Detalles específicos de la construcción de sistemas de seguridad perimetral.
Especificidades de los sistemas de seguridad perimetrales de edificios
El artículo que le presentamos abre una serie de publicaciones dedicadas al uso eficaz de los equipos técnicos de seguridad (TSF) modernos, principalmente perimetrales, en los sistemas de seguridad de diversos objetos. Dado que el precio de los complejos perimetrales es bastante elevado, los autores prestan gran atención a las recomendaciones para la construcción óptima de los sistemas, teniendo en cuenta las características específicas de los objetos.
Clasificación de los objetos de protección
Por grado de importancia, y por lo tanto confiabilidad de la seguridad, los objetos generalmente se dividen en categorías, por ejemplo: particularmente importante (0B), importante, de propósito general, etc.
Las consecuencias de las acciones de los infractores se evalúan según el grado de daño causado al objeto, el medio ambiente y las estructuras públicas.
El impacto de los atacantes en instalaciones 0V (algunas instalaciones militares, nucleares peligrosas, complejos de combustible y energía, empresas químicas y otras con producción peligrosa) puede tener consecuencias graves e irreparables asociadas con daños a la salud y la vida. de las personas, la ecología, etc. Estos daños a menudo no pueden evaluarse en términos monetarios.
Las acciones de los infractores en instalaciones industriales y comerciales (IC) pueden provocar daños, que normalmente se evalúan en términos monetarios.
Características de las tareas de protección para varios tipos de objetos
En caso de penetración en 0B, los actos de sabotaje más probables tienen como objetivo destruir la instalación, alterar su funcionamiento normal, así como acciones relacionadas con el robo de materiales nucleares, armas, información clasificada y la cantidad de daño puede aumentar. con el tiempo (por ejemplo, un aumento en el número de personas afectadas como resultado de una explosión en una instalación nuclear peligrosa).
En caso de entrada no autorizada a una PC, lo más probable es que los objetos actúen con fines egoístas y sólo en algunos casos — sabotaje, y la cantidad de daño tiende a disminuir con el tiempo.
De acuerdo con lo anterior, las acciones de las fuerzas de seguridad en 0B y otras instalaciones tienen algunas características específicas, cuya esencia es la siguiente.
En los objetos OV, el atacante debe ser neutralizado antes de que lleve a cabo la acción prevista.
En los objetos de PC, el infractor (si no está relacionado con un sabotaje o un acto de terrorismo) puede ser neutralizado tanto antes como inmediatamente después de la acción.
Otro factor importante que determina las características de las tareas del sistema de seguridad de la instalación es la posición inicial del intruso.
En los objetos 0B, el intruso (externo) se encuentra fuera del territorio del objeto, y la presencia de extraños en el área protegida es absolutamente inaceptable. La categoría de infractores internos no se considera aquí, ya que la identificación de personas propensas a diversas acciones ilegales entre los empleados de la instalación — función del servicio de seguridad de la instalación y está fuera del alcance de este artículo.
En las instalaciones de PC, un intruso potencial, en principio, tiene derecho a estar en el área protegida y no puede ser identificado como intruso hasta que se inicien acciones no autorizadas.
Principios generales para garantizar la seguridad de los objetos
En general, proteger un objeto consiste de implementar dos principios :
• identificación y evaluación de amenazas a la instalación;
• desarrollo e implementación de medidas de protección adecuadas.
Las medidas incluyen:
• control total de la entrada no autorizada al territorio de las instalaciones, edificios y locales;
• restricción y control del acceso de las personas a lugares «cerrados» edificios y locales con capacidad para documentar los resultados del control;
• detección de un atacante en las primeras etapas de su avance hacia el objetivo de la acción;
• evaluación de la situación;
• creación de obstáculos físicos a lo largo del camino de avance del intruso, proporcionando el retraso necesario para que las fuerzas de seguridad lo intercepten;
• tomar medidas inmediatas para desplegar fuerzas de seguridad y reprimir las acciones de los atacantes;
• Documentación en vídeo de las acciones del personal en áreas críticas de la instalación.
Los sistemas de seguridad perimetral desempeñan un papel importante a la hora de garantizar la implementación de las medidas consideradas.
Algunas características de la construcción de seguridad perimetral
La línea perimetral que recorre el exterior frontera del territorio del objeto, la primera y obligatoria en el sistema de seguridad.
El equipo de seguridad perimetral (PS) se utiliza en los casos en que:
• alrededor del objeto es necesario organizar una zona claramente regulada para garantizar la posibilidad de una influencia adecuada sobre los intrusos para neutralizarlos en los accesos al objeto de seguridad;
• es necesario delimitar claramente los límites del territorio de la instalación, incluso para aumentar la disciplina y el orden en la empresa.
Por lo general, los medios de seguridad perimetral se utilizan junto con cercas que marcan el límite del territorio de la instalación y así crean una cierta zona a su alrededor para garantizar la posibilidad de una influencia adecuada sobre el atacante para neutralizarlo, es decir, garantizan la legalidad. Validez de las acciones de seguridad dentro del área vallada.
El siguiente hecho habla a favor de la necesidad de construir líneas de alarma perimetrales tanto para objetos de 0V como para PC.
La ausencia de líneas de alarma perimetrales puede llevar a que el atacante no sea detectado a tiempo y las fuerzas de seguridad simplemente no tengan tiempo suficiente para neutralizarlo. Además, los límites impiden la retirada no autorizada de activos materiales de la instalación.
Zonas de seguridad funcionales
Al organizar la seguridad perimetral 0B de un objeto, su territorio interno (área protegida ) debe dividirse condicionalmente en varias zonas funcionales: detección, vigilancia, contención, derrota, en las que se ubican los medios técnicos correspondientes.
Área de detección (30) — una zona en la que se ubican directamente sensores perimetrales que detectan automáticamente un intruso y emiten una «señal de alarma» Las dimensiones de la sección transversal de la zona pueden variar desde varios centímetros hasta varios metros.
Zona de observación (ZZ) — está diseñado para monitorear, utilizando medios técnicos (televisión, radar, etc.), la situación en los accesos a los límites de la zona protegida y en su espacio, comenzando desde las fronteras.
Una zona de contención física (PZZ) está diseñada para detener a un intruso mientras se mueve hacia un objetivo o escapa. Se organiza con la ayuda de barreras de ingeniería que crean obstáculos físicos al movimiento de un atacante. Las barreras de ingeniería son varios tipos de vallas, marquesinas, espirales de cinta y alambre de púas, zanjas, barreras mecánicas, etc.
Cabe destacar que en muchos casos se combinan 30 y ZFS.
Zona de medios de neutralización y destrucción física (ZNP) — diseñado en consecuencia para neutralizar y derrotar a los atacantes. En la mayoría de los casos se encuentra en 30 y ZFS. En esta zona se colocan medios de influencia física, que generalmente se dividen en electrochoque, cegamiento (destellos), aturdimiento, asfixia, limitación de la posibilidad de libre circulación (espuma de endurecimiento rápido), medios de neutralización y destrucción — armas de fuego, campos minados, etc.
Optimización de la construcción de la SSB
A primera vista, parece que las tareas de seguridad se pueden resolver eficazmente alejando la valla exterior, ya que en este caso el atacante necesitará más tiempo para cubrir la distancia hasta el objetivo y, en consecuencia, quedará más tiempo para las acciones de seguridad. efectivo. Sin embargo, en este caso el perímetro del objeto se alarga. En consecuencia, aumentan los costos del equipo técnico y su funcionamiento, así como el número requerido de fuerzas de seguridad.
Arroz. 1. Un ejemplo del uso de herramientas de detección de varios tipos en áreas del perímetro de un objeto condicional
Así, al construir un sistema de seguridad eficaz (SSS ) de un objeto, es necesario solucionar el problema de optimizar la configuración y longitud del perímetro, número de líneas, elección de SO, barreras físicas (PB), medios de neutralización y destrucción, despliegue de personal de seguridad, etc.
En la práctica, en la inmensa mayoría de los casos, uno tiene que tratar con un objeto realmente existente y no con un objeto diseñado. Por lo tanto, al construir un sistema de seguridad, la tarea principal es minimizar los costos de creación y operación de sistemas de seguridad, guardias de seguridad y mantenimiento del personal de seguridad con una determinada eficiencia de protección y características (configuración, longitud, etc.) del perímetro existente.
Para muchas empresas, el problema del robo de bienes materiales arrojados por encima de la valla perimetral es relevante. Una forma obvia, pero no siempre la mejor, de solucionar este problema es aumentar la altura de la valla o la distancia al obstáculo desde el interior. Muchas veces es más recomendable utilizar para este fin CO perimetrales, situados en el interior de la valla a la máxima distancia de ésta. Esta disposición del CO proporciona las mejores condiciones para detener tanto a los intrusos que intentan transferir bienes materiales fuera del objeto o salir con ellos del área protegida, como a los intrusos externos.
Esto se explica por el hecho de que las fuerzas de seguridad pueden determinar la dirección del movimiento del intruso basándose en el orden de actuación de las unidades de seguridad situadas en diferentes fronteras.
La organización de una seguridad perimetral única de una empresa, que incluye varios objetos ubicados en un área designada de la PC, conectados por un solo ciclo tecnológico, es económicamente factible si la protección de los objetos individuales en los costos totales más que el perímetro total.
A la hora de decidir sobre la creación de seguridad perimetral, también se debe tener en cuenta que su ausencia en una empresa, que incluye varios edificios, no permite la implementación de condiciones en el territorio asignado que aseguren la implementación garantizada de su jurisdicción. En este caso, el infractor tiene la oportunidad de trasladar silenciosamente bienes materiales desde el territorio de la empresa al espacio exterior, lo que se clasifica como robo.
Un argumento adicional a favor de resolver el problema de la organización de la seguridad perimetral es que es un componente indispensable del sistema general, sin el cual es imposible organizar un sistema de acceso eficaz a la empresa. Su presencia proporciona una total garantía de entrada y salida de personal exclusivamente a través de puntos de control regulados. Esta es también una de las condiciones necesarias para organizar un registro efectivo del tiempo de trabajo del personal de una empresa que consta de varios edificios ubicados en un solo territorio, pero no conectados por pasillos cubiertos.
Un factor importante que impide la creación de un sistema de seguridad perimetral para objetos de PC es su costo relativamente alto. Por razones de viabilidad económica, se acepta que la seguridad perimetral de los objetos informáticos es necesaria cuando su coste no supera el 10% del coste de los bienes materiales protegidos. Por tanto, es necesario realizar una justificación detallada de la composición y estructura de la construcción de un complejo de medios técnicos de la línea de seguridad perimetral, en base a posibles amenazas, modelos de infractores y el concepto de organización de contraataque. Está previsto que estas preguntas se presenten en artículos posteriores.