Caractéristiques des tendances de construction et de développement des moyens techniques modernes d'alarmes de sécurité. Cours: Classification des moyens techniques de protection, leurs principales caractéristiques de performance et domaines d'application Caractéristiques de construction et tendances

Classification moyens techniques protecteurs, leurs principales caractéristiques de performance et leurs domaines d'application


Les moyens techniques de protection sont un concept de base qui désigne l'équipement utilisé dans le cadre des complexes de moyens techniques utilisés pour protéger les objets contre l'entrée non autorisée.

Un moyen technique de protection est un type d'équipement destiné à être utilisé par les forces de sécurité afin d'augmenter l'efficacité de la détection d'un intrus et d'assurer le contrôle d'accès à une installation de sécurité.

Historiquement, il y a eu plusieurs approches pour résoudre les problèmes de classification TSS. Nous considérerons une approche que l'on peut qualifier de généralisée et qui ne suscite pas de controverse sur la plus ou moins grande justesse de certaines approches, car leurs différences découlent de différences dans des objectifs de classification bien spécifiques. Certains inconvénients pour la compréhension peuvent créer des différences de terminologie lorsque des concepts similaires sont désignés par des mots différents, tels que : un outil de détection, un capteur, un annonceur. Parfois, en relation avec des principes physiques de fonctionnement spécifiques, le mot "détecteur" est utilisé comme une sorte de détecteur. En fait, tous ces termes doivent être traités comme des synonymes désignant des concepts similaires - éléments matériels de moyens techniques alarme, remplissant la fonction de répondre aux influences extérieures. Par exemple, le CO sismique réagit aux vibrations du sol causées par le mouvement de quelqu'un ou de quelque chose. Chaque CO est basé sur un certain principe physique, sur la base duquel son élément sensible fonctionne. De cette façon:

Un élément sensible est un transducteur primaire qui réagit à l'impact de l'objet de détection sur lui et perçoit un changement d'état de l'environnement ;

Un outil de détection est un appareil conçu pour générer automatiquement un signal avec des paramètres spécifiés suite à une intrusion ou un dépassement par l'objet à détecter de la zone sensible de cet appareil.

Le contenu et l'essence de ces concepts et d'autres seront divulgués dans le cours présenté séquentiellement selon le principe "du simple au complexe". Dans le même temps, sur la base des principes didactiques de la cognition, l'objectif d'une perception et d'une mémorisation pratiques des éléments les plus importants concepts clés. Par conséquent, la technique d'une brève répétition est utilisée pour présenter les définitions, les descriptions de concepts et les explications les plus essentielles pour la compréhension du lecteur. essence physique pris en compte les principes de construction des SS, TSO ou TSOS.

Examinons d'abord les caractéristiques des tendances de construction et de développement de TSOS.

Caractéristiques des tendances de construction et de développement des moyens techniques modernes d'alarme de sécurité

La résolution des problèmes d'assurance de la sécurité des objets repose de plus en plus sur l'utilisation généralisée des moyens techniques d'alarmes de sécurité. Lors du choix et de la mise en œuvre des TSES dans les installations, une attention particulière est portée à la réalisation haute sécurité l'équipement de le surmonter. Les fabricants de TSOS proposent différentes manières de mettre en œuvre cette tâche : contrôler l'ouverture des blocs, vérifier automatiquement l'état des outils de détection et des canaux de transmission d'informations, protéger l'accès au contrôle des équipements à l'aide de codes, archiver tous les événements émergents, protéger les flux d'informations entre les composants de TSOS par méthodes de masquage et de cryptage, etc. En règle générale, les TSOS modernes ont plusieurs degrés de protection en même temps.

Ainsi, l'une des tâches principales dans la conception de TSOS est la création de moyens de protection contre leur contournement par un attaquant, et c'est la tâche multiforme la plus difficile.

De toute évidence, la création de logiciels et de matériel pour protéger TSOS contre le contournement est impossible sans une connaissance approfondie et complète de la structure de construction, des fonctionnalités et des principes de fonctionnement de TSOS.

Simplifiés, les TSOS sur la base de leur application peuvent être divisés en deux groupes :

Équipement installé sur les objets de l'économie nationale, en règle générale, gardé par des unités de la Direction principale de la défense du ministère de l'Intérieur de la Russie ;

Équipement utilisé dans les installations dont la protection, en règle générale, ne relève pas de la compétence du GUVO du ministère de l'Intérieur de la Russie.

Le premier groupe comprend les TSOS dont la portée est strictement limitée et réglementée par les réglementations nationales. Les informations sur ces fonds sont pour la plupart ouvertes et accessibles au public.

Le TSOS du deuxième groupe comprend divers types et classes de moyens qui assurent la transmission des informations d'alarme soit à des dispositifs locaux de signalisation sonore et lumineuse, soit à des consoles distantes fixes ou portables via des lignes téléphoniques, des canaux radio spéciaux, à travers des systèmes communications cellulaires etc., le traitement de ces informations est effectué dans des SOI spécialisés. Des informations sur les principes de construction et les caractéristiques des TSOS spéciaux sont présentées dans une presse fermée.

La dynamique du développement mondial des TSES impose la nécessité d'étudier la construction structurelle et fonctionnelle non seulement des TSES modernes, mais également de surveiller les tendances du développement des équipements à l'avenir. Une telle surveillance permet un développement proactif de TSOS, dont des analogues devraient apparaître dans un proche avenir.

Conformément à la fig. 1.1 Les moyens techniques de sécurité Les alarmes font partie du complexe des moyens techniques de protection avec les moyens techniques d'observation, les moyens de contrôle d'accès et les moyens auxiliaires, unis par une tâche opérationnelle et tactique commune. En règle générale, il s'agit de systèmes de sécurité automatisés. Le schéma structurel généralisé d'ASO est illustré à la fig. 1,1 en s. 1.1.

À son tour, le complexe TSO en collaboration avec des moyens d'ingénierie les gardes, unis pour résoudre la tâche commune de protéger l'objet, forment un complexe complet d'ingénierie et de moyens techniques de protection.

Le complexe TSOS est compris comme un ensemble de fonds liés détection, systèmes de collecte et de traitement d'informations et moyens et systèmes auxiliaires, unis par la tâche de détecter un intrus.

Le système de collecte et de traitement des informations s'entend comme un ensemble d'équipements matériels et outils logiciels, conçu pour collecter, traiter, enregistrer, transmettre et présenter à l'opérateur les informations des outils de détection, pour contrôler les dispositifs télécommandés, ainsi que pour surveiller les performances des outils de détection, des dispositifs télécommandés et des canaux de transmission, ainsi que les performances de leurs propres éléments constitutifs.

L'équipement SSOI est subdivisé en :

Station, assurant la réception, le traitement, l'affichage et l'enregistrement des informations provenant des équipements périphériques du SOI, ainsi que la formation des commandes de gestion et de suivi des performances ;

Périphérique, qui reçoit les informations des outils de détection, les pré-traite et les transmet via un canal de transmission à l'équipement de la station centrale, ainsi que la réception et la transmission des commandes de contrôle et de surveillance des performances.

La structure des options typiques pour la construction de complexes TSOS est déterminée par la répartition du traitement logique des informations du SO entre l'équipement de la station et les unités périphériques, ainsi que par la méthode de communication entre eux et le SO. Le choix de la variante de la structure de la construction complexe est principalement influencé par les facteurs suivants :

Composition qualitative et quantitative des CO et PB desservis ;

Le degré de centralisation de la gestion des SSOI ;

Caractéristiques structurelles des objets protégés ;

Facteurs de coût et de fiabilité.

Les principales méthodes suivantes de connexion d'équipements de station avec des unités périphériques et CO sont connues :

1. Sans moyeu radial

En règle générale, les complexes TSOS à structure radiale sans concentrateur présentent les principales caractéristiques suivantes :

Simplicité d'exécution et de maintenance du matériel ;

Chaque CO est connecté via des circuits d'alimentation séparés, un contrôle à distance et une surveillance de l'état ;

Les dysfonctionnements qui se produisent dans les lignes de communication CO et les circuits d'entrée de l'équipement de la station affectent les performances d'un seul canal de signalisation séparé, qui, avec une organisation de sécurité appropriée, n'affecte pas le fonctionnement de l'ensemble du complexe TSOS ;

Volume important et embranchement des lignes câblées.

2. Radial avec moyeux. Le but des concentrateurs dans le SOI de différents types peut différer de diverses manières.


Outre les fonctions d'augmentation de la capacité de l'équipement et de compactage des informations transmises, les concentrateurs peuvent servir à combiner les CO dans les zones de blocage, à vérifier automatiquement leurs performances et à assurer le contrôle de la ligne de communication.

Dans certains systèmes, en plus des fonctions ci-dessus, les fonctions de prétraitement des signaux du CO sont posées dans les concentrateurs. À travers eux, l'alimentation en CO est également réalisée.

Les caractéristiques des complexes TSOS à structure radiale avec concentrateurs sont les suivantes :

Lors de l'armement/désarmement d'un canal de signalisation, l'alimentation est fournie/désarmée à l'ensemble du groupe de canaux connectés à un concentrateur, c'est-à-dire une ligne de communication alimente le concentrateur et tous les CO connectés à ce concentrateur. Cette circonstance peut être ignorée avec une faible consommation d'énergie de CO et de courtes distances entre le CO et l'équipement de la station, cependant, elle impose de sévères restrictions sur la résistance des fils de connexion correspondants avec une consommation d'énergie importante ou avec une longue ligne de communication ;

Coût d'équipement plus élevé par rapport à l'équipement des complexes construits selon le schéma sans concentrateur radial ;

Travail de cours: Classification des moyens techniques de protection, leurs principales performances et domaines d'application

Classification des moyens techniques de protection, leurs principales caractéristiques de performance et domaines d'application


Les moyens techniques de protection sont un concept de base qui désigne l'équipement utilisé dans le cadre des complexes de moyens techniques utilisés pour protéger les objets contre l'entrée non autorisée.

Un moyen technique de protection est un type d'équipement destiné à être utilisé par les forces de sécurité afin d'augmenter l'efficacité de la détection d'un intrus et d'assurer le contrôle d'accès à une installation de sécurité.

Historiquement, il y a eu plusieurs approches pour résoudre les problèmes de classification TSS. Nous considérerons une approche que l'on peut qualifier de généralisée et qui ne suscite pas de controverse sur la plus ou moins grande justesse de certaines approches, car leurs différences découlent de différences dans des objectifs de classification bien spécifiques. Certains inconvénients pour la compréhension peuvent créer des différences de terminologie lorsque des concepts similaires sont désignés par des mots différents, tels que : un outil de détection, un capteur, un annonceur. Parfois, en relation avec des principes physiques de fonctionnement spécifiques, le mot "détecteur" est utilisé comme une sorte de détecteur. En fait, tous ces termes doivent être traités comme des synonymes désignant des concepts similaires - éléments matériels des moyens techniques d'alarmes de sécurité qui remplissent la fonction de répondre aux influences extérieures. Par exemple, le CO sismique réagit aux vibrations du sol causées par le mouvement de quelqu'un ou de quelque chose. Chaque CO est basé sur un certain principe physique, sur la base duquel son élément sensible fonctionne. De cette façon:

Un élément sensible est un transducteur primaire qui réagit à l'impact de l'objet de détection sur lui et perçoit un changement d'état de l'environnement ;

Un outil de détection est un appareil conçu pour générer automatiquement un signal avec des paramètres spécifiés suite à une intrusion ou un dépassement par l'objet à détecter de la zone sensible de cet appareil.

Le contenu et l'essence de ces concepts et d'autres seront divulgués dans le cours présenté séquentiellement selon le principe "du simple au complexe". Dans le même temps, sur la base des principes didactiques de la cognition, l'objectif de perception et de mémorisation pratiques des concepts clés les plus importants est poursuivi. Par conséquent, la technique d'une brève répétition est utilisée dans la présentation des définitions les plus essentielles pour la compréhension du lecteur, des descriptions de concepts et des explications de l'essence physique des principes considérés de construction d'un CO, TCO ou TCO.

Examinons d'abord les caractéristiques des tendances de construction et de développement de TSOS.

Caractéristiques des tendances de construction et de développement des moyens techniques modernes d'alarme de sécurité

La résolution des problèmes d'assurance de la sécurité des objets repose de plus en plus sur l'utilisation généralisée des moyens techniques d'alarmes de sécurité. Lors du choix et de la mise en œuvre du TSOS dans les installations, une attention particulière est accordée à la réalisation d'une protection élevée de l'équipement contre son dépassement. Les fabricants de TSOS proposent différentes manières de mettre en œuvre cette tâche : contrôler l'ouverture des blocs, vérifier automatiquement l'état des outils de détection et des canaux de transmission d'informations, protéger l'accès au contrôle des équipements à l'aide de codes, archiver tous les événements émergents, protéger les flux d'informations entre les composants de TSOS par méthodes de masquage et de cryptage, etc. En règle générale, les TSOS modernes ont plusieurs degrés de protection en même temps.

Ainsi, l'une des tâches principales dans la conception de TSOS est la création de moyens de protection contre leur contournement par un attaquant, et c'est la tâche multiforme la plus difficile.

De toute évidence, la création de logiciels et de matériel pour protéger TSOS contre le contournement est impossible sans une connaissance approfondie et complète de la structure de construction, des fonctionnalités et des principes de fonctionnement de TSOS.

Simplifiés, les TSOS sur la base de leur application peuvent être divisés en deux groupes :

Équipement installé sur les objets de l'économie nationale, en règle générale, gardé par des unités de la Direction principale de la défense du ministère de l'Intérieur de la Russie ;

Équipement utilisé dans les installations dont la protection, en règle générale, ne relève pas de la compétence du GUVO du ministère de l'Intérieur de la Russie.

Le premier groupe comprend les TSOS dont la portée est strictement limitée et réglementée par les réglementations nationales. Les informations sur ces fonds sont pour la plupart ouvertes et accessibles au public.

Les TSOS du deuxième groupe comprennent des moyens de différents types et classes qui assurent la transmission des informations d'alarme soit vers des dispositifs locaux de signalisation sonore et lumineuse, soit vers des consoles distantes fixes ou portables via des lignes téléphoniques, des canaux radio spéciaux, via des systèmes de communication cellulaire, etc. ., le traitement de ces informations est effectué dans des SOI spécialisés. Des informations sur les principes de construction et les caractéristiques des TSOS spéciaux sont présentées dans une presse fermée.

La dynamique du développement mondial des TSES impose la nécessité d'étudier la construction structurelle et fonctionnelle non seulement des TSES modernes, mais également de surveiller les tendances du développement des équipements à l'avenir. Une telle surveillance permet un développement proactif de TSOS, dont des analogues devraient apparaître dans un proche avenir.

Conformément à la fig. 1.1 Les moyens techniques de sécurité Les alarmes font partie du complexe des moyens techniques de protection avec les moyens techniques d'observation, les moyens de contrôle d'accès et les moyens auxiliaires, unis par une tâche opérationnelle et tactique commune. En règle générale, il s'agit de systèmes de sécurité automatisés. Le schéma structurel généralisé d'ASO est illustré à la fig. 1,1 en s. 1.1.

À son tour, le complexe TSS, associé à des équipements de sécurité d'ingénierie, combinés pour résoudre la tâche générale de protection de l'installation, forment un complexe complet d'équipements de sécurité d'ingénierie et techniques.

Le complexe TSOS est compris comme un ensemble d'outils de détection fonctionnellement liés, un système de collecte et de traitement d'informations, et des outils et systèmes auxiliaires, unis par la tâche de détecter un intrus.

Le système de collecte et de traitement d'informations s'entend comme un ensemble d'outils matériels et logiciels conçus pour collecter, traiter, enregistrer, transmettre et présenter à l'opérateur des informations à partir d'outils de détection, pour contrôler des dispositifs contrôlés à distance, ainsi que pour surveiller les performances des deux des outils de détection, des dispositifs télécommandés et des canaux de transmission, et des performances de ses propres éléments constitutifs.

L'équipement SSOI est subdivisé en :

Station, assurant la réception, le traitement, l'affichage et l'enregistrement des informations provenant des équipements périphériques du SOI, ainsi que la formation des commandes de gestion et de suivi des performances ;

Périphérique, qui reçoit les informations des outils de détection, les pré-traite et les transmet via un canal de transmission à l'équipement de la station centrale, ainsi que la réception et la transmission des commandes de contrôle et de surveillance des performances.

La structure des options typiques pour la construction de complexes TSOS est déterminée par la répartition du traitement logique des informations du SO entre l'équipement de la station et les unités périphériques, ainsi que par la méthode de communication entre eux et le SO. Le choix de la variante de la structure de la construction complexe est principalement influencé par les facteurs suivants :

Composition qualitative et quantitative des CO et PB desservis ;

Le degré de centralisation de la gestion des SSOI ;

Caractéristiques structurelles des objets protégés ;

Facteurs de coût et de fiabilité.

Les principales méthodes suivantes de connexion d'équipements de station avec des unités périphériques et CO sont connues :

1. Sans moyeu radial

En règle générale, les complexes TSOS à structure radiale sans concentrateur présentent les principales caractéristiques suivantes :

Simplicité d'exécution et de maintenance du matériel ;

Chaque CO est connecté via des circuits d'alimentation séparés, un contrôle à distance et une surveillance de l'état ;

Les dysfonctionnements qui se produisent dans les lignes de communication CO et les circuits d'entrée de l'équipement de la station affectent les performances d'un seul canal de signalisation séparé, qui, avec une organisation de sécurité appropriée, n'affecte pas le fonctionnement de l'ensemble du complexe TSOS ;

Volume important et embranchement des lignes câblées.

2. Radial avec moyeux. Le but des concentrateurs dans le SOI de différents types peut différer de diverses manières.


Outre les fonctions d'augmentation de la capacité de l'équipement et de compactage des informations transmises, les concentrateurs peuvent servir à combiner les CO dans les zones de blocage, à vérifier automatiquement leurs performances et à assurer le contrôle de la ligne de communication.

Dans certains systèmes, en plus des fonctions ci-dessus, les fonctions de prétraitement des signaux du CO sont posées dans les concentrateurs. À travers eux, l'alimentation en CO est également réalisée.

Les caractéristiques des complexes TSOS à structure radiale avec concentrateurs sont les suivantes :

Lors de l'armement/désarmement d'un canal de signalisation, l'alimentation est fournie/désarmée à l'ensemble du groupe de canaux connectés à un concentrateur, c'est-à-dire une ligne de communication alimente le concentrateur et tous les CO connectés à ce concentrateur. Cette circonstance peut être ignorée avec une faible consommation d'énergie de CO et de courtes distances entre le CO et l'équipement de la station, cependant, elle impose de sévères restrictions sur la résistance des fils de connexion correspondants avec une consommation d'énergie importante ou avec une longue ligne de communication ;

Coût d'équipement plus élevé par rapport à l'équipement des complexes construits selon le schéma sans concentrateur radial ;

Si la communication avec le concentrateur est perdue, les informations sur l'état de l'ensemble du groupe CO qui lui est connecté sont perdues.

Le principal avantage des complexes avec une telle structure est le coût relativement faible des communications par câble et le temps relativement court de leur installation.

3. Boucle sans hubs et avec hubs.

L'opérabilité des complexes TSOS avec une structure de tronçon est largement déterminée par le bon état des lignes de communication, car l'apparition d'un court-circuit dans la ligne perturbe complètement le fonctionnement du complexe, et en cas de rupture, seule cette partie du complexe avec lequel la communication est maintenue reste en état de marche. Compte tenu de cette circonstance, la redondance des jonctions et des nœuds a récemment été utilisée. Dans ce cas, l'alimentation et la communication avec les appareils du complexe s'effectuent via deux boucles indépendantes. Par conséquent, en cas de défaillance de l'un d'eux, l'opérabilité du complexe est maintenue au détriment de l'autre. Cependant, dans ce cas, le coût des lignes de câbles et des travaux électriques est presque doublé. De plus, l'opérabilité du complexe TSOS avec une structure de tronçon est fortement influencée par l'organisation de l'alimentation électrique en CO, car l'alimentation doit être fournie par un nombre limité de fils et la consommation de courant totale de tous les CO et concentrateurs doit être prise en compte. .

4. Structure mixte ou arborescente.

Cette structure du SSOI est une combinaison de moyens techniques connectés selon des schémas radiaux et tronqués.

Il convient de noter que les méthodes indiquées de communication des unités périphériques et du SS avec la partie station du SSSI peuvent également être utilisées pour organiser la communication du SS avec le PB. La connexion entre le PB et le CO peut également être organisée à travers un réseau local ayant une structure en stub ou arborescente.

Pour connecter le CO à la dorsale commune du réseau local, il est nécessaire de développer des blocs d'interface spéciaux installés à côté de chaque CO et servant de tampon entre le réseau et les circuits de sortie/entrée CO normalisés sous la forme de contacts de relais. Cependant, souvent le coût d'un tel dispositif peut être proportionnel au coût de certains CO et dépassera le gain de coût obtenu en réduisant la longueur des câbles de communication.

Lors du choix de la structure de construction du complexe TSOS et des équipements correspondants du SSOI, les éléments suivants sont pris en compte :

Coûts d'équipement de l'installation ;

Le niveau de préparation du personnel qui travaillera avec le complexe installé ;

Temps de dépannage et fiabilité du lien.

Pour les complexes de capacité relativement petite, en règle générale, un schéma radial de connexion des périphériques et du CO avec l'équipement de la station est utilisé, et pour les complexes de plus grande capacité, une connexion en boucle avec des concentrateurs d'informations de signalisation est utilisée. Dans ce cas, le traitement de l'information doit s'effectuer principalement dans des hubs couplés à la partie gare via une structure en bus.

En règle générale, la plus préférée est une structure mixte pour la construction de complexes TSOS:

Pour les zones de blocage les plus importantes, une structure radiale ;

Pour les locaux moins importants - une structure en boucle / dorsale.

Une caractéristique distinctive de la construction de complexes TSOS contenant de nombreux types de SS est la manière d'adapter le SSSI à des types spécifiques de SS contrôlés par celui-ci. Lors de l'appairage CO et SOI, il est nécessaire de s'accorder sur les paramètres d'amarrage suivants :

CO tension d'alimentation ;

Le temps de l'état instable des contacts de sortie CO après application de la tension d'alimentation ;

Type de bilan de santé à distance du CO.

Afin de contrôler les actions de l'opérateur dans la gestion du complexe TSOS et pour la commodité du travail opérationnel, des équipements de stockage et de documentation des informations sont introduits dans le complexe. La plus répandue est l'accumulation d'informations dans une mémoire vive spéciale ou sur un disque dur d'un PC avec la possibilité d'afficher des informations sur un indicateur alphanumérique et/ou de les imprimer.

Cependant, l'introduction de dispositifs de documentation dans le complexe nécessite la fourniture d'unités d'automatisation conçues pour le traitement logique et la préparation de signaux de commande pour les unités de dispositifs d'impression numérique. Récemment, pour documenter et systématiser les informations de signalisation, un bloc d'amarrage avec un PC a été introduit dans la structure du SSOI. Les informations de signalisation de la RAM du SOI sont transmises via ce bloc au PC, où elles peuvent être systématisées :

Via des canaux sélectionnés ;

Selon l'intervalle de temps sélectionné ;

Par type de message.

Dans les complexes TSOS, le transfert d'informations entre le CO, les périphériques et la partie station du SOI peut être effectué via des lignes de communication de différents types. Selon le type de ligne de communication utilisée, on distingue les complexes TSOS suivants ;

Avec des lignes de communication filaires ;

Avec des canaux de communication radio ;

Avec des lignes de communication à fibre optique ;

Avec des lignes de communication spéciales.

La plupart des complexes TSOS modernes utilisent des lignes de communication filaires. En tant que lignes filaires, un câble spécialement posé, des lignes téléphoniques - libres et occupées, un réseau électrique, des câbles de télévision peuvent être utilisés.

Dans les complexes mobiles, en règle générale, l'organisation d'une liaison radio entre les unités TSOS est prévue. Les canaux radio peuvent utiliser différentes fréquences, types de modulation et puissance d'émission. Dans tous les cas d'utilisation d'une liaison radio, il est nécessaire de fournir une alimentation autonome aux unités périphériques, et donc au CO.

Dans un avenir proche, en raison de la baisse continue du coût des services et des équipements des systèmes de communication cellulaire, il est fort probable que les canaux de communication cellulaire seront de plus en plus utilisés pour transférer des données entre les appareils du complexe TSOS. Mais cela peut ne pas se produire si des moyens fiables ne sont pas trouvés pour protéger les communications cellulaires lorsqu'elles sont utilisées dans des systèmes de sécurité et si des moyens ne sont pas trouvés pour assurer la fiabilité de ces communications.

L'utilisation de systèmes de communication cellulaire est justifiée dans les cas où il est nécessaire de réduire les dimensions de l'équipement, le niveau de son propre rayonnement électromagnétique, ainsi que lorsqu'il est nécessaire de fournir une grande surface du système. Les paramètres du canal de transmission de données permettent la transmission d'informations vidéo voix ou basse trame, ce qui permet de mettre en oeuvre des fonctions de sécurité supplémentaires.

Lors de l'organisation de la transmission de données via des canaux de communication cellulaires dans les systèmes de sécurité d'objets fixes, des algorithmes flexibles pour les capteurs d'interrogation sont fournis, une autonomie complète pour assurer l'opérabilité du système. Le centre de répartition surveille l'opérabilité du système en interrogeant périodiquement l'état des capteurs. Le signal d'alarme arrive au panneau de commande avec un retard ne dépassant pas 20 s.

Dans les lignes de transmission d'informations modernes, des lignes de communication à fibre optique basées sur des guides de lumière à fibre sont également utilisées. Par rapport aux lignes de communication filaires, elles présentent de nombreux avantages :

Haut secret de la transmission des données ;

Taux de transfert de données élevé ;

Haute immunité au bruit et insensibilité aux rayonnements électromagnétiques ;

Petite masse.

Les composants les plus chers des systèmes à fibre optique par rapport aux systèmes électriques câblés sont les connecteurs, les câbles, les commutateurs, les coupleurs, les commutateurs, etc.

À cet égard, le coût des unités optoélectroniques des complexes TSOS est actuellement 3 à 5 fois plus cher que leurs homologues filaires. De plus, dans les complexes avec un canal d'échange de données à fibre optique, il est nécessaire d'organiser une alimentation autonome pour chaque PB et CO.

Pour ces raisons, à l'heure actuelle, les lignes de communication à fibre optique sont rarement utilisées dans les complexes TSOS d'objets fixes.

Un certain nombre d'installations protégées nécessitent l'utilisation de complexes TSOS avec un degré élevé de protection des lignes de signalisation de connexion contre l'introduction non autorisée. Actuellement, à ces fins, en règle générale, les SSID sont utilisés pour protéger les signaux transmis sur la ligne de communication entre le SS et le SSDS.

Un grand nombre d'objets Formes variées propriété et de nombreux appartements de citoyens sur le territoire Fédération Russe gardés par des unités de sécurité privées organisées sous l'égide des organes des affaires intérieures. Actuellement, dans les installations et appartements gardés sous contrat par des unités de sécurité privées, il est permis d'utiliser uniquement certains équipements techniques de sécurité répertoriés dans la Liste des équipements techniques de sécurité autorisés à être utilisés. La liste est mise à jour tous les 2 ans, approuvée par le GUVO du ministère de l'Intérieur de la Russie et contient un ensemble complet de moyens techniques qui assurent une protection centralisée de toute catégorie d'objets.

Les caractéristiques ci-dessus de la construction de complexes TSOS modernes s'appliquent également à l'équipement de sécurité technique utilisé par la Direction principale de la défense du ministère de l'Intérieur de la Russie, dans le cas de l'organisation d'un système de sécurité autonome dans une installation protégée. Dans l'interprétation du GUVO, un système de sécurité autonome est construit à partir de systèmes d'alarme de sécurité séparés avec accès aux dispositifs de station locaux et / ou à un autre dispositif de station séparé installé à un point de protection autonome. Un point de sécurité autonome est un point situé sur un objet protégé ou dans son voisinage immédiat, desservi par le service de sécurité de l'objet. Dans le même temps, en ce qui concerne le GUVO, la partie station du TSOS, qui collecte les informations des outils de détection, convertit les signaux, émet des notifications pour la perception directe par une personne, émet des commandes pour activer les outils de détection, s'appelle un panneau de contrôle , c'est à dire. c'est un synonyme du concept de SSOI. Les moyens de détection, à leur tour, sont appelés détecteurs.

Souvent, il est nécessaire d'organiser la protection d'un certain nombre d'objets dispersés. Dans ce cas, un système de sécurité centralisé est utilisé, généralement lié aux équipements de poste et de ligne du réseau téléphonique de la ville et réalisé à l'aide de systèmes de notification. A travers le SPI, les informations sont transmises au centre de contrôle de la protection centralisée. Dans la terminologie du GUVO, un système de transmission de notification s'entend comme un ensemble de moyens techniques fonctionnant en commun pour transmettre des notifications d'intrusion dans des objets protégés, des notifications de service et de contrôle et de diagnostic, ainsi que pour transmettre et recevoir des commandes de télécontrôle. SPI prévoit l'installation de terminaux dans les installations, de répéteurs dans les centraux téléphoniques automatiques, les bâtiments résidentiels et autres points intermédiaires, ainsi que l'installation de consoles de surveillance centralisées aux points de sécurité centralisés.

Le schéma fonctionnel du système avec supervision centralisée est illustré à la fig. 1.9.

Un terminal objet est un composant du SRS installé dans une installation protégée pour recevoir des notifications du panneau de commande, convertir des signaux et les transmettre via un canal de communication aux répéteurs, ainsi que pour recevoir des commandes de télécontrôle d'un répéteur.

Un répéteur fait partie intégrante du SRS, installé à un point intermédiaire entre l'objet protégé et l'ARC ou sur l'objet protégé pour recevoir des notifications des terminaux objets ou d'autres répéteurs, convertir les signaux et les transmettre aux répéteurs suivants ou au station de surveillance, ainsi que pour la réception de la télécommande ou d'autres relais et la transmission aux dispositifs terminaux ou aux relais d'objet des commandes de télécontrôle.

La console de surveillance centralisée est un outil technique indépendant ou faisant partie intégrante du STS, installé sur l'ARC pour recevoir les notifications des répéteurs, traiter, afficher, enregistrer les informations reçues, ainsi que pour transmettre les commandes de télécontrôle aux répéteurs et aux terminaux objets.

Selon le type de lignes de communication utilisées, il faut singulariser le STS en utilisant :

Lignes du réseau téléphonique ;

chaînes radio;

Lignes de communication spéciales ;

Lignes de communication combinées, etc.

Parmi les STS utilisant les lignes du réseau téléphonique, dans notre pays, les STS utilisant les lignes d'abonnés, commutées à l'installation et les ATS croisés pendant la période de protection, se sont massivement répandus. Cette possibilité apparaît du fait de l'absence de nécessité de maintenir la connexion téléphonique de l'objet pendant la période de protection.

Il existe également des PTS utilisant des lignes téléphoniques louées et des PTS utilisant des lignes téléphoniques occupées.

On peut affirmer que dans les années à venir, le domaine des technologies de sécurité poursuivra son développement rapide et que l'introduction généralisée de microprocesseurs et de technologies informatiques de pointe se poursuivra. En raison du développement de la base d'éléments, les circuits électriques numériques, en particulier ceux basés sur des microcontrôleurs, seront de plus en plus utilisés dans la construction de dispositifs individuels et de composants de complexes TSOS modernes.

Les microcontrôleurs du SSIS permettent de simplifier considérablement la création de circuits de traitement de l'information à partir du RM, à partir des éléments qui contrôlent l'état du système, des périphériques d'entrée / sortie en passant par le développement de logiciels spéciaux. Ceci, au final, réduit considérablement l'encombrement, le coût et augmente l'unification des systèmes, ce qui est plus facile et moins cher que le traitement des schémas électriques des unités SSOI).

L'utilisation d'une base d'éléments numériques dans la construction du CO permet la mise en œuvre d'algorithmes plus optimaux pour le traitement des signaux des éléments sensibles du CO, ce qui, à son tour, conduit à une amélioration des caractéristiques de performance, telles que :

Probabilité de détection ;

Probabilité de fausse alarme ;

Temps de fonctionnement pour les faux positifs.

De plus, il existe des tendances claires pour réduire la consommation d'énergie, la puissance rayonnée, les dimensions globales, le coût du CO et améliorer les propriétés de masquage du CO.

À l'avenir, les processus de traitement, d'affichage, de stockage et de documentation des informations, d'échange d'informations avec d'autres systèmes continueront d'être principalement attribués aux ordinateurs personnels. L'utilisation des dernières avancées de la technologie informatique permettra de créer des systèmes d'alarme de sécurité intelligents avec un haut niveau d'automatisation. Le développement de nouvelles méthodes d'affichage jusqu'à la création d'un modèle graphique tridimensionnel d'un objet protégé, qui affiche tous les SO, leurs modes de fonctionnement et leur statut, ouvrira la possibilité d'augmenter la visibilité de l'image du lieu de pénétration de l'intrus et la direction de son mouvement. L'augmentation du volume d'informations stockées et les nouveaux modes de traitement permettront la création de bases de données automatisées. En règle générale, le contrôle du STSO sera effectué à l'aide du clavier, de la souris, des écrans tactiles.

La tendance actuelle à augmenter la flexibilité des structures des complexes TSOS et la nécessité de leur adaptation assez simple aux conditions opérationnelles de fonctionnement de divers objets de sécurité déterminent l'utilisation de plus en plus répandue d'interfaces logicielles et matérielles standard pour connecter des dispositifs individuels des complexes , en règle générale, de type RS-232 - pour les courtes distances et RS- 485 - pour les appareils et équipements distants.

Dans les années à venir, l'intégration des complexes TSOS avec d'autres systèmes de sécurité, tels que les systèmes d'alarme incendie, le contrôle d'accès, la télésurveillance, etc. dans des systèmes de sécurité intégrés, deviendra de plus en plus pertinente. Pour créer de tels systèmes, l'arrimage matériel-logiciel du complexe TSOS avec d'autres systèmes de sécurité sera nécessaire. Actuellement, en règle générale, des nœuds spéciaux ne sont pas développés pour connecter les systèmes de sécurité les uns aux autres. À systèmes modernes des interfaces standard et des protocoles d'échange d'informations sont utilisés, car cela offre la possibilité d'amarrer facilement des systèmes à des fins différentes et avec des caractéristiques différentes. En présence d'un logiciel spécialement développé et de la disponibilité de ports d'entrée / sortie avec des interfaces d'échange d'informations standard pour les systèmes combinés, les systèmes de sécurité à diverses fins sont combinés en un seul système de sécurité.

Ainsi, l'analyse des schémas structurels de construction et des solutions de circuit des blocs individuels montre que dans les années suivantes, TSES évoluera vers la création de centres matériels et logiciels multifonctionnels pour la collecte et le traitement des informations provenant de différents sous-systèmes, c'est-à-dire dans le sens de la création d'un système de sécurité intégré unifié pour l'installation. TSOS aura l'universalité et la flexibilité de la structure, adaptée de manière adaptative à la solution de tâches tactiques spécifiques. Les TSS deviendront de plus en plus "intelligents", leur niveau d'automatisation augmentera : ils pourront former de manière autonome, pratiquement sans la participation d'un opérateur, des réponses aux flux d'événements entrants.

Les systèmes de sécurité intégrés seront des systèmes matériels et logiciels avec une base de données commune. Des terminaux informatiques avec des logiciels co-spécialisés seront utilisés comme dispositifs de contrôle.

Grâce à l'intégration de sous-systèmes individuels, à l'utilisation d'un ordinateur comme dispositif de contrôle et de gestion et au développement de technologies informatiques appropriées pour le traitement de l'information, les objectifs suivants seront atteints :

Haut niveau d'automatisation des processus de gestion des opérations système technique sécurité et réponse aux événements extérieurs ;

Réduire l'influence du facteur humain sur la fiabilité du système ;

Interaction d'équipements à des fins différentes, à l'exclusion des commandes conflictuelles en raison de l'organisation d'un système flexible de priorités internes et / ou de leur ajustement adaptatif aux événements survenant dans le système ;

Simplification du processus de gestion de la part de l'opérateur par un système de sécurité intégré ;

Niveau plus élevé de différenciation des droits d'accès à l'information ;

Augmenter le degré de protection contre l'accès non autorisé à la direction ;

Réduction générale des coûts pour la création de l'ISF en raison de l'exclusion des équipements de duplication ;

Améliorer l'efficacité de chacun des sous-systèmes et la mise en œuvre d'un certain nombre d'autres propriétés.

Classification des éléments sensibles des outils de détection

Lors de ses déplacements, un intrus laisse une grande variété de traces de son déplacement et/ou de son séjour, qui peuvent être enregistrées par divers appareils. En effet, une personne possède des paramètres bien définis, tels que : dimensions géométriques, poids, température corporelle, odeur, caractéristiques électriques, biomécaniques et biodynamiques, vitesse de déplacement, fréquence de pas, etc.

Au cours de son mouvement, il excite des vibrations sonores et ultrasonores dans l'atmosphère et les objets environnants, ainsi que des vibrations sismiques dans le sol et les structures des bâtiments. Au cours de l'exécution de certaines actions, une personne a un effet de force direct sur les objets qui l'intéressent, ainsi qu'un effet dynamique sur les champs d'énergie électromagnétique et acoustique, provoquant des violations de leur structure dans l'espace.

Le mouvement d'une personne s'accompagne de la génération de champs électriques à ultra-basse fréquence, qui résultent du transfert d'une charge électrostatique induite à la suite du frottement des chaussures sur la surface du sol et du frottement mutuel des éléments du corps et des vêtements.

De plus, on sait que pendant activité physique une personne émet des signaux électromagnétiques dans une très large gamme de fréquences, et les organes respiratoires et circulatoires génèrent des vibrations acoustiques. Les glandes sudoripares humaines libèrent des produits dans l'atmosphère environnante, qui comprennent des dizaines de substances chimiques, dont certaines sont propres à l'homme.

En train d'entrer dans les locaux, l'intrus ouvre les portes, les fenêtres, les bouches d'aération ; parfois obligés de couper et/ou de briser du verre, ou de faire des trous et des brèches dans les plafonds, les sols ou les murs. A l'intérieur des locaux, il déplace des objets, du mobilier, tente d'ouvrir des armoires métalliques ou des coffres-forts, photographie des documents ou des produits. Pour effectuer ces actions, il peut avoir avec lui du matériel photographique, divers outils, ainsi que des armes ou des explosifs. Ces facteurs ont des caractéristiques informatives indépendantes qui détectent la présence d'une personne dans une zone protégée, tout en augmentant la quantité d'informations à son sujet.

Ainsi, l'arme ou l'outil dont dispose l'intrus possède certains paramètres physiques et leur présence peut entraîner une modification de l'intensité du champ magnétique, la fréquence du signal micro-ondes irradiant. L'utilisation d'un outil mécanique pour ouvrir les portes et les armoires métalliques, la formation de cassures et de trous dans les murs et les sols des locaux s'accompagne de l'excitation de vibrations caractéristiques dans les solides et d'ondes acoustiques dans l'air des locaux.

Lors de l'utilisation d'un brûleur à gaz, un rayonnement thermique de la flamme se produit, la température de l'objet exposé à l'intrus change, une odeur spécifique du mélange combustible apparaît, qui, comme dans le cas de l'application explosifs, entraîne une modification de la composition chimique de l'air.

Ainsi, l'apparition d'un intrus dans une zone protégée peut généralement être détectée par un grand nombre de phénomènes physiques et chimiques. Cette détection est réalisée à l'aide de moyens techniques dont la construction repose sur une variété de principes d'enregistrement des changements d'état de l'environnement.

Les principaux types d'éléments sensibles qui interagissent avec environnement externe et l'intrus, qui peut être utilisé comme base pour la construction des types de CO correspondants, sont illustrés à la Fig. 1.10.

Le schéma illustré à la fig. 1.10 indique la possibilité d'une détection assez fiable d'un délinquant humain à 00. Cependant, la probabilité de cette détection dépend des caractéristiques tactiques et techniques des SO, qui sont définies en fonction des conditions de leur utilisation, du niveau de protection et, par conséquent, les coûts éventuels de création de TSS pour l'objet particulier.


Approches standard de la classification des moyens de détection et des moyens techniques de protection. Comme mentionné précédemment, la base du complexe des moyens techniques de protection est : les moyens de détection ; moyens techniques d'observation; un système de collecte, de traitement, d'affichage et de documentation des informations ; des moyens de contrôle d'accès ; aides et dispositifs. En outre, dans des conditions particulièrement nécessaires, des moyens spéciaux de protection des informations, de recherche d'écoutes clandestines, de surveillance, etc., ainsi que des moyens spéciaux de détection et de neutralisation du sabotage et des moyens terroristes sont utilisés.

L'objet de considération sont les trois premiers composants, c'est-à-dire SO, TSN et SSOI. Les composants restants ne peuvent pas être pris en compte, car ils représentent des domaines de connaissances spécifiques définis dans d'autres programmes d'études. Il est à noter que l'utilisation de moyens d'alarme incendie est d'une importance primordiale pour la sécurité de l'installation.

Dans la pratique de l'ingénierie, en règle générale, les types de RM suivants sont distingués:

1. Selon la méthode d'actionnement, les CO sont divisés en automatique et automatisé.

2. Selon leur objectif, les CO automatiques sont divisés en :

Pour les espaces clos;

Pour les espaces ouverts et les périmètres d'objets.

3. Selon le type de zone contrôlée par SO, on distingue :

Endroit;

Linéaire;

Surface;

Volumétrique.

4. Selon le principe de fonctionnement, les types de MR suivants sont pris en compte :

Mécanique;

Sans contact électromagnétique ;

magnétométrique;

capacitif ;

inductif;

Hydroacoustique;

Acoustique;

sismique;

optoélectronique;

onde radio;

Faisceau radio ;

Olfactonique;

Combiné.

Noter. Strictement parlant, certains noms de types de CO pourraient être combinés en fonction des principes physiques de fonctionnement de leurs éléments sensibles et/ou des valeurs des paramètres de signal mesurés.

5. Selon le nombre de zones de détection créées par le CO, elles sont divisées en zone unique et multizone.

6. Selon le rayon d'action, les MR ultrasoniques, optoélectroniques et radioélectriques pour les espaces clos sont considérés :

Courte portée - jusqu'à 12 m;

Portée moyenne - plus de 12 à 30 m ;

Longue portée - plus de 30 m.

7. Selon le rayon d'action, les SS optoélectroniques et à ondes radio pour les zones ouvertes et les périmètres d'objets sont divisés en:

Courte portée - jusqu'à 50 m;

Portée moyenne - plus de 50 à 200 m ;

Longue portée - plus de 200 m.

8. Selon la conception, les RM à ultrasons, optoélectroniques et à ondes radio sont généralement divisés en :

Position unique - un ou plusieurs émetteurs et un récepteur sont combinés en un seul bloc ;

Deux positions - l'émetteur et le récepteur sont réalisés sous la forme de blocs séparés ;

Multi-position - plus de deux blocs.

Chacune de ces classes de CO est présentée sur le marché avec une variété de capteurs différents conçus pour être utilisés dans des conditions spécifiques.

Par exemple, la troisième classe de CO peut être représentée par la Fig. 1.11.

Il convient de noter que l'une des approches connues de classification présente certains inconvénients du point de vue de la théorie, par exemple, une exhaustivité insuffisante, dans différentes classes des mêmes types de RS, etc. Cependant, en pratique, on peut toujours trouver une approche qui satisfait les tâches de choix ou de développement de CRM pour les équipements par eux. objets spécifiques avec des conditions de fonctionnement très particulières. Par exemple, une approche de classification pratique est illustrée à la Fig. 1.12. Cela peut être appelé une approche basée sur les principes physiques du fonctionnement des éléments de détection du CO, des emplacements et des destinations possibles.

A priori, il est clair que le choix d'un CO spécifique sur le marché résulte de la correspondance de ses performances avec les conditions d'utilisation. Cela signifie que RM avec ces caractéristiques de performance n'est applicable que sous certaines conditions, c'est-à-dire Le RS doit être installé dans un environnement dont les caractéristiques, dans la mesure du possible, satisfont les capacités du RS sélectionné, déterminées par ses caractéristiques de performance. S'il n'y a pas un tel choix, alors un nouveau RS est développé et produit, dont les caractéristiques de performance sont définies en satisfaisant sciemment les conditions de fonctionnement, c'est-à-dire de nombreux facteurs tels que :

climatique;

biologique;

Géologique;

Mécanique;

Champs électromagnétiques et rayonnement ;

Vibrations acoustiques ;

Le niveau de radioactivité ;

Niveau d'éclairage, etc. ;

Modes de fonctionnement de l'équipement ;

conditions d'alimentation ;

Niveau de qualification du personnel de service, etc. ;

Coût et plus.

Sur la base de certains facteurs qui déterminent l'utilisation de SS, les principales caractéristiques de performance suivantes sont prises en compte :

Caractéristiques de la zone de détection ;

Probabilité de détection avec indication du modèle d'intrus ;

Temps de fonctionnement pour les faux positifs ;

sensibilité au CO ;

Paramètres des signaux d'entrée et de sortie ;

Limites supérieure et inférieure de la vitesse de déplacement de l'intrus ;

Temps de préparation au CO après l'enclenchement de la tension d'alimentation ;

Temps de récupération en veille après la fin du signal de déclenchement ;

Exigences pour les paramètres d'alimentation ;

Indicateurs de fiabilité et un certain nombre d'autres.

Il y a trois composantes principales dans la structure des moyens techniques de protection :

Moyens de détection ;

Lignes de transmission d'alarme ;

Blocs d'indication, d'enregistrement et de traitement du signal reçu.

De plus, il existe des moyens auxiliaires - alimentations de secours, interphones, communication téléphonique directe avec le poste de police le plus proche, etc.

Il existe différentes approches de la classification des TCO, par exemple, en fonction de leur structure, de leur objectif, des principes physiques de fonctionnement des CO qui y sont inclus, des types et schémas de lignes de transmission d'informations de signalisation et d'un certain nombre d'autres caractéristiques. Par exemple, la classification illustrée à la Fig. 1.13.

Plus précisément, les types de TCO seront abordés dans les chapitres suivants. Nous notons seulement que lors du choix d'un CO, il convient de savoir quelles sont les principales caractéristiques de performance. Par exemple, pour des objets particulièrement importants, il est souhaitable que la probabilité de détecter du CO soit proche de 0,98 ; temps de fausse alarme - de 2500 heures et de 3500 heures.

Problèmes appliqués de construction de systèmes de sécurité pour objets. Les principales activités des services de sécurité

Le matériel ci-dessus poursuivait l'objectif de former les lecteurs :

Idées générales sur la protection et la protection des objets ;

Comprendre la nécessité d'une approche systématique pour résoudre les problèmes de protection et de protection ;

Connaissance et compréhension des bases de la systématisation et de la classification des objets de protection, des modèles de contrevenants, des moyens techniques de protection, des menaces la sécurité des informations, c'est à dire. tout ce que vous devez savoir et comprendre avant de commencer à créer des systèmes de protection et de protection des objets.

Ainsi, après avoir atteint un certain niveau dans la compréhension des tâches générales scientifiques et d'ingénierie dans le domaine des activités de sécurité, afin de concrétiser les connaissances, nous examinerons les principaux problèmes appliqués de la protection des bâtiments et des systèmes de protection. La liste des références est sélectionnée de manière à ce que, parallèlement aux connaissances théoriques générales, il soit possible de présenter plus en détail au lecteur les méthodes et méthodes permettant de résoudre précisément les problèmes appliqués de protection des bâtiments et des systèmes de protection.

Le système de protection des objets repose sur le principe de création de frontières successives dans lesquelles les menaces doivent être détectées à temps et des barrières fiables doivent empêcher leur propagation. Ces limites doivent être situées de manière séquentielle - de la clôture autour du territoire de l'installation aux locaux principaux, particulièrement importants, tels que le stockage d'objets de valeur et d'informations, de matières explosives, d'armes, etc.

Plus la protection de chaque zone de sécurité est complexe et fiable, plus il faudra de temps à un attaquant pour la surmonter et plus il est probable que les outils de détection des menaces situés dans les zones donneront un signal d'alarme, et donc, les agents de sécurité aura plus de temps pour déterminer les causes de l'alarme et organiser une répulsion et une élimination efficaces de la menace.

La base de l'aménagement et de l'équipement des zones de sécurité est le principe de force égale de leurs limites. En effet, si lors de l'équipement de la zone 2, l'une des fenêtres du 1er étage n'a pas de grille métallique ou si sa conception n'est pas fiable, la résistance et la fiabilité des autres grilles de fenêtre de cet étage n'ont pas d'importance - la zone sera facilement et rapidement surmonté par des intrus à travers une fenêtre non protégée.

Par conséquent, les limites des zones de sécurité ne doivent pas comporter de sections non protégées.

Le schéma généralisé du système de protection et de protection de l'objet peut être représenté sous la forme de la fig. 1.15. Évidemment, ce schéma est incomplet puisque, par exemple, il n'existe aucun moyen de protection contre le DTS. S'il est nécessaire d'utiliser des moyens de protection supplémentaires, le schéma 1.15 doit être étendu.


Outre les moyens de détection, de réflexion et de liquidation, le système de sécurité et de protection comprend également une protection particulière. Il comprend toutes les activités et techniques de lutte contre la suppression d'informations. Bien que les composants de la protection spéciale soient également des moyens de détecter, de repousser et d'éliminer les menaces de récupération d'informations, cette partie du système de protection doit être distinguée séparément. La spécificité et la durée de la formation des spécialistes de la protection de l'information contre la suppression d'informations, la confidentialité et l'originalité de leurs activités imposent de la séparer dans un domaine distinct, mieux appelé protection spéciale. Toute information sur la structure, les méthodes et les modalités d'organisation de la protection spéciale doit être strictement classifiée.


Important partie intégrante système de protection est le personnel du service de sécurité ou du service de sécurité. La tâche principale de ce service est de maintenir l'ensemble du système de protection en état de fonctionnement constant.

Il convient de souligner que la grande majorité des moyens modernes de protection et de protection sont des appareils fonctionnant selon les principes de l'électrotechnique, de l'électronique et des télécommunications.

La base du système de protection est constituée de moyens techniques de détection, de réflexion et d'élimination. Les alarmes de sécurité et la vidéosurveillance, par exemple, sont des outils de détection des menaces. Les clôtures et clôtures autour du territoire de l'installation sont un moyen de repousser l'entrée non autorisée sur le territoire; les portes, les murs et les plafonds renforcés de la salle de sécurité protègent contre les catastrophes naturelles et les accidents et, en outre, dans une certaine mesure, servent de protection contre les écoutes clandestines et les intrusions.

Les fonctions d'élimination des menaces sont exécutées, par exemple, par le système extinction automatique d'incendie et un groupe d'alarme du service de sécurité, qui devrait arrêter et neutraliser l'intrus qui est entré dans l'établissement.

S'il est nécessaire de créer un système de protection et de choisir les moyens techniques les plus rentables, il est plus pratique de les diviser en moyens de protection de base et supplémentaires. Les principaux comprennent les alarmes incendie et antivol, la télévision de sécurité, l'éclairage de sécurité, l'ingénierie et la protection technique.

Récemment, l'un des domaines de protection importants est devenu la vérification de la correspondance arrivant à l'installation pour la présence d'explosifs. Les véhicules du personnel et des visiteurs entrant dans l'installation doivent également être contrôlés. A cet égard, il est recommandé que ce type de protection soit attribué aux principaux.

Des moyens de protection spéciaux sont conçus pour assurer la sécurité de l'objet protégé contre diverses sortes récupération non autorisée d'informations et peut être utilisé dans les domaines suivants :

Pour rechercher les équipements de recherche d'informations installés dans les locaux, les moyens techniques et les véhicules ;

Pour protéger les locaux pendant les négociations et les réunions d'affaires importantes, les équipements de traitement de l'information tels que les machines à écrire, les photocopieurs et les ordinateurs, ainsi que les communications associées.

Des outils de protection supplémentaires contribuent à une détection plus rapide des menaces, augmentent l'efficacité de leur réflexion et de leur élimination. Les protections supplémentaires incluent :

Communication téléphonique interne et directe à l'établissement ;

Liaison téléphonique directe avec le commissariat le plus proche ;

Communication radio entre agents de sécurité à l'aide de stations radio portables de petite taille. Ce type de communication peut être utilisé non seulement par les agents de sécurité, mais également par le personnel des grands bureaux, des magasins et des banques ;

Système d'avertissement, qui consiste en un réseau de cloches et de haut-parleurs installés dans toutes les zones de l'installation pour informer avec des signaux et des phrases conventionnels de tout type de menaces. Parfois, la notification est complétée par une communication radio de signal, dont les récepteurs de petite taille disposent de tout le personnel de l'installation. Les messages radio du poste de sécurité central de l'établissement sont transmis à ces radios, qui transmettent des tonalités ou de courts messages alphanumériques au propriétaire sur un petit écran radio.

La gamme de fonds supplémentaires, ainsi que les principaux, est assez large, elle est constamment améliorée et reconstituée en raison de l'émergence de nouvelles technologies. Ainsi, dans les grands magasins, des étiquettes de prix électroniques sont utilisées pour les marchandises chères qui, lorsqu'elles sont sorties du magasin, déclenchent une alarme si les marchandises ne sont pas payées et que le vendeur n'a pas «éteint» l'étiquette de prix.

Les principaux moyens de détection sont les systèmes d'alarme, qui doivent détecter l'approche ou le début d'une grande variété de menaces - des incendies et accidents aux tentatives de pénétration d'un objet, d'un réseau informatique ou de réseaux de communication.

Obligatoire est une alarme incendie, qui est un système plus étendu que les autres types d'alarmes, et couvre généralement presque toutes les zones du bâtiment.

Les alarmes incendie et antivol ont beaucoup en commun dans leur conception et leur équipement - canaux de communication, réception et traitement d'informations, transmission de signaux d'alarme, etc. Pour cette raison, dans les systèmes de protection modernes, ces types de dispositifs de signalisation sont parfois combinés en un seul incendie et système d'alarme de sécurité. Les éléments les plus importants de la signalisation OP sont les capteurs ; les caractéristiques des capteurs déterminent les principaux paramètres de l'ensemble du système d'alarme.

Le contrôle et la gestion du système d'alarme s'effectuent depuis le poste central de sécurité, où sont installés les équipements fixes correspondants. La composition et les caractéristiques de ces équipements dépendent de l'importance de l'objet, de la complexité et de la ramification du système d'alarme.

Dans le cas le plus simple, le contrôle du fonctionnement de l'alarme OP consiste à allumer et éteindre les capteurs, à réparer les alarmes. Dans les systèmes de signalisation complexes et ramifiés, le contrôle et la gestion sont assurés à l'aide d'ordinateurs. Cela permet :

Gestion et surveillance de l'état de l'ensemble du système d'alarme OP et de chaque capteur ;

Analyse des signaux d'alarme de divers capteurs ;

Vérification des performances de tous les nœuds du système ;

enregistrement d'alarme ;

Interaction du fonctionnement de l'alarme avec d'autres moyens techniques de protection.

Le critère d'efficacité et de perfection de l'équipement de signalisation OP est de minimiser le nombre d'erreurs et de faux positifs.

Un autre élément important de la signalisation OP est une notification d'alarme qui, selon les conditions spécifiques, doit transmettre des informations à l'aide de signaux sonores, optiques ou vocaux. La notification d'alarme a un contrôle manuel, semi-automatique ou automatique.

Il convient de garder à l'esprit que la notification d'alarme concernant la survenue d'un incendie ou d'une autre urgence doit être très différente de la notification d'une alarme antivol. Lorsque des menaces d'urgence sont détectées, le système d'alerte doit également assurer la gestion de l'évacuation des personnes des locaux et des bâtiments.

Dans de nombreux cas, une alerte est un contrôle pour d'autres fonctionnalités de sécurité. En cas d'incendie et de sa détection, par exemple en réponse à une alarme, des moyens d'élimination des menaces tels que les systèmes d'extinction automatique d'incendie, de désenfumage et de ventilation sont activés. Si un accès non autorisé aux locaux critiques est détecté, le système de verrouillage automatique des portes, etc. peut être activé.

Les canaux de communication dans le système de signalisation OP peuvent être des lignes filaires spécialement posées, des lignes téléphoniques de l'objet, des lignes télégraphiques et des canaux radio. Les canaux de communication les plus courants sont les câbles blindés multiconducteurs, qui sont placés dans des tuyaux métalliques ou en plastique, des tuyaux métalliques pour augmenter la fiabilité et la sécurité de l'opération de signalisation.

L'alimentation électrique du système d'alarme doit être secourue.

Sur la base de ce qui précède, les principaux domaines d'activité du Conseil de sécurité pour assurer la sécurité intégrée sont les suivants :

Ingénierie et protection technique des territoires, des bâtiments et des locaux ;

Organisation du contrôle d'accès pour les employés et les voyageurs d'affaires ;

Organisation de la protection des locaux particulièrement importants ;

Création de systèmes d'alarme de sécurité et de télésurveillance;

Protection des objets contre les menaces de fuite d'informations, création de zones protégées ;

Contrôle de l'acheminement des équipements techniques vers les locaux critiques ;

Identification des moyens embarqués d'écoute et de vidéosurveillance dans les locaux ;

Vérifier les dispositifs de traitement de l'information technique pour la présence de canaux de fuite et élaborer des recommandations pour leur protection ;

Organisation du contrôle technique continu des signaux dangereux dans les canaux de fuite ;

Protection des installations contre l'utilisation de sabotages et de moyens terroristes ;

Sécurité systèmes automatisés traitement des informations provenant d'un accès non autorisé, d'une copie non autorisée, d'un sabotage de virus et d'autres menaces ;

Assurer l'utilisation de moyens techniques spéciaux de surveillance des locaux particulièrement importants ;

Organisation du contrôle des conversations téléphoniques avec leur enregistrement.

La création d'un système fiable de protection de 00 contre DTA implique la mise en œuvre d'une certaine procédure standard lors de travaux spéciaux, tels que:

Analyse de l'objet et des conditions de son emplacement;

Examen des menaces possibles d'impact sur l'objet ;

Analyse spéciale de la situation des objets en construction et en reconstruction ;

Développement du concept de sécurité contre tous les types d'impacts négatifs ;

Élaboration de propositions d'équipement technique d'équipements de sécurité sur la base du concept développé et développement d'un projet d'équipement avec ingénierie et moyens spéciaux ;

Acquisition et installation de moyens et complexes techniques spéciaux ;

Formation du personnel aux techniques et méthodes d'utilisation des moyens techniques spéciaux, contrôle constant du fonctionnement des moyens fournis.

Un certain nombre de ceux présentés à la sec. 1.2 des blocs de tâches peuvent être mis en œuvre sur la base d'une certaine typification, basée sur une analyse des paramètres qui caractérisent l'objet, les conditions de son fonctionnement, les menaces potentielles, le volume et les propriétés des matériaux énergivores disponibles, etc. Dans chaque cas, une classification doit être effectuée en fonction de la structure, de la qualité et des propriétés des moyens techniques de protection appliqués. Ainsi se concrétise la question de l'élaboration de schémas de protection rationnels pour chaque bloc de tâches à partir du choix de moyens techniques spécifiques parmi ceux proposés sur le marché.

Prenons un exemple. Pour résoudre les problèmes d'équipement du périmètre d'un objet avec des moyens techniques d'alarmes de sécurité, vous devez d'abord connaître les réponses aux questions :

1. Quelle est la longueur du périmètre.

2. Type de barrière existante.

3. Le nombre de portillons, portillons disponibles, leurs dimensions, matériel.

4. La distance la plus proche entre la frontière gardée et les locaux de sécurité, jusqu'au bâtiment le plus proche du périmètre.

5. Disponibilité des hypothèques.

6. La taille de la zone d'exclusion à l'intérieur du périmètre, la présence de buissons et/ou d'arbres dans la zone d'exclusion.

7. La nécessité du secret des outils de détection.

8. Précision requise de détection d'intrus sur le contour du périmètre.

9. Nombre requis de lignes de sécurité, modes de sécurité : 24 heures sur 24, selon les besoins, N-heure.

10. Le besoin de bloquer : escalader les clôtures, détruire les clôtures, creuser sous les clôtures.

Noter. Seul le modèle de pénétration physique est considéré ici. Si la protection des informations est requise, la tâche de protection devient beaucoup plus compliquée.

11. La présence à l'heure actuelle de tout moyen de détection, équipement de poste dans les locaux du service de sécurité - un système de collecte et de traitement des informations.

12. Quels coûts le Client peut-il supporter pour résoudre les problèmes d'équipement de l'installation avec des moyens techniques d'alarmes de sécurité et un système de collecte et de traitement des informations.

13. Dans quelles conditions est nécessaire pour effectuer ces travaux.

14. Un plan de l'objet, des paramètres pour la hauteur des bâtiments sont requis.

Remarques.

1. Il est nécessaire de décrire les souhaits du service de sécurité pour la sélection des TSOS et SOIS.

2. Le niveau d'exhaustivité de la solution des problèmes 7,8,9,10 affecte de manière significative le montant des coûts.

La liste de questions ci-dessus est le minimum nécessaire du point de vue d'une analyse préliminaire, mais est loin d'être complète du point de vue d'une approche systématique.

La nécessité objective de construire des systèmes de sécurité hautement efficaces pour les installations face à une forte aggravation de la situation criminogène a conduit au développement de systèmes de sécurité intégrés de haute technologie. L'ISB vise essentiellement à mettre en œuvre les idées d'un concept de système pour assurer la sécurité intégrée d'un objet avec une solution parallèle des tâches d'automatisation du contrôle d'un large éventail de systèmes de support de vie d'objet, tels que : alimentation, ventilation, chauffage, approvisionnement en eau, équipement d'ascenseur, climatisation, etc.

Parmi les fonctions obligatoires pour l'exécution dans le circuit ISB, il convient de considérer les suivantes :

Contrôle d'un grand nombre de locaux avec la création de plusieurs lignes de protection ;

Accès hiérarchique des employés et des visiteurs aux locaux avec une délimitation claire de l'autorité pour le droit d'accès aux locaux par heure de la journée et jour de la semaine ;

Identification et authentification de l'identité d'une personne franchissant la ligne de contrôle ;

Prévention des fuites d'informations ;

Prévention de l'entrée de matériaux et d'équipements interdits dans l'installation ;

Accumulation de matériaux documentaires pour leur utilisation dans la prise en compte et l'analyse des incidents ;

Briefing opérationnel du personnel de sécurité sur la procédure à suivre dans diverses situations régulières et d'urgence en affichant automatiquement les instructions sur l'écran du moniteur au bon moment ;

Assurer l'intégration complète des systèmes de vidéosurveillance, des systèmes d'alarme, de la surveillance des accès, de la notification, de la communication entre le personnel de sécurité, le personnel de service la sécurité incendie, personnel de survie de l'établissement, etc. ;

Assurer l'interaction des postes de sécurité et des forces de l'ordre lors de la garde et en cas d'incidents ;

Surveiller l'exécution exacte du personnel de sécurité de leurs fonctions officielles.

Sur la base de ce qui précède, il est clair que les composants de l'ISB devraient être :

Un réseau de capteurs qui fournissent les informations les plus complètes de l'ensemble de l'espace dans le champ de vision du service de sécurité et vous permet de recréer sur le panneau central de surveillance et de contrôle une image objective complète de l'état des lieux, de l'ensemble du territoire de l'installation et les performances de tous les équipements et équipements inclus dans le circuit ISF ;

Dispositifs exécutifs capables, si nécessaire, d'agir automatiquement ou sur ordre de l'opérateur ;

Points de contrôle et de gestion du système d'affichage d'informations, à travers lesquels les opérateurs peuvent surveiller le fonctionnement de l'ensemble du système sous leur autorité ;

SSOI, représentant visuellement les informations des capteurs et les accumulant pour un traitement ultérieur ;

Communications par lesquelles des informations sont échangées entre les éléments du système et les opérateurs.

En même temps, il est important d'avoir la possibilité d'une programmation opérationnelle des fonctions ISB. Cela vous permet de contrer efficacement les astuces de l'attaquant telles que:

Interruption des canaux de transmission d'alarme ;

Neutralisation d'une partie du système par les personnes qui ont accès à ses éléments ;

Pénétration avec un signal d'alarme puis destruction des informations sur l'incident ;

Utilisation d'écarts par rapport à l'ordre de service prescrit par le personnel de sécurité ;

Création de situations d'urgence dans le fonctionnement du système et un certain nombre d'autres.

Les moyens techniques de protection sont des moyens dans lesquels la fonction de protection principale est mise en œuvre par un dispositif technique (complexe, système).

Les avantages incontestables des moyens techniques incluent un large éventail de tâches, une fiabilité suffisamment élevée, la capacité de créer des systèmes complexes protection, réponse flexible aux tentatives d'actions non autorisées, utilisation traditionnelle

méthodes utilisées pour la mise en œuvre des fonctions de protection.

Les principaux inconvénients sont le coût élevé de nombreux outils, la nécessité d'un travail et d'un contrôle réguliers et réguliers, la possibilité de donner de fausses alarmes.

Il convient de procéder à une classification systématique des moyens techniques de protection selon l'ensemble d'indicateurs suivant :

1) objectif fonctionnel, c'est-à-dire les principales tâches de protection de l'objet pouvant être résolues avec leur application;

2) conjugaison des moyens de protection avec d'autres moyens de l'objet informatique (OOI) ;

3) la complexité des moyens de protection et leur utilisation pratique ;

4) type d'équipement de protection, indiquant les principes de fonctionnement de leurs éléments;

5) le coût d'acquisition, d'installation et d'exploitation.

En fonction de l'objectif et du lieu d'application, des fonctions exercées et de la faisabilité physique, les moyens techniques peuvent être conditionnellement divisés en physiques et matériels :

Moyens physiques - dispositifs et systèmes mécaniques, électriques, électromécaniques, électroniques, électromécaniques et similaires qui fonctionnent de manière autonome, créant divers types d'obstacles sur le chemin des facteurs de déstabilisation. AAAAAAAAAAAAAAAAAAAAAAAAAAA

protection externe - protection contre l'impact de facteurs déstabilisants qui se manifestent à l'extérieur des immobilisations de l'installation (isolement physique des structures dans lesquelles l'équipement du système automatisé est installé des autres structures);

protection interne - protection contre l'impact des facteurs déstabilisants qui se manifestent directement dans les moyens de traitement de l'information (clôture du territoire des centres informatiques avec des clôtures à des distances suffisantes pour exclure l'enregistrement effectif des rayonnements électromagnétiques et organisation d'un contrôle systématique de ces territoires) ;

identification - un groupe spécifique d'outils conçus pour identifier les personnes et identifier les moyens techniques en fonction de diverses caractéristiques individuelles (organisation de points de contrôle aux entrées des locaux des centres informatiques ou équipés de portes d'entrée avec des serrures spéciales permettant de réguler l'accès aux locaux ).

Matériel - divers dispositifs électroniques, électromécaniques et similaires intégrés au matériel d'un système de traitement de données ou interfacés avec celui-ci spécifiquement pour résoudre les problèmes de sécurité de l'information. Par exemple, des générateurs de bruit sont utilisés pour se protéger contre les fuites par les voies techniques.

La neutralisation des canaux techniques de fuite d'informations (TKUI) a pour fonction de protéger les informations de leur fuite par des canaux techniques ;

recherche d'appareils embarqués - protection contre l'utilisation par un attaquant d'appareils de récupération d'informations embarqués ;

masquage de signal contenant information confidentielle, - protection des informations contre la détection de leurs supports (méthodes sténographiques) et protection du contenu des informations contre la divulgation (méthodes cryptographiques).

Un groupe spécial et le plus répandu de dispositifs de protection matérielle sont les dispositifs de cryptage des informations (méthodes cryptographiques).

Logiciel - forfaits spéciaux programmes ou programmes individuels inclus dans le logiciel des systèmes automatisés afin de résoudre les problèmes de protection des informations. Il peut s'agir de divers programmes de conversion de données cryptographiques, de contrôle d'accès, de protection contre les virus, etc. La protection logicielle est le type de protection le plus courant, facilité par les propriétés positives de cet outil telles que la polyvalence, la flexibilité, la facilité de mise en œuvre, presque illimité possibilités de changement et de développement, etc. Selon leur objectif fonctionnel, ils peuvent être divisés en groupes suivants :

Identification des moyens techniques (terminaux, dispositifs de contrôle du groupe d'E/S, ordinateurs, supports de stockage), des tâches et des utilisateurs,

détermination des droits des moyens techniques (jours et heures de travail, tâches autorisées à utiliser) et des utilisateurs,

le contrôle du fonctionnement des moyens techniques et des utilisateurs,

enregistrement du fonctionnement des moyens techniques et des utilisateurs lors du traitement d'informations à usage limité,

destruction des informations en mémoire après utilisation,

alarmes en cas d'actions non autorisées,

· programmes auxiliaires à des fins diverses : contrôle du fonctionnement du mécanisme de protection, apposition d'un cachet secret sur les documents délivrés.

Les moyens informels sont divisés en organisationnels, législatifs et moraux et éthiques.

Moyens organisationnels - mesures organisationnelles et techniques spécialement prévues dans la technologie du fonctionnement de l'objet pour résoudre les problèmes de protection des informations, réalisées sous la forme d'activités délibérées de personnes.

Les mesures organisationnelles jouent un rôle important dans la création d'un mécanisme fiable de protection des informations. Les raisons pour lesquelles dispositions organisationnelles jouent un rôle accru dans le mécanisme de protection, réside dans le fait que la possibilité d'une utilisation non autorisée des informations est largement déterminée par des aspects non techniques : actes de malveillance, négligence ou négligence des utilisateurs ou du personnel des systèmes de traitement des données. L'influence de ces aspects est pratiquement impossible à éviter ou à localiser à l'aide des outils matériels et logiciels et des mesures de protection physique décrites ci-dessus. Cela nécessite un ensemble de mesures organisationnelles, organisationnelles-techniques et organisationnelles-juridiques qui excluraient la possibilité du danger de fuite d'informations de cette manière.

Les principales activités sont les suivantes :

Obligatoire

· Activités réalisées dans la conception, la construction et l'équipement de centres informatiques.

· Activités réalisées dans la sélection et la formation du personnel du centre informatique (vérifier les personnes embauchées, créer des conditions dans lesquelles le personnel ne voudrait pas perdre son emploi, se familiariser avec les mesures de responsabilité en cas de violation des règles de protection).

Organisation de confiance contrôle d'accès.

Contrôle des changements dans les mathématiques et Logiciel.

· Familiarisation de tous les employés avec les principes de sécurité de l'information et les principes de fonctionnement des installations de stockage et de traitement de l'information. En imaginant au moins qualitativement ce qui se passe lors de certaines opérations, le salarié évitera erreurs évidentes.

· Une classification claire de toutes les informations selon leur degré de confidentialité et l'introduction de règles de traitement des documents à diffusion limitée.

· Obliger les employés à se conformer aux exigences de sécurité de l'information, accompagnées de mesures organisationnelles et disciplinaires appropriées.

Les moyens techniques sont les moyens de protection des informations dans lesquels la principale fonction de protection est mise en œuvre par un dispositif technique (complexe ou système).

Les avantages incontestables des moyens techniques de sécurité de l'information (TSZI) sont :

Fiabilité suffisamment élevée ;

Éventail de tâches suffisamment large;

Possibilité de créer des systèmes SI intégrés (CSZI);

réponse flexible aux tentatives non autorisées ;

· le caractère traditionnel des méthodes utilisées pour la mise en œuvre des fonctions de protection.

Les principaux inconvénients du TSIS sont les suivants :

Le coût élevé de nombreux fonds ;

la nécessité d'un entretien et d'un contrôle de routine réguliers ;

Possibilité de générer de fausses alarmes.

Il convient d'effectuer la classification du système de TSZI selon l'ensemble de critères suivant:

une fonction de protection réalisable ;

le degré de complexité de l'appareil ;

connexion avec les moyens de BT.

La structuration des valeurs des critères sélectionnés est illustrée à la fig. 16.1.

Les valeurs de critères données sont interprétées comme suit.

· Interfaçage avec les moyens de VT.

· Autonome - des moyens qui remplissent leurs fonctions de protection quel que soit le fonctionnement des moyens BT, c'est-à-dire complètement autonome.

· Associé - moyens réalisés sous la forme de dispositifs indépendants, mais remplissant des fonctions de protection en conjonction (ensemble) avec les moyens principaux de VT.

Intégré - signifie qui est structurellement inclus dans l'équipement VT.

· La fonction de protection à réaliser.

· Protection externe - protection contre l'impact des facteurs déstabilisants qui apparaissent en dehors de la zone de ressources.

· Identification - un groupe spécifique d'outils conçus pour identifier les personnes selon diverses caractéristiques individuelles.

· Protection interne - protection contre l'impact des facteurs déstabilisants qui se manifestent directement dans les moyens de traitement de l'information.

Le degré de complexité de l'appareil.

· Dispositifs simples - dispositifs simples et dispositifs qui exécutent des procédures de protection distinctes.

· Dispositifs complexes - unités combinées, composées d'un certain nombre de dispositifs simples, capables de mettre en œuvre des procédures de protection complexes.

· Les systèmes sont des objets techniques complets qui sont capables d'effectuer une procédure de protection combinée qui a une signification indépendante.

Si chaque élément de la structure de classification est présenté comme un groupe TSIS, alors l'arsenal complet de ces outils comprendra 27 groupes relativement indépendants.

Conformément à la classification en termes fonctionnels, la classification selon la fonction exercée est d'une importance primordiale. La classification selon les critères de contingence et le degré de complexité ne reflète, principalement, que les caractéristiques de la mise en œuvre constructive et organisationnelle du TSIS.

Comme déjà mentionné, il existe trois fonctions de macro-protection assurées par l'IPSI : la protection externe, l'identification et la protection interne. Détailler davantage la classification fonctionnelle du TSZI conduit à l'attribution de 11 groupes (Fig. 16.2). Les téléviseurs inclus dans ces groupes peuvent être de complexité variable et de conceptions différentes. À ce jour, un grand nombre de TVS différents ont été développés, dont beaucoup sont produits en série.

ENTRAINEMENT TECHNIQUE

Nomination et classification des moyens techniques de protection des objets.

Le système d'alarme antivol est un ensemble de moyens techniques qui servent à détecter en temps opportun le danger dans les locaux, sur les objets.
Les moyens techniques de protection comprennent :
- systèmes de sécurité et d'alarme incendie ;
- les systèmes de restriction d'accès ;
- les systèmes de télésurveillance ;
- complexes basés sur des ordinateurs, y compris les systèmes énumérés.
Les systèmes ci-dessus peuvent fonctionner à la fois en combinaison et séparément. Par exemple, la sécurité et la surveillance télévisée peuvent être effectuées pour un grand nombre d'objets ou pour un appartement ou un bureau.
Des systèmes de toute complexité sont construits sur la base des mêmes dispositifs techniques. Lors de la résolution des problèmes techniques de sécurité, il est tout d'abord nécessaire de sélectionner les principaux paramètres des appareils qui assureront une fiabilité suffisante pour l'exécution des fonctions qui leur sont assignées.
Les systèmes d'alarme de sécurité enregistrent le fait d'un accès non autorisé à la zone protégée, transmettent un signal d'alarme, par exemple, à la console de sécurité et allument les dispositifs d'exécution.
Exigences de base pour les moyens techniques de protection :
Tous les locaux avec stockage permanent ou temporaire de matériel et d'autres objets de valeur, ainsi que les locaux et vulnérabilités adjacents (fenêtres, portes, trappes, gaines et gaines de ventilation) situés aux premier et dernier étages du bâtiment le long du périmètre de l'installation, doivent être équipé de moyens techniques de protection.

Dans les locaux des objets du sous-groupe BI, situés au deuxième étage et aux étages supérieurs, ainsi qu'à l'intérieur de l'objet, protégé sur tout le périmètre, il n'est pas nécessaire d'installer des équipements techniques de sécurité.
Il est permis de ne pas équiper les ouvertures des fenêtres des locaux des objets des sous-groupes AI et BII de moyens techniques de protection, situés au deuxième étage et aux étages supérieurs du bâtiment, protégés sur tout le périmètre.
La première ligne de défense doit être protégée :
- ouvertures de fenêtres et de portes le long du périmètre du bâtiment ou de la structure de l'installation ;
- lieux d'entrée des communications, conduits de ventilation;
- les sorties vers les escaliers de secours ;
- murs non capitaux et capitaux (si leur protection est nécessaire).
Au lieu de bloquer les structures vitrées pour «l'ouverture» et la «destruction», les murs internes non permanents pour «la rupture», les portes pour «l'ouverture» et la «rupture», il est permis de bloquer ces structures uniquement pour la «pénétration» en utilisant volumétrique et linéaire détecteurs. Dans le même temps, il convient de garder à l'esprit que les détecteurs opto-électroniques passifs ne protègent les locaux que de la pénétration directe de l'intrus.




La troisième ligne de protection doit être protégée par des coffres-forts et des objets individuels ou des approches de ceux-ci à l'aide de détecteurs capacitifs, de vibrations, passifs et actifs optoélectroniques ou d'ondes radio.
Le choix des moyens techniques de protection et leur placement dans les locaux de l'établissement
Dans les locaux de l'objet, de tels équipements techniques de sécurité doivent être installés afin que, d'une part, le niveau de fiabilité nécessaire de la protection de l'objet soit assuré, d'autre part, les coûts (si possible) de leur achat , l'installation et le fonctionnement seraient réduits.
Le degré d'impact des interférences sur le fonctionnement des moyens techniques de sécurité et de signalisation d'alarme dépend de leur puissance et de leur principe de fonctionnement, ainsi que des circuits et des solutions techniques de l'équipement.


Moyens techniques d'alarme de sécurité.

Système d'alarme de sécurité : ensemble de moyens techniques fonctionnant en commun pour détecter une intrusion (tentative d'intrusion) sur un objet protégé, collecter, traiter, transmettre et présenter des informations sur l'intrusion (tentative d'intrusion) et d'autres informations de service sous une forme donnée.

Le système d'alarme de sécurité dans le cadre du système de sécurité et d'alarme incendie exécute les tâches de notification en temps opportun du service de sécurité du fait de l'entrée ou de la tentative d'entrée non autorisée de personnes dans le bâtiment ou ses locaux individuels, en fixant la date, le lieu et l'heure de violation de la ligne de sécurité.
Un ensemble de mesures pour la protection de l'objet:
1) création d'obstacles physiques sur le chemin de l'intrus;
2) détection précoce d'un intrus (sur les approches éloignées du but de son mouvement);
3) évaluation de la situation ;
4) prendre des mesures immédiates pour arrêter les actions de l'intrus ;
5) documentation vidéo ;
6) transmission d'alarmes ou de messages d'incident.

L'équipement des locaux de l'établissement avec des moyens techniques d'alarmes de sécurité est réalisé après les travaux d'ingénierie et de résistance technique.
Sur un objet protégé ou transféré sous protection à des sociétés de sécurité privées, il est nécessaire d'installer des moyens techniques d'alarmes de sécurité, dont la liste est établie par décret du gouvernement de la Fédération de Russie.
Pour améliorer la fiabilité de la protection de l'installation et de ses locaux, la structure du système d'alarme de sécurité est déterminée en fonction de :
- mode de fonctionnement de l'objet ;
- procédure pour effectuer des transactions avec des valeurs;
- caractéristiques de l'emplacement des locaux avec des objets de valeur à l'intérieur du bâtiment ;
- sélection du nombre de zones protégées, lignes de garde, boucles.
Exigences de base pour les moyens techniques d'alarme de sécurité :
Tous les locaux avec stockage permanent ou temporaire de matériel et d'autres objets de valeur, ainsi que les locaux et vulnérabilités adjacents (fenêtres, portes, trappes, gaines et conduits de ventilation) situés aux premier et dernier étages du bâtiment le long du périmètre de l'objet, doivent être équipé de moyens techniques d'alarmes de sécurité.
Il est recommandé d'équiper les objets des sous-groupes BI d'une protection monoligne, les sous-groupes AI et BII - protection multiligne.
Dans les locaux des objets du sous-groupe BI, situés au deuxième étage et aux étages supérieurs, ainsi qu'à l'intérieur de l'objet, protégé sur tout le périmètre, il n'est pas nécessaire d'installer des moyens techniques de sécurité et de signalisation d'alarme.
Il est permis de ne pas équiper les ouvertures de fenêtres des locaux des objets des sous-groupes AI et BII de moyens techniques de systèmes de sécurité et d'alarme, situés au deuxième étage et au-dessus d'un bâtiment gardé sur tout le périmètre.
La première ligne de protection doit être protégée : les ouvertures des fenêtres et des portes le long du périmètre du bâtiment ou de la structure de l'installation ; lieux d'entrée des communications, conduits de ventilation; sorties aux escaliers de secours; murs non capitaux et capitaux (si leur protection est nécessaire).
Les portes, les trappes de chargement et de déchargement sont bloquées pour «l'ouverture» et la «casse» (uniquement pour celles en bois).
Les structures vitrées bloquent "l'ouverture" et la "destruction" du verre.
Les lieux d'entrée des communications, les murs non capitaux et capitaux (si nécessaire) sont bloqués pour une «pause».
Les conduits de ventilation, les cheminées sont bouchées pour "destruction".
Au lieu de bloquer les structures vitrées pour «l'ouverture» et la «destruction», les murs internes non permanents pour «la rupture», les portes pour «l'ouverture» et la «rupture», il est permis de bloquer ces structures uniquement pour la «pénétration» en utilisant volumétrique et linéaire détecteurs. Dans le même temps, il convient de garder à l'esprit que les détecteurs opto-électroniques passifs («Photon» et autres détecteurs similaires) ne protègent les locaux que de la pénétration directe de l'intrus.
Il est recommandé de bloquer les structures du bâtiment pour "l'ouverture" (portes, structures vitrées) avec des détecteurs de contact magnétiques et de bloquer les portes, les trappes de chargement et de déchargement, les portes de stockage, les cages d'ascenseur - avec des interrupteurs de fin de course.
Le blocage des structures vitrées pour la "destruction" du verre est recommandé d'être effectué par des détecteurs de contact électriques linéaires (feuille) ou des détecteurs de contact de choc de surface.
Le blocage des parois sur une "brèche" doit être réalisé par des détecteurs piézoélectriques surfaciques ou des détecteurs linéaires à électrocontact (fil type NVM).
Le volume de la pièce doit être protégé par la deuxième ligne de protection à l'aide de détecteurs optiques-électroniques passifs avec une zone de détection volumétrique, des détecteurs à ultrasons, à ondes radio ou combinés.
La troisième ligne de protection doit être protégée par des coffres-forts et des objets individuels ou des approches de ceux-ci à l'aide de détecteurs capacitifs, de vibrations, passifs et actifs optoélectroniques ou d'ondes radio.
Le choix des moyens techniques d'alarmes de sécurité et leur placement dans les locaux de l'établissement
Dans les locaux de l'objet, de tels moyens techniques d'alarmes de sécurité doivent être installés afin que, d'une part, le niveau nécessaire de fiabilité de la protection de l'objet soit assuré, d'autre part, les coûts (si possible) pour leur achat, leur installation et leur fonctionnement seraient réduits.
Le choix d'un type spécifique de détecteur est déterminé en fonction :
- comparaison des caractéristiques structurelles de construction de l'objet à protéger et des caractéristiques de performance du détecteur ;
- la nature et l'emplacement des objets de valeur dans les locaux ;
- nombre d'étages du bâtiment ;
- situation de brouillage dans l'installation ;
- voies probables de pénétration du contrevenant ;
- régime et tactique de sécurité ;
- exigences de masquage d'installation, conception.
Pendant le fonctionnement, le détecteur est exposé à diverses interférences et facteurs d'interférence, parmi lesquels les principaux sont : les interférences acoustiques et le bruit, les vibrations des structures du bâtiment, le mouvement de l'air, les interférences électromagnétiques, les changements de température et d'humidité de l'environnement, les interférences dans l'alimentation électrique réseau.
Le degré d'impact des interférences sur le fonctionnement des moyens techniques d'alarmes de sécurité dépend de leur puissance et de leur principe de fonctionnement, ainsi que du circuit et des solutions techniques de l'équipement.

Moyens techniques d'alarme incendie.

Les moyens techniques d'alarme incendie sont conditionnellement divisés en groupes en fonction de leurs fonctions: détecteurs d'incendie, dispositifs de contrôle et de contrôle d'incendie, alarmes incendie. Structurellement, les moyens techniques d'alarme incendie peuvent être réalisés sous la forme de blocs qui combinent les fonctions de plusieurs dispositifs, par exemple, un panneau de contrôle, un dispositif de contrôle et une alimentation sans coupure, ou sous la forme de blocs séparés reliés par des lignes de communication et dispersés dans l'espace. Les pré-requis techniques pour chacun des groupes TS et les méthodes d'essai sont déterminées par le document réglementaire pertinent.
L'opportunité d'utiliser certains systèmes est déterminée par les exigences d'un objet particulier, en fonction des tâches effectuées par le système sur l'objet, de son caractéristiques géométriques, le besoin de reconfiguration et de reprogrammation du système, etc.
Le composant principal des systèmes d'extinction automatique d'incendie sont les détecteurs d'incendie automatiques.
Il est recommandé de choisir le type de détecteur de fumée ponctuel en fonction de sa capacité à détecter différents types de fumée, qui peut être déterminée selon GOST R 50898. Les détecteurs d'incendie à flamme doivent être utilisés s'ils se trouvent dans la zone de contrôle du cas d'incendie sur son stade initial une flamme nue est attendue.
La sensibilité spectrale du détecteur de flamme doit correspondre au spectre d'émission de la flamme des matériaux combustibles situés dans la zone de contrôle du détecteur. Des détecteurs d'incendie thermiques doivent être utilisés si un dégagement de chaleur important est attendu dans la zone de contrôle en cas d'incendie à son stade initial.
Des détecteurs d'incendie thermiques différentiels et différentiels maximum doivent être utilisés pour détecter une source d'incendie, s'il n'y a pas de baisse de température dans la zone de contrôle qui ne soit pas associée à l'apparition d'un incendie pouvant déclencher ces types de détecteurs d'incendie.
Il est recommandé d'utiliser des détecteurs d'incendie à gaz si, dans la zone de contrôle, en cas d'incendie à son stade initial, la libération de un certain genre des gaz à des concentrations pouvant déclencher les détecteurs. Les détecteurs d'incendie à gaz ne doivent pas être utilisés dans des pièces où, en l'absence d'incendie, des gaz peuvent apparaître à des concentrations provoquant le fonctionnement des détecteurs.
Dans le cas où le facteur d'incendie dominant n'est pas déterminé dans la zone de contrôle, il est recommandé d'utiliser une combinaison de détecteurs d'incendie qui répondent à divers facteurs d'incendie ou des détecteurs d'incendie combinés.
Les détecteurs d'incendie doivent être utilisés conformément aux exigences des normes nationales, des normes de sécurité incendie, de la documentation technique et en tenant compte des influences climatiques, mécaniques, électromagnétiques et autres à leur emplacement.
Les détecteurs d'incendie conçus pour émettre des notifications pour le contrôle du contrôle automatique des incendies, le désenfumage, l'avertissement d'incendie, doivent être résistants aux interférences électromagnétiques avec un degré de gravité non inférieur à la seconde selon NPB 57-97.
Il est recommandé d'utiliser des détecteurs de fumée alimentés par une boucle d'alarme incendie et dotés d'un avertisseur sonore intégré pour une notification locale rapide et la détermination de l'emplacement d'un incendie dans des locaux où les conditions suivantes sont simultanément remplies :
- le principal facteur de survenue d'un incendie au stade initial est l'apparition de fumées ;
- la présence de personnes est possible dans les locaux protégés.
Ces détecteurs doivent être inclus dans un système d'alarme incendie unifié avec la sortie d'avis d'alarme vers le dispositif de contrôle d'alarme incendie situé dans les locaux du personnel de service.


Moyens techniques d'alarme.

Le système d'alarme est un ensemble de moyens techniques fonctionnant conjointement qui vous permettent d'émettre automatiquement ou manuellement des alarmes au poste de surveillance (au lieu d'affectation) en cas d'attaque par vol contre un objet pendant son fonctionnement.

Pour transmission opérationnelle messages aux unités de garde des organes de l'intérieur (OVD), aux sociétés de sécurité ou au poste de surveillance concernant l'attaque de criminels, l'objet doit être équipé de moyens techniques d'alarme (boutons, pédales, détecteurs opto-électroniques, etc.) .
De tels dispositifs sont installés dans les coffres-forts des objets de valeur, dans les coffres-forts, dans les bureaux des employés travaillant avec des objets de valeur, dans les bureaux du directeur des installations, du chef comptable, des salles de stockage des armes et des munitions, aux portes des issues de secours, au poste et dans la salle de sécurité. Il est recommandé d'équiper les voies de transfert des objets de valeur de détecteurs d'alarme.
Le système d'alarme est exécuté avec la fonction "Sans droit d'éteindre" et est émis via la console de sécurité interne ou directement au poste de surveillance, au service de garde du service des affaires internes et au panneau de contrôle de la société de sécurité opérationnelle sur devoir.
alarme dans à coup sûr objets du sous-groupe AI, bureaux de change, grandes caisses (principales), bijouteries, prêteurs sur gages, ateliers de bijouterie sont en cours d'équipement.
La nécessité d'équiper d'autres objets d'alarmes est déterminée par la commission qui accepte les objets sous protection.
La signalisation d'alarme peut être effectuée à l'aide de détecteurs filaires et sans fil (boutons radio, porte-clés, etc.). Dans les installations où sont effectuées les transactions avec de l'argent, des détecteurs d'alarme automatiques (détecteur de présence du dernier billet, etc.) peuvent être installés.
Le système d'alarme doit offrir la commodité d'une utilisation secrète (par rapport au criminel) par l'utilisateur pour appeler la police ou le service de sécurité de l'entreprise. S'il est impossible d'utiliser secrètement des alarmes manuelles (boutons), il est nécessaire d'utiliser des alarmes au pied (pédales), sans fil (boutons radio, porte-clés). Lors de l'utilisation d'une alarme, il faut s'assurer qu'il n'y a pas de signal sonore dans la pièce où elle a été utilisée.

La composition du système d'alarme de sécurité.

Selon l'ampleur des tâches que le système d'alarme de sécurité résout, il comprend des équipements de trois catégories principales :
Équipement de contrôle centralisé des alarmes de sécurité (par exemple, un ordinateur central sur lequel est installé un logiciel de gestion des alarmes de sécurité ; dans les petits systèmes de sécurité et d'alarme incendie, les tâches de contrôle centralisé sont effectuées par le panneau de sécurité et d'incendie);
Équipements de collecte et de traitement des informations des capteurs d'alarme de sécurité : panneaux de contrôle d'incendie et de sécurité (panneaux) ;
Dispositifs sensoriels - capteurs et annonciateurs du système d'alarme de sécurité.
Intégration d'alarme intrusion système unifié les alarmes de sécurité et d'incendie sont effectuées au niveau de la surveillance et du contrôle centralisés. Parallèlement, les systèmes de sécurité et d'alarme incendie sont administrés par des postes de contrôle indépendants les uns des autres, conservant leur autonomie dans le cadre du système d'alarme incendie et de sécurité.
Dans les petites installations, les alarmes incendie et de sécurité sont contrôlées par des panneaux de contrôle.
Le panneau de commande alimente les détecteurs de sécurité et d'incendie via les boucles de sécurité et d'alarme incendie, reçoit les notifications d'alarme des détecteurs, génère des messages d'alarme, les transmet également à la station de surveillance centralisée et génère des signaux d'alarme pour déclencher d'autres systèmes.

Caractéristiques de fonctionnement de divers systèmes de moyens techniques de protection.

Les systèmes d'alarme de sécurité se distinguent par les éléments suivants :
Tout d'abord, câblé. Cette connexion prévoit le raccordement d'un appareil de réception et de contrôle via une liaison téléphonique existante. L'avantage de cette connexion est que la console de sécurité centralisée teste automatiquement l'opérabilité des capteurs et se déclenche presque toutes les minutes via cette connexion. Toutefois, en cas de déclenchement d'alarme par un capteur connecté via cette liaison, le propriétaire des lieux ou une personne de confiance précisée dans le contrat devra se rendre dans les lieux pour relancer l'alarme de sécurité. L'appel est passé pour éteindre et rallumer l'alarme de sécurité, avec confirmation ultérieure au répartiteur de la console de sécurité centralisée.
Le deuxième type est la communication GSM. Pour de nombreux propriétaires aujourd'hui, ce type de connexion à la console de sécurité centralisée est le plus attrayant. Cependant, il a des côtés positifs et négatifs. L'essence de cette connexion est que le capteur de réception - contrôle est affiché sur un appareil de communication mobile, qui est fourni au propriétaire de l'objet protégé à partir de la structure de sécurité. Ce capteur est similaire à un moyen de communication mobile, cependant, la différence est que la carte SIM de cet appareil est programmée pour les capteurs du système d'alarme de sécurité et de la console de sécurité centralisée. Après une tentative d'intrusion, les capteurs du système d'alarme de sécurité transmettent instantanément un rapport sur le lieu et l'heure de l'intrusion à la console de sécurité centralisée et au propriétaire du capteur de l'alarme de sécurité, ce qui conduit au fait que les deux groupes de détention de la structure de sécurité et le propriétaire lui-même peut sortir pour déclencher le capteur. Cet appareil teste l'opérabilité des capteurs et de l'alarme de sécurité elle-même, selon un temps spécifié par programme, et par conséquent la défaillance de l'alarme de sécurité peut entraîner une réponse intempestive avec un retard de plusieurs minutes. Il existe une option de rechange et pratique. Lorsqu'un tel capteur est déclenché, comme d'habitude, un groupe d'intervention rapide de la structure de sécurité quitte et inspecte l'objet. Si aucun dommage n'est détecté, le groupe attend que le capteur se rétablisse, après quoi il signale à la console de sécurité centralisée, qui à son tour doit informer le client.
Le troisième type sur lequel les systèmes d'alarme antivol fonctionnent est la communication radio. Ce type de communication est de moins en moins utilisé aujourd'hui du fait qu'il fonctionne lors d'une panne de courant, lors d'un incendie, et qu'il a besoin d'une alimentation constante. Alimentations de rechange pour ce cas non fourni. Cependant, ce type de communication fonctionne de manière tout aussi fiable que les autres, et est également plus économique sur le plan matériel.
Lorsque l'alarme est déclenchée, les équipes d'intervention rapide de la structure de sécurité sont tenues d'arriver immédiatement sur les lieux dans un délai de 2 à 7 minutes, sauf stipulation contractuelle contraire. Par conséquent, il doit être soigneusement étudié et, lors de sa rédaction et de sa signature, refléter tous les points nécessaires, en tenant compte de l'importance et de l'emplacement de l'objet de la protection. Généralement structure de sécurité indique dans le contrat l'arrivée sur le lieu du groupe d'intervention rapide dans les meilleurs délais. Ainsi, il est clair que la console de sécurité centralisée est aujourd'hui le garant de la tranquillité d'esprit des citoyens et des organisations pour leurs biens, car elle surveille inlassablement et 24 heures sur 24 l'évolution du système d'alarme de sécurité des installations. Les équipes d'intervention rapide travaillent 24 heures sur 24 et sont prêtes à réagir immédiatement au déclenchement et à arrêter une tentative d'entrée dans l'installation. Habituellement, les sociétés de sécurité privées qui entretiennent les systèmes d'alarme de sécurité coordonnent leurs activités avec le ministère de l'Intérieur, qui peut légalement vous aider à récupérer les pertes, ainsi qu'à établir des preuves documentaires que vous devez fournir à compagnie d'assurance si votre bien est assuré.
Les statistiques des organes de l'intérieur montrent que les vols de biens dans les locaux constituent l'essentiel des délits commis. Pour ce faire, les sociétés de sécurité établissent systèmes supplémentaires protection, à savoir, ils combinent plusieurs types de connexion à la console de sécurité centralisée simultanément avec la vidéosurveillance pour les objets de grande surface.

Classification des systèmes de contrôle des moyens techniques de protection.

Pour contrôler les moyens techniques de protection, on utilise :
- les systèmes d'alarme incendie et de sécurité ;
- les systèmes de télésurveillance ;
- systèmes d'alarme.
Les systèmes de contrôle des alarmes et des alarmes d'incendie et de sécurité sont abordés dans d'autres sections du programme.
Les systèmes de vidéosurveillance télévisée et les systèmes de contrôle et de gestion d'accès ne peuvent pas être utilisés comme frontière supplémentaire d'une alarme antivol.
Lors de l'équipement d'objets avec des systèmes d'alarme antivol, des méthodes organisationnelles ou techniques de secours du système en cas de défaillance de ses éléments individuels et, surtout, des panneaux de contrôle, doivent être prévues.
La procédure de sélection des systèmes d'alarme pour la protection de l'objet
Le choix d'un système de contrôle des moyens techniques de protection dépend de l'option de protection de l'objet, du nombre de locaux à protéger, de la nature et de la structure du placement des valeurs.
Toutes les vulnérabilités sont équipées d'alarmes de sécurité. Cependant, pour certains objets, une telle protection n'est pas suffisante. Dans les installations particulièrement importantes, un certain nombre de locaux sont équipés de lignes d'alarme supplémentaires et de systèmes de vidéosurveillance.
Sur le entreprises industrielles, bases, entrepôts, institutions bancaires et autres installations, il est nécessaire de créer une limite de vidéosurveillance externe installée le long du périmètre de la clôture (bâtiment).

Systèmes de gestion de contrôle d'accès.

Les systèmes de contrôle d'accès traditionnels identifient l'utilisateur avec une clé, une carte ou un code pour autoriser l'accès. L'utilisation de systèmes de contact entraîne une perte de temps lors des manipulations.
Dans de nombreux domaines où la perte de temps pour les actions des employés associées aux systèmes conventionnels n'est pas acceptable, la solution optimale est un système de contrôle d'accès sans contact.
Le système fonctionne à distance dans la gamme des basses fréquences (50...150 kHz). Il permet l'identification sans contact des cartes et des numéros de code qui y sont programmés. Vous permet de lire le code à travers des matériaux tels que des vêtements, des sacs et des murs.
Malgré la réalisation d'un grand nombre de vérifications, pour des raisons de sécurité, ce processus se produit automatiquement et rapidement pour l'utilisateur. Pour ceux qui ont le droit d'accès, la porte d'entrée semble être déverrouillée.
Grâce à l'utilisation de la technologie sans contact, les manipulations avec les lecteurs deviennent impossibles. L'autorisation pour certaines actions est donnée exclusivement dans les sous-systèmes ou dans l'ordinateur central, qui sont installés dans une zone protégée.
Même des dommages au lecteur, en aucun cas, ne permettront une ouverture non autorisée de la porte.
Les lecteurs, principalement aux entrées extérieures, doivent être montés de manière à être fermés ou installés sur des zones protégées de portes ou de murs. Cela réduit également le risque de dommages et rend les éléments installés inaccessibles.
Les cartes de codage, d'une part, augmentent la sécurité par rapport à la structuration des numéros de code et, d'autre part, permettent une plus grande flexibilité dans la formation et le placement des informations de code.
Disponible dans la carte a la quantité d'informations. Si la carte est perdue, elle peut être annulée immédiatement. Cela élimine le risque d'accès non autorisé à l'aide d'une carte perdue ou volée.
Les lecteurs du système sont montés dans les portes, les cadres de porte, les cloisons/murs et les cabines d'ascenseur de manière à être complètement cachés. La conception des éléments de lecture tient compte des exigences ergonomiques et esthétiques. Le cœur du système est situé dans une zone protégée.
Le système est modulaire et les éléments individuels peuvent être facilement remplacés. Le système peut être étendu sans remplacer le matériel existant.
Vous pouvez contrôler des entrées et des entrées supplémentaires, ou introduire des fonctions supplémentaires, telles que l'enregistrement du temps de présence d'employés ou de visiteurs.
Le contrôle d'accès empêche :
- vol, y compris d'effets personnels ;
- espionnage industriel;
- les dommages intentionnels aux biens ;
- crée une barrière pour les "curieux".
Le temps d'ouverture de porte maximal autorisé prédéfini est contrôlé. Si le temps d'ouverture est trop long, une alarme est donnée. Le premier signal d'alarme est donné acoustiquement à la porte. Cela permet de fermer la porte sans aucun autres conséquences. Si la porte reste ouverte, une alarme principale est donnée et enregistrée dans le système principal.
L'alarme peut également être transmise à un autre endroit ou à un autre système.
À l'aide d'un logiciel, les portes peuvent être déverrouillées pendant un certain temps. Par exemple, la porte peut être ouverte tous les jours ouvrables de 8h00 à 17h00.
Il est également possible de programmer le système pour que l'ouverture le matin (à partir de 8h00) ne soit possible qu'après la lecture du premier badge (par exemple à 8h14 lorsque la première personne est entrée). Ainsi, l'ouverture de la porte n'est effectuée que lorsqu'une personne ayant le droit d'accès se trouve dans la zone correspondante.
Chaque porte, via des interfaces supplémentaires, peut être connectée à la sécurité et système de lutte contre l'incendie avec double contrôle d'accès.
L'ascenseur peut également être utilisé avec une carte. Certains étages peuvent être verrouillés et ne peuvent être entrés que si vous avez des droits d'accès. Il est également possible d'appeler l'ascenseur à certains étages avec une carte au lieu du bouton d'appel et ainsi limiter l'utilisation de l'ascenseur.
Les visiteurs peuvent obtenir le droit d'accès au moment qui leur est imparti. Toutes les visites peuvent être enregistrées avec différentes données de visiteurs.
Ces informations sont stockées dans le système et peuvent être interrogées à tout moment selon différents critères de recherche. Vous pouvez également imprimer un laissez-passer pour le visiteur avec le nom de famille, le nom de l'entreprise et la date.
Si les conducteurs de véhicules tiennent la carte sur le côté de la fenêtre de la voiture à l'entrée, l'identification s'effectue automatiquement à distance. S'il y a un droit d'accès, un signal est émis depuis la console centrale pour ouvrir le portail ou la barrière.
Il existe des cartes spéciales qui peuvent être attachées aux voitures (par exemple, la voiture du directeur, de marque voitures de société etc.).
Les cartes montées sur le bas de la voiture sont automatiquement lues et contrôlées lors du franchissement d'une boucle encastrée dans la plate-forme. Cela permet une identification sans aucune opération. La boucle de fil cachée est protégée de tout type de dommage ou de manipulation.
Le système de contrôle d'accès permet également de mettre en place un horaire de travail glissant pour les employés. Dans ce cas, la carte peut être "marquée" sur la borne de suivi du temps. Selon les exigences et la taille du système, un ordinateur est utilisé pour deux applications ou deux systèmes distincts.
Il existe un logiciel complet pour enregistrer le temps de travail des employés. La structure de cette solution prend en compte les exigences les plus fréquemment mises en avant par le client, permet d'économiser des coûts et simplifie la prise en main du système.

Systèmes de contrôle informatique des moyens techniques de protection.

L'évacuation des employés en cas d'incendie doit être effectuée selon le plan d'évacuation approuvé par la direction. Le plan d'évacuation est affiché dans chaque zone de travail de l'entreprise.
Plan d'évacuation, cette instruction coordonné avec la direction de l'établissement pour des mesures communes de sécurité incendie.

Régime des incendies pendant l'exploitation des installations.

Le régime d'incendie doit être compris comme un ensemble de mesures et d'exigences de sécurité incendie de nature régime, préétablies pour une entreprise ou des locaux individuels et soumises à mise en œuvre obligatoire tous les ouvriers et employés. Le régime des incendies couvre des mesures préventives telles que l'équipement des zones fumeurs, le nettoyage quotidien des locaux des poussières et des déchets combustibles, l'inspection et la fermeture des locaux après la fin des travaux, l'installation de disjoncteurs (interrupteurs) pour la mise hors tension des installations électriques, la présence de passages et issues de secours, etc.
Mesure généralement régime des incendies ne nécessitent pas de coûts matériels importants et peuvent être exécutés de manière indépendante par l'administration et service personnelle tout atelier, atelier, entrepôt ou laboratoire.
Le territoire appartenant à l'entreprise doit être rapidement débarrassé des débris, contenants, feuilles mortes et herbes sèches.
Il est interdit d'aménager une décharge de déchets combustibles sur le territoire de l'entreprise. Les déchets combustibles (contenants, cartons, cartons, matériel d'emballage, ordures) doivent être collectés sur un site spécialement désigné dans des conteneurs et évacués périodiquement. Le brûlage d'ordures, de conteneurs et d'autres déchets combustibles sur le territoire de l'entreprise n'est pas autorisé.
Les systèmes de lutte contre l'incendie et les principaux équipements d'extinction d'incendie (extincteurs, etc.) doivent être constamment maintenus en bon état de fonctionnement conformément aux données de passeport les concernant. Il est interdit d'utiliser des équipements d'extinction d'incendie qui ne disposent pas des certificats appropriés. L'accès au matériel d'extinction d'incendie doit être libre.
Interdiction de fumer sur les lieux de travail locaux industriels entreprises.
Dans les locaux de l'entreprise, il est interdit :
1. Stocker et utiliser des substances combustibles, des matériaux, des liquides inflammables et combustibles, des bouteilles de gaz inflammables.
2. Réchauffez les conduites d'eau gelées et les autres tuyaux avec des chalumeaux et d'autres méthodes utilisant un feu ouvert.
À entrepôt il est interdit aux entreprises :
1. Disposez l'éclairage de secours.
2. Faites fonctionner les lampes avec les capuchons (diffuseurs) retirés.
3. Utilisez des radiateurs électriques.
4. Installez des prises électriques.
Pendant le fonctionnement des installations électriques, il est interdit :
1. Utilisez des appareils et appareils électriques dans des conditions non conformes aux recommandations des fabricants, ou présentant des dysfonctionnements, avec une isolation endommagée ayant perdu ses propriétés protectrices, ce qui peut entraîner un court-circuit et un incendie.
2. Enveloppez les lampes électriques et les luminaires avec du papier, du tissu et d'autres matériaux combustibles.
3. Utilisez un fer à repasser, une cuisinière électrique, une bouilloire électrique et d'autres radiateurs électriques sans supports en matériaux non combustibles.
4. Laissez sans surveillance les radiateurs électriques, téléviseurs, radios, etc. connectés au réseau.
5. Utilisez des radiateurs électriques non standard (faits maison) et un câblage ouvert qui ne répond pas aux exigences des règles.
6. Utilisez des fusibles non calibrés ou d'autres dispositifs de protection maison contre les surcharges et les courts-circuits.
Toutes les portes issues de secours doit s'ouvrir librement vers la sortie de l'enceinte du magasin.
interdit:
1. Encombrer les issues de secours, les passages, les couloirs, les vestibules, les paliers et les volées d'escaliers avec des corps étrangers et divers matériaux.
2. Utiliser des matériaux combustibles sur les voies d'évacuation pour la finition, le revêtement, la peinture des murs et des plafonds, ainsi que les marches et les paliers des cages d'escalier.
3. Remplacer le verre renforcé par du verre conventionnel dans le vitrage des portes.
Les processus technologiques de l'entreprise doivent être effectués conformément aux règles de fonctionnement technique des équipements.
Dans les locaux de l'entreprise, à la fin des travaux, toutes les installations électriques et tous les appareils électriques doivent être mis hors tension, à l'exception des alarmes incendie et antivol.
Les travaux à chaud temporaires à l'intérieur du bâtiment utilisant le soudage électrique sans l'autorisation du chef d'entreprise ne sont pas autorisés. Pour effectuer tous les types de travaux à chaud dans des lieux temporaires du bâtiment de l'entreprise, un ordre d'admission doit être délivré.
Le lieu de travail à chaud temporaire doit être équipé d'un équipement d'extinction d'incendie primaire (extincteur, une boîte avec du sable et une pelle, un seau d'eau).

SÉLECTION D'EXTINCTEURS
Le nombre, le type et le rang des extincteurs nécessaires pour protéger un objet particulier sont établis en fonction de l'ampleur de la charge calorifique, des propriétés physicochimiques et dangereuses des matériaux combustibles en circulation, de la nature de leur interaction possible avec l'agent extincteur et la taille de l'objet protégé.
Extincteurs à poudre
Selon la charge, les extincteurs à poudre sont utilisés pour éteindre les incendies des classes ABCE, ALL ou classe D.
Il est interdit d'éteindre avec des extincteurs à poudre les équipements électriques alimentés au-dessus de 1000 V.
Pour éteindre les incendies de classe D (extinction de l'inflammation des métaux et des substances contenant des métaux), les extincteurs doivent être chargés d'une poudre spéciale recommandée pour éteindre cette substance combustible et équipés d'un amortisseur spécial pour réduire la vitesse et l'énergie cinétique. jet de poudre.
Lors de l'extinction d'un incendie avec des extincteurs à poudre, des mesures supplémentaires doivent être prises pour refroidir les éléments chauffés des équipements ou des structures du bâtiment.
Les extincteurs à poudre ne doivent pas être utilisés pour protéger les équipements susceptibles de tomber en panne en cas de pénétration de poudre (calculateurs électroniques, équipements électroniques, machines électriques de type collecteur).
Il est nécessaire de respecter strictement le régime de stockage recommandé et de vérifier périodiquement les paramètres opérationnels de la charge de poudre (humidité, fluidité, dispersion).
Extincteurs à dioxyde de carbone
Il est interdit d'utiliser des extincteurs à dioxyde de carbone pour éteindre des incendies dans des équipements électriques alimentés au-dessus de 10 kV.
Les extincteurs à dioxyde de carbone avec un diffuseur qui crée un jet d'OTV sous forme de flocons de neige sont généralement utilisés pour éteindre les incendies de classe A (allumage de substances combustibles solides).
Les extincteurs à dioxyde de carbone avec diffuseur créant un flux d'OTV sous la forme d'un jet de gaz doivent être utilisés pour éteindre les incendies de classe E (allumage d'installations électriques sous tension).
Extincteurs au fréon
Les extincteurs au fréon doivent être utilisés dans les cas où une extinction efficace nécessite des compositions extinctrices qui n'endommagent pas les équipements et objets protégés (centres informatiques, équipements électroniques, expositions de musées, archives, etc.).
Extincteurs à mousse d'air
Les extincteurs à mousse sont utilisés pour éteindre les feux de classe A (inflammation de substances combustibles solides) et les feux de classe B (inflammation de substances combustibles liquides).
Les extincteurs à mousse à air ne doivent pas être utilisés pour éteindre des incendies dans des équipements sous tension électrique, pour éteindre des substances fortement chauffées ou en fusion, ainsi que des substances qui entrent en réaction chimique avec l'eau, qui s'accompagne d'un dégagement de chaleur intense et d'éclaboussures de carburant.
Extincteurs à mousse chimique
Les extincteurs à mousse chimique et les extincteurs activés par renversement ne doivent pas être mis en service. Ils doivent être exclus des instructions et recommandations sur la sécurité incendie et remplacés par des extincteurs plus efficaces, dont le type est déterminé en fonction de la classe de feu possible et en tenant compte des caractéristiques de l'objet à protéger.
Extincteurs à eau
Les extincteurs à eau doivent être utilisés pour éteindre les incendies de classe A (inflammation de substances combustibles solides).
Il est interdit d'utiliser des extincteurs à eau pour éteindre des incendies dans des équipements sous tension électrique, pour éteindre des substances fortement chauffées ou en fusion, ainsi que des substances qui entrent en réaction chimique avec l'eau, qui s'accompagne d'une génération de chaleur intense et d'éclaboussures de carburant.
S'il existe une possibilité d'incendie important sur l'objet protégé, il est nécessaire d'utiliser des extincteurs mobiles.
Il est interdit d'utiliser des extincteurs à poudre et à dioxyde de carbone avec des douilles en matériaux diélectriques sur des objets sans étincelles et à faible électrification.
Si des feux combinés sont possibles sur l'installation, il convient alors de privilégier un extincteur plus polyvalent en termes d'application (parmi ceux préconisés pour la protection de cette installation), qui a un rang plus élevé.
Publique et bâtiment industriel et les structures doivent avoir au moins deux extincteurs portatifs à chaque étage.
Deux ou plusieurs extincteurs d'un rang inférieur ne peuvent pas remplacer un extincteur d'un rang supérieur, mais seulement le compléter (une exception ne peut être faite que pour les extincteurs à mousse à air).
Lors du choix d'un extincteur, il est nécessaire de prendre en compte la conformité de sa plage de température d'application avec d'éventuelles conditions climatiques fonctionnement sur l'objet protégé.
Il est interdit d'utiliser des extincteurs et des charges pour eux sur l'objet protégé qui n'a pas de certificat de sécurité incendie.
Les extincteurs doivent être mis en service dans un état complètement chargé et opérationnel, avec une unité de commande de dispositif d'arrêt et de démarrage scellée. Ils doivent être à leurs places assignées pendant toute la durée de leur opération.
Le calcul du nombre requis d'extincteurs doit être effectué séparément pour chaque pièce et objet.
S'il y a plusieurs petites pièces de la même catégorie de risque d'incendie à proximité, le nombre d'extincteurs nécessaires est déterminé en tenant compte de la superficie totale de ces pièces.
L'équipement de procédé est complété par des extincteurs conformément aux exigences de la documentation technique de cet équipement ou aux règles de sécurité incendie applicables.
L'acquisition d'équipements importés avec extincteurs est effectuée conformément aux termes du contrat de fourniture.
Une personne responsable de l'acquisition, de l'entretien et du contrôle de l'état des extincteurs doit être identifiée dans l'installation.
Pour chaque extincteur installé dans l'installation, un passeport est délivré. L'extincteur se voit attribuer un numéro de série, qui est appliqué avec de la peinture sur l'extincteur, enregistré dans le passeport de l'extincteur et dans le registre de vérification de la présence et de l'état des extincteurs.
Pour les extincteurs chargés d'un type d'agent extincteur, l'organisation (entreprise) établit des instructions d'utilisation et d'entretien, qui sont coordonnées avec l'autorité locale de l'État pompiers. L'instruction doit contenir les informations suivantes :
marques d'extincteurs;
paramètres de base des extincteurs;
restrictions sur la température de fonctionnement des extincteurs;
actions du personnel en cas d'incendie;
la procédure de mise en marche des extincteurs ;
méthodes tactiques de base pour travailler avec des extincteurs lors de l'extinction incendie éventuel sur l'objet protégé ;
actions du personnel après l'extinction d'un incendie ;
volume et fréquence d'entretien des extincteurs ;
consignes de sécurité pour l'utilisation et maintenance extincteurs.
Les instructions d'utilisation des extincteurs à dioxyde de carbone doivent indiquer :
- la possibilité d'accumuler des charges d'électricité statique sur le diffuseur de l'extincteur (surtout si le diffuseur est en matériaux polymères) ;
- diminution de l'efficacité des extincteurs à température ambiante négative ;
- le danger d'effets toxiques des vapeurs de dioxyde de carbone sur le corps humain ;
- le danger de réduction de la teneur en oxygène de l'air ambiant suite à l'utilisation d'extincteurs à dioxyde de carbone (surtout mobiles) ;
- danger de gelure dû à une forte diminution de la température des blocs extincteurs.
Les instructions d'utilisation des extincteurs au halon doivent indiquer :
- le danger d'effets toxiques sur le corps humain des fréons et des produits de leur pyrolyse ;
- augmentation de l'activité corrosive du fréon au contact de vapeurs ou de gouttes d'eau ;
- la possibilité d'impact négatif des fréons sur l'environnement.
Les instructions d'utilisation des extincteurs à mousse doivent indiquer :
- la possibilité de gel de la solution de travail des extincteurs à des températures négatives et la nécessité de les transférer dans une pièce chauffée en hiver;
- forte corrosivité de la charge de l'extincteur ;
- la nécessité d'une recharge annuelle d'un extincteur à corps en acier au carbone (en raison d'une stabilité de charge insuffisante au contact du matériau du corps de l'extincteur) ;
- Possibilité de contamination de l'environnement par les composants inclus dans la charge des extincteurs.

Actions du gestionnaire et des employés lors de la détection d'un incendie dans l'installation et de l'élimination de ses conséquences.

Si un incendie ou des signes de brûlure sont détectés dans la pièce (fumée, odeur de brûlé, etc.), il faut :
Signalez-le immédiatement en appelant le 01 aux pompiers (dans ce cas, vous devez donner l'adresse du magasin, le lieu de l'incendie et donner votre nom de famille).
Avant l'arrivée des pompiers, prendre d'éventuelles mesures pour :
- évacuation des personnes hors des locaux ;
- éteindre l'incendie avec les moyens d'extinction d'incendie disponibles ;
- sécurité des valeurs matérielles.
Le chef doit :
1. Vérifiez si vous êtes appelé pompiers, et, si nécessaire, dupliquez le rapport d'incendie aux pompiers.
2. En cas de menace pour la vie des personnes, organisez immédiatement leur évacuation.
3. Si nécessaire, coupez l'alimentation (à l'exception des systèmes protection contre le feu) et organiser l'arrêt des équipements, appareils, systèmes de ventilation et la mise en œuvre d'autres mesures pour empêcher la propagation du feu et de la fumée dans les locaux.
4. Retirer à l'extérieur zone dangereuse travailleurs non impliqués dans la lutte contre l'incendie.
5. Fournir des conseils généraux de lutte contre l'incendie avant l'arrivée des pompiers.
6. Veiller au respect des exigences de sécurité par les employés impliqués dans l'extinction des incendies.
7. Simultanément à l'extinction de l'incendie, organiser l'évacuation des substances combustibles, des biens matériels et de la documentation de la zone d'incendie.
À l'arrivée des pompiers, le chef doit :
1. Informez le responsable de l'extinction des incendies de la conception et des autres caractéristiques du bâtiment, des bâtiments et des structures adjacents.
2. Fournir des informations sur la quantité et les propriétés de risque d'incendie de l'équipement et des matériaux stockés dans les locaux.
3. Fournir des informations sur la source de l'incendie, la présence dans la pièce de personnes impliquées dans l'élimination de l'incendie.

Chaque employé en cas de détection d'un incendie ou de signes de brûlure (fumée, odeur de brûlé, augmentation de la température, etc.) est tenu de :
1. Une fois sur les lieux d'un incendie avant l'arrivée des pompiers, vous devez tout d'abord éteindre les appareils électriques (télévision, fer à repasser, cuisinière, etc.), les recouvrir d'une couverture, d'un manteau ou d'une veste. Si le câblage électrique a pris feu, il faut dévisser les bouchons ou couper l'alimentation sur le blindage. Essayez d'éteindre le feu des objets en feu. Jetez et écrasez des rideaux allumés et d'autres objets.
2. Il est nécessaire d'organiser les citoyens présents pour fournir de l'eau, éteindre le feu avec du sable, de la terre et d'autres moyens improvisés, tout en utilisant les principaux moyens d'extinction du feu
(crochets, pelles, tapis de feutre, extincteurs, etc.).
3. Il est nécessaire d'appeler d'urgence les pompiers et, si nécessaire, d'autres services, tout en indiquant avec précision l'adresse (lieu) de l'incendie, vos coordonnées, votre numéro de téléphone.
4. Il est important d'organiser rapidement l'évacuation des citoyens des zones dangereuses de fumée, d'une éventuelle explosion, etc. Tout d'abord, les personnes doivent être retirées des étages supérieurs, car la fumée se précipite toujours vers le haut et le feu peut bloquer la sortie de personnes.
5. Sur les lieux d'un incendie, couvrez-vous le nez et la bouche avec un linge humide (mouchoir, écharpe, chiffon). Une fois dans une zone enfumée ou en la traversant, vous devez vous baisser, et en cas de forte fumée, ramper.
6. Une fois dans une pièce isolée des étages supérieurs, coupée des voies d'évacuation par le feu et la fumée, il est important de sceller les fissures avec des chiffons humides, des vêtements et de respirer les couches d'air inférieures. Il vaut mieux ne pas ouvrir les fenêtres. Après vous être assuré que l'aide est arrivée et que vous pouvez être sauvé, vous pouvez utiliser la fenêtre. Si vous avez un balcon, montez dessus et appelez à l'aide.
7. Lors de l'ouverture de la porte, assurez-vous qu'elle ne chauffe pas. Il y a toujours le danger que des nuages ​​de fumée et de feu s'échappent derrière une porte ouverte. Par conséquent, la porte doit être lentement, accroupie ou debout contre le mur à côté de la porte, face à la direction opposée pour éviter les brûlures.
8. Il faut tenter de quitter les lieux en utilisant une issue de secours, un balcon, une corde ou des rideaux, des draps ou des vêtements attachés.
9. Vous ne pouvez sauter des fenêtres du 2ème étage qu'après vous être assuré qu'il n'y a pas d'objets dangereux ni de pierres en dessous. Avant de sauter, vous devez fermer les dents pour ne pas vous mordre la langue et atterrir sur les deux pieds avec les genoux à moitié pliés, mais pas sur les talons ni sur les orteils. Si vous avez des oreillers, des matelas ou d'autres objets à portée de main qui atténuent l'impact au sol, vous devez les jeter à l'endroit où vous avez atterri. Sauter des étages supérieurs met la vie en danger.
10. Afin d'abaisser la hauteur du saut ou de passer à un étage inférieur, vous pouvez utiliser des vêtements en les attachant au cadre de la fenêtre.
11. Il est impératif de vérifier si des enfants n'ont pas été laissés dans d'autres pièces. Ils se cachent généralement sous les lits, dans des placards ou dans d'autres endroits isolés.
12. Vous ne devez pas entrer dans la zone dangereuse avec une mauvaise visibilité (10m).
13. Il faut se méfier des fils cassés, y compris après l'extinction du feu. Une fois à proximité d'un tel fil, il est important de marcher prudemment, et afin d'éviter les chocs électriques, il est nécessaire d'utiliser la méthode de mouvement «pied à pied», ne faites pas plus d'un demi-pied. Cela est nécessaire pour éviter ce que l'on appelle le "step shorting".
14. À l'arrivée des pompiers, tous leurs ordres doivent être suivis.
15. Il est important d'utiliser des bouches d'incendie internes, des extincteurs, en dirigeant le jet vers la surface en feu, en commençant par le haut. L'extinction de liquides inflammables avec de l'eau est inacceptable - cela ne fera qu'augmenter la source d'incendie.
16. En quittant la zone d'incendie, les bouches d'incendie doivent être laissées ouvertes.
17. En quittant la zone dangereuse, il faut aller vers le vent (tirant d'eau). Dans la zone de forts incendies industriels, il ne faut pas s'approcher du feu, car il y a un mouvement d'air vers l'augmentation de la source du feu, formant l'effet d'attirer des objets dans le feu.

Éléments de protection technique des objets.
Les éléments de la protection technique des objets sont :
1. Moyens de communication. Ils doivent assurer la communication tant à l'intérieur de l'objet protégé qu'à l'extérieur de celui-ci. Afin d'éviter les contacts indésirables des gardes avec des éléments criminels, les postes de l'établissement ne doivent être équipés que d'une communication interne avec l'équipe supérieure (ou avec le chef de la garde). S'il n'y a qu'un seul poste sur l'objet protégé, il doit être équipé à la fois d'une communication interne avec les sections ou départements de l'entreprise (organisation) et d'une communication externe. Dans une large mesure, les contacts négatifs des agents de sécurité au téléphone peuvent être évités grâce à l'utilisation de communications radio dans l'établissement, dont les conversations par les canaux sont plus faciles à contrôler.
2. Matériel de vidéosurveillance. Avec leur aide, l'entrée et la sortie de l'installation des personnes, l'entrée et la sortie des véhicules sont contrôlées, les personnes présentes dans l'installation sont suivies de manière sélective, les locaux internes (y compris les locaux fermés) sont visualisés.
3. Moyens de sécurité et alarmes incendie. Pour des raisons économiques, les alarmes antivol et incendie sont souvent combinées et servent à émettre une alarme pendant les heures non ouvrables lorsqu'il y a des tentatives d'entrer ou de déclencher des incendies dans des installations protégées.
4. Eclairage de l'objet de protection. La présence d'un éclairage suffisant dans l'installation permet aux gardes de contrôler non seulement son territoire, mais également la zone qui lui est adjacente. Un équipement d'éclairage électrique correctement installé dans l'installation doit garantir que le mouvement de l'agent de sécurité sur le territoire de l'installation est à peine perceptible par un observateur extérieur. Tout d'abord, ce n'est pas l'itinéraire de déplacement (contournement) lui-même qui doit être éclairé, mais le territoire qui lui est adjacent afin que le garde ne se transforme pas en cible vivante.
5. Clôture du périmètre de l'objet.
6. Zone restreinte. La zone restreinte peut être située à la fois le long du périmètre de l'objet de protection et à l'intérieur de l'objet, autour de zones à accès limité. La zone réglementée peut être surveillée à la fois à l'aide de chiens d'assistance et à l'aide de divers capteurs optoélectroniques, à ultrasons, capacitifs et à ondes radio.
7. Dispositifs de verrouillage et serrures. Les serrures et dispositifs de verrouillage disponibles dans l'installation protégée doivent garantir une fermeture étanche des portes et la possibilité d'appliquer correctement les scellés.
8. Points de contrôle (points de contrôle). Les points de contrôle des installations protégées sont conçus pour permettre le passage des personnes, des véhicules, des wagons et des quais. Au point de contrôle, il devrait y avoir une «plaque tournante» avec un mécanisme le bloquant, et les portes devraient être équipées de serrures avec télécommande depuis le poste de garde.
9. Lieux de repérage des agents de sécurité spécialement équipés. Ceux-ci inclus:
a) tours d'observation ;
b) postes de garde ;
c) abris pour effectuer une surveillance secrète de l'objet et du territoire adjacent et pour tendre une embuscade lors de la détention de personnes non autorisées qui ont pénétré dans l'objet.
Étant une condition importante pour l'efficacité de la protection des objets, la résistance technique affecte directement la situation criminogène de l'objet, surtout s'il contient des éléments d'inventaire importants. Le rapport entre la résistance technique et les cas de pénétration dans l'objet protégé est proportionnel.

Organisation de la communication radio Conduite des négociations sur les installations radio.

Le principe de fonctionnement des stations de radio repose sur un phénomène physique tel que la capacité des ondes électromagnétiques haute fréquence se propager dans l'espace. Ainsi, les ondes électromagnétiques basse fréquence reçues du microphone sont converties par l'émetteur en ondes électromagnétiques haute fréquence, amplifiées et introduites dans l'antenne, qui les rayonne dans l'air.
Toutes les stations de radio utilisées dans le CHOP fonctionnent dans la bande d'ondes radio VHF.
Cela vous permet de réduire la taille des stations de radio et d'augmenter leur immunité au bruit.
Les stations de radio VHF, en règle générale, sont produites en trois modèles : stationnaire, mobile et portable.
Les radios fixes alimentées en courant alternatif sont installées pour un fonctionnement permanent dans les centres de contrôle et ont généralement une puissance de sortie allant jusqu'à 40 watts (W) et sont capables de fournir une gamme de kilomètres dans les zones urbaines.
Les radios mobiles sont conçues pour être installées dans Véhicules, disposer d'un adaptateur secteur à partir de batteries de démarrage ; les valeurs typiques de leur puissance sont W, portée de communication dans la ville km.
Les stations de radio portables diffèrent de celles considérées par leur poids et leurs dimensions plus petits, elles ont une source d'alimentation intégrée, puissance 1 - 3 W. La portée de communication avec le même type de stations en conditions urbaines est de 1 à 4 km.
Lorsque vous travaillez sur des stations radio VHF, en particulier à des distances extrêmes, il est nécessaire de prendre en compte les particularités de la propagation des ondes radio dans les villes et dans les zones ouvertes.
Par conséquent, lors du choix de l'emplacement de la station de radio, vous devez être guidé par les règles suivantes :
a) il est impossible de placer l'antenne de la station de radio à proximité d'obstacles situés dans le sens de la communication avec le correspondant, par exemple des collines, des bâtiments en pierre et en béton armé, des structures métalliques, des lignes électriques transversales ;
b) il est nécessaire de placer l'antenne sur des bâtiments, des sommets ou des pentes faisant face au correspondant, c'est-à-dire créer des conditions de visibilité directe ;
c) le sol a un effet significatif sur les communications radio. La communication sur un sol sec est bien pire que sur un sol humide. Lorsque le correspondant se trouve en zone dégagée, il est impossible de déployer une station radio en lisière de forêt, à la frontière eau-terre. Il faut s'éloigner de cette frontière dans n'importe quelle direction de 20-40m.
Cela s'explique par le fait que dans les zones de transition forêt-clairière, eau-terre, il existe des zones de transition brusque dans la conductivité du sol, qui absorbent fortement les vibrations électromagnétiques;
d) lors de l'installation d'un poste de radio portable dans un bâtiment en pierre ou en béton armé, vous devez choisir des pièces avec des fenêtres donnant sur le correspondant, car les murs du bâtiment protègent du champ électromagnétique ;
e) dans les conditions de la ville, il existe des zones avec une bonne et une mauvaise audibilité. Cela est dû au fait que les ondes électromagnétiques arrivent au point de réception avec des polarités différentes. Par conséquent, dans de tels cas, une amélioration de la communication radio peut être obtenue en déplaçant la radio de quelques mètres ;
f) lorsque vous travaillez avec une antenne fouet sur une station de radio portable, la portée de communication maximale est assurée. L'avantage d'une antenne filaire flexible montée sur un casque de ceinture est la facilité d'utilisation, mais la portée de communication maximale entre deux stations de radio est réduite de 3 à 4 fois par rapport à une antenne fouet. La portée de communication avec une antenne spirale est réduite de 2 fois par rapport à une antenne fouet. Lorsque vous travaillez avec un fouet ou une antenne hélicoïdale à une distance de la portée de communication maximale, il est recommandé de dévier le corps de l'émetteur-récepteur en mode "Transmission" afin d'augmenter la distance entre l'antenne et le corps de l'opérateur ;
g) le meilleur emplacement de l'antenne sur la voiture au centre du toit, le diagramme de rayonnement dans ce cas aura une forme ellipsoïdale dans le plan horizontal. La portée radio dans la direction de l'axe du véhicule sera plus grande que dans la direction perpendiculaire.
h) la portée de communication dépend de l'heure de la journée et de la météo, pendant la journée la portée est moindre que la nuit, par temps froid et humide la connexion est meilleure que par temps sec et chaud.

Dans les activités de l'entreprise de sécurité privée, la communication radio est utilisée pour informer le SBI dans les cas où aucune réponse n'est requise (par exemple, à propos des signes d'un criminel recherché ou d'objets volés, des actions simultanées d'escouades impliquées dans un travail conjoint, etc.) , ainsi que pour assurer un dialogue entre deux ou plusieurs employés .
Dans cet esprit, la communication radio peut être unidirectionnelle et bidirectionnelle.
La communication radio unidirectionnelle est une transmission dans une direction (par exemple, les émissions des stations de radiodiffusion centrales).
Avec la communication radio unidirectionnelle, il peut y avoir un nombre illimité de correspondants travaillant à la réception.
La radio bidirectionnelle est une transmission dans les deux sens. En même temps, chaque correspondant dispose d'un récepteur et d'un émetteur reliés au dispositif d'antenne, qui forment ensemble une station radio.
Le processus d'échange radio comprend les opérations suivantes :
appeler un, plusieurs ou tous les correspondants ;
- transmission de messages ;
- fin d'émission.
L'opérateur appelant la station radio avant de commencer l'échange radio doit écouter l'air et s'assurer qu'il n'y a pas un seul r / st. n'émet pas sur cette fréquence. En passant à l'antenne sans l'écouter, vous pouvez interrompre une émission déjà commencée. Si le canal de communication est libre, l'opérateur émet un signal sonore. L'ordre d'échange radio dépend du nombre de correspondants appelés pour la communication. Donc, si la connexion p / est établie avec un p / st.: "31, je suis l'Irtysh, comment entends-tu? Je suis l'Irtysh, à toi." Dans les réseaux radio qui fonctionnent en permanence sur les radios, le mot "réception" se termine par : appel, texte d'un radiogramme, réponse à un radiogramme reçu. Réponse: "Irtysh, j'ai 31 ans, Irtysh, j'ai 31 ans. J'entends (bon, satisfaisant ou mauvais) I, 31 ans, accueil." En cas de mauvaise audition, un appel ou une réponse peut être transmis 2 à 3 fois sans interruption. Transmission d'un radiogramme : "31, je suis l'Irtysh (texte du radiogramme) je suis l'Irtysh, réception." Réponse : "Irtysh, I-31, entièrement accepté (ou veuillez répéter) I-31, à vous." L'accusé de réception indique la fin de l'échange radio Envoi d'un message à tous les p/st. réseaux de radio : "Attention à tous, je suis l'Irtych, attention à tous, je suis l'Irtych, préparez-vous pour la réception, je suis l'Irtych, réception." Une minute plus tard, le message est transmis deux fois. Lors d'une telle émission, aucune radio n'a le droit d'émettre. Une confirmation sans demande supplémentaire n'est pas requise. Toutes les exigences du correspondant de la gare principale sont obligatoires pour les autres correspondants et sont soumises à une exécution immédiate et exacte.
Chaque correspondant du système de radiocommunication doit disposer et utiliser des données radio cohérentes. En général, les données radio d'un système de radiocommunication comprennent : - les indicatifs d'appel des stations radio ; - fréquences de travail et de réserve (canaux); - heures d'ouverture; - le type d'équipement utilisé et son emplacement.
Le processus de communication radio bidirectionnelle, au cours duquel des messages sont transmis et reçus, est appelé trafic radio.
L'échange radio, selon le contenu des informations transmises, est divisé en deux types.
1. Dans le processus d'échange radio officiel, les mots, phrases et expressions établis par les documents constitutifs sont transmis, qui assurent l'appel du correspondant, sa réponse, l'évaluation de la qualité du canal radio, la mise en œuvre de mesures pour améliorer la qualité de réception (si nécessaire) et la fin de la session de communication radio.
2. Au cours de l'échange radio opérationnel, des informations opérationnelles sont transmises. L'échange radio opérationnel, contrairement à l'officiel, n'est pas strictement réglementé, les messages sont transmis sous une forme arbitraire, mais brève et compréhensible.
Lors de la réalisation d'échanges radio, certaines règles doivent être respectées.
Dans les réseaux radio et les directions radio, la radio du senior officiel(société de sécurité privée senior) est la principale. Elle est responsable du contrôle de la conformité. règles établies et la procédure d'échange radio par tous les correspondants, ainsi que pour prévenir les violations du travail en ondes. Ses commandes et instructions concernant le trafic radio s'imposent à toutes les stations radio du réseau radio.
Les stations de radio ne peuvent être syntonisées que sur les fréquences (canaux de fréquence) indiquées dans les données radio. Le travail sur la transmission (passer à l'antenne) est autorisé après avoir écouté le canal radio et établi le fait qu'il n'est pas occupé.
L'appel des correspondants doit être effectué en utilisant les indicatifs d'appel attribués, dont les informations sont également disponibles dans les données radio.
En raison de la possibilité importante d'interception des messages transmis par voie hertzienne en clair, il est strictement interdit d'échanger les informations suivantes :
- pouvant entraîner la divulgation de secrets officiels, d'État ou militaires ;
- sur la situation opérationnelle ;
- sur la nature des activités opérationnelles en cours et la situation spécifique ;
- sur le déploiement d'installations importantes de l'État et de la défense ;
- sur les postes et les noms de famille les personnes responsables société de sécurité privée, service de police, administrations municipales et de district ;
- l'ordre de protection des objets.
Les exceptions incluent les cas: catastrophes naturelles, incendies, ainsi que les cas où une situation est créée qui constitue une menace pour la vie et la santé des personnes.
Il est interdit d'utiliser les canaux radio d'une société de sécurité privée pour l'échange d'informations à caractère domestique, privé, ainsi que toute autre information sans la décision des agents habilités.
Il est strictement interdit de travailler avec des données radio arbitraires ou déformées, ainsi que leur modification intempestive ;

Règles de gestion des stations de radio
La radio est obtenue par un agent de sécurité privé contre signature du responsable de la radio. L'utilisateur est personnellement responsable de la sécurité et du bon fonctionnement de la radio.
L'utilisateur est tenu de garder la radio avec lui à tout moment, de ne pas la donner à qui que ce soit sans l'autorisation du responsable de la radio.
La station radio doit être protégée des chocs, des chutes et de l'exposition au milieu aquatique.
Lors de l'utilisation, la radio doit être positionnée de manière à ce que l'antenne soit en position verticale. Lorsqu'elle est transportée, l'antenne radio ne doit pas être près du corps et doit être aussi verticale que possible. Assurez-vous de le positionner de manière à ce que rien ne puisse accidentellement toucher le bouton de transfert. Lorsque vous transportez un talkie-walkie dans un sac, etc., il est préférable d'éteindre la radio. Il n'est pas recommandé de porter une station de radio à la ceinture et derrière la ceinture, ainsi que dans la poche de votre pantalon, car cela conduit facilement à casser l'antenne. Et la station de radio s'éteint et se perd. Le meilleur endroit pour transporter la radio est dans la poche de poitrine gauche.
S'il n'y a pas de communication, de piles faibles ou d'autres problèmes, contactez immédiatement la personne en charge de la radio. Peut-être qu'il résoudra le problème, remplacera l'alimentation ou résoudra le problème.

Schéma d'organisation des radiocommunications
Des canaux indépendants sont utilisés pour organiser la communication : l'un pour les services techniques, l'autre pour les établissements supérieurs (équipe), le troisième pour les agents de sécurité privés à l'intérieur de l'établissement (équipe).
Le contrôle, la coordination et l'assistance à la mise en œuvre des communications radio sont assurés par l'officier de service opérationnel de la société de sécurité privée, ses ordres sur la procédure de conduite des communications radio s'imposent à tous les participants à l'échange radio et ne sont pas sujets à discussion.
La communication radio est effectuée selon le schéma "abonné"<>"abonné". Les conférences téléphoniques ne sont pas possibles. En l'absence de liaison directe entre deux abonnés, la communication peut s'effectuer par l'intermédiaire de l'officier de permanence opérationnelle ou par l'intermédiaire du troisième abonné radio sur ordre de l'officier de permanence opérationnelle.
La priorité dans l'utilisation de la communication a un officier de service opérationnel, puis - les employés des services techniques, puis - les objets supérieurs (équipes).
L'officier de service opérationnel du PSC tient à jour une liste des indicatifs d'appel actifs en ondes à l'heure actuelle. En cas d'impossibilité de communiquer avec un abonné considéré comme actif, l'officier de permanence opérationnelle le note dans le journal et la prochaine fois que l'abonné non joignable apparaît à l'antenne, il lui transmet une liste d'indicatifs d'appel à partir desquels il y avait des appels "manqués".
L'officier de service opérationnel n'exerce pas les fonctions de mémoire de messages, sauf en cas d'urgence.
Les règles de communication radio et le règlement des radiocommunications sont obligatoires pour une exécution inconditionnelle par tous les participants au central radio. Un participant à l'échange radio qui n'accepte pas de se conformer aux exigences des règles et règlements ou les viole régulièrement n'est pas autorisé à effectuer des communications radio.

Règles radio
Dispositions de base :
1. Tout message doit contenir votre indicatif et un message sur la fin de la connexion.
2. Entre la fin du message de « quelqu'un d'autre » et le début du vôtre, vous DEVEZ faire une pause de MINIMUM 3 secondes, quelle que soit l'urgence avec laquelle vous devez transférer des informations.
3. Il est strictement interdit d'essayer d'interrompre la transmission de quelqu'un d'autre: si vous entendez que le canal de communication est maintenant occupé, N'ESSAYEZ PAS d'appuyer sur le bouton de transmission - par conséquent, ni vous ni l'abonné qui était en ondes à ce moment-là moment sera entendu.
Afin d'améliorer la qualité de la réception et d'éviter toute distorsion ou mauvaise compréhension des informations reçues, vous devez :
- avant de commencer la transmission, écouter la présence de trafic radio sur la fréquence à utiliser, l'absence de signal occupé afin d'exclure la possibilité d'interférence avec une transmission déjà en cours ;
- parler clairement et distinctement : la vitesse de parole ne doit pas dépasser 100 mots par minute ;
- maintenir le volume de transmission d'informations à un niveau constant ;
- avant le début de la transmission, appuyer et ne pas relâcher jusqu'à la fin du message l'interrupteur (tangente) de la transmission, en temps opportun pour éviter la possibilité de son "collage".

4. Il est interdit de tenter d'appeler quelqu'un plus d'une fois toutes les 30 secondes, en l'absence de réponse de l'abonné appelé ou de l'opérateur de la station de base : il est possible qu'au moment où vous essayez d'appeler quelqu'un, le canal est occupé par quelqu'un d'autre que vous ne pouvez pas entendre directement, et en essayant d'appeler fréquemment, vous interférerez avec d'autres abonnés à la radio.
5. Interdit sans urgence intervenir dans la conversation de quelqu'un d'autre en utilisant des commandes techniques.
6. Il est interdit de répondre à un appel qui ne vous est pas adressé. Si vous avez besoin d'un abonné qui appelle actuellement quelqu'un d'autre, attendez la fin de son dialogue avec un autre abonné ou vérifiez que l'appel n'est pas pris en attendant au moins 15 secondes, puis appelez-le.
7. Il est interdit de passer en ondes sous l'indicatif d'appel de quelqu'un d'autre. La seule exception est l'opérateur de la station de base lors du relais des messages.
8. Rappelez-vous : si les règles disent d'ATTENDRE, cela DOIT être fait, peu importe à quel point vos informations peuvent sembler urgentes ; en cas de violation des règles, il faudra évidemment beaucoup plus de temps pour rétablir l'ordre sur les ondes et avoir la possibilité d'ENTENDRE vos informations que d'attendre l'heure de début régulière de la transmission.
9. En raison de l'utilisation d'indicatifs d'appel principalement numériques, il est fortement déconseillé de confirmer la réception des informations et de mettre fin à la connexion avec le code "zéro", ainsi que d'utiliser d'autres codes numériques. Utilisez d'autres abréviations pour cela.
10. Si des indicatifs d'appel inconnus apparaissent sur les ondes, n'essayez pas de savoir qui c'est et de mettre les choses en ordre - il y a un opérateur de station de base pour cela. Il est préférable, si possible, d'arrêter les négociations pendant quelques minutes et d'attendre des éclaircissements de l'opérateur de la station de base.

Procédure de communication
Appeler et répondre à un appel.
1. Pour appeler un abonné, vous devez appuyer sur le bouton de transmission, ATTENDEZ une seconde, répétez l'indicatif de l'abonné APPELÉ DEUX FOIS, dites votre indicatif d'appel, dites "RECEPTION", relâchez le bouton de transmission.
Exemple : "GROM, GROM, JE SUIS UN FAUCON, VEUILLEZ CONTACTER"
Attendre après avoir appuyé sur le bouton de transmission est nécessaire car la plupart des radios ont un léger retard dans la transmission, ce qui entraîne la perte des premiers mots de votre message.
Une double répétition de l'indicatif d'appel de l'abonné appelé est nécessaire car il n'est pas toujours aisé pour un opérateur radio non professionnel de capter immédiatement son indicatif d'appel.
2. Pour répondre à l'appel, attendez que l'appelant ait fini de transmettre, ATTENDEZ 3 à 5 secondes, appuyez sur le bouton d'envoi, attendez une seconde, donnez l'indicatif d'appel de la personne qui vous a appelé, donnez votre indicatif d'appel, dites "ON RÉCEPTION", relâchez le bouton d'envoi et attendez le message de l'abonné de l'appelant.
Exemple : "FALCON, JE SUIS GROM, EN LIGNE."
3. Après avoir répondu à l'appel, appuyez sur le bouton d'envoi, attendez une seconde, donnez l'indicatif d'appel de l'appelé, votre indicatif d'appel, le texte de votre message, lorsque le message est terminé, dites "reçu", relâchez le bouton d'envoi.
Exemple : "Tonnerre, je suis un FAUCON, LA VOITURE ARRIVERA DANS UNE HEURE, RÉCEPTION."
4. Après avoir reçu le message, vous devez soit répondre au message, soit confirmer la réception des informations et mettre fin à la connexion avec la mention « compris, fin de connexion ».
Exemple 1 : "FALCON, JE SUIS GROM, ENVOIE UN AUTRE GARDE AVEC LA VOITURE, FIN DE COMMUNICATION."
Exemple 1 : "FALCON, JE SUIS GROM, JE VOUS COMPRENDS, FIN DE COMMUNICATION."
N'oubliez pas qu'il est plus facile de passer 5 secondes à accuser réception que de perdre environ une minute à recevoir un rappel juste pour vous assurer que vous avez bien reçu l'information.

COMMENT ASSURER DES COMMUNICATIONS RADIO DE HAUTE QUALITÉ SUR LES OBJETSavec des mécanismes électriques en marche et en présence d'objets métalliques perturbateurs ?
Les mécanismes électriques sont une source d'interférences à large bande dans la gamme de fréquences de 25 MHz à 100 MHz, et les gros objets métalliques ont un effet de blindage, réduisant le niveau du signal radio de l'émetteur au récepteur. L'amélioration de la qualité de la communication radio est réalisée en augmentant le rapport du niveau de signal utile au niveau d'interférence dans le chemin de réception.
Le moyen le plus efficace pour augmenter le niveau du signal utile (à la puissance d'émission installée) est d'augmenter le gain et la qualité de l'accord des antennes résonnantes aux fréquences d'émission et de réception.
Pour réduire le niveau d'interférence à large bande, des antennes résonnantes finement réglées sont utilisées : Cependant, le moyen le plus fondamental consiste à augmenter les fréquences de communication. Par exemple, si des stations de radio de la gamme de fréquences civiles de 27 MHz ou des fréquences de 22 à 48 MHz sont utilisées dans l'installation, les moteurs électriques à proximité, les réseaux électriques de contact, les ordinateurs, etc. ont un fort effet d'interférence sur la réception des signaux. Vous pouvez vous éloigner de l'influence de ces interférences en utilisant les stations radio de la gamme 433 - 434 MHz.
Pour réduire l'effet de blindage des objets métalliques situés sur les objets, et donc pour augmenter le niveau du signal utile à l'entrée du récepteur, il est proposé d'installer des antennes de base sur des dispositifs de mât d'une hauteur de 4,5 m à 18 m.
Pour minimiser les pertes dans le câble reliant l'antenne de base à la radio, notre société recommande l'utilisation de câbles coaxiaux haute fréquence à faibles pertes.

Les raisons possibles de la courte portée des communications radio sont des facteurs objectifs et subjectifs. Les facteurs objectifs comprennent le terrain, les conditions météorologiques.
Les éléments subjectifs (ceux qui peuvent être modifiés) sont le choix de l'équipement, la manière dont il est installé et l'expérience de l'interprète.
Temps pas correct, mais l'influence du terrain peut parfois être réduite en augmentant la hauteur de l'antenne.
Les principales raisons de la réduction de la portée de communication :
- dysfonctionnement du matériel émetteur ou récepteur ;
- un mauvais réglage de l'antenne ou son dysfonctionnement ;
- la hauteur de l'antenne est faible, la réflexion du signal émis vers le ciel ou l'amortissement contre un obstacle ;
- remplir le câble d'eau ; court-circuit, perforation de tresse, torsion de câble ; grand emballage de câble excédentaire ;
- utilisation de connecteurs de fréquences et de résistances inappropriées, câblage incorrect des connecteurs terminaux.

Pourquoi les batteries des radios portables s'épuisent-elles rapidement ? Raisons possibles décharge rapide de la batterie :
- réglage incorrect de l'antenne de la station de radio (pour éviter le bruit et les interférences, les stations de radio sont syntonisées sur le canal moyen, dont la fréquence peut ne pas coïncider avec celle de votre travail );
- panne de l'antenne, sous-rotation du connecteur de fixation de l'antenne ;
- dysfonctionnement de l'étage terminal de l'émetteur ;
- vieilles batteries (plus d'un an de fonctionnement) ;
- refroidissement excessif de la station radio lors d'un fonctionnement en hiver sans capot de protection ;
- l'utilisation de batteries de type doigt de différentes capacités dans une station de radio.