним менеджером з процесів і при цьо8 му не вміти працювати з людьми. Саллі дійсно може працювати не покладаючи рук, але тільки в тому випадку, якщо їй світить підвищення. У більшості керівників є ряд улюбле8 них запитань, які вони намагаються за8 дати під час будь8якої співбесіди. До числа найпоширеніших відносяться: «Які ваші сильні й слабкі сторони?» і «Де ви бачите себе через п’ять років?» Люди, що задають такі запитання, ді8 лять одержувані відповіді на гарні й по8 гані – в абсолютному розумінні. Проб8 лема в тому, що відповідь на подібне питання – це не більш ніж абстрагова8 не висловлення, а його в цьому випадку сприймають як факт. Далі буде. М.Іванов
ТОВАРЫ И УСЛУГИ Тривожні кнопки в асортименті
Захист інформації товар, послуга
ціна
Атестація об’єкта ЕОТ Блокування витоку мовної інформації, поставка та монтаж захисних пристроїв Виготовлення нормативно%методичної документації в галузі захисту інформації Вимірювання ефективності екранування приміщення серверної Виявлення активних закладних пристроїв по радіоефіру та в провідних лініях Виявлення пасивних закладних пристроїв в інженерних комунікаціях та в предметах інтер’єру, грн м3 Захист інформації Web%сайту Консалтинг та послуги Організація державної експертизи КСЗІ Пошук та виявлення закладних пристроїв Розробка та впровадження КСЗІ в локалізованих спеціальних та розподілених корпоративних ITC Спеціальне обстеження комп’ютера по каналу ПЕМВН, захист комп’ютера по каналу ПЕМВН Спеціальне обстеження технічних засобів на наявність акусто%електричних перетворювань Створення та атестація комплексів ТЗІ на ОІД Юридичні послуги комплексний супровід об’єктів
телефон
1200,00 5240,00
044 541%15%49 516%47%71 044 541%15%49 516%47%71
0,00
044 541%15%49 516%47%71
4600,00 1200,00
044 541%15%49 516%47%71 044 541%15%49 516%47%71
20,00
044 541%15%49 516%47%71
$0,00 $0,00 $0,00 $0,00 $0,00
044 22%99%036 (067)7953418 044 22%99%036 (067)7953418 044 22%99%036 (067)7953418 044 22%99%036 (067)7953418 044 22%99%036 (067)7953418
2700,00
044 541%15%49 516%47%71
350,00
044 541%15%49 516%47%71
$0,00 $0,00
044 22%99%036 (067)7953418 044 22%99%036 (067)7953418
Зв’язок товар, послуга
ціна
Антени CDMA, Інтернет за містом
0,00
Антени GSM, підсилення GSM%сигналу
0,00
телефон 044 503%73%87 www.samax.com.ua 044 503%73%87 www.samax.com.ua
0,00
Обладнання для систем сигналізації проектування, монтаж Бездротова система PowerMaxPro (комплект), Visonic Бездротова система PowerMax+ (комплект), Visonic Бездротова система PowerMaxExpress (KIT), Visonic
товар, послуга
ціна
Перемовні пристрої, диктофони, мегафони, мікрофони
0,00
телефон 044 503%31%11 www.bezpeka%shop.com
Індивідуальний захист людини товар, послуга
ціна
Газові балончики «Кобра» (струйні та аерозольні) та інше.
0,00
телефон 044 503%31%11 www.bezpeka%shop.com
Контроль доступу, огляд товар, послуга
ціна
Біометричні системи в асортименті
0,00
Замки електро%механічні, магнітні, електрозащіпки
0,00
Замки кодові електро%механічні «Дорі»
0,00
Кодовий доступ, «Візит КТМ%600», КТМ%670, КТМ%670С
0,00
Турнікети, шлагбауми, продаж обладнання, установка
0,00
Системи контролю доступу, продаж обладнання, монтаж, обслуговування Домофон кольоровий, 10” CDV%1020AE, Commax Домофон кольоровий, 7” CDV%73BE, Commax Домофон кольоровий, 7” CDV%71AM, Commax Домофон кольоровий, 5” CDV%51AM, Commax Домофон кольоровий, 4” CDV%40Q, Commax Домофон кольоровий, 4” CDV%40N, Commax Домофон кольоровий, 3,5” CDV%35H, Commax
0,00 4105,00 1935,00 1755,00 1800,00 1000,00 920,00 720,00
Домофон чорно%білий, 4” DPV%4LH, Commax Домофон чорно%білий, 4” DPV%4HP2, Commax
595,00 480,00
Відеопанель кольорова DRC%4CPN/4CGN, Commax Відеопанель кольорова DRC%4BPN/4BGN, Commax
570,00 360,00
Домофон кольоровий, 4” AVD%401HS, ARNY (панелі в комплекті) Домофон кольоровий, 7” AVD%741S, ARNY (панелі в комплекті) Домофон кольоровий, 7” AVD%700HS, ARNY (панелі в комплекті) Домофон кольоровий, 8” AVD%820M, ARNY (панелі в комплекті)
795,00 1280,00 1400,00 1800,00
Домофон чорно%білий, 4” AVD%228D, ARNY (панелі в комплекті)
520,00
Замки електро%механічні, дотягувач дверей, ARNY (панелі в комплекті)
00,00
телефон 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%73%87 www.samax.com.ua 044 490%28%38 044 490%28%38 044 490%28%38 044 490%28%38 044 490%28%38 044 490%28%38 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 044 490%28%38 044 490%28%38 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 www.bezpeka.com.ua
Охорона периметра, загородження товар, послуга
ціна
Дріт “Єгоза” колючий оцинкований, ПВХ Огорожі металеві, стовпи Інфрачервоний бар’єр Visonic VMX%300D
0,00 0,00 1090,00
Сповіщувач ІЧ об’ємний Visonic Tower 20
1580,00
телефон 044 492%41%52 (061)2120639 044 492%41%52 (061)2120639 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 www.bezpeka.com.ua
Охоронна і пожежна сигналізація товар, послуга
ціна
GSM%сигналізація 3х5, sms на 3 номери та ін.
0,00
GSM%сигналізація, OKO%1W, OKO%2W, на 2 sim%карти та ін.
0,00
Бездротова сигналізація Visonic, продаж, установка
0,00
Датчики охоронні, геркони в асортименті
0,00
телефон 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com
0,00 5050,00 2520,00 2010,00
Інфрачервоний сповіщувач NEXT MCW, Visonic Сповіщувач магнітоконтактний МСТ%302, Visonic Сповіщувачі диму, газу та ін. в асортименті, Visonic
300,00 240,00 00,00
Приймач радіо%канальний 16%ти канальний, Visonic
505,00
ІЧ сповіщувач комбінований SWAN PGB, Crow ІЧ сповіщувач об’ємний SWAN%QUAD, Crow ІЧ сповіщувач об’ємний SRP%600, Crow ІЧ сповіщувач комбінований SWAN 1000, Crow Серія ІЧ сповіщувачів NEO, Crow
155,00 65,00 75,00 250,00 00,00
Протипожежне обладнання товар, послуга
ціна
Оповіщувачі пожежні в асортименті
0,00
Охоронні централі Дунай, Макс, Satel, IнтТел в асортименті
0,00
Пожежні централі Тірас, Оріон, Артон в асортименті
0,00
Пожежні централі Тірас, Оріон в асортименті
0,00
телефон 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 490%28%38 www.bezpeka.com.ua
Снарядження, галантерея товар, послуга
Звукозапис
044 503%31%11 www.bezpeka%shop.com 044 503%73%87 www.samax.com.ua 044 490%28%38 044 490%28%38 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 044 490%28%38 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 044 490%28%38 044 490%28%38 044 490%28%38 044 490%28%38 www.bezpeka.com.ua
ціна
Кобури поясні і оперативні, від Обкладинки шкіряні для посвідчень (в т.ч. для мисливця, МВС, СБУ і т.п.), від Ремінь офіцерський Спорядження ДАІ біле, від Чешки гімнастичні, від Чохли для спецзасобів (наручників, дубинок), від
телефон
30,00 18,00
044 568%59%41 234%40%49 044 568%59%41 234%40%49
72,00 24,00 25,00 15,00
044 568%59%41 234%40%49 044 568%59%41 234%40%49 044 568%59%41 234%40%49 044 568%59%41 234%40%49
ТВ спостереження товар, послуга
ціна
16 канальний Відеорегістратор HDVR%16 ANV 16 канальний Відеорегістратор HDVR%1616ANV 4 канальний Відеорегістратор HDVR%04ANL 4 канальний Відеорегістратор HDVR%04ANV 4 канальний Відеорегістратор HDVR%04RANV 8,9 канальний Відеорегістратор HDVR%09ANV 8,9 канальний Відеорегістратор HDVR%88ANV Відеоспостереження об’єктів, будинків, земельних ділянок Домофонні системи: обладнання, монтаж, обслуговування Аудіодомофони індивідуальні та багатоквартирні
$770,00 $850,00 $560,00 $260,00 $290,00 $700,00 $770,00 0,00 0,00 0,00
Real time, запись 200 кадр с(CIF) 50 кадр с (D1), MPEG4 Відеодомофони та визивні панелі Commax в асортименті
0,00
Відеодомофони та визивні панелі Gardi в асортименті
0,00
Відеокамери ч/б та кольорові в асортименті
0,00
Квадратори, DVR, цифрові системи в асортименті
0,00
Кольорова відеокамера LC%300%3,6 для зовнішньої установки Кольорова відеокамера LC%320VF для зовнішньої установки Кольорова відеокамера безкорпусна Lc%114S%3,6 Кольорова відеокамера безкорпусна Lc%116S%3,6 Кольорова відеокамера для зовнішньої установки LC%302% Кольорова відеокамера корпусна Lc%26S Кольорова купольна відеокамера LC%920D Кольорова купольна відеокамера LC%910 Кольорова купольна відеокамера LC%911%3,6
$45,00 $95,00 $40,00 $70,00 $39,00 $65,00 $45,00 $45,00 $31,00
телефон 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 503%73%87 www.samax.com.ua 044 503%73%87 www.samax.com.ua 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36
Продам действующий ПЦН 190 объектов под охраной. Авто. Пульт «Орлан». 16 работников. Донецкая область. Цена договорная. тел.: 095A0000A241 eAmail: go959@yandex.ru № 4/2011 Бизнес и безопасность 139
ТОВАРЫ И УСЛУГИ Кольорова купольна відеокамера LC%920VF Кольорова купольна відеокамера LC%940HG Кольорова купольна відеокамера LC%940VF Кольорова відеокамера LC%340VF для зовнішньої установки Кольорова корпусна відеокамера без об’єктиву YC%84HG Мережеві ІР%камери Bosch, EverFocus, Vizion Hi%Tech
$95,00 $105,00 $120,00 $120,00 $120,00 0,00
Монітори ч/б та кольорові в асортименті
0,00
Цифрові відеосистеми: «Патріот», DVR%Net, ILDVR, GV, КМС.
0,00
Цифрові системи «Патріот», продаж, установка Чорно%біла відеокамера LB%114S%3,6 Чорно%біла відеокамера LB%114S%3,6 Чорно%біла відеокамера LB%320VF для зовнішньої установки Чорно%біла відеокамера LB%340VF для зовнішньої установки Чорно%біла LB%300S%3,6 для зовнішньої установки Чорно%біла корпусна відеокамера без об’єктиву Чорно%біла купольна відеокамера LB%910%3,6 Чорно%біла купольна відеокамера LB%910S%3,6 4 канальний відеореєстратор DR 046, AVTech 8 канальний відеореєстратор DR 086, AVTech 16 канальний відеореєстратор AVC%798, AVTech Кольорова купольна відеокамера AVC 442, AVTech
0,00 $25,00 $80,00 $85,00 $99,00 $39,00 $99,00 $29,00 $34,00 1040,00 1520,00 2840,00 480,00
044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 496%77%36 496%77%36 044 490%28%38 044 490%28%38 044 490%28%38 www.bezpeka.com.ua 044 490%28%38
Кольорова купольна відеокамера AVC 482, AVTech
555,00
Кольорова відеокамера (зовн. устан.) AVC 452, AVTech Кольорова відеокамера (зовн. устан.) AVC 462, AVTech
530,00 625,00
Кольорові відеокамери Sunkwang 2146 (в асорт.)
00,00
Чорно%білі відеокамери Sunkwang 2002 (в асорт.) Чорно%білі відеокамери Sunkwang 2020 (в асорт.)
00,00 00,00
044 490%28%38 www.bezpeka.com.ua 044 490%28%38 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 www.bezpeka.com.ua 044 490%28%38 044 490%28%38 www.bezpeka.com.ua
Товари та послуги різні товар, послуга
ціна
Акумулятори в асортименті
0,00
Блоки безперервного живлення 1А, 1,5А, 2А, 2,5А 3А, 5А,
0,00
Блоки живлення в асортименті (0.5A, 1A, 2A, 5A)
0,00
Кабель, короб, гофра в асортименті
0,00
Програмне забезпечення в асортименті
0,00
Фотолюмінісцентні знаки в асортименті
0,00
телефон 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 8A, 20A 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com 044 503%31%11 www.bezpeka%shop.com
Инновации для центровобработки данных на IIAом ежегодном Datacenters Innovation Forum 2011 в Киеве 30 августа 2011 года в в Киеве состоялся Второй ежегод8 ный Datacenters Innovation Forum 2011 «Инновационные решения для построения эффективной ИТ8инфраструкту8 ры и ЦОД», организованный компанией «Бизнес Саммит» (www.summitbiz.com.ua). Цель форума состояла в том, что8 бы объединить и представить вниманию корпоративных пользователей лучшие, проверенные на практике иннова8 ционные решения и реализованные проекты в области построения, модернизации, оптимизации и управления ИТ8инфраструктурой и ЦОД. На форум собрались 203 делегата со всей Украины – ИТ8 директора и CIO, руководители ИТ8отделов крупных и сред8 них предприятий (банки и финансовый сектор, телекомму8 никационные компании, государственные структуры, ми8 нистерства и ведомства, энергетика, промышленность, ри8 тейл, транспортные и логистические компании, гостиничные операторы, фармацевтика и другие), а также топ8менеджеры ведущих ИТ8компаний, эксперты в сфере построения ЦОД, представители деловых и специализированных СМИ. Форум открылся пресс8конференцией «Роль эффектив8 ной инфраструктуры и ЦОД в обеспечении бизнес8процес8 сов компаний. Новые тренды развития рынка», в которой приняли участие Владимир Кург, руководитель службы тех8 нического развития компании, Евгений Кузьменко, испол8 нительный директор компании М8ИНФО; Сергей Голуб8 цов, руководитель департамента СКС и холодоснабжения, Мегатрейд; Юрий Тарасинский, ведущий специалист Де8 партамента системной интеграции, RIM2000; Владимир Приймак, руководитель отдела по работе с корпоративны8
ми заказчиками, APC by Schneider Electric; Роман Никитен8 ко, представитель в Украине, Tripp Lite, а также Роман Со8 логуб, генеральный менеджер компании, ISSP, который выступил модератором форума. Участники пресс8конфе8 ренции обсудили актуальные тенденции в сфере построе8 ния центров обработки данных, а также особенности при8 менения на практике облачных технологий в ИТ. На выставке, развернутой в рамках форума, делегаты имели возможность познакомиться с аппаратными и программны8 ми продуктами поставщиков решений для инфраструктуры и ЦОД – Emerson Network Power, Tripp Lite, SourceFire, Kingston Technology и других. Также на форуме была предс8 тавлена инновационная технология для коммуникации участников – Poken. Устройство представляет собой элект8 ронную визитку для общения делегатов за пределами форума, с выходом в профессиональные социальные сети. Участники форума бесплатно получили при регистрации электронные визитки Poken. Информация передается касанием между дву8 мя устройствами, после форума делегат может заходить на свой аккаунт на заблаговременно созданном интернет8хабе, обмениваться информацией с другими участниками форума, получает доступ к презентациям, фотографиям и другим ин8 формационным материалами мероприятия. Бизнес Саммит г. Киев, Орловский пер., 8, оф. 505 тел.: 044 362#82#64 summitbiz.com.ua
140 Бизнес и безопасность № 4/2011
м. Київ, 03680, пр-т Ак Палладіна 46/2, корп 4 тел/факс:
(044) 406-69-71
м. Львів, 79012, вул. Гвардійська 28а тел/факс:
(032) 237-61-85
88