Page 1

№ 4/2011 (84) ®

www.bsm.com.ua

подписной индекс 40226

 КОНКУРЕНТНАЯ РАЗВЕДКА,  В ДЕОРЕ СТРАТОР,  ТЕСТИРОВАНИЕ АНТИВИРУСНЫХ ПРОДУКТОВ,  ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ ВИДЕОАНАЛИЗА,


ТОВ ”НОКК” Компанія "НОКК" пропонує нову розробку – Центр сертифікації ключів ВЕГА (ЦСК ВЕГА PKI), що реалізує побудову Інфраструктури відкритих ключів. Комплекс ЦСК ВЕГА PKI виконує: • генерацію ключів та сертифікатів х509v3 згідно з ДСТУ 41452002 (163 – 431 біт) та RSA; • виготовлення списків відкликаних сертифікатів (CRL) та підтримка протоколу OCSP; • надання послуг фіксування часу згідно з вимогами RFC 3161. Особливості реалізації ЦСК ВЕГА: • реєстр даних – SQL server та/або підключення до доменів ActiveDirectory (LDAP); • тонкий клієнт на платформі MS Internet Explorer 6.0 – 9.0; • протокол SSL/TLS на алгоритмах ДСТУ41452002 та ДСТУ ГОСТ 28147:2009; • криптопровайдер VegaCSP сумісний з Windows XP/Win7/Server 2003/2008 (x32, x64), забезпечує інтеграцію з Windows CryptoApi 2.0 та CNG; • підтримка PKCS#11 – сумісних криптотокенів; • локалізація WEBпорталу – українська, російська, англійська мови. Ліцензія: АГ №500760 від 13.09.2011 р. видана Адміністрацією Державної Служби спеціального зв’язку та захисту інформації України

02140, Україна, Київ, пр. Бажана,12, 4 під’їзд, офіс 2008, тел.: 5018220, 5018221, 5018223, тел./факс: 5018222, www.nokk.kiev.ua


СОДЕРЖАНИЕ

АКТУАЛЬНО № 4/2011 (84) Информационнорекламный практический журнал для тех, кому есть что защищать. Издается с 10 апреля 1996 года. © Журнал «Бизнес и безопасность», © Журнал «Бізнес і безпека» Рег. свид. КВ № 1347 от 27.03.95 г. Учредитель: Беленький С. Я. Гл. редактор: Беленький С. Я. Корректура: Павличенко В.П. Верстка и оформление: Бедная Н.Н. Oтдел рекламы: Козырева А. Я. Беленькая С. В. Кучмагра С. В. Oтдел распространения: Федоров С.Г. Отдел подписки: Лихачева Л. А. Oтдел маркетинга: Кучмагра С. В.

Адрес редакции: ул. Ревуцкого, 44, г. Киев. Для писем: 02140, а/я 100, г. Киев. Телефон редакции: (044) 501848822, факс: (044) 565896837. Email: post@bsm.com.ua http://www.bsm.com.ua © «Издательство «ШАНС»ООО ✰✰✰ Издательство может не разделять мнения автора, не ведет переписки с читателями, не возвращает и не рецен8 зирует материалы, не несет ответствен8 ности за содержание сообщений ин8 формационных агентств. Стиль оформления журнала и его со8 держание являются объектом авторского права и охраняются законом. Перепечат8 ка и иное их использование без разреше8 ния Издательства не допускаются. Рекламные материалы предоставляет рекламодатель. Рекламодатель самосто8 ятельно несет ответственность за досто8 верность предоставленных данных, со8 блюдение авторских прав и прав третьих лиц, наличие ссылок на лицензии и све8 дения о сертификации продукции и ус8 луг согласно действующего законода8 тельства. Издательство исходит из того, что Рекламодатель имеет право и пред8 варительно получил все необходимые для публикации разрешения. Передачей материалов Рекламодатель также свиде8 тельствует о передаче Издательству пра8 ва на изготовление, тиражирование и распространение рекламы. Претензии относительно качества и сроков выхода рекламы принимаются в течение 30 дней с момента публикации. ✰✰✰ Журнал отпечатан ООО «Типография «Литера» ул. Семьи Хохловых, 8 Заказ № 434 Печать офсетная. Бумага мелованая. Формат 60 х 84 1/8. Объем 10 усл. печ. стр. Подписано в печать 14.09.2011 г. Тираж 12 000 экз. Индекс в каталоге периодических изданий ГП «Пресса» — 40226. Периодичность: 6 номеров в год. Цена договорная. г. Киев — 2011

Детектор лжи; мировые тенденции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Автоматизированный депозитарий – новый банковский бизнес . . . . . . . . . . . . .4 Вийшов у світ довідник«Пожежна безпекаенергетичних підприємств» . . . . . . . . .7 КОНТРОЛЬ ДОСТУПА

Противоугонная автомобильнаясистема повышенной безопасности . . . . . . . . . .8 Реализация спектрального анализа в реальном масштабе времени . . . . . . . . . .9 Знищення документів, які містять конфіденційну інформацію . . . . . . . . . . . . . .11 Зарубіжний досвід реалізаціїправа на інформацію . . . . . . . . . . . . . . . . . . . . . .15 ТЕХНИЧЕ СКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Компания «ДИФЕНС» о новинках SATEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 ППК SATEL серий VERSA и CA – преемственность и преимущества . . . . . . . . .22 Cучасні технології пожежогасінняна прикладі вогнегасних пристроїв . . . . . . . . .24 Система контроля и управления доступом с нуля . . . . . . . . . . . . . . . . . . . . . .26 Шпионские приспособления из прошлого . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 Автономне енергопостачання з використанням технології когенерації . . . . . . . .34 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Конкурентная разведка в цикле консолидации информации . . . . . . . . . . . . . . .36 Изложение «ISO 31000:2009 Risk management – PRINCIPLES AND GUIDELINES» на русском языке . . . . . . . . . . . . . . . . . . . . .40 ЭКОНОМИЧЕ СКАЯ БЕЗОПАСНОТЬ

Краткое руководство по разработке концепции безопасности компании . . . . . .46 Зарубіжний досвід діяльності податкових органів у боротьбіз податковими правопорушеннями . . . . . . . . . . . . . . . . . . . . . . . . .51 Правові та організаційні засадифінансового моніторингуна фондовому ринку в Україні . . . . . . . . . . . . . . . . . . . . . . . . . . .55 ОХРАНА ОБЪЕКТОВ. ТЕЛОХРАНИТЕЛЬ

Обеспечение безопасности сотрудников охраны при работе с людьми с психическими расстройствами . . . . . . . . . . . . . . . . . .58 СВЯЗЬ

Мобильные телефоны – шпионы! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60 Секретные коды сотовой телефонии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 КОМПЬЮТЕР

Сравнительное тестированиеантивирусов от AVMComparatives.org . . . . . . . . . . .66 Тестирование антивирусного ПО . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Защита конфиденциальной информацииот внутренних угроз . . . . . . . . . . . . . .70 Мошенничество в сети Интернет . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73 СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ

Первый – потому что единственный! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Профессиональная беспроводная сеть сбора видеоинформации . . . . . . . . . . .78 Системы безопасности АЗС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 Встречайте новинку !Модельный ряд видеодомофонов ARNY . . . . . . . . . . . . . .86 Тенденции развития IPMвидео . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88 ПОЖАРНАЯ БЕЗОПАСНОСТЬ

Продукция и новые разработкидля пожарной и техногенной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 № 4/2011 Бизнес и безопасность 7


СОДЕРЖАНИЕ

Система техногенного и пожарного мониторинга . . . . . . . . . . . . . . . . . . . . . . .98 Турецкие системы безопасностина украинском рынке . . . . . . . . . . . . . . . . . . .99 Системи газового пожежогасіння: безпека, екологія, економіка,здоровий глузд . . . . . . . . . . . . . . . . . . . . . . . . .102 Современное производствопожарных рукавов в Украине . . . . . . . . . . . . . . . .105

ЭКОЛОГИЯ. ТЕХНОГЕННАЯ БЕЗОПАСНОСТЬ

Ядерна катастрофа на Фукусімській АЕС . . . . . . . . . . . . . . . . . . . . . . . . . . . .107 ПСИХОЛОГИЯ

Пропаганда як засіб інформаційного впливу на суспільну свідомість . . . . . . .114 Психологическая подготовка бойца . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 Особливості підбору керівних кадрів . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 ТОВАРЫ И УСЛУГИ

Зарегистрируйся... в 2011 Напоминаем последний раз

Зарегистрируйтесь на сайте www.bsm.com.ua Разместите логотип и данные о своей компании в действующем онлайнкаталоге. Ваша информация будет напечатана в трех рубриках справочника бесплатно. Ждем Ваши предложения и замечания по тел. 5014822, или e?mail: post@bsm.com.ua Разделы и рубрики находятся в стадии формирования.

Краткий перечень разделов справочника • Альпинистское. Скалолазное. Высотное оборудование. • Банковская безопасность. Сейфы. • Вентиляция и кондиционирование. • Видеонаблюдение. • Водолазное и подводное оборудование. Дайвинг. Навигация. • Дымоудаление. Пожаротушение. • Инженерно8технические средства безопасности и услуги. Монтаж, установка, обслуживание. • Кабель, провод. Монтажные материалы. Инструмент монтажный. Вспомогательное оборудование. • Кинология. • Компьютерная безопасность . • Контроль и управления доступом. Ограничение, Биомет8 рия, Домофоны. Досмотровое оборудование. • Медицинская безопасность . • Обучение, подготовка специалистов по безопасности. Учебные заведения. • Огнезащитные материалы и конструкции. • Оружие и спецсредства, боеприпасы. Взрывобезопасное оборудование. • Охрана объектов. Телохранитель.

8 Бизнес и безопасность № 4/2011

• Охранная, пожарная сигнализация. Оповещение. Управ8 ление эвакуацией. Звуковое оборудование. • Печати и штампы. • Правовая защита. Детективы, частный сыск. Адвокаты. Юристы. • Психология. • Специальный транспорт. • Страхование. • Связь: телефония, радиосвязь, спутниковая связь, пнев8 мопочта, навигация. • Техническая защита информации. Восстановление дан8 ных. (Организационно8 правовые. Инженерно 8техничес8 кие .Криптограф. Экранированные помещения. Средства защиты от НСД). • Умный дом. Интеллектуальное здание . • Охрана труда, экипировка, СИЗ, ткани, специальная одежда. Аварийно спасательное оборудование, снаряже8 ние и инструмент. • Экологическая и промышленная безопасность • Экономическая, информационная безопасность. Консал8 тинг. • Экспертиза. Оценка. • Электробезопасность. • Энергосбережение.


АКТУАЛЬНО

Детектор лжи: мировые тенденции

Волык А.Н., Президент МЛП

Интервью дал известный укра инский полиграфолог, директор компании “АргоА”, Президент Международной лиги полиграфо логов, Президент Международ ной ассоциации полиграфологов, член Американской ассоциации полиграфологов, Волык Андрей Николаевич. — Как обстоят дела на мировом по лиграфологическом рынке? — Хочу начать репортаж новостей с России, поскольку в этой соседней стране бушует «Великая полиграфологическая революция», от Калининграда до ПетропавловскаMКамчаM тского. Это очень важное положительное соM бытие в истории России. Находя поддержку на самом высоком правительственном уровM не, полиграф применяется в обязательном порядке при приеме на работу в МВД, ФСБ, органы разведки, Госнаркоконтроль, тамоM женные ведомства, Федеральную службу охM раны, прокуратуру и Федеральную службу исполнения наказаний, органы обороны и пограничной службы, на режимные объекты. В России детектор лжи играет очень важную роль в осуществлении прогрессивных реM форм правоохранительных органов. НаприM мер, несколько дней назад аттестационная комиссия в Воронежской области перепроM верила 48 стражей порядка на наличие просM тупков, в том числе преступлений коррупциM онной направленности. После проверки на детекторе лжи 41 милиционера уволили из органов внутренних дел. Радуют события, происходящие еще в одной соседней стране – Молдове, где в ближайшее время тестироM вание на детекторе лжи будет обязательным для всех, кто захочет поступить на службу в МВД, СИБ (Служба информации и безопасM ности), ЦБЭПК (Центр по борьбе с экономиM ческими преступлениями и коррупцией), таM можню, а также для желающих продвинуться по карьерной лестнице в этих учреждениях. Кроме того, в Молдове начинает динамично развиваться полиграфология и в частном

секторе. В июле этого года двенадцать стуM дентов из Министерства внутренних дел и Министерства обороны Ирака успешно заM вершили курс подготовки полиграфологов на американской военной базе «Forward OperatM ing Base» в Ираке. В августе 2011 года на выM шеупомянутой военной базе стартует первый в истории Ирака курс подготовки полиграфоM логов под руководством исключительно отеM чественных полиграфологов – четырех иракских сертифицированных специалистов детектора лжи. В ближайшее время идентичM ные полиграфологические курсы будут проM ведены на военных базах США в АфганистаM не. В Мексике идет конкретная «чистка» праM воохранительных органов благодаря крупной «армии» профессиональных полиграфологов, «вооруженных» сотнями новейших компьюM терных полиграфов производства америкаM нской компании Lafayette Instrument ComM pany. По данным министерства юстиции Мексики, только в июле текущего года 140 полицейских были уволены со службы. Из них, например, 7 осуждены за похищение людей, тяжкие убийства и вымогательство, 18 обвиняются в совершении преступлений, связанных с организованной преступностью, убийствами, грабежами и вымогательством, 74 провалили «проверку на достоверность информации», включающую тестирование на детекторе лжи. В июле в Тринидаде и Тобаго были уволены со службы 50 сотрудников службы охраны премьерMминистра Камлы ПерсадMБиссессар, что позволит стране сэM кономить порядка $8 млн. в год. Удержаться на своих высокооплачиваемых ($10M$25 тыс. в месяц) рабочих местах удалось лишь сотM рудникам, успешно прошедшим тестироваM ние на детекторе лжи. Украинский полиграM фологический рынок характеризуется послеM довательным развитием как в частном, так и в государственном секторах. Хочется отмеM тить стремительный рост профессиональноM го подхода к управлению персоналом в ДоM нецке. Все больше донецких бизнесменов приобретают у нас самые лучшие в мире поM лиграфы производства Lafayette Instrument Company с целью использования передовых методов психофизиологической детекции лжи в управлении персоналом. Кроме того, мы проводим полиграфологические проверM ки кандидатов на работу и работающего перM сонала (от уборщиц до руководящего состаM ва) для многих донецких частных предприяM тий. В результате ликвидации ряда высших учебных заведений МВД Украины, ряды поM лиграфологов скоро пополнятся образованM ными преподавателями, которым хорошо изM вестны все атрибуты полиграфа. — Поделитесь, пожалуйста, инфор мацией о новшествах в сфере по лиграфологии. — Американская компания Lafayette InstruM ment Company (контролирует 91% мирового рынка полиграфов, реализуя их во все 102 страны мира, где их применяют) выпустила

новое поколение сенсоров движений (датчиM ков тремора) тела, рук и ног, используемых в качестве аксессуара к компьютерным полигM рафам для выявления противодействий со стороны обследуемого лица во время обслеM дования на полиграфе. Данные приборы вопM лощают научноMобоснованные методы и техM нологии, благодаря которым полиграфологи способны отслеживать статистически сущеM ственные изменения от нормальной активM ности проверяемого на полиграфе лица. ЕсM ли все предыдущие модели сенсоров активM ности генерировали кривые в виде пиков и провалов, отражающих, в основном, значиM тельные движения обследуемого лица, то кривые новейших сенсоров активности похоM жи на волнистые кривые датчиков дыхания. Это не случайно – данные должны моделиM ровать фактическую активность всех датчиM ков. Например, данные кардиоMдатчика идут вверх и вниз с каждым сердцебиением, а данные пневмоMдатчика – вверх и вниз с каждым дыхательным циклом. С математиM ческой, статистической и научной точек зреM ния, наблюдение за нормальными дыхательM ными колебаниями в сенсорах движения явM ляется преднамеренным и желательным. Обследуемое лицо не может сидеть в полигM рафологическом кресле совершенно неподM вижно; всегда присутствует движение, свяM занное с нормальным дыханием. НаблюдеM ние за нормальными дыхательными колебаM ниями и их регистрация позволяют полиграM фологам математически вычислить дисперM сию нормальной активности. Следовательно, нормальную дисперсию можно сравнить стаM тистически с дисперсией сегментов подозM реваемых контрмер. Без наблюдения и региM страции нормальной дисперсии невозможно осуществлять статистическое сравнение. НаM ша профессия эволюционирует от модели практики, основанной на мнении эксперта, к научной модели практики, основанной на доM казательствах. В 2010 году полиграфологи добились вынесения приговора по делу о мультимиллиардном хищении имущества в Верховном Суде НьюMЙорка, показав Суду научные и статистические модели для выявM ления противодействий.

ДЕТЕКЦІЯ БРЕХНІ Перевірки на поліграфі •осіб, яких приймають на роботу •періодичні/планові працюючого персоналу •вибіркові/позапланові працівників •під час службових розслідувань

Продаж поліграфів компанії Lafayette Instrument Company (США) Підготовка поліграфологів від IPI (США) тел.: (044) 227A49A67, (067) 719A20A88 www.argoAa.com.ua; eAmail: argoainfo@gmail.com № 4/2011 Бизнес и безопасность 9


АКТУАЛЬНО

Автоматизированный депозитарий – новый банковский бизнес Опыт передовых банков показы вает, что обеспечение круглосу точного доступа к своим депо зитным ячейкам дает значи тельный приток новых клиен тов, что позволяет увеличить доходы от услуг депозитарного хранения и достаточно быстро окупить оборудование. Внедре ние нового направление в систе ме обслуживания клиентов, не только повышает собственный имидж банка, – фактически де позитарий превращается в весь ма выгодный банковский бизнес. К настоящему времени в пере довых странах уже установлено и работает несколько тысяч автоматизированных депозит ных хранилищ различных типов, и их количество продолжает расти. Что же такое автоматизированный депозитарий? Автоматическое депозитное хранили8 ще представляет собой полностью авто8 матическую систему роботизированных депозитных ячеек, расположенных в от8 дельном сейфе или хранилище с высо8 кой степенью защиты. По принципу действия система аналогична «автома8 тизированному складу» и включает в се8 бя: хранилище в виде защищенной конструкции, в котором на специаль8 ных стеллажах размещены мобильные депозитные ячейки, робот8манипуля8 тор, доставляющий депозитные ячейки к клиенту и обратно на стеллаж, и изо8 лированные клиентские кабины (зоны).

10 Бизнес и безопасность № 4/2011

Депозитная ячейка автоматического депозитария представляет собой метал8 лический ящик, с нагрузкой до 30 кг на ячейку. По размеру автоматическая система роботизированных депозитных ячеек может производиться в различных мо8 дификациях: Mini, Midi и Maxi. Моди8 фикации Mini и Midi поставляются как готовые устройства в специальном сей8 фе, стены которого соответствуют клас8 су безопасности Euro VII EX и могут быть легко установлены в стене подобно ATM8терминалу или как отдельно стоя8 щие устройства. Maxi конфигурируется в соответствии с требованиями заказчи8 ка и монтируется по месту в имеющемся хранилище или с использованием сер8 тифицированных защитных панелей. Зона хранилища депозитных ячеек полностью отделена от зоны доступа клиента. Возможен выбор вариантов размеров ячеек под индивидуальные пожелания клиента. Габариты ячеек позволяют хра8 нить папки размером более А 4. Ячейки с высотой более 80 мм могут содержать архивные папки с рычажным скорос8 шивателем.

Алгоритм работы Доступ клиента к своей депозитной ячейке происходит в служебной комна8 те (кабине клиента). После заказа ячей8 ки с использованием банковской кар8 точки и выбранного PIN8кода (в каче8 стве опции, возможна идентификация клиента по его биометрическим пара8 метрам) индивидуальная ячейка8бокс автоматически доставляется клиенту через выходной терминал. После закрытия ячейки бокс возвра8 щается в хранилище автоматически.


АКТУАЛЬНО

Преимущества Неограниченное время для доступа клиентов и скорость обслуживания Автоматический депозитарий – это полностью автоматизированная и ро8 ботизированная система, которая обес8 печивает клиенту доступ к хранимым документам и ценностям в порядке са8 мообслуживания с круглосуточным доступом без выходных и праздников. Благодаря интеллектуальному конт8 ролю системы транспортирования га8 рантируется очень быстрый доступ клиента к ячейке. Оба этих фактора, во8первых, эконо8 мят время клиента, а во8вторых, увели8 чивают «пропускную» способность системы. Снижение расходов на обслуживание клиентов Система автоматических депозита8 риев не только значительно снижает расходы банка по обслуживанию кли8 ентов, но и обеспечивает сервис, не8 доступный для традиционных депо8 зитариев. В частности, клиентам больше не8 нужно проходить достаточно утоми8 тельные процедуры идентификации при посещении депозитария и нахо8 диться в хранилище в обязательном присутствии работника банка. Банку же нет необходимости содержать до8 полнительный персонал для иденти8 фикации и сопровождения клиента. Экономия места В автоматическом депозитарии ячей8 ки скомпонованы намного плотнее, чем в традиционных депозитных хра8 нилищах поскольку: • для робота8манипулятора не нужны широкие проходы, рассчитанные на проход людей; • высота размещения ячеек не огра8 ничена человеческим ростом и поэ8

тому может использоваться вся вы8 сота помещения; • клиенты банка не имеют доступа непосредственно в депозитное хранилище, в связи с чем нет необ8 ходимости в строительстве и обустройстве дополнительного ук8 репленного преддепозитария и создания специальных рабочих мест (зон) для сотрудников банка, обслуживающих доступ клиентов в хранилище. Таким образом, для обеспечения ра8 боты автоматического депозитария требуется значительно меньше места, чем для традиционных систем депозит8 ных ячеек, что ведет к значительному сокращению расходов на аренду и обустройство дополнительных поме8 щений банка.

Вариантность выбора помещений Небольшие размеры автоматического депозитария, а также их поставка в сборно8разборных сейфовых оболоч8 ках необходимого класса защиты поз8 воляет размещать их не обязательно в подвальных помещениях, но и на пер8 вых этажах банковских помещений – в вестибюле, зоне самообслуживания, операционно8кассовом зале. Мобильность конструкции (для мо8 делей Mini и Midi) дает возможность перемещения хранилища в другое мес8 то (помещение, подразделение банка) Экономия времени для банка Работникам банка не требуется тра8 тить время на сопровождение клиентов в депозитное хранилище. Высвобож8 денное время позволяет персоналу бан8 ка сосредоточиться на оказании клиен8 там других видов банковских услуг. Конструкция автоматического депо8 зитария (для моделей Mini и Midi) дает возможность быстрой установки и за8 пуска в работу.

Экономия на оплате труда Обслуживание автоматического де8 позитария требует меньшей численнос8 ти банковского персонала, так как зна8 чительно упрощается процесс регист8 рации клиентов, автоматизируется процесс оплаты аренды депозитных ячеек, снижаются расходы на монито8 ринг системы и расходы на персонал для сопровождения клиентов. Экономия на учете В целом, система автоматических де8 позитариев позволяет в реальном вре8 мени передавать в головной офис банка данные о состоянии каждого депозита8 рия во всех отделениях и дополнитель8 ных офисах банка и унифицировать та8 кие ключевые процессы, как ведение архивов контрактов, внутренний аудит, отчетность и финансовый анализ. Та8 кая прозрачность недостижима, если в банке используются депозитные систе8 мы разных типов. Окупаемость На первый взгляд может показаться, что, хотя автоматический депозита8 рий и, безусловно, отличное техни8 чески решение, но очень дорогое. В первом приближении многие рассуж8 дают так: если усредненная цена 1 ячейки автоматического депозитария в несколько раз выше стоимости ана8 логичной по размерам ячейки тради8 ционной системы, то и затраты на инсталляцию комплекса автоматичес8 кого депозитария будут во столько же раз выше, чем хранилища традицион8 ного типа с механическими или электронными замками. Это ошибочный принцип расчета. По сравнению с традиционным депозита8 рием, уменьшение затрат начинается уже на этапе строительства. Для приме8 ра возьмем средний по размерам депо8 зитарий с объемом хранения 5008600 депозитных ячеек.

№ 4/2011 Бизнес и безопасность 11


АКТУАЛЬНО Для него потребуется построить хранилище площадью не менее 16 кв. м. К такому хранилищу необхо8 димы: преддепозитарий площадью не менее 6 кв. м, смотровой коридор не менее 10 кв. м, минимально 182 клиентские кабины по 385 кв. м. Итого банку потребуется площадь от 32 до 42 кв. м. Аналогичный по объе8 му хранения автоматический депо8 зитарий разместится на площади 8 кв. метров, а с учетом 28х клиентских кабин общая площадь составит 14,5 кв.м. При этом вес традиционного депозитария составит 11,5 тонн, а вес аналогичного автоматического депозитария – 4,5 тонны, что, кроме прочего, позволит более гибко ре8 шать вопрос о выборе помещения под депозитарий. Итак, уже на этапе строительства экономия составит: на элементах технической укрепленности и усиле8 нии перекрытий – порядка USD 15.000. На отделочных работах – по8 рядка USD 25.000. В процессе эксплуатации экономия еще более ощутима: экономия на арендной плате 20825 кв. м офисных помещений. Если банк имеет фили8 альную сеть, то только в централь8 ных и деловых районах столицы и областных центров за 5 лет экономия может составить до USD 100.000.

12 Бизнес и безопасность № 4/2011

Плюс экономия на высвобождении специалистов в течение 5 лет состав8 ляет более USD 150.000. Итого, общая экономия за 5 лет составит не менее USD 290.000. Поскольку обслуживание клиентов происходит круглосуточно и быстрее (в расчете на одного посетителя), то увеличивается поток клиентов, и, со8 ответственно, выручка от аренды ячеек. По самым скромным подсче8 там, увеличение выручки за счет рас8 ширения клиентской базы от кругло8 суточной работы и увеличения ско8 рости обслуживания клиентов может составить до 15820% в год, что нас8 только же, соответственно, сокраща8 ет срок окупаемости инвестиций. И это при сохранении прежней стои8 мости аренды депозитных ячеек.

Увеличение платы за пользование ячейкой Уровень сервиса, предоставляемого автоматическим депозитарием, поз8 воляют банку обоснованно увели8 чить стоимость аренды депозитной ячейки. Имеется возможность взи8 мания с клиента оплаты за каждую операцию доступа к депозитной ячейке или за доступ в ночное время – это вряд ли осуществимо в систе8 мах с депозитными ячейками тради8 ционных типов.

Гарантии безопасности Системы снабжаются защитной сигнализацией с сертифицирован8 ной по VdS защитой поверхности. Ячейки самообслуживания всегда находятся в закрытом хранилище и перемещаются только по идентифи8 цированному и санкционированно8 му требованию. Система имеет до 48х уровней контроля доступа: PIN8код, элект8 ронная карта, ключ клиента, биомет8 рический контроль (опция). Михаил Есманский, компания «Гуннебо» +48 666 010 983 Michal.Jesmanski@gunnebo.com


АКТУАЛЬНО

Вийшов у світ довідник «Пожежна безпека енергетичних підприємств»

Вийшов друком довідник «Пожежна безпека енергетичних підприємств», розроблений у відповідності до Націо8 нальної програми поліпшення стану безпеки, гігієни праці та виробничого середовища, затвердженої постано8 вою Кабінету Міністрів України та Переліку НД у сфері пожежної безпе8 ки Мінпаливенерго, для розробки протягом 200782011 роки, затвердже8 ного заступником Міністра палива та енергетики Недашковським Ю.О. Ос8 тання редакція Довідника розглянута та ухвалена на засіданні НТР Мінпа8 ливенерго (секція «Атомно8промис8 ловий комплекс та поновлювальні джерела енергії», підсекція Фізичний захист, безпека життєдіяльності»). (Протокол засідання від 23 квітня 2010 року №14/380631). Довідник містить нормативні матері8 али, необхідні для розробки генераль8 них планів, планування будівель, про8 ектування будівельних конструкцій, зовнішнього і внутрішнього протипо8 жежного водопроводу, вентиляції, га8 зопостачання автоматичних установок пожежогасіння і пожежної сигналіза8 ції підприємств паливно8енергетичної галузі, а також їх експлуатації. Наведе8 ні дані про протипожежний захист ка8 бельного господарства і технологічних установок ТЕС. В довіднику «Пожежна безпека енер8 гетичних підприємств», розраховано8 му на широке коло персоналу енерго8 підприємств і пожежних працівників, висвітлені загальні питання експлуата8

ції електричних апаратів і електроус8 таткуванні, а також деякі спеціальні питання пожежної профілактики і за8 ходи боротьби з пожежами в електро8 технічних установках. Довідник вміщує 20 розділів, в яких детально висвітлені практично усі сто8 рони з пожежної небезпеки енергетич8 них підприємств та заходи з поперед8 ження пожеж і дій обслуговуючого пер8 соналу підприємств в умовах небезпеки. Наведу короткий зміст тільки деяких найбільш важливих розділів. У першому розділі встановлюються нормативні вимоги з забезпечення ви8 бухопожежної і пожежної безпеки при8 міщень і будівель енергетичних підпри8 ємств, визначення категорій приміщень і будівель підвідомчих підприємств і ус8 танов відповідно до НАПБ 06.01582006, який встановлює порядок визначення категорії приміщень, класифікації зон по вибухопожежної і пожежної небезпе8 ки, ступінь вогнестійкості будівель (споруд) енергетичних об'єктів. У другому розділі надаються заходи з обмеження розповсюдження пожежі між будівлями, яке досягається ство8 ренням певних відстаней між будівля8 ми, правильним взаємним розташу8 ванням будівель, груп будівель, а та8 кож правильним розташуванням під8 земних комунікацій в межах забудову8 ваної ділянки. Обмеження розповсюдження пожежі між будівлями на території енергопід8 приємств досягається технічними рі8 шеннями, що забезпечують успішне га8

сіння пожежі. Визначаються відстані між будівлями, призначені для обме8 ження пожежі протягом певного часу. В цьому розділі визначається також необхідність будування пожежних депо для об'єктових пожежних частин елек8 тростанцій, що розташовуються зовні міст, та кількість пожежної техніки, не8 обхідної для охорони ТЕС. У третьому, четвертому, п’ятому та шостому розділах викладені загальні вимоги з пожежної безпеки до буді8 вельних конструкцій та підвищенню їх вогнестійкості. У 8811 розділах викладені протипо8 жежні вимоги до інженерних мереж: вентиляції, водогону, автоматичних ус8 тановок водяного та пінного пожежога8 сіння енергетичних об’єктів. Найнебезпечнішими з енергетичних об’єктів є кабельні споруди та розпо8 дільні пристрої, розробка протипожеж8 них заходів для яких розміщені в 12815 розділах довідника. Протипожежні заходи щодо техно8 логічного обладнання та окремих технологічних споруд викладені в розділах 16818. В 19820 розділах йдеться про вимоги до автоматичної пожежної сигналізації та систем оповіщення і керування ева8 куацією людей у разі пожежі. Довідник «Пожежна безпека енерге8 тичних підприємств» без сумніву зіг8 рає велику роль в підвищенні пожеж8 но8технічних знань персоналу та бо8 ротьбі з можливими пожежами на кожному енергопідприємстві, запобі8 ганню або своєчасному усуненню по8 жежонебезпечних моментів, а також в організації пожежно8профілактичної роботи, з залученням для цього, в пер8 шу чергу, інженерно8технічний персо8 нал і громадськість. Робота над коректуванням та удоско8 наленням викладення вимог протипо8 жежних норм і правил продовжується. Окремі розділи Довідника будуть вик8 ладені в наступній редакції та в другій частині, яка готується до затвердження на засіданні НТР Міненерговугілля Ук8 раїни. Пропозиції та побажання надси8 лати на адресу Департаменту промисло8 вої і економічної політики, охорони праці та цивільного захисту Міненерго8 вугілля України (тел./факс 206833892). В.В.Косюк, фахівець з пожежної безпеки в галузі електроенергетики тел.: 206#33#92 № 4/2011 Бизнес и безопасность 13


КОНТРОЛЬ ДОСТУПА

Противоугонная автомобильная система повышенной безопасности В системах контроля доступа повышенной безопасности часто встаёт вопрос о необходимости обеспечения безопасного расположения самого контроллера. В случае установки систем контроля в зданиях, этот вопрос решается усM тановкой контроллеров внутри помещений, связывая их с наружными счиM тывателями кабелем. Если рассматривать автомобиль, как объект, доступ к которому также должен быть строго ограниченным, то, понятно, что здесь также важно решать вопросы с обеспечением безопасности блоков управления – контроллеров. Если провести аналогию с объектом, то исполнительным элементом, который, собственно, выполняет функции обеспечения безопасности, есть иммобилайзер. Роль контроллера выполняет блок управления имM мобилайзера, который соединён с приёмной антенной (как в штатном иммобилайзере) либо кнопочной клавиатурой (как в нашем случае). ТаM ким образом, данная система выполняет функцию контроля доступа к системам управления запуском двигателя и ограничивает число лиц, коM торые допускаются к пользованию самим автомобилем. Поэтому, при усM тановке, сам блок управления иммобилайзером размещают скрыто, жеM лательно в местах, которые явно недоступны из салона. Например, скрыM то устанавливают в подкапотном пространстве автомобиля. Однако, поM нятно, что при проникновении в салон машины, открыть капот не составM ляет большого труда, а, далее, нахождение самого блока управления – дело опыта и навыков. Для того чтобы решить данную проблему, в «СПВ компани Лтд.», котоM рая уже на протяжении 18 лет работает над проблемами защиты автомоM билей и безопасности объектов, разработали новый продукт, который и предлагает решения проблемы защиты блока управления иммобилайзера. Данный продукт был разработан инженерами отдела технической подM держки Департамента БезопасносM ти Автомобилей путём объединения защитных функций двух существуюM щих и зарекомендовавM ших себя на рынке издеM лий: электронного иммоM билайзера с управлением от кнопочной панели SPETROTEC и электромеханиM ческого блокиратора капота MULM TMLOCK® Hood Lock REACTIV. Суть работы данной системы сосM тоит в следующем. Иммобилайзер блоM кирует работу двигателя автомобиля путем разрыва одной из электрических цепей, при этом блок управления иммобилайзера и реле блоM кировки находится в подкапотном пространстве, а капот заблокирован электромеханическим замком MULMTMLOCK® Hood Lock REACTIV, закрытие и открытие которого так же контролиM руется блоком управления иммобилайзера. Сама клавиатура иммобиM лайзера может устанавливаться в каком угодно месте: на торпедо авM томобиля, под ней, на консоли либо даже в бардачке. Таким образом, данное устройство одновременно блокирует электриM ческие цепи управления автомобилем и открываетMзакрывает замок, блоM кирующий капот. В нормальном состоянии, во время стоянки, система акM тивирована: иммобилайзер находиться в состоянии «охраны», а замок блокирует крышку подкапотного пространства автомобиля. При этом сам электромеханический замок MULMTMLOCK® Hood Lock REACTIV можно назвать революционным благодаря механизму, потребляющему в состояM нии ожидания лишь 5 мА. Механизм переходит в режим полного энергоM потребления только во время попытки открытия замка (реагирует на натяM жение гибкой стальной тяги). Смену состояний ожидания и закрытого сосM тояний замка можно провести только электрически, без каких либо мехаM нических операций. Принцип работы механизма замка состоит в блокировке запирающеM го устройства капота в направлении, противоположному штатному ручM ному приводу открывания замка капота. При этом гибкая тяга запираюM 14 Бизнес и безопасность № 4/2011

щего привода помещается в специальную муфту, которая защищает её от возможного перерезывания через переднюю решетку или со стороны днища автомобиля. Для того чтобы разблокировать данную систему, необходимо, с поM мощью клавиш кодовой панели иммобилайзера ввести код доступа и наM жать «*» на клавиатуре. Если Вы ввели правильный код, система подаст два сигнала и кнопка «звездочка» погаснет. Система будет разблокироваM на, и Вы сможете завести автомобиль. Подкапотное пространство, при этом, будет разблокировано. Если включить зажигание не сняв иммобиM лайзер с охраны, то он будет выдавать предупредительные сигналы все время, пока будет включено зажигание. Система имеет также функцию «Сервисного режима», т.е. (временного отключения для передачи автомобиля на СТО). Она может быть поM лезна, если Вы отдаете автомобиль для проведения техниM ческого обслуживания на станции. При активации данM ной функции автомобиль сможет быть заведен на 15 минут. Время, которого вполне достаточM но, для проведения диагностических раM бот и переезда на стоянку. По истеM чении 15 минут непрерывной работы двигателя, иммобиM лайзер автоматически перейдёт в режим охраM ны. Данная функция поможет избежать исM пользования Вашего автомобиля работниM ками техстанций в личных целях. Позитивным моментом является и то, что данная система не зависит от «человечесM кого фактора». Это означает, что при выключеM нии зажигания, все устройства будут активированы автоматически, чеM рез 30 секунд. Наличие такой функции будет полезно представителям страховых компаний, при заключении договоров страхования по систеM ме КАСКО. В заключении хочется подчеркнуть, что установку любых систем безоM пасности следует производить только в авторизованных центрах, где имеM ется подготовленный персонал. И традиционно хочется пожелать Вам приятной дороги и безопасной стоянки! СПВ Компани Лтд. г. Киев, ул. Т. Шамрыла, 7А тел.: 044 456 9444 факс: 044 244 9007 www.SPV.ua


ЗАЩИТА ИНФОРМАЦИИ

Реализация спектрального анализа в реальном масштабе времени Продолжение. Начало в № 2/2011 года.

Анализ сигналов в реальном масштабе времени 4.2 Спектрограмма со спектром в реальном масштабе времени Для детального анализа спектрограммы, особенно в период постобраM ботки, зачастую удобно включить дополнительное отображение спектра в реальном масштабе времени. В окне спектра в реальном масштабе времени выводится только один спектр, т.е. одна строка или кадр вреM менной спектрограммы. Временная позиция активного маркера опредеM ляет конкретный спектр, отображаемый в окне спектра реального масM штаба времени. Если активный маркер отсутствует, то отображается последний измеренный спектр, т.е. спектр из самой верхней строки спектрограммы. Использование временной спектрограммы совместно со спектром в реальном масштабе времени идеальным образом подходит для детальM ного временного и спектрального анализа. ИзMза цветового кодирования уровней достаточно сложно точно поместить маркер на требуемый пик в плоскости спектрограммы. В рассматриваемом примере исследуемый сигнал – немодулированное колебание (несущая) с короткими участкаM ми частотной модуляции (ЧМ). Для проведения анализа интервала вреM мени между двумя последовательными участками ЧМ используется паM ра маркеров. Для индикации временной и частотной позиции текущего маркера выводится окно с двумя полями ввода. В рассматриваемом выше примере модулирующий сигнал известен. Это гармоническое колебание с частотой 1 кГц. При модулирующем сигнале частотой 1 кГц соответствующий сигнал ЧМ будет иметь суM щественное пиковое значение при отстройке 1 кГц с обеих сторон от сигнала ВЧMнесущей. Следует переместить маркер к участку активной ЧМ и поместить его на нем, либо на боковом лепестке 1 кГц. В аналиM заторе R&S FSVR маркер можно перемещать и позиционировать на спектрограмме с помощью сенсорных функций экрана или непосредсM твенным вводом значений времени и частоты. Отображение спектра в реальном масштабе времени используется для контроля правильности размещения на боковом лепестке. Поиск пикового значения с помощью маркера может выполняться лиM бо вдоль оси времени, либо вдоль оси частоты. По умолчанию для поM иска используется ось частоты. Также возможен поиск максимума вдоль обеих осей одновременно. Функция поиска с помощью маркера может выполняться либо по всей отображенной спектрограмме, либо по всей спектрограмме, находящейся в памяти (до 100000 строк). Результат временного измерения может быть получен напрямую из окна временM ного кадра дельтаMмаркера. Позиция дельтаMмаркера по частоте и вреM мени всегда выводится относительно соответствующего ему опорного маркера. На рисунке 16 показан результат временного измерения.

Рисунок 16 – Временное измерение в режиме экрана, разделенного на спектрограмму и спектр в реальном масштабе времени

4.3 Спектр послесвечения В качестве режима отображения результатов в реальном масштабе времени в анализаторе R&S FSVR используется не только временная спектрограмма, но и так называемый спектр послесвечения. Этот реM жим также именуется спектральной гистограммой. Эти два названия выделяют главные свойства данного режима отображения: послесвеM чение и информацию о распределении (гистограмму). Свойство посM лесвечения помогает увидеть даже очень кратковременные события, которые в противном случае, не смог бы зафиксировать человеческий глаз. Более того, оно позволяет провести сравнение между двумя соM бытиями, разделенными во времени, но в пределах одного временноM го кадра, называемого детализацией послесвечения. Данный временM ной кадр определяет количество времени, которое потребуется для полного затухания отдельного события. Информация о распределении (гистограмма) – это, по сути, счетM чик, который суммирует количество появлений конкретной пары частоM таMуровень в пределах заданного интервала времени. Вместо отобраM жения общего числа появлений в спектре послесвечения отображаетM ся результат суммирования, нормированный к максимально достижиM мому количеству, который характеризует вероятность появления для каждой пары частотаMуровень. Спектр послесвечения строится с помощью горизонтальной оси часM тот и вертикальной оси уровней подобно обычному отображению спекM тра. Цвет каждой точки в спектре послесвечения содержит информаM цию о распределении, т.е. информацию о вероятности. Типичным применением спектра послесвечения является анализ изM меняющихся во времени сигналов. Это особенно мощный инструмент для получения первоначальной информации о сигнале перед перехоM дом к более тщательному анализу. На спектре послесвечения по падеM ниям амплитуды легко различить быстрые скачки частоты, в то время как обычные анализаторы могут ввести пользователя в заблуждение. В отличие от режима временной спектрограммы спектр послесвечения характеризуется более высоким разрешением по уровню, так как не использует цветового кодирования. Кроме того, спектр послесвечения позволяет достичь более высокого временного разрешения для спекM трограммы реального масштаба времени, так как не использует детекM торов. Другим применением спектра послесвечения может быть разM деление наложенных друг на друга сигналов, если их можно различить по вероятностному распределению пар значений частота–уровень. На рисунке 17 показан спектр послесвечения шумоподобного сигнаM ла от двигателя со щетками. В центре полосы обзора четко виден слаM бый GSMMсигнал. Стандартный анализатор спектра неспособен разреM шить два различных сигнала, так как не может отображать вероятносM ти для каждой сигнальной точки.

Рисунок 17 – Широкополосный шумоподобный сигнал, охватывающий GSMсигнал. № 4/2011 Бизнес и безопасность 17


ЗАЩИТА ИНФОРМАЦИИ 4.3.1 Параметры отображения Центральная частота, полоса обзора, полоса разрешения Данные параметры определяют частотные и полосовые настройки анаM лизатора R&S FSVR. Они одинаковы для всех режимов отображения в реальном масштабе времени. Детализация послесвечения Детализация послесвечения – это таймер для упоминавшейся выше операции суммирования. Одиночное изображение гистограммы вычисM ляется в течение времени детализации послесвечения. Исходная нулеM вая матрица размером 600 на 801 элементов отображает 600 дискретM ных уровней мощности и 801 дискретный шаг по частоте. Положив для примера, что используется полная полоса обзора 40 МГц, анализатор R&S FSVR будет выполнять БПФ с частотой обновления 250000 раз в секунду, т.е. вычисляя одно БПФ каждые 4 мкс. При стандартном знаM чении детализации послесвечения в 30 мс максимальное количество значений для одной ячейки матрицы составит 7500. Для каждой новой гистограммы, т.е. по завершении каждого 30 мс интервала, матрица для каждого элемента обнуляется. На рисунке 18 показан данный процесс на примере матрицы размером 6 на 8 элементов и отношением времени БПФ к времени детализации равM ному 2 (вместо матрицы 600x801 и отношения БПФ к детализации 7500). Вычисляются два БПФ. Оба БПФ содержат один и тот же сигнал и измеM няющийся соседний шумовой сигнал. Рисунок 18 иллюстрирует преобраM зование БПФ в матрицу парных значений частотаMуровень. Две матрицы складываются в одну результирующую матрицу. Результирующая матрица определяет цвет результирующей кривой. В данном примере красный цвет соответствует большому количеству значений или вероятности, в то время как шумовая полоса отображается синим цветом, т.е. соответствуM ет низкой вероятности.

Рисунок 18 – Схема вычисления гистограммы (точечный стиль построения) Послесвечение Параметр послесвечения определяет количество времени, необходимое для полного затухания кривой. В течение данного интервала кривая утраM чивает интенсивность отображения. Так как каждая новая кривая отобраM жается с полной интенсивностью, затухание позволяет ориентироваться среди последовательно снятых гистограмм даже при построении в одном окне нескольких гистограмм. Свойство послесвечения моделирует настоM ящий эффект послесвечения, который наблюдается в приборах с элекM тронноMлучевыми трубками. Интенсивность индикации максимумов При анализе изменяющихся во времени сигналов наибольший интерес обычно представляют вариации уровня. Точнее, отношение между текуM щим сигналом и максимальным зафиксированным сигналом. Когда речь идет о шуме или помехах, так называемая кривая максимумов (MaxHold) позволяет провести оценку наихудшего случая отношения сигналMшум (SNR). Для полезных сигналов она позволяет оценить вариацию амплитуM ды. При отображении спектра послесвечения поверх самого спектра можM но выводить кривую максимумов. Как уже говорилось, кривые послесвечеM ния теряют свою интенсивность. В отличие от них, кривой максимумов присваивается значение прозрачности, которое позволяет различать криM вую максимумов и спектр послесвечения. Параметр интенсивности индиM кации максимумов определяет уровень прозрачности. Стандартное значеM ние 100 будет хорошим выбором для стандартных приложений. Для выкM лючения кривой максимумов достаточно установить нулевой уровень, макM симальное же значение 255 сделает кривую полностью непрозрачной. В отсутствии прозрачности кривую становится невозможно отличить от текуM щей гистограммы. 18 Бизнес и безопасность № 4/2011

Кривая максимумов очищается с каждой новой настройкой анализатора R&S FSVR или с помощью кнопки Reset MaxHold. Стиль БПФMматрицы на рисунке 18 содержат лишь по одному значению на столбец частоты. Это значение уровня, возвращаемое при БПФ. ПривеM денный пример соответствует точечному стилю, т.е. матрицы при этом заM полняются только точками. В отличие от него, в режиме векторного стиля каждый единичный элемент должен иметь, по крайней мере, один соседM ний единичный элемент. Две последовательные частотные точки всегда соединяются единичными элементами, независимо от разности уровней. Матрицы на рисунке 19 получены из матриц рисунка 18 путем вставки доM полнительных элементов «1» для соединения единичных элементов в столM бце 4 с соседними «1» столбцов 3 и 5. На рисунке 19 показан векторный стиль представления для точно такого же примера с рисунка 18 для точечM ного стиля.

Рисунок 19 – Вычисление гистограммы с использованием векторного стиля Дополнительные единичные элементы вызывают увеличение уровней вероятности при переходе от точечного в векторный режим представлеM ния. Данное увеличение особенно заметно в областях с шумоподобными сигналами, т.е. с большими флуктуациями уровня. Кривая БПФ в реальном масштабе времени: детектор, время развертки При отображении спектра послесвечения информация о послесвечении и распределении формируется непосредственно по результатам БПФ. Здесь нет необходимости в использовании детекторов для преобразоваM ния (сокращения) данных как в спектрограмме, так как алгоритм построеM ния гистограммы уже производит сокращения данных до объема, который может быть легко отображен. Настройка детектора в режиме спектра послесвечения влияет только на спектр реального масштаба времени, кривая которого может быть построM ена поверх спектра послесвечения. Она помогает пользователю быстро распознать форму последнего сигнала. Для БПФMграфика используются таM кие общие параметры, как тип детектора, время развертки и режим кривой. Эти параметры влияют только на БПФMкривую реального масштаба времеM ни, но не на отображение послесвечения или гистограммы. Цветовая карта Цветовая карта для спектра послесвечения идентична цветовой карте для спектрограммы. Для ее настройки используется такое же диалогоM вое окно, настройка осуществляется таким же способом. Вероятностное распределение в нижней части диалогового окна содержит информацию о распределении вероятностей с цветовым кодированием. Диалоговое окно содержит функцию усечения Truncate. При ее актиM вации все значения ниже начального значения Start и выше конечного значения Stop перестают отображаться в виде наименьших или наиM больших цветовых значений, они отображаются черным цветом, т.е. становятся невидимыми. Эта функция особенно полезна, когда необM ходимо отобразить только спектральные составляющие заданной вероятности. Настройка новой цветовой карты обычно требуется после изменения стиля послесвечения с векторного на точечный или наоборот, так как результирующие вероятности могут значительно измениться. Максим Гарбуз, РОДЕ унд ШВАРЦ Естеррайх ГмбХ, представительство в Украине тел./факс: +380 (44) 528#6055, 206#0067, 528#8364 тел.: +380 (95) 285#5553


ЗАЩИТА ИНФОРМАЦИИ

Знищення документів, які містять конфіденційну інформацію Недбале ставлення до процедури знищення документів, особливо тих, які містять конфіденційну інформацію, є потенційною загрозою, яка спроможна нанести організації суттєву фінансову та моральну шкоду. Потрібно зважати й на те, що подібні документи можуть становити цінність і для держави. Необережність під час знищення документів – один з можливих, серйозних каналів несанкціонованого витоку інформації з обмеженим доступом. Відповідно до Закону України ”Про доступ до публічної інформації”, кон8 фіденційною інформацією вважається інформація, доступ до якої обмежено фізичною або юридичною особою, крім суб’єктів владних повноважень, та яка може поширюватись у визначеному ни8 ми порядку, за їхнім бажанням і відпо8 відно до передбачених ними умов. Як бачимо, з наведеного визначення власник конфіденційної інформації власними силами та на особистий роз8 суд може забезпечувати збереження по8 дібної інформації. Проте досвід збереження та вико8 ристання такої інформації свідчить, що надійність збереження, вочевидь, залежить від належного виконання ряду типових заходів. Доцільним стає застосування та адаптування власни8 ком конфіденційної інформації захо8 дів, які застосовують державні устано8 ви стосовно організації роботи з різ8 ними категоріями документів, у тому числі, які містять інформацію з обме8 женим доступом. Незважаючи на різноманітну, специ8 фічну діяльність організацій, основни8 ми видами інформаційної діяльності, згідно із Законом України ”Про інфор8 мацію”, залишаються: створення, зби8 рання, одержання, зберігання, вико8 ристання, поширення, охорона та за8 хист інформації. Зрозуміло, що останні види інфор8 маційної діяльності особливо важливі з урахуванням уразливості інформації з обмеженим доступом, За висновка8 ми фахівців в галузі захисту інформа8 ції з обмеженим доступом, близько 80% конфіденційної інформації орга8 нізації міститься саме у документах діловодства. Різні інструкції та довідники з питань діловодства встановлюють типовий, так званий, життєвий цикл документа, який включає наступні етапи: створен8 ня або отримання від зовнішніх джерел; тимчасове збереження; контроль за станом збереження й використання; експертиза цінності; постійне збере8 ження або знищення. За змістом документи, які містять кон8 фіденційну інформацію організації, мо8 жуть поділятися на: нормативно8мето8 дичні; керівні (накази); розпорядчі (вка8 зівки, розпорядження); інформаційно8 довідкові; організаційні; фінансово8бух8 галтерські; кадрові тощо. У залежності від призначення – документи поділяють на вхідні, вихідні та внутрішні.

Важливою запорукою ефективної ор8 ганізації діловодних процесів в організа8 ції є рівень фахової підготовки відповід8 них спеціалістів. У ”БиБ” № 2 (82) за 2011 рік у статті ”Кадрове забезпечення підрозділів за8 хисту інформації з обмеженим досту8 пом” вже розповідалося про можли8 вості залучення аутсорсингових кам8 паній. Зокрема, це стосувалось частко8 вого вирішення різних завдань кадро8 вого забезпечення, що виникають у ді8 яльності установ, в тому числі й тих, які працюють з інформацією з обмеже8 ним доступом. Подібний перелік послуг існує й сто8 совно впорядкування документаційної діяльності установ. Так, Українська Архівна Компанія, яка вже має певний досвід в цій галузі, спрямовує свою діяльність на надання послуг щодо впорядкування, обробки, у відповідності до діючого вітчизняного законодавства, документів. Її клієнтами можуть стати організації, установи та підприємства різних форм власності та підпорядкування. Запропонований перелік послуг включає: • проведення комплексного обсте8 ження стану та наявності документів архівного фонду; • проведення експертизи наукової та практичної цінності документів з метою встановлення термінів їх зберігання; • систематизація будь8яких видів до8 кументів, в тому числі банківських, бухгалтерських, науково8технічних, по особовому складу тощо, після проведення експертизи цінності;

• оформлення справ постійного термі8 ну збереження по особовому складу (75 років збереження); • складання описів справ; • виділення справ до знищення із складанням відповідного акту; • погодження описів справ, акту на знищення із державним архівом України; • архівний перепліт. На зазначений перелік послуг існує офіційно затверджений наказом Дер8 жкомархіву України від 6 травня 2008 року № 82 та зареєстрований в Мініс8 терстві юстиції України 8 серпня 2008 року за № 730\15421 –”Прейскурант цін на послуги з діловодства”. Зрозуміло, що власники конфіденцій8 ної інформації можуть власними силами реалізувати організацію діловодних про8 цесів взагалі та безпосереднє знищення документальних матеріалів зокрема. Ефективне інформаційно8докумен8 тальне забезпечення діяльності будь8я8 кої організації, де циркулює конфіден8 ційна інформація, стає досить серйоз8 ною функцією. Реалізацію подібних функцій у достатньо великих організаці8 ях зазвичай виконують спеціальні окре8 мі структурні підрозділи, які можуть ма8 ти різні назви: канцелярія, секретаріат, управління справами, загальний відділ тощо. У невеличких організаціях такі повноваження, як правило, поклада8 ються на секретарів. Реалізація завдань з діловодства, а та8 кож повноваження щодо знищення до8 кументів повинні бути чітко закріплені у посадових обов’язках працівника ор8 ганізації. Оскільки виконання цих фун8 кцій пов’язано із безпосереднім збере8

№ 4/2011 Бизнес и безопасность 21


ЗАЩИТА ИНФОРМАЦИИ женням конфіденційної інформації, та8 ке закріплення встановлює й рівень відповідальності. Державні установи, керуючись вимо8 гами нормативних документів Кабіне8 ту міністрів України, Державного ко8 мітету архівів України, використову8 ють загальну процедуру розробки по8 садових обов’язків, пов’язаних із діло8 водством, в тому числі працівників, які безпосередньо беруть участь у зни8 щенні документів. Так, Міністерством промислової по8 літики України у 2007 році було затвер8 джено та введено в дію черговий Довід8 ник кваліфікаційних характеристик професій працівників. Зокрема, реалі8 зація завдань пов’язана із знищенням документів згідно із цим довідником покладена на: завідувача архіву, який керує роботою із складання описів справ для переда8 вання документів до державних архівів, складання актів про знищення докумен8 тів, термін зберігання яких минув. Здій8 снює контроль за станом документів, своєчасним їх відновленням, додержан8 ням у приміщеннях архіву умов, необ8 хідних для забезпечення зберігання до8 кументів. Організовує роботу з ведення обліку документообігу та кількості справ, видавання архівних довідок на основі даних, які є в документах архіву. Складає встановлену звітність. Бере участь у розробленні положень та інс8 трукцій з ведення діловодства та органі8 зації архівної справи; завідувача бюро перепусток, який керує роботою з підготовки необхідних звітів та довідок, пов'язаних з діяльністю бюро і видаванням пропускних документів. Складає у встановленому порядку акти на знищення документів, термін збері8 гання яких закінчився; архіваріуса, який систематизує і розмі8 щує справи, веде їх облік. Готує зведені описи справ постійного і тимчасового термінів зберігання, а також акти для передавання справ на державне збері8 гання, на списання і знищення матеріа8 лів, строки яких минули. Бере участь у роботі з експертизи наукової і практич8 ної цінності архівних документів. Зважаючи на ці загальні вимоги, під8 приємства, підпорядковані Міністерс8 тву промислової політики України, роз8 робляють уже конкретні, з урахуванням специфіки діяльності, посадові інс8 трукції працівників до повноважень яких, в тому числі відноситься і зни8 щення документів. Стосовно організацій недержавної форми власності Державний комітет ар8 хівів України у 2002 році підготовив і увів у дію ”Примірне положення про ар8 хівний підрозділ підприємства, устано8 ви та організації, заснованих на приват8 ній формі власності, об'єднання грома8 дян, релігійної організації”. Зокрема, дане Положення визначає, що організа8 ційно8правовий статус такого архівного підрозділу визначається керівництвом організації. Працює підрозділ згідно з

22 Бизнес и безопасность № 4/2011

планом, який затверджується керівниц8 твом організації, і звітує перед ним про проведену роботу. Для виконання покладених на архів8 ний підрозділ завдань йому може нада8 ватися право: 8 вимагати від структурних підрозділів організації передання на зберігання до8 кументів, оформлених згідно з чинними державними стандартами і правилами; 8 повертати структурним підрозділам організації документи, оформлені з по8 рушенням встановлених вимог; 8 давати структурним підрозділам орга8 нізації рекомендації з питань, що вхо8 дять до компетенції архівного підрозділу; 8 запитувати від структурних підрозді8 лів організації відомості, необхідні для роботи; 8 інформувати керівництво організації про стан роботи з документами та вно8 сити пропозиції щодо її поліпшення; 8 брати участь у засіданнях дорадчих органів, нарад, що проводяться в органі8 зації, у разі розгляду на них питань робо8 ти з документами. Поширене використання поняття ”архівний документ” потребує його ок8 ремого визначення. Закон України ”Про Національний архівний фонд та архівні установи” під цим терміном ро8 зуміє документ, незалежно від його ви8 ду, виду матеріального носія інформа8 ції, місця, часу створення і місця збері8 гання та форми власності на нього, що припинив виконувати функції, для яких був створений, але зберігається або підлягає зберіганню з огляду на значущість для особи, суспільства чи держави або цінність для власника та8 кож як об'єкт рухомого майна. Важливою складовою, що повинна передувати знищенню документів, є проведення експертизи цінності. У дер8 жавних установах категорично заборо8 нено знищення документів без прове8 дення цієї процедури. Експертиза цін8 ності документів може проводитися за ініціативою їх власника або державної архівної установи за згодою власника. Юридичні і фізичні особи, які мають архівні документи, від часу створення яких минуло понад 50 років, або які ма8 ють намір здійснити їх відчуження чи вивезення за межі України, зобов'язані повідомити про це одну з державних ар8 хівних установ з метою вирішення пи8 тання про проведення експертизи цін8 ності цих документів. Без повідомлення державної архівної установи відчуження архівних документів, вивезення їх за ме8 жі України забороняються. Архівні документи, що не мають влас8 ника або власник яких невідомий, пере8 ходять у власність держави на підставі рішення суду, винесеного за заявою дер8 жавної архівної установи, крім випадків, передбачених законами України. Експертиза цінності документів вклю8 чає всебічне вивчення цих документів з метою оцінки їх наукового, історико8 культурного значення. Висновки екс8 пертизи цінності документів є єдиною

підставою для внесення документів до Національного архівного фонду або виключення документів з нього, а також для встановлення строків тимчасового зберігання документів. Державний комітет архівів України се8 ред основних завдань експертних комі8 сій визначає: 8 організацію і проведення спільно зі службою діловодства та архівом устано8 ви щорічного відбору документів для подальшого зберігання або знищення, здійснення контролю за організацією документів у діловодстві установи; 8 участь у підготовці та розгляді номен8 клатури справ установи, методичних по8 сібників з організації документів у діло8 водстві, експертизи цінності документів; 8 розгляд пропозицій структурних підрозділів установи про встановлення строків зберігання окремих видів до8 кументів, не передбачених чинними переліками; 8 проведення інструктажу і консульта8 цій працівників установи з організації документів у діловодстві, експертизи цінності документів та їх підготовки до передання на подальше зберігання. Зважаючи на серйозність завдань експертних комісій щодо визначення цінності документів, окремим питан8 ням є формування персонального складу комісії. Склад експертних комісій затверджу8 ється керівником організації, як прави8 ло, до її складу включається керівник служби діловодства та архівного підроз8 ділу, можливо, разом із досвідченими працівниками інших структурних під8 розділів, які мають відношення до доку8 ментів, що оцінюються. Для ведення протоколу засідань та підготовки відпо8 відного акту за результатами розгляду документів призначається секретар. Порядок утворення та діяльності комі8 сій з проведення експертизи цінності документів визначається Постановою Кабінету Міністрів України від 8 серпня 2007 року № 1004 ”Про проведення екс8 пертизи цінності документів”. Експертиза цінності документів по8 винна проводитись за такими принципами: 8 об'єктивність – проведення оцінки документів на основі неупередженого підходу; 8 історизм – урахування особливості часу і місця створення документів, за8 гальноісторичного контексту; 8 всебічність і комплексність – вив8 чення відповідних документів з ураху8 ванням їх місця в комплексі інших документів. Крім того враховувати наступні критерії: 8 походження – функціонально8цільо8 ве призначення юридичної особи (фон8 доутворювача), значення фізичної особи (фондоутворювача) в житті суспільства, час і місце створення документа; 8 зміст – значущість інформації, що міститься в документі (унікальність і ти8 повість), її повторення в інших доку8 ментах, вид документа, оригінальність;


ЗАЩИТА ИНФОРМАЦИИ

8 зовнішні ознаки – форма фіксації та передачі змісту, засвідчення і особливос8 ті оформлення документа, стан його збереженості. У державних установах експертиза цінності документів проводиться на під8 ставі номенклатури справ і переліків (типових, відомчих) документів із зазна8 ченням строків зберігання. За результа8 тами експертизи цінності документів – складаються описи документів постій8 ного і тривалого термінів зберігання та акт про виділення для знищення доку8 ментів, що не підлягають зберіганню. Виділення документів для знищення і складання про це акта провадиться піс8 ля підготовки описів справ постійного і тривалого строків зберігання за цей же період; акти про виділення документів для знищення, що не підлягають збері8 ганню, розглядаються на засіданнях експертної комісії одночасно з описами справ. Для установ, що передають доку8 менти на державне зберігання, акти зат8 верджуються керівником установи після затвердження описів справ постійного зберігання експертно8перевірною комі8 сією відповідного державного архіву. З метою фіксації процедури знищення документів державні установи користу8 ються уніфікованою формою, запропо8 нованою ”Примірною інструкцією з ді8 ловодства у міністерствах, інших цен8 тральних органах виконавчої влади, Ра8 ді міністрів Автономної Республіки Крим, місцевих органах виконавчої вла8 ди”, яка була затверджена Постановою Кабінету Міністрів України від 17 жов8 тня 1997 року № 1153. Акт розглядається та схвалюється на засіданні експертної комісії, про що оформлюється відповідний протокол,

посилання на який також здійснюється в акті на знищення. Після знищення в журналах, де були обліковані знищені документи, прос8 тавляються відповідні відмітки (доку8 мент знищено... акт № __ від ”___” ______ 20 ___ року). Стосовно оформлення акту на зни8 щення документів, які містять службо8 ву інформацію (трохи раніше така кате8 горія інформації з обмеженим доступом відносилась до конфіденційної інфор8 мації, яка є власністю держави), в цьо8 му випадку установи, які працюють з такою інформацією, користуються уні8 фікованою формою наведеною в ”Інс8 трукції про порядок обліку, зберігання і використання документів, справ, ви8 дань та інших матеріальних носіїв ін8 формації, які містять конфіденційну ін8 формацію, що є власністю держави”. Інструкція була затверджена Постано8 вою Кабінету Міністрів України від 27 листопада 1998 р. № 1893. Слід додати, що зазначена уніфікова8 на форма майже не відрізняється від по8 передньої. Суттєва відмінність полягає в тому, що в цій формі, крім справ, можуть оформлюватись й окремі документи. Зрозуміло, що знищення справ й окре8

мих документів оформлюється різними актами. Окремо доцільно зупинитись на без8 посередніх, фізичних способах зни8 щення документів. У практиці зни8 щення документальних матеріалів ви8 діляють три основних способи реаліза8 ції цієї процедури: механічний, тер8 мічний та хімічний. Термічний спосіб, тобто знищення до8 кументів шляхом спалювання, дає дос8 татньо надійний результат стосовно уникнення витоку інформації, але пот8 ребує спеціального обладнання та окре8 мих приміщень. Це обладнання дозво8 ляє впевнитись, що папір згорів повніс8 тю. Дана проблема особливо актуальна, коли спалюється значна кількість доку8 ментів, сформованих у справи. Спалювання не повинно відбуватись просто на відкритій місцевості, щоб уникнути випадкового розвіювання не8 допалених паперів. Крім того, у країнах Європи термічний спосіб вважається не екологічним. Хімічна обробка – спрямована на роз8 чинення паперу та перетворення його у паперову масу. До головних недоліків хі8 мічного способу знищення документів відносяться: його висока вартість та три8 валість проведення. Іноді практикується ще один спосіб позбавитись документів – їх захоронен8 ня (закопування). В цьому випадку ос8 таточна ”переробка” паперових доку8 ментів покладається на природні умови. Проте, знову ж таки, без попередньої обробки спосіб достатньо не надійний. У США подібний спосіб призвів до серйозного судового позову, коли ”захо8 роненні документи”, що містили персо8 нальні дані, раптово «з’явились на світ». Зважаючи на найбільше поширення в організаціях механічного способу зни8 щення документів, саме йому й приді8 лимо більше уваги. До зручностей використання механіч8 ного способу відноситься те, що він не потребує організації додаткових умов експлуатації на відміну від застосування інших способів знищення документаль8 них матеріалів. Тобто не потребує додат8 кового приміщення, оснащеного венти8 ляцією, засобами пожежогасіння, нав8 чання персоналу тощо. Для реалізації механічного способу застосовують спеціальні знищувачі до8 кументів, які називають ”шредерами” (від англійського дієслова ”to shredd” – подрібнювати, кромсати). Прийнято вважати, що початок масо8 вого виробництва подібних пристроїв

№ 4/2011 Бизнес и безопасность 23


ЗАЩИТА ИНФОРМАЦИИ

припадає на середину 608х років ХХ сто8 ліття. У 1965 році в Ганновері відбулася презентація першого серійного зразка нового ”знищувача документів” – ”Inti8 mus Simplex”, розробленого Альбертом Голдхаммером. Альберт Голдхаммер є автором цілої низки патентів у галузі створення подрібнювачів носіїв інфор8 мації. Цей винахідник вивчав механіку на заводі оптичних виробів ”Agfa” та от8 римав диплом інженера у технічному університеті в Мюнхені. З 1951 року зай8 мався розробкою оптичних пристроїв та фотоапаратів для замовників із США, пізніше працював на заводі ”Перкин Элмер” в містечку Юберлінгегн. Нагальні потреби організацій у ”шре8 дерах” підтверджуються результатами їх продажів, які щороку зростають в се8 редньому на 10%. У залежності від обсягів знищення до8 кументів, особливостей використання ”шредерів” в організації, вимог до роз8 мірів подрібнення тощо, встановлюють видову класифікацію знищувачів доку8 ментальних матеріалів. Найбільш по8 тужні ”шредери” здатні за раз ”проков8 тнути” 50870 аркушів паперу і більше. Класифікуючи подрібнювачі доку8 ментальних матеріалів, вітчизняні спе8 ціалізовані магазини посилаються на вимоги стандарту DIN 32757 від 1995 ро8 ку, який застосовується у ряді країн Єв8 ропи. Цей стандарт встановлює класи8 фікацію за умовними рівнями секрет8 ності, яких нараховується аж п’ять. Перший рівень – відповідає докумен8 там загального змісту. Подрібнення до8 пускається шириною смуги паперу, що не перевищує 12 мм, але необмеженої довжини. Другий рівень – для внутрішніх доку8 ментів з обмеженням використання ”для службового користування”. Шири8 на смужки – не більше 6 мм та необме8 женої довжини. Третій рівень – для конфіденційних документів. Ширина смужки не по8 винна перевищувати 4 мм, а довжина – 80 мм. Четвертий рівень – для секретних до8 кументів. Ширина смужки не повинна перевищувати 2 мм, а довжина – 15 мм. П’ятий рівень – для цілком таємних документів. Ширина смужки не по8 винна перевищувати 0,8 мм, а довжина – 13 мм. Разом з тим навіть використання ”шредера п’ятого рівня” не дозволить

24 Бизнес и безопасность № 4/2011

вам почуватись у цілковитій безпеці. Якщо зважати на проведені особливі дослідження, за допомогою засобів спе8 ціальної обчислювальної техніки існує вірогідність поновлення змісту подріб8 нених документів. Встановлюються вимоги й за термі8 ном безперервного використання ”шредерів” щодо знищення докумен8 тів. При цьому виділяють два основних режими роботи: короткотерміновий та безперервний. Під час застосування подрібнювачів документів, розрахова8 них на короткотермінове використан8 ня, передбачається їх безперервне ви8 користання, що не перевищує, як пра8 вило, півгодини, з послідуючою зупинкою. ”Шредери” безперервної дії переваж8 но застосовують на підприємствах, які спеціалізуються на знищенні докумен8 тів і можуть здійснювати подрібнення фактично без обмежень за часом. Крім того, подібні пристрої й коштують не дешево, в середньому – від 3 до 30 тисяч доларів. Їх застосування вимагає окре8 мих приміщень. Постають питання що8 до вібрації, значних обсягів пилу. Под8 рібнена велика паперова маса потребує вивозу тощо. Насичений ринок сучасної офісної техніки дозволяє вибір ”шредерів” ще за одним параметром, пов’язаним із можливою кількістю користувачів дано8 го пристрою та обсягами документів, які плануються до знищення. Під час вибору ”шредера” фахівці ра8 дять звернути увагу на ряд показників, що дають змогу оцінити якість роботи пристрою, а саме: 8 наявність цілісних ножів, виготовле8 них з спеціальної твердої сталі. На по8 дібні леза може надаватися гарантія до 10 років; 8 забезпечення безпечності користу8 вання. Присутність систем блокування та захисту (термозахист двигуна; наяв8 ність реверсу); 8 низький рівень шуму; 8 економічність; 8 загальні параметри, розміри, вага, ємність баку для подрібнення, швид8 кість подрібнення. Сергій Князєв, кандидат юридичних наук, с.н.с. Інститут захисту інформації з обмеженим доступом, м. Київ

Перелік використаних джерел 1.Закон України ”Про доступ до пуб лічної інформації”. 2.Закон України ”Про інформацію”. 3.Закон України ”Про Національний архівний фонд та архівні установи”. 4.Постанова Кабінету Міністрів Ук раїни від 8 серпня 2007 року № 1004 ”Про проведення експертизи цінності документів”. 5.Примірна інструкції з діловодства у міністерствах, інших центральних ор ганах виконавчої влади, Раді міністрів Автономної Республіки Крим, місцевих органах виконавчої влади. Затверджена Постановою Кабінету Міністрів Украї ни від 17 жовтня 1997 року № 1153. 6.Інструкція про порядок обліку, збе рігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять конфі денційну інформацію, що є власністю держави”. Затверджена Постановою Кабінету Міністрів України від 27 лис топада 1998 р. № 1893. 7.Довідник кваліфікаційних характе ристик професій працівників. Випуск 42. Затверджено та введено в дію на казом Міністерства промислової полі тики України від 22 березня 2007 року № 120. 8.Примірне положення про архівний підрозділ підприємства, установи та організації, заснованих на приватній формі власності, об'єднання громадян, релігійної організації. Затверджено на казом Державного комітету архівів України від 5 червня 2002 року № 42. 9.Правила роботи архівних підрозділів органів державної влади, місцевого са моврядування, підприємств, установ і організацій. Затверджені наказом Дер жавного комітету архівів України від 16 березня 2001 року № 16. 10.Мишина Л.А. Делопроизводство: Учебнометодическое пособие для сту дентов ИПП всех специальностей / Минск, 2004 – 102 с. 11.Хвалей М.К. Делопроизводство и деловая (торговая) корреспонденция: Учеб. пособие. — Мн.: БГЭУ, 2002. — 253 с. 12.UAC. Українська архівна компанія. Архівна обробка документів // http: // uac  archive.com.ua/. 13.…Уничтожить нельзя сохранить… Как выбрать уничтожитель докумен тов // ”BEST OF SECURITY”. – К, 2006.  № 10. 14.Организация службы безопасности предприятия // http://www.bre.ru/secu rity/83.html. 15.Основные критерии выбора унич тожителя документов // http://azhio tazh.com.ua/index.php?categor yID=21495&category_slug=dlja


ЗАЩИТА ИНФОРМАЦИИ

Зарубіжний досвід реалізації права на інформацію роцес розбудови демократичної, правової держави в Україні без8 посередньо пов’язаний із додер8 жанням та належною реалізацією гаран8 тованих Конституцією України прав і свобод людини та громадянина, зокре8 ма, їх права на інформацію. На етапі ста8 новлення української держави проблема забезпечення прозорості в діяльності органів влади є однією з перешкод, які стоять на шляху демократичного роз8 витку нашої держави. Прикладів пору8 шення або перешкоджання реалізації права на доступ до публічної інформації сьогодні можна навести безліч: неправо8 мірна відмова органів влади у наданні інформації через її віднесення до інфор8 мації з обмеженим доступом; незаконне застосування грифів обмеження доступу до інформації; ігнорування інформацій8 них запитів; перешкоди в отриманні громадянами локальних нормативно8 правових актів місцевих органів влади, не говорячи вже про проекти таких ак8 тів; неналежне виконання органами влади вимоги оприлюднювати інформа8 цію про свою діяльність (в тому числі через мережу Інтернет) тощо. Отже, можна констатувати, що існую8 ча державно8правова практика з питань надання публічної інформації не відпові8 дає стандартам демократичної держави. Крім того, актуальність наукового пошу8 ку даного напряму обумовлена і останні8 ми баталіями навколо прийняття Закону «Про доступ до публічної інформації». Зважаючи на висловлене, актуальним на сьогодні є вивчення правового регла8 ментування реалізації права на інформа8 цію в окремих країнах світу.

П

Право на інформацію в країнах англосаксонської (прецедентної) системи права Англосаксонська правова система, чи система загального права, як її часто на8 зивають [1, c.1138144], є однією з най8 більш поширених, найдавніших та впли8 вових правових систем сучасного світу. Одна третина населення планети корис8 тується системою загального права, що діє на території таких держав, як США, Великобританія, Канада, Австралія, Но8 ва Зеландія, Індія та ряду інших. Треба підкреслити, що швидкість та рівень роз8 витку інформаційних та комп’ютерних технологій, а також їх відповідне законо8 давче та правове регулювання мають у цих державах подібний характер. Можна виділити такі основні риси анг8 лосаксонської системи права: 1) за своєю природою та змістом – це «суддівське право», тобто в його основу були закладено судові рішення; 2) порівняно з іншими правовими сис8 темами вона має яскраво виражений «казуальний» характер (case law), тобто

це система домінування прецедентного права та повної чи майже повної відсут8 ності кодифікованого права; 3) римське право незначною мірою порівняно з іншими системами права впливало на загальне право у процесі його виникнення та розвитку; 4) підвищена роль та значимість про8 цесуального права порівняно з матері8 альним правом; 5) високий рівень незалежності та са8 мостійності судової влади стосовно всіх гілок державної влади. Представник англосаксонської систе8 ми права США на сьогодні є світовим лідером у політичній, економічній, тех8 нічній та інших сферах, зокрема, в галу8 зі продукування, розповсюдження та споживання інформації, тобто сучас8 них інформаційних технологій. При цьому у США регулювання права на ін8 формацію зумовлено офіційним кур8 сом розбудови «інформаційної магіс8 тралі» як технологічного засобу, що дозволяє кожному знайти необхідну ін8 формацію. Тобто йдеться про розбудову універсального інформаційного засобу – сукупності усіх технологій, пов’яза8 них з продукуванням, обробкою, збері8 ганням і розповсюдженням інформації, включаючи телебачення, комп’ютерні мережі, супутникове мовлення, комер8 ційні он8лайнові компанії. Основними конституційними поло8 женнями, що регулюють право на ін8 формацію в США, є Перша поправка до Конституції і Закон «Про інформа8 цію» (5 U.S.Code, ст. 522), а також такі закони, як «»Про уряд» (5 U.S.Code, ст. 5518553, 5568558, 290182903, 3341, 3343), «Про розвідку» (50 U.S.Code, ст.421), закони штатів про наклеп та приватне життя, «покриваючі» закони штатів про захист конфіденційних дже8 рел інформації тощо. Проте найважливішою серед консти8 туційних положень стала Перша поправ8 ка до Конституції США: «Конгрес не схвалить будь8якого закону ... якщо він обмежує свободу слова або преси та пра8 во людей на мирні збори чи звернення із заявою до уряду для розгляду скарг» [2, с.26]. Чотирнадцята поправка до Кон8 ституції США коментує застосування цього захисту свободи щодо кожної з урядових структур, починаючи від Кон8 гресу і закінчуючи місцевими органами влади. Отже, Перша поправка надала американцям право на необхідну інфор8 мацію, яка спонукає до самостійного мислення на виборах громадських поса8 дових осіб, які здійснюють політику, що користується народною підтримкою. У час, коли було прийнято Конституція США – 1787 рік, – ще не було ні радіо, ні телебачення, ні комп’ютерних мереж, але концепція вільної преси, закладена

тоді, використовується й нині для всіх видів комунікації, як і в європейському законодавстві. Для свободи спілкування у США знай8 дено також конституційне підґрунтя в межах положень про вільне самовира8 ження – це правило випливає з принци8 пів, захищених Першою поправкою. У 1966 році Конгрес США ухвалив Закон «Про свободу інформації» [3], що відкрив перед репортерами нові канали отримання інформації про ді8 яльність уряду. За цим Законом вони мають доступ до урядових записів – не лише публічних, але й тих, що відкри8 вають операції уряду. Треба зазначити, що в одному важли8 вому аспекті Перша поправка до Кон8 ституції США трактується дещо вужче, ніж закладений у неї зміст: урядові треба кожного разу надавати вагомі докази, що введення будь8якого обмеження сво8 боди слова необхідне для досягнення важливої мети, такої, наприклад, як за8 хист національної безпеки чи захист приватного життя громадян. Інакше Перша поправка трактується значно ширше, ніж це випливає з її тексту, – во8 на захищає ЗМІ від будь8яких зазіхань з боку держави, а коли йдеться про при8 ватні звинувачення преси в наклепі, то й тут остання може розраховувати на за8 хист, гарантований Першою поправкою. Тож уже більше двохсот років успіш8 но відбувається американський експе8 римент – прагнення забезпечити гро8 мадянам можливість вільно обмінюва8 тися інформацією на підставі норм конституційного права. Оскільки Кон8 ституція – це Основний закон країни, то тільки великими зусиллями можна внести до неї поправку. Лише те, що са8 ме в Конституції записана гарантія свободи слова, самовираження та ін8 формації, свідчить про велике значен8 ня, яке американці надають цій свобо8 ді. Особливістю розуміння цього пра8 ва, закріпленого конституційно, на відміну від вітчизняного тлумачення права на інформацію, автор вважає те, що право на інформацію безпосеред8 ньо пов’язують зі свободою самовира8 ження, розглядають його як складову частину самовираження. На відміну від вітчизняного розуміння структури пра8 ва на інформацію, тобто права збирати, зберігати, використовувати та поши8 рювати інформацію, в США ця струк8 тура розглядається в контексті права на самовираження. Під поняттям «вільне самовираження» в американському праві розуміють ряд особистих прав, кожне з яких є суттєвою складовою свободи самовираження. До цих осо8 бистих прав належать: • право на вільний обмін інформацією з будь8якого предмету; № 4/2011 Бизнес и безопасность 27


ЗАЩИТА ИНФОРМАЦИИ • право на отримання інформації від інших осіб; • право запитувати та отримувати ін8 формацію з усіх без винятку джерел; • право спілкуватися та об’єднуватися з іншими особами; • право не відповідати на запитання; • право кожного мати свої особисті пе8 реконання чи вірування. Підкреслимо, американці вважають, що кожне з цих прав випливає з гарантії права на самовираження, а в тій чи іншій ситуації воно визнається та захищається у вигляді самостійного права, гарантова8 ного загальним принципом свободи са8 мовираження [4]. В цілому можна зробити висновок, що право на інформацію в американському праві розглядається як частина права на самовираження і має такі складові, як отримання і передача інформації з будь8 яких джерел (що повністю корелюється зі ст. 10 Конвенції про захист прав і ос8 новних свобод людини), за якою кожен має право на свободу самовираження, що включає свободу дотримуватися сво8 їх думок, отримувати та поширювати ін8 формацію та ідеї без втручання з боку державних органів і незалежно від дер8 жавних кордонів. Закон США 1996 р. «Про телекомуні8 кації» окреслив політику країни в цій га8 лузі у 218му столітті, хоча і не скасував Закон «Про зв’язок» 1934 р. (на відміну від України). Питання ліцензування те8 лекомунікаційних послуг та подібні не розглядаються в Законі «Про телекому8 нікації». Це зумовлено зовсім іншим рів8 нем проблем у сфері ІТ, які вирішує для себе американське суспільство сьогодні. Наприклад, цим Законом: • скасовується система регулювання державою монополій у сфері надан8 ня послуг місцевого телефонного зв’язку; • поступово будуть скасовані обме8 ження для місцевих телефонних компаній щодо надання послуг між8 міського та міжнародного зв’язку; • дозволяється конкуренція щодо на8 дання теле8 та відео8послуг; раніше такі послуги монопольно (у зоні своєї діяльності) надавали кабельні компанії; • послаблюються обмеження на во8 лодіння телерадіомовними компа8 ніями (зараз можна володіти необ8 меженою кількістю телевізійних станцій за умови, що їх сумарна по8 тенційна аудиторія не перевищує 35% сімей у США); • розглядається один з аспектів влас8 ності на мовні станції: обмеженням щодо іноземної власності є заборона видавати ліцензії іноземцям, а також корпораціям, що більш ніж на 20% належать іноземним громадянам; • визначається, що порушенням є сві8 доме розповсюдження серед непов8 нолітніх «непристойних» матеріалів по Інтернету та ін. На відміну від України, інформаційні технології в США – одне з найпріори8

28 Бизнес и безопасность № 4/2011

тетніших напрямів в економічній полі8 тиці уряду, активну участь в якій беруть помічники Президента, Національна Рада з науки і технологій при Білому До8 мі та інші інституції. Відповідна увага приділяється створенню законодавчої та регулятивної бази цієї галузі. Закони, які приймає американський Конгрес, стосу8 ються конкретних проблем (прецеден8 тів), що виникають у процесі активного використання інформаційних техноло8 гій, зокрема, Інтернет, а також спрямо8 вані на захист права на інформацію чи можливих його обмежень у зв’язку з ви8 явленням негативного впливу на інших членів суспільства чи суспільство в ціло8 му. Це десятки законів, такі, як «Про сво8 боду Інтернет», «Про безкоштовний на8 ціональний доступ в Інтернет», «Про нагляд за безпекою онлайнових комуні8 кацій», «Про безпечні школи в Інтер8 нет», «Про електронну демократію», «Про захист та запобігання злочинам в галузі електронної комерції» та ін. Особливої уваги заслуговує ініціатива NGI (New Generation of Internet – Нова генерація Інтернет), запропонована Ад8 міністрацією Біла Клінтона ще у 1996 р., яка забезпечила фінансування академіч8 них, державних та промислових дослід8 жень для розробки експериментальних мережевих програмних продуктів, ін8 формаційних послуг та інфраструктури. Бюджет на 1999 р. Адміністрації Біла Клінтона передбачав 850 млн. доларів на дослідження та розвиток широкомас8 штабного мережевого доступу, високих інформаційних технологій, програм роз8 витку та досліджень інформатизації, при цьому 110 млн. доларів призначалися на NGI8ініціативу. NGI8ініціатива працю8 вала з такими мережевими проектами, як Інтернет ІІ, поєднавши зусилля понад ста американських наукових університе8 тів з метою створення та підтримки про8 відного стану мережі, розвитку мереже8 вої інтеграції, засобів управління і прог8 рамних засобів для розширених дослід8 жень та навчання. Необхідно підкреслити, що в цьому проекті акцент робився на провідній ро8 лі держави в організації наукових дослід8 жень та створенні нових технологій для Інтернет ІІ. При цьому Федеральна Ко8 місія США по зв’язку свідомо відмови8 лася від регулювання надання онлайно8 вих послуг за правилами, поширеними на телефонні компанії, і офіційно прово8 дила політику максимального уникнен8 ня державних обмежень та спостережень за діями в Інтернеті, бо це начебто супе8 речить інтересам суспільства [5]. Особливу роль у розвитку міжнародної інформаційної політики відіграла прог8 рама «Глобальна інформаційна інфрас8 труктура» (GII), яка була представлена Альбертом Гором у 1994 р., що передба8 чала п’ять головних пунктів: приватне інвестування, конкуренцію, гнучке регу8 лювання, відкритий доступ та універ8 сальні послуги. GII пропонувала єдиний погляд і політичну програму, які б визна8 чали роль інформаційних та комуніка8

тивних технологій як засобу досягнення глобалізації суспільства. Підкреслимо, що в США створено ба8 гато наукових та дослідних центрів, ді8 ють університети з вивчення законо8 давства в галузі єдиного інформаційного простору, зокрема, Інтернет, а американ8 ський уряд приділяє питанню розвитку всесвітньої мережі найсерйознішу увагу. Сполучені Штати Америки цілеспрямо8 вано на державно8правовому та суспіль8 ному рівні проводять політику сприяння розвитку новітніх інформаційних техно8 логій, розуміючи, що це єдиний пра8 вильний шлях до національного добро8 буту зокрема та майбутнє світового спів8 товариства в цілому. В Австралії питання інформаційних відносин у суспільстві закріплені такими нормативно8правовими актами, як Ан8 ти8дискримінаційний закон 1977 р. (ст. 20С), Закон «Про служби мовлення» (ст. 59861), Закон «Про злочини» 1914 р. (ст.24А, 24D, 79), Кримінальний кодекс 1899 р. (ст.3658689), Закон «Про наклеп» 1974 р. (ст. 15), Федеральний закон «Про авторське право» (ст. 201), Закон «Про свободу інформації» 1982 р. (ст. 24), За8 кон «Про приватне життя» (ч. ІІІ8IV), Закон «Про телекомунікації» 1997 р., За8 кон «Про телерадіомовлення», Закон «Про підприємства», Закон «Про торгів8 лю»; особливе значення має Поправка до Закону «Про послуги он8лайну» 1999 р. Суттєва роль щодо контролю та регу8 лювання інформаційним обміном та ко8 ординації діяльності Інтернет8провайде8 рів належить Асоціації Інтернет8індус8 трії, що діє за власним кодексом. Як і в США, головне значення приділяється контролю та регулюванню Інтернет8 контента1 та питанням захисту конфі8 денційної та таємної інформації. Треба підкреслити, що в Австралії не існує лі8 цензування діяльності та/чи послуг Ін8 тернет8провайдерів, однак вони повинні бути учасниками Проекту Телекомуніка8 ційних Омбудсменів (Telecommunicati8 ons Ombudsmen Scheme). Таким чином, Інтернет8індустрія фактично саморегу8 люється на основі кодексу (Internet In8 dustry Codes of Practice), розробленого Асоціацією відповідно до Закону «Про телерадіомовлення» 1992 р. Цей кодекс вміщує в собі збірку етичних правил та технічних вимог, а не правових норм. Зокрема, Кодекс Асоціації Інтернет8ін8 дустрії включає: • цілі Кодексу; • термінологію та інтерпретацію понять; • обов’язки провайдерів Інтернет8пос8 луг (Internet Service Providers – ISPs) у галузі доступу до Інтернету в цілому; • обов’язки провайдерів Інтернет8пос8 луг щодо надання доступу до інфор8 мації (контенту), розміщеної за ме8 жами країни; • обов’язки контент8провайдерів що8 до хостингу провайдерів на терито8 рії країни. Кожен Інтернет8провайдер повинен дотримуватися кодексу, інакше його буде виключено з Асоціації з відповідними


ЗАЩИТА ИНФОРМАЦИИ громадськими санкціями щодо подаль8 шого надання інформаційних послуг. У Канаді право на інформацію регу8 люють основні конституційні положен8 ня щодо права на інформацію, зафіксо8 вані у Канадській хартії прав і свобод 1982 р. (ст. 2), а також Закон «Про дос8 туп до інформації» (ст. 74), Криміналь8 ний кодекс (ст.ст. 10, 1638169, 296, 318, 319), Закон «Про державну таємницю» (ст.ст. 4, 14), Закон «Про приватне жит8 тя» 1985 р., Закон «Про наклеп» 1978 р. (ст. 11) тощо. Крім того, у Канаді роз8 роблений план дій, до якого залучено понад 30 державних органів. Ним пе8 редбачається реалізувати перехід до ін8 формаційного суспільства та економіки знань за допомогою Канадської інфор8 маційної магістралі. Для досягнення ці8 єї мети необхідні скоординовані дії дер8 жави, приватного сектора і громадських організацій. При цьому передбачається виконання таких основних завдань: • побудувати Канадську інформаційну магістраль за допомогою створення умов для конкуренції і такого регу8 лювання, яке відповідало б громад8 ським інтересам, сприяло б інноваці8 ям, розвитку нових послуг; • розвинути національний діалог, ство8 рити нові робочі місця, надати новий імпульс економічному розвитку; • реалізувати економічні й соціальні переваги для всіх канадців, що дозво8 лить їм особисто брати участь у фор8 муванні інформаційного суспільства; • зробити державу більш доступною і відкритою. Робота з боку держави розпочалася у 1994 р., коли було створено Консульта8 тивну Раду з Інформаційної магістралі для підготовки пропозицій уряду. Ді8 яльність Ради спрямована на досяг8 нення трьох цілей: створення робочих місць за допомогою інновацій та інвес8 тицій, посилення суверенітету Канади і культурної ідентичності, забезпечен8 ня універсального доступу до інформа8 ційної магістралі за прийнятну ціну. Були визначені основні напрями ді8 яльності Ради: 1) взаємопов’язані і вза8 ємодіючі інформаційні мережі; 2) спів8 робітництво громадського і приватно8 го секторів, держави і приватного біз8 несу; 3) захист таємниці приватного життя і безпека інформаційних мереж; 4) конкуренція у виробництві облад8 нання, продуктів і послуг; 5) навчання потягом усього життя. У 1995 р. Рада опублікувала остаточ8 ну доповідь, де містилося понад 300 конкретних пропозицій щодо дій уря8 ду. Зокрема, передбачалося проведен8 ня національної стратегії для надання доступу до нових інформаційних пос8 луг шляхом законодавчої регламента8 ції доступу до інформації усіх канад8 ців. Враховуючи, що в новій інформа8 ційній економіці успіх визначається ринком, основна роль держави поля8 гає у встановленні правил, а також ді8 яльності за цими правилами. Особли8 вої уваги канадський уряд приділяє

своїй культурі та інформатизації куль8 турного населення. Мається на увазі підтримка власного виробництва ма8 сової інформації. Стратегію доступу до інформаційних послуг та до інфор8 маційних ресурсів передбачається бу8 дувати на основі чотирьох принципів: універсальний, відкритий і рівний доступ; орієнтація на споживача і різ8 номаніття інформації; компетентність і участь громадян; відкриті та інтерак8 тивні мережі. Держави має знайти баланс між кон8 куренцією і регулюванням, свободою користуватися шифруванням інформа8 ції для захисту приватного життя і пер8 сональних даних та необхідністю захи8 щати суспільні інтереси від терористів, свободою слова та висловлювань і за8 хистом моралі та інтересів неповноліт8 ніх. Цей баланс повинен встановлюва8 ти і захищати сама держава, оскільки ринкові сили це зробити не в змозі. До цієї сфери належить також освіта, теле8 медицина, ідея універсального доступу до мережевої інформації та послуг, дос8 туп до урядової інформації. Треба додати, що в Канаді було зроб8 лено доповідь «Кіберпростір – не зем8 ля поза законом», де розглядалися проблеми кримінальної та цивільної відповідальності, з якими при роботі з Інтернет стикаються як споживачі, так і постачальники контенту та ін8 формаційних послуг. У контексті ка8 надського Кримінального кодексу розглянуто такі дії, як передавання непристойних, образливих повідом8 лень, дитячої порнографії, порушення прав на торгові марки. У доповіді роз8 глянуто також випадки настання ци8 вільної відповідальності за дифама8 цію, нанесення шкоди репутації, злов8 живання чи незабезпечення зберіган8 ня таємниці приватного життя, розго8 лошення секретних даних і недобро8 совісну конкуренцію. Інтерес представляє і досвід самоуп8 равління учасників канадського Інтер8 нет8простору. Асоціація канадських провайдерів Інтернет8послуг розроби8 ла свій «Кодекс поведінки в Інтернеті». Мета цього кодексу – допомогти чле8 нам Асоціації та орієнтувати їх у про8 цесі діяльності на дотримання право8 вих норм і стандартів, на коректні вза8 ємини один з одним і користувачами, на непоширення незаконної інформа8 ції. Зауважимо, що сьогодні розробля8 ється проект міжнародного Кодексу поведінки в Інтернеті. У Великобританії Конституції в тра8 диційному розумінні як основного за8 конодавчого акта, що закріплює осно8 ви державного устрою, не існує. У кра8 їні діє неписана конституція, складена з норм статутного права, норм загаль8 ного права і норм, які є конституцій8 ними звичаями. Найважливішими з них вважаються Закон «Про свободу особистості» 1679 р., Біль про права 1689 р., Біль про престолонаслідування 1701 р., Закон «Про парламент» 1911 р.

і 1949 р. Основними джерелами англій8 ського права виступають судові преце8 денти. Однак у Великобританії послі8 довно було видано законодавчі акти, які консолідували правові норми най8 більш значних інститутів цивільного і кримінального права. Видання цих ак8 тів не мало на меті кодифікацію цілих галузей права – воно ввібрало у себе в упорядкованому вигляді норми лише окремих правових інститутів, виписані у раніше виданих законодавчих актах, а також найбільш важливі положення, сформульовані у нормах прецедентно8 го права. В результаті законодавчим регулюванням була охоплена більшість галузей англійського права, яке у бага8 тьох аспектах стало важливішим дже8 релом права, ніж норми, сформульова8 ні у прецедентах. За останні десятиріч8 чя англійське законодавство набуло ще більш систематизованого характеру. У перспективі передбачено через консо8 лідацію законодавчих актів у різних га8 лузях права провести реформу усього права Великобританії аж до його коди8 фікації [1, с.1138205]. Отже, у Великобританії немає кон8 ституційних гарантій свободи слова та інформації, немає також всеохоплюю8 чого закону про пресу, що закріплював би права засобів масової інформації та встановлював на них обмеження. Концепція свободи інформації має тут заборонний характер. Законодавство насичене обмеженнями, встановлени8 ми парламентом або прецедентним правом. Доктрина пріоритету парла8 менту означає, що суди неповноважні скасовувати прийняті ним законодав8 чі акти, як це практикувалося до не8 давнього часу. Але сьогодні вже зако8 ни ЄС набувають переваги навіть над парламентським законодавством. Принаймні в одному випадку (при ввезенні брутальних матеріалів) обме8 жувальне право на інформацію не мо8 же бути повною мірою приведене в дію через механізм контролю Євро8 пейського Співтовариства. У Великобританії не існує уніфікова8 ного законодавства, яке безпосередньо стосується права на інформацію. Пи8 тання захисту цього права вирішують8 ся в рамках загального законодавства, немає і закону про інформацію – прийняття рішень урядом необов’яз8 ково офіційно оприлюднювати. Зако8 ни «Про неповагу до суду» 1981 р. (ст. 2, 5, 11, 14; Додаток 1, параграфи 4, 5, 12, 13), Кримінально8процесуальний закон 1988 р. (ст. 159), Закон «Про ди8 фамацію» 1952 р. (ст. 4,7), Закон «Про зміни законодавства про наклеп» 1888 р. (ст. 8), Закон «Про брутальні публікації» 1959 р. (ст. 1,3,4), Закон «Про державну таємницю» 1989 р. (ст. 185(3), 10(1)), Закон «Про докази» 1984 р., Закон «Про громадський порядок» 1986 р. (ст.18819), Закон «Про захист даних» 1984 р., Закон «Про телебачен8 ня» 1996 р., Закон «Про телекомуніка8 ції» 1984 р. та інші мають неабияку № 4/2011 Бизнес и безопасность 29


ЗАЩИТА ИНФОРМАЦИИ важливість для регулювання права на інформацію, але вони не є складовою частиною якогось кодексу, що стосу8 ється винятково інформаційних відно8 син. Характерними особливостями за8 конодавства Великобританії щодо ре8 гулювання інформаційної сфери є іс8 нування певних механізмів саморегу8 лювання цих відносин завдяки ство8 ренню певних громадських інституцій. Такими є Рада у справах преси, створе8 на у 1953 р. для усунення заборонного характеру законодавчого контролю за пресою; Комісія щодо скарг на пресу, створена у 1991 р. для проведення ар8 бітражу на основі встановлених стан8 дартів правдивості, захисту приватного життя та джерел інформації; Повідом8 ний Комітет з оборони, призначення якого – вказувати мас8медіа на теми, громадське обговорення яких може завдати реальну шкоду суспільству; ді8 яльність прес8омбудсменів. Сучасна національна інформаційна політика щодо регулювання права на інформацію формується в контексті активної участі у створенні глобальної системи міжнародних відносин і побу8 дови Інформаційного співтовариства. Мета інформаційної стратегії Вели8 кобританії – вдосконалення умов конкуренції на інформаційному рин8 ку, підвищення ефективності інфор8 маційних послуг і впровадження ін8 формаційних технологій у державне управління. Основні завдання британ8 ського уряду у цій сфері передбачають реалізацію проекту побудови Британ8 ської інформаційної супермагістралі; створення умов для інформаційного бізнесу і підприємництва; розвиток інформаційних мереж шляхом їх без8 посереднього використання. Право на інформацію забезпечується відповід8 ними правовими нормами, які гаран8 тують свободу інформаційної еконо8 міки і захищають національні інтереси країни в регіоні і на міжнародних рин8 ках. Основні правові принципи в цій галузі – це технологічна нейтральність законів, сприяння міжнародному співробітництву, підтримка і захист інтересів споживача в інформаційних мережах і системах. Особливої уваги в контексті регулю8 вання права на інформацію заслуговує видання урядом Великобританії доку8 мента, відомого під назвою «Біла кни8 га» (Whiter Paper), в якій пропонується провести повну ревізію регулятивних інститутів і переважної частини право8 вих норм щодо зв’язку, включаючи мовлення, телекомунікації та Інтернет. В основі пропозицій британського уряду згідно з цим документом – ство8 рення єдиного органу управління ін8 дустрією зв’язку і засобами масової ін8 формації. Він буде створений як Уп8 равління зв’язку (Office of Communica8 tion – OFCOM), що охопить сфери те8 лекомунікацій, телебачення і радіо8 мовлення, на заміну нинішніх Управ8 ління телекомунікацій, Комісії неза8

30 Бизнес и безопасность № 4/2011

лежного радіомовлення, Комісії із стандартів мовлення, Управління радіо і Агентства радіокомунікакцій. OF8 COM буде відповідати як за регулю8 вання змісту інформації, так і за еко8 номічне регулювання. Мета регулю8 вання полягає: у захисті прав спожива8 чів шляхом відкритого і конкурентного ринку, підтримці високої якості прог8 рам, їх різноманітності, плюралізму пропонованих ними думок, захисті громадян від інформації образливого характеру і вторгнення у приватне життя. Управління також буде відпові8 дальним за частотне планування. Треба підкреслити, що характерною рисою сучасної Великобританії є її про8 відне місце щодо збору і збереження приватної інформації про своїх грома8 дян, а також система контролю за пото8 ками даних в інформаційних мережах. Недавнє дослідження, проведене Євро8 пейським Парламентом, свідчить, що майже всі форми електронного зв’язку у Великобританії тепер постійно кон8 тролюються, інформація в них скану8 ється та ідентифікується для подальшо8 го використання спеціальними служба8 ми й органами правопорядку. Ця проб8 лема ніколи не була однозначною, за8 хист приватності завжди спричиняв по8 леміку в аспекті прав людини, бо в її ос8 нові лежить пошук ідеального балансу між автономією індивідууму та владою держави. Але саме сьогодні проблема набуває особливої складності через те, що новітні інформаційні технології дозволяють накопичувати майже необ8 межену кількість інформації. До того ж у Великобританії в індустрії стеження (приватні пошукові агенції, кредитні установи, спеціальні служби тощо) пра8 цює понад мільйон людей [6, c.21]. Уряд Великобританії ввів систему кон8 тролю (документ «Interception of Com8 munication in the UK»), подібну до ро8 сійської системи стеження за інформа8 цією в Інтернеті СОРМ82. Ця система передбачає, що Інтернет8провайдер по8 винен надавати уряду одну телефонну лінію на кожні п’ятсот ліній, якими він володіє, таким чином надаючи можли8 вість прослуховувати урядові приватні комунікації. Незважаючи на негативну реакцію громадськості, ця політика то8 тального контролю інформаційних ме8 реж у Великобританії продовжується і посилюється. Аналізуючи практику регулювання права на інформацію у вищезазначених країнах, можна зробити висновок, що головна тенденція, притаманна краї8 нам із англосаксонською системою права – це винайдення систем саморе8 гулювання на базі етичних кодексів, в основі яких – державна політика ство8 рення національної інформаційної су8 пермагістралі, а також домінування на сьогодні законодавства заборонного характеру на фоні базових законів в ін8 формаційній галузі, таких, як закони «Про телекомунікації», «Про зв’язок», «Про телебачення» тощо. Однак особ8

ливе місце серед названих країн посідає Великобританія, яка має у цій сфері свої особливості, пов’язані з відсутніс8 тю конституційних положень щодо права на інформацію, членством Вели8 кобританії у Європейському Союзі і відповідним послідовним домінуван8 ням права ЄС на її території, зокрема, щодо права на інформацію. Практика свідчить, що регулятивний механізм щодо надання інформацій8 них послуг в країнах англосаксонської системи права значно ефективніший і прогресивний за існуючі правові регу8 лятивні механізми країн континен8 тальної системи права. Це стосується не тільки України та інших країнах СНД, а й більш розвинутих європей8 ських країн, таких, як ФРН, Франція, Італія тощо. В цілому регулювання прав на отримання та поширення ін8 формації повинно будуватися не на примусі і залякуванні, і навіть не на можливості юридичної відповідаль8 ності за певні правопорушення, а на конкретних економічних та моральних чинниках, що завжди є більш ефектив8 ним, про що переконливо свідчать дос8 лідження з теорії права та юридичної психології [7, с. 4].

Право на інформацію в країнах континентальної системи права Серед існуючих сьогодні правових груп статутна система права посідає особливе місце і має особливе значен8 ня для розвитку юридичної теорії та практики. Вона є першою відомою правовою системою сучасного світу, бере своє історичне та генетичне по8 ходження від римського права і фак8 тично представляє результат його ево8 люції, хоча і не є його копією [1, с.25]. Ця правова група охоплює країни кон8 тинентальної Європи, всю Латинську Америку, країни Близького Сходу, Японію, Індонезію, більшу частину країн Африки. Основними джерелами статутної системи права є конституції, конституційні закони, кодекси, по8 точні закони, підзаконні акти, звичаї та правові доктрини. Основними характерними рисами статутної системи права можна вважа8 ти такі: • методологічною та юридичною ос8 новою є римське право; • доктринальність і концептуальність; • особлива значущість закону в сис8 темі джерел статутного права; • чітко виражений характер поділу його на приватне та публічне право із загальною тенденцією посилен8 ня ролі останнього; • кодифікація права; • відособлений від цивільного харак8 тер існування комерційного права; • виділення особливої ролі торгово8 го права як окремої галузі права. Не дивлячись на те, що право на ін8 формацію з’явилося ще у XVIII ст. і традиційно асоціюється зі Сполучени8


ЗАЩИТА ИНФОРМАЦИИ ми Штатами Америки, першими краї8 нами, громадянами яких отримали право на інформацію, були Сканди8 навські країни: Швеція, де конститу8 ційний Закон про свободу друку був прийнятий Риксдагом у 1766 р., а вслід за нею (на два століття пізніше) – Фінляндія (Закон від 1951 р.). Аме8 риканський Закон «Про свободу ін8 формації» 1966 р. надавав нову інтер8 претацію та нові законні форми за8 хисту інформації. У 1970 р. аналогічні закони прийняті у Данії, Норвегії, у 1973 р. – в Австрії, у 1978 р. – Франції і Нідерландах, 1982 р. – в Австралії, Новій Зеландії і Канаді, у 1990 р. – в Італії, 1992 р. – Угорщині, 1993 р. 8 Португалії, 1994 р. – Бельгії, 1997 р. – Ірландії і Таїланді, 1998 р. – Кореї та Ізраїлі, 1999 р. – Чехії та Японії. В цих країнах відкритість стала законним принципом, а секретність – винят8 ком. Характерно, що в кінці 908х рр. у нових європейських демократичних країнах такі терміни, як «право на ін8 формацію» чи «відкритість», були від8 сутні в юридичній мові, у тому числі і в судових рішеннях. Там, де раніше не було жодного подібного поняття, з’явилося відразу декілька. Перші за8 конні положення і судові рішення в галузі права на інформацію носили майже революційний характер. Тим часом, ці терміни вже давно і надійно вкоренилися у старих демократичних

країнах. У попереднє десятиліття на всьому континенті право на інформа8 цію – досить невизначений до остан8 нього часу термін – стало сприймати8 ся як одна з підвалин незалежності особистості. Це було зумовлено в ос8 новному такими факторами: 1) пов8 ною гарантією свободи слова в демок8 ратичних країнах (встановлення вла8 дою обмеженого доступу до інформа8 ції все більше сприймалося суспільс8 твом як неможливе); 2) закінченням «холодної війни» (зменшенням необ8 хідності збереження секретних да8 них); 3) комп’ютерною революцією. Тому, розглядаючи право на інфор8 мацію в країнах континентальної сис8 теми права, особливої уваги заслуго8 вують розвинуті європейські країни і особливо Європейський Союз, право якого все більше відіграє превалюючу роль у праві держав – членів ЄС. Зазначимо, що сьогодні конституції майже всіх європейських країн (особ8 ливо прийняті чи відредаговані остан8 ні десятиліття) мають положення, які безпосередньо стосуються права лю8 дини на інформацію, а різні аспекти цього права розкриваються в числен8 них нормативно8правових актах. Швецію називають першою в світі країною, де свобода інформації отри8 мала конституційне закріплення (За8 кон «Про свободу друку» від 1766 р.), причому набагато рідше згадується

той факт, що 1772 р. ця свобода була ліквідована в результаті державного перевороту. Наступний закон про сво8 боду друку було прийнято 1812 р., і з того часу він мав чинність, однак це не означає, що преса отримала повну свободу. Сучасний Закон «Про свобо8 ду друку» (прийнятий 1949 р. та відре8 дагований у 1994 р.) разом із законами «Про форму правління» 1974 р., «Про престолонаслідування» 1810 р. (в ре8 дакції 1979 р.) та Законом «Про свобо8 ду слова» 1991 р. складають Конститу8 цію Швеції. Параграф 1 глави 2 Зако8 ну «Про форму правління» гарантує всім громадянам «у їх стосунках із сус8 пільством» свободу висловлювань та свободу інформації: 1) свобода висловлювань: свобода поширювати повідомлення усно, письмово, шляхом зображення або ін8 шим чином, а також висловлювати свої ідеї, думки і виражати почуття; 2) свобода інформації: свобода отри8 мувати та поширювати інформацію, а також брати участь в обміні інформаці8 єю з іншими особами [8, с.702]. Права, захищені Законом «Про фор8 му правління», можуть бути обмежені лише в цілях, визначених демократич8 ним суспільством (§12). Свобода вис8 ловлювань та інформації може бути об8 межена тільки з метою захисту націо8 нальної безпеки та прав особи, забезпе8 чення громадської безпеки, спокою та

№ 4/2011 Бизнес и безопасность 31


ЗАЩИТА ИНФОРМАЦИИ порядку, а також попередження пока8 рання та скоєння злочину і лише в тих випадках, коли для цього є достатні підстави (§13). У питаннях, що стосу8 ються свободи інформації та виражен8 ня поглядів, влада повинна враховувати необхідність підтримки прав і свобод політики, релігії, науки та культури (§13). Проте формулювання норм Зако8 ну «Про форму правління» досить не8 визначені й не забезпечують чіткого за8 хисту свободи інформації. Найважливіший документ у контек8 сті захисту права на інформацію – За8 кон про свободу преси. Оскільки він є частиною Конституції, навіть незнач8 ні поправки до нього повинні пройти через обговорення парламентом двічі, причому між цими двома обговорен8 нями повинні відбутися парламент8 ські вибори. Таким чином, виборці мають можливість впливати на прий8 няття запропонованих змін до Кон8 ституції. Параграф 1 глави 1 цього За8 кону проголошує: «Свобода друку оз8 начає право будь8якого шведського громадянина видавати твори без попе8 редньо встановлених перешкод з боку центральних органів управління або якогось іншого органу державної вла8 ди і не притягатися за це до відпові8 дальності, крім як у судовому порядку, або нести покарання лише в тому ви8 падку, якщо зміст публікації супере8 чить законові, покликаному захищати громадський порядок, і який не може обмежувати право на всезагальну ін8 формованість» [8, с.731]. Але почина8 ючи з 608х рр. зростає потреба в кон8 ституційному захисті інших аспектів свободи інформації. Тому Закон «Про свободу друку» був декілька разів до8 повнений, зокрема, під дію цього за8 кону в сучасній редакції підпадають документи, які знаходяться у розпо8 рядженні органів державної влади, у тому числі в електронному вигляді. Крім того, у 1991 р. був прийнятий конституційний Закон про свободу слова, який регулює питання радіо8, теле8, кіно8 та відео8 продукції. Незва8 жаючи на те, що він заснований на тих самих принципах, що й Закон «Про свободу преси», він не забезпечує дос8

32 Бизнес и безопасность № 4/2011

татнього захисту права на інформа8 цію. Так, наприклад, він дозволяє цензуру кінофільмів. Треба додати, що крім правових норм, які регулюють права доступу ЗМІ до інформації, Конституція Шве8 ції включає положення про захист ін8 форматорів преси та інших ЗМІ (глава 3 «Право на анонімність» Закону «Про свободу друку»), що є унікальною практикою у світі. Зазначимо, що за шведським кримінальним та цивіль8 ним законодавством відповідальність за зміст періодичних друкованих мате8 ріалів покладаються на одну людину, а саме у випадку з газетою чи журналом – на відповідального редактора. Існує фундаментальне право кожного заяв8 ляти будь8що чи передавати інформа8 цію з будь8якого питання, наприклад, журналісту чи інформаційному агент8 ству для публікації у друкованому ви8 данні. Жодна державна установа чи організація не мають права виявляти особу інформатора ЗМІ. Запити, зроб8 лені в порушення цього Закону, кара8 ються строком до одного року тюрем8 ного ув’язнення. Щодо посадових осіб це означає, що вони мають право ано8 німно надати інформацію журналіс8 там, навіть деяку секретну; при цьому спроби керівництва чи інших чинов8 ників з’ясувати джерело інформації вважається злочином. Подібна прак8 тика дозволяє «донощикам» робити важливий вклад у справу боротьби з корупцією. Вважається, що іноді, коли в державній установі діється щось пі8 дозріле, співробітники неохоче пові8 домляють про це керівництву чи ін8 шим представникам влади, таким, як поліція і прокуратура, через страх пе8 реслідування. Можливість попередити громадськість через пресу без ризику бути впізнаним може принести сус8 пільству певну користь (як то було визнано і в справі, розглянутій Кон8 ституційним Судом України про по8 ширення відомостей). Додамо, що серед інших важливих законодавчих актів в контексті захисту права на інформацію можна назвати закони «Про охорону інформації» 1973 р., «Про таємницю» 1980 р. та «Про комерційну таємницю» 1989 р., Кримінальний ко8 декс (ч. 8 ст. 4 «По8 рушення поштової та телекомуніка8 ційної таємниці; ч. 9 ст. 4 «Вторгнення до захищених бан8 ків даних»; ч. 9 ст. 4 «Підслуховуван8 ня») та ін. Однією з перших країн, де право на інформацію та сво8 бода вираження поглядів було зак8 ріплено конститу8 ційно, була Фран8

ція. Ст. 11 Декларації прав людини та громадянина 1789 р., включена до Преамбули Конституції 1958 р., наго8 лошує, що «вільний обмін думками належить до найцінніших прав люди8 ни. Таким чином, усі люди можуть вільно висловлюватися, писати та ро8 бити публікації за умови, що вони від8 повідатимуть за будь8яке зловживання цією свободою у випадках, передбаче8 них законодавством» [8, с.686]. Крім того, свобода вираження поглядів та спілкування – один з фундаменталь8 них принципів, гарантованих закона8 ми Франції, який згідно із заявою Конституційної Ради, має конститу8 ційний статус. Конституційна Рада на підтвердження статусу свободи вира8 ження поглядів та свободи інформації заявляє, що ці свободи є однією з ос8 новних гарантій решти прав і свобод особи. Крім того, Конституційна Рада підтвердила, що ці свободи стосують8 ся не лише тих, хто пише, редагує та публікує, але також споживачів ін8 формації і, таким чином, визначають право суспільства вибирати з безлічі альтернативних поглядів, адже плюра8 лізм – найважливіша цінність демок8 ратичного суспільства [9, c.123]. Можна вважати, що одним з най8 важливіших законодавчих актів щодо права на інформацію є Закон «Про пресу» 1881 р. (з доповненнями від 1972 р.) – справжній кодекс свободи вираження поглядів: він стосується не лише друкованої преси, а й усього спектра друкованої продукції (вклю8 чаючи листівки, книжки, плакати та їх продаж). Окрім проголошення прин8 ципу свободи преси, Закон містить положення кримінального та кримі8 нально8процесуального права про по8 рушення, вчинені засобами масової інформації. За останні 120 років Закон переглядався декілька разів у зв’язку з розглядом конкретних справ. Однак ґрунтовного перегляду жодного разу не проводилося. До кодексів (включа8 ючи Кримінальний, кодекс Націо8 нальної служби та Кодекс здоров’я суспільства) і спеціальних законів (наприклад, Закон «Про публікації, адресовані молоді» 1949 р.) були вне8 сені численні поправки в контексті за8 хисту права на інформацію. Крім вищезазначених, право на ін8 формацію захищають прийнятий у 1992р. Комунікаційний кодекс (Code de la communication), Закон «Про дос8 туп до інформації» 1978 р., Цивільний кодекс (ст. 9) та Кримінально8проце8 суальний кодекс (ст. 40, 283, 306). Далі буде. Тарас Ткачук, кандидат юридичних наук


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Компания «ДИФЕНС» о новинках SATEL остоянное обновление ассор8 тимента выпускаемых изделий компании SATEL стало уже доброй традицией. Компания «Ди8 фенс», как официальный дистрибью8 тор компании SATEL, информирует о новинках, а именно: • модуль для удаленного голосово8 го управления системой сигнализа8 ции INTVG; • программируемый температур8 ный извещатель TD1; • сенсорная клавиатура INTKSG SSW в светлом корпусе; • новая версия программы для пульта централизованного наблюде8 ния STAM2 PRO и программа STAMVIEW, которая позволяет уда8 ленно просматривать события на объектах. Рассмотрим эти новинки подробнее. INTVG – это новый модуль для удаленного управления системой охранной сигнализации по телефо8 ну с помощью голосового меню. С его помощью удаленное обслужива8 ние системы сводиться к выбору го8 лосовой опции с помощью телефо8 на. Это один из наиболее интуитив8 ных способов управления системой на расстоянии. Изюминкой в конструкции этого модуля является применение технологии синтезиро8 вания текстового сообщения в голо8 совое, то есть при записи сообще8 ний теперь можно обойтись без микрофона. Следующей новинкой в нашем ас8 сортименте является температурный извещатель TD1. Это устройство позволяет реагировать на события, связанные с изменением температу8 ры в системах охранных сигнализа8 ций. Это особенно полезно в расши8 ренных системах с функциями до8 машней автоматики. Извещатель может реагировать как на превыше8 ние верхнего и нижнего порога тем8 пературы, так и на скорость измене8 ния температуры. Внешний сенсор, поставляемый в комплекте извеща8 теля, в сочетании с четким дисплеем и кнопками для программирования делает устройство более универсаль8 ным в использовании.

П

В ассортименте новинок появилась уже известная сенсорная клавиатура, но в исполнении INTKSGSSW с корпусом новой цветовой гаммы. Эта модель превосходно вписывается в интерьеры светлых оттенков. Функ8 ционально клавиатура полностью идентична предыдущей версии INT KSGBBB. Среди новинок в прайс8листе также появилась новая версия пульта цент8 рализованного наблюдения STAM2 PRO. В сравнении с предыдущей вер8 сией она позволяет реализовать уда8 ленное управление системами сигна8 лизации, созданными на основе ППК серии INTEGRA, непосред8 ственно оператором станции мони8 торинга. Такое решение может быть особенно полезно для частных охран8 ных компаний, обслуживающих пульты централизованным наблюдением. Дополнительно появилась возможность обнов8 ления программы до версии PRO для пользователей основной версии системы STAM82. Программа STAMVIEW расши8 ряет систему STAM82 возмож8 ностью удаленного просмотра собы8 тий, приходящих от выбранных або8 нентов ПЦН. Благодаря такому ре8 шению частные охранные компании, занимающиеся мониторингом, могут дополнительно предложить своим клиентам доступ к пере8 даваемой информации, включая историю дос8 тавленных на ПЦН со8 бытий. Для пользовате8 лей системы, то есть для владельцев охраняемых объектов, это означает возможность удаленной проверки состояния системы в любой мо8 мент. Установщикам системы STAM8VIEW это позволяет значи8 тельно ускорить процесс

тестирования связи, создав возмож8 ность не только проверки настройки каналов связи во время установки, но и облегчения периодического обслу8 живания системы охранной сигнали8 зации. Система предлагает ряд инструментов: фильтр, внутренние сообщения между пользователями, просмотры состояний и данных (в за8 висимости от полномочий), благода8 ря этому ежедневная работа специа8 листов значительно упрощена, и од8 новременно повышена привлека8 тельность предложения компании, занимающейся мониторингом охра8 няемых объектов. В дополнении к вышесказанному можно отметить, что большой ассор8 тимент изделий производства SATEL, а также популярность этой торговой марки в сочетании с высокой надеж8 ностью и функциональностью обору8 дования позволяют создать практи8 чески любую конфигурацию охран8 ной системы объекта. Конкурентная цена, гибкость и многофункциональ8 ность оборудования SATEL делают его просто незаменимым на рынке безопасности.

Более подробную информацию об оборудовании SATEL, помощь в его подборе, приобретении и настройке можно получить в офисе компании «ДИФЕНС» по адресу Киев, ул. Анри Барбюса, 16, офис 3, или по тел. (044)2201001.

www.defence.net.ua № 4/2011 Бизнес и безопасность 33


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

ППК SATEL серий VERSA и CA – преемственность и преимущества Цикл статей о линейке ППК VERSA (SATEL, Польша) Окончание. Начало в номере 2/2011 года.

Расширение проводных зон В системе при необходимости мож8 но установить до 38х 88зонных моду8 лей расширения зон (адреса с 12 по 14), что позволяет расширить систему на 24 проводные зоны. Модуль СА8 64Е, как не имеющий встроенного блока питания, логично применять при длине линии связи с ППК до 300 м. Длина участка коммуникационной шины между главной платой и моду8 лем CA864EPS, оснащенным борто8 вым источником, может достигать 600 м при использовании простого ка8 беля с сечением жилы 0,5 мм2. Возможность расширения программируемых выходов К ППК VERSA может быть подклю8 чен один из совместимых модулей расширения индивидуально програм8 мируемых выходов (см. рис.1), релей8 ный, типа ОС или смешанного типа. Например, в частном доме для уп8 равления электрооборудованием, пи8 таемым от сети ~220В, или для интег8 рации с другими системами домашней автоматики будет удобно использо8 вать поддерживаемый VERSA модуль расширения выходов INT8ORS, осна8 щенный 8 силовыми выходами релей8 ного типа 250В/16А и корпусом, пред8 назначенным для монтажа на DIN8 рейку 35 мм.

Управлять выходами (питанием уст8 ройств, подключенных к ним) можно простым нажатием соответствующей клавиши, без пароля, активировав функцию «Быстрое управление».

Подключение модуля голосового оповещения Для голосовой передачи информа8 ции о событиях в системе по телефон8 ным линиям к ППК VERSA может быть подключен как модуль на 16 со8 общений CA864 SM, так и простой мо8 дуль речевого оповещения на 1 сооб8 щение SM82. Защита от саботажа Дополнительную надежность охран8 ной сигнализации на базе VERSA обеспечивает антисаботажная защита, активирующая тревогу при наруше8 нии любого элемента системы сигна8 лизации, независимо от того, постав8 лена она под охрану или нет. Тревогу саботажа могут вызвать такие собы8 тия, как отрыв охранных устройств от монтажной поверхности (стены), вскрытие корпусов оборудования, входящего в систему, повреждение ка8 беля сигнализации и другие. ППК VERSA оснащены дополнительной тамперной зоной. Также есть возмож8 ность запрограммировать значение оконечных резисторов шлейфов в пределах от 500 Ом до 15 кОм. Усовершенствованный алгоритм тестирования системы

Процедуры диагностики исправ8 ности системы существенно дорабо8 таны. Появилась возможность тести8 рования исправности зон и работос8 пособности выходов, проверки уров8 ней сигналов от радиодатчиков, а также тест канала связи с ПЦН. Не8 обходимо отметить удобный алго8 ритм проверки исправности зон, для которой ранее было необходимо при8 влекать минимум двух сотрудников. В VERSA это под силу одному чело8 веку благодаря тому, что индикаторы клавиатуры, соответствующие нару8 шаемым в ходе диагностики зонам, остаются включенными до заверше8 ния всего теста.

Увеличение объема энергонезависимой памяти По сравнению с предыдущим поко8 лением ППК, в VERSA объем внут8 ренней энергонезависимой памяти увеличился во много раз — с 255 до 2047 событий. Для получения дополнительной ин8 формации о серии ППК VERSA и о других охранных устройствах сигна8 лизации и ПО SATEL обращайтесь к менеджерам отдела продажи компа8 нии «БИСС Дистрибьюшн» по теле8 фону (044) 4066971 или по электрон8 ной почте biss@biss.kiev.ua. Компания «БИСС Дистрибьюшн» является официальным украинским дистрибьютором SATEL.

Таблица сравнения основных характеристик ППК Характеристика

CAM5

CAM6

CAM10

VersaM5/ 10/ 15

Базовое 6 (+ 2 на 8 (+ 2 на 5 количество зон клавиатуре) клавиатуре) 05/10/15 Расширяемость зон до: M M 16 30 Наличие дополнительной тамперной зоны M M M + Количество групп 1 2 4 2 Макс. допустимая длина линии связи, м 200 200 200 300/600 Возможность подключения клавиатуры с ЖКИ + M + + Макс. количество клавиатур в системе 1 1 4 6 Эффективный ток блока питания 1,2 А 1,2 А 1,7 А 1А/2А/2А Количество программируемых силовых 1 3 4 2 выходов (1,1 А) (2,2 А) (2,2 А) (1,1 А) Количество программируемых слаботочных 2 2 2 2 выходов 1 2 (суммарно Количество выходов для питания извещателей (0,35 M M А) 0,5 А) Расширяемость выходов до: M M M 12 Количество паролей администратора + 1+5 1 + 12 4 + 28 1 + 30 пользователей Количество оповещаемых телефонных 2 4 8 8 номеров Энергонезависимая память событий 255 255 255 2047

34 Бизнес и безопасность № 4/2011

Киевский офис компании «Бисс Дистрибьюшн» переехал в свой собственный офис!!! Теперь мы находимся по адресу: 03680, Киев, пр#т Академика Палладина, 46/2 (район метро Академгородок) Также изменились телефоны! Новый телефон: (044) 406#69#71 Схема проезда # на сайте: www.biss.kiev.ua


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

№ 4/2011 Бизнес и безопасность 35


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Cучасні технології пожежогасіння на прикладі вогнегасних пристроїв Сучасні технології пожежогасіння за допомогою перспективних та новітніх взірців вогнегасних пристроїв завжди знаходили своє впровад ження та практичне застосування в системі протипожежного за хисту об’єктів різного призначення. Так, фірмою «FlameОut» (Ізраїль) завдяки новітнім технологіям було розроблено та налагоджено серійне виробництво вогнегасних во допінних пристроїв «СЕПМАБ» та «СЕПМАБО», які використову ються у більш як 70 розвинених країнах світу. У своїх будинках і спору дах його встановили такі відомі компанії, як Toyota, Mitsubishi Corp., Isuzu Motors Ltd., CocaCola, Nestle, Gorenje, Bridgestone, Matsushita, Hitachi, Toshiba, Sanyo, Japan Tobacco, Itochu Fuel Corp., Cosmo Oil Company Ltd та інші. Застосування таких пристроїв в Україні було запропоновано ТОВ «Ефективні системи пожежогасіння».

Під час руйнування корпуса відбуваєть8 ся розлив розчину піноутворювача по площі горіння та об’ємне виділення газу на основі азоту, що забезпечує комбіно8 ване гасіння пожежі у закритому примі8 щенні. Низька густина матеріалу плас8 тикового корпуса пристрою повністю виключає утворення під час застосуван8 ня травмонебезпечних уламків. При застосуванні пристрою його потрібно кинути в осередок загоряння у приміщенні таким чином, щоб зруйну8 вався корпус. Після цього гасіння осе8 редку загоряння пристрою відбудеться без участі користувача (оператора). Пристрій слід розміщувати зовні зак8 Всім відомо, що на розміри наслідків струму до 1000 В, на початковій стадії від пожеж (загибель і травмування лю8 їх виникнення у об’ємі закритого ритого приміщення поблизу потенційно небезпечних місць у спеціальному дей, матеріальні збитки) впливає рівень приміщення. Пристрої можуть використовуватися кронштейні (входить в комплект пос8 досконалості системи протипожежного захисту і своєчасність її використання. для протипожежного захисту закритих тавки) або ж вільно, але з таким розра8 Невід’ємною складовою частиною сис8 приміщень, об’єм яких не перевищує 18 хунком, щоб при можливому загорянні він перебував у легкодос8 теми протипожежного захисту об’єктів тупному місці. різного призначення є первинні засоби Принцип спрацювання пожежогасіння, застосування яких дає пристрою «СЕП8МАБО» змогу ліквідувати пожежу на початковій (приведення до дії) поля8 стадії її розвитку і, таким чином, уник8 гає у руйнуванні під нути людських жертв та значних ма8 впливом полум’я або ме8 теріальних збитків. Зовнішній вигляд вогнегасного пристрою «СЕПAМАБО» ханічного руйнування Водопінні вогнегасні пристрої (далі – пристрої) «СЕП8МАБ» та «СЕП8МА8 м3, промислових та сільськогосподарсь8 його корпуса. Під час руйнування кор8 БО» – є новими та перспективними тех8 ких об’єктів, громадських будинків та пуса відбувається розлив розчину піно8 нологіями пожежогасіння, які нещодав8 споруд, квартир житлових будинків і бу8 утворювача по площі горіння та об’ємне динків індивідуальної забудови, транс8 виділення газу на основі азоту, що забез8 но з’явились на українському ринку. Пристрій «СЕП8МАБ» (фото 1) скла8 портних засобів, гаражів та автомайсте8 печує комбіноване гасіння пожежі у зак8 дається з пластикового тонкостінного рень у якості додаткового засобу до вог8 ритому приміщенні. Хімічні та фізичні властивості спеціального скла корпуса корпусу у вигляді циліндру діаметром 63 негасників. пристрою повністю виключають утво8 Пристрої відносяться: мм та довжиною 197 мм, у середині яко8 го міститься розчин піноутворювача. • за характером подавання вогнегасної рення під час застосування травмоне8 Пристрій «СЕП8МАБО» (фото 2) речовини – до виробів одноразової безпечних уламків. Ефект самоактивації дозволяє вико8 складається зі скляного корпусу у виг8 імпульсної дії; ляді циліндру діаметром 63 мм та довжи8 • за видом вогнегасної речовини – до ристовувати пристрій у якості засобу ав8 томатичного пожежогасіння. ною 303 мм, у середині якого міститься водопінних засобів пожежогасіння; Пристрій слід розміщати у середині розчин піноутворювача. • за способом подавання вогнегасної Вогнегасною речовиною, яка вико8 речовини – до засобів пожежо8 закритого приміщення над потенційно ристовується у пристроях є розчин гасіння з комбінованим подаванням небезпечними місцями у спеціальному кронштейні (входить в комплект пос8 піноутворювача, до складу якого вхо8 вогнегасної речовини; дить вода, карбамід, амоній та інші солі • за виконанням корпусу – до виробів тавки) або вільно з таким розрахунком, щоб при можливому загорянні він опи8 мінеральних кислот, водяна плівкоут8 з корпусом, що руйнується. ворююча піна. Відмінність між пристроями полягає у нився під впливом полум’я. При застосуванні пристрою у ручно8 Ці пристрої є первинними засобами конструктивному виконанні, а саме: пожежогасіння одноразового викорис8 «СЕП8МАБ» – відноситься до перенос8 му режимі його потрібно кинути в осе8 тання і призначені для гасіння пожеж них, таких, що закидаються в осередок редок загоряння у приміщенні таким класу А (горіння твердих речовин) та пожежі, які кріпляться на кронштейні і чином, щоб зруйнувався корпус. Після класу В (горіння рідких речовин) знаходяться до застосування за призна8 цього гасіння осередку загоряння відповідно до ГОСТ 27331, а також для ченням у нерухомому стані, а «СЕП8 пристрою відбудеться без участі корис8 гасіння пожеж у побутових умовах і за8 МАБО» відноситься до переносних, та8 тувача (оператора). Пристрої не потребують особливого горянь електроустатковання, що зна8 ких, що закидаються в осередок по8 ходиться під напругою електричного жежі, які кріпляться на кронштейні і догляду. Під час експлуатації пристроїв знаходяться до застосу8 необхідно забезпечити їх захист від ме8 вання за призначенням у ханічних пошкоджень, дії сонячних променів, опалювальних і нагрівальних нерухомому стані. Принцип спрацювання приладів, а також хімічно агресивних пристрою «СЕП8МАБ» речовин (середовищ). Відомо, що для легалізації викорис8 (приведення до дії) поля8 гає у руйнуванні його кор8 тання таких пристроїв необхідно про8 пуса за допомогою розби8 вести їх сертифікацію на підтвердження Зовнішній вигляд вогнегасного пристрою «СЕПAМАБ» вання об тверду поверхню. характеристик, які встановлені вироб8

36 Бизнес и безопасность № 4/2011


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ником. На теперішній час в Україні відсутня нормативна база, на підставі якої можливо було б провести випробу8 вання вище зазначених пристроїв. Та завдяки Українському науково8дослід8 ному інституту пожежної безпеки МНС України (далі – УкрНДІПБ МНС Ук8 раїни) їх було проведено. На підставі проведених експериментальних дослід8 жень, які було проведено на пожежно8 випробувальному полігоні УкрНДІПБ МНС України, науковцями інституту розроблено Програму та методику про8 ведення випробувань вогнегасних водо8 пінних пристроїв «СЕП8МАБ» та «СЕП8 МАБО», яку затверджено Державним департаментом пожежної безпеки МНС України, Державним центром сертифі8 кації МНС України та постачальником вищезазначеної продукції. Також роз8 роблено технічні листи, паспорти та Ре8 комендації щодо використання прист8 роїв «СЕП8МАБ» та «СЕП8МАБО». Відповідно до Програми та методики проведення випробувань були ор8 ганізовані визначальні, а потім і серти8 фікаційні випробування за такими по8 казниками якості: зовнішній вигляд (ідентифікація), габаритні розміри (діа8 метр корпусу та довжина), повна маса, стійкість до впливу транспортного тря8 сіння, теплохолодостійкість, вогнегас8 на здатність щодо гасіння пожежі класу А, вогнегасна здатність щодо гасіння пожежі класу В. За результатами проведених визна8 чальних випробувань встановлено та підтверджено технічні характеристи8 ки вогнегасних пристроїв «СЕП8 МАБ» та «СЕП8МАБО», які наведено в таблицях 1 та 2. Після цього на пожежно8випробу8 вальному полігоні УкрНДІПБ МНС Ук8 раїни було проведено сертифікаційні випробування, які підтвердили технічні характеристики зазначені в таблицях 1 та 2. На підставі протоколів серти8 фікаційних випробувань Державний центр сертифікації МНС України видав ТОВ «Системи ефективного пожежо8 гасіння» сертифікат відповідності. Необхідно зазначити, що вогнегасні пристрої «СЕП8МАБ» та «СЕП8МА8 БО» дуже прості у застосуванні, навіть непідготовлені люди можуть легко їх застосувати при виникненні пожежі. Основною перевагою пристрою «СЕП8МАБО» над переносними вог8 негасниками є можливість його вико8 ристання в автоматичному режимі без участі людини. При автоматичному використанні пристрою необхідно його розміщувати поблизу потенційно небезпечних місць, до яких можна віднести: • розподільчі щити, розетки, вимикачі та інші пристрої електрообладнання; • місця зберігання легкозаймистих та горючих речовин, що використову8 ються в побуті (фарби, лаки, розчин8 ники, масла тощо); • каміни та печі, в тому числі ніші у перекриттях і покрівлях, а також

Таблиця 1. Технічні характеристики пристрою «СЕПМАБ» № п/п

Показник якості

Чисельне значення

1

Габаритні розміри корпуса, мм: 8 довжина 8 діаметр корпуса

197 ± 2 63 ± 2

2

Повна маса (без кронштейна), кг, не більше

0,65

3

Діапазон температур експлуатації (тепло холодостійкість), °С

від мінус 15 до 50

4

Стійкість до впливу транспортного трясіння

не руйнується

5

Вогнегасна здатність щодо гасіння модельного вогнища пожежі класу А, м2, не менше

1,01

6

Вогнегасна здатність щодо гасіння модельного вогнища пожежі класу В, м2

0,25 ± 0,1

7

Призначений термін служби, років, не менше

5

Таблиця 2. Технічні характеристики пристрою «СЕПМАБО» № п/п 1

Показник якості

Чисельне значення

Габаритні розміри корпуса, мм: 8 довжина 8 діаметр корпуса

303 ± 2 63 ± 2

2 Повна маса (без кронштейна), кг, не більше 3

Діапазон температур експлуатації (теплохолодостійкість), °С

від мінус 15 до 50

4 Стійкість до впливу транспортного трясіння Вогнегасна здатність щодо гасіння модельного 5 вогнища пожежі класу А, м2, не менше 6

Вогнегасна здатність щодо гасіння модельного вогнища пожежі класу В, м2

7 Призначений термін служби, років, не менше димові стояки у горищних при8 міщеннях; • місця проведення вогневих і зварю8 вальних робіт; • кухні; • шафи для побутового газобалонно8 го обладнання; • гаражі; • вагони потягів; • багажники автомобілів. Враховуючи вищезазначену інфор8 мацію, можна зробити ряд позитивних висновків щодо пристроїв «СЕП8 МАБ» та «СЕП8МАБО», а саме: • заслуговують на увагу як новітня технологія пожежогасіння; • мають 100 % гарантію спрацювання; • прості при застосуванні;

0,97

не руйнується 1,01 0,09 ± 0,01 5

• можуть використовуватись, як для локального, так і об’ємного поже8 жогасіння; • не потребують технічного обслуго8 вування; • призначений термін служби – не менше 5 років. Сікар В.Ф., директор ТОВ «Системи ефективного пожежогасіння» Присяжнюк В.В., т.в.о. начальника НДЦ № 2 УкрНДІПБ МНС України

65039, Украина, г. Одесса, ул. Раскидайловская, 69/71 тел./факс: +38(0482) 34M59M22 тел. моб.: (050) 490M88M11, (050) 336M06M62 www.firefighting.com.ua № 4/2011 Бизнес и безопасность 37


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Система контроля и управления доступом с нуля Продолжение. Начало в номерах 2,3/2011 г. месте с дверными замками всегда должны использоваться и довод8 чики, возвращающие дверь в ис8 ходное положение. Преимущество электромагнитных замков – небольшой, по сравнению с электромеханическими замками, пот8 ребляемый ток и отсутствие импульс8 ных выбросов напряжения при откры8 вании. Отрицательная сторона – боль8 шие размеры, унылый промышленный дизайн и полная зависимость от нали8 чия электропитания. Шлюзовые кабины. Шлюзовые каби8 ны можно разделить на два основных типа, отличающихся устройством, про8 пускной способностью и ценой: шлю8 зовые кабины тамбурного типа и шлюзы8ротанты. Шлюзовая кабина тамбурного типа представляет собой замкнутую систему двух зависимых дверей. Основным свойством любой шлюзовой кабины (шлюза) является то, что в любой мо8 мент времени открыта только одна из двух дверей. Принцип действия устрой8 ства следующий: человек свободно отк8 рывает дверь 1 и входит в шлюз, после чего предъявляет системе контроля дос8 тупа свой идентификатор. Если доступ разрешен – открывается дверь 2, а дверь 1 блокируется в закрытом состоянии. Таким образом, гарантируется, что на защищаемую территорию попадет толь8 ко авторизованный сотрудник. Пропу8 скная способность шлюзовой кабины тамбурного типа находится в пределах от 8 до 12 человек в минуту. Для повышения пропускной способ8 ности применяются шлюзы8ротанты. Принцип их действия аналогичен шлю8 зам тамбурного типа, но вместо двух обычных дверей используется одна по8 воротная дверь турникетного типа. Про8 пускная способность шлюза8ротанта составляет от 18 до 22 человек в минуту. Для более надежной защиты от злоу8 мышленников шлюзы в большинстве случаев комплектуются системами взвешивания для дополнительного контроля количества людей внутри ка8 бины и встроенными металлодетекто8 рами для контроля проноса оружия. Стены кабины могут быть из стали или бронестекла. Турникеты. Турникеты систем контро8 ля доступа также можно разделить на два типа: поясные и полноростовые. Прин8 цип работы турникета достаточно хоро8 шо известен: если запрос на доступ пра8 вомерен, то механическая система, по8 ворачиваясь, открывает проход на охра8 няемую территорию. Турникеты поясные оставляют воз8 можность для перепрыгивания, пос8 кольку, как и следует из их названия, заградительный барьер доходит только до пояса человека, поэтому их целесо8

В

38 Бизнес и безопасность № 4/2011

образно ставить только рядом с постом охраны. Турникеты полноростовые можно ус8 танавливать в удаленных от поста охра8 ны местах и использовать в полностью автоматическом режиме работы. Автоматические шлагбаумы и автомати ка для ворот. Ворота могут быть распаш8 ными (их сопротивление тарану не очень высокое, и они требуют очистки проез8 жей части перед воротами от снега и ль8 да), раздвижные, подъемные и рулон8 ные. В качестве атрибутных идентифи8 каторов на транспортное средство при8 меняют путевой лист, в котором указы8 вается государственный номер машины, фамилия водителя и лица, ответственно8 го за перевозку груза (часто эти функции выполняет водитель), вид и количество груза. Идентификаторами водителя и пассажиров являются их пропуска. Современные СКУД транспорта ос8 нащаются также дистанционными ат8 рибутными идентификаторами (типа проксимити), средствами досмотра транспорта (специальными зеркалами и техническими эндоскопами), а также на особо важных объектах – антитерро8 ристическим средством для экстренной остановки автомобиля, пытающегося протаранить ворота. Последнее сред8 ство представляет собой металличес8 кую колонну (блокиратор) диаметром до 50 см, которая устанавливается пе8 ред воротами с внешней стороны в бе8 тонированном или металлическом ко8 лодце. На дне колодца размещается баллон со сжатым воздухом и пиропат8 роном, который взрывается по элект8 рическому сигналу с КПП, а сжатый воздух поднимает колонну за доли се8 кунды перед движущимся автомоби8 лем. Подобный блокиратор может ос8 тановить 208тонный автомобиль, дви8 жущийся со скоростью 60 км/ч. Контроллеры лифтов. Принцип их действия состоит в следующем. Сис8 тема контроля доступа по персональ8 ному коду определяет доступные эта8 жи и при попытке попасть на какой8 либо этаж, выходящий из этого диапа8 зона, блокирует движение лифта в запретный сектор. Кроме СКУД на основе считывателя карточек доступа, находят применение СКУД на основе видеодомофона и СКУД на основе турникета, считывателя карточек доступа и видеодомофона. СКУД на основе видеодомофона. Прнцип работы такой системы основан на передаче видеоизображения с телека8 меры, установленной на входной двери или в ее зоне, на монитор поста охраны. Система также включает дистанцион8 ную систему открытия двери на основе электромеханического замка и перего8 ворное устройство. Система может быть дополнена устройством видеозаписи (обычно видеосервер или компьютер с достаточно емким накопителем), веду8

щим непрерывную запись сигнала теле8 камеры. Установка дополнительных ка8 мер для интеграции СКУД и системы ви8 деонаблюдения обычно требует установ8 ки дополнительных устройств. СКУД на основе турникета, считывате ля карточек доступа и видеодомофона. Данная СКУД является типовым проек8 том для бизнес8центра или любого дру8 гого комплекса помещений. Служащие проходят в комплекс помещений по ин8 дивидуальным карточкам доступа, счи8 тыватель которых управляет турнике8 том, расположенным у поста охраны. В нерабочее время (выходные дни, празд8 ники, ночное время) проход через глав8 ную дверь блокируется электромехани8 ческим замком. Переговорное устрой8 ство и система наружного видеонаблю8 дения входной двери позволяют охране дистанционно управлять входной дверью в нерабочее время, когда дверь находится в состоянии «всегда закрыто» в отличие от рабочего времени «всегда открыто». В нерабочее время такая сис8 тема позволяет снизить численность ох8 ранников без ущерба для безопасности. За турникетом может располагаться ра8 мочный металлодетектор.

Требования к системам контроля управления доступом Как уже говорилось выше, системы контроля и управления доступом (СКУД) предназначены для обеспечения санкционированного входа в здание и в зоны ограниченного доступа и выхода из них путем идентификации личности по комбинации различных признаков, а также для предотвращения несанкцио8 нированного прохода в помещения и зо8 ны ограниченного доступа объекта. В общем СКУД должна состоять из устройств, преграждающих управляемых (УПУ) в составе преграждающих кон8 струкций и исполнительных устройств; устройств ввода идентификационных признаков (УВИП) в составе считывате8 лей и идентификаторов; устройств уп8 равления (УУ) в составе аппаратных и программных средств. Считывателями и УПУ оборудуют: главный и служебные входы; КПП; по8 мещения, в которых непосредственно сосредоточены материальные ценности; помещения руководства; другие поме8 щения по решению руководства предп8 риятия. Пропуск сотрудников и посети8 телей на объект предприятия через пунк8 ты контроля доступа следует осущес8 твлять: в здание и служебные помеще8 ния – по одному признаку; входы в зоны ограниченного доступа (хранилища цен8 ностей, сейфовые комнаты, комнаты хранения оружия) – не менее чем по двум признакам идентификации. СКУД должна обеспечивать выполне8 ние следующих основных функций: 8 открывание УПУ при считывании идентификационного признака, дос8


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ туп по которому разрешен в данную зону доступа (помещение) в задан8 ный временной интервал или по ко8 манде оператора СКУД; 8 запрет открывания УПУ при считыва8 нии идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение) в заданный временной интервал; 8 санкционированное изменение (до8 бавление, удаление) идентификаци8 онных признаков в УУ и связь их с зонами доступа (помещениями) и временными интервалами доступа; 8 защиту от несанкционированного доступа к программным средствам УУ для изменения (добавления, удаления) идентификационных признаков; 8 защиту технических и программных средств от несанкционированного доступа к элементам управления, ус8 тановки режимов и к информации; 8 сохранение настроек и базы данных идентификационных признаков при отключении электропитания; руч8 ное, полуавтоматическое или авто8 матическое открывание УПУ для прохода при аварийных ситуациях, пожаре, технических неисправнос8 тях в соответствии с правилами уста8 новленного режима и правилами противопожарной безопасности; 8 автоматическое закрытие УПУ при отсутствии факта прохода через оп8 ределенное время после считыва8 ния разрешенного идентификаци8 онного признака; 8 выдачу сигнала тревоги (или блоки8 ровку УПУ на определенное время) при попытках подбора идентифика8 ционных признаков (кода); 8 регистрацию и протоколирование те8 кущих и тревожных событий; 8 автономную работу считывателя с УПУ в каждой точке доступа при отказе связи с УУ. На объектах предприятия, где необхо8 дим контроль сохранности предметов, следует устанавливать СКУД, контроли8 рующие несанкционированный вынос данных предметов из охраняемых поме8 щений или зданий по специальным идентификационным меткам. УПУ с исполнительными устройства8 ми должно обеспечивать: 8 частичное или полное перекрытие проема прохода; 8 автоматическое и ручное (в аварий8 ных ситуациях) открывание; 8 блокирование человека внутри УПУ (для шлюзов, проходных кабин); 8 требуемую пропускную способность. Считыватели УВИП должны обес8 печивать: 8 считывание идентификационного признака с идентификаторов; 8 сравнение введенного идентифика8 ционного признака с хранящимся в памяти или базе данных УУ; 8 формирование сигнала на открыва8 ние УПУ при идентификации поль8 зователя;

8 обмен информацией с УУ. УВИП должны быть защищены от ма8 нипулирования путем перебора или под8 бора идентификационных признаков. Идентификаторы УВИП должны обеспечить хранение идентификаци8 онного признака в течение всего срока эксплуатации для идентификаторов без встроенных элементов электропи8 тания и не менее 3 лет – для иденти8 фикаторов со встроенными элемента8 ми электропитания. Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию приме8 няемых кодов. УУ должно обеспечивать: 8 прием информации от УВИП, ее обработку, отображение в задан8 ном виде и выработку сигналов уп8 равления УПУ; 8 ведение баз данных сотрудников и по8 сетителей объекта с возможностью задания характеристик их доступа (кода, временного интервала досту8 па, уровня доступа и другие);

8 ведение электронного журнала реги8 страции проходов сотрудников и по8 сетителей через точки доступа; 8 приоритетный вывод информации о тревожных ситуациях в точках доступа; 8 контроль исправности и состояния УПУ, УВИП и линий связи с ними. Конструктивно СКУД должны стро8 иться по модульному принципу и обес8 печивать: 8 взаимозаменяемость сменных одно8 типных технических средств; 8 удобство технического обслуживания и эксплуатации, а также ремонтоп8 ригодность; 8 исключение возможности несанкци8 онированного доступа к элементам управления; 8 санкционированный доступ ко всем элементам, узлам и блокам, требую8 щим регулирования, обслуживания или замены в процессе эксплуатации.

Средства идентификации и аутентификации Рассмотрим более подробно исполь8 зуемые средства идентификации и ау8 тентификации, рассмотренные ранее. Идентификационные карточки с маг нитной дорожкой. Этот тип карточек был разработан еще в 608е гг. XX в., но с тех пор был существенно усовершен8 ствован: увеличена информационная

емкость, износоустойчивость, повыси8 лась защищенность от злоупотребле8 ний. В ранних образцах запись инфор8 мации велась магнитным полем напря8 женностью 300 эрстед. Это не обеспе8 чивало надежной защиты от случайно8 го или умышленного стирания. Кроме того, запись магнитным полем такой напряженности позволяла нарушите8 лям достаточно просто подделывать та8 кие карточки, не прибегая к помощи сложного оборудования. Устранить эти недостатки удалось путем применения специальных магнитных материалов, требующих для записи магнитного по8 ля напряженностью 4000 эрстед. Такие магнитные материалы в конце 19708х гг. впервые стала применять фирма ЗМ. В настоящее время достигнута плотность записи 75 бит/см. Высокая плотность записи дает возможность хранить на карточке достаточно боль8 шой объем информации. Для повышения степени защищен8 ности карточек, наряду с обычной ин8 формацией о владельце, может нано8 ситься, например, специальный защит8 ный код, описывающий структуру мате8 риала, из которого они изготавливают8 ся. Этот способ был применен фирмой Copytex GmbH (ФРГ), где использовал8 ся тот факт, что каждая карточка имеет уникальную структуру материала, кото8 рая может быть зафиксирована с по8 мощью соответствующих технических средств. При выпуске карточки в обра8 щение структурные особенности ее ос8 новы в цифровом коде записываются на магнитную дорожку. При проверке спе8 циальное оптоэлектрическое устройство считывающего терминала сканирует карточку, просвечивая ее поверхность, после чего система автоматически опре8 деляет соответствие полученных данных записанному коду. Идентификационные карточки с маг нитной барийферритовой прослойкой. В таких карточках магнитный слой явля8 ется серединой «сэндвича» из несущей основы (с фотографией и личными дан8 ными владельца) и пластикового пок8 рытия. Расположение в нем и поляр8 ность зарядов барий8ферритовых час8 тиц образуют код. Достоинством таких карточек является самая низкая стои8 мость по сравнению со всеми другими видами и повышенная защищенность от копирования. Однако они не обеспечи8 вают надежной защиты от случайного или умышленного стирания или изме8 нения встроенного кода. Кроме того, они недостаточно износоустойчивы. Область их применения ограничена те8 ми сферами, где не требуется сколько8 нибудь высокий уровень безопасности при контроле доступа. Идентификационные карточки, кодиро ванные по принципу Виганда. В основу таких карточек встраиваются миниа8 тюрные отрезки тонкой ферромагнит8 ной проволоки специального вида (рас8 положенные в строго определенной последовательности, различной для раз8 № 4/2011 Бизнес и безопасность 39


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ных карт), которые и содержат инфор8 мацию о персональном коде ее владель8 ца. При вложении карточки в считыва8 тель эти так называемые «проволочки Виганда» вызывают изменение магнит8 ного потока, которое фиксируется соот8 ветствующим датчиком, преобразую8 щим импульсы в двоичный код. Техно8 логия кодирования Виганда обеспечи8 вает весьма высокую степень защиты идентификационной карточки от слу8 чайного и умышленного стирания, фальсификации зафиксированного ко8 да и изготовления дубликата. Бесконтактные радиочастотные прок симитикарты. Считыватель генерирует электромагнитное излучение опреде8 ленной частоты и при внесении карты в зону действия считывателя это излуче8 ние через встроенную в карте антенну запитывает чип карты. Получив необхо8 димую энергию для работы, карта пере8 сылает на считыватель свой идентифи8 кационный номер с помощью электро8 магнитного импульса определенной формы и частоты. Сама проксимити8 карта состоит из приемопередающей антенны и электронного чипа Идентификационные карточки со скры тым штриховым кодом (баркод). Неви8 димый штриховой код впечатывается в основу карточки и считывается с по8 мощью излучения в инфракрасном спектре. Код образуется за счет конфи8 гурации теней при прохождении ИК8 излучения через карточку и обладает высокой степенью защищенности от подделки. Однако эта технология до8 вольно дорого стоит, хотя стоимость та8 ких карточек и ниже, чем стоимость карточек Виганда. Идентификационные карточки с опти ческой памятью. Кодирование информа8 ции на таких карточках осуществляется примерно так же, как при записи дан8 ных на оптических дисках – компью8 терных носителях. Считывание произ8 водится лазером. Современная техноло8 гия обеспечивает очень высокую плот8 ность записи, поэтому емкость памяти таких карточек исчисляется мегабайта8 ми. Это позволяет хранить не только буквенно8цифровые данные, но и изоб8 ражения и звуковую информацию. Кар8 точки этого типа имеют низкую стои8 мость и высокую степень защищеннос8 ти от несанкционированного копирова8 ния. Однако высокая плотность хране8 ния информации требует достаточно бе8 режного отношения и сложных считы8 вающих терминалов. Изготавливаются корпорацией Drexler Technology Corp., США (карточка LaserCard) и торон8 тской фирмой Optical Recording Corp. Голографические идентификационные карточки. Используемые при изготов8 лении таких идентификационных до8 кументов трехмерные голограммы формируются на основе интерферен8 ции двух или нескольких когерентных волновых полей. Применение голог8 раммы наряду с повышенной защитой документов от фальсификации обес8

40 Бизнес и безопасность № 4/2011

печивает высокую плотность записи информации (до 10 бит информации, содержащейся в изображении на 1 мм). Повышенная защищенность до8 кументов обусловлена тем, что техни8 ческая реализация методов гологра8 фии отличается достаточной слож8 ностью и требует применения специ8 альной аппаратуры. Одним из видов голограмм, нанесе8 ние которых не сопряжено со значи8 тельными затратами, являются печат8 ные голограммы. С помощью так назы8 ваемой «радужной голограммы» фор8 мируется печатная основа, на которую затем может быть нанесено большое число голографических отличительных признаков подлинности идентифика8 ционного документа. Существенным достоинством печатных голограмм яв8 ляется то, что они могут наноситься на используемые в настоящее время доку8 менты. Это позволяет заметно повы8 сить уровень защищенности удостове8 рений от фальсификаций при сравни8 тельно низких затратах. Более высокий уровень защиты обес8 печивают голограммы, основанные на эффекте объемного отражения. Инфор8 мация, содержащаяся в них, может счи8 тываться непосредственно при обычном освещении (т. е. без вспомогательной аппаратуры). Наносимые на документ с помощью голограммы данные могут представлять собой как отдельные бук8 венно8цифровые знаки, так и сложную комбинацию буквенно8цифровых, гра8 фических и фотографических символов. Интерференционная диаграмма, со8 держащая информацию, распределяется квазислучайно по всей площади и на всю глубину эмульсионного слоя голог8 рамм рассматриваемого вида, что обус8 ловливает предельные трудности при попытке фальсифицировать идентифи8 кационный документ. Содержащаяся в голограмме информация становится ви8 димой в лучах обычного света, источни8 ком которого может быть, например, настольная лампа. Информация предс8 тавляется в виде реального или мнимого изображения. Одним из новых перспективных ви8 дов голограмм являются так называе8 мые «голограммы Даусманна». Разра8 ботанная технология нанесения ин8 формации обеспечивает возможность сочетания в одном фотоэмульсион8 ном слое изображения буквенно8циф8 ровых данных, черно8белого фотогра8 фического снимка, а также объемно8 рефлексионной голограммы. Изготав8 ливаемые с использованием этой тех8 нологии документы получили назва8 ние «удостоверения в удостоверении», так как информация черно8белого изображения полностью совпадает с данными, содержащимися в голог8 рамме. Какие8либо изменения в чер8 но8белом фотоснимке обнаруживают8 ся сразу путем его сличения с голог8 раммой. Данная голографическая тех8 нология формирования признаков

подлинности особенно эффективна для таких идентификационных доку8 ментов, как удостоверение личности, загранпаспорт и т. д. При необходимости голограммы мо8 гут применяться и для хранения био8 метрических данных (например, отпе8 чатков пальцев). Подобная система разработана немецкой фирмой Siemens AG. Для обеспечения надежной защи8 ты от попыток фальсификации или ко8 пирования идентификационных карто8 чек фирма применила еще и шифрова8 ние данных. Голографические методы защиты информации на документах, наряду с высокой надежностью, обладают и ря8 дом недостатков. К ним относятся, например, высокая сложность аппара8 туры автоматизации процесса контро8 ля, достаточно жесткие требования к сохранности документа. Наибольшую эффективность обеспечивает полуав8 томатическая аппаратура, функциони8 рующая с участием оператора8контро8 лера, который анализирует результаты сравнения и принимает решение о пропуске на объект. Идентификационные карточки с ис8 кусственным интеллектом (смарт8кар8 ты). Такие документы содержат вмон8 тированные в основу миниатюрные ин8 тегральные микросхемы – запоминаю8 щее устройство и микропроцессор. Од8 но из преимуществ карточек этого типа – возможность регистрации значитель8 ного объема идентификационных дан8 ных. Они обладают довольно высокой степенью защищенности записанной в них информации от фальсификации и различного рода злоупотреблений. В литературе встречаются другие назва8 ния этих карточек – «разумные» или «интеллектуальные». Вычислительный микроблок этой карточки содержит три типа запомина8 ющих устройств (ЗУ). Для хранения программного обеспечения предназна8 чена память типа ПЗУ (постоянное ЗУ), в которую информация заносится фирмой8изготовителем на этапе выпус8 ка карточки в обращение и не допуска8 ет внесения каких8либо изменений в хранящиеся инструкции. Для хранения промежуточных ре8 зультатов вычислений и других данных временного характера применяется память типа ЗУПВ (запоминающее устройство произвольной выборки). Она управляется встроенным микроп8 роцессором, который осуществляет контроль за процессом взаимодей8 ствия со считывателем. После отклю8 чения электрического питания инфор8 мация здесь не сохраняется. Память третьего типа – программируе8 мое постоянное запоминающее устрой8 ство (ППЗУ) – предоставляется пользо8 вателю для записи персональной инфор8 мации. Она также находится под управ8 лением встроенного микропроцессора, т. е. только по его команде в эту память могут вноситься какие8либо изменения.


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ Записанная информация не стирается и при отключении электрического пита8 ния. В памяти этого типа, как правило, выделены три зоны: открытого доступа, рабочая и секретная. В открытой зоне может храниться, например, персональная информация пользователя (имя, адрес и т. п.), считы8 вание которой допускается посторон8 ним терминалом соответствующего ти8 па. Однако какие8либо изменения в за8 писях могут производиться только с раз8 решения пользователя и с помощью спе8 цаппаратуры. Рабочая зона предназначена для зане8 сения специфической информации, из8 менение и считывание которой допуска8 ется только по команде пользователя и при наличии соответствующих техни8 ческих средств. В секретной зоне записывается иден8 тифицирующая информация, например, личный номер или код8пароль. Кроме того, здесь же обычно хранятся времен8 ные и территориальные полномочия пользователя по доступу к охраняемым объектам и помещениям. Информация секретной зоны может быть считана только терминалом системы контроля доступа, для которого предназначена данная карточка. Изменения также вно8 сятся только по команде этой системы. Хранимые здесь данные не раскрыва8 ются никакой посторонней считываю8 щей аппаратурой, в том числе фирмы8 изготовителя. Секретная информация заносится в эту зону при регистрации пользователя контрольно8пропускной системой. До недавнего времени в ка8 честве такой памяти применялись за8 поминающие устройства СППЗУ (сти8 раемое программируемое постоянное ЗУ). Внесенная информация могла быть стерта только с помощью ультра8 фиолетового излучения и спецоборудо8 вания. Более современным типом па8 мяти является ЭСППЗУ – электричес8 ки стираемое программируемое посто8 янное ЗУ, которое в отличие от преды8 дущего более долговечно (срок службы – до нескольких лет) и обладает боль8 шей гибкостью. Некоторые интеллектуальные кар8 точки позволяют хранить цифровые образы биометрических характеристик пользователя (динамику росписи, от8 печатка пальца, ладони, геометричес8 ких параметров кисти, рисунка глазно8 го дна, портретного изображения). В целях защиты от несанкционирован8 ного использования идентификацион8 ных карточек, применяемых пользова8 телями таких систем, электронный «портрет» хранится в памяти в цифро8 вом зашифрованном виде, что значи8 тельно затрудняет восстановление за8 писанной информации и ее подделку злоумышленниками. Бесконтактные идентификационные карточки. Такие карточки по виду не от8 личаются от всех остальных, но наряду с обычной атрибутикой содержат встроен8 ный миниатюрный приемопередатчик,

который осуществляет дистанционное взаимодействие со считывателем систе8 мы контроля доступа. В качестве коммуникационного сред8 ства при дистанционном считывании могут служить направленное электро8 магнитное поле (микроволновые радио8 сигналы), оптический луч (инфракрас8 ное излучение) или акустические волны (ультразвук). Особенность бесконтактных считыва8 телей по сравнению с устройствами дру8 гих типов состоит в том, что внешний элемент их конструкции (антенна) мо8 жет быть вмонтирована, например, в стену рядом с охраняемой дверью Это обеспечивает скрытность и соответ8 ственно защиту от попыток физического разрушения. Расстояние, на котором взаимодей8 ствует бесконтактная идентификацион8 ная карточка с антенной считывающего устройства, в современных бесконтакт8 ных контрольно8пропускных автоматах может изменяться в зависимости от конкретной модели от нескольких сан8 тиметров до 10 м и более. Наибольшее распространение сей8 час получили микроволновые считы8 ватели и идентификационные карточ8 ки со встроенной электронной схемой или «электронные жетоны» (которые пользователь может носить во внут8 реннем кармане, портфеле или прик8 репленными к связке ключей). Такие идентификаторы называют еще «электронными метками». Различают следующие типы электрон ных меток. Пассивные электронные метки. Работа8 ют на основе переизлучения электрон8 ной энергии от микроволнового радио8 передатчика терминала. Переизлучае8 мый сигнал улавливается радиоприем8 ником терминала, после чего подаются соответствующие команды на механизм отпирания двери. Полуактивные электронные метки. Содержат миниатюрную батарею, ко8 торая является источником электропи8 тания для приемопередатчика. Сам приемопередатчик находится обычно в режиме ожидания, а при попадании в зону действия микроволнового излуча8 теля поста выдает сигнал определен8 ной частоты, принимаемый термина8 лом системы. Активная электронная метка. Представ8 ляет собой микроволновый передатчик8 радиомаяк, транслирующий сигнал оп8 ределенной частоты (для некоторых мо8 делей кодированный) непрерывно. Наиболее простые модели бесконтакт8 ных контрольно8пропускных термина8 лов, развитие которых началось еще в начале 19708х гг. в США, могли трансли8 ровать лишь групповой сигнал, не под8 разделяя пользователей по отдельности. В дальнейшем с развитием электронной технологии появились идентификаци8 онные карточки, которые кроме мик8 росхемы приемопередатчика включали в свой состав запоминающее устройство.

В этой памяти хранится многозначный код, который при обмене сигналами пе8 реносится в контрольный терминал и идентифицируется в соответствии с пол8 номочиями конкретного пользователя. Например, полуактивная электронная метка была разработана немецкой фир8 мой Burcka Systems в качестве пропуска бесконтактного типа. Ее встроенная па8 мять позволяет хранить сколько угодно большое число программируемых кодо8 вых комбинаций, допускающих к тому же их дистанционное изменение. Мак8 симальное расстояние считывания сос8 тавляет 3 м. Пропуск можно носить под одеждой, так как микроволновый сигнал проникает даже через плотный (текс8 тильный и кожаный) материал верхней одежды. В качестве источника питания используется миниатюрная литиевая ба8 тарея со сроком службы 10 лет. Современные проксимити8идентафи8 каторы представляют собой электрон8 ные пропуска в виде пластиковых карто8 чек или брелков и довольно широко ис8 пользуются в системах контроля досту8 па. Они обеспечивают бесконтактное дистанционное распознавание (иденти8 фикацию) персонального кода владель8 ца электронными считывателями. В пе8 реводе на русский язык proximity (прок8 симити) означает «близость». Однако эта близость довольно условна, поскольку расстояние между проксимити8иденти8 фикатором и считывателем в зависимос8 ти от мощности считывателя и типа идентификатора может варьироваться от нескольких сантиметров до 2,5 м. Специальные электронные считывате8 ли проксимити8идентификаторов рас8 познают личность его владельца по за8 писанному на идентификаторе персо8 нальному коду. Механизм распознава8 ния (считывания) базируется на дистан8 ционной радиочастотной технологии. Проксимити8считыватель постоянно посылает радиосигнал. При попадании в зону действия считывания проксимити8 идентификатор активизируется и посы8 лает в ответ сигнал, содержащий уни8 кальный код доступа, записанный в па8 мяти его электронной схемы. Считыва8 ние кода с проксимити8идентификатора происходит на определенном расстоя8 нии от считывателя, т. е. без непосред8 ственного контакта. При этом позицио8 нирование идентификатора относитель8 но считывателя не имеет значения. Все проксимити8идентификаторы делятся на две группы – пассивные и активные. В настоящее время используются как активные, так и пассивные проксимити8 идентификаторы. Пассивный прокси8 мити8идентификатор не содержит встроенного источника энергии, он аб8 солютно герметичен и имеет практичес8 ки неограниченный срок службы. При этом расстояние, на котором он работает стабильно, составляет от 10 до 50 см от считывателя. Как правило, такие иден8 тификаторы используются для быстрого и надежного обслуживания большого № 4/2011 Бизнес и безопасность 41


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ потока людей, например допуск их через проходную предприятия. Активный проксимити8идентификатор может ра8 ботать на расстоянии от одного до трех метров, но требует постоянного контро8 ля степени заряда встроенной батареи и ее своевременной замены (обычно не чаще чем через 5 лет). Так, например, ав8 томобильные проксимити8идентифика8 торы HID ProxPass работают на расстоя8 нии до 2,5 м. Большое расстояние счи8 тывания активного идентификатора позволяет использовать его в системах контроля въезда– выезда автомобилей, производить контроль перемещения крупногабаритных грузов, вагонов или контейнеров. Все проксимити8идентификаторы HID отличаются высокой степенью за8 щищенности от подделки. Благодаря от8 сутствию механического контакта между проксимити8идентификатором и считы8 вателем, идентифткатор не изнашивает8 ся, и срок его службы практически не ог8 раничен. Проксимити8идентификаторы обладают достаточной механической прочностью, устойчивы к изгибам, уда8 рам, не боятся влаги и загрязнения. На проксимити8идентификаторы можно наносить надписи, фотографии, логотипы. Для этого применяются спе8 циальные поливинилхлоридные наклей8 ки, а фотоизображения и рисунки на по8 верхности тонких проксимити8иденти8 фикаторов печатаются на специальных принтерах. Пластиковые ключи. Пластиковые ключи используются во всех рассмот8 ренных выше способах кодирования. Их отличие заключается в конструктивном способе отпирания, внешне напомина8 ющем способ отпирания обычного ме8 ханического замка – вставление ключа в скважину, проверку доступа и индика8 цию владельцу ключа разрешения на открытие замка (поворот ключа). Этот идентификатор отличается более высокой степенью износоустойчивости по сравнению с идентификационными карточками. В памяти такого ключа хра8 нится личный номер его владельца Принцип проверки основан на сравне8 нии вводимого пользователем номера с номером, хранящимся в памяти ключа, который считывается терминалом при его вставлении в прорезь. В память ключа обычно заносится сле8 дующая информация: 8 системный идентификационный но8 мер (уникален для каждой установки и предоставляется фирмой8изгото8 вителем при заказе системы; макси8 мальное число различных системных номеров свыше б5 тыс.); 8 пользовательский идентификацион8 ный номер (определяется покупате8 лем при выпуске и программирова8 нии ключа; можно заказать до 9999 различных номеров); 8 уровни доступа (для автономного считывателя до 25б уровней система предоставляет доступ от данного уровня и выше);

42 Бизнес и безопасность № 4/2011

8 дни недели (7 дней недели соотне8 сены с временными зонами; ком8 бинация дня недели и временной зоны определяет право доступа че8 рез любой считыватель в любое данное время); 8 временные зоны (каждая система рас8 полагает до 16 отдельными зонами, которые могут быть назначены поль8 зователю); 8 кодонаборная панель (для важных объектов в памяти ключа может хра8 ниться до 10 различных цифр). Терминалы на базе комбинации считы вателя и кодонаборного устройства. Ком8 бинирование методов аутентификации личности позволяет повысить надеж8 ность защиты от несанкционированного доступа. Однако при этом увеличивается время выполнения процедуры проверки. В настоящее время различными зару8 бежными фирмами освоен выпуск цело8 го ряда моделей. Наибольший интерес представляет комбинированный терминал фирмы Security Dynamics. Используемая идентификационная карточка (по размеру похожа на стандартную кре8 дитную, но вдвое толще ее) содержит встроенный микропроцессор, миниа8 тюрный источник питания, жидкок8 ристаллический индикатор, элект8 ронные часы, а также запоминающие устройства двух типов– с произволь8 ной выборкой (ЗУПВ) и постоянное (ПЗУ). Каждую минуту на индикаторе высвечивается число из псевдослу8 чайной последовательности, алгоритм генерации которой известен микро8 компьютеру системы. Так что терми8 нал «знает», какое конкретное число, на какой идентификационной карточ8 ке, в какой конкретный период време8 ни будет записано. По существу этот псевдослучайный номер служит паро8 лем в течение 60 с. Процедура проверки выглядит следу8 ющим образом. Пользователь вводит с помощью клавиатуры свой личный идентификационный номер, а затем то число, которое отображено в данный момент на индикаторе его идентифика8 ционной карточки. Система определяет корректность этого числа для данной карты и отрезка времени. Для противодействия угрозам перехва8 та личного кода законного пользователя может быть запрограммирована такая возможность, когда вместо раздельного ввода данных владельцем идентифика8 ционной карточки набирается на клави8 атуре сумма идентификационного номе8 ра и числа, прочитанного на индикато8 ре.(продолжение следует)Д.Кравченко1. Ворона В. А., Тихонов В. А., Системы контроля и управления доступом. – М.: Горячая линия8Телеком, 2010. – 272 стр. Д. Кравченко

1. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. – М.: Горячая линияТелеком, 2010. – 272 стр.

НОВОСТИ Россия и США заключили пакт в обA ласти компьютерной безопасности Соединённые Штаты планируют начать регулярный обмен информацией по компьютерной безопасности с Россией в рамках усилий администрации Обамы восстановить более тесные отношения между странами и уладить недоразуме% ния вокруг политик стран в области ин% формационных технологий. В конце июня 2011 г. в Вашингтоне состоялась встреча между должностны% ми лицами, работающими в области компьютерной безопасности, в рамках визита российской делегации в Вашинг% тон, возглавляемой заместителем сек% ретаря Совета безопасности РФ Нико% лаем Климашиным. «И Россия, и США ищут пути противо% действия наиболее серьёзным угрозам компьютерной безопасности, но происхо% дящие в это же время непонятные инци% денты могут негативно повлиять на наши отношения», % сказал Говард Шмидт, коор% динатор по компьютерной безопасности при администрации Обамы. Под непонятными инцидентами могут, в том числе, подразумеваться атаки на инфраструктуру и сети Правительства США, совершённые российскими хакера% ми, которые в последние несколько лет стали представлять более серьёзную уг% розу. Последние атаки на сети, принадле% жащие федеральному правительству США или имеющие отношение к нему, со% вершённые хактивистскими группами Anonimous, LulzSec и AntiSec, пролили но% вый свет на эти риски. На встрече официальные лица заключи% ли пакт о сотрудничестве в области компьютерной безопасности, включая обмен по готовящимся военным опера% циям в области информационной безо% пасности, а также обмен информацией между Компьютерными группами реаги% рования на чрезвычайные ситуации (CERT) обеих стран, согласно совместно% му заявлению Шмидта и Климашина по результатам встречи. «В то время как углубляется взаимопо% нимание по проблемам национальной бе% зопасности в киберпространстве, подоб% ные меры помогут нашим обоим прави% тельствам более продуктивно общаться по поводу мелко% и крупномасштабных уг% роз нашим сетям, создать лучшие условия для сотрудничества в ответ на угрозы, а также предотвратить увеличение количе% ства серьёзных инцидентов», % заявили официальные лица. Страны договорились создать условия для сотрудничества в области компьютер% ной безопасности к концу текущего года. Забота о более тесном сотрудничестве с иностранными государствами по пово% ду политики в области компьютерной бе% зопасности % это ключевой аспект «Ин% тернациональной стратегии в политике киберпространства» Президента США Барака Обамы. Он опубликовал этот до% кумент в мае.


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Шпионские приспособления из прошлого Сайт wired.com опубликовал интересный обзор шпионских прис пособлений, изобретенных и применявшихся КГБ, ЦРУ и другими организациями в прошлом в процессе оперативной работы на территории вероятного противника. Все нижеперечисленные «шпионские штучки» на данный момент можно найти в международном музее шпионажа, располагаю щемся в Вашингтоне. Именно этим музеем и были предоставле ны фотографии, иллюстрирующие статью. 1. Туфли «с ушами» В 608708е годы западным дипломатам в Восточной Европе не рекомендова8 лось покупать обувь в местных магази8 нах. Зайдя в какой8нибудь торгсин, можно было приобрести не простые туфли, а обувь с самыми настоящими «ушами»: в каблук нередко прятали подслушивающие устройства. Поэтому дипломаты выписывали себе обувь по почте из родных стран. Это, в общем8 то, не особо мешало спецслужбам Вар8 шавского договора. Вот этот туфель, доставленный дипломату из Англии, румынские спецы дооборудовали под8 слушкой прямо на почте.

2. Стреляющая помада Одноразовый пистолет под 4,58мм пат8 рон, замаскированный под женскую губ8 ную помаду. Снаряд чаще всего начиня8 ли цианистым калием. В 608х подобное оружие было очень распространено сре8 ди агентов различных стран. Данный об8 разец некогда принадлежал шпиону, ра8 ботавшему на КГБ.

3. Передатчик в виде экскрементов Что может быть отвратительнее шпио8 нажа? Только экскременты! Контейнеры в виде колбасок, кучек и лепешек до сих пор в ходу. В такой штуке можно спря8 тать записку, разместить передатчик, ос8 тавить посылку. Вряд ли кто8то полезет в ней копаться. Конечно, всегда есть риск, что дворник или просто прохожий ре8 шит навести порядок, но в большинстве случаев «дерьмовая» почта срабатывает. Кстати, контейнеры в виде тигриных экскрементов с передатчиками внутри использовались американцами во Вьет8 наме для наводки авиации на цели.

4. Камерапуговица Сегодня в любом китайском магазине можно купить «шпионскую» камеру в виде шариковой ручки, фонарика или пачки сигарет. 40 лет назад разведчикам было сложнее. Объектив маскировали под пуговицу, механизм вшивали в одеж8 ду, а органы управления находились в кармане и представляли собой что8то вроде эспандера для кисти.

5. «Энигма» Первый «процессор» для аппаратного шифрования — знаменитая машина «Энигма», созданная немецкими инже8 нерами. Кстати, к ней приложил руку и разработчик первого компьютера в ми8 ре Конрад Цузе. Шифровальщику не нужно было работать с таблицами. Он просто набирал текст, который автома8 тически кодировался с помощью клю8

ча, менявшегося каждый день. Немцы справедливо полагали, что код «Эниг8 мы» взломать невозможно. Но в самом начале войны союзникам удалось зах8 ватить пару таких машин, что позволи8 ло им беспрепятственно читать сооб8 щения вермахта. Наверное, поэтому в американских и советских войсках не8 редко для передачи шифрованных со8 общений использовались языки малых народов: индейцев и некоторых этни8 ческих групп Кавказа.

6. Болгарский зонтик Идеальное приспособление для хлад8 нокровного убийцы, возомнившего себя джентльменом, – зонтик, умеющий «жа8 лить» ядом, – был разработан специа8 листами из КГБ. Похожий девайс был использован при устранении болгарско8 го диссидента Георги Маркова, убитого в 1978 году в Лондоне. Марков проходил мимо автобусной остановки и почув8 ствовал укол в голень. Обернувшись, он увидел господина с зонтиком. Облада8 тель зонтика извинился и удалился в не8 известном направлении. Георги умер через три дня после странного укола, успев рассказать пе8 ред смертью об эпизоде с зонтиком. При вскрытии в икре ноги Маркова была найдена крошечная металличес8 кая капсула с рицином, ответственная за отравление писателя.

7. Голубиный шпионаж Фото8 или кинокамера, прикреплен8 ная к почтовому голубю, была крайне эффективным средством оперативной разведки во время боевых действий. До 508х годов миссии крылатых шпионов в № 4/2011 Бизнес и безопасность 43


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ 95% случаев были успешными. Затем «мода» на голубиный шпионаж посте8 пенно угасла. Нет, птицы не стали хуже летать, и их не научились опознавать и отстреливать, просто появились спутни8 ки и другие более эффективные, хоть и затратные методы.

девременно раскрыться. Подобные на8 боры для отчаянных смельчаков при8 менялись еще в 19608х годах.

10. Очки с сюрпризом Вы, наверное, не раз слышали о кап8 суле с цианидом, сохраняемой шпио8 ном на случай попадания в плен — именно такую капсулу в 19708х прятали в носимых разведчиками очках «с сюрпризом». Наличие яда давало плен8 ным выбор: быть убитыми в процессе пыток или покончить с жизнью быстро и безболезненно. 8. Пенекжучок В начале 19708х годов разведыватель8 ное управление США установило в ле8 систом пригороде Москвы искусствен8 ный пенёк, скрывавший в себе радар, перехватывающий коммуникационные сигналы советской ракетной системы. Перехваченный сигнал запоминался и передавался на американский спутник, а со спутника — на военную базу, распола8 гавшуюся в США. Верхушка пенька на первый взгляд непрозрачна, однако сквозь нее внутрь муляжа проникал сол8 нечный свет и падал на встроенные сол8 нечные батареи, подзаряжавшие акку8 мулятор.

12. Курительная трубкапистолет Данное изделие было выпущено во времена Второй мировой войны для войск специального назначения Вели8 кобритании. Оно использовало неболь8 шие пули и позволяло застрелить неп8 риятеля с близкого расстояния. Для осуществления выстрела достаточно было повернуть две части трубки отно8 сительно друг друга.

13. Часыфотоаппарат «Steineck» Выпускались в послевоенной Герма8 нии и позволяли агенту сделать фотос8 нимок под видом проверки времени на наручных часах. Часы не имели видоис8 кателя, поэтому снимать приходилось наугад. Фотопленка в форме диска уме8 щала на себе восемь фотографий.

14. Монетатайник

11. Газовый пистолет, стреляющий цианидом

Разработанная КГБ в 19508х годах по8 лая монетка могла пригодиться шпиону для хранения микропленок и микрото8 чек. Открывался «тайник» при помощи иголки, просунутой в мелкое отверстие на лицевой части монеты.

Подобный пистолет был использован агентом советских органов госбезопас8 ности Богданом Сташинским для лик8 видации лидеров украинского национа8 листического движения Льва Ребета и Степана Бандеры в конце 19508х. Оружие, которое Сташинский прятал в свернутой газете, выстреливало раз8 рывными капсулами с синильной кисло8 той — при попадании в организм жертвы она приводила к остановке сердца.

15. Пистолет в перчатке

9. «Ректальный набор Гудини» Непонятно, что хуже: попасть в лапы врага без шансов на спасение, или всегда иметь возможность взломать8 распилить8расковырять путь к спасе8 нию при помощи острых инструмен8 тов, запакованных в капсулу и спря8 танных в заднем проходе, рискуя при этом своим здоровьем, ведь никто не застрахован от случайностей — к при8 меру, капсула там, внутри, может преж8 44 Бизнес и безопасность № 4/2011

Разработанный во время Второй ми8 ровой войны военно8морскими сила8 ми США пистолет позволял оператив8 нику ликвидировать врага за считан8 ные секунды, не снимая перчаток.


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ Все, что нужно было сделать для со8 вершения выстрела – ткнуть «паль8 цем» (представляющим собой спуско8 вой крючок) в тело жертвы.

16. Флягабомба Еще одно орудие убийства времен Второй мировой было придумано раз8 ведывательным управлением США: солдатская фляга, наполненная взрывчатым веществом, предназна8 чавшаяся главным образом для прове8 дения группами сопротивления сабо8 тажей в лагерях неприятеля.

17. Пуговицакомпас Компас в виде пары кнопок. Чтобы со8 риентироваться по такому компасу, его половинки нужно установить друг на друга, и прибор будет работать.

18. Фотоаппарат «Tessina», закамуф лированный в книге Корпус аппарата «Tessina» достаточ8 но мал, чтобы его можно было спря8 тать внутри книги средней толщины, вырезав для этого соответствующую нишу в страницах с текстом. Съемка производилась через отверстие, сде8 ланное в обрезе книги. Спуск затвора осуществлялся нажимом на боковую стенку переплета.

НОВОСТИ Теперь можно определить местоположение любого польA зователя Интернета Если только Вы в настройках своего браузера не даете явно% го разрешения на использова% ние Вашего местоположения, то большинство заинтересован% ных в таком определении мес% тоположения, к примеру, раз% личные рекламодатели, смогут определить местоположение с точностью порядка 200 кило% метров. Но исследователи из США и Китая нашли способ сде% лать это намного точнее. Ис% пользуя трехуровневую систе% му, основанную на сервисе Google Maps, эти исследовате% ли добились точности опреде% ления местоположения пользо% вателя в несколько сотен мет% ров, согласно информации из% дательства New Scientist. Йонг Ван (Yong Wang), прог% раммист в университета Univer% sity of Electronic Science and Technology of China in Chengdu, разработал трехуровневую сис% тему, позволяющую сузить ра% диус геолокации, не требующую никакого разрешения от поль% зователя. Первым уровнем ра% боты системы является посылка специального пакета данных на компьютер цели. По времени, затраченному на прохождение этого пакета и обратного ответа весьма приблизительно и не% точно вычисляется расстояние до цели. Далее, используя тот факт, что у многих организаций, таких как фирмы и школы, обыч% но есть свои собственные сер%

вера, IP%адреса которых четко привязаны к их физическому местоположению, можно пред% положить, что пользователь, имеющий схожий IP%адрес, на% ходится где%то неподалеку от этого объекта. Йонг Ван создал базу данных из 76 тысяч таких "ориентиров", привязав ее к Google Maps. Взяв все ориентиры, располо% женные в пределах первона% чальной 200%километровой зо% не, система посылает тестовые пакеты на все ориентиры и сравнивает затраченное время с временем, определенным для целевого компьютера на пер% вом этапе. Определение ориен% тиров, дающих схожее с целе% вым компьютером время откли% ка, позволяет еще больше су% зить радиус вероятного место% положения цели. Повторяя по% добную процедуру несколько раз, определяют самый близкий к цели известный ориентир. В областях, где наблюдается большая концентрация таких ориентиров, в больших городах к примеру, несложное програм% мное обеспечение способно оп% ределить с ужасающе большой точностью положение любого компьютера. Единственной проблемой при использовании такого метода определения местоположения может стать использование прокси, марш% рутизаторов, VPN и сетей типа TOR, которые эффективно запу% тают программное обеспечение и приведут к появлению недос% товерной информации.

Н. Луков № 4/2011 Бизнес и безопасность 45


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Автономне енергопостачання з використанням технології когенерації Сьогодні перед споживачами часто постає проблема якісного електро– і теплопостаM чання, постійного зростання тарифів на споM живання електроенергії і тепла. Ці проблеми можуть бути вирішені з використанням суM часних економічно вигідних технологій, а саM ме, когенерації. Під поняттям когенерації мається на увазі комбіноване виробництво електричної енергії і тепла. У порівнянні з класичними електростанціями, де тепло, утворене при виробництві електроенергії, потрапляє в навколишнє середовище, когенераційні усM тановки використовують це тепло для опаM лення. Таким чином економиться паливо та фінансові кошти. Когенерація на сьогодні є одним з найбільш екологічних і економічно ефективних способів виробництва тепла та електроенергії.ЗастосуM вання когенераційних установок дає споживаM чеві наступні переваги: 1. Зниження енерготарифів (електроенергія більш ніж в 2 рази дешевше, ніж у централізоM ваних постачальників). 2. Одночасно з електроенергією споживач отримує «безкоштовне» теплопостачання. 3. Істотно підвищується якість електроенергії (рівень напруги і частота підтримуються в меM жах норми). 4. Тепло і електроенергія виробляються в безпосередній близькості від споживача, що знижує витрати на передачу цієї енергії. 5. Когенераційні установки більш екологічні (потрібно менше палива для виробництва такої ж кількості енергії). Когенераційні установки можна використоM вувати у всіх об'єктах, де використовується електроенергія і тепло для опалення та гаряM чого водопостачання. Сюди належать медичM ні установи, школи, басейни, лікарні, готелі і гуртожитки, заводи і фабрики, водоочисні станції. Когенераційні установки часто викоM ристовуються в якості аварійних джерел електроенергії там, де не допускаються пеM ребої в енергопостачанні.

Принцип дії когенераційних установок B когенераційних установках електрична енергія виробляється електрогенератором за допомогою поршневого двигуна внутрішнього згоряння. Двигуни когенераційних установок в стандартному виконанні пристосовані для спаM лювання природного газу, але можна в них спалювати й інше крапельне або газоподібне паливо. Тепло, що виникає в двигуні внутрішM нього згоряння, через систему охолоджувачів двигуна, масла і продуктів згоряння надалі ефективно використовується. Тому продуктивM ність когенераційних установок знаходиться в межах 80M90% (рис. 1). Когенераційна установка являє собою агM регат з двигуном внутрішнього згоряння, що працює, наприклад, на природному газі, сисM темою теплообмінників для одночасного виM робництва електроенергії та тепла (рис. 2). Вироблена електрична енергія використовуM 46 Бизнес и безопасность № 4/2011

ється для власних потреб або, у разі підклюM рактеристик. Робота може здійснюватися і підM чення до розподільчої мережі, може продаM тримуватися дистанційно. ватися. Аналогічним чином, гаряча вода моM Переваги м н ТЕЦ: же бути використана в централізованих тепM • низька вартість виробленої електроеM ломережах або в самостійних розводках в нергії, тепла і холоду; якості води для опалення чи для побутових • широкий вибір технологічних схем; потреб. Тепло може бути вироблено для • мобільність, можливість швидкого власних потреб або для продажу. підключення; Когенераційні установки можуть поставM • швидка окупність; лятися у відкритому виконанні або в кожусі, • низька витрата палива; для встановлення всередині приміщення. • великий ресурс устаткування; Шумопоглинаючий кожух призначений для • екологічна безпека. майже повного придушення шуму, що ствоM Причини використання м н ТЕЦ: рюється когенератором. У результаті шум • високі витрати на передачу електроеM знижується до рівня акустичних характерисM нергії та тепла; тик невеликого офісу: 60M65 дБ/м2. Для роM • обмежені можливості централізованих боти поза приміщенням когенераційні устаM джерел електроенергії та тепла при новки можуть бути також розміщені в конM розширенні потужностей; тейнері, що виконує функції кожуха, в якому • критично низька якість одержуваної обладнується освітлення, опалення та ін. електроенергії і тепла; Кожухи і контейнери мають високу антикоM • зниження залежності від зростання таM розійну стійкість за рахунок цинкового покM рифів на електроенергію і тепло; риття їх сталевих листів і якісного фарбуM • швидке повернення інвестованого капіталу; вання. Для збільшення потужності когенеM • максимально можливі прибутки від ратори можуть працювати паралельно (до інвестицій; 15 установок в одному блоці). У цьому виM • відсутність плати за підключення; падку для кожного з когенераторів необхідM • мінімум теплових втрат і витоків при пеM но встановити панель синхронізації. редачі гарячої води; М н ТЕЦ – електростанція з комбінованим • можливість установки в приміщеннях виробництвом електроенергії і тепла, розтаM діючих котелень; шована в безпосередній близькості від кінцеM • відсутність необхідності будівництва вого споживача. У мініMТЕЦ використовуються ЛЕП та протяжної кабельної мережі. двигуни внутрішнього згоряння: Основи когенерації • дизельні; • газопоршневі; Традиційний спосіб отримання електроенерM • газотурбінні. гії і тепла полягає в їх роздільній генерації Газопоршнев установки відрізняються (електростанція і котельня). При цьому значна найбільшою ефективністю, універсальністю і частина енергії первинного палива не викорисM надійністю. Їх використання призводить до товується. Можна значно зменшити загальне зниження експлуатаційних витрат і забезпечує споживання палива шляхом застосування коM сучасні вимоги до екології. За допомогою газоM генерації (спільного виробництва електроеM поршневих установок проводиться комбіноваM нергії та тепла). не вироблення електроенергії і тепла (когене При експлуатації традиційних електростанM рац я), електроенергії, тепла і холоду (триге цій у зв'язку з технологічними особливостями нерац я). процесу генерації енергії велика кількість виM Склад газопоршневих м н ТЕЦ: робленого тепла викидається в атмосферу чеM • двигун внутрішнього згоряння; рез конденсатори пара, градирні і т.п. Більша • генератор постійного або змінного струму; • котелMутилізатор відM працьованих газів, раM діатори, теплообмінниM ки та каталізатори; • системи управління всіма складовими частинами. Крім того, потрібні присM трої зв'язку з системою поM дачі палива, теплотехнічними і електричними системами кінцевого користувача і, при необхідності, з зовнішньою електричною мережею. ЗаM соби автоматики забезпечуM ють надійну роботу установки в рекомендованому діапазоні робочих режимів і досягненM Рис. 1. Продуктивність ня найбільш ефективних хаM когенераційних установок


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ частина цього тепла може бути утилізована і використана для задоволення теплових потM реб, це підвищує ефективність з 30M50% для електростанції до 80M90% в системах когенеM рації. Порівняння між когенерацією та роздільM ним виробництвом електроенергії і тепла наM водиться в таблиці, що ґрунтується на типових значеннях ККД. Комбіноване виробництво електричної (або механічної) і теплової енергії – це унікальна концепція, що поєднує переваги когенерації, розподіленої енергетики і оптимізації енергосM поживання. Вигоди від використання систем когенерації умовно діляться на чотири групи, тісно пов'язані одна з одною: 1. Надійність. 2. Економіка. 3. Утилізація тепла. 4. Екологія.

Переваги надійності • Когенерація – фактично ідеальна форма забезпечення енергією з точки зору надійності енергопостачання. Безпосередня залежність людського життя від безперебійного енергоM постачання зростає як на транспорті, так і в медицині. Якість електроенергії стає критичM ною для банків, телекомунікаційних та промисM лових компаній. Стрибок напруги може сприM чинити сьогодні не просто зупинку або псуванM ня обладнання, а й втрату інформації, відновM лення якої іноді незрівнянно складніше ремонM ту обладнання. Інформаційні центри вимагають "6 дев'яток" або 99,9999% ймовірності безперебійного електропостачання. Розподільні електромереM жі забезпечують тільки "4 дев'ятки" або 99,99% ймовірності. Когенерація може гаранM тувати широко відомі "6 дев'яток" надійності електропостачання цифровим системам: • У разі використання системи когенерації споживач застрахований від перебоїв у ценM тралізованому енергопостачанні, які час від чаM су виникають або внаслідок крайнього зносу основних фондів в електроенергетиці, або природних катаклізмів чи інших непередбачеM них причин. У споживача не виникне організаM ційних, фінансових чи технічних труднощів при зростанні потужностей підприємства, оскільки не знадобиться прокладка нових ліній електроM передач, будівництво нових трансформаторM

Рис. 2. Схема роботи когенераційної установки

них підстанцій, перекладка теплотрас і т.д. • Розташування когенеM раційної установки в безпоM середній близькості від споM живача має на увазі те, що когенераційна установка пеM ребуває в зоні безпеки конM кретного підприємства, і енергопостачання залежить лише від споживача. • Системи когенерації знижують вразливість інфM раструктури енергетики. Станції когенерації менш вразливі до природного руйнування, ніж великі центральні електросM танції. Когенерація в основному працює на природному газі та інших "побутових" видах палива, тобто не вимагає екстраординарних заходів щодо забезпечення паливом. • Система когенерації не представляє баM жаної цілі для потенційних терористів, на відміM ну від, наприклад, атомної електростанції.

Економічні переваги Когенерація пропонує чудовий механізм економічного стимулювання: • Високі витрати на енергію можуть бути зменшені в кілька разів. • Зменшення частки енергії в собівартості продукції дозволяє істотно збільшити конкуM рентоспроможність продукту. Темпи зростання тарифів на енергію переM вищують темпи зростання цін на продукцію більшості галузей господарства. Це стало одM нією з найважливіших причин збільшення пиM томої ваги витрат на енергію в собівартості продукції. Особливо слід підкреслити, що при зменшенні випуску промислової продукції в 3M 4 рази споживання енергії на підприємствах скоротилося всього лише в 1,5M2 рази. ВикоM ристання у виробництві морально і фізично застарілого обладнання призводить до нераM ціонального використання енергетичних реM сурсів і лише погіршує ситуацію. • Енергозалежна економіка вимагає все більше і більше енергії для роботи і розвитку. При традиційному енергопостачанні виникає безліч організаційних, фінансових і технічних труднощів при зростанні потужностей підприM

Роздільне виробництво електроенергії та тепла

Когенерація

ємства, оскільки часто необхідне прокладання нових ліній електропередач, будівництво ноM вих трансформаторних підстанцій, перекладM ка теплотрас і т.д. У той же час, когенерація пропонує вкрай гнучкі та швидкі в плані нароM щування потужностей рішення. Таким чином, забезпечуються всі енергетичні потреби, які завжди супроводжують економічний ріст. • Вартість прокладки енергокомунікацій і підключення до мереж можуть вилитися в суM му, що перевищує вартість проекту когенераM ції.Природоохоронні обмеження, вартість землі і води, державне регулювання – основM ні перешкоди для енергокомпанії, що вирішиM ла побудувати нову потужну електростанцію. • Когенерація дозволяє утриматися від непотрібних і економічно неефективних витM рат на засоби передачі енергії, до того ж виключаються втрати при транспортуванні енергії, так як енергогенеруюче обладнання встановлено в безпосередній близькості від споживача. • Значне і швидке зниження викидів шкідM ливих речовин приносить істотну користь не тільки в екологічному контексті. Також має місце й економічне задоволення подібних зуM силь: зниження або повне позбавлення від штрафів, гранти, податкові пільги. • Когенерація зменшує витрати на палиM во/енергію – ККД виробництва енергії з перM винного палива збільшується в 2M3 рази, споM живачі скорочують витрати на паливо на дві третини і отримують можливість ефективного застосування утилізованого тепла (сушіння, охолодження, кондиціонування і т.д.). • Когенерація знижує потреби в нових лініM ях електропередач – дозволяє уникнути буM дівництва дорогих і небезпечних високовольM тних ліній над приватною власністю. РозподіM лена енергетика в майбутньому могла б зменM шити капітальні вкладення і зменшити варM тість нової енергії. З когенераційними систеM мами, розташованими в безпосередній близькості від споживача, виключаються втрати енергії. Величини втрат нинішніх меM реж лежать в межах від 5 до 20% сумарної потужності. Дослідження, розробки та проекти, реалізоM вані протягом останніх 25 років, призвели до суттєвого удосконалення технології когенераM ції, яка тепер справді є зрілою і надійною. РіM вень поширення когенерації в світі дозволяє стверджувати, що це найбільш ефективна техM нологія енергопостачання для величезної кількості потенційних споживачів. Ігор Петренко № 4/2011 Бизнес и безопасность 47


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Конкурентная разведка в цикле консолидации информации Бизнес сегодня – это не просто конкуренция, а чаще всего это гиперконкуренция. Так, например, если в 1965 году корпорация IBM имела 2 500 конкурентов, то к се8 редине 908х годов их уже насчитывалось 50 000. В совре8 менном мире информация перемещается за секунды, а деньги за минуты, что даёт возможность бизнесу разви8 ваться не только локально, но и включаться в глобаль8 ные процессы. В этом смысле молодой Украине и её биз8 несу, оказавшимся в условиях партнёрства по ВТО с по8 лутора8сотнями стран с почти столетними традициями капитализма, приходится часто семимильными шагами осваивать не только новые технологии производства, но и методы ведения конкуренции. Наверное, каждый ус8 пешный руководитель и предприниматель знает как важно гибко и быстро реагировать на внешние условия рынка, чтобы оставаться на рынке. Однако при резком росте объёмов циркулирующей в мире информации ни один руководитель не в состоянии охватить её без пред8 варительного анализа и оценки профессионалами. Одной из методик предварительного сбора и анализа ин8 формации о рынке и его учасниках является проведение мероприятий по конкурентной разведке или «competitive intelligence», как этот термин принято употреблять в запад8 ном мире. В современной литературе часто встречаются такие аналоги термина как «деловая», «бизнес», реже «корпоративная разведка». Термин «конкурентная развед8 ка» очень часто рассматривается как синоним анализа конкурентов, но конкурентная разведка, это нечто гораздо большее, чем просто анализ конкурентов. Для обеспече8 ния достижения устойчивого конкурентного преимущест8 ва компании в круг задач по конкурентной разведке вхо8 дит анализ, мониторинг, изучение и проверки таких ас8 пектов рынка как потребители, поставщики, дистрибью8 торы, технологии, макроэкономические данные и т.д.. Не следует путать термин с «промышленным» или просто «шпионажем», так как разница, по утвержде8 нию профессионалов, кроется в законности и этичнос8 ти методов поиска и сбора информации. Взгляд на этапы конкурентной разведки сквозь приз8 му цикла консолидации информации будет рассмотрен в данной статье. Термин конкурентная разведка или «competitive intelli8 gence», а вернее «business intelligence» впервые был ис8 пользован в 1958 году в статье Ганса Петера Луни (Hans Peter Luhn) одного из сотрудников компании IBM. Сле8 дом с 1960 года на фоне бурно развивающейся теории поддержки и принятия решений этот термин обрёл новые грани, а вместе с тем и определённые функции по поиску критически важной и необходимой информации в про8 цессе принятия управленческих решений. Со временем практика поиска и анализа информации о конкурирую8 щих объектах управления стала привычной, а в бизнесе можно было всё чаще встретить специалистов подобной деятельности. Итогом таких тенденций стало появление в 1986 году Международного сообщества профессионалов конкурентной разведки («The Society of Competitive Intel8 ligence Professionals» – www.scip.org), которое спустя 25 лет, сохранив аббревиатуру, изменило название на «Strategic and Competitive Intelligence Professionals», отра8 зив тем самым, по мнению членов SCIP, современные тенденции и эволюционные особенности конкурентной разведки, а также прочную связь стратегии компании с необходимостью сведений о конкурентах. Сегодня SCIP – это более 7000 членов в 64 странах мира. В Европе и США во многих крупных компаниях сбор и анализ бизнес–информации о конкурентах и рынке проводится на регулярной основе. Собственный отдел

48 Бизнес и безопасность № 4/2011

коммерческого анализа есть и в упомянутой компании IBM. В компании Citicorp существует должность менед8 жера по конкурентной разведке. Texas Instruments зани8 мается постоянным отслеживанием и анализом конт8 рактов, выигранных конкурентами компании, что помо8 гает выяснить их технологические преимущества. Веду8 щие российские компании также давно поняли, что об8 ладание информацией – серьёзное конкурентное пре8 имущество. Есть аналитический отдел в компании «Вимм8Билль8Данн». Зорко следят друг за другом и за рынком МТС и «ВымпелКом». Со слов украинских про8 фессионалов конкурентной разведки, им доводилось иметь дело в Украине с рядом крупных и средних пред8 приятий, в которых существуют специальные аналити8 ческие и даже отделы конкурентной разведки. Эти тенденции после прихода их в России и появления там в 2002 году Некоммерческого партнёрства «Российс8 кое общество профессионалов конкурентной разведки», а в 2004 году ещё и «Сообщества практиков конкурентной разведки» дошли и до Украины. Так впервые в Украине на базе Харьковского национального университета радиоэ8 лектроники (ХНУРЭ) усилиями сотрудников кафедры Социальной информатики (www.si.kture.kharkov.ua) был разработан стандарт образовательной квалификацион8 ной характеристики (ОКХ) и образовательной професси8 ональной программы (ОПП) новой специальности «Кон8 солидированная информация» (8.000012). Специаль8 ность «Консолидирована информация» впервые в Украи8 не лицензирована и аккредитована в ХНУРЕ, полностью соответствуя стандартам «Competitive Intelligence Profes8 sionals» (профессионалы конкурентной разведки), при8 нятым в ведущих компаниях мира, а также отвечает принципам Болонского процесса, что и подтвердил вы8 игранный грант по программе TEMPUS. Позднее магистрами данной специальности, которым в соответствии с Государственным классификатором профессий Украины ДК003–95 присваивается квалифи8 кация 2433.2 – «Аналитик консолидированной инфор8 мации» (Competitive Intelligence), была основана 17 ок8 тября 2008 года в г. Харькове. Областная общественная организация «ОБЩЕСТВО АНАЛИТИКОВ И ПРО8 ФЕССИОНАЛОВ КОНКУРЕНТНОЙ РАЗВЕДКИ», SA&CIP – www.scip.org.ua). В данный момент Общество возглавляет один из его ос8 нователей – Рогач Олег Викторович, офицер МВД с 1983 по 1998 год, после – начальник службы безопасности по Украине и консультант подразделений по странам СНГ крупнейшей международной табачной компании, в насто8 ящем – основатель и директор Юридической компании. Членами Общества сегодня, по словам Исполнитель8 ного директора и соучредителя «SA&CIP» Александра Андрейчикова, дипломированного аналитика, организа8 тора первого в Украине barcampa по конкурентной раз8 ведке, являются специалисты в области консолидиро8 ванной информации, конкурентной разведки, поддерж8 ки и принятия решений, менеджмента знаний, модели8 рования бизнес процессов, экономической безопаснос8 ти и ряда других современных, но пока мало используе8 мых в Украине направлений обеспечения и поддержки бизнес систем. Для выполнения своей миссии и дости8 жения главной цели, а именно создания в Украине основ профессионального развития в аналитическо8информа8 ционной деятельности и конкурентной разведке, а также содействию признания новой массовой профессии – специалист по конкурентной разведке, Обществом еже8 годно проводятся мероприятия в формате конференций или, как это было в последние разы, в формате Bar8


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ campa. На этих открытых мероприятиях собираются представители украинских и зарубежных компаний, в которых есть специалисты по конкурентной разведке или совмещающие эти обязанности маркетологи, анали8 тики, представители специализированных агентств, как например, Р–Техно г. Москва, патентные поверенные, производители программных продуктов для нужд про8 фессионалов, например, в сфере мониторинга информа8 ционных ресурсов (ElVisti) или целых информационно8 аналитических систем типа «Семантический архив», а также специалисты в области рекрутинга, PR8менедж8 мента, экономической и кадровой безопасности. Реалии украинского бизнеса сегодня таковы, что про8 фессионалы конкурентной разведки на собственном опыте сталкиваются больше с проблемами, нежели с достижениями. Среди наболевшего в Украине сегодня – высокая криминализированность экономики и лоббизм со стороны чиновников, присутствие порой грубого вмешательства в законное право на предпринимательс8 кую деятельность, ведение информационных войн, ос8 нованных на дезинформации как стратегическом ресур8 се в таком новом явлении, как рейдерство. Все эти проб8 лемы и историческое наследие «диких» 908х вносят в ук8 раинский молодой бизнес огромное количество рисков, которые стараются преждевременно выявлять и локали8 зировать профессионалы конкурентной разведки. Чаще всего, внимательно следят за действиями друг друга предприятия в тех отраслях, где конкуренция вели8 ка и можно легко «выпасть» из завоёванной ниши рынка. Данные и информацию, которые могут получить про8 фессионалы конкурентной разведки, используются при разработке рекламных кампаний, создании новых про8 дуктов, обосновании инвестиционных проектов, приня8 тии решений о сотрудничестве с контрагентами, найме персонала и т.п. При этом, 90% подобных сведений мож8 но получить, не преступая закона, из открытых источни8 ков информации, которыми являются печатные средства массовой информации, Интернет, различные професси8 ональные собрания, отраслевые отчёты, ежегодная от8 чётность компаний, предоставляемая в государственные органы и не являющаяся коммерческой тайной. Чем крупнее объект конкурентной разведки, тем больше ин8 формации о нём в открытых источниках. Данный тип сбора необходимой информации прово8 дится на основе методики OSINT (англ. Open source

intelligence) или разведка на основе открытых источни8 ков, которую используют при первичном сборе данных и информации о конкурирующем объекте. С точки зрения разведки, OSINT принципиально отли8 чается от «просто информации» (иногда именуемой OSIF, или Open Source InFormation), то есть вообще вся8 ких данных и сведений, циркулирующих в свободно дос8 тупных медиа–каналах. OSINT — это всегда специфи8 ческая информация, собранная и особым образом струк8 турированная ради ответа на конкретные вопросы. В свою очередь, чем менее известен конкурент, тем меньше информации о нём в открытых источниках. В та8 ких ситуациях чаще всего приходится собирать информа8 цию в непосредственной близости от конкурента или не8 посредственно от него самого. Здесь много зависит от ар8 тистизма «разведчика». Умение внушать доверие, прово8 цировать не самые лучшие чувства, как–то тщеславие, обеспечивает более половины успеха мероприятий. Вот далеко не полный список источников и методов по8 лучения нужной конкурентной информации: 1. Опрос общих клиентов и поставщиков. 2. Сбор сведений от бывших сотрудников и соискателей. 3. Сбор сведений от других конкурентов. 4. Незавершённая пробная покупка. 5. Завершённая пробная покупка (близко с бенчмаркингом). 6. Организация попытки сотрудничества или кооперации от своего имени. 7. Организация попытки сотрудничества под видом потен8 циального или сервисного поставщика. 8. Опрос конкурента под видом маркетингового исследования. 9. Провокация сотрудника конкурента адресным вопро8 сом на форуме в Интернете. 10. Сбор информации под видом соискателя. 11.Организация и поддержание знакомства с сотрудни8 ком конкурента от третьего лица. 12. Использование анонимного Интернет–знакомства с сотрудником конкурирующей организации. При использовании упомянутых способов получения информации, а также проведении мероприятий по конкурентной разведке используют методику так на8 зываемого разведывательного цикла, разработанного международным сообществом SCIP. Данный цикл в широком смысле является циклом консолидации ин8 формации (см. рисунок 1), который содержит в себе следующие основные этапы:

Рис.1 Цикл конкурентной разведки, разработанный международным сообществом SCIP № 4/2011 Бизнес и безопасность 49


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ • выяснение исходных требований и данных, их накопле8 ние и упорядочение; • сбор разведывательных данных; • обработка данных и превращение их в информацию, с её последующим анализом и синтезом для извлечения знаний о конкурирующем объекте управления; • своевременное и к месту обеспечение использования информации в необходимой форме для поддержки при8 нятия решений. Собранная информация на первом этапе представля8 ет собой разведданные. После её обработки (сортиров8 ки, калибровки) она превращается в информацию и только после анализа информации, синтеза выводов на её основе экспертом, она становится знаниями, даю8 щими реальную почву руководству для принятия уп8 равленческих решений. Попробуем донести основные тезисы профессиона8 лов и экспертов харьковского Общества «SA&CIP» о каждом из этапов разведывательного цикла. «За каждым этапом разведывательного цикла стоит отдельная наука, что требует от хорошего аналитика или профессионала конкурентной разведки наличие целого пласта навыков и знаний на каждом из этапов», – комментирует Александр Андрейчиков. О первом этапе разведывательного цикла и его осо8 бенностях, а именно выяснении исходных требований и постановке задач к проводимым мероприятиям кон8 курентной разведки нам рассказал член SA&CIP, экс8 перт по инженерии требований и моделированию биз8 нес8процессов Алексей Украинец. «Выяснение исходных требований к решаемой задачи – один из самых сложных этапов цикла конкурентной разведки или процесса консолидации информации. Требования известны нам под разными синонимами: цели, функции, задачи, ограничения, показатели эф8 фективности, правила, атрибуты, законы, нужды, свойства, риски и др. Они могут быть представлены в разных формах: в виде текста, рисунков, документов, моделей, формул. Для сложных задач могут существо8 вать сотни и даже тысячи требований. Требования сами по себе могут иметь набор свойств, сложную структуру отношений, например, иерархическую. Аналитику зачастую приходиться иметь дело с беспо8 рядочным, несогласованным, постоянно меняющимся набором требований, поступающих со стороны руково8 дителя или заказчика. Зачастую заказчик сам явно не осознает, какие цели он преследует и формулирует свои требования в виде уже готовых, «правильных», по его мнению, решений. Из8за взаимодействия с людьми, вы8 яснение исходных требований становиться одним из са8 мых сложных среди аналитических этапов цикла конку8 рентной разведки. Ошибки в определении требования наносят наиболее сильный удар по бюджету и времени выполнения проекта, а их исправление требует тем боль8 ше усилий, чем позднее они будут обнаружены. Источником требований не всегда является заказчик. К примеру, исследование и изучение бизнес8процессов организации, сравнительный анализ с ключевыми по8 казателями эффективности (KPI) выполнения анало8 гичных процессов конкурентами может привести к постановке новых задач по конкурентной разведке и формированию новых требований к задачам консоли8 дации информации. Таким образом, вся полнота от8 ветственности за получение общего представления о решаемой задаче возложена на аналитика конкурент8 ной разведки, что требует в свою очередь от него зна8 ния и использование специализированных методов сбора и анализа требований». О следующем этапе, а именно сборе необходимой ин8 формации и «границах» правового поля в цикле конкуре8 нтной разведки рассказывает Глава Правления «ОБЩЕ8 СТВА АНАЛИТИКОВ И ПРОФЕССИОНАЛОВ КОН8 КУРЕНТНОЙ РАЗВЕДКИ» Олег Викторович Рогач.

50 Бизнес и безопасность № 4/2011

«При проведении подобных мероприятий всегда нужно помнить об этических принципах конкурент8 ной разведки и линии закона, отделяющей Вас от шпи8 онажа. В соответствии с национальным законодатель8 ством правовое регулирование информации находится в ведении государства. Информация является самосто8 ятельным объектом гражданских прав и может свобод8 но передаваться от одного лица к другому. Для целей правового регулирования особенности правового режима информации устанавливаются в за8 висимости от категории доступа к ней и порядка её распространения (предоставления). Например, обще8 доступная информация; информация, доступ к кото8 рой ограничен законом; информация, доступ к кото8 рой может быть ограничен её обладателем. В зависимости от целей и ситуации, в которой находит8 ся профессионал конкурентной разведки, с учётом уста8 новленных по этому поводу норм законодательства, и должны разрабатываться мероприятия по сбору необходи8 мой управленцу или стратегу информации. Таким образом, цель конкурентной разведки заклю8 чается в предоставлении необходимой информации о конкурентах руководящему звену компании, что со временем помогает им принимать стратегические, так8 тические и оперативные решения. Два вида конкуре8 нтной разведки должны быть отмечены особо: такти8 ческая и стратегическая». О стадии обработки собранных данных и превращении их в информацию, с её последующим анализом и синте8 зом для извлечения из неё знаний о конкурирующем объ8 екте управления, нам рассказал эксперт по управлению знаниями (knowledge management), Член Европейского сообщества практиков по управлению знаниями Knowl8 edgeBoard и Общества «SA&CIP» Евгений Белошицкий. «Сегодня в мире уже возникла и развивается новая парадигма управления — менеджмент, основанный на знаниях. Конкурентная разведка сквозь эту призму предстаёт как комплекс мероприятий по информаци8 онно8аналитическому обеспечению менеджеров зна8 ниями о состоянии и тенденциях изменения внешнего окружения Корпорации. Кроме того, важны знания не только о конкурентах, но и о собственном бизнесе, так как многое из того, что Вы ищете, в разных форматах ежедневно циркули8 рует на Вашем предприятии. Сегодня менеджмент знаний или «knowledge manage8 ment» многими экспертами признан частью стратегичес8 кого менеджмента и используется как инструмент обеспе8 чения устойчивого развития предприятия. Руководство «доросшее» до понимания роли и значения организаци8 онных знаний как основы конкурентного преимущества предприятия совместно с персоналом, который вовлечён в процесс развития компании, укрепляют на долгую перс8 пективу, в первую очередь, интеллектуальную основу компании, её интеллектуальный капитал». Наконец, когда Вы собрали необходимые разведдан8 ные, извлекли из них знания и у Вас возникло понима8 ние ситуации о внешней среде Вашего бизнеса, наступа8 ет этап принятия управленческого решения. Этот про8 цесс порой бывает очень сложен, но правильный подход и поддержка могут значительно его упростить. Комментирует к.т.н., доцент, докторант Националь8 ного института стратегических исследований, эксперт8 математик и консультант Общества «SA&CIP» – Ельчанинов Дмитрий Борисович. «Лицо, принимающее решение (ЛПР), оценивает посту8 пающую информацию, используя критерии, которые сформировались у него в результате опыта, накопленного в процессе работы в данной области. При этом ЛПР часто не осознает до конца эти критерии, списывая всё на свою «интуицию». Поэтому первой задачей, которую должны решать системы и методы поддержки принятия решений, является помощь ЛПР в чёткой формулировке названия


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ каждого критерия, значений, которые он может прини8 мать, и отношений между ними (шкала критерия). Особое внимание следует обратить на слово «под8 держка». Среди новых направлений теории и практики принятия решений представляет интерес вербальный анализ решений. Его отличительной особенностью яв8 ляется использование исключительно терминологии и системы понятий, близких и понятных ЛПР без их пре8 образований в количественные значения. Вербальный анализ помогает ЛПР решать все классические задачи принятия решений: порядковая классификация, упоря8 дочение и выбор наилучшей альтернативы. Наконец, немаловажное значение имеет возможность реализации принятого решения, которое практически всегда затрагивает интересы так называемых активных групп. Часто их сопротивление приводит к тому, что иде8 альное с точки зрения ЛПР решение не удаётся воплотить в жизнь. В этом случае разумное ЛПР предпочтёт выбрать для реализации пусть и не идеальное решение, но которое будет выполнено и изменит ситуацию в лучшую сторону (пусть даже не настолько, как этого хотелось бы ЛПР)». О не менее важных вопросах экономической и кадро8 вой безопасности предприятия мы говорили с ещё од8 ним представителем харьковской группы профессио8 налов конкурентной разведки SA&CIP, имеющего вну8 шительный послужной список. Тумар Николай Брониславович – ведущий специалист8 практик по проблемам экономической безопасности предприятий и конкурентной разведке в Украине. В 19938 1995 г. возглавлял коллектив учёных, исследовавших проблемы национальной, государственной и экономи8 ческой безопасности Украины. Автор более 100 публика8 ций в экономических и бизнес изданиях. Автор фунда8 ментальной монографии «Экономическая безопасность предприятия». За весомый фундаментальный вклад в раз8 витие методологии и концепции Экономической безо8 пасности предприятий в 2011 году награждён медалью ООН. Более 10 лет является консультантом ряда крупных холдингов в сферах нефтепереработки, машиностроения, торговли товарами военного и двойного назначения и т.д. Докладчик ряда бизнес8форумов и семинаров по конку8 рентной разведке и экономической безопасности. «Действительно, экономическая безопасность предпри8 ятия, понимаемая как функция и процесс, непосред8 ственно влияет на величину прибыли или убытка, а уп8 равление процессом в целом и его отдельными фрагмен8 тами, в свою очередь, в значительной мере сконцентриро8 вано в руках собственника или директора предприятия, либо должностного лица в государственной структуре. К тому же, личный опыт, как правило, накапливается в результате возникновения серьёзных проблем в хозяй8 ственной деятельности (или в связи с хозяйственной дея8 тельностью). Он возникает лишь post factum, как горький результат разрушительных, часто необратимо разруши8 тельных событий, и тем самым автоматически переходит в категорию запоздалого «остроумия на лестнице». Следует к тому же учесть, что само это явление так же от8 носительно ново и молодо на постсоветском экономичес8 ком пространстве, как и сама рыночная экономика. В свя8 зи с чем, возможны ситуации самого разного рода. Вот один из показательных примеров: Хозяин и руководитель одной из крупных харьковских фирм, имея хорошее техническое образование, стремился обеспечить свою экономическую безопасность исключи8 тельно понятными для себя способами, а именно техни8 ческими средствами противодействия утечки информа8 ции, сводя сверхзадачу ЭБП к сохранению конфиденци8 альной информации, циркулирующей на уровне руково8 дства фирмы. Он оборудовал свой кабинет и комнату для переговоров разнообразным и дорогостоящим оборудо8 ванием: здесь были электронные фильтры телефонной сети, подавитель диктофонов, подавитель излучения мо8 бильных телефонов, генераторы шума, скрэмблеры, им8

пульсные уничтожители информации, сложное покрытие полов, потолков, окон, дверей, которые полностью иск8 лючали подслушивание и подсматривание, и многое, многое другое. При этом система постоянно дополнялась, обновлялась и совершенствовалась. Несмотря на непо8 мерную дороговизну, действительно, можно было гаран8 тировать, что по техническим каналам из кабинета перво8 го лица не просочится никакая информация. К сожале8 нию, фирма довольно быстро и внезапно закончила своё существование, и причина была весьма банальна: она ста8 ла жертвой аферистов. Они просто получили предоплату по крупной сделке и, не мудрствуя лукаво, исчезли. Тща8 тельно оберегаемая конфиденциальная информация, в отличие от денег, их вообще не интересовала, и защита информации в данном случае оказалась бесполезной. Данный пример лишь подчёркивает то, что риски в бизнесе, а особенно в украинском, велики, и следует быть готовым ко всему. В свою очередь, опираясь на сво8 евременные и качественно проведённые мероприятия цикла консолидации информации, стратег или управле8 нец способен, иногда на порядки, повысить результатив8 ность и отдачу от принятых им решений. Следует также отметить, что отдел или сотрудники, задействованные в цикле консолидации информации предприятия, должны быть непосредственно подчинены лицу, принимающему ключевые управленческие решения». Статья подготовлена совместно с представителями «ОБЩЕСТВА АНАЛИТИКОВ И ПРОФЕССИОНАЛОВ КОНКУРЕНТНОЙ РАЗВЕДКИ»: Андрейчиков А.О., Рогач О.В., Украинец А.Г., Ельчанинов Д.Б., Белошицкий Е.В.,Тумар Н.Б.

№ 4/2011 Бизнес и безопасность 51


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Изложение «ISO 31000:2009 Risk management – PRINCIPLES AND GUIDELINES» на русском языке ISO (Международная организация по стандартизации) является всемирной федерацией национальных ор ганов стандартизации (членов ISO). Работа по подготовке международных стандартов обычно осущес твляется техническими комитетами ISO. Каждый член ISO, заинтересованный в деятельности, для ко торой был создан технический комитет, имеет право быть представленным в этом комитете. В рабо те комитета принимают участие международные, правительственные и неправительственные органи зации, а также организации, сотрудничающие с ISO. По всем вопросам стандартизации в области элект ротехники ISO тесно сотрудничает с Международной электротехнической комиссией (IEC). Введение бо задач, внедрение системы связных ных в настоящем Стандарте, представле8 Любые организации, вне зависимости от их масштабов и видов деятельности, функционируют в условиях действия внутренних и внешних факторов. Эти факторы зачастую создают неопределен8 ности в достижении целей организации. Влияние, которое оказывают неопреде8 ленности на принятие решений, связан8 ных с достижением поставленных целей, отражает специальная категория, назы8 ваемая «риск». Любые виды деятельности организа8 ций связаны с рисками. Видами обраще8 ния с рисками являются их идентифика8 ция, анализ, аттестация и обработка, мо8 ниторинг и пересмотр, в результате чего риски могут изменяться до таких уров8 ней, которые оказываются приемлемы8 ми в смысле определенных критериев. Для обеспечения гарантий того, что ни один из рисков не остается без необхо8 димой обработки, организации постоян8 но обмениваются информацией и про8 водят консультации с причастными сто8 ронами, осуществляют мониторинг и пересмотр как собственно рисков, так и средств, которые используются для воз8 действия на риски. В принципе, каждая организация в той или иной степени управляет рисками. Данный Стандарт устанавливает ряд об8 щих принципов, которым необходимо следовать, чтобы обращение с рисками было результативным. Настоящий Стан8 дарт рекомендует организациям разраба8 тывать, осуществлять и постоянно со8 вершенствовать собственную систему менеджмента рисков, встраивая ее в об8 щую систему руководства организацией, интегрируя ее с системой стратегии и планирования, технологического управ8 ления и отчетности, а также согласовы8 вая ее с принципами, ценностями и внутрикорпоративной культурой. Инициирование управления рисками может быть осуществлено в любое время и применено не только в отношении ор8 ганизации в целом, либо ее секторов или подразделений, но также и в отношении конкретных функций, проектов или ви8 дов деятельности. Даже если в организации или ее от8 дельных секторах ранее уже были ис8 пользованы отдельные элементы мене8 джмента рисков для решения каких8ли8

52 Бизнес и безопасность № 4/2011

процессов, присущих общему стилю ме8 неджмента рисков, повысит гарантии результативности, эффективности и сог8 ласованности обработки рисков в масш8 табах всей организации. В настоящем Стандарте изложены общие принципы и рекомендации по построению, поддер8 жанию и развитию обоснованной, ясной и надежной системы менеджмента рис8 ков вне зависимости от конкретных форм риска, условий и сфер деятельнос8 ти организации. В каждом конкретном виде деятель8 ности или приложении менеджмента рисков предполагаются индивидуаль8 ные, специфичные цели, критерии, причастные стороны. Поэтому одним из ключевых положений настоящего Стандарта является выдвижение ста8 дии, называемой «выяснение контекс8 та», в качестве начальной фазы общего процесса управления рисками. Выяс8 нение контекста позволяет понять цели организации, среду окружения, в кото8 рой она стремится к достижению своих целей, круг причастных сторон, мно8 жество критериев риска – все то, что необходимо для выявления природы рисков и их оценки. Взаимосвязь принципов менеджмента рисков, стиля менеджмента рисков и процесса менеджмента рисков, описан8

на на Рисунке 1. Менеджмент рисков, организованный и поддерживаемый в соответствии с по8 ложениями настоящего Стандарта, поз8 воляет, в частности: • повысить гарантии достижения пос8 тавленных целей; • поддерживать проактивное правление; • не упускать из виду необходимость выявления и обработки рисков в масштабах всей организации; • совершенствовать механизмы выяв8 ление возможностей и угроз; • обеспечить соблюдение соответ8 ствующих правовых, регуляторных требований и международных норм; • улучшить систему финансовой от8 четности; • совершенствовать систему руковод8 ства организацией в целом; • повысить уровень доверия причаст8 ных сторон; • создать базис для принятия обосно8 ванных решений; • повысить качество управляющих воздействий; • рационально распределить и исполь8 зовать ресурсы средств обработки рисков; • повысить операционную результа8 тивность и эффективность;

Рис.1.Принципы, стиль и процесс менеджмента рисков.


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ • совершенствовать систему охраны труда, техники безопасности и охра8 ны окружающей среды; • совершенствовать систему реагиро8 вания на инциденты и предотвраще8 ния потерь; • минимизировать потери; • развивать систему обучения персо8 нала в организации; • повысить адаптивность и гибкость организации. Настоящий Стандарт адресован широ8 кому кругу заинтересованных сторон, в том числе: a) лицам, ответственным за разработ8 ку политики управления рисками в ор8 ганизациях; b) лицам, ответственным за рациональ8 ное и результативное управления риска8 ми в масштабах организаций в целом, либо в пределах конкретных проектов, секторов или видов деятельности; c) специалистам, занимающимся оценкой эффективности управления рисками в организации; d) разработчикам документов (стан8 дартов, рекомендаций, инструкций по применению передового опыта и т.д.), в содержании которых полностью или частично отражаются аспекты управле8 ния рисками. В текущей практике организацион8 ного управления ряда организаций мо8 гут уже использоваться элементы уп8 равления рисками. Для специфических обстоятельств или типов рисков кое8 где может даже применяться формаль8 ный процесс менеджмента рисков. В подобных обстоятельствах целесооб8 разным является критический анализ сложившейся практики и существую8 щих процессов на предмет соответ8 ствия настоящему Стандарту. В настоящем Стандарте наряду с по8 нятием «менеджмент рисков» исполь8 зуется понятие «управление рисками». В общем, «менеджмент рисков» харак8 теризует архитектуру (принципы, структуру и процесс) рационального обращения с рисками. А суть собствен8 но «управления рисками» составляет отражение общей архитектуры рацио8 нального обращения с рисками в конк8 ретных формах ее реализации при конкретных рисках.

1. Область применения Настоящий Стандарт излагает общие принципы и рекомендации, которыми необходимо руководствоваться в дея8 тельности по менеджменту рисков. Настоящий Стандарт может быть ис8 пользован любым государственным, частным или общественными учрежде8 ниями, предприятиями, ассоциациями, группами лиц или отдельными лицами. Настоящий Стандарт не ориентирован на какую8либо конкретную отрасль или сферу деятельности. ПРИМЕЧАНИЕ. Для простоты, в даль нейшем все и любые пользователи настоя щего Стандарта именуются обобщенно – «организация».

Положения и рекомендации настоя8 щего Стандарта могут быть применены на любом из этапов жизненного цикла организации. Они являются актуаль8 ными для стратегических целей, задач и решений, операций, процессов, функ8 ций, проектов, продукций, услуг, акти8 вов и любых других аспектов деятель8 ности организации. Настоящий Стандарт может быть применен к обращению с рисками лю8 бых типов вне зависимости от их при8 роды и характера последствий (пози8 тивных или негативных). Настоящий Стандарт содержит об8 щие принципы и рекомендации, но не преследует цели унификации подхода к менеджменту рисков в различных орга8 низациях. Разработка и внедрение пла8 нов и стилей менеджмента рисков конкретных организаций требует учета различий в их целях, задачах, контекс8 те, деятельности, процессах, функциях, проектах, продукции, услугах и акти8 вах, а также и в используемом практи8 ческом опыте. Предполагается, что данный Стан8 дарт может быть использован для гар8 монизации различных аспектов обра8 щения с рисками, регламентированных существующими и будущими стандар8 тами. Настоящий Стандарт обеспечи8 вает методологическую базу для разра8 ботки других стандартов, которые каса8 ются конкретных рисков и/или секто8 ров деятельности, но не заменяет эти стандарты. Настоящий Стандарт не предназначен для целей сертификации.

2. Термины и определения В настоящем Стандарте используются следующие термины и определения. 2.1. [ISO Guide 73:2009, definition 1.1.] Риск (risk) – эффект неопределенности в отношении целей. ПРИМЕЧАНИЕ(1)1. Под эффектом понимается событие или величина отк8 лонения от ожидаемого результата вне зависимости от того, в позитивном или в негативном направлении происходит та8 кое отклонение. ПРИМЕЧАНИЕ 2. Цели могут рас8 сматриваться для разных уровней плани8 рования (например, стратегические це8 ли, цели всей организации, цели проек8 та, цель/назначение процесса или про8 дукции) и в различных аспектах: финан8 совые аспекты, состояние здоровья, бе8 зопасности, экологии и т.п. ПРИМЕЧАНИЕ 3. Риск зачастую мо8 жет быть описан характеристиками не8 которого возможного события (2.17) либо его последствий (2.18), или же их комбинации. ПРИМЕЧАНИЕ 4. Риск зачастую мо8 жет быть выражен в терминах сочетания оценок последствий события (включая изменения в обстоятельствах) и правдо8 подобности (2.19) события. ПРИМЕЧАНИЕ 5. Неопределенность – это состояние полного или частичного дефицита информации в отношении

собственно события, его последствий или же характеристик его случайности. 2.2. [ISO Guide 73:2009, definition 2.1.] Управление рисками (risk management) – скоординированная деятельность по ру8 ководству и управлению организацией в отношении рисков (2.1). КОММЕНТАРИЙ (1)1. Согласно [*2], менеджмент рисков – это совокуп8 ность принципов, методов, средств и форм организации производства и уп8 равления персоналом в условиях суще8 ствования рисков (2.1). Кроме того, в последнем абзаце Введения к настоя8 щему Стандарту явно содержится ука8 зание на двойственную сущность по8 нятия risk management. В этом свете представляется целесообразным ис8 пользовать для термина risk manage8 ment второе толкование: Менеджмент рисков (risk management) – это совокупность принципов, мето8 дов, средств и форм организации произ8 водства и управления персоналом в ус8 ловиях существования рисков (2.1). КОММЕНТАРИЙ 2. Оба приведенных толкования термина risk management согласуются с оговоркой, приведенной в последнем абзаце Введения к настояще8 му Стандарту и должны быть использо8 ванными в зависимости от контекста. 2.3. [ISO Guide 73:2009, definition 2.1.1.] Структура менеджмента рисков (risk man agement framework) – набор компонентов, которые являются основой для органи8 зационного оформления разработки, внедрения, мониторинга (2.30), анализа и совершенствования менеджмента рис8 ков (2.2) в масштабах всей организации. ПРИМЕЧАНИЕ 1. Компонентами, выс8 тупающими в качестве основы, являются политика, цели, полномочия и обязаннос8 ти в сфере управления рисками (2.1). ПРИМЕЧАНИЕ 2. Организационное оформление включает планы, схемы производственных отношений и распре8 деления ответственности, логистику ре8 сурсов, диаграммы действий и карты процессов. ПРИМЕЧАНИЕ 3. Структура менедж8 мента рисков является составной частью общего стиля стратегического, операци8 онного и технологического управления в организации. КОММЕНТАРИЙ. Синонимом терми8 на «структура менеджмента рисков» мо8 жет выступать более естественный тер8 мин «стиль менеджмента рисков», кото8 рому в дальнейшем мы и будем отдавать предпочтение. 2.4. [ISO Guide 73:2009, definition 2.1.2.] Политика менеджмента рисков (risk man agement policy) – декларация единых, об8 щих принципов, целей, намерений и правил, принятых в организации в отно8 шении менеджмента рисков (2.2). 2.5. [ISO Guide 73:2009, definition 3.7.1.1.] Отношение к риску (risk attitude) – подход, принятый в организации к оцен8 ке риска (2.1), и направленный в конеч8 ном счете, заданного уровня риска, сог8 ласие с риском, принятие риска или неприятие риска. № 4/2011 Бизнес и безопасность 53


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2.*. [ISO Guide 73:2009, definition 3.7.1.2.] Рискаппетит (risk appetite) – уровни и типы риска (2.1), возможные последствия за принятие или удержание которых организация склонна рассмат8 ривать в качестве приемлемых для себя. 2.**. [ISO Guide 73:2009, definition 3.7.1.4.] Неприятие риска (risk aversion) – отношение к риску (2.1), выражающееся в полном отказе от него. КОММЕНТАРИЙ. Согласно [*3], по8 зиция неприятия риска проявляется в отказе от риска даже в случае потенци8 альной возможности получить выгоду. Согласно [*4], неприятие риска – это ха8 рактеристика предпочтений в ситуаци8 ях, связанных с риском, мера готовности заплатить за уменьшение риска. В комп8 ромиссе между затратами и выгодами от уменьшения риска субъекты, не желаю8 щие рисковать, выбирают менее риско8 ванный вариант. 2.6. [ISO Guide 73:2009, definition 2.1.3.] План менеджмента рисков (risk management plan) – элемент стиля мене8 джмента рисков (2.3), в котором обос8 новывается выбор конкретного подхо8 да, принятого к менеджменту рисков (2.2), а также устанавливаются специ8 фикации используемых ресурсов и компонентов управления. ПРИМЕЧАНИЕ 1. Компоненты уп8 равления включают, как правило, про8 цедуры, инструкции, схемы распреде8 ления обязанностей, планы и графики мероприятий. ПРИМЕЧАНИЕ 2. План менеджмента рисков может быть применен к опреде8 ленной продукции, процессу, проекту, к части организации или к организации в целом. 2.7. [ISO Guide 73:2009, definition 3.5.1.5.] Ответственный за риски (risk owner) – физическое или юридическое лицо, наделенное соответствующими полномочиями, и несущее бремя отве8 тственности в сфере менеджмента рисков (2.2). КОММЕНТАРИЙ 1. В словаре [*5] тер8 мин “risk owner” переводится именно как «ответственный за риски». Там же среди значений термина “risk owner” приводится следующее толкование: «сотрудник, которому поручено наблю8 дать за индикаторами некоторого опре8 деленного риска, а также управлять от8 ветными процедурами в случае возник8 новения данного риска». 2.8. [ISO Guide 73:2009, definition 3.1.] Процесс менеджмента рисков (risk man agement process) – систематическое при8 менение управленческих решений, про8 цедур и передового опыта при установ8 лении контекста, идентификации, ана8 лизе, аттестации, обработке, монито8 ринге (2.28) и пересмотре риска (2.1), а также при информационном взаимодей8 ствии и проведении консультаций в свя8 зи с управлением рисками. 2.9. [ISO Guide 73:2009, definition 3.3.1.] Установление контекста (establishing the context) – процесс и результат определе8 ния внешних и внутренних параметров,

54 Бизнес и безопасность № 4/2011

которые будут приниматься во внимание при управлении рисками, а также уста8 новление области действия и критериев риска (2.22), отражаемых в политике ме8 неджмента рисков (2.4). 2.10. [ISO Guide 73:2009, definition 3.3.1.1.] Внешний контекст (external con text) – внешняя среда и условия, в кото8 рых организация стремится к достиже8 нию своих целей. ПРИМЕЧАНИЕ. Внешний контекст может включать: • аспекты культурной, социальной, политической, правовой, норматив8 ной, финансовой, технологической, экономической, природной и конку8 рентной среды, как на международ8 ном, так и на национальном, регио8 нальном или местном уровнях; • основные движущие силы и тен8 денции, которые влияют на цели организации; • отношения с внешними причастны8 ми сторонами (2.13), их представле8 ния и ценности. 2.11. [ISO Guide 73:2009, definition 3.3.1.2.] Внутренний контекст (internal context) – множество причин и факторов, являющихся по своему происхождению внутренними для организации, при ко8 торых она (организация) стремится к достижению своих целей. ПРИМЕЧАНИЕ. Внутренний контекст может включать: • стиль руководства и структуру управ8 ления в организации, организацион8 ную структуру, ролевые функции и ответственности; • политики, цели и стратегии, которые принимаются для достижения целей; • возможности, рассматриваемые с точки зрения ресурсов и знаний (например, капитал, время, люди, процессы, системы и технологии); • информационные системы, инфор8 мационные потоки и процессы при8 нятия решений (как формальные, так и неформальные); • отношения с внутренними причаст8 ными сторонами, их представления и систему ценностей; • внутриорганизационную корпора8 тивную культуру; • стандарты, руководящие документы и модели, принятые организацией; • пространство и форму договорных отношений. 2.12. [ISO Guide 73:2009, definition 3.2.1.] Информационное взаимодей ствие и консультации (communication and consultation) – непрерывные, ите8 рационные процедуры, проводимые организацией с целью получения и/или распространения информации и поддержания постоянного диалога с причастными сторонами (2.13), а также с иными субъектами, имею8 щими отношение к менеджменту рисков (2.2). ПРИМЕЧАНИЕ 1. Собираемая или распространяемая информация может касаться существования, природы, формы, правдоподобности (2.19), пос8

ледствий, результатов оценки рисков и других аспектов управления рисками. ПРИМЕЧАНИЕ 2. Консультации – это двусторонний процесс обмена инфор8 мацией между организацией и причаст8 ными сторонами, предшествующий принятию решений или определению направлений конкретных действий.. Консультации это: • процедура, которая на основе влия8 ния оказывает воздействие на про8 цесс и результат принятия решений в большей мере, чем на основе только лишь власти; • совместная выработка, согласование исходных данных для принятия ре8 шений, за исключением собственно принятия совместных решений. 2.13. [ISO Guide 73:2009, definition 3.2.1.1.] Причастная сторона (stake holder) – персона или организация, ко8 торая может воздействовать на реше8 ния или действия, либо которая может быть затронута последствиями реше8 ний или действий, равно как и ощу8 щать, рассматривать себя в качестве затронутой последствиями решений или действий. ПРИМЕЧАНИЕ. Лицо, принимаю8 щее решение, может быть причастной стороной. 2.14. [ISO Guide 73:2009, definition 3.4.1.] Оценка риска (risk assessment) – комплексный, всеобъемлющий, целост8 ный процесс, включающий в себя иден8 тификацию рисков (2.15), анализ рисков (2.21) и аттестацию рисков (2.24). 2.15. [ISO Guide 73:2009, definition 3.5.1.] Идентификация рисков (risk identi fication) – процесс обнаружения, распоз8 навания и описания риска (2.1). ПРИМЕЧАНИЕ 1. Идентификация рисков предусматривает выявление ис8 точников риска (2.16), исследование со8 бытий (2.17), их причин и возможных последствий (2.18). ПРИМЕЧАНИЕ 2. Идентификация рисков может основываться на истори8 ческих данных, теоретическом анализе, социологических исследованиях и экс8 пертных мнениях, а также анализе зап8 росов и потребностей причастных сто8 рон (2.13). 2.16. [ISO Guide 73:2009, definition 3.5.1.2.] Источник риска (risk source) – некоторая сущность, имеющая специ8 фический внутренний потенциал, ко8 торый самостоятельно или в комбина8 ции с чем8либо может порождать риск (2.1). ПРИМЕЧАНИЕ. Источник риска может быть материальным и нематериальным. 2.17. [ISO Guide 73:2009, definition 3.5.1.3.] Событие (event) – возникнове8 ние или изменение специфического на8 бора обстоятельств. ПРИМЕЧАНИЕ 1. Событие может иметь одно или несколько проявлений, может иметь несколько причин. ПРИМЕЧАНИЕ 2. Событие может проявляться в том, что некоторое явле8 ние не возникает.


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИМЕЧАНИЕ 3. Событие иногда может быть интерпретировано как «инцидент» или «несчастный случай». ПРИМЕЧАНИЕ 4. События без пос8 ледствий (2.18) могут быть также инте8 рпретированы как «предпосылка к происшествию», «инцидент», «промах» или «опасное состояние». КОММЕНТАРИЙ. Русскоязычные термины в Примечании 4 приведены согласно источнику [*6]. 2.18. [ISO Guide 73:2009, definition 3.6.1.3.] Последствия (consequence) – результат события (2.17), влияющий на достижение целей. ПРИМЕЧАНИЕ 1. Событие может привести к целому ряду последствий. ПРИМЕЧАНИЕ 2. Последствие мо8 жет быть определенным или неопре8 деленным, может оказывать позитив8 ное или негативное воздействие на достижение целей. ПРИМЕЧАНИЕ 3. Последствия мо8 гут быть выражены количественно или качественно. ПРИМЕЧАНИЕ 4. Первоначальные последствия могут вызвать развитие цепочки вторичных последствий, т.е. приводить к «эффекту домино». 2.19. [ISO Guide 73:2009, definition 3.6.1.1.] Правдоподобность (likelihood) – возможность проявления некоторо8 го события. ПРИМЕЧАНИЕ 1. В англоязычной терминологии менеджмента рисков термину «правдоподобность» соответ8 ствует понятие «likelihood», которое используется для обозначения шан8 сов чего8либо, что может произойти вне зависимости от того, как эти шан8 сы измеряются или определяются: объективно либо субъективно, каче8 ственно или количественно, с по8 мощью общих терминов или же мате8 матических категорий [таких как «ве8 роятность» или «частость» на задан8 ном отрезке времени]. КОММЕНТАРИЙ. В Большой Сове8 тской Энциклопедии статья «макси8 мального правдоподобия метод» [*7] завершается следующей фразой: «наз8 вание “максимального правдоподобия метод” является калькой с английского “maximum likelihood method”» (выде8 лено нами В.М. и А.Б), из чего мы де8 лаем вывод о достаточной корректнос8 ти соответствия английского «likeli8 hood» русскому «правдоподобность». ПРИМЕЧАНИЕ 2. Англоязычный термин «likelihood» не имеет прямого эквивалента в ряде языков, где вместо него широко используется термин «вероятность». Однако в английском языке понятие «вероятность» («proba8 bility») имеет более узкое толкование, а именно – как математический тер8 мин. По этой причине в терминоло8 гии менеджмента рисков употребля8 ется «likelihood» с целью обеспечить столь же широкое толкование харак8 тера случайности, сколь широка ин8 терпретация понятия «вероятность» в языках, отличных от английского.

2.20. [ISO Guide 73:2009, definition 3.8.2.5.] Профиль рисков (risk profile) – описание любого набора рисков (2.1). ПРИМЕЧАНИЕ. В профиль могут быть включены риски, которые отно8 сятся ко всей организации в целом, к ее определенной части, или же определя8 ются некоторыми иными признаками. 2.21. [ISO Guide 73:2009, definition 3.6.1.] Анализ риска (risk analysis) – про8 цесс, имеющий своей целью выясне8 ние природы риска (2.1) и определение уровня риска (2.23). ПРИМЕЧАНИЕ 1. Анализ рисков да8 ет возможность сформировать исход8 ные данные для аттестации рисков (2.24) и принятия решения в отноше8 нии обработки рисков (2.25). ПРИМЕЧАНИЕ 2. Анализ рисков включает в себя вычисление величи8 ны рисков (определение значений уровней рисков). 2.22. [ISO Guide 73:2009, definition 3.3.1.3.] Критерии риска (risk criteria) – набор эталонов, сравнение с которыми дает возможность осуществить аттеста8 цию риска (2.1). ПРИМЕЧАНИЕ 1. Критерии риска обычно предопределяются целями ор8 ганизации, внешним контекстом (2.10) и внутренним контекстом (2.11). ПРИМЕЧАНИЕ 2. Критерии риска могут быть определены на основе тре8 бований стандартов, законов, политик и других руководящих документов. 2.23. [ISO Guide 73:2009, definition 3.6.1.8.] Уровень риска (level of risk) – зна8 чение величины риска (2.1) или комби8 нации рисков, выраженное в терминах сочетания размера последствий (2.18) и степени правдоподобности (2.19). 2.24. [ISO Guide 73:2009, definition 3.7.1.] Аттестация риска (risk evalua tion) – сопоставление результатов анализа риска (2.21) (в виде уровней риска) с критериями риска (2.22) с целью выяснения степени приемле8 мости данного риска (2.1) и/или оп8 ределения приемлемого диапазона отклонений значений его величины. ПРИМЕЧАНИЕ. Аттестация рисков необходима для последующего приня8 тия решений в отношении обработки рисков (2.25). 2.25. [ISO Guide 73:2009, definition 3.8.1.] Обработка риска (risk treatment) – процесс целенаправленного измене8 ния рисков (2.1). ПРИМЕЧАНИЕ 1. Обработка рисков может включать в себя: • уклонение от риска путем приня8 тия решения не начинать или не продолжать деятельность, связан8 ную с риском; • принятие либо существующего риска, либо даже согласие на его повышение ради достижения пос8 тавленной цели; • устранение источника риска (2.16);? • изменение? правдоподобности (2.19) событий; • изменение последствий (2.27) событий;

• распределение риска между раз8 личными субъектами (сторонами), включая оформление соответству8 ющих договоров и финансирова8 ние рисков; • удерживание риска. ПРИМЕЧАНИЕ 2. При описании способов обработки рисков, связан8 ных с негативными последствиями, иногда используются понятия «уменьшение риска» (“risk mitiga8 tion”), «снижение риска» (“risk reduc8 tion”), «устранение риска» (“risk elim8 ination”) и «предупреждение риска» (“risk prevention”). ПРИМЕЧАНИЕ 3. Обработка рисков может приводить к появлению новых рисков или вызывать непредвиденную модификацию существующих рисков. 2.26. [ISO Guide 73:2009, definition 3.8.1.1.] Управляющее воздействие (control) – целенаправленное воздей8 ствие, которое приводит к изменению риска (2.1). ПРИМЕЧАНИЕ 1. Под управляющи8 ми воздействиями подразумевается использование любых процессов, тех8 нологий, устройств, мер и мероприя8 тий, которые изменяют риск. ПРИМЕЧАНИЕ 2. Управляющее воздействие не всегда оказывает ожи8 даемый, предполагаемый эффект изменений. 2.27. [ISO Guide 73:2009, definition 3.8.1.6.] Остаточный риск (residual risk) – риск (2.1), остающийся после обра8 ботки риска (2.25). ПРИМЕЧАНИЕ 1.Остаточный риск может содержать неидентифициро8 ванные риски. ПРИМЕЧАНИЕ 2. Остаточный риск может быть также известен как «удер8 живаемый риск» («retained risk»). 2.28. [ISO Guide 73:2009, definition 3.8.2.1.] Мониторинг (monitoring) – постоянный, текущий контроль, надзор, критическое наблюдение и определение состояния объекта (процесса) с целью выявления изме8 нений в требуемых или ожидаемых показателях. ПРИМЕЧАНИЕ. Мониторингу мо8 жет подвергаться стиль менеджмента рисков (2.3.), процесс менеджмента рисков (2.8), собственно риск (2.1) и управляющие воздействия (2.26). 2.29. [ISO Guide 73:2009, definition 3.8.2.2.] Пересмотр (review) – деятель8 ность, предпринимаемая для выясне8 ния пригодности, адекватности и эф8 фективности анализируемого объекта в контексте достижения установлен8 ных целей. ПРИМЕЧАНИЕ. Пересмотру может подвергаться стиль менеджмента рис8 ков (2.3), процесс менеджмента рис8 ков (2.8), собственно риск (2.1) и уп8 равляющие воздействия (2.26). КОММЕНТАРИЙ. Русскоязычное изложение полного текста ISO Guide 73:2009, термины и определения кото8 рого использованы в Разделе 2, приведено в [*8]. № 4/2011 Бизнес и безопасность 55


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 3. Основные принципы Источниками информации для по8 менеджмента рисков лучения исходных данных при обра8 Для того, чтобы деятельность по об8 ращению с рисками была результатив8 ной, необходимо соблюдать следующие рекомендации на каждом из уровней организации. a) Менеджмент рисков должен быть нацелен на создание и защиту реальных ценностей. Менеджмент рисков дает возмож8 ность достичь более высоких показате8 лей по ряду важных направлений дея8 тельности организации. В частности, это могут быть: • охрана труда, техника безопасности, забота о здоровье персонала, • общая безопасность организации, • соответствие требованиям норматив8 но8правовых и регуляторных актов, • общественное признание, • защита окружающей среды, • качество продукции, • управление проектами, • результативность производственных процессов, • эффективность деятельности администрации, • состояние репутации. b) Обращение с рисками – неотъемлемая часть всех организационных процессов. Обращение с рисками не является де8 ятельностью, обособленной и отделен8 ной от основных видов и процессов де8 ятельности организации. Целенаправ8 ленное обращение с рисками должно быть неотъемлемой частью всех орга8 низационных процессов, начиная от стратегического планирования и закан8 чивая любыми процессами (проекта8 ми) управления изменениями. Мене8 джмент рисков является одной из обя8 занностей и сферой ответственности руководства организации. c) Управление рисками следует рассмат ривать в качестве составной части процес са принятия решений. Менеджмент рисков обеспечивает информационную поддержку приня8 тия решений по вопросам расстановки приоритетов в действиях, выделения приемлемых вариантов среди возмож8 ных альтернатив и обоснования выбора решений. d) При обращении с рисками должны быть рассмотрены и учтены в явном виде все неопределенности. При обращении с рисками необхо8 димо явным образом учитывать неоп8 ределенности, их природу, характе8 ристики и возможные подходы к обра8 щению с ними. e) Деятельность по управлению рисками должна быть систематической, структури рованной и регулярной. Систематичность, структурирован8 ность и регулярность деятельности по управлению рисками способствует полу8 чению связных, сопоставимых и досто8 верных результатов. f) Управление рисками должно осно вываться на оптимально доступной информации.

56 Бизнес и безопасность № 4/2011

щении с рисками служат историчес8 кие сведения, результаты практичес8 кого опыта, суждения причастных сторон, наблюдения, прогнозы и экс8 пертные мнения. Любые ограниче8 ния в данных или в моделях, расхож8 дения во мнениях экспертов должны быть приняты во внимание и доведе8 ны до сведения лиц, принимающих решения. g) Архитектура менеджмента рисков каждой конкретной организации долж на выстраиваться как специализирован ный проект. Менеджмент рисков каждой конкрет8 ной организации должен быть организо8 ван с учетом особенностей ее внешнего и внутреннего контекстов и в соответ8 ствии с профилем ее рисков. h) При управлении рисками необходимо принимать во внимание человеческий и культурные факторы. В системе управления рисками орга8 низации должны быть учтены воз8 можности и способности внешних и внутренних причастных сторон спосо8 бствовать и/или препятствовать дос8 тижению целей организации в соотве8 тствии с их собственными представле8 ниями и намерениями. i) Система управления рисками долж на обеспечивать всестороннее участие заинтересованных лиц и быть прозрач ной для них. Адекватность управления рисками, в том числе соответствие требованиям времени, предполагает своевремен8 ное и надлежащее участие заинтере8 сованных сторон и, в частности, лиц, принимающих решения, каждого из уровней организации в деятельности по управлению рисками. Включение заинтересованных сторон в деятель8 ность по управлению рисками позво8 ляет, кроме всего, обеспечить учет их мнений при определении критериев риска. j) Архитектура менеджмента рисков должна быть динамичной, итерационной и восприимчивой к изменениям. Архитектура менеджмента рисков должна быть восприимчивой к динами8 ке внешнего и внутреннего контекста, к изменениям знаний и данных о природе и уровнях рисков, а также к результатам собственного мониторинга; допускать возможность реструктуризации в связи с происходящими изменениями. k) Управление рисками способствует постоянному совершенствованию организации. Мероприятия по совершенствова8 нию системы менеджмента рисков должны разрабатываться и осущес8 твляться в контексте развития зрелос8 ти управления всеми остальными ас8 пектами организации. Для рационального обращения с рис8 ками следует воспользоваться рекомен8 дациями, представленными в Приложе8 нии А настоящего Стандарта.

4. Стиль менеджмента рисков 4.1. Общие положения Успех в обращении с рисками зависит от того, насколько рациональным явля8 ется стиль менеджмента рисков, зало8 женный в основу построения системы управления рисками для всей организа8 ции в целом и каждого из ее уровней в отдельности. Рациональный стиль мене8 джмента рисков способствует повыше8 нию результативности в обращении с рисками на всех уровнях организации и в любых конкретных условиях. Стиль менеджмента рисков проявляет себя в процессе менеджмента рисков (см. Раз8 дел 5). Для каждого из уровней организа8 ции рациональный стиль менеджмента рисков гарантирует адекватность ис8 пользования полученной информации в отчетности и в принятии решений. В настоящем разделе содержится опи8 сание элементов стиля менеджмента рисков и цикла их итерационного взаи8 модействия (Рисунок 2). Содержание настоящего раздела не преследует своей целью установить ка8 кие8либо жесткие предписания для ис8 пользуемого стиля менеджмента рисков. Скорее, целью является оказание помо8 щи в интеграции системы менеджмента рисков в общую систему управления ор8 ганизации. Организациям следует адап8 тировать описываемые элементы стиля к своим специфическим потребностям. Возможно, что существующие в орга8 низации процессы управления уже со8 держат компоненты менеджмента рис8 ков, или организация уже внедрила фор8 мальный процесс менеджмента рисков для отдельных видов риска или опреде8 ленных ситуаций. В таком случае следу8 ет критически пересмотреть и оценить адекватность и действенность использу8 емых компонентов и внедренных про8 цессов в контексте рекомендаций насто8 ящего Стандарта, включая аспекты, от8 раженные в Приложении А.

4.2. Полномочия и обязанности Построение системы менеджмента рисков в организации и поддержание ее в состоянии постоянной результатив8 ности требует от руководства организа8 ции постоянных и активных усилий, по8 добных стратегическому и текущему планированию, осуществляемому на всех уровнях для достижения поставлен8 ных целей. Руководство обязано: • выработать и утвердить политику уп8 равления рисками; • обеспечить согласованность целей, на достижение которых ориентиро8 ваны нормы внутриорганизацион8 ной культуры и положения политики управления рисками; • для оценки результатов деятельности в сфере обращения с рисками выб8 рать и определить такие показатели, которые стоят в одном ряду с показа8 телями результатов деятельности ор8 ганизации и не входят с ними в про8 тиворечия;


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ • обеспечение ресурсами подразделе8 ний и должностных лиц организа8 ции, которым вменены обязанности, ответственность и отчетность в сфере менеджмента рисков; • показатели, которые используются для оценки результатов деятельности в сфере менеджмента рисков; • обязательства по пересмотру и совер8 шенствованию политики и стиля ме8 неджмента рисков при изменении обстоятельств или свершении значи8 мых событий. Вся информация, касающаяся полити8 ки менеджмента рисков, должна быть распространена надлежащим образом.

Рис.2. Цикл взаимодействия элементов стиля менеджмента рисков.

• согласовать цели управления рис8 ками с целями и стратегиями организации; • обеспечить выполнение правовых норм и регуляторных требований; • на каждом из уровней организации регламентировать ответственности и обязанности в сфере обращения с рисками; • гарантировать соблюдение условий обеспечения деятельности по мене8 джменту рисков всеми необходимы8 ми ресурсами; • распространять среди причастных сторон информацию о результатив8 ности менеджмента рисков; • актуализировать стиль менеджмента рисков в соответствии с текущими требованиями.

4.3. Разработка стиля менеджмента рисков 4.3.1. Выяснение контекста Разработке стиля менеджмента рисков предшествует выяснение внешнего и внутреннего контекста организации. Понимание внешнего и внутреннего контекста организации существенно влияет на разработку стиля. Выяснение внешнего контекста орга8 низации может включать изучение и анализ следующих аспектов (но не огра8 ничиваться ими): • социально8культурные, правовые, нормативные, финансовые, техноло8 гические, экономические, природ8 ные, конкурентные условия (будь8то на международном, национальном, региональном или местном уровнях); • основные движущие силы и тен8 денции, которые влияют на цели организации; • ценности и представления внешних причастных сторон, взаимоотноше8 ния с этими сторонами.

Выяснение внутреннего контекста ор8 ганизации может включать изучение и анализ следующих аспектов (но не огра8 ничиваться ими): • структура руководящих органов и системы руководства, организа8 ционная структура, роли и ответственности; • политики и цели, а также стратегии, которые приняты в развитие поли8 тик и для достижения целей; • существующие возможности, по8 нимаемые с точки зрения ресурсов и знаний (например, капитал, вре8 мя, люди, процессы, системы и технологии); • информационные системы, инфор8 мационные потоки и процессы при8 нятия решений (формальные и неформальные); • представления и ценности внутрен8 них причастных сторон, отношения с ними, внутриорганизационная культура; • стандарты, руководства и модели, принятые в организации; • пространство и формы контрактных отношений. 4.3.2. Разработка политики менеджмен та рисков Политика менеджмента рисков долж8 на четко установить цели и обязатель8 ства организации в сфере обращения с рисками и, как правило, должна раск8 рыть следующие вопросы: • обоснование целесообразности ме8 неджмента рисков в организации; • связь политики менеджмента рисков с основными целями и политиками организации; • ответственности и обязанности в об8 ласти менеджмента рисков; • механизмы, с помощью которых раз8 решаются конфликты интересов;

4.3.3. Ответственности и подотчетность В организации должны быть четко оп8 ределены ответственности и полномо8 чия в сфере менеджмента рисков, вклю8 чая внедрение и сопровождение процес8 са управления рисками. Следует обеспе8 чить адекватность, действенность и эф8 фективность всех механизмов управле8 ния. Это может быть обеспечено следую8 щим образом: • должны быть определены должност8 ные лица, ответственные за риски; этим лицам должны быть предостав8 лены соответствующие полномочия и на них возложена ответственность за управление рисками; • должно быть определено должно8 стное лицо, ответственное за раз8 работку, внедрение и функциони8 рование системы менеджмента рисков в целом; • на каждом из уровней организации для каждого должностного лица должны быть определены обязан8 ности в обращении с рисками; • должны быть определены критерии и порядок внутренней и внешней отчетности, а также процессы рас8 смотрения отчетов вышестоящими инстанциями; • должен быть обеспечен механизм формального утверждения отчетнос8 ти на соответствующих уровнях. (продолжение следует) Мохор Владимир Владимирович, докт. техн. наук, профессор, заведующий кафедрой Института специальной связи и защиты информации НТУУ «КПИ», главный научный сотрудник Института проблем моделирования в энергетике им. Г.Е. Пухова НАН Украины. Богданов Александр Михайлович, докт. техн. наук, профессор, Заслуженный работник бразования Украины, заведующий кафедрой Института специальной связи и защиты информации НТУУ «КПИ»

№ 4/2011 Бизнес и безопасность 57


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ

Краткое руководство по разработке концепции безопасности компании Предлагаемое Руководство – результат многолетней работы консалтинговой компании «Сидкон» в области идентификации рисков и управления ими. Этот опыт показывает, что в настоящее время риск менеджмент является крайне актуальным инструментом обеспечения устойчивости и безопасности всех субъектов предпринимательской деятельности, в том числе – малых и средних предприятий. Подтверждение – результаты воздействия на украинский бизнес мирового экономического кризиса, пик которого пришелся на 20082009 годы. Как показала практика, данное воздействие было менее значительным для тех компаний, которые уделяли достаточное внимание таким инструментам управления как рискменеджмент. Опыт сотрудничества консалтинговой компании «Сидкон» с представителями малого и среднего бизнеса дает основание утверждать: для таких организаций построение и реализация концепции безопасности не менее важны, чем в «большом биз несе». Причина – риски и угрозы, имеющие место в современном обществе, все чаще приобретают универсальный характер, поэтому в одинаковой степени негативно воздействуют на компании различных форм собственности. Предлагаемое руково дство – своего рода фундамент, помогающий построить стройную, прочную и эффективную систему безопасности функци онирования малого и среднего бизнеса. В документе предоставлена информация, касающаяся классификации рисков, их оп ределения, управления, минимизации воздействия негативных факторов. Руководство предназначено для директоров и владельцев компаний, руководителей отделов маркетинга, безопасности, топменеджеров. Данный документ предоставляет возможность понять значение системы безопасности в малом и среднем бизнесе, построить ее «каркас» и обеспечить таким образом основы противодействия наиболее распространенным рискам. Вместе с тем, по мнению ведущих специалистов компании «Сидкон», решение специфических, сложных вопросов, связанных с обеспечением жизнедеятельности компании, часто требует привлечения третьих лиц – специалистов в области безопас ности и конкурентной разведки. Кроме того, немаловажным является фактор постоянного обучения сотрудников, постоян ного совершенствования системы безопасности, о также идет речь в данном руководстве.

Раздел 1. Современный подход к управлению рисками 1.1 Цели управления рисками на предприятии (определение риска) Одним из результатов нынешнего эко8 номического кризиса стало признание важности включения функции управле8 ния рисками в состав рутинных функ8 ций управления предприятием. Риск (risk) – потенциальная опасность нанесения ущерба предприятию в ре8 зультате реализации некоторой угрозы его стабильной деятельности с использо8 ванием уязвимостей актива или группы активов данного предприятия. Основная цель процесса управления рисками при принятии управленческих решений на предприятии – увеличение вероятности успешного функциониро8 вания предприятия на рынке через сни8 жение степени воздействия рисков до приемлемого уровня.

1.2 Интегрированное и непрерывное управление рисками (бизнеспроцессы) Процесс безопасности предприятия является последовательностью множе8 ства периодических действий и должен интегрироваться во все производствен8 ные и коммерческие процессы на предприятии. Процесс управления рисками должен быть непрерывным и осуществляться в любой подходящий момент. Можно выделить три этапа реализа8 ции интегрированного подхода к уп8 равлению рисками: 1.Определение всех важных рисков, например, с помощью составления спис8 ков и карт рисков, а также их оценки;

58 Бизнес и безопасность № 4/2011

2.Измерение риска, например, с по8 мощью стресс8тестинга; 3.Использование комплексного под8 хода в анализе рисков. Интегрированный подход к управле8 нию рисками позволяет применить на практике метод раннего оповещения о проблемах и определить индикаторы ключевых рисков предприятия. Потребности безопасности предприя8 тия должны быть учтены при планиро8 вании и в процессе принятия решений по бизнес8процессам предприятия. Необходимо заметить, что многие предприятия не знают своих бизнес8 процессов. На этих предприятиях не вы8 явлены ни ключевые процессы, ни про8 цессы, входящие в состав ключевых. Не существует стандартного перечня бизнеспроцессов, поэтому каждое пред приятие само определяет структуру свое го бизнеса, что способствует эффектив8 ному управлению рисками на этом предприятии. На любом предприятии бизнеспроцесс состоит как из основных, так и вспомога тельных процессов. Основные процессы – это процессы текущей деятельности предприятия, результаты которых нап8 равлены на удовлетворение потребнос8 тей внешних клиентов. Вспомогатель ные процессы обеспечивают существо8 вание основных процессов. К основным бизнес8процессам предп8 риятия можно отнести: маркетинг, за8 купки, производство/предоставление услуг, логистику, сбыт, сервис. К вспомо8 гательным относят: подготовку кадров, финансовое, бухгалтерское, админист8 ративно8хозяйственное обеспечение, обеспечение безопасности, ІТ8обеспече8 ние, др. процессы.

При этом не надо забывать о важном правиле выделения бизнес8процессов на предприятии: вспомогательные бизнес8 процессы не являются второстепенными или менее важными. Каждое предприятие индивидуально обозначает количество бизнес8процес8 сов. Обычно выделяют около 384 ос8 новных и 588 вспомогательных бизнес8 процессов.

1.3 Элементы рискменеджмента. Общий обзор. Классификация рисков: количественная и качественная Рискменеджмент (risk management) – система управления риском, подразуме8 вающая полный процесс идентифика8 ции, контроля, устранения или умень8 шения последствий опасных событий, которые могут оказать негативное влия8 ние на стабильное функционирование предприятия. К основным компонентам безопаснос ти, вовлеченным в процесс управления безопасностью и рисками предприятия, относятся: 1) Активы предприятия. 2) Угрозы и уязвимости. Угроза облада8 ет способностью наносить ущерб акти8 вам и, следовательно, предприятию в целом. Ущерб активам может быть на8 несен только при наличии у них уязви8 мости. Необходимо вести мониторинг всех уязвимостей для того, чтобы вовре8 мя выявлять те из них, которые могут быть использованы вновь появляющи8 мися угрозами. 3) Негативное воздействие на безопас ность предприятия. Воздействие – это результат инцидента безопасности, выз8


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ванного угрозой и нанесшего ущерб ак8 тиву предприятия. Воздействие может включать в себя финансовые потери, по8 терю доли рынка или деловой репутации предприятия. 4) Риск. 5) Защитные меры. Защитная мера – сложившаяся практика, процедура или механизм обработки (нейтрализации) риска. 6) Ограничения на предприятии. Обыч8 но ограничения, способствующие под8 держанию (на приемлемом уровне) безо8 пасности предприятия, устанавливает или признает его высшее руководство, а определяет среда, в которой функциони8 рует предприятие.

Классификация рисков Состав рисков, источники которых на ходятся внутри предприятия 1. Управленческие риски Источниками реализации управлен8 ческих рисков могут быть: • организационная структура, устанав8 ливающая состав, подчиненность, взаимосвязи структурных подразде8 лений и работников; • распределение функциональных (должностных) обязанностей и пол8 номочий между структурными под8 разделениями (работниками). Причиной реализации управленческих рисков может быть неэффективность (низкая эффективность) сформирован8 ной системы организации и управления предприятием. 2. Технологические риски Источниками реализации техноло8 гических рисков для деятельности предприятия может быть установлен8 ный порядок: • функционирования структурных подразделений предприятия, а также порядок действий работников; • взаимодействия между структурны8 ми подразделениями, работниками; • применения оборудования и техни8 ческих средств. Причиной реализации технологичес8 ких рисков может быть неэффектив8 ность или неадекватность применяемых производственных технологий. 3. Служебные риски Источниками служебных рисков явля8 ются действия (бездеятельность) работ8 ников предприятия. Причинами реализации служебных рисков могут быть: • невыполнение (ненадлежащее вы8 полнение) работниками своих слу8 жебных обязанностей вследствие не8 достаточной квалификации или слу8 жебной халатности; • совершение работниками дей8 ствий, не входящих в область их компетенции (превышение служеб8 ных полномочий); • совершение работниками неумыш8 ленных ошибок (ошибочных дей8 ствий) в процессе работы; • осуществление работниками умыш8 ленных действий, направленных на

получение личной выгоды и/или причинение убытков предприятию. 4. Технические риски Источниками технических рисков яв8 ляются технические системы, в том чис8 ле программное обеспечение, установ8 ленное на компьютерном оборудовании. Причиной реализации технических рисков может быть ненадлежащее функ8 ционирование используемого оборудо8 вания (например, промышленного обо8 рудования и технических средств): • невыполнение оборудованием поло8 женных на него функций из8за отка8 зов и нарушений в работе; • самопроизвольные сбои в работе оборудования, включая сбои вычис8 лительной техники и программного обеспечения. Состав рисков, источники которых на ходятся вне предприятия 5. Риски внешних лиц Источниками рисков внешних лиц яв8 ляются действия третьих лиц по отноше8 нию к предприятию. Причинами реализации рисков внеш8 них лиц являются ненадлежащие дей8 ствия третьих лиц (контрагентов, парт8 неров, клиентов): • невыполнение (ненадлежащее вы8 полнение) своих обязательств перед предприятием; • осуществление неумышленных оши8 бок (ошибочных действий) при вы8 полнении своих обязательств перед предприятием; • осуществление умышленных (кри8 минальных) действий с целью при8 чинения убытков предприятию. 6. Коммуникационные риски Источником коммуникационных рисков является используемая предп8 риятием инфраструктура (линии и обо8 рудование связи, почтовые и курьерс8 кие услуги и т.п.). Причинами реализации коммуника8 ционных рисков являются разного рода нарушения, возникающие при исполь8 зовании данной инфраструктуры: • изменение, искажение получае8 мой/передаваемой информации и документов; • утрата, порча получаемой/передавае8 мой информации и документов. 7. Законодательные риски Источниками законодательных рисков являются органы законодательной и ис8 полнительной власти. Причиной реализации законодатель8 ных рисков может быть: • изменение законодательных и нор8 мативных актов, регулирующих дея8 тельность субъектов предпринима8 тельской деятельности; • влияние государственных органов (регулирующих, контролирующих) на предприятие. 5.8 Форсмажорные риски Источниками реализации форс8ма8 жорных рисков являются непредотвра8 тимые (форс8мажорные) события при8 родного, техногенного и социального характера:

• стихийные бедствия, природные катаклизмы; • техногенные катастрофы, аварии, компьютерные вирусы; • массовые беспорядки, забастовки, эпидемии, военные действия, терро8 ристические акты, коллапс государ8 ственной финансовой системы и др. Количественная классификация рис ков может осуществляться по таким критериям: • по величине потерь – виды рисков: минимальные, низкие, средние, вы8 сокие, максимальные; • по степени воздействия – виды рис8 ков: игнорируемые, незначитель8 ные, умеренные, существенные, критические; • по уровню влияния – виды рисков: • приемлемые – рассматриваются к принятию; • оправданные – определяются как риски, вторичные для обработки; • недопустимые – определяются как риски, первичные для обработки.

1. 4 Методики оценки и измерения рисков: VAR, EAR,стресстестинг. Анализ угроз и оценка их уровня Оценка риска – процесс качественно8 го/количественного определения ущер8 ба и вероятности наступления риска. Современный подход к проблеме оценки риска чаще всего включает два различных, но дополняющих друг друга подхода: 1) метод оценки стоимости риска – VaR (ValueatRisk); 2) метод анализа финансовой устойчи вости или чувствительности предприятия к изменениям параметров рынка – Stress or Sensitivity Testing. Говоря простым языком, вычисление величины VaR производится с целью формулирования утверждения подобно8 го типа: «Мы уверены на Х% (с вероят8 ностью Х%), что наши потери не превы8 сят величины Y в течение следующих N дней». В данном положении неизвестная величина Y и есть VaR. VaR является универсальной методи8 кой расчета различных видов риска: це8 нового (относительно финансового ак8 тива), валютного, кредитного, риска ликвидности (относительно финансово8 го актива). Однако VaR не учитывает, ка кой вклад в риск вносит рынок. Поэтому для среднего и малого бизнеса вычисление риска с использованием метода VaR ма лоприменимо. VaR – не единственный метод измере8 ния рисков. В качестве альтернативы можно воспользоваться такой мерой ры8 ночного риска, как показатель прибыли с учетом риска (Earnings At Risk – EAR), ко8 торый позволяет оценить влияние риска на прибыль предприятия. Другими сло8 вами, с помощью показателя EaR опре8 деляется максимальная величина воз8 можных потерь прибыли в заданном до8 верительном интервале, вызванных неб8 лагоприятными изменениями рыноч8 ных факторов риска. № 4/2011 Бизнес и безопасность 59


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ Стресстестирование является успеш ным инструментарием прогнозирования финансовой устойчивости средних и малых предприятий. Стресстестирование представляет собой общий термин, объединяющий группу методов оценки воздействия на финансовое положение предприятия неблагоприятных событий, определяе8 мых как «исключительные, но воз8 можные». Специфика этого метода отражена в названии ее основного объекта анализа – событий с низкой вероятностью и значи тельным воздействием. В современном риск8менеджменте распространены варианты как качест8 венного рассмотрения результатов стресс8тестов в рамках комплекса ин8 струментов управления, так и интегра8 ции стресс8составляющей в расчет вели8 чины капитала, необходимого для пок8 рытия рисков. Для средних и малых организационно8 экономических форм хозяйствования ха8 рактерен высочайший риск бизнеса при невысоком уровне доходности. Исследо8 вания средних и малых предприятий поз8 воляют сделать вывод о высокой степени их зависимости от состояния, структуры, движения оборотного капитала, наличия и динамики источников его формирова8 ния, а в капиталоемких производствах – и от степени износа основных средств. Поэтому исключительные, но возмож ные и неблагоприятные для системы «средние и малые предприятия» события необходимо диагностировать в области оборотного капитала, источников его фор мирования и технического состояния ос новных производственных фондов. Значительные объемы и удельный вес дебиторской задолженности как в соста8 ве мобильных, так и в составе совокуп8 ных активов средних и малых предприя8 тий (от 40% и более от валюты баланса8 нетто) предопределяют изначальную оценку реальности к погашению такой задолженности. Не следует смешивать понятия: «сом8 нительная задолженность» и «реальная к погашению задолженность». Сомнитель8 ной признается такая задолженность, по которой истекли сроки погашения обя8 зательств, и она не подкреплена соответ8 ствующими гарантиями. Реальная задолженность может коле8 баться по отношению к сомнительной – как в сторону ее увеличения, так и в сто8 рону уменьшения, и здесь важно учиты8 вать реальный характер взаимодействия каждого отдельного хозяйствующего субъекта с внешней бизнес8средой. Внутренняя бизнес8среда среднего и малого предприятия менее, чем внеш8 няя, оказывает воздействие на состояние и реальность погашения дебиторской за8 долженности, но данную проблему не нейтрализует. Для установления реаль8 ной к погашению величины дебиторской задолженности предлагается методичес8 кий подход, основанный на бальной оценке (табл. 1).

60 Бизнес и безопасность № 4/2011

Классификация дебиторской задолженности по срокам ее возникновения 0830 дней 31860 дней 61890 дней 918120 дней 1218180 дней

более 181 дня

Определение суммы дебиторской задолженности по каждой классификационной группе (Di) Расчет удельного веса каждой группы в общей сумме дебиторской задолженности

Оценка вероятности безнадежных долгов в плановом периоде экспериментальным путем Pi Результат реальной величины дебиторской задолженности

Алгоритм системной оценки реального состояния дебиторской задолженности средних и малых предприятий Таблица 1 Система показателей оценки реальной к погашению дебиторской задолженности Присваиваемый Показатели балл Факторы внешней среды: 1. Ограниченный доступ должников к финансово8кредитным ресурсам. 2. Финансовая дисциплина должников: • наличие более 48х просроченных обязательств перед данным предприятием за один финансовый год; • наличие от 28х до 48х просроченных обязательств перед данным предприятием за один финансовый год; • наличие менее 28х обязательств. 3. Неразвитость финансовых рынков в регионе. 4. Система управления финансами предприятия8должника: • отсутствие финансовой службы, автократия в руководстве; • пассивная финансовая политика при наличии соответствующей службы. Всего баллов Критический балл для группы

8 8 6 2 5 10 4 31 16

Факторы внутренней среды: 1. Некомпетентность финансового руководителя; 2. Неквалифицированное руководство; 3. Отсутствие системы контроля за движением денежных средств.

5 4 5

Всего баллов Критический балл для группы

14 9

Максимальное количество баллов Критический балл оценки совместного воздействия факторов бизнессреды

45

В случае присвоения дебитору8долж8 нику критического значения бальной оценки – вероятность непогашения дебиторской задолженности принима8 ется на уровне 30% от суммы долга, а в случае ее превышения – 50% долга. Коэффициент оборачиваемости деби торской задолженности характеризует число оборотов, совершенных дебито8 рской задолженностью за анализируе8 мый период. С помощью данного ко8 эффициента можно рассчитать, во сколько раз объем реализованной про8

25

Таблица 2 Интерпретация значений бальной оцен ки реальности к погашению дебиторской задолженности Сумма присвоенных баллов

Вероятность непогашения, %

от 2 до 10

7

от 11 до 16

15

от 17 до 24

20


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ дукции (предоставленных услуг) пре8 вышает дебиторскую задолженность. При ускорении оборачиваемости про8 исходит снижение значения показате8 ля, что свидетельствует об улучшении расчетов с дебиторами. Данный пока8 затель целесообразно сравнивать с ко эффициентом оборачиваемости креди торской задолженности, поскольку по8 является возможность сравнить усло8 вия коммерческого кредитования, ко8 торыми предприятие пользуется у дру8 гих предприятий, с теми условиями кредитования, которые предприятие само предоставляет другим предприя8 тиям. С его помощью можно рассчи8 тать, во сколько раз объем реализован ной продукции превышает кредиторс кую задолженность. Если оборачиваемость кредиторской задолженности меньше оборачиваемости дебиторской задолженности, то у пред приятия возможен остаток свободных средств, в результате чего возрастает сте пень финансовой устойчивости средне го/малого предприятия, но может быть снижение уровня доходности. В зависимости от уровня соотноше8 ний коэффициентов оборачиваемости дебиторской и кредиторской задолжен8 ности предлагается идентификация шес ти типов финансовой устойчивости сред них и малых предприятий (табл. 3). Для капиталоемких хозяйственных систем в средних и малых организаци8 онно8экономических формах (строи8 тельство, транспорт, добыча и перера8 ботка рыбы и морепродуктов) характер8 но преобладание удельного веса основ8 ных средств в совокупных активах. Тех8 ническое состояние основных произво8 дственных средств испытывает прямые и обратные причинно8следственные связи и зависимости, как с уровнем до8 ходности, так и с финансовой устойчи8 востью системы. Не секрет, что средние и малые предприятия несут повышен8 ные расходы, связанные с ремонтом и обеспечением технической готовности к эксплуатации основных средств. Интеграция стресс8составляющих возможных и исключительных факто8 ров, влияющих на состояние и устой8 чивость средних и малых предприя8 тий, позволяет идентифицировать тип финансовой устойчивости хозяйствен8 ной системы и возможный прогноз ее развития на ближайшие 12 месяцев, следующих за процессом диагностиро8 вания (табл. 5). Таким образом, стресс8тестирование выступает одним из аналитических инструментов, позволяющих прогнози8 ровать тип финансовой устойчивости среднего и малого предприятия, оцени8 вать его возможные потенциальные по8 тери и принимать адекватные превен8 тивные меры.

Анализ угроз и оценка их уровня Угроза (потенциальная возможность неблагоприятного воздействия) облада8 ет способностью наносить ущерб функ8

Таблица 3 Зависимость финансовой устойчивости средних и малых предприятий от уровня соот ношения коэффициентов оборачиваемости дебиторской и кредиторской задолженности Соотношение Коб дз и Коб кз Влияние на состояние финансовой устойчивости

От 1,75 От 1,51 От 1,00 От 0,95 От 0,74 От 0,24 и выше до 1,74 до 1,50 до 0,75 до 0,25 и ниже АФУ

ВФУ

НоФУ НеФУ ПКФС КФС

Условные обозначения: АФУ – абсолютная финансовая устойчивость; ВФУ – высокая финансовая устойчивость; НоФУ – нормальная финансовая устойчивость; НеФУ – неус8 тойчивое финансовое состояние; ПКФС – предкризисное финансовое состоя8 ние; КФС – кризисное финансовое состояние. Таблица 4 Зависимость финансовой устойчивости средних и малых предприятий от степени физического износа основных производственных фондов Степень физического износа ОПФ, % Влияние на состояние финансовой устойчивости

До 10% АФУ

От 11 От 26 От 36 От 51 Более до 25% до 35% до 50% до 74% 75% ВФУ

НоФУ НеФУ ПКФС КФС

Таблица 5 Идентификация типа финансовой устойчивости средних и малых предприятий посре дством инструментария экспресстестирования Тип финансовой Количественные значения Выводы о возможном прогнозе устойчивости основных стрессфакторов развития хозяйственной системы Абсолютная финансовая устойчивость (АФУ)

Степень физического износа ОПФ до 10%. Вероятность непо8 гашения дебиторской задолжен8 ности – до 7%. Соотношение Коб дз и Коб кз от 1,75 и выше

Идеальная, теоретически воз8 можная степень для отечест8 венного среднего и малого предпринимательства

Высокая финансовая устойчивость (ВФУ)

Степень физического износа ОПФ до 11 до 25%.Вероятность непогашения дебиторской за8 долженности – от 8 до 15%.Со8 отношение Коб дз и Коб кз от 1,51 до 1,74

Диагностируется возмож8 ность непрерывной устойчи8 вой деятельности в течение 12 месяцев, следующих после проверки

Нормальная финансовая устойчивость (НоФУ)

Степень физического износа ОПФ от 26 до 35%.Вероятность непогашения дебиторской за8 долженности – от 16 до 20%. Соотношение Коб дз и Коб кз от 1,00 до 1,50

Диагностируется возможность непрерывной устойчивой дея8 тельности в течение 12 меся8 цев, следующих после про8 верки. Рекомендуется форми8 рование реновационного фон8 да и резерва по сомнительным долгам

Неустойчивое финансовое состояние (НеФУ)

Степень физического износа ОПФ от 36 до 50%.Вероятность непогашения дебиторской за8 долженности – более 21%. Со8 отношение Коб дз и Коб кз от 0,95 до 0,75

Диагностируется возмож8 ность непрерывной устойчи8 вой деятельности в случае ог8 раничений в расходах на пер8 сонал. Рекомендуется фор8 мирование реновационного, стабилизационного фонда и резерва по сомнительным долгам

Предкризисно е финансовое состояние (ПКФС)

Степень физического износа ОПФ от 51до 74 %. Вероят8 ность непогашения дебиторс8 кой задолженности – более 31%. Соотношение Коб дз и Коб кз от 0,25 до 0,74

Диагностируется невозмож8 ность непрерывной деятель8 ности без дополнительного привлечения финансовых ре8 сурсов и выработки мер ан8 тикризисного управления

Кризисное финансовое состояние (КФС)

Степень физического износа ОПФ более 75%. Вероятность непогашения дебиторской за8 долженности –более 41%. Со8 отношение Коб дз и Коб кз от 0,24 и ниже

Диагностируется невозмож8 ность непрерывной финан8 сово8хозяйственной деятель8 ности предприятия

№ 4/2011 Бизнес и безопасность 61


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ционированию предприятия и его акти8 вам. Источники как случайных, так и преднамеренных угроз должны быть иден тифицированы, а вероятность их реализа ции – оценена. Для оценки вероятности реализации уг розы следует учитывать: • частоту появления угрозы; • мотивацию, возможности и ресурсы, необходимые потенциальному нару8 шителю и, возможно, имеющиеся в его распоряжении; • степень привлекательности и уязви8 мости активов предприятия с точки зрения возможного нарушителя и источника умышленной угрозы; • географические факторы – такие как возможность возникновения экстре8 мальных погодных условий, а также факторов, которые могут вызвать ошибки у персонала, выход из строя оборудования и послужить причиной реализации случайной угрозы. В зависимости от требуемой точности анализа может возникнуть необходимость разделить активы на отдельные компонен ты и рассматривать угрозы относительно этих компонентов. После завершения оценки уровня угроз составляют окончательный перечень иден тифицированных угроз, активов или групп активов, подверженных этим угрозам, а также определяют степень вероятности реализации угроз с разбивкой на группы высокой, средней и низкой вероятности.

1.5 Инфраструктура управления рис ками (от автоматизации анализа ин формации – до принятия решений) Инфраструктура системы управления рисками – совокупность разработанных методик, технологий, регламентов, тех8 нических и информационных систем, хранилищ данных рисковых событий, которые обеспечивают реализацию системы управления рисками. Инфра8 структура риск8менеджмента подразу8 мевает определение ответственности, ролей и обязанностей, политики и про8 цедур управления рисками, а также тех8 нологии риск8менеджмента. Система риск8менеджмента должна обеспечивать надежный процесс выяв8 ления, оценки, контроля и мониторинга всех видов рисков на всех уровнях предприятия. Для этого следует обеспе8

чить четкое распределение функций, обязанностей и полномочий на предп8 риятии, подотчетность, а также четкую схему ответственности за выполнение задач на всех организационных уровнях предприятия. Руководитель малого (среднего) предприятия должен контролировать эффективность и качество системы уп8 равления рисками, своевременно осу8 ществлять регулирование достаточности капитала у предприятия в соответствии с характером, уровнем рисков его деятель8 ности и масштабами осуществляемых бизнес8операций, организовывать сис8 тему управления рисками и принимать оперативные решения для эффективно8 го управления ими. Таким образом, достаточность и сба лансированность всех звеньев инфраст руктуры в системе управления рисками предприятия требует наличия: 1. Сбалансирования информационных потоков (т.е. прием, распределение и перераспределение информации) в отношении структурных подразделе8 ний по имеющимся и возможным рискам деятельности предприятия; 2. Оптимизации организационной структуры предприятия. На предприятии должны быть опре8 делены процедуры обеспечения пот8 ребностей предприятия в инфраструк8 туре в соответствии с объемами и сложностью его текущей и планируе8 мой деятельности. Такие процедуры должны предусматривать четкое опре8 деление всех технологических опера8 ций на предприятии. Организационная структура и меха8 низмы контроля над рисками отдельных бизнес8процессов предприятия должны отражаться в систематизированной до8 кументальной форме. Риски следует анализировать с учетом возможности возникновения экстре8 мальных обстоятельств (стресс8сцена8 рии), на основе которых предприятию необходимо определять соответствую8 щие чрезвычайные меры, например, в форме плана действий на случай кризис8 ных обстоятельств. На предприятии рекомендуется прово8 дить бек8тестирование для сравнения фактических уровней рисков с результа8 тами оценок и предположений, сделан8

ных, например, с использованием мето8 дики стресс8тестирования, применяемо8 го для оценки характера рыночных пози8 ций предприятия, а также для оценки уровня рыночного риска, которому под8 вергается предприятие. Существуют графические наглядные методы исследования рисков (составле8 ние радаров рисков, карт рисков, др.), которые можно применять на малых и средних предприятиях. Это достаточно сильный инструмент риск8менеджмен8 та, который сейчас подкреплен и специ8 альными подпрограммами, входящими в компьютерный программный пакет MS Office. В рамках средних и малых предприя8 тий малоприменимо внедрение и эксплуатация автоматизированной сис8 темы управления операционными рис8 ками (АСУОР), позволяющей опреде8 лить так называемые «горячие точки» – зоны повышенного риска. АСУОР в ос8 новном используется на крупных предп8 риятиях.

Вопросы для самоконтроляпо 1 разделу: 1. Сформулируйте основную цель сис8 темы управления рисками. 2. Что подразумевает интегрирован8 ный подход к управлению рисками на предприятии? 3. Для чего необходимо знать о струк8 туре бизнес8процессов на предприя8 тии? Какие риски входят в состав рисков, источники которых находят8 ся внутри предприятия? 4. Перечислите типичные риски субъ8 ектов малого и среднего бизнеса. 5. В чем состоят особенности и цели различных методов оценки рисков? Какой метод оценки и измерения рисков можно выделить как наибо8 лее эффективный в рамках малого и среднего предприятия? Кратко изло8 жите специфику этого метода. Продолжение следует. Консалтинговая компания «Сидкон» Киев, пр#т Победы, 121#Б, оф. 224 тел.: +38 (044) 220#29#77, +38 (044) 220#29#82, факс: +38 (044) 220#29#78 office@sidcon.com.ua www.sidcon.com.ua

НОВОСТИ Система «112» – це загальнонаціоA нальний проект, втілення якого наблиA жає Україну до сучасних світових станA дартів безпечного життя людини, заA побігання надзвичайним ситуаціям і реагування на них. Такую оценку высA казал министр чрезвычайных ситуаA ций Виктор Балога на заседании КоA митета по экономическим реформам. В ходе первого этапа строительства системы «112», Министерство по чрез% вычайным ситуациям провело тендер: «НаучноAисследовательские услуги

62 Бизнес и безопасность № 4/2011

по разработке, созданию и внедреA нию системы централизованного поA жарного и техногенного наблюдеA ния». Участие в нем принимали предста% вители, разработки которых были наи% лучшими в Украине и за ее пределами. Наиболее технологичное оборудование и самые современные программные разработки были представлены компа% нией «Жюстар»( г.Одесса), которая по праву и стала победителем в этом кон% курсе. Хочется добавить, что фирма Жюстар более 5 лет занимается внедре%

нием и разработками в области совре% менного пожарного и техногенного мо% ниторинга. Все форумы , конференции и выставки, где было представлено обору% дование и технологии этой компании, вызывали повышенный интерес специа% листов и потребителей. Поздравляем коллектив компании «ЖЮСТАР» с засA луженной победой ! О ходе работ по строительству сисA темы наш журнал будет сообщать всем читателям в своих следующих выпусках.


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ

Зарубіжний досвід діяльності податкових органів у боротьбі з податковими правопорушеннями Небезпечність загроз, що виникають завдяки існуванню тіньової економіки в Україні, вимагає від органів державної влади розробки та втілення в життя ефективних заходів як боротьби з цими негативними процесами, так і їх попе8 редження. І хоча робиться багато для розв’язання проблеми тіньової економі8 ки (ліквідовано бартерні розрахунки, об8 межено ефективність здійснення опера8 цій з використанням офшорних компа8 ній і т.д.), все ще гостро стоять проблеми незаконного відшкодування податку на додану вартість, створення та викорис8 тання фіктивних фірм. Також залиша8 ється проблема використання не обліко8 ваних грошових коштів для ухилення від сплати податків. Існування тіньової економіки, пробле8 ми ухилення від оподаткування та лега8 лізації незаконно отриманих доходів вже є загальновизнаною в Україні. Діяль8 ність органів державної влади у цій сфері і, особливо, податкової служби, характе8 ризується деякими позитивними тен8 денціями, а саме: прийнято у травні 2010 року у новій редакції Закон України "Про запобігання та протидію легалізації (відмиванню) доходів одержаних зло8 чинним шляхом або фінансуванню теро8 ризму" [1]; зростає відсоток платників податків, які добровільно сплачують по8 датки, збори, інші обов'язкові платежі; зростає кількість осіб, які притягуються до відповідальності за ухилення від опо8 даткування та відмивання незаконних доходів, з тіньового обороту вилучаються до бюджету значні суми грошей та мате8 ріальних цінностей. Але ефективність боротьби з цими не8 гативними явищами в майбутньому значною мірою буде залежати від чіткої взаємодії та координації роботи правоо8 хоронних органів, використання систем8 ного підходу до вирішення цих питань, а також розробки та втілення в життя програми детінізації економіки держави. Розвинуті країни, що мають більший, ніж Україна досвід регулювання подат8 кових відносин при ринковій економіці, виробили свої моделі побудови системи оподаткування, спеціальних контролю8 ючих органів, встановили певний інсти8 тут відповідальності за порушення вимог законодавства у галузі оподаткування. Звернемося до зарубіжного досвіду ді8 яльності податкових органів, що утворе8 ні в різних країнах для боротьби з подат8 ковими правопорушеннями. Одразу зазначимо, що аналізувати ді8 яльність контролюючих органів, скла8 ди правопорушень, встановлених в різ8 них країнах та види відповідальності за їх вчинення, неможливо без окреслен8

ня, хоча б у загальних рисах, системи оподаткування, що функціонує в цих країнах. Як відомо, система оподатку8 вання є основним інструментом регу8 лювання економіки, найважливішим важелем державного впливу на сферу підприємництва. У контексті дослідження проблем кри8 міналізації економіки важливе місце займає вивчення негативних тенденцій, що впливають на економічні процеси розвитку держави і особливо наявності реальних загроз національній безпеці України, які йдуть від злочинної діяль8 ності у кредитно8банківській сфері дер8 жави. В теорії кримінального права, кри8 мінології та кримінально8виконавчого права питання боротьби із злочинністю у сфері економіки, кредитно8фінансовій та банківській діяльності, її запобігання, ухилення від оподаткування, застосуван8 ня покарання за вчинення таких злочи8 нів розглядаються протягом тривалого часу. Цьому напряму дослідження приді8 лялась увага в працях провідних вітчиз8 няних та зарубіжних вчених: П.П. Анд8 рушка, Ю.В. Бауліна, В.Т. Білоуса, Л.П. Брич, О.П. Бущан, В.А. Ванцева, Л.Д. Гаухмана, О.Г. Голенка, Н.О. Гуторової, О.М. Джужи, А.І. Долгової, О.О. Дудо8 рова, В.Є. Емінова, А.П. Закалюка, А.Г. Кальмана, В.В. Коваленка, О.М. Кос8 тенка, В.І. Лазуренка, В.Д. Ларичева, В.В. Лисенка, Ф.А. Лопушанського, П.С. Матишевського, В.О. Мандибури, М.І. Мельника, П.П. Михайленка, В.О. Навроцького, В.І. Осадчого, А.І. Пере8 пелиці, В.М. Поповича, Є.Л. Стрель8 цова, В.П. Тихого, Т.В. Філіпенка, В.П. Філонова, С.С. Чернявського, В.І. Ша8 куна, В.В. Шликова, А.М. Яковлева, П.С. Яні та інших авторів. Посилення податкового тягаря на платників податків визвало до життя по8 яву проблеми податкового планування, тобто планування комерційної та інвес8 тиційної діяльності юридичних та фізич8 них осіб з ціллю мінімізації податкових платежів. Необхідність податкового пла8 нування закладається в самому податко8 вому законодавстві, що передбачає різні податкові режими для різноманітних си8 туацій, припускає будь8які методи об8 числення податкової бази та пропонує платникам податків податкові пільги. Податкове планування може бути досяг8 нуто двома шляхами: 1) використання всіх легальних мож8 ливостей зниження податкових плате8 жів та перебудова своєї діяльності та8 ким чином, щоб податкові зобов’язан8 ня, що виникають при цьому, були мі8 німальними (це легальний шлях мінімі8 зації податків);

2) приховування своєї діяльності і своїх доходів від податкових органів, не зупи8 няючись перед викривленням податко8 вої звітності та пред’явленням хибних даних про свої дії та доходи (такі діяння є ухиленням від сплати податків) [2]. Щоб протистояти діям недобросовіс8 них платників податків, порушення при оподаткуванні законодавством багатьох країн віднесені до податкових злочинів та проступків. Коло злочинних дій, пов’язаних із сплатою податків, у кожній конкретній країні відрізняється своїми особливостями. Слід зазначити, що кри8 мінальні санкції за злочини в сфері опо8 даткування встановлюються не кримі8 нальними кодексами, а нормами, які входять до податкового законодавства. В США, наприклад, на рівні федерації від8 повідальність за злочини в сфері оподат8 кування регулюється Кодексом внутріш8 ніх державних доходів 1954 року, у Фран8 ції – Загальним кодексом про податки 1950 року, у Німеччині – Положенням про податки 1977 року, а у Великобрита8 нії та Італії – окремими спеціальними законодавчими актами про податки [3]. Система оподаткування, що діє в Спо8 лучених Штатах Америки, передбачає стягнення прямих та непрямих податків, причому прямі податки превалюють над непрямими, які вважаються менш спра8 ведливими. Оскільки Конституція США гарантує штатам широкі повноваження в проведенні податкової політики, можна спостерігати значну різноманітність в їх податкових системах. Натомість США є однією з небагатьох розвинутих країн, де відсутній загально8 державний (федеральний) податок з продаж. До непрямих податків, що діють в США, належать акцизи та митні плате8 жі. Але в бюджетах штатів США (в тих, що здійснюють стягнення податку з про8 даж) значне місце все ж займають саме непрямі податки. Сплата податків в США є обов’язком, з яким кожному потрібно рахуватися, тому що згідно з чинним законодавс8 твом навіть за неправильно заповнену податкову декларацію може бути нак8 ладено штраф до 1 тисячі доларів. Кож8 ний американець зобов’язаний підра8 хувати всі свої прибутки за минулий рік, визначити за спеціальною табли8 цею суму податку, заповнити формуляр 1040 і відправити його разом з чеком на відповідну суму в податкове бюро [4]. Незаповнення податкової декларації в установлений строк також є злочином, навіть, якщо платник податків зовсім нічого не повинен сплачувати. Контроль в Сполучених Штатах Аме8 рики за сплатою податків здійснює № 4/2011 Бизнес и безопасность 63


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ Служба внутрішніх доходів, яка органі8 заційно входить до Міністерства фінан8 сів. Особливістю цієї фіскальної служби є її подвійна природа, що випливає із виконування різнорідних функцій – уп8 равління державними фінансами та правоохоронної функції [5]. Загальне керівництво Службою внут8 рішніх доходів здійснює голова служби – комісіонер по внутрішніх доходах на підставі делегованих йому міністром фі8 нансів повноважень. Комісіонер приз8 начається Указом Президента США за згодою Сенату. Він несе відповідальність за виконання законодавства про подат8 ки, що сконцентроване в Кодексі внут8 рішніх доходів. Кожен штат має свою податкову службу – департамент доходів, що від8 повідає за стягнення встановлених в ньому податків. Як правило, керівник цієї служби назначається головою ви8 конавчої влади штату – губернатором. В трьох штатах голова департаменту до8 ходів обирається на виборах всім насе8 ленням штату, а в кількох штатах таким департаментом управляє комісія, що призначається губернатором. Департаменти доходів частіш організо8 вані за функціональним принципом, а не за принципом збирання окремих по8 датків. До їх складу входять підрозділи по ідентифікації та реєстрації платників по8 датків; податковим деклараціям та гро8 шовим переказам; розрахункам подат8 ків; пільгам та примусовому стягненню податків; освіти та допомоги платникам податків та інші [6]. У складі Служби внутрішніх доходів діє слідчий департамент, до компетенції якого відноситься розслідування подат8 кових правопорушень та злочинів, а та8 кож всіх порушень закону про банків8 ську таємницю. В Сполучених Штатах Америки відсут8 ні структурно відокремлені правоохо8 ронні органи в сфері оподаткування. Здійсненням поліцейських функцій в центральному апараті Служби внутріш8 ніх доходів займається відділ розшуку. З більше, ніж 2000 оперативних робітників (спеціальних агентів), що складають штат розвідки, лише 50 зайняті в цен8 тральному апараті в Вашингтоні. Інші співробітники працюють в місцевому апараті, в який входять 9 регіональних, 51 окружних управлінь та більш ніж 900 низових оперативних відділків. Відділи фінансового розшуку являють собою спеціалізовані поліцейські служби, укомплектовані фахівцями високої ква8 ліфікації, що мають поліцейську підго8 товку та певний рівень знань бухгалтер8 ської справи. Спеціальні агенти вико8 ристовують при проведенні розслідувань такі специфічні методи, як: негласне спостереження, опит свідків з оточення підозрюваної особи, перлюстрацію пош8 тових відправлень і прослуховування те8 лефонних розмов, залучення платних ін8 форматорів. Співробітники фінансового розшуку нерідко проводять розслідуван8 ня негласно, використовуючи докумен8

64 Бизнес и безопасность № 4/2011

ти різних урядових і навіть приватних організацій [3]. Як відомо, Сполучені Штати Америки є країною, що серйозно ставиться до за8 хисту різноманітних прав своїх грома8 дян. Так, для убезпечення платників по8 датків від необгрунтованих або надмір8 них претензій Служби внутрішніх дохо8 дів, конгресом США в 1988 році було прийнято спеціальний закон, що отри8 мав неофіційну назву “Біль про права платників податків”. Згідно з цим законом при ревізії по8 даткової декларації Служба внутрішніх доходів повинна подати платнику по8 датків письмовий документ з викладан8 ням його прав і обов’язків. Платники податків мають право при попередньо8 му повідомленні співробітників Служби Внутрішніх Доходів робити магніто8 фонний запис усіх переговорів з офіцій8 ними представниками податкового ві8 домства в ході ревізії. Крім того, плат8 ник податків може доручити ведення переговорів адвокату. Якщо Служба Внутрішніх Доходів має намір удатися до примусового відчуження частини власності платника податку для пога8 шення заборгованості з податків, плат8 ник повинен отримати письмове пові8 домлення не пізніше, ніж за 30 днів [3]. Податкова система Федеративної Рес8 публіки Німеччини характеризується значним тиском на платників податків. Загальна кількість обов’язкових плате8 жів, що стягуються в ФРН становить близько 50 різновидів. Наповнення кон8 солідованого бюджету забезпечується за рахунок прямих та непрямих податків, які сплачуються приблизно в рівних пропорціях. Податкові ставки прямих податків до8 сить високі: податок на прибуток юри8 дичних осіб стягується за ставками 45% та 30% при розподілі прибутку, прибут8 ковий податок з громадян – відповідно прогресивної шкали за ставками від 15 до 39%, з фонду оплати праці юридичні особи сплачують 9,5% в пенсійний фонд. Серед непрямих податків основне місце займає податок на додану вартість, що стягується за двома ставками – пільго8 вою – 7% та стандартною – 15% [7]. Серед європейських країн ФРН виді8 ляється особливою суворістю покарань за порушення податкового законодавс8 тва: штрафи, повторні штрафи, позбав8 лення волі на строк до 10 років. Кримінальне переслідування осіб, що скоїли податкові злочини, здійснюють фінансові органи, які мають статус пра8 воохоронних і володіють тими самими повноваженнями, що й прокуратура. У будь8який момент фінансові органи мо8 жуть передати кримінальну справу до прокуратури. Існують відомчі розпоряд8 ження, згідно з якими справи, порушені за фактом заниження податку на суму більше 300 тис. марок, розслідуються податковим відділом прокуратури від8 повідної землі. В окремих землях ФРН для криміналь8 ного і адміністративного переслідування

порушників податкового законодавства у складі фінансових органів створені спеціальні підрозділи – відділи з кримі8 нальних справ і штрафних санкцій [8]. Однак провідну роль у боротьбі з по8 датковою злочинністю відіграє спеціалі8 зована правоохоронна структура – по8 даткова поліція або служба податкового розшуку, яка належить до системи мініс8 терства фінансів. Підрозділи податково8 го розшуку – “Штойфа” було утворено в Германії ще в 1934 році. Її працівники, перебуваючи на службі у фінансових ор8 ганах, одночасно є позаштатними спів8 робітниками прокуратури. Італійський досвід діяльності органів контролю за сплатою податків викликає певний інтерес в силу деякої подібності до вітчизняної практики функціонуван8 ня податкових органів. Сучасна податкова система Італії ха8 рактеризується чіткою структурою, уні8 фікацією правил обкладання та стягнен8 ня платежів в бюджет. Вона включає в себе систему прямих та непрямих подат8 ків з деяким превалюванням останніх. Серед прямих податків основним є прибутковий податок з громадян, який стягується за шедулярною формою, тоб8 то обкладається кожна частина доходу окремо в залежності від джерела доходу. (Шедулярній формі обкладання прибут8 ковим податком протистоїть глобальна – з розрахунку сукупного доходу, що в сучасних умовах має більш ширше роз8 повсюдження.) Також значне місце се8 ред прямих податків займає податок на прибуток юридичних осіб, що становить 36 % нерозподіленого прибутку. Серед непрямих податків в Італії основним є податок на додану вартість, що стано8 вить 20% доходів бюджету цієї країни. Сьогодні діє п’ять ставок ПДВ: нульова; пільгова – 2%; основна – 9%; підвищені – 18 та 38% (порівняємо з 20% ПДВ, що стягується в Україні). До непрямих по8 датків також належать спеціальні акци8 зи, гербовий податок, реєстраційний та концесійний податки. В Італії розкриттям і розслідуванням злочинів у галузі оподаткування поряд з поліцією та Корпусом карабінерів зай8 мається Фінансова гвардія, що струк8 турно знаходиться в Міністерстві фі8 нансів. Фінансова гвардія виконує од8 ночасно функції податкової поліції, по8 даткової інспекції, митних та прикор8 донних органів [9]. Надзвичайно цікавий досвід боротьби з ухиленням від оподаткування, що існує в Швеції, де при існуванні дуже високо8 го рівня податкових ставок і, здавалося б, як результат цього значного рівня зло8 чинності у даній сфері, не існує окремої служби податкової поліції. Найбільш важливий вид національно8 го податку в Швеції – прибутковий по8 даток. Він підрозділяється на три катего8 рії: податок на трудові доходи фізичних осіб, майновий та корпоративний. Якщо скупний прибуток фізичної осо8 би не перевищує 170 тис. крон, податок складає 31%, при перевищенні вказаної


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ суми, ставка податку може зростати до 50%. Майновий податок стягується з розрахунку вартості майна: до 800 тис. крон – ставка нульова; до 1,5 млн. крон – 1,5%; до 3,5 млн. крон – 12 тис. крон + 2,5%; на майно більшої вартості – 62 тис. крон + 3%. Корпоративний податок стя8 гується з підприємств за ставками в ме8 жах від 20 до 30%. Наступними важливими надходжен8 нями в бюджет є соціальні виплати із за8 робітної плати фізичних осіб, що сяга8 ють до 22%. Роботодавці також сплачу8 ють в пенсійний та фонд медичного страхування 43% з розрахунку фонду за8 робітної плати. Стягуються в Швеції і непрямі податки – податок на додану вартість, на елек8 троенергію, акцизи. Ставки цих податків приблизно однакові і сягають приблизно 30%. Як бачимо система оподаткування Швеції характеризується найбільшим податковим тиском серед розвинутих країн, але з даних цифр і складається ре8 альний добробут шведів, різноманітні соціальні гарантії [3]. Окремої служби податкової поліції в Швеції не існує, її функції виконують підрозділи Головного поліцейського управління. Розслідування податкових правопорушень та злочинів – сфера компетенції Служби фінансової розвід8 ки у складі Головного поліцейського управління. Службу фінансової розвід8 ки було утворено в 1993 році за ініціа8 тивою шведських банків, що були дуже зацікавлені в попередженні проник8 нення організованої злочинності в фі8 нансове життя країни. Поліцейські Служби фінансової роз8 відки спочатку проводять оперативні за8 ходи для викриття фінансових афер, пе8 реважно з участю концернів, іноземного капіталу та ін. (В країні традиційно висо8 кий рівень податкової культури та подат8 кової дисципліни, законослухняності громадян, для ліквідації незначних пра8 вопорушень частіш за все достатньо про8 вести профілактичну бесіду з порушни8 ком). Зібрані матеріали представляються прокурору, після чого, якщо вони визна8 ні переконливими, поліцейським нада8 ється право провадження попереднього слідства в повному правовому та опера8 тивному обсязі. Досить цікавий також досвід діяльнос8 ті податкових органів Іспанії. В цій краї8 ні існує достатньо помірна система опо8 даткування, мінімізовані попереджу8 вальні заходи, які гарантують сплату обов’язкових платежів, що приваблює велику кількість закордонних компаній для заняття підприємницькою діяльніс8 тю на території Іспанії. Компенсується певний “лібералізм” фінансового та гос8 подарського законодавства функціону8 ванням високо професіонального подат8 кового органу та застосуванням неймо8 вірних розмірів штрафних санкцій (від 50 до 600 відсотків) за його порушення. У 1992 році на базі податкового управ8 ління Міністерства економіки та фінан8 сів утворено Податкове агентство, ос8

новною функцією якого є планування діяльності податкових органів та прове8 дення загальнодержавних заходів по контролю за законодавством у галузі оподаткування, а також здійснення адмі8 ністративного управління та матеріаль8 но8технічного забезпечення регіональ8 них, провінційних і муніципальних по8 даткових управлінь [10]. У складі Податкового агентства утво8 рені підрозділи по боротьбі з податковим шахрайством. З січня 1995 року вони ді8 ють на національному та регіональних рівнях. Найбільша кількість справ, що розслідуються такими підрозділами, пов’язана з шахрайством з податком на додану вартість. Серед них – оформлен8 ня фальшивих рахунків при відсутності реального факту купівлі8продажу; про8 даж за готівку (прихована реалізація); технічне приховування та зниження бази оподаткування; фальсифікація бухгал8 терських документів. За такі порушення законодавством Іспанії передбачено кримінальну відповідальність до 6 років ув’язнення, а також 600 8 відсоткові штрафні санкції. В своїй діяльності посадові особи по8 даткових органів використовують інфор8 мацію банку даних про платників подат8 ків. Такий банк даних формується в Ін8 формаційному департаменті, де зосеред8 жується інформація про виплату заробіт8 ної плати, відомості про діяльність осіб вільних професій, про нерухомість та операції з нею, про фінансові операції з цінними паперами та валютними кошта8 ми, купівлі8продажу за кордоном, відо8 мості про засновників акціонерних това8 риств, в тому числі і фізичних особах, ре8 зультати перевірок за останні 6 років (строк позовної давності в Іспанії – 5 ро8 ків), а також відомості від третіх осіб, про заборгованість. Для збору інформації цим департаментом обмежень таємності не існує. Російський досвід діяльності органів податкового контролю також є дуже ці8 кавим. В Росії фінансовий контроль за сплатою податків та виявлення і розслі8 дування злочинів у галузі оподаткування здійснюється двома самостійними дер8 жавними органами, що на стадії форму8 вання були об’єднані однією системою. Державну податкову службу Російської Федерації було утворено в 1991 році. Для ведення боротьби з кримінальними по8 сяганнями на податкову систему Указом Президента Російської федерації № 262 від 18 березня 1992 року при державних податкових інспекціях на місцях були сформовані підрозділи податкових роз8 слідувань, керівництво якими здійсню8 вало Головне управління податкових розслідувань. Крім виконання функцій податкової служби, дані підрозділи були зобов’язані здійснювати заходи по попе8 редженню та припиненню порушень по8 даткового законодавства, забезпечувати безпеку діяльності посадових осіб подат8 кових інспекцій. При цьому повнова8 ження підрозділів податкових розсліду8 вань були суттєво обмежені. Вони мали

право лише проводити попередній добір первинних матеріалів про кримінальні порушення податкового законодавства, а потім передавати їх в органи внутріш8 ніх справ для порушення кримінальних справ та розслідування злочинів. Однак діяльність Головного управління подат8 кових розслідувань і підрозділів податко8 вих розслідувань у системі Державної податкової служби було визнано неефек8 тивним [11]. У зв’язку з цим, 24 червня 1993 року бу8 ло ухвалено Закон Російської Федерації “Про федеральні органи податкової по8 ліції”, на підставі якого органи податко8 вих розслідувань були реорганізовані у самостійний державний правоохорон8 ний орган – федеральні органи податко8 вої поліції, що здійснюють оперативно8 розшукову діяльність та дізнання стосов8 но злочинів у галузі оподаткування [5]. Тільки 17 грудня 1995 року на феде8 ральні органи податкової поліції було покладено функції провадження попе8 реднього слідства по справах про ухи8 лення від сплати податків. Тривалий час поряд з виконанням функцій, що властиві правоохоронним органам, органи податкової поліції вико8 нували також і функції фінансового кон8 тролю шляхом проведення податкових перевірок платників податків в повному обсязі, зі складанням актів за результата8 ми таких перевірок. Вказане право було передбачено пунктом 3 статті 11 Закону Російської Федерації “Про федеральні органи податкової поліції” в редакції 17 грудня 1995 року. Згодом російські вчені почали вислов8 лювати думку щодо необхідності та до8 цільності, можливості та допустимості виконання контрольної функції органа8 ми податкової поліції, що в результаті податкових перевірок “розмивається” правова природа цього правоохоронного органу [5]. З прийняттям частини першої Подат8 кового кодексу Російської Федерації заз8 начену проблему було врегульовано на законодавчому рівні. На підставі пункту 4 частини 2 статті 36 вказаного норма8 тивного акту органи податкової поліції беруть участь в податкових перевірках лише за запитом податкових органів. Нині Федеральна служба податкової поліції Російської федерації входить до структури федеральних органів виконав8 чої влади, є самостійним правоохорон8 ним органом і складовою частиною сил забезпечення економічної безпеки Ро8 сійської Федерації. Очолює Федеральну службу податкової поліції Директор у ранзі голови державного комітету Росій8 ської Федерації, який призначається на посаду і звільняється з посади Президен8 том Російської Федерації за поданням Голови Уряду. На підставі аналізу зарубіжного досві8 ду діяльності спеціальних органів, що здійснюють контроль за сплатою обов’язкових платежів та притягують до відповідальності за ухилення від їх сплати та інші порушення законодавс8 № 4/2011 Бизнес и безопасность 65


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ тва у галузі оподаткування, можна зро8 бити ряд висновків: 1.Податкова система має безпосеред8 ній вплив на стан економіки країни та прогресію порушень законодавства (в тому числі і кримінальних) у галузі опо8 даткування. Значний податковий тягар викликає зростання вказаних порушень (за виключенням окремих країн з висо8 кою культурою платників податків, що заснована на традиціях поваги до будь8 якого закону, наприклад, Швеція). 2.Законодавством більшості країн від8 повідальність за будь8які порушення у галузі оподаткування встановлюється нормами податкового законодавства (США, Франція, Німеччина, Італія та ін.); введено особливий порядок розслі8 дування та судового розгляду таких справ. Податкові органи констатують порушення та приймають рішення про притягнення до відповідальності, а обов’язок доказування своєї невинува8 тості лежить на порушникові (презум8 пція невинуватості при розслідуванні та розгляді в суді податкових правопору8 шень не спрацьовує). У деяких країнах (США, ФРН, Японія та ін.) податкові спори розглядаються інститутом подат8 кових судів, такі спори, як правило, вик8 лючені із розряду майнових. 3.В більшості країн розслідування по8 даткових злочинів віднесено до компе8 тенції спеціальних підрозділів, що вхо8 дять до системи Міністерства фінансів та до складу податкових органів. (Служба внутрішніх доходів США в системі Міністерства фінансів та слід8 чий департамент і підрозділи фінансо8 вого розшуку в її складі; Податкова по8 ліція ФРН “Штойфа” Міністерства фі8 нансів; Фінансова гвардія Італії; Під8 розділи по боротьбі з податковим шах8 райством Податкового агентства Іспа8 нії). Але в ряді країн не створено спеці8 альних підрозділів, що розслідують по8 даткові злочини у складі податкових органів, такими повноваженнями наді8 лені поліцейські органи (Швеція) або самостійні структури (Росія), в деяких країнах поряд зі спеціальними підроз8 ділами Міністерства фінансів право ви8 явлення та розслідування податкових злочинів надається також поліції або прокуратурі (Італія, Німеччина). 4. Санкції за вчинення податкових зло8 чинів в багатьох країнах передбачають поряд зі стягненням штрафів, що поста8 ють у дуже широкому спектрі (навіть до 600% в Іспанії), позбавлення волі на строки в середньому до 587 років, в окре8 мих країнах до 10 (ФРН). Таким чином, вивчення та аналіз зару8 біжного досвіду функціонування подат8 кових систем і діяльності податкових ор8 ганів має справити значний вплив на удосконалення організації та функціону8 вання податкової міліції в Україні. Необ8 хідно розширити використання в нашій державі зарубіжного досвіду щодо прове8 дення ринкових реформ, наприклад, Польщі, Китаю; щодо діяльності кон8 тролюючих органів – Іспанії, де поряд з

66 Бизнес и безопасность № 4/2011

достатньо помірною системою оподат8 кування діє високопрофесійний подат8 ковий орган та застосовуються значні фінансові санкції); Сполучених Штатів Америки, де тільки за вимогу сплати більшої суми податку чи хабара посадову особу Служби федеральних доходів може бути притягнуто до адміністративної (штраф до 20 тисяч доларів) чи кримі8 нальної (до 5 років ув’язнення) відпові8 дальності. На нашу думку, спершу необ8 хідно врахувати позитивні приклади по8 будови системи оподаткування, знижен8 ня податкового тиску на платників по8 датків, і лише після цього посилювати юридичну відповідальність за порушен8 ня законодавства, надавати додаткові повноваження посадовим особам кон8 тролюючих органів. Гавдьо Юрій Романович кандидат юридичних наук, м. Київ

Список літератури: 1.Закон України “Про внесення змін до За кону України «Про запобігання та протидії легалізації (відмивання) доходів, одержаних злочинним шляхом” // Відомості Верховної Ради України. – 2010.  № 29. – Ст. 392. 2.Азаров М.Я. Все про податки: Довідник. – К.: ЕкспресПро, 2000. – 492 с. 3.Тютюрюков Н.Н. Налоговые системы зарубежных стран: Европа и США. – М.: Изд.  торг. корп. «ДашковиК», 2002. – 174 с. 4.Gandhi V.P. Supplyside tax policy // Inter national Monetary Fund. Washington. – 1987. – P. 198  215. 5.Винницкий Д.В. Субъекты налогового права: Монография. – М.: Норма, 2000. – 192 с. 6.Тупанчакски Н.Р. Уклонение от уплаты налогов в сравнительном праве: Монография / Под ред. В.С. Комиссарова. – М.: Юнити Дана, 2001. – 246 с. 7.Уголовный кодекс ФРГ / Пер. с нем. — М.: Издательство "Зерцало", 2000. — 208 с. 8.Гавдьо Ю.Р., Панченко В.М. Протидія злочинам у сфері економіки і грошового обігу // Актуальні проблеми протидії тероризму та злочинності у контексті європейської і євроатлантичної інтеграції: Вип.. 13. / За заг. ред. академіка НАН України, д.т.н. В.П.Горбуліна. – К.: Національна академія СБ України, 2005. – 268 с. 9.Гаркуша В.С., Мойсюк О.М., Недюха М.П., Позняков С.П. Організаційноправові основи модернізації процесів попередження та виявлення правопорушень у сфері обігу спирту та алкогольних напоїв. Монографія / За ред. О.Л. Копиленка, О.М. Мойсюка. – К.: «МП «Леся», 2005. – 372 с. 10. Law 19/193 of the December 28, 1993 concerning specific measures for preventing the laun dering of capital, Article 3, par. 4 (а) (Закон 19/193 от 28 декабря 1993 года об особых ме рах по предотвращению отмывания капита ла, статья 3, пункт 4 (a)) [Испания]. 11. Брызгалин А.В. Налоговая оптимиза ция: Под. ред. к.ю.н. Брызгалина А.В. / А.В. Брызгалин, В.Р. Головкин. – Киров: Налоги и финансовое право, 2002. – 272 с.

НОВОСТИ МНС затвердило нові правила з пожежного спостерігання Для побудови системи єдиного цен% тралізованого пожежного спостері% гання та вимог щодо проектування, монтажу, технічного обслуговування та приймання в експлуатацію систем передавання тривожних сповіщень, а також спостерігання за пожежною ав% томатикою об’єктів МНС України зат% верджено Правила з пожежного спос% терігання (наказ від 07.04.2011 № 351), який пройшов реєстрацію в Мі% ністерстві юстиції України (№744/ 19482 від 22.06.2011 р.) Ця система дає можливість значно скоротити час оброблення викликів про пожежу та максимально забезпе% чує виконання європейських вимог до надійності та живучості системи як у рамках всієї держави, так і в межах ок% ремого регіону. В Україні системами пожежної авто% матики обладнано понад 356477 об’єктів, але працюють ці системи на 30%40% цих об’єктів, а спостерігається лише на 27174 об’єктах. Підписання цього наказу дає можли% вість підвищити рівень пожежної без% пеки об’єктів незалежно від форм власності і буде сприяти створенню умов для захисту людей, навколиш% нього природного середовища та зменшенню втрат матеріальних цін% ностей від пожеж. Це станеться за ра% хунок чітких регулювань прав та обов’язків суб’єктів, на яких поширю% ється регуляторний акт. Виконання йо% го приведе до систематизації вимог щодо порядку передавання, оброб% ляння сигналів про пожежу та несправ% ність цих систем та реагування на них. Змагання з швидкісного маневруA вання на пожежних автомобілях пройшли у Хмельницькій області 9 вересня на автодромі вищого про% фесійного училища у селі Балин Дуна% євецького району Хмельницької об% ласті відбулися змагання з швидкісно% го маневрування на пожежних авто% мобілях, під час яких відпрацьовува% лися елементи забирання води з при% родної водойми. У заході взяли участь 27 команд опе% ративно%рятувальних підрозділів об% ласті, в складі водія та рятувальника. Учасники мали змогу позмагатися між собою та підвищити свої професійні навички. Переможцями стали рятувальники 7%ї державної пожежної частини з охо% рони Хмельницької АЕС, друге місце посіла команда з Кам’янця–Поділь% ського, третє місце – Ярмолинецькі рятувальники. Переможці змагань були нагород% женні грамотами Управління МНС в Хмельницькій області та подарунками. У МНС у Хмельницькій області


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ

Правові та організаційні засади фінансового моніторингу на фондовому ринку в Україні Україна як самостійна держава існує уже 20 років. За цей період економіка Ук8 раїни зазнала серйозних змін, пов’яза8 них зі зміною форм власності та форму8 вання ринкових відносин, що також вплинуло на виникнення та розвиток фондового ринку в нашій країні. Фондовий ринок України знаходиться на етапі вирішальних зусиль для перехо8 ду із статусу механізму обслуговування процесів перерозподілу капіталу в пов8 ноцінний сегмент економіки, який є го8 ловним мірилом розвитку та багатства країни, механізмом залучення та збере8 ження коштів населення, засобом нако8 пичення та перерозподілу активів від неприбуткових до прибуткових галузей та суб’єктів господарювання. Особливу вагу набувають питання роз8 витку фондового ринку з огляду на про8 цеси глобалізації та євроінтеграції, які в найближчі часи проходитиме економіка України. Необхідно врахувати націо8 нальні інтереси та зберегти важелі впливу на ці процеси. У комплексі заходів по запобіганню ле8 галізації (відмиванню) доходів, одержа8 них злочинним шляхом, важливе місце займає система фінансового моніторин8 гу, яка здійснюється як органами дер8 жавної влади так і суб’єктами фінансо8 вого ринку [1]. Для України це досить нова та специфічна сфера фінансового контролю, і специфіка її полягає, перш за все, в цілях та об’єктах контролю, яка також повинна забезпечуватись та врегу8 льовуватись нормами права. У науковій літературі питання право8 вого забезпечення протидії легалізації (відмивання) доходів злочинного поход8 ження досліджували В.М. Алієв, В.Т. Бі8 лоус, О.І. Вікулін, Н.М. Голованов, Л.М. Доля, О.В. Кальман, О.Є. Користін, І.Є. Мезенцева, В.А. Нікуліна, В.М. Попо8 вич, Г.А. Тосунян та інші вчені. Проте не8 обхідно звернути увагу на недостатність наукового дослідження вітчизняними вченими за окремими напрямами та сег8 ментами фінансового ринку. Доскона8 лість та ефективність такої діяльності певним чином залежить від вивчення світового досвіду та дослідження низки питань і проблем. У різних міжнародних актах робиться наголос на значній ролі, яку фінансові та кредитні установи можуть відігравати у боротьбі з відмиванням коштів. Уже про8 голошення Принципів, які були видані Базельським Комітетом у 1988 році, зас8 терігало, що наглядові органи не можуть залишатися байдужими до того, як зло8 чинці використовують банки у своїх ці8 лях. Тоді як спочатку поміркований наг8 ляд обмежувався кількісними, економіч8

ними аспектами, з часом він поширився й на якісні аспекти, такі, як, наприклад, забезпечення того, щоб фінансові уста8 нови, їх керівництво та акціонери відпо8 відали усім відповідним вимогам. Група розробки фінансових заходів по боротьбі з відмиванням злочинних доходів (відо8 ма як FATF) підкреслювала ту важливу роль, яку відіграють контролюючі орга8 ни у проведенні заходів, направлених проти відмивання коштів, та вимагала, щоб поміркований нагляд був пошире8 ний на небанківські фінансові установи. Хоча контролюючі органи мають ши8 рокий вибір засобів, за допомогою яких вони можуть боротися з відмиванням коштів (як це видно на прикладі Статті 17 Типових Положень CICAD – Міжа8 мериканської Комісії по Відстеженню Зловживання Наркотиками), задачі, які їм треба вирішувати, мають двоякий ха8 рактер. По8перше, вони можуть інфор8 мувати органи, що відповідають за бо8 ротьбу з відмиванням коштів (тобто СФІ – служби фінансової інформації) про кожну операцію по відмиванню коштів, яку вони виявлять у процесі своєї нагля8 дової діяльності. Крім того, вони мають повноваження, здебільшого адміністра8 тивні, карати фінансові установи, які не дотримуються правил, направлених про8 ти відмивання коштів. У рекомендаціях 26 та 27 FATF від кон8 тролюючих органів вимагається співпра8 ця з судовими та поліцейськими органа8 ми. Європейська Директива по Боротьбі з Відмиванням Коштів більш конкретна у цьому відношенні; вона вимагає нас8 тупне: «якщо у процесі перевірки кре8 дитної або фінансової установи компе8 тентними органами (тобто контролюю8 чими органами), або якимось іншим шляхом, ці органи виявляють факти, які можуть бути доказом відмивання кош8 тів, вони повідомляють органам, які від8 повідають за боротьбу з відмиванням коштів (Стаття 10). Цей обов’язок пові8 домлення, покладений на наглядові ор8 гани, може бути дуже цікавим джерелом інформації, зокрема у випадках, коли фі8 нансова установа не надає (достатньої) інформації про підозрілі операції внаслі8 док, наприклад, зловживань її персоналу або, що ще може траплятися у деяких юрисдикціях – того, що фінансовим ус8 тановам законодавчо заборонено нада8 вати подібну інформацію державним ор8 ганам з власної ініціативи. Важлива роль поміркованого нагляду у цьому відно8 шенні ілюструється тим фактом, що роз8 слідування зловживань, у тому числі і пов’язаних з широкомасштабним відми8 ванням коштів, у Міжнародному Банку Кредиту та Комерції (відомого як ВССІ)

почалися з повідомлення Федеральної Резервної Системи США про кримі8 нальну поведінку [2, с. 47]. Рекомендації FATF не містять спеці8 альних посилань на повноваження кон8 тролюючих органів щодо санкціонуван8 ня, а лише посилаються у широкому зна8 ченні на їх роль у забезпеченні того, щоб фінансові установи мали адекватні прог8 рами захисту від відмивання коштів. Проте, у своїй доповіді на Карибській Конференції з Питань Відмивання До8 ходів від Наркоторгівлі (1990) FATF зак8 ликала країни застосовувати відповідні адміністративні, цивільні або криміналь8 ні санкції до фінансових установ, але у зв’язку з лише однією компонентою превентивної системи, направленої про8 ти відмивання коштів, а саме на ті уста8 нови, які не зберігають записи до кінця періоду зберігання. Зазначимо, що в Україні створена сис8 тема законодавчих і інших нормативних положень, що визначають діяльність фі8 нансово8кредитних установ та держав8 них органів по недопущенню відмиван8 ня коштів. Стрижнем цієї системи є За8 кон України «Про внесення змін до За8 кону України «Про запобігання та про8 тидії легалізації (відмивання) доходів, одержаних злочинним шляхом», що прийнятий 18 травня 2010 року. Але нор8 мативно8правова основа боротьби з ле8 галізацією злочинних доходів ним не ви8 черпується. У числі нормативних право8 вих актів, що регулюють різні аспекти протидії відмиванню «брудних» капіта8 лів, крім зазначеного закону, можна наз8 вати, зокрема: закони України «Про бан8 ки та банківську діяльність», «Про фі8 нансові послуги та державне регулюван8 ня ринків фінансових послуг», «Про дер8 жавне регулювання ринку цінних папе8 рів в Україні», «Про державну реєстра8 цію юридичних осіб та фізичних осіб – підприємців». Інші законодавчі акти та8 кож містять норми, що ускладнюють ле8 гальний обіг злочинно здобутих доходів. Варто підкреслити, що і до прийняття Закону «Про запобігання та протидію легалізації (відмиванню) доходів, одер8 жаних злочинним шляхом» в Україні іс8 нувала система правових норм, спрямо8 ваних на протидію легалізації протип8 равних доходів. Поряд із уже названими нормами банківського й адміністратив8 ного права визначене регулююче значен8 ня в протидії легалізації злочинно отри8 маних доходів мали Укази Президента України від 19.07.2001 №532/2001 «Про додаткові заходи щодо боротьби з відми8 ванням доходів, одержаних злочинним шляхом» та від 10.12.2001 р. №1199/2001 «Про заходи щодо запобігання легаліза8 № 4/2011 Бизнес и безопасность 67


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ції (відмиванню) доходів, одержаних злочинним шляхом», спільна постанова Кабінету Міністрів України та Націо8 нального банку від 28 серпня 2001 р. №1124 «Про Сорок рекомендацій Групи з розробки фінансових заходів боротьби з відмиванням грошей (FATF)», Поста8 нова Кабінету Міністрів України від 29.05.2002 р. №700 «Про визначення критеріїв віднесення фінансових опера8 цій до сумнівних та незвичних», а також введені в дію Постановою Правління Національного Банку України від 30.04.2002 р. №164 «Методичні рекомен8 дації з питань розроблення банками Ук8 раїни програм з метою протидії легаліза8 ції (відмиванню) грошей, отриманих злочинним шляхом». У зазначених документах на підставі міжнародно8правових норм, зокрема, у відповідності з вимогами «Сорока реко8 мендацій FATF», стандартів Базель8 ського комітету банківського нагляду, наводиться перелік критеріїв виявлення і ознаки сумнівних операцій, рекомен8 дації адресовані банкам щодо повідом8 лення на адресу відповідних органів, які зазначені в Законі України "Про органі8 заційно8правові основи боротьби з ор8 ганізованою злочинністю", про значні та сумнівні операції і щодо осіб, які здійснили ці операції, щодо розроблен8 ня внутрішніх контролюючих процедур, програм здійснення внутрішнього кон8 тролю, організацію програм підготовки працівників з метою протидії легалізації (відмиванню) грошей, отриманих зло8 чинним шляхом [3]. Однак, наприклад, вимога щодо отри8 мання відомостей про клієнта з метою його ідентифікації, може реалізовува8 тись лише на підставі закону. Таким ак8 том став Закон України «Про внесення змін до Закону України «Про запобіган8 ня та протидії легалізації (відмивання) доходів, одержаних злочинним шля8 хом», яким передбачено створення сис8 теми заходів, спрямованої на ускладнен8 ня одержання і розпорядження дохода8 ми від скоєних злочинів. Необхідно заз8 начити, що сфера застосування Закону поширюється на громадян України, іно8 земців та осіб без громадянства, а також юридичних осіб, їх філії, представництва та інші відокремлені підрозділи, що за8 безпечують здійснення фінансових опе8 рацій на території України, а також поза її межами відповідно до міжнародних до8 говорів України. Тобто визначено кон8 кретні групи суспільних відносин, що регулюються даним нормативним актом. Сутність правовідносин, включених до сфери застосування норм закону, поля8 гає в організації контролю за проведен8 ням операцій з грошовими коштами та іншим майном. Закон не містить нових суттєвих, у по8 рівнянні з діючими, основ юридичної відповідальності, за винятком запровад8 ження адміністративної відповідальності за порушення вимог щодо ідентифікації особи, яка здійснює фінансову опера8 цію, порушення порядку реєстрації фі8

68 Бизнес и безопасность № 4/2011

нансових операцій, що підлягають пер8 винному фінансовому моніторингу, не8 подання, несвоєчасне подання або по8 дання недостовірної інформації про такі фінансові операції спеціально уповнова8 женому органу виконавчої влади з пи8 тань фінансового моніторингу, а також невиконання вимог щодо зберігання до8 кументів, які стосуються ідентифікації осіб, що здійснюють фінансові операції, та документації щодо проведених ними фінансових операцій. Разом з тим, Закон України став своєрідним фундаментом закріплених у кримінальному (ст. 209, 20981 КК України), адміністративному (закони «Про банки та банківську діяль8 ність», «Про фінансові послуги та дер8 жавне регулювання ринків фінансових послуг», «Про державне регулювання ринку цінних паперів в Україні» і ін.) за8 конодавствах правових норм, спрямова8 них, на протидію легалізації злочинних доходів. У загальному, близько 45 зако8 нодавчих актів України потребують вне8 сення змін та доповнень на підставі виз8 начених норм щодо регулювання відно8 син у сфері запобігання та протидії зап8 ровадженню в легальний обіг доходів, одержаних злочинним шляхом [5]. Закріплений у Законі механізм проти8 дії легалізації доходів, отриманих зло8 чинним шляхом, зводиться до наступно8 го. Організації, що здійснюють фінансо8 ві операції, зобов'язані вести контроль над ними, тобто здійснювати фінансо8 вий моніторинг. Отримана інформація передається до уповноваженого органу, який, у свою чергу, обробляє її і, при ви8 явленні ознак відповідного правопору8 шення, передає отримані дані до органів виконавчої влади, відповідно до компе8 тенції щодо прийняття рішення. Фінансовий моніторинг на первин8 ному рівні, серед іншого, передбачає проведення ідентифікації осіб, які здійснюють фінансові операції, забез8 печення виявлення фінансових опера8 цій, що відповідно до цього Закону підлягають фінансовому моніторингу та надання Уповноваженому органу інформації про фінансові операції, що підлягають обов'язковому фінансово8 му моніторингу. Державні органи, що здійснюють кон8 троль на території України за проведен8 ням операцій з грошовими коштами та іншим майном, також є суб’єктами пра8 вовідносин даного виду, але їх виключні повноваження дозволяють виділити їх у спеціальну групу суб’єктів. До держав8 них органів, що здійснюють контроль за проведенням операцій з грошовими коштами та іншим майном, відносяться центральні органи виконавчої влади та Національний банк України, які відпо8 відно до закону виконують функції регу8 лювання та нагляду за діяльністю юри8 дичних осіб, що забезпечують здійснен8 ня фінансових операцій, та спеціально уповноважений орган виконавчої влади з питань фінансового моніторингу. Наразі, необхідно підкреслити, що функції державного контролю на фондо8

вому ринку в Україні виконує Державна комісія з цінних паперів та фондового ринку. Зокрема, зазначена Комісія є і суб’єктом державного контролю щодо протидії відмиванню коштів на фондо8 вому ринку в Україні. До повноважень Комісії у цій сфері на8 лежить здійснення контролю за суб‘єк8 тами первинного фінансового моніто8 рингу, що здійснюють діяльність на фон8 довому ринку (торговці цінними папера8 ми, фондові біржі, інститути спільного інвестування та інші професійні учасни8 ки ринку цінних паперів). Комісія як орган регулювання фондо8 вого ринку: • реалізує єдину державну політику у сфері випуску та обігу цінних паперів; • бере участь у розробці актів законодавства; • контролює прозорість та відкритість ринку цінних паперів; • захищає права інвесторів та інших учасників фондового ринку; • здійснює нагляд та проводить пе8 ревірки виконання вимог актів законодавства; • вживає заходи, передбачені зако8 нодавством. У системі протидії відмиванню коштів саме на фондовому ринку в Україні, на виконання запроваджених норм спеці8 альним законодавством ДКЦПФР роз8 роблено 5 нових нормативних актів, зокрема: • Положення про здійснення фінансо8 вого моніторингу; • Правила проведення перевірок; • Правила розгляду справ та застосу8 вання санкцій; • Про організацію підготовки відпові8 дальних працівників; • Про порядок організації професій8 ної підготовки фахівців з питань фі8 нансового моніторингу. Крім цього внесено зміни до 7 чинних норма8 тивних актів. З метою усунення причин та умов, що сприяють використанню ринку цінних паперів для відмивання коштів в Дер8 жавній комісії з цінних паперів та фон8 дового ринку створена система відстежу8 вання та запобігання використанню цін8 них паперів, як засобу для відмивання (легалізації) доходів, одержаних злочин8 ним шляхом. Основу системи відстеження та запобі8 гання використання цінних паперів, як засобу для відмивання (легалізації) гро8 шових коштів складає наступне: • виявлення операцій з цінними па8 перами «фіктивних» акціонерних товариств; • вжиття заходів щодо скасування державної реєстрації та випуску цін8 них паперів «фіктивних» акціонер8 них товариств; • вжиття заходів щодо запобігання створенню нових «фіктивних» акціо8 нерних товариств. Для виявлення операцій з цінними паперами «фіктивних» товариств Комі8


ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ сією з початку 2006 року було запровад8 жено щоквартальний аналіз адмініс8 тративних даних, отриманих в елек8 тронному вигляді від торговців цінни8 ми паперами, які подають відповідні документи до Комісії. За результатами аналізу адміністратив8 них даних, використовуючи критерії фіктивності акціонерних товариств (а вони є загальноприйняті), виявляються сумнівні операції та їх учасники. В по8 дальшому інформація про такі операції направляється Комісією до Держфінмо8 ніторингу України. По суті, Комісія за8 безпечує здійснення первинного фінан8 сового моніторингу таких операцій. Список професійних учасників таких операцій використовується Комісією для здійснення у подальшому контроль8 них заходів. Одночасно, при розробці норматив8 них документів Комісією, які регулю8 ють питання реєстрації випуску цінних паперів, були передбачені додаткові за8 ходи, направлені на запобігання ство8 ренню фіктивних акціонерних това8 риств, а саме: було запроваджено подан8 ня висновку аудитора (аудиторської фір8 ми) щодо спроможності засновника – юридичної особи сплатити відповідні внески до статутного капіталу товарис8 тва та подання копії декларації про до8 ходи громадян і їх майно, завіреної від8 повідним податковим органом, щодо спроможності засновника – фізичної особи сплатити відповідні внески до статутного капіталу товариства. Якщо оплата акцій здійснюється цінними па8 перами та/або майном (майновими пра8 вами, в тому числі майновими правами інтелектуальної власності), для визна8 чення вартості внесків до статутного ка8 піталу товариства до Комісії необхідно надати копію акта оцінки майна (май8 нових прав) або звіту про оцінку майна (майнових прав) та копію рецензії на звіт про оцінку майна (акт оцінки май8 на), що здійснена відповідно до статті 13 Закону України «Про оцінку майна, майнових прав та професійну оціночну діяльність в Україні», засвідчену підпи8 сом керівника та печаткою товариства. Порядок ідентифікації і вивчення клі8 єнтів фінансовою установою, згідно із запровадженими нормами, повинен пе8 редбачатись правилами внутрішнього контролю. Зокрема, система повинна передбачати використання анкетування – складання документа, який містить ві8 домості щодо відповідної особи, її діяль8 ність тощо. Установа повинна отриму8 вати від клієнта інформацію та докумен8 ти, що дозволяють ідентифікувати і вив8 чати клієнта. Усі документи повинні бу8 ти дійсними на дату їх подання. Якщо від імені юридичної чи фізичної особи діє їх представник, установа ідентифікує представника, перевіряючи його повно8 важення, а також ідентифікує та вивчає реального клієнта. Фондовий ринок як нове явище для України і необхідна складова розвинутої ринкової економіки має всі передумови,

щоб стати прикладом оптимального дер8 жавного регулювання. Воно повинно включати нормативну закріплену волю держави, чітко визначену і адекватну з вчиненим, юридичну відповідальність за правопорушення та механізм застосу8 вання санкцій. Як норма права склада8 ється з гіпотези, диспозиції і санкції, так і нормативний документ повинен вклю8 чати правило бажаної для держави пове8 дінки її суб’єктів і відповідальність за по8 рушення таких правил та порядок засто8 сування санкцій (в основному у вигляді відсилочних норм). Необхідно мати на увазі ще один про8 яв функціонування фондового ринку на основі законодавчо8правової бази, націленої на протидію відмиванню брудних коштів. Зважаючи на те, що це середовище є досить привабливою сфе8 рою легалізації і відмивання «брудних» грошей, цивілізовані держави об’єдну8 ють свої законодавчо8правові зусилля. Завдяки цьому світова спільнота в стані послідовно запускати досить ефективні механізми щодо введення й освоєння елементів фінансового моніторингу в діяльності професійних учасників фон8 дового ринку; створення системи елек8 тронного обігу цінних паперів, захище8 ної від так званого «комп’ютерного те8 роризму», тобто несанкціонованого доступу зловмисників. Також, певною мірою можна зазначи8 ти, що українське законодавство містить розгорнутий набір заходів протидії лега8 лізації доходів, одержаних злочинним шляхом, на фондовому ринку в Україні. Зазначені заходи відповідають вимогам міжнародно8правових актів, прийнятих у цій сфері, і в певній мірі враховують особливості соціально8економічної си8 туації в Україні. Гавдьо Юрій Романович, кандидат юридичних наук м. Київ

Перелік використаних джерел: 1.Закон України «Про внесення змін до Закону України «Про запобігання та про тидії легалізації (відмивання) доходів, одержаних злочинним шляхом» // Відомос ті Верховної Ради України. – 2010. – № 29. – Ст. 392. 2.A. Haynes, Money Laundering and Changes in International Banking Regulation. // JIBL, 1993. 3.Конференция по проблемам отмывания денег в транзитных странах (Страсбург, Франция, 29 ноября – 1 декабря 1994 р.). Сборник переводов. // М.: ВНИИ МВД России, 1995. 4.Постанова Правління Національного Банку України від 30.04.2002 р. №164 «Методичні рекомендації з питань розроб лення банками України програм з метою протидії легалізації (відмиванню) грошей, отриманих злочинним шляхом». 5.Користін О.Є. Заходи попередження легалізації (відмивання) доходів, здобутих злочинним шляхом // Держава і право № 2 7. – 2005.

НОВОСТИ МНС вживатиме заходи для неA допущення аварій у системі газоA постачання України 2 вересня в Ужгороді за участі Мі% ністра надзвичайних ситуацій Віктора Балоги пройшла міжвідомча нарада з питань врегулювання ситуації, яка склалася у зв'язку із вибухом 29 сер% пня в Ужгороді. В.Балога, виступаючи під час нара% ди, зазначив, що найголовніше зав% дання на сьогоднішній день % це за% безпечити пооб’єктне відновлення газопостачання у всіх населених пун% ктах Ужгородського району, а також вжити заходи для унеможливлення подібних аварій у майбутньому. Крім того, він повідомив, що спіль% но з Міненерговугілля, НАК «Нафто% газ України» та місцевими органами влади буде розглянуто можливість фінансування часткової заміни об% ладнання газопроводів у Закарпат% ській області, що значно знизить ри% зик виникнення аварійних ситуацій та дозволить уникнути відключення значної кількості абонентів при мож% ливих локальних аваріях. Керівник МНС виступив за внесен% ня змін до «Правил безпеки системи газопостачання України» щодо по% дання письмового повідомлення Державній службі гірничого нагляду України про проведення земляних робіт в місцях проходження розпо% дільчих газопроводів не пізніше, ніж за 5 днів до початку таких робіт. Мі% ністр також вважає за доцільне внес% ти зміни до Закону «Про регулювання містобудівної діяльності», скасував% ши декларативний принцип початку будівельних робіт на відстані певної кількості метрів уздовж траси діючих розподільних газопроводів. За даними Комісії з розслідування причин аварії на ужгородському га% зопроводі Міністерства енергетики та вугільної промисловості, ВАТ «Свемон%Захід» не погодило прове% дення земельних робіт з ПАТ «Закар% патгаз» і не надало їм проект вико% нання робіт, чим порушило вимоги правил безпеки газопостачання. У зв'язку з цим Комісія виступає за по% дачу до суду позову проти «Свемон% Захід». Як повідомлялося раніше, 29 сер% пня в Ужгороді на вул. Анкудінова стався вибух газу внаслідок пошкод% ження газопроводу середнього тиску під час проведення земельних робіт ВАТ «Свемон%Захід». Внаслідок вибу% ху місто та 26 населених пунктів Ужго% родського району були відключені від газопостачання, 15 житлових будин% ків на вул. Анкудінова та Руської в Уж% городі знеструмлені. Крім того, три людини були госпіталізовані в резуль% таті пожежі, спричиненої вибухом. ПресAслужба МНС

№ 4/2011 Бизнес и безопасность 69


ОХРАНА ОБЪЕКТОВ. ТЕЛОХРАНИТЕЛЬ

Обеспечение безопасности сотрудников охраны при работе с людьми с психическими расстройствами Сотрудникам правоохранительных ор8 ганов, как и работникам негосудар8 ственных охранных структур при выпол8 нении функциональных обязанностей приходится иметь дело с различными ка8 тегориями населения. Люди, имеющие психические расстройства были всегда, существуют сегодня, и нет оснований считать, что они исчезнут в ближайшее время. Поэтому правоохранителям и профессиональным охранникам прихо8 дится считаться с реальностью исполне8 ния обязанностей в контакте с предста8 вителями данной категории. Некоторые из них представляют опасность для ок8 ружающих, поэтому общение с ними должно происходить с соблюдением оп8 ределённых мер безопасности. К тому же эти люди, как все граждане, находятся под защитой государства, которое долж8 но оберегать их от любого вреда. В подтверждение сказанного приведём результаты исследований британских специалистов в области безопасности. Они подчеркивают, что большинство преступников страдают психическими расстройствами. В период с 1980 по 2000 год из психиатрических больниц Вели8 кой Британии выписалось более 170 000 людей и первыми с кем они столкнутся, в большинстве случаев, будет офицер полиции (сотрудник охраны). Посколь8 ку полиция выезжает на вызовы единого легкодоступного, круглосуточного теле8 фонного номера – число звонков с просьбой о помощи, сделанных людьми с психическими расстройствами, также увеличится. Согласно этим же данным, примерно треть задержанных полицией за совер8 шение преступлений могут иметь психи8 ческие расстройства (в их число входят также те, у кого эти расстройства вызва8 ны употреблением наркотиков или алко8 голя). Большинство незначительных правонарушений, связанных с наруше8 нием общественного порядка, также со8 вершаются людьми с психическими рас8 стройствами. Анализ криминальной си8 туации в Украине, позволяет утверждать, что сказанное в большой степени отно8 сится и к нашей стране. Полицейскими Великобритании на8 коплен определённый опыт в данном вопросе, который, при соответствующей адаптации к национальным условиям, может и должен быть использован в Укра8 ине. В частности, заслуживает внимания одна из служебных инструкций для поли8 цейских, в которой содержатся такие по8 ложения: «Наша цель – должным обра8 зом помогать людям с психическими рас8 стройствами, сопереживать им. Мы ис8 пользуем индивидуальный подход в каж8 дом конкретном случае. Консультируясь и сотрудничая с организациями, которые специализируются на работе с такими людьми, обеспечиваем безопасность лю8

70 Бизнес и безопасность № 4/2011

дей, защиту их прав. Мы будем использо8 вать силу только, когда это необходимо, чтобы обеспечить выполнение наших служебных обязанностей» [1, c. 45]. Обращение с людьми, имеющие пси8 хические расстройства, выделено в от8 дельную главу пособия по личной безо8 пасности полицейских Лондона. Основ8 ная идея этой главы – научить поли8 цейского понимать и прогнозировать поведение этой категории людей, а так8 же научить его правильному способу об8 ращения с такими людьми. Выстраивая своё поведение с предста8 вителями этой специфической катего8 рии, полицейский не должен забывать о том, что, у этих людей есть свои чувства, надежды и страхи, друзья и родственни8 ки. Необходимо также отметить, что лю8 ди с психическими расстройствами больше всего подвержены риску стать жертвой преступления. Грабители и сек8 суальные насильники нередко выбирают этих людей в качестве жертв, обоснован8 но предполагая, что им тяжелее объяс8 нить ситуацию полицейским и выдер8 жать строгую атмосферу зала суда. Если полицейскому не хватает знаний и навыков обращения с людьми, имею8 щими умственные отклонения, как по8 лицейский (сотрудник охраны), так и гражданин могут оказаться в пренепри8 ятнейшей ситуации. Некомпетентность сотрудника полиции может вызвать аг8 рессивную реакцию по отношению к не8 му, которую можно было бы избежать. Полицейскому (сотруднику охраны) вовсе не обязательно точно определять вид (тип) психического расстройства, это требует более глубоких знаний, чем те, что он получил в период подготовки к служебной деятельности. Однако, знание некоторых широко используе8 мых терминов, признаков и симптомов психических расстройств могут поло8 жительно влиять на качество службы, а в некоторых случаях стать важной сос8 тавляющей личной безопасности по8 лицейского. Психические расстройства обычно группируются в пять основных катего8 рий. Две из них – психозы и неврозы – представляют интерес для офицеров по8 лиции и сотрудников охраны и поэтому будут нами рассмотрены, другие реже привлекают внимание полиции. 1. Психозы (серьезные психические рас стройства): Шизофрения – это наиболее тяжелая форма психического заболевания, для которого характерна потеря ощущения реальности. Первые симптомы появля8 ются обычно в возрасте от 15 до 30 лет и включают заблуждение (непоколебимое, но ошибочное), галлюцинации (относя8 щиеся к любому из органов чувств), пу8 таные мысли, паранойю и уход в себя (замыкание в себе). Для одних шизофре8

ния может быть одноразовой (продол8 жительностью несколько недель), для других это может длиться всю жизнь. Вылечиться окончательно от шизофре8 нии невозможно, но болезнь теперь можно лечить и контролировать с по8 мощью медикаментов. Несмотря на это, лекарствами не стоит злоупотреблять: это не даст больному возможность чувствовать себя хорошо и может пов8 лечь несколько неприятных побочных эффектов. Мания характеризуется гипер8актив8 ностью, изменениями настроения, бе8 зумным взглядом с широко открытыми глазами, быстрой речью, импульсивны8 ми и беспорядочными мыслями. Депрессия (независимо от того, есть ли для неё видимая причина или нет) харак8 теризуется низким уровнем активности (мотивации), нарушением сна и аппети8 та, бредом, суицидальными мыслями и потерей ощущения реальности. Маниакальная депрессия представляет собой перепады настроения между ма8 нией и депрессией. Паранойя внешне проявляется в заб8 луждениях, болезненной подозритель8 ности и мании преследования. 2. Неврозы (незначительные психичес кие расстройства): Депрессия (расстройства связанные с определёнными событиями в жизни) ха8 рактеризуется внешними проявления8 ми, описанными выше, но протекающи8 ми в менее тяжелой форме. Тревожность – раздражительность, па8 ника, потеря концентрации, внимания, расстройство сна. Фобии – иррациональный страх на конкретный объект или ситуацию, кото8 рый может привести к панике и избега8 нию. Навязчивые идеи по своей сути являют8 ся реакцией на внутреннюю тревож8 ность. Внешне выражаются в иррацио8 нальных действиях, предпринимаемых для уменьшения тревожности. Как следует себя вести полицейским (сотрудникам охраны). Если полицейскому (сотруднику охра8 ны) приходиться иметь дело с людьми с психическими расстройствами, то лучше обращать внимание на их симптомы, не8 жели сразу определять их диагноз. Прос8 мотрев материал, изложенный выше, можно сделать вывод, что некоторые симптомы видны у многих психически больных. В тоже время, два человека, страдающие одним и тем же заболевани8 ем, могут иметь совершенно разные симптомы. Поэтому правила поведения с такими людьми представлены здесь только в общих чертах. Ниже изложим проверенные практи8 кой правоохранительной деятельности правила поведения с людьми, имеющи8 ми психические расстройства.


ОХРАНА ОБЪЕКТОВ. ТЕЛОХРАНИТЕЛЬ Полицейскому (сотруднику охраны) необходимо добиться позитивного восприятия себя представителями этой специфической категории. Далее будут приведены рекомендации, поз8 воляющие добиться этого вместе с их обоснованиями: • никогда не приближайтесь со спи8 ны без предупреждения; делайте это осторожно. Обоснование: иначе, это может быть расценено как нападение. • будьте спокойны, оказывая тем са8 мым успокаивающий эффект; дер8 житесь на расстоянии. Обоснование: таким образом, вы не бу8 дете оказывать давление на человека. • вести разговор следует одному по8 лицейскому. По возможности этот же сотрудник должен сопровож8 дать человека во время всех после8 дующих процедур. Обоснование: это поможет качественно составить протокол и другие необходи8 мые документы, а также предотвратить неприятные ситуации. • не прикасайтесь к человеку пока: • вы не убедитесь в том, что он вас не боится; • вам не придется применять силу, что бы задержать его. Обоснование: В противном случае та8 кое поведение может вызвать (спровоци8 ровать) у больного глубокие страхи. • сохраняйте спокойствие, но будьте готовы к оборонительным действиям. Обоснование: В противном случае обо8 рона может оказаться запоздалой, а поэ8 тому неэффективной. • не позволяйте людям, у которых вы подозреваете расстройства психи8 ки строить догадки о ваших наме8 рениях – их фантазия может силь8 но разыграться. В доступной форме объясните, кто вы, что вы намере8 ны делать. Обоснование: Возможно, что человек не понял ваших намерений, пока вы са8 ми ему это не объясните. • ведите себя открыто и искренне. Обоснование: такое поведение позво8 лит вызвать доверие к Вам. • повторяйте сказанное. Обоснование: это будет способство8 вать лучшему пониманию Вас. • внимательно выслушайте человека. Обоснование: это позволит получить необходимую информацию и избежать (снизить уровень) агрессии. • проявляйте интерес и сочувствие к человеку. Обоснование: покажите вашу заинте8 ресованность и понимание, это при8 ведет к установлению доверительных отношений. • не отвлекайтесь. Обоснование: это позволит добиться внимания собеседника. • напоминайте человеку об основной теме разговора. Обоснование: таким образом можно добиться осознания больным челове8 ком происходящего.

• если это безопасно, разрешите чело8 веку вести себя так, как он того хочет. Обоснование: это уменьшит волнение больного. • снимите головной убор. Обоснование: Ваша форма может иметь угрожающий вид, делая вас более офици8 альным и менее человечным. • помните, что звуки вашей радиостан8 ции могут вызвать беспокойство у людей с расстроенной психикой. Уменьшите громкость или выключи8 те вовсе. Обоснование: Это позволит меньше отв8 лекаться и будет способствовать созда8 нию спокойной атмосферы. • обращайтесь к человеку по имени. Обоснование: Это будет свидетельство8 вать об уважении с вашей стороны, а так8 же внимании к собеседнику. • постарайтесь не торопить человека. Обоснование: Это позволит убедить че8 ловека в том, что на него не оказывают излишнее давление. • не смотрите пристально. Обоснование: Это может быть расцене8 но как угроза. • не говорите шепотом. Изъясняйтесь четко, используя понятные слова. Не выражайтесь жаргонными фразами. Обоснование: Чтобы поможет избежать неправильного понимания. • даже, если слова человека полная бессмыслица, не возражайте ему и тем более не смейтесь. Обоснование: Это позволит получить информацию не вызывая раздражения. • дайте человеку понять, что хоть вы и не разделяете его мнение, но понима8 ете его чувства. Не давайте обещаний, которые не сможете выполнить. Обоснование: Это поможет избежать потери доверия. • не забывайте, что люди с психичес8 кими расстройствами, больше, чем другие придают значение языку тела. Обоснование: Правильные поза и жестикуляция помогут больному убе8 диться в том, что вы говорите то, что имеете в виду. • спросите человека о том, что являет8 ся причиной его беспокойства. Обоснование: Возможно это обычный стресс. Постарайтесь делать меньше жестов, держите руки на виду. Если ва8 ши руки ничем не заняты – покажите это. Прежде чем что8либо сделать, дай8 те знать об этом чеовеку. Не принимай8 те угрожающую позу и соблюдайте дистанцию. Полицейскому (работнику охраны) следует выстраивать свою линию пове8 дения так, чтобы уменьшить агрессив8 ность больного. Практика показывает, что в этом плане эффективными будут такие рекомендации. Будьте внимательны, следите за изме8 нением в поведении человека, помните, что оно может быть непредсказуемым. Наблюдая за человеком, обратите внима8 ние на предметы, которые его окружают, если что8либо может быть использовано в качестве оружия, уберите это. Сделайте

шаг назад, предоставив человеку свобод8 ное пространство. Не повышайте голос, убедите человека, что вы не намерены причинять ему вред. Соблюдение приведённых выше ре8 комендаций позволит обеспечить бе8 зопасность и получить необходимую информацию. Отдельно остановимся на ситуаци8 ях, когда полицейскому (сотруднику охраны) необходимо получить инфор8 мацию у человека с психическими расстройствами. Основная задача при этом – собрать информацию, это касается и тех людей, которые не подозреваются в соверше8 нии преступления. Постарайтесь оце8 нить способность человека к общению. Не забывайте что, под действием алко8 голя или наркотиков симптомы заболе8 вания могут быть более выражены. Учи8 тывайте свои собственные понятия и предубеждения. Внимательно слушай8 те, что говорит вам человек. Не делайте поспешных выводов о психическом состоянии человека: • во8первых, это не разумно; • во8вторых, эти выводы часто не соот8 ветствуют действительности. Конкретные вопросы могут принести больше пользы, чем любые другие. До8 верительным отношениям правоохра8 нителя с психически больными людьми будут способствовать следование таким рекомендациям: • задавайте открытые вопросы, кото8 рые не предполагают не предполага8 ющие ответ «да» или «нет», а требуют развернутый ответ; • спросите об их жизненной ситуации; • спросите об их жизненных проблемах; • спросите о том, как поживают их друзья и родственники; • обсудите оздоровительные заведения, в которых они хотели бы лечиться; • убедитесь в том, что вас понимают. Некоторые сотрудники полиции счи8 тают, что иметь дело с людьми с психи8 ческими расстройствами – весьма опас8 ное предприятие, но это совсем не так, если у них есть навыки и знания, необ8 ходимые в такой ситуации. Также как и во всех остальных аспектах работы по8 лицейского, его безопасность обеспе8 чивается повышенным вниманием и пониманием того, как правильно посту8 пить в той или иной ситуации. В статье авторы рассмотрели конкрет8 ные рекомендации, которые будут спосо8 бствовать эффективным действиям по8 лицейских (работников охраны), когда им приходится общаться с людьми, стра8 дающими психическими заболеваниями. Литература: 1.Good Practice Guide to Officer Safety. – London, MPS, 1995. – 80 p. Б.Б. Шаповалов, кандидат психологи ческих наук, доцент, профессор Нацио нальной академии внутренних дел, И.В. Рогоза, военнослужащая по конт ракту в/ч 3027. № 4/2011 Бизнес и безопасность 71


СВЯЗЬ

Мобильные телефоны – шпионы! то, собственно говоря, собой представляет сотовая связь? Мо8 бильная модная игрушка, болта8 ющаяся в наших сумочках или карма8 нах? Технологическое удобство эпохи продвинутых коммуникаций? Или пер8 сональный шпион, поставляющий по заказу все данные о ваших разговорах и маршрутах передвижения? Первые слухи о том, что мобильные телефоны прослушиваются, появились почти сразу же после их изобретения. Наиболее яростные скептики утвержда8 ли, что это прерогатива спецслужб для контроля сограждан. Изготовители те8 лефонов и операторы наперебой дока8 зывали, что прослушивание невозмож8 но, поскольку информация зашифрова8 на, а оборудование для ее расшифровки стоит немалых денег. Теперь уже мало кто сомневается в том, что сотовый те8 лефон можно прослушать, и не только спецслужбам. Итак, какую же инфор8 мацию можно получить от вашего сото8 вого телефона? Телефонная связь GSM – это сокра8 щенное название системы сотовой связи – Global System for Mobile com8 munication. Система сотовой связи в том виде, в котором она сложилась и действует се8 годня, имеет три основные составляю8 щие. Первая – это собственно ваш сото8 вый терминал, который, по сути, являет8 ся портативным радиопередатчиком. Вторая – это система базовых станций, «сот», от мощности и расположения ко8 торых зависит уверенный прием вашего телефона. И основная составляющая – коммуникационный центр, который уп8 равляет работой всей системы. Сеть сотовой связи состоит из боль8 шого числа развернутых на местности приемопередатчиков, зоны обслужива8 ния которых частично перекрываются. Несколько базовых станций объединя8 ются в ячейку, часто представляемую в виде правильного шестиугольника, от8 сюда вытекает интересная особенность – деление пространства на сектора. С целью экономии частотного ресурса используется принцип повторного ис8 пользования частот, а чтобы исключить последствия таких манипуляций, при8 меняются направленные антенны, т. е находясь в поле действия базовой стан8 ции, последняя «видит» направление, на котором работает мобильный терми8 нал. Совокупность таких ячеек на мест8 ности похожа на пчелиные соты. Отсю8 да и этот вид связи получил свое назва8 ние – сотовая связь. Будучи включённым, сотовый телефон прослушивает эфир, находя сигнал базо8 вой станции. После этого телефон посы8 лает станции свой уникальный иденти8 фикационный код. После этого базовая станция привязывает ваш мобильник к определенной базовой станции соты, где вы в данный момент и находитесь. Это

Ч

72 Бизнес и безопасность № 4/2011

нужно для того, чтобы в случае входяще8 го или исходящего звонка немедленно выделить вам один из слотов свободных частот этой соты. Терминал и станция поддерживают постоянный радиоконтакт, периодичес8 ки обмениваясь пакетами. Если терми8 нал выходит из поля действия соты или базовой станции (или качество радио8 сигнала сервисной соты ухудшается), он налаживает связь с другой (так называе8 мый хэндовер). Сотовые сети разных операторов сое8 динены друг с другом, а также со стацио8 нарной телефонной сетью. Это позволя8 ет абонентам одного оператора делать звонки абонентам другого оператора, с мобильных телефонов – на стационар8 ные и со стационарных – на мобильные. В коммуникационном центре, компь8 ютер которого управляет всем этим хо8 зяйством и всеми соединениями в сети, в базе данных хранится вся информа8

ция как о местонахождении всех клиен8 тов, так и об их связях с другими же се8 тями. Доступ к этой информации, по8 нятно, кто имеет.

Если вы меняете SIMкарту, выкиньте и сотовый телефон. Каждый мобильный телефон имеет свой уникальный код – IMEI, который устанавливается производителем во вре8 мя его изготовления на заводе. Он слу8 жит для идентификации устройства в се8 ти и хранится в прошивке аппарата. Как правило, IMEI указывается в четырёх местах: на самом аппарате (в большин8 стве случаев вызывается набором *#06#), под аккумуляторной батареей, на упаковке и в гарантийном талоне. Он играет роль серийного номера аппарата и передаётся в эфир при авторизации в сети. Также IMEI используется для сле8 жения за аппаратами и блокирования краденых телефонов на уровне операто8


СВЯЗЬ ра сотовой связи, что не позволяет в дальнейшем использовать такой аппарат в сети этого оператора, однако не меша8 ет его использованию в других сетях. Опорная сеть GSM хранит IMEI в EIR. Производители постоянно совершен8 ствуют методы защиты программного обеспечения аппарата от изменения IMEI. В ряде современных аппаратов IMEI хранится в однократно програм8 мируемой зоне памяти и не может быть изменён программными средствами. IMEI используется только для иденти8 фикации устройства, и не имеет никако8 го отношения к телефонному номеру абонента. Поэтому, если вы меняете, по сообра8 жениям безопасности, или каким8либо другим причинам, вашу SIM8карту, то вместе с нею лучше избавьтесь и сотово8 го терминала. Этим азам электронной безопасности учат, при подготовке своих специалистов все спецслужбы мира. Для спецструктур госорганов, согласно статье 3984 Закона Украины «Про теле8 комунікації» от 18.11.2003 № 12808IV за8 дача прослушки облегчается возмож8 ностью использовать оборудование са8 мих операторов мобильной связи. «4. Оператори телекомунікацій зо бов'язані за власні кошти встановлювати на своїх телекомунікаційних мережах технічні засоби, необхідні для здійснення уповноваженими органами оперативно розшукових заходів, і забезпечувати функ ціонування цих технічних засобів, а також у межах своїх повноважень сприяти прове денню оперативнорозшукових заходів та недопущенню розголошення організаційних і тактичних прийомів їх проведення. Оператори телекомунікацій зобов'язані забезпечувати захист зазначених технічних засобів від несанкціонованого доступу».

Специальное программное обеспечение Сегодня интернет8сайты для контроля объекта посредством сотового термина8 ла предлагают программное обеспече8 ние, которое устанавливается на терми8 нал (телефон8шпион) и имеет следую8 щие возможности: 1. Вести прослушивание любых разго8 воров с телефона, на который установле8 на программа. Все записи разговоров ве8 дутся автоматически по заданным вами настройкам и поступают на сервер, отку8 да их всегда можно скачать на ПК из лю8 бой точки мира и прослушать. 2. Делает из телефона настоящий GSM8жучок, Вы можете звонить на него и он, незаметно для владельца, будет прослушивать все, что происхо8 дит вокруг. 3. Помимо функций по прослушке со8 товых телефонов, эта программа способ8 на вести перехват всех SMS сообщений. Вне зависимости, входящие ли эти SMS или их пишет владелец телефона8шпио8 на. Любой текст, в любом формате, вре8 мя отправки/принятия, телефон отпра8 вителя/получателя – все это будет дос8 тупно вам.

4. Если владелец телефона8шпиона бу8 дет пользоваться встроенным email8кли8 ентом, программа будет полностью дуб8 лировать Вам его переписку и входящую корреспонденцию. 5. Также, если в телефоне8шпионе предусмотрен GPS, эта уникальная программа будет сообщать Вам местопо8 ложение владельца телефона8шпиона. Причем не единовременно, а на задан8 ном временном промежутке. Вы будете знать о его местоположении каждый час, два, если пожелаете, каждую минуту. Все данные – удобоваримы для Google maps, позволяют рисовать подробные маршру8 ты и анализировать передвижения конт8 ролируемого лица. Таким образом, полу8 чаем идеальный скрытый GPS8трекер, скрытно следящий за всеми передвиже8 ниями своего подопечного. Батарея не кончается, поскольку владелец телефо8 на8шпиона самостоятельно его подзаря8 жает. Время действия этого трекера огра8 ничено только вашими интересами. 6. Полное ведения истории всех входя8 щих/исходящих вызовов, с записями времени звонков, их продолжительнос8 ти. Если номер занесен в записную книжку телефона8шпиона, отобразиться не только его номер, но и имя контакта. 7. Программа по прослушке сотовых телефонов GSM и перехвату данных (SMS, журнал вызовов, GPS) работает в скрытом режиме, она записывается в системном ядре и обнаружить её практи8 чески невозможно. 8. И, наконец, все статистически важ8 ные данные (перехваченные SMS, запи8 си разговоров и окружения, GPS, исто8 рия вызовов и пр.) передаются на ваш ак8 каунт в сети Internet и доступны Вам 24 часа в сутки с любого компьютера/ноут8 бука или телефона с поддержкой HTML. Программа может быть установлена на все телефоны имеющие операционную систему Windows, все телефоны Android, IPhone 3G / 3GS, IPhone 4. Телефоны Nokia следующих серий: E Series: E500, E50, E51, E52, E55, E60, E61, E61i, E62, E63, E65, E66, E70, E71, E71x, E72, E73 Mode, E75. N Series: N73, N76, N77, N78, N79, N80, N81, N81 8GB, N82, N85, N86 8MP, N91, N95, N95 8GB, N96, N97, N97 Mini. X Series: X500, X501, X6. Nokia: C500, C501, C503, C600, 3250, 5228, 5230, 5230 Nuron, 5233, 5235, 5250, 5320 XpressMusic, 5500, 5530 Xpress Music, 5630 XpressMusic, 5700 XpressMusic, 5730 XressMusic, 5800 XpressMusic, 6110 Navigator, 6120 Classic, 6121 Classic, 6124, 6210 Navigator, 6220 Classic, 6650 Fold, 6700 slide, 6710 Navigator, 6720 classic, 6730 classic, 6760, 6788, 6788i, 6790, 6790 Surge. Телефоны Samsung: SGHi400, SGHi450, SGHi520, SGH i550, SGHG810, SGHL870, INNOV8, I7110, I8910 HD. Телефоны LG: LGKT610, LGKT615, LGKT770, LG KS10. Телефоны Sony Ericsson: Satio U1i, Vivaz, Vivaz Pro.

В заключение Жертвой прослушивания может стать любой. Естественно, чем ваше соци8 альное место выше, тем больше у вас шансов приковать внимание злоумыш8 ленников. Проверить, прослушивается ли ваш мобильный телефон, довольно слож8 но. Внешних атрибутов того, что за ва8 ми шпионят, нет. Качество связи на том же уровне, привычный рингтон не изменяется на загадочный шум. Мож8 но попробовать проконтролировать разрядку аккумуляторной батареи, и в случае, если она разряжается очень быстро, то возможно энергия уходит на несанкционированную передачу информации. Наиболее просто уста8 новить этот факт – использовать де8 тектор излучения, в качестве которого можно применить приемник FM или даже звукоизлучатели ПК, положив мобильник рядом. При соединении с мобильника с базовой станцией – с динамика вы услышите очень харак8 терные сигналы. Частые соединения с мобильника с базовой станцией долж8 ны вас насторожить. Ряд простых советов рядовому поль8 зователю, как предотвратить прослуш8 ку вашего телефона: 1. «Бойтесь данайцев, дары принося8 щих или троянские подарки» – прове8 ряйте подарки, независимо кем бы они ни были подарены, а особенно мобиль8 ные телефоны. 2. Простейший и недорогой мобиль8 ник с минимумом функций не подвер8 жен незаконной прослушке при помо8 щи установленного в него ПО, пос8 кольку не имеет ресурсов для установки этого ПО и его работы. 3. Чем дольше и чаще вы пользуетесь одной мобилкой, тем выше риск быть подслушанным. Так что заведите вто8 рую, а то и третью трубку, чередуйте разговоры, тем самым усложняя работу «слухачей». 4. Не отдавайте свой мобильный те8 лефон кому8либо даже на 10815 минут – за это время его могут начинить программой, позволяющей слушать вас без видимых отклонений в работе аппарата. 5. Меняйте SIM8карты и операторов мобильной связи, не привыкайте к пос8 тоянному номеру, по которому вас мо8 гут контролировать и снимать нужную информацию. 6. Позаботьтесь о защите трафика, снабдив телефоны специальными уст8 ройствами криптозащиты. 7. Не держите включенным без на8 добности BlueTooth. 8. Вынув аккумуляторную батарею, вы наверняка обезопасите себя от воз8 можной прослушки. Н. Луков По материалам www.thespyphone.com

№ 4/2011 Бизнес и безопасность 73


СВЯЗЬ

Секретные коды сотовой телефонии Продолжение. Начало – «Бизнес и безо пасность» №6/2010, №1,2,3/2011 г. Тест 81 обеспечивает обнуление всех таймеров (рис. 23). При использовании теста 82 можно активировать или деак8 тивировать все таймеры мобильного те8 лефона (рис. 24).

Рис. 23. Тест 81 Рис. 24. Тест 82 Информация о версии firmware буде индицироваться на экране дисплея при выборе теста 88 в виде, показанном на рис. 25, где: ааааа – версия firmware; bbbbbb – РРМ8версия; сссссс – дата записи firmware; dddd – контрольный счетчик firmware; ееееееееееее – версия DSP firmware. Из остальных тес8 тов особое внима8 ние следует обра8 тить на тест 241, при выборе которо8 го происходит деак8 тивация NET MONITOR. После этого активация сервисного меню будет возможна только с помощью персонального ком8 пьютера специаль8 Рис. 25. Тест 88 ного сервисного кабеля и соответствующего програм8 много обеспечения. При наличии ука8 занного оборудования активация NET MONITOR не составляет особого тру8 да и зависит от версии firmware. Так, например, в телефонах NOKIA 5110, имеющих версию firmware V 4.51 дос8 таточно на адрес 0298 записать FF. При использовании программы Logo8 Manager для NOKIA (под WINDOWS) процесс активации сервисного меню заключается лишь в выборе соответству8 ющей иконки на экране. Также особое внимание следует обра8 тить на тест 242, при выборе которого происходит деактивации части тестов сервисного меню NET MONITOR. Ос8 танутся только тесты с 1 по 19. При выборе меню 240 происходит об8 нуление всех счетчиков. Перечень неко8 торых тестов NET MONITOR мобиль8 ных телефонов NOKIA серии 51XX при8 веден в табл.10. 74 Бизнес и безопасность № 4/2011

Таблица 10 Перечень тестов NET MONITOR мобильных телефонов NOKIA серии 51ХХ № п/п

№ теста

Содержание

1

1

Параметры режима работы активной станции сети

2

2

Параметры режима работы активной станции сети

3

3

Параметры режимов работы активной и двух ближайших по уровню сигнала станции сети

4

4

Параметры режимов работы 385 ближайших по уровню сигнала станций сети

5

5

Параметры режимов работы 688 ближайших по уровню сигнала станций сети

6

6

Информация о зарегистрированных сетях

7

7

Информация об активной станции сети

8

10

Данные о процедурах Paging и Location Update

9

11

Информация о сети

10

12

Данные о процедурах Ciphering, Hopping и т.п.

11

13

DTX8дисплей

12

17

BTS8тест

13

18

Включение/выключение подсветки

14

19

Возможность просмотра параметров запрещенных станций сети

15

20

Состояние аккумуляторной батареи, параметры режима заряд8 ки

16

21

Параметры режима зарядки

17

22

Параметры полностью заряженной акторной батареи

18

23

Параметры аккумуляторной батареи

19

35

Причины рестарта Software

20

36

Счетчик процедуры рестарта Software

21

39

Причины окончания разговоров

22

40

Обнуление счетчиков процедуры Hand Over

23

41

Счетчики процедуры Hand Over

24

43

Счетчики T200

25

54

Информация о блоках памяти

26

56

Информация о блоках памяти

27

57

Состояние памяти перед процедурой RESET

28

60

Обнуление счетчиков тестов 41, 43, 61, 62, 63

29

61

Счетчики поиска и повторного выбора станции сети

30

62

Счетчик измерения параметров ближайших по уровню сигнала станции сети

31

63

Причина окончания последнего разговора, счетчик разговоров

32

65

Счетчик SMS сообщений

33

70

Информация об адресах API RAM

34

71

Отключение шумоподавителя

35

72

Включение шумоподавителя

36

81

Обнуление всех таймеров

37

82

Активация/деактивация всех таймеров

38

83

Управление ЗУ

39

84

Информация о ЗУ

40

85

Информация о ЗУ

41

86

Информация о ЗУ


СВЯЗЬ Модель 3310 Особенность мобильного телефона NOKIA 3310 состоит в том, что у него от8 сутствует внешний разъем для подсоеди8 нения сервисного кабеля. Разъем для подключения М8BUS кабеля располо8 жен под аккумуляторной батареей. Поэ8 тому при подключении модели 3310 к персональному компьютеру для актива8 ции сервисного меню необходимо преж8 де всего позаботиться о том, чтобы все без исключения контакты аккумулятор8 ной батареи были подключены к мо8 бильному телефону. Само же сервисное меню мобильных телефонов 3310 не имеет особых отли8 чий от NET MONITOR телефонов серии 51XX. Различия заключаются в измене8 нии формы индикации и отображения отдельных параметров, а также в отсут8 ствии некоторых тестов. Доступ к установкам сервисного меню у модели 3310 (при активированной функции NET MONITOR) осуществля8 ется из обычного меню пользователя вы8 бором пункта меню 14, а не 10, как у мо8 бильных телефонов серии 51XX. Серия 61ХХ Сервисные меню мобильных телефо8 нов серии 61XX (например, 6110 или 6150) имеют незначительные отличия от NET MONITOR телефонов серии 51XX. Разница состоит в отсутствии некото8 рых тестов, а также в изменении формы индикации и отображения отдельных параметров. При наличии персонального компью8 тера, специального сервисного кабеля и соответствующего программного обес8 печения активация NET MONITOR мо8 бильных телефонов серии 61ХХ также не составляет особого труда и зависит от версии firmware. Так, например, в теле8 фонах NOKIA 6110, имеющих версии firmware V 4.33 и V 4.05, достаточно на адрес 03В8 записать FF, а для версии V 3.14 – записать FF на адрес 03Е4. Необходимо отметить, что у мобиль8 ных телефонов NOKIA модели 6110 сер8 висное меню можно активировать толь8 ко начиная с версии 3.14 firmware. При использовании программы Logo8 Manager для NOKIA (под Windows) про8 цесс активации сервисного меню также заключается лишь в выборе соответству8 ющей иконки на экране. Как и у мобильных телефонов серии 51XX, особое внимание следует обра8 тить на тест 241, при выборе которого происходит деактивация NET MONI8 TOR. После этого активация сервисного меню будет возможна только при помо8 щи персонального компьютера, специ8 ального сервисного кабеля и соответ8 ствующего программного обеспечения. Следует быть внимательнее и при вы8 боре теста 242, после выполнения кото8 рого происходит деактивация части тес8 тов сервисного меню NET MONITOR. Останутся только гесты с 1 по 19. При выборе меню 240 происходит об8 нуление всех счетчиков.

Продолжение таблицы 10 Перечень тестов NET MONITOR мобильных телефонов NOKIA серии 51ХХ № п/п

№ теста

Содержание

42

87

ЗУ операционной системы

43

88

Информация о версии firmware

44

240

Обнуление всех счетчиков

45

241

Деактивация сервисного меню NET MONlTOR

46

242

Деактивация части тестов. Останутся тесты с 1 по 19

Серия 88ХХ Сервисные меню мобильных телефо8 нов NOKIA серии 88XX имеют незначи8 тельные отличия от NET MONITOR те8 лефонов серий 51ХХ и 61XX. Разница состоит в отсутствии некоторых тестов, а также в изменении формы индикации и отображения отдельных параметров. При наличии персонального компью8 тера, специального сервисного кабеля и соответствующего программного обес8 печения активация NET MONITOR мо8 бильных телефонов серии 88ХХ не сос8 тавляет особого труда и зависит от вер8 сии firmware. Особое внимание следует обратить на тест 241, при выборе которого про8 исходит деактивация NET MONITOR (как и у мобильных телефонов NOKIA серий 51ХХ/61ХХ). После этого акти8 вация сервисного меню будет возмож8 на только при помощи персонального компьютера, специального сервисного кабеля и соответствующего програм8 много обеспечения. Следует быть внимательнее и при вы8 боре теста 242, после выполнения кото8 рого происходит деактивация части тес8 тов сервисного меню NET MONITOR. Останутся только тесты с 1 по 19. При выборе меню 240 происходит обнуление всех счетчиков.

странице – телефонный номер зво8 нящего. В режиме разговора данный код использовать невозможно.Осо8 бое внимание следует обратить на сервисные коды, назначение которых не всегда понятно даже специалистам сервисных центров. К таким кодам прежде всего можно отнести *#7337*# и *#7338*#, после введения которых на дисплее индицируется со8 общение об удалении параметров. При уточнении, какие именно пара8 метры были удалены, выяснилось, что стертыми оказались все настрой8 ки пользователя, счетчики разгово8 ров, настройки типа и громкости звонка, а главное – лого оператора. Самым же интересным оказалось то, что после данной процедуры ни один из сервисных кодов не работал. Поэ8

Коды мобильных телефонов PHILIPS Специальные сервисные коды мо8 бильных телефонов фирмы PHILIPS сравнительно немногочисленны. Од8 нако с их помощью можно получить дополнительную информацию о ре8 жимах работы телефона, а иногда да8 же изменить некоторые парамет8 ры.При этом следует учитывать, что наличие, назначение и функциони8 рование отдельных специальных сер8 висных кодов зависят не только от модели мобильного телефона, но и от версии firmware, примененной в конкретном аппарате, а также от ре8 жима работы.Например, в телефоне фирмы PHILIPS модели Savvy после введения кода *#7378*# (*#SERV*#) обычно индицируется информация о SIM8карте. Если же перед использо8 ванием этого кода применялся код *#2355*# (*#CELL*#) для просмотра информации, содержащейся в сер8 висном меню, то после введения кода *#7378*# на первой странице дисплея отобразится число 045, а на второй

№ 4/2011 Бизнес и безопасность 75


СВЯЗЬ тому использовать коды *#7337*# и *#7338*# не рекомендуется.Опреде8 ленные сомнения и подозрения вы8 зывает и специальный код *#3353*#, после введения которого на дисплее индицируется сообщение Defenses Reset. Достоверной информация о назначении данного кода нет. По этой причине применять код *#3353*# также не рекомендует8 ся.Ниже приведены сервисные коды для некоторых моделей мобильных телефонов фирмы PHILIPS.Внима8 ние! При использовании некоторых специальных сервисных кодов может произойти полная блокировка мо8 бильного телефона. Любые подобные действия выполняются пользовате8 лем на собственный страх и риск.

Модель Diga Для мобильных телефонов PHILIPS модели Diga известно лишь несколь8 ко специальных сервисных кодов. Обращаем внимание, что указанные коды не во всех firmware будут рабо8 тать, как описано ниже. *#06# – отображение числа IMEI; *#2337*# – активация акустического сигнала, информирующего о потере или обнаружении сигнала сети; *#2558*# – отображение времени, в течение которого телефон подклю8 чен к данной сети; *#2562*# – Reconnect; *#2565*# – Warm start; *#3333*# – (NO) BLOCKING List (15 страниц) – перечень блокировок; *#3353*# – рестарт (NO) BLOCK8 ING List; *#3377*# – некоторые флаги (ин8 формация о блокировке SIM карты, Init и Flags); *#7378*# – показывает некоторую информацию о SIM карте; *#7948*# – выключить; *#7489*# – индикация кода Security code. Модель Fizz Для мобильных телефонов PHILIPS модели Fizz также известно лишь нес8 колько специальных сервисных кодов: *#06# – отображение числа IMEI; *#1234*# – индикация кода Security code; *#2558*# – отображение времени, в течение которого телефон подклю8 чен к данной сети; *#2562*# – новое приглашение в сеть с обнулением счетчика време8 ни, в течение которого телефон подключен к данной сети (рестарт); *#5644*# – расширенная информа8 ция о версии firmware; *#8377*# – сокращенная информа8 ция о версии firmware. Модели Genie, Genie sport, Spark Наибольшее количество проверенных специальных сервисных кодов известно для мобильных телефонов PHILIPS мо8 делей Genie, Genie sport и Spark: 76 Бизнес и безопасность № 4/2011

*#06# – отображение числа IMEI; *#2254*# – отображение регистров телефона С, BS, RR, MMI, CREAT; *#2255*# (*#CALL*#) – активация/де8 активация режима Debug Сall (если вызываемый абонент занят, то инди8 цируются некоторые коды статуса); *#2337*# – активация акустическо8 го сигнала, информирующего о по8 тере или обнаружении сигнала сети; *#2355*# (*#CELL*#) – активация сервисного меню; *#2377*# – «BEER»: телефон подож8 дет некоторое, затем заново найдет сеть; *#2558*# – время, в течение кото8 рого телефон подключен к данной сети (в некоторых аппаратах про8 верка времени; день, час, мин. через сеть); *#2562*# – новое приглашение в сеть с обнулением счетчика време8 ни, в течение которого телефон подключен к данной сети (рестарт), (в некоторых аппаратах отключе8 ние проверки времени через сеть); *#2565*# – «горячий» рестарт; *#3333*# – (NO) BLOCKING List (15 страниц); *#3353*# – рестарт (NO) BLOCK8 ING List; *#3377*# – информация из firmware (информация о блокировке SIM карты, Init и Flags); *#7378*# (*#SERV*#) – информа8 ция о SIM карте; *#7489*# – индикация кода Security code; *#7693*# – активация/деактивация режима Sleep mode. При его деакти8 вации телефон качественнее реаги8 рует на изменение уровня сигнала в сети за счет уменьшения времени разрядки аккумуляторной батареи; *#7787*# – информация для специа8 листов («поддельное» прерывание); *#7948*# – информация для специ8 алистов (выключить); *#8463*# – информация о режиме Sleep mode. Некоторые прошивки Philips Genie имеют иное значение: *#2558*# – проверка времени (день, час, мин) через сеть; *#2562*# – отключение проверки времени; *#2847*# – открывает в телефоне новый раздел меню «Closed User Group»; *#4377*# – отключает и включает подзарядку аккумулятора, когда те8 лефон подключен к зарядному устройству.

Philips Genie 2000 *#06# – серийный номер телефона (IMEI); *#327*# – включить/выключить ди8 апазон 1800 МГц; *#337*# – включить/выключить улучшенное кодирование речи EFR; *#476*# – включить/выключить ди8 апазон 900 МГц.

Кроме указанных выше общих оп8 ций для моделей Genue, Philips Genue 828 и Philips Genue TCD 838 имеют также следующие: *#2772*# – Base Station Paging Mul8 tiframe; *#2847*# – открытие раздела «Closed User Group» в меню пользователя; *#4263*# – Hs8OK:0 KO:0, HNS8 OK:0 KO:0.

Philips Ozeo: (по отзывам, коды рабо тают и в Philips Xenium): *#06# – IMEI code; *#47*# – HR Halfrate on/off; *#2836*# – AVDDSS on/off; *#2668*# – Compression on/off; *#327*# – DCS (1800 MHz) on/off – Вкл/выкл диапазон 1800 МГц; *#476*# – GSM ( 900 MHz) on/off – Вкл/выкл диапазон 900 МГц; *#337*# – EFR on/off – Вкл/выкл улучшенное кодирование речи. Влияет на качество звука и скорость разряда батареи. По8умолчанию Philips включает EFR сам, если это поддерживается оператором сото8 вой связи; *#5187*# – L1TR on/off; *#3476*# – EGSM on/off. Расшире8 ние стандарта GSM, некоторые опе8 раторы используют этот стандарт (Sonic DUO); *#7462*# 8 SIM PHASE. Модель Savvy Для мобильных телефонов фирмы PHILIPS модели Savvy также известно лишь несколько проверенных спе8 циальных сервисных кодов: *#06# – отображение числа IMEI; *#2255*# (*#CALL*#) – активация/ деактивация режима Debug Call (если вызываемый абонент занят, то индицируются некоторые коды статуса); *#2256*# – информация для специ8 алистов; *#2337*# – активация акустического сигнала, информирующего о потере или обнаружении сигнала сети; *#2355*# (*#CELL*#) – активация сервисного меню; *#2558*# – время, в течение которо8 го телефон подключен к данной сети; *#2562*# – новое приглашение в сеть с обнулением счетчика времени, в те8 чение которого телефон подключен к данной сети (рестарт): *#3333*# – (NO) BLOCKING List (15 страниц); *#3353*# – рестарт (NO) BLOCKING List; *#7693*# – активация/деактивация режима Sleep mode. При его деакти8 вации телефон качественнее реагиру8 ет на изменение уровня сигнала в се8 ти за счет уменьшения времени раз8 рядки аккумуляторной батареи. Сервисные меню Говорить о сервисном меню мобиль8 ных телефонов фирмы PHILIPS доста8


СВЯЗЬ ных моделей могут иметь отличия (иногда значительные) как по форме, так и по содержанию. Необходимо отметить, что отличия в структуре и содержании сервисных ме8 ню (отсутствие, изменение или допол8 нение подменю, отдельных подпунк8 тов, опций и параметров) могут зави8 сеть не только от модели мобильного телефона, но и от версии firmware. Доступ к установкам сервисного ме8 ню мобильных телефонов PHILIPS Savvy осуществляется при помощи на8 бора на клавиатуре телефона следую8 щей комбинации цифр и знаков: *#2355*# или *#CELL*#. После этого на дисплее индицирует8 ся информация о параметрах активной станции сети в виде, показанном на рис. 26, где: F (ххх) – номер используемого ка8 нала; L (уу) – интенсивность принимае8 мого сигнала в условных единицах (обычно от 0 до 63); Main Fxxx Lyy Czz. С (zz) – качество принимаемого сиг8 нала, характеризующееся разностью между интенсивностью сигнала и за8 данным минимальным уровнем. При нажатии на джойстике стрелки «вправо» на экране дисплея последо8 вательно будет отображаться инфор8 мация о параметрах ближайших по уровню сигнала станций сети (рис.27), где: Р (ххх) – номер используемого ка8 нала; Рис. 26 Рис. 27 L (yy) – интенсивность принимае8 Информация о па Информация о па раметрах активной раметрах ближай мого сигнала (обычно от 0 до 63); станции сети С (zz) – качество принимаемого ших по уровню сиг нала станций сети сигнала, характеризующееся раз8

точно сложно, поскольку по сравне8 нию с сервисными меню телефонов фирмы ALCATEL или NET MONITOR фирмы NOKIA CM некоторых моде8 лей фирмы PHILIPS может получить первый приз только за миниатюрность. Тем не менее сервисное меню у мо8 бильных телефонов фирмы PHILIPS существует и вполне достойно того, чтобы сказать о нем несколько слов. Наиболее характерно по структуре, по количеству индицируемых парамет8 ров сети и телефона, а также по форме отображения значений этих парамет8 ров сервисное меню мобильных теле8 фонов PHILIPS модели Savvy. СМ те8 лефонов других моделей фирмы PHILIPS (Diga. Genie, Fizz и т.д.) име8 ют аналогичную структуру, поэтому их владельцам не составит труда разоб8 раться с содержанием сервисного ме8 ню после внимательного знакомства с СМ телефонов PHILIPS Savvy. Сервисные меню мобильных телефо8 нов фирмы PHILIPS более современ8

Таблица 11 Соответствие уровня принимаемого сиг нала мобильных телефонов PHILIPS мо дели Sowy и параметра L № п/п

Значение параметра L

Уровень принимае мого сигнала, дБм

1

0

< 8 110

2

1

8110

3

2

8109

62

61

850

63

62

849

64

63

848

ностью между интенсивностью сиг8 нала и заданным минимальным уровнем; N – номер ближайшей но уровню сигнала станции сети (обычно от 1 до 6). Уровень принимаемого сигнала мо8 бильных телефонов PHILIPS модели Savvy можно примерно оцепить по табл. 11.

Модели Diga, Genie, Fizz Сервисные меню мобильных теле8 фонов фирмы PHILIPS моделей Diga, Genie, Fizz – имеют структуру анало8 гичную СМ телефонов модели Savvy, поэтому дополнительных разъясне8 ний не требуют. Продолжение следует. Д. Мусиенко

НОВОСТИ Пентагон разрабатывает шпиA онскоAпропагандистскую сисA тему для социальных сетей Управление перспективных ис% следований Министерства оборо% ны США (DARPA) объявило о нача% ле проекта «Социальные медиа в стратегической коммуникации» (Social Media In Strategic Communi% cation, SMISC). Он рассчитан приблизительно на три года; под% рядчики, которые будут оконча% тельно отобраны до 11 октября, получат в общей сложности около $42 млн. Заявленные цели проекта, сог% ласно оригинальному описанию DARPA, таковы: 1) обнаружение, классифика% ция, измерение и отслеживание а) образования идей и концепций (мемов) и б) целенаправленного распространения сообщений и дезинформации; 2) распознавание структур про% пагандистских кампаний и опера% ций влияния на сайтах и сообще% ствах социальных медиа;

3) идентификация участников и их намерений, измерение эффек% та кампаний влияния; 4) противодействие враждеб% ным кампаниям влияния с по% мощью контрсообщений, переда% ет compulenta. DARPA подчёркивает, что область применения ПО, разрабатываемо% го в рамках SMISC, – среда, в кото% рой действует армия США, и мес% та, где она «проводит операции». Журнал Wired полагает, что аудито% рия проекта – американские воен% нослужащие за рубежом и иност% ранные граждане (по закону Сми% та%Мандта 1948 года, пропаганда на территории США незаконна). Интересен список технологий, которые DARPA полагает ключе% выми для проекта SMISC. Среди них – лингвистический анализ, распознавание паттернов, эмо% ций и «культурных нарративов», теория графов, краудсорсинг, ав% томатическое создание контента, боты. Чтобы понимать социаль% ные медиа, уверены в DARPA, нуж%

но в первую очередь уметь моде% лировать динамику развития се% тей: анализ сетей как статичных структур, увы, приводит к невер% ным результатам. Для иллюстрации того, как бу% дет работать будущая система, DARPA рассказывает туманную историю о некоем индивиде, ко% торого в социальных медиа пред% лагалось линчевать; страсти на% калились, но занимавшиеся мо% ниторингом ответственные люди держали кризис под контролем с самого начала и предотвратили атаку на дом несчастного с по% мощью своевременных сообще% ний. Так вот, SMISC%результат – это якобы то же самое, только в автоматическом/полуавтомати% ческом режиме. Нам, впрочем, видятся целые отделы хорошо оплачиваемых ин% тернет%воинов, а также сообще% ния «Pentawhores ITT» на 4chan и автоматически сгенерированная Advice Dog, призывающая слу% жить отечеству. № 4/2011 Бизнес и безопасность 77


КОМПЬЮТЕР

Сравнительное тестирование антивирусов от AVComparatives.org Австрийская лаборатория AV Comparatives.org регулярно про водит тестирование антиви русных продуктов двумя различ ными способами. Тест проак тивной защиты выявляет спо собность антивирусов обнару живать атаки вредоносных программ. Тест сигнатурной за щиты проверяет, как антиви русы используют словарь изве стных вирусов для обнаружения новых или неизвестных угроз. Предлагаемые материалы являются второй частью отчета испытаний, про8 веденных в феврале 2011 года. Отчет был опубликован в мае, как того требо8 вали правила проведения ретроспек8 тивного теста. Итак, для тестирования превентив8 ных способностей антивирусного ПО, обновления антивирусных продуктов было «заморожено» 22 февраля 2011 го8 да, а для тестирования использовались новые вредоносные программы, поя8 вившиеся между 23 февраля и 3 марта 2011 года. Для тестирования были представлены следующие антивирусные продукты: • AVIRA AntiVir Premium 10.0; • BitDefender Anti8Virus Pro 2011; • eScan Anti8Virus 11.0; • ESET NOD32 Antivirus 4.2; • F8Secure Anti8Virus 2011; • G DATA AntiVirus 2011; • Kaspersky Anti8Virus 2011; • Microsoft Security Essentials 2.0; • Panda Antivirus Pro 2011; • Qihoo 360 Antivirus 1.1; • Sophos Anti8Virus 9.5; • Trustport Antivirus 2011.

Результаты тестов Чтобы защититься от абсолютно ново8 го/неизвестного вредоносного ПО, про8 дукты используют функции дополни8 тельной защиты: блокаторы поведения и т.п. Но, как уже было оговорено, этот тест оценивает эвристические способ8 ности антивирусных программ по обна8 ружению новых вредоносных кодов оф8 лайн, т.е. без подключения к внешним базам данных, обновлений и т.п. Большинство проверенных продуктов в состоянии обнаружить какое8то коли8 чество абсолютно нового/неизвестного вредоносного кода, не прибегая к его ис8 полнению, используя только эвристику. Безусловно, дополнительные механиз8 мы безопасности, такие как HIPS, ана8 лиз поведения, блокираторы поведения, «песочница» только добавляют допол8 нительный уровень защиты. В ретрос8 пективном тесте использовался только пассивный просмотр, который и проде8 78 Бизнес и безопасность № 4/2011

№ п/п

Антивирусный продукт

Обнаружено malware, %

1

G DATA

61

2

ESET, AVIRA

59

3

Kaspersky

55

4

Panda

52

5

Trustport

38

6

Microsoft

36

7

35

8

F8Secure, BitDefender Qihoo, eScan

9

Sophos

23

34

монстрировал способности антивирус8 ных продуктов по обнаружению вредо8 носного ПО без его выполнения. В рамках ретроспективного теста было исследовано 12 решений различных про8 изводителей. Интересно, что некоторые ведущие антивирусные компании отка8 зались от участия в тесте, мотивируя это тем, что без облачной защиты и обновле8 ний антивирусных баз их продукты не будут защищать пользователей должным образом. Однако мы считаем, что даже при отсутствии соединения с Интерне8 том и облачными сервисами пользова8 тель должен быть уверен в безопасности своей системы и персональных данных. Для тестирования было отобрано 9177 образцов вредоносных кодов. Антиви8 русные продукты были использованы с настройками максимально высокого уровня обнаружения. Чтобы лучше оценить превентивные способности обнаружения вредонос8 ных кодов антивирусным ПО, также необходимо брать во внимание лож8 ные тревоги, т.е. случаи, когда антиви8 рус отмечает заведомо «чистый» файл как «зараженный».

Очень мало фальшивых тревог (03)

Microsoft (1), Bitdefender (3), eScan (3), F8Secure (3)

Немного Sophos (4), AVIRA фальшивых тревог (9), Kaspersky (12), (415) Trustport (12) Много фальшивых G DATA (18), тревог (больше 15) Panda (18), ESET (20) Очень много фальшивых тревог (больше 100)

Qihoo (104)

Оценивались продукты, как всегда, по трем уровням (STANDARD, ADVAN8 CED и ADVANCED+). Сертификационны Сертификационный й уровень уровень AVIRA, Kaspersky

G DATA, ESET, Panda, Trustport, Microsoft, F8Secure, BitDefender, eScan Sophos

Qihoo

Не включены

Avast, AVG, K7, McAfee, PC Tools, Symantec, Trend Micro, Webroot М. Иванов


КОМПЬЮТЕР

Тестирование антивирусного ПО Интернетобщество «Клуб сис темных администраторов» два раза в год, примерно, в январе и июле, проводит тестирование антивирусного ПО. Предлагаем читателям журнала «Бизнес и безопасность» ознакомиться с результатами седьмого тести рования антивирусов, которое состоялось в июне этого года.

кая, что гдеMто там этот антивирус может покаM зать себя лучше или хуже. Теперь немного о методике. Тестерам были предложены четыре коллекции с образцами вредоносного ПО, хакерскими утилитами, прогM раммамиMшутками и различным мусором (вроде поврежденных программ). Тестер должен был настроить антивирус на удаление всего обнаруM женного (либо на перенос в карантин, что равноM сильно), обновить его в день тестирования, и с такими настройками просканировать полученM Существует мнение, что реальное качество ные коллекции. В результат шло количество осM работы антивируса в ходе экспериментов опреM тавшихся после работы антивируса файлов. СаM делить нельзя. Чаще всего оно обуславливается ми коллекции представляют собой следующее: тем, что если взять ограниченный набор образM Для первого этапа предлагался набор из отобM цов, то мы можем оценить лишь качество детекM ранных вручную образцов вирусов 1996~2008 тирования конкретно этого набора, но не всех года создания. Образцы проверены на запускаM существующих вирусов вместе. Вполне очевидM емость в среде Windows XP SP3. Самые опасные но, что это – правда, однако, если ваши данные смогли уничтожить необходимые для загрузки будут уничтожены какимMлибо вирусом, вам буM ОС файлы, самые безопасные после запуска дет безразлично, насколько хорош ваш антивиM сразу закрылись. Ожидаемый результат – обнаM рус в целом – важны конкретные моменты. ПоM ружение 94 файлов из 96. этому мы случайным образом выбираем ограниM Для второго этапа был сформирован набор из ченный набор образцов для тестирования и оцеM всего, что удалось найти – это и рабочие вируM ниваем качество детектирования на нем, допусM сы, и несамостоятельные их компоненты, и заM В данном тестировании приняли участие следующие продукты: Антивирус Производитель Eset NOD32 4.2

ESET

Avast 6 Free

AVSoft

Dr.Web 6

ООО «Доктор Веб»

Антивирус Касперского 2011

раженные файлы, и даже примитивные batMвиM русы. Собственно, треть файлов в этой коллекM ции не несет прямой опасности, поэтому ожидаM емый результат – около 3500 обнаружений. Для третьего этапа была взята коллекция с предыдущего тестирования. Мы хотели сравM нить, как со временем изменится качество обнаM ружения конкретных образцов у антивирусов, ведь известно, что некоторые производители исключают из баз старые вирусы с целью ускоM рения работы продукта. Основная цель данного этапа – сравнение количества обнаружений с данными предыдущего тестирования. Для четвертого этапа были отобраны новейM шие образцы вредоносного ПО 2010~2011 гоM да создания. О качестве работы антивирусов мы будем говорить, опираясь, в основном, на этот этап. Первый этап В коллекции для данного этапа содержались 96 файлов, каждый был проверен на виртуальM ной машине под Windows XP SP3 на предмет заM пускаемости. Из них 2 файла после запуска сраM зу закрываются, поэтому оптимальный резульM тат – 94 детектирования: Результаты первого этапа Пропу Ожидается щено: пропусков:

Антивирус Eset NOD32 4.2

2

ЗАО «Лаборатория Касперского»

Avast 6 Free

1

Dr.Web CureIt!

ООО «Доктор Веб»

Dr.Web 6

2

Comodo Antivirus 2011

Comodo Group, Inc.

0

Avira Antivir Personal*

Avira

Антивирус Касперского 2011

Avira AntiVir Premium*

Avira

Dr.Web CureIt!

5

Emsisoft Anti8Malware 5

Emsisoft

Comodo Antivirus 2011

1

Emsisoft Anti8Malware 6

Emsisoft

Norton Internet Security 2011**

Symantec

Avira Antivir Personal

3

Symantec Endpoint Protection 12**

Symantec G Data Software AG

Emsisoft Anti8 Malware 5

0

G8Data Internet Security 2012 EN*** G8Data Internet Security 2011 RU***

G Data Software AG

1

G8Data Internet Security 2010 RU***

G Data Software AG

Emsisoft Anti8 Malware 6

Panda Cloud

Panda Security

Norton Internet Security 2011

1

Panda Antivirus 2011 Pro

Panda Security AVG

G8Data Internet Security 2012

0

AVG Internet Security 2011 BitDefender 2011 Pro

BitDefender

Panda Cloud

2

Microsoft Security Essentials

Microsoft McAfee Security

Panda Antivirus 2011 Pro

1

McAfee VirusScan Enterprise 8.8

AVG Internet Security 2011

1

BitDefender 2011 Pro

1

Microsoft Security Essentials

1

McAfee VirusScan Enterprise 8.8

1

* Personal – бесплатная версия, Premium – платная, но результаты они показывают одинаковые, поэтому мы исключаем Premium из таблиц результатов и задаемся вопросом: зачем покупать этот продукт? ** Как было установлено ранее, NIS2011 и SEP12 используют одинаковые антивирусные базы и между собой различаются только интерфейсом. Мы остановимся на NIS2011 — как продукте, ориентированном на домашнего пользователя; *** В ходе предыдущего тестирования GMData показал себя лидером по качеству детектирования, поэтому мы взяли сразу три версии этого продукта; оказалось, что они ничем не отличаются, кроме интерфейса и скорости работы (версия 2012 работает быстрее других), поэтому мы оставим GMData 2012 в таблицах, а две предыдущие версии опустим.

2

№ 4/2011 Бизнес и безопасность 79


КОМПЬЮТЕР Большинство антивирусов справились на этом этапе неплохо. Отдельно стоит отметить Антивирус Касперского, Emsisoft и GMData, коM торые нашли опасность там, где ее на самом деле не было. Ну и Dr.Web CureIt!, который пропустил слишком много опасных объектов. Второй этап Для данного этапа была подготовлена колM лекция из 6164 файлов, в которой, по приM мерным оценкам, 3500 файлов содержат опасный код. Остальные файлы не представM ляют опасность либо потому, что они в принM ципе не запускаются, либо потому, что они ничего не делают, либо это обычные пользоM вательские программы, часть из которых быM ла «вылечена» после заражения. Как видно, большинство антивирусов предпочитают «прямой» подход к вопросу детектирования: если в файле есть участки кода, напоминающие обнаруженные в вируM сах, файл автоматически определяется как опасный, даже если это на самом деле не так. Другая ситуация, когда файл вируса опаM сен, но поврежден и в силу этого не может быть запущен. Данный этап демонстрирует, что даже при срабатывании антивируса файл не обязательно представляет опасность, это всего лишь значит, что в нем нашлись похоM жие на те, что есть в антивирусных базах, Результаты второго этапа Антивирус

участки кода. По этой причине антивирусы часто срабатывают на кейгены, патчи и моM дули обхода защиты, которые на самом деле могут и не нести опасности. Третий этап Данный этап был проведен исключительно для сравнительного анализа результатов прошлых детектирований с текущими. Мы пытаемся установить, какие продукты со временем удаляют записи о старых вирусах из своих баз, а какие – нет. Напомним, что всего в коллекции было 3339 файлов. В основном антивирусы показали идентичM ные результаты с небольшой погрешностью. Единственная странность – Avira, которая обM наружила примерно в пять раз меньше образM цов, чем в прошлый раз. Четвертый этап Основной этап нашего тестирования. Здесь приведены образцы вредоносного ПО 2010 ~ 2011 года создания, именно эти цифры покаM жут, насколько хорошо антивирусы справляM ются с новыми угрозами. В данной коллекции около 10 безопасных файлов – это несамостоM ятельные компоненты какихMто вирусов, котоM рые, тем не менее, должны детектироваться современными антивирусами.

Результаты четвертого этапа

Результаты третьего этапа

Пропу Ожидается щено: пропусков:

Антивирус

Выводы В первую очередь хочется отметить, что от тестирования к тестированию результаты немного меняются, лидеры уходят на второе место, уступая дорогу новичкам, продукты, которые показывали не очень хорошие реM зультаты, выходят в лидеры – идет борьба за пользователей. Конечно, есть отдельные продукты, которые стабильно входят в тройM ку лидеров, но в целом – многое меняется. При подведении итогов мы постараемся отойти от стереотипных представлений об антивирусах и высказать свое мнение так, как если бы мы работали с ними впервые: Eset NOD32 4.2 неплохо показал себя в ходе всех этапов тестирования. Он прекрасM но обнаружил угрозы на первом и втором этапах, на третьем он доказал, что не удаляM ет из базы опасные старые вирусы, как это делает большинство, а на четвертом этапе показал один из лучших результатов по деM тектированию современных угроз. Такой продукт можно смело рекомендовать польM зователям любого уровня подготовки. IwanS: Радует, что он не тормозит и разM мер его обновлений меньше, чем у большиM нства других антивирусов. Показал себя намM ного лучше, чем в прошлом году, видна раM бота по повышению качества продукта. ОсM тавлю себе основным антивирусом.

Обнаруже Обнаруже но ранее: но сейчас:

Антивирус

Пропу Ожидается щено: пропусков:

Eset NOD32 4.2

1690

1694

Eset NOD32 4.2

66

99

Avast 6 Free

3327

3321

Avast 6 Free

69

Dr.Web 6

2833

2829

Dr.Web 6

99

Антивирус Касперского 2011

24

Dr.Web CureIt!

122

Eset NOD32 4.2

3824

Avast 6 Free Dr.Web 6

630

Антивирус Касперского 2011

68

Dr.Web CureIt!

635

Comodo Antivirus 2011

19

Avira Antivir Personal

5234

Emsisoft Anti8 Malware 5

265

Emsisoft Anti8 Malware 6

269

Norton Internet Security 2011

383

G8Data Internet Security 2012

28

Panda Cloud

1590

Panda Antivirus 2011 Pro

2700

Антивирус Касперского 2011

3324

3322

Dr.Web CureIt!

2821

2820

Comodo Antivirus 2011

3331

3334

Comodo Antivirus 2011

96

Avira Antivir Personal

3247

643

Avira Antivir Personal

26

Emsisoft Anti8 Malware 5

3337

3125

Emsisoft Anti8 Malware 5

14

2830

3027

Emsisoft Anti8 Malware 6

14

Norton Internet Security 2011

3337

3335

Norton Internet Security 2011

151

G8Data Internet Security 2012

3089

2900

G8Data Internet Security 2012

16

Panda Cloud

3229

3229

Panda Cloud

367

171

Panda Antivirus 2011 Pro

2868

2514

Panda Antivirus 2011 Pro

47

AVG Internet Security 2011

1464

AVG Internet Security 2011

3253

3252

AVG Internet Security 2011

50

BitDefender 2011 Pro

138

BitDefender 2011 Pro

3152

3152

BitDefender 2011 Pro

40

Microsoft Security Essentials

247

Microsoft Security Essentials

167

3311

3311

McAfee VirusScan Enterprise 8.8

77

McAfee VirusScan Enterprise 8.8

Microsoft Security Essentials McAfee VirusScan Enterprise 8.8

163

80 Бизнес и безопасность № 4/2011

0


КОМПЬЮТЕР Avast 6 Free показал очень много ложных срабатываний на безвредные файлы и в ходе третьего этапа обнаружил меньше угроз, чем год назад, что говорит об удалении из базы старых угроз. На четвертом этапе показал себя неплохо, но проблема ложных срабатыM ваний ставит под сомнение целесообразM ность его использования неподготовленныM ми пользователями. IwanS: Бесплатный, иногда сильно грузит систему и, как уже было сказано, без причиM ны ругается на всякие патчи, кейгены и утиM литы обхода защиты. Думаю, качество его работы обусловлено исключительно параноM идальностью, а не обширным набором данM ных о вирусах. Dr.Web 6 показал относительно неплохие результаты на первых трех этапах и средний результат на четвертом. Неплохой вариант для домашнего использования, но за аналоM гичную цену есть продукты и лучше. IwanS: Эта... штуковина... заставила меня вводить капчу (!) при попытке отключить реM зидентную защиту. Не слушается собственM ных настроек, при выборе опции «удалять найденное» все равно спрашивает, что же ему делать. Впечатления смешанные. Антивирус Касперского 2011 показал отличные результаты детектирования и мноM жество ложных срабатываний. В целом по уровню работы аналогичен бесплатному Avast!, разве что тормозит систему гораздо сильнее. IwanS: КогдаMто был моим любимым антиM вирусом и не раз меня выручал, но последM ние две версии работают из рук вон плохо – были добавлены всякие модные плюшки вроде виртуальной клавиатуры или поведенM ческого анализатора, но никто не вспомнил, что он и без того тормозил, а теперь вообще вешает систему при каждом движении... Dr.Web CureIt! – бесплатный сканер от DrWeb, фактически, самостоятельный кусок антивируса. Качество обнаружения хуже, чем у большинства проверенных антивируM сов, не обладает резидентным сканером и годен лишь для проверки ПК в экстренной ситуации. Comodo Antivirus 2011 по уровню ложM ных срабатываний обошел абсолютно всех, однако качество детектирования современM ных угроз держится на среднем уровне. В итоге общее качество можно оценить как «ниже среднего». IwanS: Абсолютно тупой интерфейс, рабоM тает медленно, неудобен в управлении, и воM обще непонятно, для кого делался. Сomodo раньше никогда не делала антивирусы, реM шила попробовать — и у нее ничего не полуM чилось. Такое вот мое скромное мнение. Avira Antivir Personal показал плохой уровень обнаружения старых угроз и отличM ный уровень обнаружения новых. Стратегия антивируса – удаление из базы старых запиM сей с целью ускорения работы. Мы считаем эту стратегию ненадежной и оцениваем каM чество работы продукта в целом как «ниже среднего». IwanS: Повторюсь, меня поразило отсутM ствие различий между платной и бесплатной версиями продукта. Они даже выглядят одиM наково, вся разница в надписи «Personal» против «Premium». Может быть, есть какаяM

то правовая база для поддержания двух одиM наковых редакций, не знаю, но после тестиM рования этот продукт меня в очередной раз озадачил... и, да, за этот год они выкинули из базы около 3000 записей о вирусах, котоM рые встречаются в нашей коллекции, это совсем подрывает доверие к продукту. Emsisoft AntiMalware – сравнительно молодой продукт, который показал прекрасM ное качество работы на всех четырех этапах и даже нашел наибольшее количество совреM менных угроз. Оценить работу можно только на «отлично», будем следить за успехами продукта. Norton Internet Security 2011 во время тестирований всегда показывал средние реM зультаты, сейчас ситуация аналогичная. Да, он хорошо показал себя на старых образцах, но в случае с детектированием новых угроз его результат четвертый с конца. Это не очень хороший результат. GData Internet Security 2012 немецM кий аналог нашего Касперского – обнаружиM вает все, что только есть, показывает множеM ство ложных срабатываний и при этом еще дико тормозит. Последняя версия сделала шаг вперед в плане скорости работы, но реM зультат все равно оставляет желать лучшего. IwanS: После прекрасных результатов на предыдущем тестировании многие посетитеM ли решили сменить антивирус на GMData. УсM тановили, обновили и... у них все зависло. Как мне написал один из наших читателей: «таких страшных тормозов я в жизни не виM дел». Сомнительный выбор, если честно... Panda Cloud показал плохие результаты на всех этапах тестирования, ужасный интерфейс и абсолютную бесполезность в плане защиты безопасности компьютера. Самая низкая оценка в рамках данного тестирования. IwanS: Я бы охарактеризовал это как «прогM раммуMшутку», потому что при размере в 10 мегабайт вряд ли оно будет хорошо детектиM ровать угрозы. Интерфейс воистину топорM ный, в программе ВСЕГО около десяти кноM пок и переключателей, никаких существенM ных настроек нет. При сканировании создаM ется ощущение, что он наугад выбирает файM лы и помечает их как опасные. РазработчиM кам – пять баллов за чувство юмора. Panda Antivirus 2011 Pro показал средM ние результаты в ходе первых трех этапов и неплохой результат на современных образM цах, но тормозит и неудобен в управлении. Средняя оценка – это больше, чем заслужиM вает продукт такого уровня. IwanS: В программе при сканировании наM писано: «сканирование с Коллективным раM зумом». Вероятно, это делали те же люди, что и Panda Cloud, но теперь им наконец соM общили, что они делают настоящий антивиM рус, а не муляж. AVG Internet Security 2011 – средние показатели детектирования угроз как на стаM рых, так и на современных образцах. Можно поставить оценку «средне». Michael: Язык не поворачивается назвать эту штуку антивирусом. Да, он «работает», но что толку в платном антивирусе (50$, между прочим!), показывающем намного более низкий результат, чем бесплатный Avast? ДаM лее – интерфейс. Ужасно перегружен всякой ненужной ерундой, направленной скорее на

повышение авторитетности в глазах неопытM ного пользователя, чем на реальное удобM ство. Когда видишь такое обилие разбросанM ного по всему экрану текста и картинок, наM чинаешь элементарно теряться (о новомодM ном минимализме они, наверное, и не слыM шали). Настроить его просто нереально – большинство необходимых параметров попM росту скрыты. Категорически не рекомендую этот «антивирус» к использованию (тем боM лее, за такие деньги)! BitDefender 2011 Pro показал средний уровень обнаружения и множество ложных срабатываний на первых этапах, и неплохой результат на современных образцах. К минуM сам можно отнести уже привычные тормоза и крайне неудобный интерфейс, один из самых неудобных среди тестируемых продуктов. IwanS: Среди всех тестируемых продуктов bitdefender бесит меня больше других. Нет, не качеством работы или заморочками с реM гистрацией. Просто – это ужасный интерM фейс, все неудобно, некрасиво, тормозит и, на мой взгляд, так делать просто нельзя. Да, признаю, он там чтоMто находил и вроде даM же неплохо, но пока установишь этот проM дукт, хочется разбить монитор... Microsoft Security Essentials показал довольно посредственные результаты в деM тектировании современных угроз, ввиду чего для домашнего пользователя годится слабо. Удобный, быстрый, но бесполезный. IwanS: Недавно читал, что этот продукт заM нимает лидирующие позиции по числу польM зователей среди бесплатных антивирусов в США. Сочувствую, что сказать... McAfee VirusScan Enterprise 8.8 по каM честву обнаружения современных угроз устуM пает даже MS Security Essentials, однако сюM да добавляется невысокая скорость работы и более загруженный интерфейс. Оценка – «ниже среднего». Отдельно отметим, что от переизбытка эмоций тестер frostmid прокомментировал работу антивируса Avast! 6 как: «жнецуй жнец жнецово поMжнецовски, чтоб жнецы зажнеM цевали за жнецов» – и попросил включить это в отчет как его окончательную позицию по рассматриваемому вопросу. Что ж, в блаM годарность за проделанную работу включаем его мнение в отчет. Напоминаем: главный принцип нашего тестирования – воспроизводимость резульM татов, любые цифры вы можете проверить лично, просто скачав соответствующий проM дукт, нужную коллекцию и проверив ее обM новленным продуктом. На этом прощаемся с вами на полгода, благодарим за внимание и ждем комментариев и замечаний. Всего добM рого и безопасной вам работы! Ю. Дмитренко по материалам admin#club.net

№ 4/2011 Бизнес и безопасность 81


КОМПЬЮТЕР

Защита конфиденциальной информации от внутренних угроз С самого начала развития информационных систем необходимость защиты от внутренних угроз бы ла очевидна. Но ввиду того, что внешние угрозы считались более существенными, им уделялось больше внимания. Однако в последнее время в поле зрения попали и внутренние. Для защиты информации от утечек, как умышленных, так и случайных, специально разработаны DLPсистемы. Они основаны на анализе потока данных, выходящего за периметр организации. Обнаружив потенциальную угрозу, сис тема блокирует поток, тем самым «не выпуская» ценные данные наружу. Чем ближе информация к реальным деньгам, тем больше желающих запо8 лучить ее, следовательно, растет иску8 шение слить эти сведения за хорошую цену. В роли торговцев ценной инфор8 мацией выступают сотрудники орга8 низаций, имеющие доступ к конфи8 денциальной информации, представ8 ляющей интерес для конкурентов. Воспользовавшись своими правами и возможностями, они крадут данные и продают их конкурентам. Подобные инциденты могут нанести серьезный вред компании, выражаю8 щийся в финансовых потерях и утечке интеллектуальной собственности. Другая отличительная черта инсайде8 рской атаки заключается в том, что ее тяжело зафиксировать и локализиро8 вать. Как правило, без применения специальных средств защиты практи8 чески невозможно определить, прои8 зошла ли утечка — это выясняется слишком поздно, когда конкуренты уже осведомлены. Кроме того, непо8 нятно, кто нарушил закон и «слил» данные. Не исключен и факт случайной утеч8 ки. Например, сотрудник отправлял электронное письмо с важными конфи8 денциальными данными своему колле8 ге, но во время ввода адреса по невни8 мательности ошибся. В итоге письмо получит совершенно не тот, кому оно предназначалось. Таким образом, прои8 зойдет утечка информации. Отправи8 тель не имел корыстных намерений, это не являлось для него средством нажи8 вы, но в итоге может привести к серьез8 ным последствиям. Практика показы8 вает, что большая часть утечек происхо8 дит непреднамеренно. Становится очевидным, что боль8 шое количество стратегических, кон8 фиденциальных и персональных дан8 ных является важным информацион8 ным активом предприятия, и послед8 ствия утечки этой информации ска8 жутся на эффективности деятельнос8 ти организации. Использование традиционных на се8 годня мер безопасности, таких как ан8 тивирусы и фаерволлы, может защитить информационные активы от внешних угроз, но совершенно не предупреждает их утечку, искажение или уничтожение внутренним злоумышленником. Внутренние же угрозы информаци8 онной безопасности могут оставаться игнорируемыми или в ряде случаев не8

82 Бизнес и безопасность № 4/2011

замеченными руководством ввиду от8 сутствия понимания критичности этих угроз для бизнеса. Именно по этой причине защита кон8 фиденциальных данных так важна уже сегодня.

Решение проблемы Защита конфиденциальной информа8 ции от утечки является важной составля8 ющей комплекса информационной бе8 зопасности организации. Решить проб8 лему случайных и умышленных утечек конфиденциальных данных призваны DLP8системы (системы защиты данных от утечки). Комплексная DLP8система представ8 ляет собой программный либо програм8 мно8аппаратный комплекс, предотвра8 щающий утечку конфиденциальных данных. Защита конфиденциальной информа8 ции осуществляется DLP8системой при помощи использования следующих ос8 новных функций: • фильтрация трафика по всем кана8 лам передачи данных; • глубокий анализ трафика на уровне контента и контекста. Защита конфиденциальной информа8 ции в DLP8системе осуществляется на трех уровнях:

• Data8in8Motion, • Data8at8Rest, • Data8in8Use. Data8in8Motion — данные, передавае8 мые по сетевым каналам: • Web (HTTP/HTTPS протоколы); • Интернет8мессенджеры (ICQ, QIP, Skype, MSN и т.д.); • Корпоративная и личная почта (POP, SMTP, IMAP и т.д.); • Беспроводные системы (WiFi, Blue8 tooth, 3G и т.д.); • FTP8соединения. Data8at8Rest – данные, статично хра8 нящиеся на: • серверах; • рабочих станциях; • ноутбуках; • системах хранения данных (СХД). Data8in8Use — данные, используемые на рабочих станциях. Меры, направленные на предотвраще8 ние утечек информации, состоят из двух основных частей: организационных и технических. Защита конфиденциальной инфор8 мации включает в себя организацион8 ные меры по поиску и классификации имеющихся в компании данных. В про8 цессе классификации данные разделя8 ются на 4 категории: • секретная информация;


КОМПЬЮТЕР • конфиденциальная информация; • информация для служебного пользования; • общедоступная информация. В DLP8системах конфиденциальная информация может определяться по ря8 ду различных признаков, а также различ8 ными способами, например: • лингвистический анализ инфор8 мации; • статистический анализ информации; • регулярные выражения (шаблоны); • метод цифровых отпечатков и т.д. После того как информация найдена, сгруппирована и систематизирована, следует вторая организационная часть – техническая.

Технические меры Защита конфиденциальной инфор8 мации при помощи технических мер основана на использовании функцио8 нала и технологий системы по защите данных от утечек. В состав DLP8систе8 мы входят два модуля: хост8модуль и сетевой модуль. Хост8модули устанавливаются на ра8 бочие станции пользователей и обес8 печивают контроль действий, произ8 водимых пользователем в отношении классифицированных данных (кон8 фиденциальной информации). Кроме этого модуль хоста позволяет отсле8 живать активность пользователя по различным параметрам, например, время, проведенное в Интернет, за8 пускаемые приложения, процессы и пути перемещения данных и т.д. Сетевой модуль осуществляет анализ передаваемой по сети информации и контролирует трафик выходящей за пре8 делы защищаемой информационной системы. В случае обнаружения в пере8 даваемом трафике конфиденциальной информации сетевой модуль пресекает передачу данных.

Что даст внедрение DLPсистемы? После внедрения системы защиты данных от утечки компания получит: • защиту информационных активов и важной стратегической информации компании; • структурированные и систематизи8 рованные данные в организации; • прозрачность бизнеса и бизнес8про8 цессов для руководства и служб безопасности; • контроль процессов передачи кон8 фиденциальных данных в компании; • снижение рисков, связанных с поте8 рей, кражей и уничтожением важной информации; • защита от вредоносного ПО, попада8 ющего в организацию изнутри; • сохранение и архивация всех действий, связанных с перемещени8 ем данных внутри информационной системы. Вторичные плюсы DLPсистемы: • контроль присутствия персонала на рабочем месте;

• экономия Интернет8трафика; • оптимизация работы корпоративной сети; • контроль используемых пользовате8 лем приложений; • повышение эффективности работы персонала.

Бизнес и безопасность обычно говорят на разных языках Любая современная компания под8 вержена рискам утечки конфиденци8 альной информации. Однако при этом далеко не каждый топ8менеджер уверен в том, что ее необходимо защищать. Люди убеждены, что уж с ними8то точно никаких неприятностей не слу8 чится и что традиционный фаервол вполне может справиться с обеспече8 нием ИБ. Как же доказать, что внедре8 ние DLP необходимо, и оценить ре8 альные риски? Для большинства специалистов по информационной безопасности необ8 ходимость защиты от утечек конфи8 денциальной информации уже давно является очевидной. При этом полно8 ценные DLP8решения установлены лишь в немногих организациях: где8то с помощью узкоспециализированных продуктов контролируется только часть каналов утечки, где8то проблему решают исключительно своими сила8 ми, а где8то вообще не предпринимают никаких действий. Такая ситуация объ8 ясняется тем, что бизнес и безопас8 ность обычно говорят на разных язы8 ках: первым необходимо экономичес8 кое обоснование внедрения DLP, тогда как вторым очевиден риск убытков да8 же от незначительной утечки. Как и любые ИТ8проекты, внедрение DLP8решений необходимо обосновы8 вать с точки зрения полезности для бизнеса. Она может выражаться как в возврате инвестиций, так и в снижении рисков, так как утечка даже самой нез8 начительной информации может поро8 дить множество проблем и убытков. У большинства разработчиков и ин8 теграторов существуют красивые опи8 сания осуществленных проектов в об8

ласти DLP, хотя некоторые и высыла8 ют их только по запросу. Часто в этих описаниях можно найти подсказки, как в той или иной организации обос8 новали затраты и почему выбрали конкретный продукт. Кроме того, све8 дения о внедрении DLP в компании8 конкуренте обычно серьезно повыша8 ет интерес к проекту со стороны топ8 менеджмента.

Выявление рисков утечки Первой задачей при оценке рисков утечки данных является количествен8 ный и качественный анализ существу8 ющей в организации конфиденциаль8 ной информации. Часто при общении с заказчиками встречается фраза: «да нам нечего защищать, мы открыты». Правда, почему8то пока еще никто из озвучивших её не согласился выслать данные CRM или платежные пароли. В любой, даже самой небольшой орга8 низации существуют данные, потеря или кража которых нанесет сущест8 венный ущерб, причем риск далеко не всегда связан с непосредственным участием сотрудников – данные могут быть потеряны или украдены в ходе транспортировки или хранения. На практике перечень и критичность данных очень сильно зависят от об8 ласти деятельности организации и часто определяются соответствующи8 ми нормативно8правовыми актами и отраслевыми стандартами. Базовый перечень категорий доку8 ментов, утечка которых может при8 вести к убыткам: • финансовая информация; • договоры с поставщиками, клиен8 тами и партнерами; • данные CRM и условия различных соглашений; • отчет о реализованных и оценивае8 мых проектах и процессах; • штатное расписание, должностные инструкции, система грейдов; • внутренние протоколы, правила, распоряжения и приказы; • персональные данные сотрудни8 ков и контрагентов; № 4/2011 Бизнес и безопасность 83


КОМПЬЮТЕР • детальные схемы бизнес8процессов; • бизнес8планы, аналитика и прогно8 зы развития рынка; • чертежи, сметы, планы работ и дру8 гие проектные данные; • описания технологий, «ноу8хау», ис8 ходные коды ПО; • перечень и активационные коды ис8 пользуемого ПО; • архитектура сети и схема информа8 ционных потоков; • резервные и архивные копии данных. Для составления полного списка всех конфиденциальных данных часто при8 влекают внешние аудиторские компа8 нии, однако на этапе первичной оцен8 ки вполне хватит экспертизы специа8 листов служб безопасности и специаль8 ного ПО. Кроме того, не стоит забывать и о сотрудниках, которые обычно от8 лично знают перечень применяемых в своей работе конфиденциальных доку8 ментов, их критичность для компании и сценарии использования. Критич8 ность подразумевает ущерб, который может понести организация в случае попадания данных в руки конкурентов, клиентов, партнеров и СМИ. В идеале результатом исследования должен стать список всей конфиденциальной ин8 формации с описанием критичности, сценариев использования и перечня лиц, имеющих к ней доступ. После этого стоит перейти к состав8 лению списка потенциальных каналов утечки. Обычно сюда относятся внеш8 ние устройства, принтеры, электрон8 ная почта, интернет8пейджеры, соци8 альные сети и различные веб8сервисы. Не стоит забывать и о местах хранения данных — почтовых и файловых серве8 рах, системах хранения, СУБД, CRM, резервных носителях информации, ПК, ноутбуках, арендуемых дата8цент8 рах и т. д. В итоге получится довольно обширный список возможностей для утечек. Именно он в будущем поможет правильно подобрать DLP8решение, ведь далеко не все системы могут зак8 рыть даже половину потенциально опасных каналов. В результате хорошо проделанной ра8 боты появится не просто несколько списков, появится базис для оценки объемов, вероятности и последствий рисков. У каждого типа данных и кана8 ла утечки будут своя критичность и свя8 занные с ним сотрудники. Такая ин8 формация даст возможность подойти к

KPMG International, 2010 84 Бизнес и безопасность № 4/2011

процессу обоснования гибко и с нес8 колькими вариантами — от предложе8 ния выборочного контроля лишь части документов и каналов до тотальной за8 щиты даже некритичных данных. Нап8 ример, использование пиринговых се8 тей на рабочих местах почти всегда можно безболезненно для бизнес8про8 цессов запретить с помощью уже имею8 щегося фаервола. Часто под определением вероятнос8 ти подразумевается точное число, ко8 торое будет получено в результате из8 мерений, однако точно измерить веро8 ятность утечки, как и многих других бизнес8рисков, практически невоз8 можно. К сожалению, указать точную вероятность того, что конкретный сот8 рудник допустит случайную или умышленную утечку данных за опре8 деленный период, нельзя, однако можно существенно снизить неопре8 деленность. Каждой категории конфи8 денциальной информации должен со8 ответствовать максимально узкий диа8 пазон вероятности утечки.

Обоснование. Внутренняя статистика Пожалуй, самый действенный спо8 соб снижения неопределенности — это использование внутренней статис8 тики. Часто только на основе данных о произошедших в организации утечках можно обосновать внедрение DLP, од8 нако на практике подобная статистика ведется лишь в единицах организаций, да и её погрешность остаётся высокой — неизвестно число инцидентов, ко8 торые остались без внимания. Кроме того, далеко не всегда даже общеизве8 стные случаи утечки, например, баз данных федеральных операторов свя8 зи, могут сдвинуть дело с мёртвой точ8 ки и мотивировать менеджмент заду8 маться о внедрении DLP. Однако, нес8 мотря на сложности всё же стоит при оценке вероятности события попробо8 вать собрать статистику утечек и дан8 ные об активности пользователей с последующим выявлением подозри8 тельных сценариев.

Рост количества утечек при участии «своих» сотрудников На сегодняшний день рынок изоби8 лует различными средствами защиты как от именитых представителей сфе8 ры ИБ, так и от новых игроков. В ос8

нове всех DLP8систем лежат два мето8 да: анализ формальных признаков — специальных меток, гифов, сравнение хэш8функции, а также анализ контен8 та исходящего потока данных. Разни8 ца между продуктами заключается лишь в способах реализации этих ме8 тодов и скорости их выполнения. Не8 изменна также и цель производителей — все они стараются взять под конт8 роль максимально возможное число каналов утечки. На сегодняшний день к DLP относят средства по разграничению доступа к портам ввода/вывода, некоторое ПО для шифрования, а также решения, позволяющие контролировать переме8 щение информации посредством кли8 ентов мгновенных сообщений, элект8 ронной почты и веб8форумов. Почти любой разработчик DLP пре8 доставляет возможность проверить систему в боевых условиях и собрать информацию о текущих нарушениях политики безопасности и злонамерен8 ном использовании конфиденциаль8 ных данных. При пилоте DLP8система устанавливается в пассивном режиме, т. е. ничего не блокирует, просто соби8 рает всю возможную статистику по те8 кущему перемещению данных: какую информацию, куда и по каким кана8 лам отправляют сотрудники. Не раз были случаи, когда уже на этапе пи8 лотного проекта служба безопасности обнаруживала злонамеренных инсай8 деров, и компания еще до завершения тестирования приобретала DLP8сис8 тему. Пилотный проект будет крайне полезен и для получения реальных сценариев перемещения конфиденци8 альных данных. Статистика свидетельствует, что большая часть утечек конфиденциаль8 ной информации происходит из8за че8 ловеческого фактора. А в более 70% из8 вестных случаев скандального попада8 ния данных в СМИ или специализиро8 ванные базы вроде «datalossdb.org» «слив информации» был непредумыш8 ленным. Комплексные системы DLP могут блокировать до 100% подобных «случайных» утечек и некоторый про8 цент преднамеренных. Много это или мало, каждая компания должна решить для себя сама. Человеческий фактор и умышленные внутренние активности будут всегда. Подводя итог, стоит отметить, что утечки конфиденциальной информа8 ции с каждым годом происходят все ча8 ще. К сожалению, ввиду отсутствия статистики до внедрения DLP и недос8 таточности данных — после, насколько эффективны DLP, точно сказать нель8 зя. Можно лишь судить о том, что сис8 тема полностью защитит от непреду8 мышленной утечки информации и зат8 руднит ее слив для инсайдеров. К сожа8 лению, 100% гарантии на сегодняшний день не даст ни одно ИБ8решение. Д. Кравченко


КОМПЬЮТЕР

Мошенничество в сети Интернет Так уж устроен человек, что он всегда стремится достичь чегото большего, чем то, что уже имеет. И это здорово, ибо является лучшим в мире побудительным мотивом встать с дивана и сделать что нибудь полезное: начать свое дело, продвинуться по карьерной лестнице. Однако же амбиции на улуч шение качества жизни далеко не всегда реализуются законным путем.

Мошенничество — преступление, за8 ключающееся в хищении чужого имуще8 ства или приобретении права на чужое имущество путем обмана или злоупот8 ребления доверием. В Украине мошен8 ничество является уголовно наказуемым деянием (ст. 190 УК Украины): 1. Овладение чужим имуществом или приобретение права на имущество по8 средством обмана или злоупотребления доверием (мошенничество) наказывает8 ся штрафом до пятидесяти необлагае8 мых минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на срок до трех лет. 2. Мошенничество, содеянное повтор8 но или за предварительным сговором группой лиц, или нанесшее значитель8 ный ущерб потерпевшему, наказывается штрафом от пятидесяти до ста необлага8 емых минимумов доходов граждан или исправительными работами на срок от одного до двух лет, или ограничением свободы на срок до пяти лет, или лише8 нием свободы на срок до трех лет. 3. Мошенничество, содеянное в боль8 ших размерах или путем незаконных операций с использованием электрон8 но8вычислительной техники, наказыва8 ется лишением свободы на срок от трех до восьми лет. 4. Мошенничество, содеянное в осо8 бенно крупных размерах или организо8 ванной группой, наказывается лишени8 ем свободы на срок от пяти до двенадца8 ти лет с конфискацией имущества. Основной принцип мошенничества — ввести жертву в заблуждение и, восполь8 зовавшись этим заблуждением, побудить её добровольно передать деньги, имуще8

ство, права на что8либо мошеннику. Эта «добровольность» делает мошенничест8 во особенным в ряду других корыстных преступлений. Во8первых, жертва, даже поняв, что её обманули, часто вообще не обращается в правоохранительные орга8 ны, стыдясь своего легковерия или не веря, что злодеев удастся наказать. Во8 вторых, доказать состав преступления бывает достаточно сложно, так как для этого необходимо объективно подтвер8 дить факт обмана. Общие методы мошенничества по8 строены на знании психологии и стерео8 типов поведения человека, а использу8 ются людьми, которые ставят себя выше жертвы и сознательно пренебрегают мо8 ральными нормами. Стратегия и тактика мошенничества обычно хорошо проду8 маны. Они направлены на достижение цели с минимальным для мошенника риском. Конкретные способы обмана могут быть очень разнообразными. Иногда это простейшие, примитивные приёмы, но в некоторых случаях мошен8 ники реализуют сложный план, действу8 ют группой, последовательно перемещая жертву по спланированному заранее пу8 ти, чтобы ввести её в заблуждение. Для воздействия на жертву мошенники ис8 пользуют ряд стандартных подходов, конкретная реализация которых может меняться в различных ситуациях: Ограничение информации. Мошенник предоставляет только ту информацию, которая выгодна ему, и принимает меры к тому, чтобы жертва не смогла или не успела получить данные из других источ8 ников. При этом часто эксплуатируется излишняя доверчивость — люди склон8 ны верить тому, что им говорят, и, тем

более, тому, что написано в книге или СМИ. Простейший пример: человеку предлагают купить товар по «специаль8 ной цене, которая действует только се8 годня и на 30 % ниже, чем в магазине». Если при этом предъявляется любое удостоверение и переписанный ценник, то человек, скорее всего, поверит, даже если в соседнем магазине тот же товар стоит втрое меньше. Приманка. Жертве предлагается лёг8 кий и быстрый способ получения чего8 то нужного, приятного, полезного. Это может быть выигрыш в лотерею, получе8 ние какого8либо пособия, покупка това8 ра по сильно заниженной цене. Предло8 жение делается в такой форме, чтобы у человека создалось впечатление, что он наверняка получит желаемое. Предвку8 шение, радость, ожидание чего8то при8 ятного нарушают психическое равнове8 сие и снижают критичность, способ8 ность к рациональному мышлению и объективной оценке ситуации. Тогда предложение поступиться малым (нап8 ример, заплатить «регистрационный взнос», «сбор за оформление заявки» или частично авансировать будущий большой кредит) с большой вероят8 ностью будет принято. Страх. Аналогично приманке, но «с противоположным знаком» действует внушаемый жертве страх. Как правило, это не реальная угроза (иначе это уже не мошенничество, а шантаж или вымога8 тельство), а ложная (например, сообща8 ют, что кто8то из близких попал в непри8 ятную ситуацию и ему срочно необходи8 ма помощь, как правило, денежная), ги8 потетическая («а вы знаете, что скоро бу8 дет экономический кризис и вы потеря8 ете все свои деньги, если не…?») или мнимая (основанная на суевериях типа «сглаза», «плохой ауры» и т. п.). Самолюбие, ложная гордость. Класси8 ческий способ заставить не слишком проницательного человека сделать что8 то себе во вред — взять его на «слабо». Мошенник может громогласно заявлять, что «это предприятие не для слабаков», «большинство людей глупы и не пони8 мают, как работает эта схема лёгкого за8 работка», «кто не рискует, тот не пьёт шампанского», «настоящие мужчины играют по8крупному» и т.д. Доверительное общение. С жертвой го8 ворят доверительно, ей могут сообщить якобы «закрытую информацию», «лич8 ную тайну», активизируя стереотип «до8 верие за доверие». «Встречают по одёжке». Эксплуатиру8 ется стереотипный образ преступника, навязанный кино и телевидением. Ведь злодей в понимании большинства, как правило, мужчина, неприятный тип с № 4/2011 Бизнес и безопасность 85


КОМПЬЮТЕР

бегающим взглядом, нередко в тёмных очках, хмурый, с тихим напряженным голосом, сразу вызывающий подозре8 ние. А тут перед вами обычный человек приятной наружности, скромно и акку8 ратно или даже изысканно и дорого оде8 тый, говорит спокойно и убедительно, доброжелательно улыбается, взгляд пря8 мой, глаза честные – как можно поду8 мать, что он преступник? К тому же сре8 ди мошенников много женщин, иногда мужчина и женщина действуют в паре, сообща. Над своим внешним обликом и поведением мошенник тщательно рабо8 тает, ведь они не должны вызывать по8 дозрений и сомнений в его искренности! Выбор из нужного. Создаётся ситуа8 ция, в которой жертва может видеть только те выходы, которые спланиро8 ваны мошенником. Цейтнот. Жертву убеждают, что необхо8 димо принять решение в кратчайший срок: «Действуй немедленно, соглашай8 ся — или проиграешь, будет поздно!». Применяется в сочетании с предыдущим методом. При недостатке времени жерт8 ва не ищет других возможностей, кроме тех, которые предлагаются мошенником. Любопытно, что мошенники исполь8 зуют стандартный набор фраз и жестов, причем потенциальная жертва, как пра8 вило, эти приемы знает и уверена, что «уж я8то не попадусь». Однако, оказав8 шись в спланированной мошенником ситуации, легко ведется на обман. Впо8 следствии пострадавший говорит что8то вроде «Сам не понимаю, будто какое8то затмение нашло…», «Не иначе, гипноз использовали…». Даже очень давно при8 думанные методы мошенничества по сей день работают прекрасно. Ныне мошенники вовсю используют для своих махинаций современные тех8 нологии. Рассмотрим, например, особо популярные виды мошенничества в сети Интернет.

Главные правила безопасности Придерживаясь этих несложных реко8 мендаций, вы обезопасите себя от мо8 шенников и лохотронщиков: 1. Абсолютно бесплатным ничего не бывает. Запомните: никто и никогда не отдаст вам что8либо стоящее ПРОСТО ТАК. Деньги не будут поступать на ваш счет

86 Бизнес и безопасность № 4/2011

сами по себе — так или иначе, вам для этого придётся работать. Никто не поде8 лится с вами своими богатствами просто потому, что вы такой хороший человек, и никто не будет умолять даром забрать дорогую вещь. Если же вам настойчиво предлагают подобную благотворитель8 ность, просто вспомните известную пос8 ловицу «Бесплатный сыр бывает только в мышеловке». 2. Большие деньги торопиться не любят. Предложения заработать безо всяких вложений и всего за несколько минут ХХХХ$ — явный обман. Чтобы зарабо8 тать с нуля, нужно прилично потру8 диться, а доход на первых порах будет очень небольшим. Поэтому не верьте обещаниям мгновенного заработка ог8 ромных сумм. 3. Семь раз отмерь — один отрежь. Перед тем, как скачать или купить что8 либо подозрительное, советуем хорошо проверить, с кем вы имеете дело, не яв8 ляется ли это мошенничеством, не хотят ли вас обмануть и т.д. Лучше потратить минуту на проверку, чем потом сожалеть о том, что нельзя вернуть. 4. Непроверенные «друзья» по Интер8 нету иногда хуже врагов. Интернет — это совсем другой мир, и главная его особенность — аноним8 ность. Поэтому, завязывая дружбу по Интернету, будьте начеку. Виртуальный знакомый может на проверку оказаться совсем другой личностью, а ваши дове8 рительные с ним отношения сыграют не в вашу пользу. Некоторые делают па8 кости просто потому, что подвернулась возможность, а анонимность позволяет избежать наказания. Советуем вам хо8 рошенько подумать, прежде чем дове8 рять виртуальным друзьям какие8либо пароли, секреты, одалживать деньги или открывать полученные от них по8 дозрительные файлы. Иметь много друзей, конечно же, здо8 рово, однако пословица «доверяй, но проверяй» тоже не теряет актуальности.

Вся правда о «спонсорах» Итак, «спонсоры» сегодня — самый популярный лохотрон, основанный на доверчивости и стремлении пользовате8 лей Интернета заработать много денег с минимумом усилий: на нем, по оценке экспертов, пытаются «сколотить капи8 тал» более 60% пользователей Рунета. Для тех, кто не знает, объясню, в чем суть: так называемые «спонсоры» — это специальные компании в Интернете, которые платят всем желающим за прос8 мотр различной рекламы. Это, по сути, просто посредники: они получают день8 ги от рекламодателей за распростране8 ние рекламы и часть выплачивают пoльзoвaтeлям. Точнее, должны бы вып8 лачивать. На самом деле, как будет ясно ниже, не все так просто. Способы, которыми предлагают прос8 мотреть рекламу и заработать, — самые разнообразные: «регистрации» (нужно зарегистрироваться на сайте рекламода8

теля), «чтение почты» (вы будете полу8 чать разные письма с рекламой и ссыл8 ками на сайты рекламодателя), «клики по баннерам», «сёрфинг» (хождение по сайтам), заполнение анкет и др. Особое внимание уделяется выплатам за «рефе8 ралов», т.е. приведённых по вашей парт8 нёрской ссылке клиентов. Вы встретите немало русскоязычных сайтов в Интернете с восторженным описанием того или иного (обычно за8 рубежного) «спонсора», у которого можно заработать чуть ли не тысячи долларов, просматривая рекламу и привлекая новых клиентов. Все эти русскоязычные описания создаются, как правило, пользователями, которые пытаются заработать, привлекая для «спонсора» новых «рефералов», и прес8 ледуют единственную цель: запудрить мозги посетителю и заставить его заре8 гистрироваться по партнёрской ссылке. Вот откуда эти восторги и художествен8 ные преувеличения. В чём же подвох? Выделим несколько способов обмана пользователей «спонсорами»: 1. Большая минималка для снятия. Допустим, «спонсор» предлагает вам деньги — от полуцента до 100 баксов! — за клик. Прикол в тoм, что деньги на ваш счёт не переводятся, они потихоньку на8 капливаются на виртуальном счёте у «спонсора». И снять вы их сможете толь8 ко тогда, когда наберёте так называемую «минималку» — минимальную сумму, дозволенную «спонсором» к выдаче. До тех пор можно только любоваться своим виртуальным счетом и радоваться «нак8 ликанным» XXX баксам, которые вроде ваши — а не снять. Чаще всего такая «минималка» — в несколько тысяч раз больше стоимости одного клика, которых можно сделать не больше 5810 в сутки. Давайте теперь подсчитаем: Например, за 1 клик вам платят 1 цент, «минималка» — 50 долларов, в день — 7 кликов. Считаем: 0,01 х 7 = 0.07$ в сутки; 50$ разделим на 0,07 = 714 суток. То есть вожделенные 50 долларов вы получите через 2 года ежедневного «кликанья». Разве не здорово? «Но есть же «спонсоры», которые пла8 тят за клик больше, а «минималка» у них — меньше! – возразят мне. — А есть та8 кие, у кого в сутки до 5 баксов получа8 ешь! А еще можно работать сразу на нес8 кольких «спонсоров»!» Соглашусь, быва8 ет и такое, но это не значит, что «спон8 сор» не использует обманные уловки, он просто использует другие. Например: 2. Деньги накапливаются, но снять их вам не удастся никогда. Многие «спонсоры» ставят цены по8 больше, а «минималку» поменьше, и вожделенную сумму вы набираете за несколько недель. И тут сюрприз: при переводе денег постоянно происходит якобы технический сбой, либо вам со8 общают, что деньги переведены, а на самом деле никакого перевода не бы8 ло. Менее изощренные мошенники,


КОМПЬЮТЕР когда вы набираете минималку, вас просто удаляют... 3. Большая стоимость за клик – откро венный обман. Запомните, реальный «спонсор» ни8 когда вам больше 2 центов за клик не даст — иначе он просто разорится. Не верьте тем, кто обещает непомерные суммы, вплоть до 508100 баксов за клик! Это, скорее всего, схема развода, опи8 санная пунктом выше. 4. Ваша реальная прибыль — максимум 15 долларов в месяц. Не все «спонсоры» мошенники. Не8 которые из них существуют на рынке довольно долго, имеют хорошую репу8 тацию и рассчитываются с пользовате8 лями по8честному. Но даже если вам повезло работать именно на таких, вы с них всех в общей сумме соберете за ме8 сяц доллар8два, в лучшем случае — пять. А ведь было потрачено и время, и усилия, да и Интернет оплачивать нуж8 но. Стоит ли оно того? 5. Сайты, раздающие копейки за посе щение. За посещение таких сайтов, обычно русскоязычных, вы получаете от 1 до 10 российских копеек. В день можно полу8 чить 1 такой бонус. Даже если вы созда8 дите несколько кошельков и будете захо8 дить с разных IР8адресов, то посчитайте, сколько вам нужно потратить времени и усилий, чтобы заработать хотя бы рубль. 6. Использование «накрутчиков». Уже придуманы различные программы и приспособления, позволяющие «на8 крутить «спонсора» и заработать больше и быстрее. Но, скажем прямо, не намно8 го больше: долларов до 108ти в месяц. А вот скачивать такие «накрутчики» — се8 бе во вред. В лучшем случае они просто не будут работать, а в худшем – окажутся вредоносными вирусами. Итак, делаем вывод: с помощью «спонсоров» заработать НЕЛЬЗЯ!

Сетевые лохотроны Теперь немного расскажем об особо популярных ныне лохотронах.

1. МЛМ, Пирамиды, многоуровневый маркетинг В течение последних трех лет в Интер8 нете появилось множество серверов, как и обычные «пирамиды», за «скром8 ное вознаграждение» предлагающих «быстро сделать большие деньги». На8 пример, фирма Five Star Auto Club обе8 щала онлайновым покупателям воз8 можность бесплатно взять в аренду «ав8 томобиль своей мечты» и вдобавок по8 лучить прибыль от 180 до 80 000 долла8 ров США. Для этого нужно было еже8 годно платить членские взносы, вно8 сить 100 долларов ежемесячно и при8 влекать новых членов «автоклуба». Как выяснили представители FTC (Federal Trade Commission), ни один клиент Five Star Auto Club не получил ни обещанно8 го заработка, ни возможности арендо8 вать автомобиль. Но это, так сказать, не самый характерный пример.

Нынешние виртуальные пирамиды действуют значительно тоньше. Об8 щеизвестно, что производители раз8 личных товаров вкладывают очень большие деньги в рекламу. И порой эти рекламные акции, по крайней ме8 ре внешне, носят чисто благотвори8 тельный характер. Например, в виде спонсирования спортивных и иных мероприятий, участники и победите8 ли которых получают довольно боль8 шие денежные или материальные призы. Естественно, подобные акции проводятся и в Интернете. В кибер8 пространстве, как правило, деньги предлагается получать за то, что вы будете держать у себя на экране спе8 циализированный рекламный баннер, пока сами путешествуете по необъят8 ным просторам Сети. За каждый час такого просмотра обещают выплачи8 вать премию, которая за месяц выль8 ется в сумму 20850 долларов США. Но далеко не все и не всегда эти деньги вообще выплачивают. К примеру, ком8 пания AllAdvantage за весь прошлый год еще не выплатила никому никако8 го гонорара. А вообще, в Интернете великое мно8 жество сетевых рекламных пирамид, обещающих быстро заработать деньги и часто даже не скрывающих механизм обогащения. Достаточно ввести на поис8 ковом сервере ключевую фразу «get rich quick» («быстро разбогатеть»), и система тут же выдаст невообразимое множество сайтов, среди которых обязательно будут Alladvantage.com, AllCommunity.com, All8 PaidFor.com, ClickThru.net, DesktopDol8 lars.com, Epipo.com, GotoWorld.com, Htmail.com, MoneyForMail.com, PaidTo8 Visit.cjb.net. SendMoreInfo, Shark8 Hunt.com, www.spedia.net, TresPass.Net, UtopiAD.com, ValuePay.com и другие.

Несмотря на то, что вам предлагают заработать 10 000 долларов и выше, реально получает прибыль только вла8 делец пирамиды. Вы же получите ма8 люсенький процент, и то если пахать будете как вол. То есть это всего лишь еще один способ содрать с вас деньги за «воздух». В своем стремлении быстрого обога8 щения иные начинающие кибербиз8 несмены как8то забывают, что бесплат8 ный сыр бывает только в мышеловке — в качестве приманки. Как бы не маски8 ровали и не облагораживали мошенни8 ки свои финансовые пирамиды, их суть остается все той же. Не стоит забывать об этом.

2. Инвестиционные (HYIP) фонды Есть немало «компаний», предлагаю8 щих вам вложить в них деньги под высо8 кий процент (обычно от 0,5 до 20% в сут8 ки), ибо деньги им срочно нужны для высокодоходных операций. На самом деле не будет никаких ни операций, ни выплат, разве что первое время «покапа8 ют» проценты, пока идет приток новых вкладчиков. Проект же просуществует самое долгое пару месяцев, после чего будет закрыт, а владелец исчезнет в неиз8 вестном направлении вместе с вашими деньгами. Причём никакие гарантии, мониторинги, доказывающие честность HYIP8фонда, ни о чём не говорят. Даже в правилах фондов часто написано «Invest at your own risk» — «Вкладывайте на свой риск». Поэтому если кто8то будет убеж8 дать в выгодности HYIP8фондов, не верьте ни единому слову. Это 100% ло8 хотрон, много раз проверено! Продолжение следует. Ю. Дмитренко № 4/2011 Бизнес и безопасность 87


ВИДЕОНАБЛЮДЕНИЕ

Первый – потому что единственный! ООО «Компания «ЭФ ЭФ», производитель и разработчик оборудования для организации питания и передачи видео по витой паре, имеет честь презентовать украинскому рынку безопасности новый уникальный продукт  TVR Mustang T16. Это первый регистратор под витую пару. Передает пита ние и видеосигнал для камеры на расстояние до 400 метров. Об особенностях и преимуществах дан ного решения для видеонаблюдения детально в статье. История рождения TVR Лидеры рынка выбирают TVR Mustang T16 – TVR премиум класса В июле 2010 года в недрах КонструкторсM «Компания «Инком» успешно завершила кого бюро «Компании «ЭФ ЭФ» возникла и была реализована инновационная идея – совместить оборудование TWIST PwA с видеM орегистратором. Так появился новый класс оборудования – TVR (Twist video recorder).

Технология PwA (Power with Ana log) – организация питания и пе редача видеосигнала по свобод ным парам витой пары. Идея создания такого универсального прибора возникла в ходе проведения ряда семинаров для инсталляторов и больших интеграторов. Обучающие семинары являются для наших специалистов основ ной площадкой для общения, обмена опытом и изучения потребностей рынка беM зопасности. Мы различили, что для инсталM ляторов и интеграторов важно не только обеспечить качество и безопасность системы, но и предусмотреть удобство и простоту монтажа. В результате появился первый TVR: в корпус 4Mх канального видеорегистратора мы встроили приемник Twist PwA, а в корпус куM польной камеры встроили передатчик Twist PwA. По свободным парам витой пары переM дали питание для камер и приняли видеосигM нал от камер. Рабочее расстояние для такой системы – 100 метров. Таким образом, монтаж систем видеоконтроля сводится только к прокладке одного кабеля витой пары от камеры к системе регистра ции. По этому кабелю передается питание к камере и видеосигнал к регистратору. Экономьте свои средства! Выгоды использования TVR: Вам больше не нужно приобретать дополнительное оборудование: M Нет блоков питания; M Нет коаксиального кабеля; M Нет силового кабеля. Витая пара Бюджетный вариант организации питаM ния и передачи видеосигнала от камеры к TVR; Использование витой пары – это га рантированное отсутствие помех в системе. Отсутствие BNC разъемов Витая пара обжимается RJ45MразъемаM ми – это удобная, надежная и дешевая точка контактов. Встроенная грозозащита Камеры и TVR надежно защищены от импульсов высоких энергий. 88 Бизнес и безопасность № 4/2011

работы по внедрению распределенной сисM темы видеоконтроля в 475 отделениях ЖиM томирского, Харьковского, Полтавского и Донецкого областных управлениях ОАО «Ощадбанк». В рамках проекта специалисM ты «Компании «Инком» первыми в Украине реализовали систему распределенного виM деоконтроля на базе видеорегистраторов TwistMPwAMDVR0404 со встроенным декодеM ром TwistMPwAM100. Благодаря решению на базе видеорегистM раторов Twist PwA не нужно прокладывать отдельную проводку для питания камер, что существенно упрощает монтажные работы и обслуживание системы видеоконтроля. И что немаловажно, решение, реализованное Компанией Инком, позволяет заказчику сэкономить средства во время внедрения системы и ее эксплуатации в дальнейшем. «Преимущест% вом решения на базе видеорегист% раторов Twist PwA является упрощен% ный процесс инс% талляции и сниже% ние затрат на по% строение системы. Вместе с тем, реа% лизованная «Ком% панией «Инком» система контроля осуществляет ка% чественное оперативное видеонаб% людение за обстановкой в помеще% нии банка и на прилегающей терри% тории. Внедрение данного решения позволяет осуществлять контроль за материальными ценностями, а также предотвращать несанкционирован% ное проникновение на территорию объекта»,– отметил Слюсарчик ДеA нис, региональный инженерAконA сультант по системам безопасA ности «Компании «Инком». Главные преимущества Mustang T16: • первый регистратор, который передает питание к камерам на расстояние до 400 метров; • первый регистратор, который передает видеосигнал от камеры без потери качества; • первый регистратор со встро% енной «грозозащитой»; • первый регистратор с системой «умная вентиляция».

Mustang T16 – это первый TVR конструктор, который организовывает питание и передачу видеосигнала для камер на расстояние 400 метров. А теперь рассмотрим, как работает данное устройство, и какие новые технологии реалиM зованы в TVR Mustang T16. Технология PwA Мustang T16 работает по технологии PwA (Power with Analog) –это организация питаM ния и передача видеосигнала по свободным парам витой пары, т.е. питание и видеосигM нал передаются по одному кабелю. Видеорегистратор оснащен полноцен ной грозозащитой на уровне 5КВ, что гаM рантирует надежную защиту вашего оборуM дования от импульсов высоких энергий. Использование технологии PwA гарантируM ет передачу видеосигнала без потерь на расM стояние до 400 метров. PwAконцентратор Благодаря встроенному на задней панели PwAMконцентратору с 4Mканальными съемM ными модулями есть возможность расшиM рять систему. Вы можете поэтапно включать 4, 8, 12 или 16 каналов видео и аудио по необходимости. Smart Fan Мustang T16 оснащен современной систеM мой «умная вентиляция». Вентиляция включается автоматически. Плавно наращиM вает обороты вентилятора при повышении температуры и плавно замедляется при поM нижении температуры. Что значительно уменьшает количество пыли, которое аккуM мулируется внутри регистратора во время его эксплуатации и защищает систему от пеM регрева. Так же следует отметить, что «умM ный вентилятор» создает намного меньше шума, чем обычный. На передней панели TVR Mustang T16 расM положены переключатели для регулировки дальности передачи видеосигнала без искаM жения. Съемные карманы для жестких дисM ков при необходимости закрываются на ключ.


ВИДЕОНАБЛЮДЕНИЕ

Mustang T16 – выбор профессионалов На базе TVR Mustang T16 в Украине реаM лизован уже не один проект. Так в начале 2011г. один из крупнейших нефтетрейдеM ров ПАО «Концерн Галнафтогаз» выбрал для использования в своих проектах по сисM темам видеонаблюдения видеорегистратор TVR Mustang T16. За первое полугодие ПАО «Концерн Галнафтогаз» успешно реализоM вал свои проекты по интеграции систем беM зопасности с использованием TVR Mustang T16 на заправочных станциях «OKKO» в ДоM нецкой, Днепропетровской и Львовской, Ровенской, Одесской, Харьковской и ЛугаM нской областях.

Mustang T16 AUTO Важно отметить, что наряду с базовой моM делью с ручной регулировкой появилась ноM вая модель Mustang T16 AUTO. ОрганизоM вывает питание и передает видеосигнал для камеры на расстояние до 600 метров. TVR Mustang T16, благодаря модулям расM ширения TWISTMAUTOMPWAM4 имеет ряд до полнительных преимуществ: • автоматическая настройка коррекции и компенсации потерь в кабеле; • отсутствие настроек дальности (коррекM ция и усиление настраиваются автоматиM чески); • автоматическая компенсация типа кабеля; • автоматическое определение полярносM ти подключения витой пары. Основные выгоды для инсталляторов и интеграторов при использовании Mustang T16 AUTO это: • экономия времени при пускоMналадке системы видеонаблюдения; • исключение возможности ошибки при расключении витой пары; • автонастройка всех необходимых паM раметров для качественной работы системы.

«Прежде чем выбрать оборудо% вание для систем в и д е о н аб л ю д е % ния, которое бу% дет в дальней% шем использо% ваться на объек% тах Концерна, мы проводим проце% дуру технико%эко% номического обоснования. С технической точки зрения для нас важно высокое качество систе% мы, простота в эксплуатации, в сер% висном обслуживании. С экономической стороны — ре% шение должно быть бюджетным.TVR Mustang T16 нас заинтересовал из% за возможности передачи видеосиг% нала и питания к камерам одним ка% белем непосредственно от самого видеорегистратора к камере, что позволило уменьшить трудозатраты по монтажу и пусконаладке СВН. Максимальная гибкость по необхо% димости наращивать систему от 4 до 8, 12 и 16 каналов видео и аудио и возможность замены винчестеров без демонтажа и разборки видеоре% гистратора нас окончательно убе% дили в выборе TVR Mustang T16. На первый взгляд, TVR Mustang T16 не является оборудованием из низкой ценовой категории, но в этой жизни все относительно, бла% годаря этому решению нам удалось уменьшить стоимость систем виде% онаблюдения по некоторым проек% там на 8%», – отметил, Назар ВаA силишин, инженер по проектиA рованию систем безопасности и контроля Департамента эконоA мической безопасности ПАО «Концерн «Галнафтогаз»

Обратите внимание, что в комплектах МusM tang Т16 и Мustang Т16 AUTO предусмотрены PwA передатчики. По необходимости, вы моM жете выбрать передатчики для внутреннего и уличного использования. Ниже представлена наглядная схема подM ключения комплекта Мustang Т16. Приглашаем посетить наш демонстрациM онный зал по адресу: г. Киев, ул. Академика Вильямса, 4. По вопросом приобретения и техническиM ми консультациями обращайтесь по телефоM ну: 4986180. Будем рады Вам помочь! Ольга Крыгина, менеджер проекта TVR

www.tvr.com.ua В рамках международной выставки «Без пека 2011» на семинаре от ООО «Компания «ЭФ ЭФ» будет проходить демонстрация работы оборудования TVR Mustang T16 и Mustang T16 AUTO. Приглашаем Вас посеM тить семинар, ознакомиться с преимущестM вом нового оборудования, оценить качество работы системы и получить ответы на свои вопросы по эксплуатации и особенностям оборудования TVR. Для того чтобы узнать точную дату и вреM мя проведения семинара, звоните по телефону: (044) 4986180, пишите на email: olga@tvr.com.ua, контактное лиM цо – Ольга Крыгина.

№ 4/2011 Бизнес и безопасность 89


ВИДЕОНАБЛЮДЕНИЕ

Профессиональная беспроводная сеть сбора видеоинформации 1. Отличия профессиональной сети сбора видеоинформации от распространенных сетей ви деонаблюдения В настоящий момент мы являемся сви8 детелями бурного роста рынка беспро8 водных систем видеонаблюдения, кото8 рые создаются на основе сетевых IP8ка8 мер и самых на сегодня распространен8 ных LAN (Wi8Fi, WiMAX, а иногда и специальных LAN). В основу этих сетей положена идея использования для пере8 дачи видео универсальной среды, осно8 вывающейся на IP8технологиях. Дей8 ствительно, если выходной сигнал сете8 вой камеры имеет формат IP, то она мо8 жет быть включена в любую сеть, под8 держивающую IP (в том числе – в Ин8 тернет), благодаря чему этот сигнал мо8 жет быть передан как по проводным, так и по беспроводным сетям повсюду, где имеется доступ в Интернет. Попутно от8 метим, что любой цифровой сигнал ви8 део может быть преобразован в пакеты IP и передан по Интернету. Все зависит только от пропускной способности сети. Если включенных в сеть видеокамер много, они требуют управления и долж8 ны поддерживать протокол той сети, в которую включены. Таким образом, можно назвать три главных составляю8 щих части сети видеонаблюдения: 1) Центральная станция, которая при8 нимает и дешифрует сигналы, поступаю8 щие от отдельных камер, а также управ8 ляет как параметрами сетевых камер, так и работой всей сети. Обычно она имеет выход в Интернет. 2) Сетевые видеокамеры, которые про8 изводят съемку, оцифровывают, сжима8 ют и шифруют видеосигналы, а также обеспечивают интерфейс с сетью в дуп8 лексном режиме. 3) Локальная сеть (LAN), которая пред8 ставляет собой среду для передачи вос8 ходящих сигналов видео от камер к Центральной станции и нисходящих сигналов управления. При всех очевидных преимуществах такой архитектуры, сразу можно отме8 тить и ее слабые стороны, которые огра8 ничивают ее применение. Во8первых, какими бы совершенными ни были сов8 ременные методы цифрового сжатия ви8 део, все же результирующий поток видео остается высокоскоростным (не менее 2 Мбит/с для одной камеры), и для его пе8 редачи требуется широкополосный ра8 диоканал. Кроме того, применяемые се8 годня методы цифрового сжатия заим8 ствуются из систем телевизионного ве8 щания. Задачи, решаемые системами ве8 щания и охранным или технологичес8 ким телевидением, отличаются, поэтому алгоритмы сжатия (особенно если сжа8 тие является эффективным) не всегда соответствуют этим задачам.

90 Бизнес и безопасность № 4/2011

Ксензенко П. Я., председатель правления ЧАО «РОКС» Передаче данных видео по сети Ин8 тернет свойственен еще один недоста8 ток. Интернет является сетью общего пользования, поэтому передаваемая по нему видеоинформация должна быть обязательно закодирована. Кроме того, локальные IP8сети часто не котролиру8 ются пользователем сети видеонблюде8 ния, из8за чего невозможно гарантиро8 вать надежность передачи видеоинфор8 мации по такой сети Требования к качеству изображений, передаваемых в профессиональных се8 тях сбора видеоинформации, намного выше, чем к качеству изображений в сетях видеонаблюдения, применяемых для охраны промышленных предприя8 тий, офисов, супермаркетов, автостоя8 нок и т. д. Профессиональные системы сбора видеоинформации используются для охраны общественного порядка на площадях и в местах проведения массо8 вых мероприятий (зрелищных мероп8 риятий, спортивных соревнований), для обеспечения безопасности дорож8 ного движения на трассах и перекрест8 ках с интенсивным движением, а также для передачи живого видео технологи8 ческих процессов (в промышленности и медицине). Решение всех этих задач требует высокой четкости передавае8 мых изображений для того, чтобы мож8 но было различить лицо отдельного че8 ловека в толпе, номерной знак автомо8 биля в потоке движущегося транспор8 та, мельчайшие детали технологичес8 кого процесса и предоставить нужную информацию для дальнейшей аналити8 ческой обработки, например, слежения за движением автомобиля, водитель которого нарушил правила дорожного движения. Для этого в профессиональ8 ных системах сбора видеоинформации

все чаще применяются технологии HDTV с большим количеством пиксе8 лей, расширенным форматом изобра8 жения и прогрессивной разверткой. Еще одной из задач, решаемых профес8 сиональной сетью сбора видеоинфор8 мации, является видеорепортаж с места событий «вживую», который произво8 дится местной студией телевидения. Понятно, что и в этом случае качество изображений должно быть студийным или близким к нему. Выполнение всех перечисленных тре8 бований, особенно для крупномасштаб8 ных сетей, потребует применения ло8 кальной сети, обладающей огромной пропускной способностью. Проблема состоит в том, что все рас8 пространенные на сегодняшний день LAN, в том числе и самая современная из них – WiMAX, обладают недостаточ8 ной пропускной способностью для построения на их основе разветв8 ленных сетей видеонаблюдения. Кроме того, все они (и Wi8Fi, и WiMAX, и перс8 пективная LTE) имеют перекос трафика в сторону прямого (нисходящего) кана8 ла, в то время как сети видеонаблюдения требуют, наоборот, перекоса трафика в сторону обратного (восходящего) кана8 ла, по которому передается основной объем видеоинформации, в то время как по прямому каналу передаются лишь сигналы управления. Вывод. Построение профессиональной беспроводной сети сбора видеоинформа ции (видеонаблюдения) на основе распро страненных, а также перспективных и спе циализированных локальных сетей не всегда целесообразно.

Химич П. В., гл. специалист ЧАО «РОКС»


ВИДЕОНАБЛЮДЕНИЕ

2. Архитектура профессиональ ной беспроводной сети. При построении профессиональной сети мы предлагаем отказаться: 1)от временного дуплекса, заменив его частотным; 2)от режима TDMA в обратном кана8 ле. Все время передачи должно быть от8 дано передаче одного радиоканала в непрерывном режиме. Увеличение ко8 личества передаваемых телевизионных сигналов достигается не за счет времен8 ного разделения, а за счет цифрового мультиплексирования. Конечно же, такой режим потребует использования широкой полосы частот. Достаточно широкая полоса частот не может быть занята в тех диапазонах час8 тот, которые используются традицион8 ными LAN, т. е. диапазонах L и S, и даже C. Мы остановили свой выбор на диапа8 зоне Ku (конкретнее, на полосе 10,7 – 11,7 ГГц), в котором выделение доста8 точно широких полос частот возможно.

Главные отличительные черты предлагаемой нами сети: 1. Наша сеть является двухуровневой: 1.1. Верхний уровень представляет со8 бой фиксированную сеть передачи дан8 ных, состоящую из Центральной стан8 ции, построенной вокруг системы сек8 торных антенн (имеющей от 4 до 8 сек8 торов), и множества т. н. «постов сбора видеоинформации», которые представ8 ляют собой передатчики цифровых мультиплексов, включающих от 8 до 16 телевизионных сигналов обычного каче8 ства. Главный вариант построения сети предполагает конфигурацию типа «звез8 да», в которой посты сбора видеоинфор8 мации, находящиеся в пределах данного сектора Центральной станции, непосре8 дственно связываются с ней. Такая архи8 тектура наиболее рациональна, посколь8 ку с ее помощью достигается наиболь8 шая пропускная способность сети. Од8 нако реализовать ее в условиях мегапо8 лиса, не прибегая к дополнительному капитальному строительству, не всегда возможно из8за высотных зданий, кото8 рые могут стоять на пути лучей, соединя8 ющих пост сбора видеоинформации с секторной антенной Центральной стан8 ции. В качестве «запасного» варианта можно применить «древовидную» кон8 фигурацию. В этом случае сеть строится в виде цепочки концентраторов, к кото8 рым подходят ответвления, соединяю8 щие эти концентраторы с постами. Центральная станция находится на кон8 це цепочки. Таких цепочек может быть несколько. Задачей и «звезды» и «дерева» является достижение режима «прямой видимости» (LOS) для всех передатчиков и приемников верхнего уровня сети. Для однозначного разделения постов по секторам потребуется разделение всей имеющейся полосы частот на две части (если вся полоса частот составля8 ет 1 ГГц, то половина будет равна 500 МГц). Мы ориентируемся на стандарт DVB8S/S2, который предполагает шаг

сетки частот радиоканалов 35 МГц. Тог8 да в обозначенной полосе частот можно разместить до 14 постов сбора видеоин8 формации. Через один сектор частоты каналов повторяются. При использова8 нии стандарта DVB8S2 количество пе8 редаваемых на секторную антенну центральной станции каналов обычно8 го качества будет равно 224. Т. е. в одном секторе могут быть собраны сигналы, передаваемые 224 камерами. При нали8 чии 8 секторов общее количество камер в сети будет равно 1792! Общий объем передаваемой в сети информации дос8 тигает 7,168 Гбит/с! 1.2. Нижний уровень составляют не8 большие сети, включающие до 16 т. н. «пунктов сбора видеоинформации». Пункт сбора видеоинформации – это соединение камеры, передатчика видео8 сигнала и приемника сигналов управле8 ния. Пункты сбора видеоинформации могут быть стационарными и мобильны8 ми. Поскольку каждый из них передает сигнал только от одной камеры, радио8 каналы могут размещаться в диапазоне L или S. Стационарные пункты с по8 мощью направленных антенн связыва8 ются с постами сбора видеоинформации преимущественно в режиме LOS. Они допускают использование сигналов са8 мых разных стандартов, в том числе и аналоговых, что позволяет на этом уров8 не использовать наследуемые (т. е. ис8 пользовавшиеся ранее) элементы сети нижнего уровня. Мобильные пункты сбора видеоинформации – это преиму8 щественно системы автомобильного ба8 зирования. При этом PTZ8видеокамера, выходной усилитель мощности передат8 чика и антенны располагаются на крыше автомобиля, а все остальное оборудова8 ние – в его салоне. Управление камерой может осуществляться по выбору или оператором на Центральной станции, или оператором, находящимся в салоне автомобиля. Другой вариант мобильной

станции – это передвижная репортаж8 ная телевизионная станция. В интересах органов обеспечения об8 щественного порядка и слежения за бе8 зопасностью дорожного движения мо8 бильный пункт сбора видеоинформа8 ции может быть помещен на вертолете (пилотируемом или беспилотном). Во всех случаях мобильного применения используется стандарт передачи DVB8T, который позволяет вести передачу с транспортного средства во время дви8 жения. Кроме того, мобильные пункты могут работать в режиме NLOS (без прямой видимости). 2.Примирение и приведение к общему знаменателю сигналов, поступающих от пунктов сбора видеоинформации и со8 ответствующих разным стандартам, — задача поста сбора видеоинформации. Ко8 нечной целью поста является передача мультиплекса из 8814 сигналов ТВ в со8 ответствии со стандартом DVB8S/S2 (ти8 пы модуляции QPSK/88PSK). Сначала сигналы каждого из пунктов принима8 ются раздельно, каждый своим прием8 ником. Аналоговые сигналы оцифровы8 ваются и сжимаются. Далее из них фор8 мируются транспортные потоки DVB. Цифровые сигналы также обрабатыва8 ются до уровня транспортных потоков DVB. Далее эти транспортные потоки мультиплексируются, и из них формиру8 ется мультиплекс телевизионных сигна8 лов. Затем в соответствии со стандартом DVB8S/S2 осуществляется модуляция несущей на промежуточной частоте. Оборудование, с помощью которого осу8 ществляется вся эта обработка сигналов, размещается внутри небольшого отап8 ливаемого помещения или в специаль8 ном влагонепроницаемом контейнере, снабженном термостатом. Извне поме8 щаются только передатчик (мощный по8 вышающий преобразователь) и переда8 ющая антенна Ku8диапазона, а также антенны, принимающие сигналы от пунктов сбора видеоинформации. Такая архитектура обеспечивает макси мальную гибкость, многовариантность и, что самое главное, легкую масштабируе мость сети.

3. Система управления камерами.

Внешний вид поста сбора видеоин формации, который имеет контейнер с термостатом (условно показана только одна приемная антенна ДМВ).

Управление параметрами передатчи8 ков пунктов сбора видеоинформации и PTZ8видеокамер производится дис8 танционно. Дистанционное управле8 ние передатчиком осуществляется при помощи приемника ДУ, в состав кото8 рого входят МШУ, демодулятор, деко8 дер и дешифратор команд, а основные параметры настроек отражаются ин8 дикатором, расположенным на перед8 ней панели. Большинство видеокамер, которые предполагается использовать в рамках данной системы, являются автоматизи8 рованными. Они могут быть дистанци8 онно нацелены на объект наблюдения по двум координатам и имеют трансфо8 № 4/2011 Бизнес и безопасность 91


ВИДЕОНАБЛЮДЕНИЕ

Схема оборудования системы управления автоматизированными ТВкамерами (на примере только одной камеры). каторы. Используются камеры, пред8 параметрами некоторых проектируе8 назначенные для управления по прово8 мых сегодня крупнейших проводных дам. Не внося изменений в процесс ко8 систем видеонаблюдения. Например, дирования и декодирования команд уп8 финская группа компаний TELESTE равления и не вмешиваясь в автоматику заключила договор о поставке системы камер, мы заменили проводной канал видеонаблюдения для парижской по8 управления беспроводным. Это потре8 лиции (префектуры полиции Парижа). бовало создания передатчика и прием8 Городская видеосистема для охраны ника, работающих в нижней части деци8 порядка (в общественных местах) так8 метрового диапазона, а также соответ8 же предоставит средства для организа8 ствующих модулятора и демодулятора. ции дорожного движения, поддержа8 Передатчик ДУ осуществляет частот8 ния законности и правопорядка, борь8 ную модуляцию несущей низкоскоро8 бы с преступностью, спасательных стным (до 19,2 Кбит/с) цифровым сиг8 операций и борьбы против террориз8 налом. При выходной мощности пере8 ма. Платформа VMX Teleste является датчика, равной 1Вт, и использовании комплексом оборудования, предназ8 штыревой антенны с круговой диаг8 наченным для управления процессами раммой направленности обеспечива8 видеостриминга, передачи, коммута8 ется необходимая дальность передачи ции, записи и кодирования видео и сигнала от центральной станции к связанных с ним данных, а также пол8 Пунктам наблюдения даже при отсут8 ного управления ими. Система Teleste VMX обеспечивает ствии «прямой видимости». На рисун8 ке условно показана только одна каме8 масштабируемое законченное решение ра, хотя с помощью одного пульта уп8 для соединения мест установки камер с равления можно управлять работой центром управления, способное управ8 лять и системами с небольшим количе8 более 200 камер. По приведенным выше параметрам ством камер, и общенациональной сис8 профессиональная беспроводная сис8 темой, обрабатывая тысячи потоков тема сбора видеоинформации не имеет видео в пределах одной системы. Система включает сетевое оборудо8 аналогов среди беспроводных систем. Ее параметры сравнимы разве что с вание, инфраструктуру записи, прог8

раммные приложения и все необходи8 мые согласно относящимся к видео8 наблюдению регуляторным требова8 ниям элементы для правильного функционирования и безопасности такой системы. Система будет непосредственно уп8 равлять более чем 1100 камерами на ос8 новной территории Парижа, а также взаимодействовать с другими сетями безопасности на всей территории Большого Парижа, включая пригоро8 ды, с общим покрытием, насчитываю8 щим более чем 10000 камер. Она будет обеспечивать охрану железных дорог, метрополитена, регулирование дорож8 ного движения в деловом центре Пари8 жа, на больших авеню и т. д. Кроме то8 го, система будет включать 260 автома8 тизированных рабочих мест, 55 цент8 ров управления, 2500 рабочих мест операторов, хранилище цифрового ви8 део для хранения записей на 30 дней и подтверждения подлинности значи8 мых видеоматериалов. Стоимость проекта составляет 6,9 миллиона EUR и включает стоимость проектных работ, аппаратных средств и лицензий на программное обеспече8 ние. Поставки будут произведены в 2011 и 2012 гг. Предлагаемая нами система за счет применения беспроводных решений бу8 дет при сравнимых характеристиках иметь стоимость на порядок меньше. Степень готовности нашего проекта можно оценивать как 90%. Большинство технических решений уже проверено на практике. За последние несколько лет фирмой «РОКС» было реализовано бо8 лее 10 масштабных ведомственных про8 ектов систем видеонаблюдения. Ксензенко П. Я., председатель правления ЧАО «РОКС» Химич П. В., гл. специалист ЧАО «РОКС» www.roks.com.ua e#mail: pks@roks.com.ua

НОВОСТИ З початку року кількість пожеж у державі зменшується «Кількість пожеж у державі, станом на 1 вересня поточного року, зменши% лася майже на 9 відсотків», % про це повідомив під час відео конференції в Кабінеті Міністрів України Голова Дер% жавної інспекції техногенної безпеки України Ернест Михайлович Улинець. З початку року в державі виникло близько 39 тисяч пожеж, внаслідок яких загинуло 1700 громадян та ще 1050 отримали травми. Більшість по% жеж виникла в житловому секторі – це понад 28 тисяч випадків, 40 % з яких – безпосередньо в помешканнях громадян.

92 Бизнес и безопасность № 4/2011

Основною причиною пожеж зали% шається необережне поводження з вогнем самої людини–60 відсотків від загальної кількості. На другому місці – пожежі, спричинені порушенням правил пожежної безпеки при влаш% туванні та експлуатації електроуста% новок–понад 20 відсотків. Значних збитків державі завдають підпали. В середньому, матеріальні втрати від пожеж, спричинених підпа% лами, перевищують 85 тисяч гри% вень, коли взагалі по державі однією пожежею наноситься збитків десь на 49тисяч грн. Загалом, з початку року вогнем знищено та пошкоджено майна на су%

му майже 550 мільйонів грн., витрати держави на ліквідацію пожеж та їх наслідків перевищили 1 мільярд 100 мільйонів грн. Це майже на 20 відсот% ків більше минулорічних показників. У середньому, щодня виникає 160 пожеж, гине 7 і отримує травми 4 гро% мадян. Вогнем знищується або пош% коджується 59 будівель і 8 одиниць транспортних засобів. Щоденні втра% ти від пожеж становлять понад 8 мільйонів грн. Державна інспекція техногенної безпеки України


ВИДЕОНАБЛЮДЕНИЕ

Системы безопасности АЗС Автомобильная заправочная станция (АЗС) – это оборудованный комплекс, расположенный на придорожной территории. Основное ее предназначение – заправка топливом транспортных средств. Сегодня почти любая автозаправочная станция не ограничивается продажей только топлива, а работает как целостный комплекс по предоставлению всех необходимых и сопутствующих товаров и ус луг. Как правило, на территории современной АЗС находится мес то для небольшого магазина, банкомата, терминала для оплаты услуг, закусочной или кафе. Кроме того, на территории размещены складские и бытовые помещения, оборудованы площадки для тех обслуживания и мойки автомобилей. И это уже не АЗС, а автомо бильный заправочный комплекс (АЗК).

Все это, учитывая наличие дорогостоя8 щего оборудования, разнообразных това8 ров и значительных денежных сумм, час8 то становится объектом противоправных действий. На АЗС, особенно загородных, нередки случаи вымогательства, отъема денег, ограбления и нападения на касси8 ров, хищения имущества, хулиганства. Ну и самое главное: всем известно, что автозаправки – это объекты повы8 шенной пожарной и взрывоопасности. Достаточно искры, чтобы находящиеся на территории АЗС горючие материа8 лы вспыхнули. Последствия таких ЧП катастрофичны. Отсюда следует расширение инфраст8 руктуры объектов, что, в свою очередь, диктует дополнительные требования для системы безопасности АЗС: • повышение качества контроля периметра; • обеспечение сохранности имущества магазина, кафе; • обеспечение безопасности продав8 цов и покупателей; • охрана общественного порядка на территории АЗС; • контроль работы всего обслуживаю8 щего персонала АЗС.

Поэтому естественно, что владельцы АЗС хотят максимально обезопасить свой бизнес. Создать такую охранную систему, которая позволила бы снизить потери и комплексно защитить объект от возможных противоправных действий, несчастных случаев и чрезвы8 чайных происшествий. Проблемы по обеспечению безопас8 ности можно разделить на 2 основные части: защита от внешних угроз и защи8 та от внутренних угроз. Внешние угрозы: • ДТП; • вандализм (порча имущества, обрыв пистолетов для заправки, др.); • разбойные нападения; • мошенничество; • кражи в магазине сопутствующих товаров. Внутренние угрозы: • манипуляции с чеками (аннулирова8 ние, подмена, скидки и т.д.); • манипуляции с талонами; • сговор с мошенниками; • кражи; • манипуляции с топливом. Необходимо постоянно иметь воз8 можность разбирать различные спор8

ные ситуации, связанные с автотранс8 портом клиентов, отслеживать проце8 дуру слива нефтепродуктов из авто8 цистерн и в случае повреждения топ8 ливораздаточных колонок незамедли8 тельно реагировать. Реализовать концепцию охраны авто8 заправочной станции, в которой отсут8 ствует человеческий фактор, не пред8 ставляется возможным, но подход комплексного обеспечения безопаснос8 ти позволяет минимизировать усилия человека по работе с различными систе8 мами (охранно8пожарной, системой контроля и управления доступом, виде8 онаблюдения). В качестве базиса для обеспечения безопасности АЗС можно рассмотреть интегрированную платфор8 му, которая может объединить в единый комплекс c простым и доступным уп8 равлением все системы: видеонаблюде8 ние, контроль кассовых операций, рас8 познавание автомобильных номеров, систему интеграции со специализиро8 ванным программным обеспечением, отвечающим за работу топливоналивно8 го оборудования и его контроль. Такой комплекс, построенный на базе современной и надежной интегрирован8 ной платформы, будет способен обеспе8 чить выполнение всех задач, необходи8 мых для безопасной работы АЗС, а именно: • обеспечение сохранности денежных средств и товарно8материальных ценностей; • охрану сотрудников АЗС и ее кли8 ентов; • ограничение доступа в помещения АЗС и (по необходимости) на приле8 гающую территорию; • выявление нарушений в режиме пол8 ноценной работы объекта (возгора8 ние, неработоспособность оборудо8 вания, проникновение и т.д.); • предупреждение противозаконных действий со стороны персонала и сторонних лиц; • обеспечение контроля над соблюде8 нием мер безопасности, правилами выполнения технологических опера8 ций и торговли; • оповещение персонала и клиентов АЗС о нештатных ситуациях; • взаимодействие с государственными правоохранительными органами по вопросам безопасности. Предлагается использование модуль8 ного принципа построения системы безопасности, при котором каждый ее компонент сам является полнофункци8 ональной системой и способен рабо8 тать независимо от других. В состав ох8 ранного комплекса может входить сле8 дующее: система видеонаблюдения, оборудование приема8передачи тре8 вожных сигналов на пульт охраны местных правоохранительных органов, оборудование охранной и пожарной сигнализации, система контроля досту8 № 4/2011 Бизнес и безопасность 93


ВИДЕОНАБЛЮДЕНИЕ па, оборудование против воровства, а также (при необходимости) оборудова8 ние, имеющее открытые способы ин8 теграции со специализированным обо8 рудованием, применяемым на АЗС. К примеру, с оборудованием, контроли8 рующим уровень топлива в резервуа8 рах. Для связи между компонентами, а также для организации взаимодействия составляющих самих компонентов предполагается использовать систему передачи данных на основе различного сетевого оборудования и каналов связи (оптические, медные, радио и т.д.). Должна иметься возможность даль8 нейшего наращивания как каждой сис8 темы в отдельности, так и комплекса в целом. Согласно концепции он выпол8 няет следующие функции: • единое управление всеми система8 ми АЗС и отображение состояния указанных систем в масштабе ре8 ального времени; • круглосуточное видеонаблюдение за территорией объекта, за обстановкой в торговом зале, кафетерии и в ряде внутренних помещений; • ведение протокола событий систе8 мы видеонаблюдения с записью событий на видеосервер, создание отчетов; • осуществление контроля и учета кас8 совых операций; • автоматизированное управление системами контроля и управления доступом, а также системами охран8 но8пожарной сигнализации; • подача звукового оповещения со8 трудникам охраны и персоналу в слу8 чаях кражи товаров из торгового зала;

94 Бизнес и безопасность № 4/2011

• передача сообщений от тревожной кнопки на пульт охраны местных правоохранительных органов; • распознавание государственных регистрационных знаков транспо8 ртных средств, попавших в зону контроля. Работа с «черным спис8 ком» государственных регистраци8 онных знаков.

Рассмотрим общие требования к каждому из его модулей. Система видеонаблюдения Безусловно, одним из наиболее важ8 ных модулей всего комплекса должна быть система видеонаблюдения. Система видеонаблюдения должна вы8 полнять функции фиксации: • транспорта, проезжающего через АЗС; • каждой заправочной колонки; • человека, вставляющего/вынимаю8 щего пистолет для заправки в бак;

• человека, вносящего деньги в кассу; • хранилища топлива. Не лишней будет функция синхрон8 ной записи звука вместе с изображени8 ем, хотя бы от камер, размещенных в помещениях. Также очень полезной будет функция распознавания автомобильных номеров, автомобилей, которые заправляются, составление отчетов. И не столько для обеспечения безопасности, а больше для ведения маркетинговой политики. Кроме того, системой видеонаблюде8 ния должна просматриваться, ну и, бе8 зусловно, фиксироваться вся кассовая зона, все входы и выходы из помещения, а также торговые площади. Должна быть определена политика безопасности использования видео8 материалов: • доступ обслуживающего персонала; • порядок их просмотра и уничто8 жения;


ВИДЕОНАБЛЮДЕНИЕ • время хранения видеоматериалов. Для осуществления указанных функций системе видеонаблюдения нужно располагать всем необходимым «инструментарием»: возможностью мгновенного доступа к списку запи8 сей в режиме архива, способностью осуществлять синхронное воспроиз8 ведение из архива по нескольким ви8 деокамерам и экспортировать видео8 архив в формат AVI, а изображения – в формат JPEG. Можно рекомендовать для наиболее полного контроля обстановки на тер8 ритории автозаправочной станции расположить видеокамеры следую8 щим образом: Внутренние видеокамеры: • на входе в помещение торгового зала (для обеспечения качественной визу8 альной идентификации личности); • в пространстве, прилегающем к стел8 лажам с предметами торговли; • на рабочих местах (возможность идентификации как кассира, так и клиента); • в кафетерии; • на подходах к складам товаров; • у подходов к двери запасного выхода; Внешние видеокамеры: • в местах заправки автомобилей (для обеспечения идентификации госуда8 рственных номеров); • у площадки слива топлива из автоцистерн; • на территории въезда/выезда с/на АЗС; • у площадки самообслуживания (на8 пример, возле места для самостоя8 тельной накачки шин); • в местах парковки автотранспорта клиентов и сотрудников; • над дверью запасного выхода из зда8 ния АЗС и над местом подвоза товара. Поскольку объектом наблюдения в основном являются авто и люди, а на АЗС постоянно хорошее освещение, предполагается применение цветных видеокамер. К тому же стоимость на

них уже приближается к цене черно8 белых видеокамер. В телекамерах, наблюдающих за въез8 дом и выездом, необходима функция «пиковый инвертор белого» – она позво8 ляет видеокамерам «не ослепнуть» от включенных фар и сохранить разборчи8 вость при чтении номеров автомобилей. Неплохо зарекомендовали себя камеры на основе ExView CCD. Не исключена, в принципе, возможность применения видеокамер с расширенным динамичес8 ким диапазоном (например, HyperD) для работы в сложных условиях (разно8 плановое освещение, засветка и т.п.). Учитывая категорию опасности объек8 та, следует рекомендовать к применению оборудование с низковольтным питани8 ем: видеокамеры в термокожухах, уста8 новленные на металлоконструкциях (металлические каркасы, обшивки, столбы). Практически все производите8 ли предлагают видеокамеры и термоко8 жухи с питанием от источника 12 В пос8 тоянного тока. Видеокамеры, пред8 назначенные для уста8 новки на улице, обяза8 тельно должны быть оснащены объектива8 ми с автодиафрагмой. Использование объек8 тивов с ручной регули8 ровкой фокусного рас8 стояния позволяет оперативно подстра8 ивать угол поля зрения в цикле настрой8 ки и в период дальнейшей эксплуатации. К таким камерам рекомендуются термо8 кожухи со скрытой подводкой: они вы8 глядят более аккуратно, чем их собратья на отдельных кронштейнах и с висящи8 ми лианами проводов, в лучшем случае пропущенными через «гофру». Камеры, установленные около опера8 тора и кассы, являются самыми важны8 ми, поэтому лучше применять цветные камеры с разрешением не менее 704х576 (CIF4) пикселей и варифокальным объ8 ективом с автодиафрагмой.

Программно8аппаратные средства, стыкуемые с кассовыми аппаратами, позволяют накладывать на изображения от этих камер текстовую вставку, дубли8 рующую информацию с кассового чека. Сейчас эта полезная функция все чаще находит применение на торговых пред8 приятиях и предотвращает большой процент потерь, связанных с предвари8 тельным сговором кассира и клиента, и помогает разобраться с большинством конфликтных ситуаций. Открыто установленные камеры в ма8 газине и кафе автозаправочного комп8 лекса, помимо собственно функции наб8 людения являются также и превентив8 ной мерой в отличие от скрыто установ8 ленных телекамер. В последнее время чаще использу8 ются купольные камеры. Они компа8 ктны, имеют предустановки, а камер8 ный модуль имеет автофокус. Никогда не ограничивайтесь камерой, имею8 щей «навороченные» функциональ8 ные возможности. Не следует забы8 вать о человеческом факторе: камера может остаться в положении предыду8 щего просмотра и, вполне возможно, при наступлении нового события оно будет пропущено оператором. Система видеонаблюдения должна иметь возможность удаленного монито8 ринга и администрирования в случае применения комплекса на ряде АЗС, не8 маловажным может быть применение интеллектуальных детекторов, таких как детектор оставленных предметов (непра8 вильной парковки), детектор масок (на8 падения на АЗС/АЗК обычно осущес8 твляются грабителями в масках). Специализированные видеомодули, такие как регистрация транспортных но8 меров или учет кассовых операций, да8 дут возможность обеспечивать качест8 венную работу «математики», сбор и хранение данных обо всех событиях, происходящих в зоне контроля, а также возможность подключения к заранее созданным базам данных. Наличие возможности анализа видео8 архива и его качество также очень важ8 ны, потому что работа с данными систе8 мы видеонаблюдения часто происходит после того, как событие произошло (по принципу ретроспективного анализа). Следовательно, должны поддерживаться следующие функции: мгновенный дос8 туп к любому кадру, выборочный про8 смотр и анализ действий оператора на конкретной кассе при различных кассо8 вых операциях, анализ всех событий за указанный период времени. В последнее время часто всплывает вопрос об использовании IP8камер высокого разрешения. Какие преиму8 щества в случае их применения полу8 чит пользователь, и какими будут не8 № 4/2011 Бизнес и безопасность 95


ВИДЕОНАБЛЮДЕНИЕ достатки? В большинстве случаев на сохраненных видеоархивах совершен8 но нереально рассмотреть, какой именно товар стоит на полке, какой товар пытается спрятать злоумышлен8 ник или какой регистрационный но8 мер у заправляющегося транспортно8 го средства. Конечно, понять, что это бутылка с жидкостью или пакет чип8 сов, еще можно, но вот разглядеть марку товара невозможно в принципе. Да и, что греха таить, в большинстве случаев рассмотреть лицо покупателя или номер автомобиля не представля8 ется возможным, не то, что провести опознание злоумышленника. Конеч8 но, многое зависит от выбора места установки камеры и модели объекти8 ва, но даже в случае правильного вы8 бора низкое разрешение камеры вно8 сит свои коррективы, и часто опозна8 ние человека происходит по типу одежды злоумышленника и ее цвето8 вой составляющей, ибо лица просто не рассмотреть. Именно в такой ситуации использо8 вание многомегапиксельных IP8камер позволяет нивелировать текущую проблему. Даже обычная мегапиксель8 ная камера позволяет с уверенностью идентифицировать как личность зло8 умышленника, так и марку товара, не говоря уже о 28х и более мегапиксель8 ных камерах. Это позволяет с уверен8 ностью рекомендовать пользователям рассмотреть возможность точечного использования мегапиксельных камер на АЗС и АЗК в таких местах, как тор8 говые залы, входы/выходы и места заправки автомобилей (для захвата и распознавания номерных знаков и со8 отношения числа автомобилей и кас8 совых чеков на оплату). Однако нельзя не упомянуть и о недо8 статках использования IP8камер высоко8 го разрешения в контексте охраны АЗК. Их несколько, но среди них основные: • обычно невысокая светочувстви8 тельность матрицы, что требует яр8 кого освещения или подсветки; • большой размер кадра, что приво8 дит к увеличению дисковых масси8 вов хранения; • достаточно высокая стоимость по сравнению с камерами низкого разрешения. Но при разумной компоновке в рамках системы видеонаблюдения на АЗС и АЗК эффективность многомегапиксель8 ных камер очень высока и позволяет значительно снизить вероятность совер8 шения противоправных действий. Поэ8 тому при проектировании системы безо8 пасности АЗК и АЗС учитывать целесо8 образность применения данного типа камер просто необходимо.

Видеоаналитика Текущие реалии по защите комплек8 сов АЗК и АЗС показывают, что, поми8 мо стандартного видеонаблюдения, требуются совсем новые сценарии, ко8 торые должна обрабатывать система 96 Бизнес и безопасность № 4/2011

наблюдения. Одним из таких сценари8 ев является возможность раннего опре8 деления правонарушителя (лиц в мас8 ках, как вариант). Системы видеонаб8 людения, построенные с использова8 нием цифровых технологий (в частнос8 ти IP8камер), позволяют дооборудовать уже построенную систему устройства8 ми видеоаналитики, которые и будут выполнять означенные функции. Что же может предложить видеоанали8 тика для сети АЗС? Во8первых, минимизировать челове8 ческий фактор и снизить как общее ко8 личество операторов системы, так и раз8 мер тревожного видеоархива. Во8вторых, обеспечивать контроль периметра без использования допол8 нительных средств периметральной защиты. В8третьих, вычленять с очень высокой точностью из общего потока видеоин8 формации тревожные события, которые критичны именно для этого конкретно8 го объекта. В8четвертых, уведомлять оператора системы безопасности только о действительно тревожных событиях, не отвлекая его внимание на ложные срабатывания, и различные не тре8 вожные происшествия. В8пятых, оптимизировать как аппарат8 ные платформы для системы видеонаб8 людения, так и размеры систем хране8 ния тревожных видеоданных. А послед8 ний факт, в большинстве случаев, позво8 ляет сэкономить значительные средства.

Контроль кассовых операций Все знают, что основные потери в тор8 говле – это так называемые внутренние потери. Недобросовестный персонал, будучи предоставлен сам себе или сгово8 рившись с администратором АЗС или АЗК, может нанести существенный урон бизнесу. Именно поэтому все чаще воз8 никают запросы по контролю кассовых операций на АЗС. Модуль контроля кассовых опера8 ций – эффективный инструмент сни8 жения потерь на кассовых узлах, оценки качества работы кассиров и контроля оплаты покупок. Он синхро8 низирует видеоизображение, поступа8 ющее от направленной на кассу ви8 деокамеры, с текстовой и событийной информацией, поступающей от кассо8 вого терминала. В результате при наб8 людении в реальном времени и при просмотре видеозаписи из архива опе8 ратор одновременно видит на экране монитора видеоизображение расчета с покупателем на кассе и текстовую ин8 формацию заказа в виде титров. Эта информация включает в себя данные чека и события кассового терминала, которые не отображаются в чеке, на8 пример, открытие денежного ящика или ввод кода товара вручную. Такой подход позволяет составить полную картину событий, происходящих на кассовом узле, и решить следующие основные задачи:

• предотвращение потерь на торговых предприятиях; • повышение качества обслуживания посетителей; • разрешение спорных ситуаций. А при наличии функции распознава8 ния автомобильных номеров, когда вероятность распознавания номера фактически стопроцентная (стоящий автомобиль, необходимый угол уста8 новки камеры распознавания, нужное освещение), связка номера с чеком позволяет не только получить полную статистику по каждому посетителю АЗС и АЗК, но и, при необходимости, быть готовым к возможному соверше8 нию правонарушения лицом или группой лиц, ранее замеченных в по8 добных действиях. А подготовка к воз8 можному демаршу существенно сни8 жает шансы правонарушителя. Кроме того, имея на руках данные статисти8 ки, можно как прогнозировать прода8 жи сопутствующих товаров посетите8 лям АЗК и АЗС, так и планировать внедрение новых услуг для посетите8 лей и контролировать их востребован8 ность в дальнейшем.

Система электронной защиты от краж товаров в минимаркете при АЗС/АЗК Последние исследования и опросы показали, что на автозаправочном комплексе выгодно содержать мага8 зин. Люди, приехавшие заправить свой автомобиль, охотно приобретают еще продукты и сопутствующие това8 ры. Объяснение этому простое: каж8 дый стремится сэкономить время, де8 лать еще дополнительную остановку для покупки продуктов, автозапчастей и автохимии не имеет смысла, если он все это может купить на АЗС. Однако, менталитет наших граждан таков, что лишний раз спрашивать что8нибудь они не будут. Им легче пройти мимо, ничего не купив. Как же привлечь покупателя? Лучший способ – это магазин само8 обслуживания. Но именно такая сис8 тема торговли наиболее соблазнитель8 на для тех, кто хочет что8либо взять, не заплатив. Система защиты товаров от краж предназначена для контроля за выносом из торгового зала неопла8 ченных товаров и должна обеспечи8 вать следующие функции: • круглосуточную работу в режиме контроля; • звуковое оповещение при выносе из торгового зала неоплаченных товаров. Кроме системы видеонаблюдения в системе защиты товаров от краж обычно используется технология RFID.

Оборудование приемапередачи тревожной сигнализации на централизованный пульт охраны Для подачи сигнала тревоги на пульт централизованной охраны территори8 ального отдела вневедомственной ох8


ВИДЕОНАБЛЮДЕНИЕ раны и/или в дежурную часть органов внутренних дел о хулиганских действи8 ях и угрозах АЗС/АЗК оборудуется тре8 вожными извещателями (кнопками, радиокнопками, радиобрелками и про8 чими устройствами).

Система голосового оповещения Система голосового оповещения ши8 роко применяется на АЗС и ее террито8 рии, предназначена для оперативного информирования персонала и клиентов о возникшей или приближающейся внештатной ситуации, к примеру, для информационных сообщений, при воз8 никновении аварий, пожаре, нападении. Система охранной сигнализации, контроля доступаи охранной пожарной сигнализации Систему охранной сигнализации на АЗС можно разделить на две части. Первая – для охраны периметра зда8 ния, входных дверей охраняемых поме8 щений, погрузочно8разгрузочных лю8 ков, окон, остекленных конструкций охраняемых помещений. Вторая часть охраны – это защита внутри самого по8 мещения на проникновение, защита сейфов и различных шкафов, которые содержат различные товарно8матери8 альные ценности. Системы контроля и управления дос8 тупом (СКУД) и охранно8пожарной сигнализации (ОПС) предназначены для непрерывного выполнения соотве8 тствующих функций. Эти системы должны постоянно собирать информа8 цию о зафиксированных сработках по8 жарных или охранных датчиков, от8 крытиях или закрытиях замков (кото8 рые управляются СКУД), в том числе и автономно, а при потере связи с управ8 ляющим сервером должны в дальней8 шем передавать накопленные события на него при восстановлении связи. Время прихода сотрудника на рабо8 ту, время ухода, а также частота входа в различные помещения АЗС контро8 лируются СКУД и могут сохраняться в памяти системы. При помощи специ8 ализированных приложений время присутствия сотрудника на рабочем месте будет сравниваться с его инди8 видуальным графиком работы, выяв8 ляя опоздания и преждевременные уходы с работы. СКУД и ОПС должны иметь интеграцию с видеосистемой, что позволяет быстрее находить опре8 деленные события в архиве и иметь визуальную информацию, получен8 ную с охранных видеокамер, установ8 ленных в зоне точек прохода СКУД. Чтобы войти в подсобное помещение, сотрудник АЗС подносит карту досту8 па к считывателю или набирает код, и только после этого может открыть дверь. Для этого сотрудникам выдают8 ся карты доступа или личные коды. Выходя из помещения, сотрудник так8 же прикладывает карту к считывате8 лю, и только после этого система поз8 воляет ему покинуть комнату.

Комплекс и входящий в его состав сер8 вер формирования БД СКУД и ОПС предназначены для: • управления контролем доступа; • фиксации информации, связанной с управлением доступом (открытие/ закрытие дверей); • контроля состояния датчиков ОПС; • передачи сигналов тревоги на раз8 личные устройства оповещения (зву8 ковые и световые); • ведения протокола событий.

Система пожарной сигнализации Что дает интеграция ОПС с другими подсистемами безопасности распре8 деленной системы? Это позволяет программировать необходимые виды реакции пожарной сигнализации на события, поступающие от устройств, входящих в её состав, дает возмож8 ность автоматического, заранее за8 программированного по некоему «тревожному» алгоритму управления исполнительными устройствами – средствами оповещения, блокировки и отпирания дверей и т.д. Немаловаж8 ным фактором должна быть возмож8 ность объединения исполнительных устройств в различных подсистемах ОПС в группы, в том числе любых производителей, что, к примеру, поз8 воляет выводить единый план охраня8 емых помещений с удобным для опе8 ратора представлением расположения устройств ОПС и их статуса на единый монитор.

В заключение Все прекрасно понимают, что систе8 ма безопасности, стоящая в глуши и часто изолированная от внешнего ми8 ра, должна быть высоконадежной и иметь большое время наработки на от8 каз. Именно для этого производители готовых решений реализуют подсис8 темы безопасности АЗС на оборудова8 нии промышленного класса, а компь8 ютерные платформы в обязательном порядке должны быть серверными. Только использование качественных IT8компонентов и проверенного вре8 менем и инсталляциями ПО позволя8 ет реализовать надежную отказоустой8 чивую систему безопасности. И по8 добное решение никак не может быть дешевым в силу своей специализации. Но необходимо понимать, что пер8 вичные вложения в IT8инфраструкту8 ру и правильное построение системы безопасности окупаются со временем. Это становится особенно явным на второй и последующий годы эксплуа8 тации, когда оборудование, не рассчи8 танное на эксплуатацию в режиме 24/7, начинает массово выходить из строя. А в связи со значительной тер8 риториальной распределенностью это становится сильной головной болью как пользователя, так и монтажных компаний/поставщиков. Поэтому уже на этапе проектирования системы бе8 зопасности необходимо обращать

внимание в первую очередь на надеж8 ность систем и комплектующих, на их ремонтопригодность и взаимозаменя8 емость. А по8хорошему, и закладывать в проект возможности резервирова8 ния подсистем и обязательного нали8 чия ЗИП8комплектов (для макси8 мально быстрой замены вышедшего из строя оборудования и ввода в эксплуатацию нового блока). В идеале также можно выводить не8 который функционал программных комплексов в специализированные устройства. Так, к примеру, аналити8 ческие видеосерверы, являясь, по су8 ти, «черными ящиками» для пользо8 вателя, могут нести в себе большую часть функциональности современ8 ных систем видеообработки, не тре8 буя при этом обслуживания годами. В связи с тем, что в них полностью от8 сутствуют подвижные части и компо8 ненты, и подобные устройства рас8 считаны на широкий диапазон рабо8 чих температур (от –25 до +40 °С). Но в любом случае, решение о примене8 нии того или иного компонента сис8 темы должно быть взвешенным и целесообразным. Вы, конечно же, можете по8разному относиться к тому, как строить систе8 му безопасности. Должно ли быть связано между собою ОПС, СКУД, видеонаблюдение и охрана периметра и т. д.? Но представьте, что когда вы едете на своем автомобиле, вдруг не8 ожиданно срабатывает подушка безо8 пасности по причине того, что ма8 ленький камушек попадает в решетку радиатора. Помните, что в современ8 ных автомобилях активирование по8 душки безопасности возможно только при последовательном срабатывании множества датчиков, которые в сово8 купности представляют собой комп8 лексную систему. И в данном случае она рассматрива8 ется так же, как и система безопаснос8 ти, установленная вами на различные объекты. Д. Мусиенко

1. А. С. Чижов. Концепция комплексной безопасности на АЗС/АЗК, http://www.secuteck.ru; 2. http://sio.su; 3. http://www.iss.ru; 4. http://www.istagroup.ua; 5. http://www.psj.ru; 6. http://www.sigmais.ru

№ 4/2011 Бизнес и безопасность 97


ВИДЕОНАБЛЮДЕНИЕ

Встречайте новинку !

Модельный ряд видеодомофонов ARNY Новая серия видеодомофонных систем ARNY включает в себя мно8 гофункциональные видеодомофо8 ны нового поколения, предполага8 ющие возможность интеграции в любую систему безопасности, будь то квартира, офис или коттедж. От8 личительной особенностью линей8 ного ряда домофонов ARNY являет8 ся оригинальное исполнение, вы8 сококачественные материалы и электронные компоненты, которые гарантируют отменное качество и безотказную работу. Кстати, назва8 ние ARNY выбрано не просто так, оно говорит само за себя, в нем та8 ится волевой дух и энергичный стиль легендарного Арнольда Шварценеггера. Если предполо8 жить, что пользователи всегда вы8 бирают продукт, напоминающий об их идеалах, то видеодомофон ARNY именно то устройство, которое не8 сомненно станет символом безо8 пасности и атрибутом статуса его владельца. Важным аспектом является кра8 сочный и лаконичный дизайн изде8 лий ARNY, ультратонкий дизайн и внешняя строгость легко впишутся в интерьер дома или офиса, а блес8 тящая поверхность высококачест8 венного пластика и алюминиевая накладка лицевой панели станут неотьемлемыми элементами деко8 ра. Стоит заметь, что первое место в списке самых тонких навесных ви8 деодомофонов, присутствующих на рынке Украине, по праву должен занимать ARNY AVD744S, толщи8 на которого – 17мм. Это новаторс8 кое решение не останется без вни8 мания покупателя, оно непременно вызовет его интерес и заставит

98 Бизнес и безопасность № 4/2011

потребителя как минимум уделить время на рассмотрение и сравнение модели. Тем же успехом, может похвастаться собрат модели AVD 744S видеодомофон ARNY AVD 741S(ID). Главным отличием моде8 лей друг от друга стала исключи8 тельная возможность последнего открывать замок RFключами, что делает данную модель преимущест8 венной в плане важной дополни8 тельной услуги. В комплект входит 5 RF8ключей пользователей, 1 «мас8 тер»8ключ и 1 ключ для удаления. Вторым аспектом, отличающим но8 винки, является графический узор, расположенный на динамике домо8 фонов, и кнопки, круглые/квадрат8 ные (синяя подсветка), которые позволяют управлять просмотром камер, открывать замок и ворота. К особенностям данных моделей сле8 дует отнести широкоформатный 78 дюймовый цветной TFT8экран класса А, позволяющий передавать качественное изображение и иде8 ально ведущий себя при высокой регулировке яркости и контраст8 ности. Работают домофоны в систе8 ме PAL и NTSC. Управление с по8 мощью функции «HandsFree» поз8 воляет вести общение с посетите8 лем по громкой связи. Наряду со всеми этими функциями в домофо8 нах ARNY AVD744S/AVD741S(ID) предусмотрена возможность выбо8 ра мелодий вызова, присутствуют аудио8видеовыходы. Употребляе8 мое питание, 12 Вт, подается через БП. Поставляются в белом цвете, установка – настенная, и, на де8 серт, размеры: 240 мм/160 мм/17 мм (одинаковые). Следующими новинками, заслу8 живающими внимания, являются стильный и изящный ARNY AVD 820M и не менее привлекательные и элегантные ARNY AVD740HS и ARNY AVD43S. Многофункциональный ARNY AVD820M интересен не только своими выдающимися технически8 ми характеристиками, но и воз8

можностью монтажа как традици8 онным способом (на стену), так и современным – на стол, можно ис8 пользовать как обычную фоторам8 ку. Элегантный черный корпус, большой 88дюймовый экран с соот8 ношением сторон 4:3, разрешением 800х600 точек позволит увидеть гостя, не напрягая зрение, а круп8 ные кнопки с красной подсветкой прибавляют шарма и предназначе8 ны для управления функциями «разговор», «просмотр», «открыва8 ние замка». Также на переднем фо8 не расположены: ИК8фотоприём8 ник, динамик, микрофон. Управле8 ние видеодомофоном осуществля8 ется с помощью компактного пуль8 та ДУ, не нужно идти к двери, что8 бы запустить гостя, управлять все8 ми функциями устройства вы смо8 жете на расстоянии. Возможность подключения двух дополнительных видеокамер позволяет создать не8 большую систему видеонаблюде8 ния, а запись видео и фото с отоб8 ражением даты и времени позволит быть в курсе всех посещений, ин8 формируя кто и когда звонил в дверь. Работает в системе PAL и NTSC. В видеодомофоне ARNY AVD820M – 99Мб встроенной па8 мяти. Поддержка карт памяти CD до 32 GB, при возможности прос8 мотра видео в MPG4, прослушива8 ния MP3 и просмотра фото. Вклю8 чена функция «HandsFree», обще8 ние по громкой связи. Есть воз8 можность выбора мелодий звонка


ВИДЕОНАБЛЮДЕНИЕ – 9. Питание – 110 В8220 В (БП 13.5 Вт в комплекте). Варианты цвета: черный и белый. Размеры 223мм/ 162мм/38мм. Места следующих резидентов за8 няли современные ARNY AVD 740HS (с трубкой) и ARNY AVD 743S, козырем которых стал тонкий и ультрастильный дизайн, выделя8 ющийся своей элегантностью и комфортным сенсорным управле8 нием. Особенности: slim8дизайн с 78дюймовым 16:9 ЖК8экраном. В обеих моделях на передней панели расположены сенсорные кнопки управления, они предназначены для просмотра камер, открывания замка и ворот. Справа находятся ре8 гуляторы громкости разговора, яр8 кости подсветки и цветности экра8 на. В модели ARNY AVD743S реа8 лизована функция «HandsFree», разговор по громкой связи. Воз8 можно подключения одной внеш8 ней вызывной панели, поддержка стандартов PAL и NTSC. Глубокая регулировка яркости и контраст8 ности. Высокое качество изображе8 ния и хорошая двусторонняя связь. Широкий выбор мелодий звонка – 16. Питание – 110 В8220 В (БП 12 Вт в комплекте). Крепление нас8 тенно8накладное. Цвет видеодомо8 фонов – черный. Размеры ARNY AVD740HS – 225 мм/125 мм/ 21 мм, ARNY AVD743S – 226 мм/ 129 мм/ 21 мм. Завершает презентацию цветных видеодомофонов актуальный и неотразимый ARNY AVD700HS. Видеодомофон ARNY AVD700HS с трубкой, имеет 78дюймовый, 16:9 ЖК8экран. Возможность подклю8 чения двух вызывных видеопане8 лей, работа в системах PAL и NTSC. В модель ARNY AVD700НS встрое8 на функция «HandsFree», разговор

по громкой связи, более того, вы можете разговаривать с помощью трубки, например, ночью или когда спят дети. На передней панели ви8 деодомофона ARNY AVD700HS расположены механические кноп8 ки управления и просмотра камер, кнопка открывания замка. Снизу находятся регуляторы громкости разговора, яркости подсветки и цветности экрана. Домофон пере8 дает качественную картинку и иде8 ально ведет себя при регулировке яркости и контрастности. Станда8 ртная мелодия одна, но она вам не8 сомненно понравится. Открывание замка с панели. Питание 220 В. Настенно8накладное крепление. Вариант цвета – черный с сереб8 ристым ободком. Размеры 270/138 / 37.7 мм Следует отметить бюджетные чер8 но8белые видеодомофоны ARNY AVD228D (без трубки) и AVD228M (с трубкой). Данные модели работа8 ют в системе ССR, имеют 48дюймо8 вые ЭЛТ8мониторы. К домофонам можно подключить дополнитель8 ный монитор с большей диаго8 налью, для этого предусмотрен ви8 део8аудио выход. Также предусмот8 рена возможность подключения

блока памяти, общение с посетите8 лем по громкой связи в AVD228D. Присутствует функция управления режимом «паники» – при нажатии кнопки на мониторе подается зву8 ковой сигнал сирены в вызывной панели, что позволит привлечь вни8 мание соседей и отпугнуть нежела8 тельных гостей. При помощи регу8 ляторов громкости и яркости вы всегда сможете настроить изображе8 ние согласно своим требованиям. Видеодомофоны ARNY AVD228D и AVD228M – отличное соотноше8 ние цены и качества. Установка нас8 тенно8накладная. Цвет ARNY AVD 228D – серебристый, а ARNY AVD 228M – белый. Размеры 225 мм/ 170 мм/52 мм и 225 мм/ 190 мм/ 62 мм домофона с трубкой. Покупая любой из предложенных видеодомофонов ARNY, вы получа8 ете вызывную панель и кабель в подарок. В завершение обращаем ваше внимание на возможность приоб8 рести фирменные дверные довод8 чики и электромеханические, электромагнитные замки бренда ARNY, которые станут неотъемле8 мой частью системы безопасности. А самой приятной стороной явля8 ется разумная цена оборудования ARNY, благодаря чему продукция становится самым удачным предло8 жением на отечественном рынке домофонии. Напоследок хочется отметить подразделение специа8 листов, которые следят за качест8 вом продукции и проводят 100 % предпродажную проверку оборудо8 вания ARNY. Гарантия на продук8 цию ARNY – 12 месяцев. В настоящее время бренд ARNY выходит на рынок, и активно фор8 мируется дилерская сеть во всех ре8 гионах Украины. Для получения информации об условиях и формах сотрудничества просим обращаться в отдел продаж ООО «Безпека». ООО «Безпека» 04050 г. Киев, ул. Мельникова, 6.

Тел.: (044) 490#28#38 www.bezpeka.com.ua

№ 4/2011 Бизнес и безопасность 99


ВИДЕОНАБЛЮДЕНИЕ

Тенденции развития IPвидео егодня уже никого не надо убеж8 дать, что в области систем видео8 наблюдения, как и в других от8 раслях, связанных с обработкой и пере8 дачей информации, идет переход от ана8 логового оборудования к IP8решениям. На сегодняшний день и специалисты по обеспечению безопасности, и интегра8 торы готовых решений, и технические подразделения Заказчиков, поддержива8 ющие функционирование систем на раз8 личных объектах, признали как аксиому целый свод преимуществ создания сис8 тем на платформе IP8оборудования. Еще раз напомним в порядке перечисления основные из них: Упрощенная установка. IP8системы не требуют прокладки коаксиального ка8 беля как при аналоговом исполнении. Для передачи данных могут использо8 ваться уже существующие на объекте Ethernet8сети. Высокое качество видеозаписи. Переда8 ваемое видеоизображение имеет высо8 кое качество благодаря использованию поддерживаемых IP8оборудованием ко8 деков сжатия видеоданных H.264, MPEG84 и Motion JPEG, а также приме8 нению мегапиксельных камер. Надежность решения. Повышенная стабильность работы системы является следствием оцифровки видеосигнала средствами IP8камеры непосредственно на месте ее установки с дальнейшей пе8 редачей данных по Ethernet8сети. Для сравнения, аналоговый сигнал имеет тенденцию «затухать» по пути от видео8 камеры к серверу оцифровки, а решение этой проблемы требует установки специ8 альных усилителей. Легкость в использовании, простота в эксплуатации и доступе к данным. Для уп8 равления IP8камерой, просмотра видео8 изображения используется стандартный IP8браузер, установленный на любом ра8 бочем месте системы. IP8камера управ8 ляется независимо и может быть уста8 новлена в любом месте в пределах под8 ключения к существующей IP8сети. Здесь же можно дополнить, что прос8 тота и надежность эксплуатации позво8 ляют качественно и эффективно выпол8 нять обязанности по обеспечению безо8 пасности объекта очень небольшому подразделению охраны. Даже один опе8 ратор может дистанционно отслеживать ситуацию, управлять камерами, распо8 ложенными в любой точке сети. Гибкость конфигурации и расширяе мость системы. При наличии на объекте Ethernet8сети установить в любом месте новую или изменить месторасположе8 ние уже работающей IP8камеры легко: требуется только настройка IP8адреса для подключения к сети. IPсистемы предлагают повышенную универсальность для расширения. Мож8 но не просто добавить камеры, но и увеличить объем хранимых данных. Кроме того, IP8сети способны поддер8

С

100 Бизнес и безопасность № 4/2011

живать многочисленных пользовате8 лей: без потери качества видеоизобра8 жения, передаваемого на многочислен8 ные рабочие места, или увеличения времени на трафик данных. Еще один из распространенных аргу8 ментов в пользу выбора IP8системы, ак8 тивно используемый фирмами8инстал8 ляторами для привлечения Заказчика, – это доступная цена. Тенденция сниже8 ния цен на IP8оборудование наблюдает8 ся уже не первый год. При наличии на объектах Ethernet8сети организация ви8 деонаблюдения на IP8платформе не по8 требует затрат на приобретение и уста8 новку дополнительного оборудования, прокладку кабельных сетей. Итак, доступно резюмировать выше8 перечисленные выгоды даже для не8 подготовленного пользователя можно следующим образом. Разместить IP8ка8 меру можно где угодно, подключив ее к сети с помощью модема, сотового теле8 фона, установив в любой точке доступа локальной сети. Камера готова к работе сразу после настройки IP8адреса. Виде8 оинформация высокого качества будет передаваться по сети. Доступ к данным, управление IP8камерой возможны из любой точки земного шара с любого компьютера. IP8революция свершилась, рынок IP8 видеонаблюдения состоялся. Увеличение количества реализован8 ных проектов, рост продаж IP8оборудо8 вания… если сегодня речь идет о созда8 нии абсолютно новой системы видео8 наблюдения для современного бизнес8 центра, предприятия, супермаркета с развитой сетевой инфраструктурой, то Заказчик скорее всего сделает выбор в пользу IP8решения. Спрос ли рождает предложение или многообразие предложений стимулирует желание конечных потребителей «поста8 вить что8нибудь получше», но рынок IP8 решений развивается очень активно. Какие же современные тенденции развития IP8видео?

Сетевые устройства видеозахвата Прежде всего, рассмотрим сетевые уст8 ройства видеозахвата, использование которых сопряжено с наибольшим ко8 личеством проблем. Существует серь8 езный недостаток подобных уст8 ройств, связанный с ограниченной пропускной способностью сетевых интерфейсов. Даже максимальная тео8 ретическая скорость передачи данных по сети существенно уступает скорос8 ти шины PCI и, тем более, относитель8 но молодой и многообещающей PCI Express. Однако и устройства, работа8 ющие на данных шинах, также не ли8 шены недостатков. Основной сложностью для разработ8 чика программного обеспечения в этом случае является взаимодействие с драйвером устройства на уровне ядра операционной системы. Как ни странно, многие производи8 тели достаточно качественных PCI8 плат для систем безопасности не особо заботятся о разработке стабильного и эффективно работающего драйвера устройства. Таким образом, разработ8 чику программного обеспечения сис8 тем безопасности зачастую приходит8 ся самостоятельно заниматься опти8 мизацией работы устройства, что представляет собой весьма трудоем8 кую задачу, требующую досконального знания, как аппаратной структуры уст8 ройства, так и особенностей использу8 емой операционной системы. С этой точки зрения устройства с сетевым ин8 терфейсом находятся в выигрышном положении, так как позволяют разра8 ботчику использовать уже отлаженные и оптимизированные под заданное программно8аппаратное окружение библиотеки, осуществляющие не толь8 ко управление самой транспортной сетью, но и кодирование8декодирова8 ние видео8 и аудиоданных с помощью стандартных алгоритмов.


ВИДЕОНАБЛЮДЕНИЕ

«Интеллектуализация» систем безопасности Другой весьма важной чертой совре8 менных систем безопасности является их «интеллектуализация», которая зак8 лючается во внедрении различного рода алгоритмов, облегчающих жизнь охран8 ника или диспетчера мониторингового центра, вынужденных непрерывно часа8 ми всматриваться в изображения на множестве мониторов. На сегодняшний день таких алгоритмов существует вели8 кое множество – от простейших детек8 торов движения, до сложнейших мето8 дов распознавания номеров, человечес8 ких лиц, моделей поведения объектов и тому подобное. Характерными особенностями подав8 ляющего большинства подобных алго8 ритмов являются высокие требования к быстродействию процессора, объему оперативной памяти и, что наиболее важно, к качеству входного изображе8 ния. В том случае, когда используются платы без аппаратной компрессии на ба8 зе шин PCI и PCI Express, все довольно просто – быстрый процессор, почти не8 ограниченное количество памяти уже подразумевается. А главное – изображе8 ние с аналоговой камеры подается на об8 работку практически в первозданном виде, если пренебречь потерями при оцифровке сигнала. При использовании же IP8сервера на входе принимающего компьютера мы имеем изображение с искажениями на линиях контуров объектов, а при актив8 ном изменении ситуации или неста8 бильной загрузке сети появляются «вы8 павшие» блоки изображения или про8 пускаются целые кадры. Такого рода проблемы являются довольно сущест8 венными даже для визуального анализа изображения оператором, не говоря уже об автоматизированных алгоритмах об8 работки, эффективность которых в этом случае многократно падает. Правда, нужно заметить, что данная задача се8 годня также не является неразрешимой. Процессоры, размещаемые на платах IP8 устройств, стремительно набирают вы8 числительную мощность, сохраняя при этом такие необходимые характеристи8

ки, как компактность, экономичность и невысокая стоимость. Сегодня IP8серверы способны вы8 полнять не только узкоспециализиро8 ванный алгоритм сжатия изображения, но и работать под управлением серьез8 ной операционной системы (обычно используются специально адаптиро8 ванные сборки UNIX8подобных сис8 тем, как это реализовано, например, в IP8сервере STS8301). Подобные реше8 ния позволяют существенно расширить функционал IP8устройства, например, возложить часть алгоритма анализа изображения на его процессор, чтобы получить доступ к несжатому изобра8 жению. Кроме того, появляется воз8 можность оперативного обновления логики работы устройства в соответ8 ствии с пожеланиями потребителей.

Хранение данных Выбор хранилища для полученных данных – важная задача при использова8 нии IP8устройства видеозахвата. Хране8 ние данных на клиентском компьютере, как правило, является неэффективным, поскольку из8за уже упомянутых проб8 лем связи возможны потери довольно значительного объема архивных запи8 сей. Данное обстоятельство относится к довольно критичным показателям на8 дежности системы безопасности. Однако благодаря стремительному прогрессу в области накопителей ин8 формации (как на базе магнитных дис8 ков, так и современных Flash8накопите8 лей) данная проблема постепенно ухо8 дит в прошлое. Большой объем храни8 мых данных, малые габариты и энерго8 потребление (IP8устройства зачастую размещаются в удаленных местах с огра8 ниченным электроснабжением) позво8 ляют размещать запоминающее устрой8 ство в непосредственной близости от ис8 точника данных. Причем возможно как непосредственное встраивание контрол8 лера накопителя в IP8модуль видеозах8 вата, так и использование накопителя с сетевым интерфейсом для включения в общую сеть системы безопасности. При этом необходимо выбрать сегмент сети, в котором потеря данных от обслуживае8

мого устройства наименее вероятна. Первый предложенный вариант являет8 ся более надежным и недорогим, тогда как второй – позволяет сделать систему более гибкой (например, вести накопле8 ние данных от нескольких устройств).

Входной сигнал IPустройства Необходимо также рассмотреть ха8 рактеристики входного сигнала IP8уст8 ройства видеозахвата. Сегодня рынок все еще переполнен аналоговыми виде8 окамерами и, как следствие, устрой8 ствами видеозахвата с аналого8цифро8 выми преобразователями. Существуют очевидные сложности с обеспечением качества передачи анало8 гового сигнала от видеокамеры до уст8 ройства видеозахвата. Кроме того, оцифровка сигнала на входе, по сути, является повторным преобразованием, поскольку большинство современных видеокамер построено на основе ПЗС8 матриц, фактически выдающих цифро8 вой сигнал. Суммарные потери при та8 ком двойном преобразовании и переда8 че сигнала могут быть весьма сущест8 венными. Вполне очевидно, что приве8 дение сигнала к рамкам морально уста8 ревших аналоговых стандартов сущест8 венно ограничивает его разрешение несколькими сотнями линий, тогда как уже сегодня разрешение матриц, пред8 ставленных в приемлемой ценовой ка8 тегории, значительно выше. Также стоит отметить, что применя8 емые аналоговые стандарты рассчита8 ны на вывод изображения на монито8 ры с чересстрочной разверткой, в то время как большинство современных мониторов используют прогрессив8 ную развертку. Несоответствие типов входного сигна8 ла и формата отображения приводит к появлению на активно изменяющемся изображении интерлейсинга, часто на8 зываемого эффектом «гребенки». Ком8 пенсация данного эффекта с помощью программных средств требует сущест8 венных вычислительных затрат и неиз8 бежно приводит к ухудшению качест8 венных показателей изображения. Таким образом, в настоящее время го8 раздо более перспективно выглядят IP8 сервера, получающие данные непосред8 ственно с цифровой камеры. Причем, как правило, саму камеру и модуль сжа8 тия изображения целесообразно совме8 щать в одном устройстве, так как переда8 ча несжатого потока изображения высо8 кого разрешения на большое расстояние является технически сложной задачей.

Кодирование Еще одной чертой некоторых совре8 менных IP8серверов является возмож8 ность кодирования нескольких пото8 ков одновременно. Например, сжатие изображения с высоким разрешением и скоростью потока (битрейтом) для хра8 нения архива при одновременном фор8 мировании потока меньшего качества № 4/2011 Бизнес и безопасность 101


ВИДЕОНАБЛЮДЕНИЕ – для трансляции по узкополосной се8 ти. Данные функциональные возмож8 ности требуют дополнительной мощ8 ности процессора IP8сервера, а это мо8 жет существенно увеличить его стои8 мость, поэтому целесообразность нали8 чия такой возможности у IP8сервера следует рассматривать отдельно в каж8 дом конкретном случае. Необходимо также заметить, что просмотр изображения «в реальном времени» на клиентском компьютере сопряжен с вычислительными затрата8 ми на декодирование сигнала. Загрузка процессора при этом растет с количест8 вом одновременно просматриваемых каналов. В данном случае IP8сервера существенно проигрывают PCI8пла8 там, которые позволяют транслировать текущее изображение непосредственно в память видеокарты. Однако указан8 ное преимущество PCI8устройств акту8 ально лишь для достаточно простых систем, в которых просмотр и хранение данных производится на том компью8 тере, к которому непосредственно подключены сигналы с видеокамер.

давно стала самостоятельным сегмен8 том рынка, компании, специализирую8 щиеся именно на этой деятельности, сегодня динамично развивают IP8нап8 равление в области своей компетенции. Благодаря результатам их работ функ8 ционал реализуемых IP8решений мо8 жет быть значительно расширен, а не оставлен в рамках «запись – передача – отображение видеоданных». Для участия в «круглом столе», кото8 рый был организован с целью обсужде8 ния наиболее важных аспектов про8 граммного обеспечения для IP8видео8 наблюдения (VMS), были приглашены представители ведущих российских компаний. Различие типов бизнеса этих компаний – производство, прода8 жа, интеграция – позволило всесторон8 не оценить критерии выбора VMS: 1) юзабельность, 2) бесплатность, 3) мо8 бильность, 4) «облачность», 5) интел8 лектуальность. Для создания интерес8 ной дискуссии экспертам было предло8 жено прокомментировать несколько аспектов, сформулированных в некото8 рой степени провокационно.

Что же такое современный IPсервер?

Аспект № 1: Юзабельность, удобство ПО как краеугольный камень

Итак, обобщим полученный образ сов8 ременных IP8серверов. Это довольно широкий класс устройств различной сложности и функциональности. В основе устройства – цифровой про8 цессор, в качестве которого может вы8 ступать как специализированный сиг8 нальный процессор, так и процессор об8 щего назначения, работающий под уп8 равлением операционной системы. Входным интерфейсом устройства мо8 жет являться как аналого8цифровой пре8 образователь для оцифровки аудио8 и видеосигналов от аналоговых источни8 ков, так и непосредственно модуль циф8 ровой видеокамеры. Выходным интер8 фейсом является контроллер проводной или беспроводной сети (Ethernet, WLAN, PLC и т.п.). Дополнительно IP8 сервер может быть оборудован контрол8 лером запоминающих устройств, что в сочетании с необходимым програм8 мным обеспечением позволяет исполь8 зовать такой сервер не только в качестве автономного видеорегистратора (DVR), но и в качестве узла распределенной сис8 темы безопасности. Не стоит также забывать о контролле8 рах устройств телеметрии, охранно8по8 жарной сигнализации, исполнительных устройствах, которые могут быть интег8 рированы в основное IP8устройство (STS8301 включает в себя контроллер шины RS8485, дискретные входы для подключения различного рода датчиков и систему двухсторонней аудиосвязи), а также выполнены в виде автономных устройств с сетевым интерфейсом.

Тенденции развития ПО для IPвидеонаблюдения Разработка программного обеспече8 ния для создания систем безопасности

102 Бизнес и безопасность № 4/2011

Мы живем в век избалованных пользо8 вателей – и это хорошо не только для клиентов, но и для конкурентной борь8 бы и ее результирующего «гамбургского счета» в виде прибылей и выживания на рынке. Тон игре задают ИТ8гиганты, та8 кие как Apple, Google, Sony, Microsoft. Привыкнув к максимальному удобству ПО и электронных устройств, пользова8 тель начинает требовать того же и от VMS. Так что выиграет в конкурентной борьбе именно тот, кто предложит поль8 зователю не только отличные характе8 ристики, мощные возможности, но и максимальную юзабельность програм8 много обеспечения Лев Кабанов: Удобство и дизайн прог8 раммного обеспечения – тема важная. Но, по моим ощущениям, у больших иг8 роков нашего рынка это вопрос четвер8 тый или пятый в списке важных дел. В основном компании играют в игру «За8 интегрируй всех производителей и при8 думай новые фишки для рекламной компании». В общем, у всех все хорошо, рынок растет и сбыт тоже. И какой8то особенной нужды править интерфейсы компании не чувствуют. Думаю, что не8 кий прорыв в данной теме возможен от новых небольших компаний, получив8 ших опыт работы в других сегментах ПО для конечных пользователей. А в целом в конкурентной борьбе вы8 играет не тот, кто предоставит некие ха8 рактеристики или мощные возможности – это сейчас по умолчанию должно быть, а те, кто быстрее и точнее вспом8 нят, для кого все это делается – для кли8 ентов. И предоставят рынку лучший КЛИЕНТСКИЙ СЕРВИС. Екатерина Кубышева: Попробуем немного сузить область применения

IP8решений и поставить себе следую8 щий вопрос: для чего нужны IP8систе8 мы безопасности? Ответ прост – для помощи в обеспечении правопорядка. А значит, пользователями системы в первую очередь являются специалисты различных служб безопасности и ЧОПов. Сложный интерфейс или не8 понятные кнопки приводят к тому, что операторы не в состоянии пользоваться полным функционалом системы и, сле8 довательно, смысл таких систем теряет8 ся, эффективность падает. Неквалифицированные действия так8 же могут привести к возникновению не8 поладок, а обучение персонала и регу8 лярная проверка знаний является за8 тратной частью в использовании систем. Таким образом, удобный и понятный интерфейс дает ряд конкурентных преи8 муществ производителям и делает систе8 му востребованной. Геннадий Нагибин: Юзабельность, по определению, – это «степень, с кото8 рой продукт может быть использован определенными пользователями при определенном контексте использова8 ния для достижения определенных це8 лей с должной эффективностью, про8 дуктивностью и удовлетворенностью». Продукт, который в наибольшей степе8 ни удовлетворяет данному определе8 нию, несомненно, имеет наибольшие шансы занять лидирующие позиции в конкурентной борьбе с аналогичными продуктами. Системы видеонаблюдения (в том чис8 ле и IP) – это продукт, который исполь8 зуется для обеспечения должного уровня безопасности жизнедеятельности лю8 дей, промышленных и жилых объектов. Практика показывает, что ошибки в сфе8 ре безопасности оборачиваются очень большими и порой невосполнимыми потерями. Поэтому ставить во главу угла всей системы программное обеспечение (VMS) систем видеонаблюдения (в том числе и IP) по меньшей мере опрометчи8 во. Следует учитывать, что системы ви8 деонаблюдения сильно отличаются от таких продуктов, как коммуникаторы, смартфоны, компьютеры, сервисы сис8 тем связи и коммуникации. Цели, для которых используются сис8 темы видеонаблюдения, более разнооб8 разны (из8за различий естественных ха8 рактеристик самих объектов наблюде8 ния) и имеют выраженную профессио8 нальную окраску. Значительная часть пользователей систем видеонаблюдения не имеет необходимой подготовки. Да и само понятие «пользователь системы ви8 деонаблюдения» имеет более сложный характер. Не представляет большого тру8 да написать великолепную по юзабель8 ности «примочку» для iPad. Но для того, чтобы эта «примочка» превратилась в надежную систему IP8видеонаблюде8 ния, придется немало потрудиться над решением большого количества различ8 ных проблем, возникающих при работе в реальных условиях. Поэтому, прежде чем принимать какие8либо решения по по8


ВИДЕОНАБЛЮДЕНИЕ воду значимости той или иной части системы IP8видеонаблюдения, следует очень внимательно прочитать определе8 ние юзабельности и правильно расста8 вить акценты над каждой его частью. Николай Птицын: Необходимо уточ8 нить понятие юзабельности. В каждом сегменте рынка будут выигрывать те VMS, которые максимально отвечают потребностям потребителей. По мере взросления отрасли увеличивается сте8 пень дифференциации продуктов. В одних сегментах существенный вес бу8 дет иметь интуитивная простота поль8 зовательского интерфейса. В других на первое место выйдет функциональ8 ность и отказоустойчивость. Появятся специализированные VMS для охраны периметра, общественного транспорта, ритейла и др. Вадим Чударев: Во8первых, этот тезис можно было бы и не обсуждать. Пред8 ставьте себе, что кто8то выбросил на ры8 нок замечательное IP8устройство – ну просто такое, какого нет ни у кого и в ближайшее время не предвидится. И очень нужное вам устройство, например, превосходную по качеству и дешевую IP8камеру. Но при этом предоставил вам единственную возможность общаться с данной камерой, используя даже не Web8 интерфейс, а что8то суперпродвинутое с командной строкой. И просматривать замечательное, качественное, очень ин8 формативное изображение, можно пользуясь окошечком размера QQCIF, гоняя его последовательно по всему эк8 рану. Мне кажется, вы гордо откажетесь от такого устройства, особенно если у вас нет возможности написать самостоя8 тельно или заказать требуемый софт, и приобретете что8нибудь попроще, а, мо8 жет быть, и подороже. Но это что8то бу8 дет иметь именно «максимальную юза8 бельность программного обеспечения». И это было бы абсолютно правильно, ес8 ли бы не было еще и во8вторых. А во8вторых, скажите честно, как часто вас устраивают продукты этих самых ги8 гантов? Вам никогда не приходилось вспоминать недобрым словом фирму Sony в поисках родного кабеля для под8 ключения USB8интерфейса или при пе8 рекодировании одного формата в дру8 гой? Вас всегда устраивала многомер8 ность и многосложность Microsoft или его тенденция к падениям? Не думаю. Конечно, просто замечательно, что можно пользоваться продвинутыми ре8 шениями, но, чтобы чувствовать себя абсолютно счастливым, хочется чего8то своего, нужного только тебе – понятно8 го и однозначного. И здесь можно толь8 ко приветствовать решение системы VisioWave, которая, кроме изображения превосходного качества, предлагает широчайшее поле для программного творчества. «У нас есть своя оболочка, – говорит фирма UTC, – но мы ясно по8 нимаем, что она не может удовлетво8 рить желания всех пользователей. Поэ8 тому мы предлагаем вам за символичес8 кую плату пакет SDK, с помощью кото8

рого вы можете сложить из готовых кирпичиков свою собственную VMS на любом языке, с любым функционалом, который в этих кирпичиках заложен. Что, вы никогда не работали програм8 мистом8каменщиком? Приезжайте к нам, заплатите еще немного денег, и мы вас научим, как построить из наших кирпичиков ваше здание, то есть VMS. И в этом здании все будет на том месте, где вы хотите, выглядеть так, как вы хо8 тите, да еще и вашего же любимого цве8 та». Правда, это имеет смысл делать, ес8 ли у вас не 11 телекамер, а как минимум в 10, а то и в 20 раз больше. Впрочем, об этом чуть дальше. Дмитрий Шелестов: Мы не только пол8 ностью придерживаемся такого же мне8 ния, но и развиваем эту концепцию в своих продуктах. Удобство – это не ка8 кая8то абстрактная «красивость интер8 фейса». Это то, что позволяет, во8пер8 вых, быстро обучиться работе с систе8 мой, а во8вторых, действительно эффек8 тивно работать с ней. То есть удобство и эргономичность в нашей отрасли в ко8 нечном счете выражаются во вполне конкретных экономических показателях для пользователя. Поэтому естественно, что заказчики отдают предпочтение бо8 лее удобному продукту – разумеется, при условии, что за этим удобством сто8 ит хорошая функциональность.

Аспект № 2: Пользователи полюбили бесплатное ПО «Экономика даров» благодаря разви8 тию Интернета сейчас находится в ста8 дии активного роста. Пользователи из8 балованы бесплатными сервисами, ко8 торые предлагают ИТ8гиганты – Google, «Яндекс», Facebook… Множест8 во бесплатного ПО для офиса и дома активно «отъедает» рынок у тех произ8 водителей, кто привык получать за него деньги. Тенденция настолько сильна, что даже пресловутый Microsoft предло8 жил рынку бесплатный пакет офисных программ Office Starter 2010. Отрадно, что крупнейшие производители VMS (например, Milestone и ITV AxxonSoft) почувствовали эту тенденцию и предло8 жили пользователям бесплатные вари8 анты своих программ. Лев Кабанов: В целом тренд есть. Сег8 мент инсталляций для небольших предприятий и конечных пользователей однозначно в ближайшие два года уйдет на такой «псевдобесплатный софт». Просто стоимость софта будет красиво учтена в стоимости «железа». И у произ8 водителей софта, конечно, есть вариан8 ты – самим продавать «железо», заклю8 чать стратегические партнерства с про8 изводителями «железа» или торговыми домами. А вот сегмент крупных, значи8 мых инсталляций останется наиболее интересным для разработчиков ПО. Все это я считаю плюсом для рынка, так как конкуренция растет, а значит, клиент должен от этого выиграть. Екатерина Кубышева: Современные производители IP8решений стараются

комплектовать свои камеры бесплатны8 ми программными продуктами. Это не8 обходимо, так как без программы камера будет представлять только некий эле8 мент системы, и назвать ее готовым ре8 шением будет сложно. Системы из нес8 кольких камер для дома или небольших офисов пользуются большой популяр8 ностью, но пользователи зачастую не хо8 тят переплачивать за дополнительное программное обеспечение. Как правило, бесплатные версии – это минимальный пакет, необходимый для записи и вывода на экран группы камер. Профессиональное программное обес8 печение позволяет решать широкий спектр задач. И его разработка требует больших финансовых и интеллектуаль8 ных вложений, поэтому софт не может быть бесплатным. Ведущие производи8 тели ПО для IP8камер выпускают облег8 ченные, бесплатные версии своего ПО, чтобы иметь возможность конкуриро8 вать в небольших проектах. Это также можно считать рекламным ходом и кон8 курентным преимуществом. Геннадий Нагибин: С одной стороны, бесплатное ПО позволяет гораздо боль8 шему количеству людей прикоснуться к плодам современных технологий. Это, конечно, серьезный плюс. С другой сто8 роны, бесплатное ПО – мощный инструмент конкурентной борьбы. И когда к нему прибегают «гиганты», с рынка исчезает не только маловостребо8 ванное ПО компаний, случайно оказав8 шихся на рынке, но и ПО небольших компаний, которое несет в себе опреде8 ленное количество позитива, отсутству8 ющего в ПО «гигантов». Выбор сужает8 ся. Потребитель от этого проигрывает. Николай Птицын: Снижение ценовых барьеров – очевидно, тренд положи8 тельный для конечных потребителей. С другой стороны, бесплатных завтраков не бывает – под этим названием опуб8 ликовал книгу экономист Милтон Фридман в 1975 г. При пользовании «бесплатными» сервисами мы распла8 чиваемся информацией о себе, смот8 рим рекламу, иногда существенно пе8 реплачиваем при незначительном рас8 ширении потребностей. Нужно хорошо понимать бизнес8модель производите8 лей VMS8систем, чтобы оценить при8 влекательность «бесплатного» предло8 жения для проекта. Ключевой крите8 рий выбора – общая стоимость владе8 ния системой, включая ее обслужива8 ние на протяжении срока службы. Вадим Чударев: Каждый из нас отлич8 но знает, что бесплатный сыр бывает только в мышеловке, но ведь бесплатное ПО реально существует, более того, мы им с удовольствием пользуемся. Очень редко разработка такого ПО финансиру8 ется миллионерами по идеологическим соображениям. Существенно чаще нам, пользователям, предлагается поддержать материально конкретную разработку, а часто ли мы в России это делаем? И хо8 рошо еще, что многие программы пред8 лагают нам просто смотреть идиотскую № 4/2011 Бизнес и безопасность 103


ВИДЕОНАБЛЮДЕНИЕ рекламу, за которую мы уже заплатили, покупая любую новинку, поскольку в ее цену уже заложены расходы на рекламу, а не требуют покупать новый компью8 тер, как этого желает Microsoft с вышеоз8 наченным Starter'ом. Но есть еще и софт, написанный и поддерживаемый талант8 ливыми одиночками, которые создают его из любви к искусству, не требуя от пользователей ничего, кроме признания своих заслуг. Вот это действительно мо8 жет быть бесплатный софт, но чаще все8 го достаточно ограниченный по функ8 ционалу, написанный для решения ка8 кой8то задачи, интересной данному программисту. И хорошо, когда эта зада8 ча интересна и вам тоже, например Vic8 toria или Aimp, а если эта замечательная бесплатная софтина позволяет, напри8 мер, решать уравнения звездной статис8 тики? Зачем оно вам? Что же касается бесплатной VMS, то посмотрите аспект № 1. Мы договори8 лись, что для активизации покупки «же8 леза» нам надо предложить софт. И по8 нятно, что наше сердце очень греют сло8 ва типа «бесплатное CMS на 16 (32, 64) каналов прилагается». И ничего, что это ПО ничего не умеет, – оно же бесплат8 ное. И в любом случае вы заплатили за него деньги, покупая железки, которые с этим ПО должны работать. К чести большинства производителей следует сказать, что это псевдобесплат8 ное ПО действительно будет работать, если у вас есть 20, или 30, или 40 телека8 мер – почти столько, сколько обещано, но никогда не возникает задачи простей8 шей интеграции с другими системами. В этом случае уж точно нужно будет ис8 пользовать другие решения. Дмитрий Шелестов: Предлагая пользо8 вателю бесплатное ПО, мы даем возмож8 ность всем желающим ознакомиться с нашими новыми разработками. И не просто ознакомиться, но и создать на их основе работающую систему видеонаб8 людения. Мы уверены, что в конечном счете это пойдет на пользу всем – и на8 шим пользователям, и нам самим.

Аспект № 3: VMS должно быть мобильным Здесь несколько факторов: • развитие технологий – таких как 3G, несмотря на их медленное распрост8 ранение в России; • стремление операторов сетей связи зарабатывать больше (ведь разговор8 ный и SMS8трафики уже вышли на плато, которого скоро достигнет и контент8трафик); • желание пользователей получать мо8 бильный (и, повторюсь, удобный) доступ к своим системам видеонаб8 людения. Эта тенденция весьма оче8 видна, и производители VMS уже до8 вольно давно выпускают приложе8 ния для мобильных телефонов. Но у смартфонов маленькие экраны, дру8 гое дело – iPad. Именно VMS8прило8 жения для iPad станут наиболее вост8 ребованы в ближайшее время.

104 Бизнес и безопасность № 4/2011

Лев Кабанов: Приложения для смарт8 фонов и мобильных планшетов уже есть. И какая8то часть клиентов их использует для решения своих задач. Очевидно, что мобильная часть у VMS должна быть. Екатерина Кубышева: Есть два подхо8 да к вопросу мобильного наблюдения. Первый – это передача видеопотока и только. Он уже успешно реализован у большинства производителей IP8реше8 ний. Передача потокового видео позво8 ляет получать видео от камеры с задан8 ным разрешением в режиме реального времени. Второй подход – это возможность пол8 ноценного управления системой с мо8 бильных устройств и получения доступа к архиву. Такие системы пока незначи8 тельно распространены, но в ближай8 шем будущем данный функционал ста8 нет обычным для многих систем. Сейчас такой подход можно считать реализо8 ванным в основном на мобильных уст8 ройствах типа нетбуков и ноутбуков. От8 дельно хочу затронуть проблему совмес8 тимости программного обеспечения и операционных систем. Большинство ре8 шений реализуется под Windows, мень8 ше под Linux и практически отсутствуют решения для Macintosh. Геннадий Нагибин: В области мобиль8 ного доступа к системам безопасности уровень потребности существенно пре8 восходит уровень предложения. Дело не в том, что у смартфонов маленькие экра8 ны. У карманных компьютеров они зна8 чительно больше, и они тоже могут при8 меняться для мобильного мониторинга, но используются для решения подобных задач нечасто. Дело в том, что произво8 дительность малоразмерных мобильных устройств может обеспечить приемлемое качество только для просмотра картинок и малокадрового видео. Для систем безо8 пасности в большинстве случаев требу8 ется работа с оперативным мультиэкран8 ным видеоконтентом. А это уже совсем другой уровень производительности оборудования. Представитель нового поколения мо8 бильных устройств – планшетник iPad – имеет намного больше шансов стать бестселлером охранного видеомонито8 ринга, чем его предшественники. Нет никаких сомнений в том, что VMS8 приложения для него в ближайшее вре8 мя будут очень востребованы. Вопрос только в том, смогут ли эти приложе8 ния использоваться «с должной эффек8 тивностью, продуктивностью и удов8 летворенностью». В iPad применяется собственная закрытая аппаратная плат8 форма Apple. Написать высокоэффек8 тивное ресурсоемкое приложение без знания тонкостей аппаратной плат8 формы затруднительно. Профессиональные приложения VMS и прокрутка видеороликов – это не одно и то же. Небольшой объем оперативной памяти, отсутствие встроенной видеока8 меры и невозможность работы в режиме многозадачности – дополнительные препятствия на пути iPad к позициям ли8

дера в области видеомониторинга. Его конкуренты на платформе Intel c опера8 ционкой от Microsoft имеют более ра8 дужные перспективы. Но даже несмотря на существенную эволюцию, малогаба8 ритные мобильные устройства в качест8 ве средств профессионального видеомо8 ниторинга в обозримом будущем смогут играть лишь вспомогательную роль. Николай Птицын: Компания Apple, выпустив iPad, создала совершенно но8 вый рынок. Устройство стало «третьим экраном», необходимым пользователю в дополнение к смартфону и ноутбуку. Полноразмерный сенсорный экран по8 лучил полноценную поддержку со сто8 роны ПО и обрел популярность у массо8 вого пользователя. Это явление не прошло мимо отрасли безопасности, где возник естественный спрос на мобиль8 ный клиент VMS на базе платформы с практически идеальными возможностя8 ми для данной задачи. Вадим Чударев: Я очень хорошо пони8 маю, что продвинутый недоросль мо8 жет иметь желание наблюдать за дамой своего сердца, используя современные технологии, или хозяин конторы, имея в руках игрушку в виде системы телеви8 зионного наблюдения и отдыхая на Ба8 гамах, может выбросить некоторую сумму дензнаков и посмотреть, чем же занимаются его сотрудники. Он даже может позвонить и спросить их об этом непосредственно. Заметив что8то кри8 минальное, он может позвонить и в со8 ответствующие силовые структуры, но не кажется ли вам, что он хотел отдох8 нуть, а не бдить за мелким экраном в течение суток. Все8таки серьезные дела так не делаются. Правда, существует определенная группа людей, которым такая связь не8 обходима как воздух. Это все те, кто ра8 ботает на обширных территориях, на8 пример лесники, службы охраны и ре8 монта газо8 и нефтепроводов, электрос8 танций и других важных и распределен8 ных объектов. Им постоянно нужна ак8 туальная информация о том, что, когда и где случилось, да еще с привязкой к их географическому положению. Но что8то подсказывает мне, что качество связи в местах их работы далеко не всегда смо8 жет обеспечить передачу такой инфор8 мации, если, конечно, такая связь там просто существует. Дмитрий Шелестов: Для нас, как про8 изводителя VMS, очевидно: если что8то удобно для пользователя – нужно это ему предоставить. Мобильные модули для КПК и обычных мобильных теле8 фонов разработаны нами уже давно. А с прошлого года доступны разработан8 ные нашими партнерами модули для iPhone и iPad. Конечно, пользоваться этими устрой8 ствами удобно, особенно это относится к iPad с его большим экраном. Так что если кому8то нужно мобильное устрой8 ство мониторинга, к тому же много8 функциональное, – то такие продукты Apple можно считать хорошим выбором.


ВИДЕОНАБЛЮДЕНИЕ А если это хорошо – значит, наверное, на мобильные решения VMS действи8 тельно будет спрос.

Аспект № 4: SaaS – и незачем покупать сервер для хранения записей! SaaS – Software as a Service, то есть ПО как сервис. Его не нужно устанавливать на свой ПК, не нужно покупать множе8 ство дисков для хранения записей – все произойдет online. Пользователь просто подключит свои IP8камеры к Интернету, зарегистрирует их у поставщика SaaS и может больше не беспокоиться о работе ПО и хранении записей – будет лишь платить абонентскую плату, зависящую от количества камер и нужной глубины архива, и работать со своей системой ви8 деонаблюдения через Web8браузер. На Западе это однозначная тенденция. У нас, я думаю, она столкнется с неготов8 ностью людей хранить «самое дорогое» – видеозаписи – где8то на неведомом сер8 вере. Но рано или поздно доверие в Ин8 тернету вырастет, возрастет и спрос на VMS формата SaaS. Лев Кабанов: SaaS8приложения взор8 вут рынок IP8видеонаблюдения в Рос8 сии уже в 2011 г. И основным двигателем прогресса тут станут наши гиганты – МТС, «Билайн» и «МегаФон» плюс сот8 ни локальных Интернет8провайдеров. Все это будет касаться в большей степе8 ни сегмента частных клиентов – то есть нас с вами. Если конечный продукт бу8 дет так же удобен, как в свое время был СТРИМ, эта услуга поднимет рынок IP8 видеонаблюдения раза в 4 уже в 2011 г. Сейчас уже никого не удивляют домофо8 ны в каждом подъезде, то же самое будет и с IP8камерами, которые будут стоять в каждом подъезде и на каждой десятой лестничной площадке. Все, у кого име8 ется выделенная линия Интернета, явля8 ются потенциальными клиентами дан8 ной услуги. Думаю, что если камеры бу8 дут предлагаться по схеме аренды (услов8 но за 30 рублей в месяц) и стоимость пользования архивом будет рублей 100, я сам воспользуюсь этой услугой :))). И во8 обще, тема аренды – софта или «железа» для систем безопасности – может стать новым драйвером. Как говорится – дерзайте! Другой та8 кой революции на нашем рынке не предвидится в ближайшие года четыре. Екатерина Кубышева: Данная техноло8 гия действительно активно используется в Европе, и огромное количество поль8 зователей предпочитает хранить данные на серверах провайдеров. В этом есть ряд преимуществ, таких как доступ из любой точки мира, где есть Интернет, высокая надежность хранения данных, безопас8 ность архива и т.д. В России пока нет го8 товой платформы и нет понимания сто8 имости таких услуг. Но в будущем SaaS8 решения будут популярны, особенно ес8 ли ведущие Интернет8провайдеры нач8 нут активно предлагать данную услугу. Хотелось бы обратить внимание на то, что реализация таких услуг напря8

мую зависит программного обеспече8 ния, лежащего в основе системы, и от его возможностей. Геннадий Нагибин: VMS формата SaaS – бесспорно, позитивная тенденция. Ос8 новным преимуществом VMS формата SaaS является глобальная доступность объекта наблюдения. Основным недос8 татком – невозможность гарантирован8 но воспользоваться основным преиму8 ществом. Зона, где можно уверенно пользоваться VMS формата SaaS, в Рос8 сии ограничена крупными городами. Выехал за город – и начинаются пробле8 мы со связью. Даже Московская область не может похвастать повсеместным охва8 том доступной качественной связью. А без доступной качественной связи рас8 суждать о внедрении VMS формата SaaS в массы – пустая трата времени. Николай Птицын: Основным сдержи8 вающим фактором распространения SaaS в России будет медленный исходя8 щий канал (uplink) вне больших городов. Кроме того, у нас недостаточно развита культура аренды инфраструктуры и аут8 сорсинга, многие компании не доверяют поставщикам услуг и предпочитают все делать своими руками. Вадим Чударев: Это очень полезное предложение, особенно если вы имеете настолько мало информации, что може8 те ее пропихнуть через Интернет и не волноваться, что часть ее не попадет на запись. Это очень полезное предложе8 ние, если вы желаете помочь как можно большему количеству молодежи ознако8 миться с вашими записями. Это очень полезное предложение, если вы желаете осложнить кому8либо просмотр этой информации в случае необходимости. Пока что говорить о каком8то доверии Интернету просто невозможно. Никакие антивирусы, никакие фаeйрволы не мо8 гут защитить нас от хакеров, которых хлебом кормить не надо, только дай воз8 можность покопаться в чьей8либо систе8 ме. Все время мы слышим: то влезли в базу данных банка, то министерства, то Пентагона. Можно успокаивать себя, что я – не банк и не Пентагон, кому бу8 дет интересно лезть ко мне? Что ж, бла8 жен, кто верует. Дмитрий Шелестов: Совершенно справедливо сказано, что у нас люди пока не готовы хранить «самое дорогое на неведомом сервере». С другой сторо8 ны, SaaS – это очень удобно, недаром на Западе это однозначная тенденция. Можно предположить, что у нас подоб8 ный подход прежде всего завоюет попу8 лярность среди небольших компаний и частных пользователей, для которых SaaS – это реальная возможность раз8 вернуть систему видеонаблюдения, не сталкиваясь со многими присущими данному делу трудностями. Можно даже сказать, что SaaS дает воз8 можность использовать видеонаблюде8 ние тем, у кого раньше такой возмож8 ности не было. Но в то же время, надо отметить, что среди крупных и даже средних компаний в России этот подход

вряд ли станет популярным в ближайшее время – по уже упомянутой причине не8 доверия к «независимому хостингу» в та8 ком деле, как обеспечение безопасности.

Аспект № 5: Пресловутая видеоаналитика Уж сколько раз твердили миру, что ви8 деоаналитика – это следующая ступень в развитии видеонаблюдения. Я до сих пор в это верю. Достойное ПО для обра8 ботки метаданных, приходящих с камер со встроенной видеоаналитикой, – это новый вызов и обширное окно возмож8 ностей для производителей VMS. Есть еще направление развития – видеоана8 литика, встроенная в VMS, но в данном случае мешают многие аппаратные огра8 ничения (например, ограничение мощ8 ности процессоров, пропускной воз8 можности каналов связи…). В целом, уверен, будущее VMS – прекрасно и без8 облачно, особенно для тех производите8 лей, которые предвосхитят все рыноч8 ные тренды и продадут (или подарят) потребителю именно то ПО, которое потребуется ему в будущем. Лев Кабанов: Видеоаналитика, алго8 ритмы сжатия, новые яркие названия продуктов, красивые упаковочные коро8 бочки, громкие PR8акции – все это име8 ет смысл только в том случае, если это реально востребовано потребителями. Наверное, кому8то действительно нужна видеоаналитика в системах видеонаблю8 дения для решения совершенно конк8 ретных задач. А кому8то – нет. Рынок систем видео8 наблюдения все больше сегментирует8 ся, появляются четкие группы потреби8 телей со своими потребностями и нуж8 дами. Делать продукт для всех сегмен8 тов сразу – идея хорошая, но трудно ре8 ализуемая. Если разработчики видео8 аналитики будут формулировать четкое и ясное предложение в адрес нужного сегмента потребителей – их ждет не8 сомненный успех. Геннадий Нагибин: Много8много лет назад, когда мир еще не знал, что такое видеоаналитика, существовала научная дисциплина, которая называлась «компьютерное зрение». Эта дисципли8 на существует и сейчас, успешно разви8 вается и совершенно не зависит от тако8 го направления, как видеонаблюдение. Охранное видеонаблюдение предполага8 ет оперативный анализ видеоинформа8 ции. При увеличении количества камер возрастающий человеческий фактор на8 чинает существенно снижать безопас8 ность охраняемого объекта. Возникает необходимость автоматизации процесса анализа видеоконтента. Технологии «компьютерного зрения» начинают проникать в системы видео8 наблюдения. Появляется видеоаналити8 ка – попытка решить проблему автома8 тизации систем видеонаблюдения при помощи технологий «компьютерного зрения». Видеодетектор движения – первая ласточка. С тех пор технологии компьютерного зрения все глубже и № 4/2011 Бизнес и безопасность 105


ВИДЕОНАБЛЮДЕНИЕ глубже проникают в системы видеонаб8 людения. Однако действительно надеж8 ных решений в области видеоанализа немного. Связано это в основном с тем, что эффективность алгоритма зависит от условий применения, которые должны соответствовать условиям, для которых алгоритм разрабатывался, а также от полноты их реализации. Если вопрос полноты реализации алгоритма может быть решен чисто технически, то обес8 печить полное соответствие условий применения системы видеонаблюдения условиям, для которых алгоритм разра8 ботан и оптимизирован, практически невозможно. Положение усугубляется отсутствием приемлемых тестовых про8 цедур для сравнительного анализа при8 ложений видеоаналитики. Эффективная видеоаналитика, встроенная в видеока8 меру сегодня, – элемент роскоши. Уве8 личение производительности аппарат8 ной части видеокамер и систем видео8 наблюдения будет способствовать более полной реализации алгоритмов видеоа8 нализа и, что существенно, расширению условий применяемости алгоритмов, при которых сохраняется достаточная эффективность их работы. Так что наше будущее прекрасно и безоблачно. Николай Птицын: Технологии видео8 аналитики идут в ногу с ИТ8индустрией. Проблема видеоаналитики – невероятно завышенные ожидания потребителей, подкрепленные постоянными преувели8 чениями ее возможностей со стороны разработчиков и системных интеграто8 ров. В России возник порочный круг: госсектор требует невозможных продук8 тов, а поставщики не могут честно представить продукты, иначе обманут другие. Безусловно, современное VMS должно не только интегрировать видео8 аналитику на борту камеры или энкоде8 ра, но и обеспечить высокоуровневую обработку собранных данных. При этом серверная видеоаналитика не заменяет, а существенно дополняет встроенную ви8 деоаналитику. Примером видеоаналити8 ки, распределенной между камерой и сервером, может быть многокамерное сопровождение людей с возможностью анализа их траекторий движения на кар8 те в реальном масштабе времени. Не согласен с утверждением, что «бу8 дущее VMS – прекрасно и безоблачно». Наоборот, на международной арене мы уже видим сильнейшую конкуренцию, «ценовые войны» (см. выше про бес8 платное VMS), обилие предложений при их плохой различимости. Укрепле8 ние стандарта ONVIF только усилит данную тенденцию. Ожидаемые после8 дствия – уход наиболее слабых игроков и передел рынка. Вадим Чударев: Да, видеоаналитика, встроенная в телекамеру, – это круто. Те8 лекамера, которая не загружает сеть, когда не требуется передавать ничего ин8 тересного, но передающая эту информа8 цию, когда ее интеллект принимает та8 кое решение. Возникает вопрос, а на8

106 Бизнес и безопасность № 4/2011

сколько данный интеллект может соот8 ветствовать нашим ожиданиям? Мне ка8 жется, вопрос остается открытым. Ска8 зать этого никто не может. Да, есть про8 веренные решения по дорожному дви8 жению, пропавшим и оставленным ве8 щам, но все это нам показывается при наличии хорошего освещения. Каков должен быть контраст и какова площадь объекта, чтобы он был обнаружен с оп8 ределенной вероятностью, не говорит никто. А уж про вероятность ложных тревог – это вообще нереально. Я вынужден повториться, но на III форуме Allover8IP нам представляли IP8 камеру, которая может обнаруживать нарушителя на любом расстоянии и при любых погодных условиях. Что здравомыслящий человек может ска8 зать об этой телекамере? Впрочем, если, как уже говорилось, системы телевизионного наблюдения служат вам игрушкой – нет проблем. Но учтите, что профессионалы говорят при8 мерно следующее: «Что ты нам объясня8 ешь, что не было записи, потому что ни8 чего не случилось. Ты нам покажи за8 пись, что ничего не случилось». И мне кажется, что в их словах очень много ис8 тины. Существует и второй момент. Мы запихиваем в телекамеру дополнитель8 ные мозги и вычислительные мощности. Мы увеличиваем ее энергопотребление, мы ухудшаем тепловой режим и боремся с этим. Стоимость телекамеры возраста8 ет в разы. И мы принимаем решение ста8 вить ее там, где нам нужны все ее интел8 лектуальные возможности – на улице. Хорошо, когда эта улица внутри высоко8 го забора, а сами телекамеры спрятаны под бетонный козырек. А когда эти теле8 камеры открыты всем ветрам? И посчи8 тайте, сколько вы потеряете в случае хо8 рошей грозы, от которой не спасет ника8 кая грозозащита. И сколько вы потеряе8 те, если найдется деятель, который ре8 шит, что ему эти камеры нужней, чем вам. И сколько вы потеряете, если на эти телекамеры наткнется толпа скучающих подростков. Может быть, дешевле сде8 лать хорошую сеть и поставить второй компьютер, чтобы распараллелить вы8 числения? Дмитрий Шелестов: Поддержка встро8 енных в IP8камеры видеодетекторов уже стала насущной необходимостью для VMS. Это удобно с точки зрения опти8 мизации вычислительных ресурсов, кро8 ме того, что тоже немаловажно, детекто8 ры на камере работают с видеопотоком, который не проходил компрессию и последующую декомпрессию, то есть они работают с видео более высокого ка8 чества, чем детекторы на сервере. С дру8 гой стороны, все еще широко использу8 ются аналоговые камеры, в которых ни8 какой видеоаналитики нет, а производи8 тельность процессоров для ПК постоян8 но повышается. Поэтому сбрасывать со счетов видеоаналитику на сервере пока рано. Наиболее разумно поддерживать оба направления.

Хочется подчеркнуть, что мы тоже предполагаем бурное развитие видео8 аналитики и стараемся содействовать этому процессу. Одна из новейших раз8 работок в этой области – поиск видео8 записей в архиве по параметрам, кото8 рые пользователь задает непосред8 ственно в момент поиска. Такая «рет8 роспективная видеоаналитика» позво8 ляет обеспечить ряд преимуществ. Од8 но из важнейших – это то, что парамет8 ры, по которым ищется событие в ви8 деоархиве, задаются уже тогда, когда это событие произошло, и у пользова8 теля может быть дополнительная ин8 формация, которая позволит задать данные параметры поиска наиболее точно. Проще говоря, если мы настраи8 ваем видеодетектор заранее, например, проводим в кадре некую линию и ведем запись в архив только в том случае, ког8 да движущийся объект пересекает эту линию, то мы не сохраняем информа8 цию о любой активности в кадре, при которой данная линия не пересекается. Если же мы ищем запись с пересечени8 ем линии в уже имеющемся архиве, то, во8первых, мы уже можем знать, как лучше всего провести линию, чтобы найти именно нужное нам событие, и, во8вторых, мы можем провести не8 сколько таких линий и произвести по8 иск несколько раз, за счет чего заметно возрастает его надежность. А благодаря тому, что поиск ведется по уже записан8 ным в архив метаданным, работает та8 кая система очень быстро.

Рыночный потенциал IPустройств Выше мы описали широкие техничес8 кие возможности IP8устройств. Однако важно знать их рыночный потенциал, особенно после недавнего мирового эко8 номического кризиса. Как ни странно, даже в этих сложных условиях не наблюдается значительного смещения интересов потребителя в об8 ласть систем безопасности низкой цено8 вой категории. Это можно объяснить тем, что системы безопасности являются товарами длительного использования, поэтому потребителю необходимо учи8 тывать не только расходы на первона8 чальную установку и наладку системы, но и возможности ее будущей модерни8 зации и расширения. Ключевыми факторами при построе8 нии систем безопасности, особенно у крупных заказчиков, являются ее надеж8 ность, гибкость структуры и логики функционирования. С этой точки зре8 ния, безусловно, построение системы на базе IP8устройств является наиболее перспективным. Д. Мусиенко

1. Пешков Н.Н., к. т. н., Современные тенденции в развитии IPустройств, http://www.aktivsb.ru/info675.html 2. http://dmax.su/tendenciirazvitiya.html


ПОЖАРНАЯ БЕЗОПАСНОСТЬ

Продукция и новые разработки для пожарной и техногенной безопасности Широкое применение инертных га8 зов и ингибиторов при тушении пожа8 ров обуславливает развитие газового пожаротушения как важного фактора предупреждения и своевременного уст8 ранения возможной опасности уничто8 жения имущества огнем. Одним из разработчиков и произво8 дителей такого оборудования является ООО «ОЭПП «Промэнергоремонт», основанное в 1999 году. Коллектив предприятия состоит из высококвали8 фицированных специалистов, выпол8 няющих работы повышенной слож8 ности. Динамизм развития предприя8 тия, постоянный поиск и освоение производства новых видов продукции не возможны без использования но8 вейших технологий и современных материалов в заводских условиях, что обеспечивает нашим заказчикам дли8 тельный срок эксплуатации и надеж8 ную работу оборудования. Наличие на предприятии эффективной системы управления качеством (сертификат №UA 2.041.004181810 на систему уп8 равления качеством в соответствии с ДСТУ 9001:2009 срок действия до 27 января 2015 года) позволяет выявлять, устранять, а главное предупреждать появление несоответствующей про8 дукции, что способствует укреплению авторитета предприятия, позволяет реагировать на разнообразные требо8 вания рынка к качеству продукции и услуг. Все производимое оборудование сертифицировано. Продукция выпус8 кается в сейсмостойком исполнении (до 7 баллов) и рабочем давлении до 150 атм. Изделия изготавливаются в исполнении с: 8 пиротехническим пуском; 8 электромагнитным пуском; 8 пневматическим пуском; 8 ручным пуском; 8 автономным пуском (после разру8 шения колбы от температуры 57°С, 68 °С, 93°С). В качестве огнетушащих веществ, в производимом нами оборудовании ис8 пользуются: CF3I, FK8581812, HCFC, Смесь А, HCFC 125, HFC 227ea, HFC 23, HFC 236fa, IG801, IG8100, IG855, IG8541, двуокись углерода. Для увеличения защищаемого объема предусмотрена возможность стыковать изделия между собой на общий коллек8 тор. Изделия могут размещаться как внутри защищаемого помещения, так и в непосредственной близости от него. Компоненты систем и модули газо8 вого пожаротушения являются одним из оптимальных способов защиты объектов, так как предназначены для ликвидации горения твердых, жидких, газообразных веществ, а также электрооборудования.

Модуль газового пожаротушения МГПA40 Наименование параметра

Ед. изм.

Числовая величина

Габаритные размеры, не более, Д/Ш/В Масса без огнетушащего вещества, не более Напряжение цепи Температурный диапазон эксплутации

мм

320/320/1720

кг

100

В

24 от минус 30 до плюс 50

°С

Модуль газового пожаротушения МГПA2A60, 80, 100 Наименование параметра

Ед. изм.

Габаритные размеры, не более, Д/Ш/В Масса без огнетушащего вещества, не более Напряжение цепи Температурный диапазон эксплутации

мм

Числовая величина 1320/610/ 2800

кг

455

В

24 от минус 30 до плюс 50

°С

Батарея газового пожаротушения 4Aх баллонная ПЭРA31.08 Наименование параметра

Ед. изм.

Габаритные размеры, не более, Д/Ш/В Масса без огнетушащего вещества, не более Напряжение цепи Температурный диапазон эксплутации

мм

Числовая величина 860/570/ 1940

кг

455

В

24 от минус 30 до плюс 50

°С

Распределительные устройства РУ25, РУ32, РУ50, РУ70 Наименование параметра Условный проход Габаритные размеры, не более, Д/Ш/Ввещества, не более Масса, не более, исполнение напольное/настенное

Ед. изм. мм мм кг

РУ25

РУ32

РУ50

РУ70

25

32

50

70

570/340/1190 580/340/1190 810/450/1350 820/450/1400 42/20

43/21

137/110

180/130

Модули газового пожаротушения автоматические МГ