Статьи рынка безопасности

События

Интегрированные системы безопасности для торгово-развлекательных центров

  • 01.10.2010
  • 3842

Торгово-развлекательные центры представляют собой крупные, территориально локализованные объекты с высоким скоплением людей, с большим количеством материальных ценностей и с большими потоками денежных средств. Основными угрозами безопасности для торгово-развлекательного центра (как для самого здания, так и для посетителей, и для арендаторов) являются:

  • Теракт; 
  • пожар; 
  • вандализм; 
  • хищение материальных ценностей из магазинов покупателями; 
  • хищение материальных ценностей из магазинов недобросовестными сотрудниками; 
  • и др.

Помимо этого, торгово-развлекательный центр, как объект защиты, обладает рядом особенностей:

  1. За сохранность материальных ценностей и денежных средств в течение рабочего дня отвечает каждый отдельно взятый арендатор; 
  2. За безопасность посетителей, сохранность здания ТРЦ, сохранность имущества, установленного в коридорах ТРЦ (банкоматы, платёжные терминалы и т.д.) отвечает руководство самого торгово-развлекательного центра и его служба охраны; 
  3. Для обеспечения безопасности каждого отдельного арендуемого помещения (магазина, кафе и т.д.) арендатор вправе привлекать сотрудников своей службы безопасности, но при этом: 
  4. Общий контроль за обстановкой на территории ТРЦ, ведение архива системы охранного телевидения (СОТ), ведение архива системы охранной сигнализации (СОС), системы сбора и обработки информации (ССОИ) – всё это осуществляется в специально выделенных помещениях ТРЦ с ограниченным доступом. Доступ в эти помещения разрешён сотрудникам безопасности ТРЦ, и они же являются ответственными за сохранность самих технических средств охраны (ТСО) и за безопасность информации, хранимой и обрабатываемой в ССОИ.

Таким образом, при проектировании системы безопасности для ТРЦ необходимо учитывать не только требования к ТСО, но и ряд организационных мер и мер по защите информации.

Система безопасности ТРЦ должна включать в себя: 

  1. Систему пожарной сигнализации и пожаротушения (СПСП); 
  2. Систему охранной сигнализации (СОС); 
  3. Систему охранного телевидения (СОТ); 
  4. Систему контроля и управления доступом (СКУД); 
  5. Систему сбора и обработки информации (ССОИ); 
  6. Систему оповещения (СО); 
  7. Систему охранного освещения (СОО).

На рынке систем безопасности на сегодняшний день представлен очень широкий спектр оборудования для каждой из вышеперечисленных систем, и выбрать и установить какое-то конкретное оборудование – не составляет труда: в каждой системе есть конечные элементы (СОТ – камеры наблюдения, СОС – охранные извещатели, СКУД – замки и считыватели и т.д.) и оборудование для хранения информации и каких-то запрограммированных событий (в СОТ – видеорегистраторы, СОС – приёмно-передающие контрольные панели, СКУД – контроллеры и т.д.). Но при этом, каждая система в данном случае работает отдельно от других и нет никакого общего журнала событий, нет возможности проследить последовательность событий из разных систем, нет возможности оперативно реагировать на тревожные события.

Пример работы такой системы представить несложно. Допустим, ночью сработала охранная сигнализация, служба безопасности ТРЦ вовремя не среагировала, злоумышленника задержать не удалось – как будет происходить анализ ситуации? Во-первых, по журналу СОС будет найдена конкретная приёмно-передающая контрольная панель (ППКП), на которой сработал охранный извещатель, будет найден конкретный шлейф, на котором сработал извещатель и, соответственно, будет указано время срабатывания этого извещателя. Во-вторых, должен быть выполнен поиск по журналу СКУД – были ли проходы по разрешённым пропускам во время срабатывания извещателя, было ли зафиксировано открытие дверей/замков и т.д. Ну и в-третьих, в видеоархиве будет выполняться поиск злоумышленника на тех камерах, в поле зрения которых должен был попасть злоумышленник. «На бумаге» - система работает, может даже удастся восстановить последовательность событий и даже опознать и впоследствии найти злоумышленника, но на практике, по меньшей мере – неудобно. Какие недостатки у данной системы безопасности:

  1. Неудобный и неоптимизированный поиск тревожных событий по архивам разных систем; 
  2. Время поиска тревожных событий и анализа ситуации достаточно велико; 
  3. Для контроля состояния каждой отдельной системы требуется отдельный оператор, в противном случае, внимание оператора будет рассеяно и время реакции может быть большим; 
  4. Нет общей базы данных по событиям из разных систем; 
  5. Изменение логики требует физического переподключения кабелей; 
  6. Нет никаких реакций одной системы на события другой системы безопасности.

Решением проблем, связанных с вышеперечисленными недостатками является проектирование и создание интегрированной системы безопасности (ИСБ). Интеграция (в общем случае) подразумевает объединение, взаимопроникновение различных систем. Интеграция систем безопасности подразумевает работу каждой подсистеме безопасности в едином комплексе, под управлением единой среды, с единым событийным архивом, с возможностью программирования реакций одной подсистемы на события в другой. Существуют несколько видов интеграции:

1) Аппаратная интеграция систем безопасности.
Аппаратная интеграция подразумевает физическое соединение с помощью кабелей элементов одних систем с элементами других. Делается это за счёт применения оборудования со специальными релейными выходами и «тревожными входами» (как пример – релейный выход на отико-электронном извещателе при срабатывании замыкается на тревожном входе камеры наблюдения, о чём делается пометка в архиве системы охранного телевидения и на это событие так же может быть настроена определённая реакция, например – ведение записи с данной камеры с более высокой частотой кадров). Данный способ интеграции является достаточно простым в установке и настройке на небольших объектах, но абсолютно не подходит для ТРЦ в виду большого количества оборудования, а значит будет лишняя кабельная масса, логику соединений будет достаточно сложно отследить, а так же обслуживание такой системы будет очень трудоёмким.

2) Программная интеграция систем безопасности.
Интеграция систем безопасности осуществляется за счёт применения специализированного программного обеспечения (ПО), установленного на сервер обработки данных. При этом существуют два способа создания ИСБ с программной интеграцией:

  • ИСБ со специализированным ПО; 
  • ИСБ с системным ПО.

В первом случае на сервер обработки и хранения данных устанавливается специальная программа, для которой предусмотрена возможность подключения всех подсистем безопасности и ведётся обработка сигналов, событий и команд из каждой подсистемы.

ИСБ с системным ПО использует программную оболочку одной из подсистем безопасности (как правило, это СОТ или СКУД), в которой предусмотрена интеграция с другими подсистемами (СОС, СПСП, СО и т.д.). В данном случае системное ПО представляет собой не просто систему обработки данных из конкретной подсистемы, а достаточно мощную платформу с возможностями интеграции и логического программирования событий. Главное отличие от ИСБ со специализированным ПО заключается в том, что в этом случае уже существует ПО одной из подсистем, на базе которого можно построить ИСБ, а в первом случае это ПО поставляется отдельно и выступает как программная оболочка для интеграции отдельных подсистем. Преимущества использования программной интеграции заключаются в следующем:

  1. полный обмен информацией между подсистемами (не только тревожные события, но и «штатные» сообщения); 
  2. общий архив для всех подсистем безопасности (поиск в видеоархиве возможен по событию в СОС); 
  3. гибкое программирование взаимных реакций; 
  4. привязка подсистем безопасности к графическим планам объекта (снижает нагрузку на оператора, увеличивает время реакции на тревожное событие); 
  5. сокращение кабельной массы по сравнению с аппаратной интеграцией; 
  6. изменение логики и настроек происходит в программной оболочке ИСБ и не требует физического вмешательства в линии связи.

Существенным минусом таких систем является стоимость серверов, на которых устанавливается ПО. Так как ИСБ с программной интеграцией имеет смысл устанавливать на крупные объекты, то и объём данных будет достаточно большим, а следовательно мощность и надёжность сервера должны быть существенными, т.к. выход сервера из строя повлечёт за собой если не полное отключение системы безопасности, но потерю отдельных логических функций, потерю синхронизации в базах данных подсистем и т.д.

3) Программно-аппаратная интеграция.
ИСБ, построенная с использованием программно-аппаратной интеграции обладает в целом тем же функционалом и достоинствами, что и ИСБ с программной интеграцией, но имеет большую надёжность за счёт аппаратной взаимосвязи отдельных подсистем. Причём аппаратная связь строится не на релейных контактах, а за счёт связи оборудования по специальному протоколу (его аппаратная и программная реализация предусматривается на этапе разработки оборудования). При этом, в случае выхода из строя центрального сервера, вся система не выходит из строя, а продолжает функционировать за счёт аппаратного объединения.

С точки зрения создания системы безопасности для ТРЦ целесообразно применять ИСБ на основе программно-аппаратной интеграции. Примером такой системы может служить следующее оборудование:

  1. Центральный сервер ССОИ на программной платформе «Интеллект» (система видеонаблюдения + программная оболочка для интеграции с СОС, СКУД и т.д.) 
  2. Аппаратная часть СОС и СКУД – БЦП Рубеж-08 (ППКП СОС и СПСП и контроллеры СКУД)

При этом важно понимать, что для создания полноценной системы безопасности недостаточно выбрать и установить оборудование. Исходя из проблем, о которых мы говорили выше, необходимо чётко разграничить ответственность между службой безопасности ТРЦ и сотрудниками служб безопасности, привлекаемыми арендаторами торговых площадей.

Так же необходимо предусмотреть определённые защитные меры для безопасности для ССОИ:

  1. ограничить физически доступ к серверам ССОИ; 
  2. исключить возможность подмены данных, поступающих на ССОИ; 
  3. обеспечить разграничение доступа к ССОИ (роли «охранник», «администратор» и т.д.) 
  4. ограничить удалённый доступ к ССОИ (применение политик доступа, файерволов и т.д.)

Статья предоставлена: Магазин систем безопасности

Поделиться:

Все права защищены
© ООО АДВ Секьюрити,
2003—2024
Яндекс.Метрика
Метрика cайта: новости: 8222 | компании: 528 | бренды: 423 | статьи: 1150

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях