что относится к средствам контроля удаленных объектов
СКУД — система контроля и управления доступом: назначение и применение на различных объектах
На закрытых объектах, таких как заводы, склады, лаборатории, а также общественные места, где требуется удостоверение личности, используют различные системы контроля. Частично они заменяют вахтера, но выполняют и ряд других функций: считают, сколько человек прошло через проходную, кто это был и в какое время.
Подобное оборудование называется СКУД и расшифровывается как система контроля и управления доступом. Помимо крупных холдингов и стратегически важных учреждений, СКУД применяется и в обычной жизни. Например, турникет в школе или в метро и всем привычный домофон.
Из чего состоит система СКУД
Принцип работы СКУД основан на сравнении информации в ее базе данных с тем, что «предъявляют» системе, прикладывая пропуск. Если информация полностью совпадает, турникет пропускает человека, если нет, ему сообщается, что доступ закрыт.
Это обеспечивается всего лишь тремя обязательными компонентами:
Идентификатор — носитель кода информации. Он распознает, к чему человек имеет доступ и в каком объеме. Обычно выпускается в форме брелока, «таблетки» (домофон), и пластиковой карты.
Но физические средства контроля имеют свои недостатки: их можно потерять или украсть. К более надежным методам относятся идентификация по паролю, по биометрии (отпечаток пальца, например), по сетчатке глаза и т. д.
Считыватель — взаимодействует с идентификатором. Прибор считывает с него данные физически (магнитная лента) или на расстоянии (распознавание лиц). В зависимости от сложности всего СКУД, содержит несколько контактов. Так, для того чтобы открыть дверь в жилой дом, достаточно только двух, а для контроля по отпечатку пальца нужен дополнительный контакт, распознающий рисунок.
Контроллер — связывает работу считывателя и идентификатора. Именно в нем располагается база данных, с которой считыватель сравнивает поступающую с идентификатора информацию. Он разрешает или отказывает в доступе. Иногда на предприятии применяют несколько считывателей, в этом случае их связывают в единую сеть и контроллер проверяет пропуск уже по нескольким базам данных.
Не редко в СКУД используют программное обеспечение — оно расширяет функциональность, но это не всегда необходимо. Как правило, его устанавливают учреждения с многоуровневой системой контроля: военные объекты, засекреченные лаборатории, государственные архивы и т. д.
Виды систем контроля
По типу и назначению СКУД бывает автономной, беспроводной и сетевой. Подробнее о каждой:
Для строгого контроля также используется видео распознавание лиц. За последнее время подобные системы усовершенствовались, и если раньше идентификация происходила по опорным точкам на лице (которые можно спрятать, надев маску), то современный видеоконтроллер рассматривает лицо целиком, и предметы одежды не могут скрыть черты и ввести в заблуждение систему.
Функции СКУД
Выше мы уже упомянули некоторые функции, теперь же рассмотрим их подробнее. Основной задачей систем контроля и управления доступом является:
Контроль и разграничение доступа
Представленная функция помогает осуществить:
Идентификация осуществляется посредством магнитной карты или биометрии, иногда помимо автоматизированных процессов, требуются документы (накладные, договора, предварительная договоренность с менеджером производства).
Автоматизация охраны на производстве
В отличие от человека, СКУД не уходит на обеденный перерыв, не болеет, не спит и не входит в положение работника, например, при утере пропуска. Помимо этого, система СКУД позволяет:
Кое-где СКУД совмещают с традиционным вахтером — это требуется, когда кроме служащих, учреждение посещает большой поток посторонних людей. Например, поликлиники, больницы, дни открытых дверей в учебных заведениях, музеи.
Учет рабочего времени сотрудника
Данная функция упрощает работу отдела кадров, и следит за соблюдением дисциплины на производстве. А также система регламентирует доступ сотрудников в нерабочее время и праздничные дни, что помогает соблюдать режим труда и отдыха. Учет рабочего времени выражается в:
Для доступа можно применять практически любой идентификатор, от «таблетки» домофона до биометрии и считывания сетчатки глаза.
Применение СКУД
В зависимости от назначения, интегрируемая система имеет свои особенности. СКУД может использоваться на таких территориях, как:
Ниже представлены особенности внедрения СКУД на перечисленных объектах.
Особенности СКУД для крупных предприятий
К подобным организациям относятся как заводы, банки, так и магазины с филиалами в разных городах, которыми управляют из головного офиса. И также СКУД используется для регулирования движения на дорогах — в светофорах.
Чем крупнее фирма, тем больше составляющих включается в систему контроля, и без ПО им никак не обойтись. Подробнее узнать об обеспечении пожарной безопасности производственного объекта можно в нашей статье.
Особенности СКУД для небольших магазинов, единичных офисов и гостиниц
В малом и среднем бизнесе применяются, как правило, автономные СКУД, отслеживающие проход сотрудников и посетителей. Система упрощена тем, что количество КПП сильно меньше, чем у корпораций: часто бывает достаточно одного-двух пропускных пунктов, например, главный и служебный вход.
Для гостиниц необходима видеофиксация в общественных помещениях и индивидуальное программирование для ключей от жилых номеров. Это обеспечит управление и безопасность постояльцев и поможет наладить сервисное обслуживание.
Особенности СКУД для образовательных учреждений
Главной целью СКУД в школах или университетах, является ограничение доступа посторонних лиц. Контроль осуществляется с помощью турникета и магнитного пропуска. Это обеспечивает:
Данные сохраняются в электронном журнале, что позволяет отслеживать посещение занятий и дает представление об успеваемости ученика.
Особенности СКУД для мест проезда транспорта, парковок и автостоянок
Для функционирования и организации движения, СКУД должна выполнять следующие функции:
В целом принцип работы аналогичен сетевому СКУД.
Заказ СКУД в компании ПожСистемСтрой
Основное направление деятельности нашей фирмы — обеспечение пожарной безопасности на крупных производствах. Мы проводим аудиты, устанавливаем системы контроля и управления доступом, охранные системы безопасности, предоставляем услуги по установке видеонаблюдения и другие виды работ, которые уберегут вас от штрафов при проверках и спасут во время пожара.
Чтобы получить бесплатную консультацию по ассортименту, доставке и монтажу, звоните по номеру телефона, указанному на сайте, или заполните форму, и менеджер с вами свяжется.
Работаем в Москве и Подмосковье, при договоренности выезжаем в города РФ.
Что относится к средствам контроля удаленных объектов
от 6 мая 2019 года N 196
Собрание законодательства Российской Федерации, 2017, N 31 (ч.I), ст.4736.
в Министерстве юстиции
регистрационный N 54801
Приложение
от 6 мая 2019 года N 196
Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
I. Общие положения
2. К средствам ГосСОПКА относятся:
криптографические средства защиты информации, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак.
Средства ГосСОПКА реализуются одним или несколькими техническими, программными и программно-аппаратными средствами.
II. Требования к средствам ГосСОПКА
3. Средства ГосСОПКА должны соответствовать следующим требованиям:
3.1. В средствах ГосСОПКА должна быть исключена возможность удаленного управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры и (или) работниками привлекаемой в соответствии с законодательством Российской Федерации субъектом критической информационной инфраструктуры организации, осуществляющей лицензируемую деятельность в области защиты информации.
3.2. В средствах ГосСОПКА должна быть исключена возможность несанкционированной передачи обрабатываемой информации лицам, не являющимся работниками субъекта критической информационной инфраструктуры и (или) работниками привлекаемой в соответствии с законодательством Российской Федерации субъектом критической информационной инфраструктуры организации, осуществляющей лицензируемую деятельность в области защиты информации.
3.3. Средства ГосСОПКА должны иметь возможность модернизации российскими организациями, не находящимися под прямым или косвенным контролем иностранных физических лиц и (или) юридических лиц.
3.4. Средства ГосСОПКА должны быть обеспечены гарантийной и технической поддержкой российскими организациями, не находящимися под прямым или косвенным контролем иностранных физических лиц и (или) юридических лиц.
3.6. В средствах ГосСОПКА должны быть реализованы функции безопасности в соответствии с главой VIII настоящих Требований.
III. Требования к средствам обнаружения
4. Средства обнаружения должны обладать следующими функциями:
автоматический анализ событий ИБ и выявление компьютерных инцидентов;
повторный анализ ранее зарегистрированных событий ИБ и выявление на основе такого анализа не обнаруженных ранее компьютерных инцидентов.
5. При осуществлении сбора и первичной обработки событий ИБ средства обнаружения должны обеспечивать:
удаленный и (или) локальный сбор событий ИБ;
обработку поступающих событий ИБ и сохранение результатов их обработки;
сохранение информации о событиях ИБ, в том числе в исходном виде;
сбор информации непосредственно от источников событий ИБ, из файлов либо посредством агентов, размещенных на отдельных источниках событий ИБ;
встроенную поддержку различных источников событий ИБ и возможность разработки дополнительных модулей, обеспечивающих получение информации от новых источников событий ИБ.
6. При осуществлении автоматического анализа событий ИБ и выявления компьютерных инцидентов средства обнаружения должны обеспечивать:
отбор и фильтрацию событий ИБ;
выявление последовательностей разнородных событий ИБ, имеющих логическую связь, которые могут быть значимы для выявления возможных нарушений безопасности информации (корреляция) и объединение однородных данных о событиях ИБ (агрегация);
выявление компьютерных инцидентов, регистрацию методов (способов) их обнаружения;
возможность корреляции для распределенных по времени и (или) месту возникновения событий ИБ;
возможность корреляции для последовательности событий ИБ;
возможность просмотра и редактирования правил корреляции, а также обновления и загрузки новых правил;
автоматическое назначение приоритетов событиям ИБ на основании задаваемых пользователем показателей.
7. При осуществлении повторного анализа ранее зарегистрированных событий ИБ и выявления на основе такого анализа не обнаруженных ранее компьютерных инцидентов средства обнаружения должны обеспечивать:
выявление связей и зависимостей между событиями ИБ, зарегистрированными в установленном интервале времени, и новыми или измененными методами (способами) выявления компьютерных инцидентов;
выявление связей и зависимостей между событиями ИБ и полученными ранее сведениями о контролируемых информационных ресурсах и (или) о состоянии защищенности;
возможность настройки параметров проводимого анализа;
проведение поиска не обнаруженных ранее компьютерных инцидентов с использованием новых методов (способов) выявления компьютерных инцидентов;
хранение агрегированных событий ИБ не менее шести месяцев.
IV. Требования к средствам предупреждения
8. Средства предупреждения должны обладать следующими функциями:
сбор и обработка сведений об инфраструктуре контролируемых информационных ресурсов и справочной информации;
формирование рекомендаций по минимизации угроз безопасности информации;
учет угроз безопасности информации.
9. При осуществлении сбора и обработки сведений об инфраструктуре контролируемых информационных ресурсов и справочной информации средства предупреждения должны обеспечивать:
9.1. Сбор и обработку сведений об инфраструктуре контролируемых информационных ресурсов, включающих информацию:
об архитектуре и объектах контролируемых информационных ресурсов (сетевые адреса и имена, наименования и версии используемого ПО);
о выполняющихся на объектах контролируемых информационных ресурсов сетевых службах;
об источниках событий ИБ.
9.2. Сбор и обработку справочной информации:
о показателе доверия (репутации) сетевых адресов, доменных имен, серверов электронной почты, серверов доменных имен;
о владельцах сетевых адресов, доменных имен, серверов электронной почты, серверов доменных имен;
о местоположении и географической принадлежности сетевых адресов;
об известных уязвимостях используемого ПО;
о компьютерных сетях, состоящих из управляемых с использованием вредоносного ПО средств вычислительной техники, включая сведения об их управляющих серверах.
9.3. Возможность добавления, просмотра и изменения сведений об инфраструктуре контролируемых информационных ресурсов и справочной информации.
10. При осуществлении сбора и обработки сведений об уязвимостях и недостатках в настройке ПО, используемого в контролируемых информационных ресурсах, средства предупреждения должны обеспечивать:
сбор данных о дате и времени проведения исследования контролируемых информационных ресурсов;
формирование перечня выявленных уязвимостей и недостатков в настройке используемого ПО (для каждого объекта контролируемого информационного ресурса);
возможность статистической и аналитической обработки полученной информации.
Нормативные правовые акты, организационно-распорядительные документы, нормативные и методические документы и подготовленные проекты документов по технической защите информации
Приказ ФСТЭК России от 15 февраля 2017 г. N 27
302 КБ | 5464 | |
969 КБ | 2640 |
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ
ПРИКАЗ
15 февраля 2017 г. N 27
О ВНЕСЕНИИ ИЗМЕНЕНИЙ В ТРЕБОВАНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, УТВЕРЖДЕННЫЕ ПРИКАЗОМ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ОТ 11 ФЕВРАЛЯ 2013 Г. N 17
Внести в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608), изменения согласно приложению к настоящему приказу.
Федеральной службы по техническому
и экспортному контролю
приказом ФСТЭК России
15 февраля 2017 г. N 27
ИЗМЕНЕНИЯ,
КОТОРЫЕ ВНОСЯТСЯ В ТРЕБОВАНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, УТВЕРЖДЕННЫЕ ПРИКАЗОМ ФСТЭК РОССИИ ОТ 11 ФЕВРАЛЯ 2013 Г. N 17
1. В Требованиях о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608):
1) в абзаце втором пункта 3 слова «, Высшего Арбитражного Суда Российской Федерации» исключить;
2) в абзаце первом пункта 12 слова «и в ходе эксплуатации» заменить словами «, в ходе эксплуатации и вывода из эксплуатации»;
3) в абзаце втором пункта 14.2 слово «четыре» заменить словом «три», слово «четвертый» заменить словом «третий»;
в абзаце первом слова «, оснащенности и мотивации» исключить;
дополнить абзацем вторым следующего содержания:
«В качестве исходных данных для определения угроз безопасности информации используется банк данных угроз безопасности информации (bdu.fstec.ru), ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 53, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; 2015, N 4, ст. 641; 2016, N 1, ст. 211) (далее – банк данных угроз безопасности информации ФСТЭК России), а также иные источники, содержащие сведения об уязвимостях и угрозах безопасности информации.»;
после абзаца седьмого дополнить абзацами следующего содержания:
«стадии (этапы работ) создания системы защиты информационной системы;
требования к поставляемым техническим средствам, программному обеспечению, средствам защиты информации;
функции заказчика и оператора по обеспечению защиты информации в информационной системе;
требования к защите средств и систем, обеспечивающих функционирование информационной системы (обеспечивающей инфраструктуре);»;
слова «в случае их разработки по ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования» исключить;
6) в абзаце восьмом пункта 15.1 слова «параметры настройки» заменить словами «требования к параметрам настройки»;
7) абзац пятый пункта 15.3 исключить;
8) пункт 16.6 дополнить абзацем следующего содержания:
«По результатам анализа уязвимостей должно быть подтверждено, что в информационной системе отсутствуют уязвимости, содержащиеся в банке данных угроз безопасности информации ФСТЭК России, а также в иных источниках, или их использование (эксплуатация) нарушителем невозможно»;
9) пункт 17 дополнить абзацем следующего содержания:
«Проведение аттестационных испытаний информационной системы должностными лицами, осуществляющими проектирование и (или) внедрение системы защиты информации информационной системы, не допускается»;
10) пункт 17.2 дополнить абзацами следующего содержания:
«При проведении аттестационных испытаний должны применяться следующие методы проверок (испытаний):
экспертно-документальный метод, предусматривающий проверку соответствия системы защиты информации информационной системы установленным требованиям по защите информации, на основе оценки эксплуатационной документации, организационно-распорядительных документов по защите информации, а также условий функционирования информационной системы;
анализ уязвимостей информационной системы, в том числе вызванных неправильной настройкой (конфигурированием) программного обеспечения и средств защиты информации;
испытания системы защиты информации путем осуществления попыток несанкционированного доступа (воздействия) к информационной системе в обход ее системы защиты информации.»;
11) в пункте 17.4 слова «в случае окончания срока действия аттестата соответствия» заменить словами «по окончании срока действия аттестата соответствия, который не может превышать 5 лет,»;
12) дополнить пунктом 17.6 следующего содержания:
«17.6. Информационные системы, функционирующие на базе общей инфраструктуры (средств вычислительной техники, серверов телекоммуникационного оборудования) в качестве прикладных сервисов, подлежат аттестации в составе указанной инфраструктуры.
В случае, если информационная система создается на базе центра обработки данных уполномоченного лица, такой центр обработки данных должен быть аттестован по классу защищенности не ниже класса защищенности, установленного для создаваемой информационной системы.
При аттестации информационной системы должны использоваться результаты аттестации общей инфраструктуры оператора информационной системы.»;
13) пункт 25 изложить в следующей редакции:
«25. Организационные меры и средства защиты информации, применяемые в информационной системе, должны обеспечивать:
в информационных системах 1 класса защищенности – защиту от угроз безопасности информации, связанных с действиями нарушителей с высоким потенциалом;
в информационных системах 2 класса защищенности – защиту от угроз безопасности информации, связанных с действиями нарушителей с потенциалом не ниже усиленного базового;
в информационных системах 3 класса защищенности – защиту от угроз безопасности информации, связанных с действиями нарушителей с потенциалом не ниже базового.
Потенциал нарушителей определяется в ходе оценки их возможностей, проводимой при определении угроз безопасности информации в соответствии с пунктом 14.3 настоящих Требований.
Оператором может быть принято решение о применении в информационной системе соответствующего класса защищенности мер защиты информации, обеспечивающих защиту от угроз безопасности информации, реализуемых нарушителями с более высоким потенциалом.»;
14) пункт 26 изложить в следующей редакции:
«26. Технические меры защиты информации реализуются посредством применения средств защиты информации, в том числе программных (программно-аппаратных) средств, в которых они реализованы, имеющих необходимые функции безопасности. При этом:
в информационных системах 1 класса защищенности применяются средства защиты информации не ниже 4 класса, а также средства вычислительной техники не ниже 5 класса;
в информационных системах 2 класса защищенности применяются средства защиты информации не ниже 5 класса, а также средства вычислительной техники не ниже 5 класса;
в информационных системах 3 класса защищенности применяются средства защиты информации 6 класса, а также средства вычислительной техники не ниже 5 класса.
В информационных системах 1 и 2 классов защищенности применяются средства защиты информации, прошедшие проверку не ниже чем по 4 уровню контроля отсутствия недекларированных возможностей.
Классы защиты определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
В информационных системах применяются средства защиты информации, сертифицированные на соответствие обязательным требованиям по безопасности информации, установленным ФСТЭК России, или на соответствие требованиям, указанным в технических условиях (заданиях по безопасности). При этом функции безопасности таких средств должны обеспечивать выполнение настоящих Требований.»;
15) абзац пятый пункта 27 исключить.
2. В приложении N 1 к указанным Требованиям:
1) в абзаце первом пункта 1 слова «, четвертый класс (К4)» исключить;
2) абзац седьмой пункта 2 исключить;
3) в пункте 4 таблицу изложить в следующее редакции:
Что относится к средствам контроля удаленных объектов
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
СИСТЕМЫ ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ
Centralized security monitoring systems. Part 1. General statements
Дата введения 2016-01-01
Предисловие
1 РАЗРАБОТАН Федеральным казенным учреждением Научно-исследовательский центр «ОХРАНА» Министерства внутренних дел Российской Федерации (ФКУ НИЦ «ОХРАНА» МВД России), Главным Управлением вневедомственной охраны Министерства внутренних дел Российской Федерации (ГУВО МВД России) и Федеральным государственным унитарным предприятием «Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении» (ВНИИНМАШ)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 234 «Системы тревожной сигнализации и противокриминальной защиты»
5 ПЕРЕИЗДАНИЕ. Сентябрь 2019 г.
1 Область применения
Настоящий стандарт устанавливает общие положения для СЦН и основные термины и определения для формирования единого технического языка в области СЦН с перспективой его применения в разработке нормативно-технической документации на СЦН.
Настоящий стандарт устанавливает состав СЦН.
Настоящий стандарт не устанавливает общих технических требований для СЦН и их компонентов.
2 Термины и определения
В настоящем стандарте применены следующие термины с соответствующими определениями:
2.1 автоматизированное рабочее место, АРМ: Персональное рабочее место, обеспечивающее автоматизацию взаимодействия сотрудника пункта централизованной охраны (мониторингового центра) с СЦН.
2.2 база данных, БД: Систематизированная совокупность данных, представленная на машиночитаемых носителях, содержащая информацию о функционировании СЦН.
2.3 извещатель охранный: Техническое средство, предназначенное для формирования тревожного извещения автоматическим или ручным способом при обнаружении проникновения (попытки проникновения) или других криминальных воздействий на охраняемый объект.
2.4 извещатель технологический: Техническое средство охраны, предназначенное для формирования извещения при обнаружении технологической угрозы на охраняемом объекте.
2.5 интерфейс: Совокупность средств и правил, обеспечивающая взаимодействие и сопряжение технических средств и модулей в составе системы централизованного наблюдения.
2.6 интерфейс объектовый: Интерфейс между устройствами подсистемы объектовой.
2.7 интерфейс подсистемы передачи информации: Интерфейс между подсистемой объектовой и подсистемой передачи информации.
2.8 интерфейс подсистемы пультовой: Интерфейс между подсистемой передачи информации и подсистемой пультовой.
2.9 канал передачи информации: Совокупность совместно действующих технических средств охраны и модулей и используемой(ых) сред(ы) передачи, осуществляющих обмен информацией между подсистемой(ами) объектовой(ыми) и подсистемой пультовой.
2.10 комплекс средств автоматизации пункта централизованной охраны, КСА ПЦО: Комплекс взамосвязанного прикладного программного обеспечения, предназначенный для автоматизации работы пункта централизованной охраны.
2.11 контроль и управление доступом, КУД: Комплекс мероприятий, направленных на недопущение несанкционированного доступа.
криминальная угроза: Угроза, связанная с несанкционированным проникновением на охраняемый объект (объект защиты) и/или совершением на его территории противоправных действий, в том числе террористических.
2.13 локально-вычислительная сеть: Входящие в состав пультовой подсистемы взаимосвязанные вычислительные ресурсы (компьютеры, серверы), сетевое оборудование и другие устройства, объединенные в информационно-вычислительную систему.
2.14 место хранения имущества граждан, МХИГ: Здание, строение, сооружение, помещение или отдельная часть помещения, принадлежащие по праву собственности или иному законному основанию гражданину, где хранится имущество, которым владеет гражданин.
2.15 модуль: Аппаратное, программное или аппаратно-программное средство, предназначенное для реализации заданных функций.
2.16 модуль приема-передачи: Модуль, предназначенный для обмена информацией между модемом пультовым и модулем управления
2.17 модуль управления: Программный модуль, предназначенный для информационного обмена между подсистемами объектовыми через подсистему передачи информации и распределения информационных потоков между составными элементами подсистемы пультовой.
2.18 модуль управления и индикации: Модуль, осуществляющий звуковое и/или визуальное информирование пользователя о состоянии компонентов подсистемы объектовой, а также принятия от него команд управления.
2.19 модем: Модуль, предназначенный для физического и информационного преобразования сигналов между двумя средами передачи.
2.20 модем объектовый: Модем, входящий в подсистему передачи информации, осуществляющий сопряжение с подсистемой объектовой.
2.21 модем пультовой: Модем, входящий в подсистему передачи информации, осуществляющий сопряжение с подсистемой пультовой.
(охранный) оповещатель: Техническое средство охранной сигнализации, предназначенное для оповещения людей о возникновении криминальной угрозы на охраняемом объекте.
2.23 охраняемый объект: Здание, помещение, территория, место хранения имущества граждан или иное ограниченное пространство, оборудованное техническими средствами охраны и модулями системы централизованного наблюдения.
2.24 подсистема объектовая: Составная часть системы централизованного наблюдения, предназначенная для обнаружения криминальных угроз посредством контроля состояния технических средств безопасности и модулей охраняемого объекта и передачи тревожной, контрольно-диагностической, служебной, видео- и другой информации в подсистему передачи информации.
2.25 подсистема передачи информации: Составная часть системы централизованного наблюдения, предназначенная для передачи информации между подсистемами объектовыми и подсистемой пультовой и представляющая собой совокупность совместно действующих технических средств и модулей, объединенных каналами передачи информации.
2.26 подсистема пультовая: Составная часть системы централизованного наблюдения, предназначенная для приема, обработки, регистрации, представления в заданном виде и хранения тревожной, контрольно-диагностической, служебной, видео- и другой информации, сформированной на охраняемом(ых) объекте(ах) и принятой от подсистем(ы) объектовых(ой), подсистем(ы) передачи информации.
2.27 пункт централизованной охраны (мониторинговый центр), ПЦО: Структурное подразделение организации, обеспечивающей круглосуточную централизованную охрану объектов с применением систем(ы) централизованного наблюдения в целях организации оперативного реагирования при поступлении информации о проникновении (попытке проникновения), а также о возникновении криминальных и технологических угроз.
2.28 пульт централизованного наблюдения, ПЦН: Часть системы централизованного наблюдения в составе подсистемы пультовой на базе автоматизированного рабочего места дежурного оператора.
2.29 ретранслятор: Модуль подсистемы передачи информации, предназначенный для приема информации от подсистем(ы) объектовых(ой) или другого(их) ретранслятора(ов), преобразования сигналов и их передачи на последующий(ие) ретранслятор(ы) или подсистему пультовую, а также (при наличии обратного канала) организации обратной связи.
2.30 система передачи извещений, СПИ: Совокупность совместно действующих технических средств охраны, предназначенных для передачи по каналам связи и приема в ПЦО извещений о состоянии охраняемых объектов, служебных и контрольно-диагностических извещений, а также (при наличии обратного канала) для передачи и приема команд телеуправления.
2.31 система хранения данных, СХД: Комплексное программно-аппаратное решение по организации хранения базы данных системы централизованного наблюдения и предоставления доступа к ней.
2.32 система управления базами данных, СУБД: Совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием БД.
2.33 система централизованного наблюдения, СЦН: Совокупность программно-аппаратных средств и модулей, взаимодействующих в едином информационном поле, предназначенная для обнаружения криминальных и иных угроз на охраняемых объектах, передачи данной информации на ПЦО (мониторинговый центр), приема информации подсистемой пультовой и представления в заданном виде на ПЦН.
2.34 среда передачи: Физическая среда, по которой осуществляют передачу информации в виде электрических, электромагнитных, оптических и иных сигналов.
2.35 средство активной защиты: Техническое средство, предназначенное для психологического и/или физического воздействия на нарушителя, а также создания в окружающем пространстве условий, препятствующих осуществлению противоправных действий и привлечения внимания к охраняемому объекту или предмету охраны.
2.36 средство сбора и обработки информации: Модуль объектовой подсистемы, обеспечивающий прием информации от извещателей охранных и других технических средств охраны, предназначенный для обработки и отображения информации, управления средствами оповещения, управления взятием/снятием и передачи информации о состоянии охраняемого объекта на подсистему пультовую.
2.37 средство охранное телевизионное: Техническое средство охраны, предназначенное для размещения на охраняемом(ых) объекте(ах) для получения изображений и контроля состояния в целях обеспечения противокриминальной защиты.
средства контроля и управления доступом, средства КУД: Механические, электромеханические устройства и конструкции, электрические, электронные, электронные программируемые устройства, программные средства, обеспечивающие реализацию контроля и управления доступом.
средство охранного освещения: Осветительный прибор или устройство, предназначенное для освещения охраняемой зоны.
2.40 средства электропитания: Технические средства, обеспечивающие бесперебойное электропитание технических средств охраны и модулей, входящих в систему централизованного наблюдения.
2.41 техническое средство охраны, ТСО: Конструктивно законченное устройство, выполняющее самостоятельные функции, входящее в состав систем охранной и тревожной сигнализации, контроля и управления доступом, охранного телевидения, охранного освещения, оповещения и других систем, предназначенных для охраны объекта.
2.42 технологическая угроза: Реальная возможность наступления условий нанесения ущерба охраняемому(ым) объекту(ам) по причине возникновения процессов или явлений не криминального характера, таких как пожар, протекание воды и др.
3 Общие положения
3.1 Функциональный состав системы централизованного наблюдения
3.1.1 В приложении А приведена функциональная схема СЦН. Данная схема представляет собой совокупность базовых и дополнительных технических средств охраны и модулей, предназначенных для обеспечения функционирования СЦН, которые конструктивно могут быть выполнены как в виде отдельных самостоятельных устройств, так и выборочно сгруппированы или полностью объединены в одну аппаратно-программную платформу, что должно быть указано в сопроводительной технической документации на СЦН.
В функциональный состав СЦН входят:
— подсистема(ы) передачи информации;
— интерфейс подсистемы передачи информации;
— интерфейс подсистемы пультовой.