Page 1

№ 3/2015 (107) ®

www.bsm.com.ua

40226  подписной индекс журнала «Бизнес и безопасность» 89271  комплект «Безпека» = журнал «Бизнес и безопасность» + каталог «На всякий случай»

Не упустите ни единой детали с непревзойденными технологиями 4K 4K безопасность. Время пришло. Даже небольшие детали важны. Особенно когда необходимо быстро принимать решения. Городские улицы, общественные места, аэропорты, автомобильные магистрали, железная дорога – лучшее качество изображения среди всех камер в отрасли, мощные аналитические возможнос ти и простая настройка позволят расширить сферы применения средств видеонаблюдения. Техно логии 4K от Sony обеспечивают широкий набор преимуществ для видеонаблюдения в различных условиях — от существенного повышения эффективности работы до снижения операционных затрат по сравнению со стандартными системами видеонаблюдения.

Узнайте больше как Sony 4K может помочь преобразовать ваш бизнес на http://www.sony.ru/pro/products/videosecurity4k


НА СТОРОЖІ ВАШОГО СПОКОЮ

Україна, 88017, м. Ужгород, вул. Собранецька, 100, тел.: (0312) 64'23'00, факс.: (0312) 64'23'23, office@senk.ua, www.senk.ua

Щиро запрошуємо до співпраці! ТОВ СП «СЕНК» пропонує широкий асортимент продукції та послуг охоронного призначення: ★ постачання обладнання та аксесуарів для охоронних систем  централі, сповіщувачі, сирени, акумулятори, кабелі, короби, автоматику для воріт, відеокамери, домофони, пультове обладнання; ★ проектування та монтаж систем охороннопожежної сигналізації, систем відеоспостереження, контролю доступу, охорони переиметра; ★ пультову та постову охорону.

From Tyco Security Products

Інструктори охоронної компанії «Antiterror Security Group» на волонтерських засадах тренують бійців АТО

читайте статтю на сторінці 72 asgroup.com.ua, info@asgroup.com.ua


СОДЕРЖАНИЕ

АКТУАЛЬНО № 3/2015 (107) Информационно рекламный практический журнал для тех, кому есть что защищать. Издается с 10 апреля 1996 года. © Журнал «Бизнес и безопасность», © Журнал «Бізнес і безпека» Рег. свид. КВ № 1347 от 27.03.95 г.

Учредитель: Беленький С. Я. Гл. редактор: Беленький С. Я. Верстка: © ООО «СМПГ «ШАНС» Реклама: Беленькая С. В. Литреактор: Расповова А.О.

Адрес редакции: ул. Ревуцкого, 44, г. Киев. Для писем: 02140, а/я 100, г. Киев. Телефон редакции: (044) 501-48-22, факс: (044) 565-75-91. E mail: post@bsm.com.ua http://www.bsm.com.ua © ООО «СМПГ «ШАНС» © ФОП Біленька С.В.

✰✰✰ Издательство может не разделять мнения автора, не ведет переписки с читателями, не возвращает и не рецензирует материалы, не несет ответственности за содержание сообщений информационных агентств. Стиль оформления журнала и его содержание являются объектом авторского права и охраняются законом. Перепечатка и иное их использование без разрешения издательства не допускаются. Рекламные материалы предоставляет рекламодатель. Рекламодатель самостоятельно несет ответственность за достоверность предоставленных данных, соблюдение авторских прав и прав третьих лиц, наличие ссылок на лицензии и сведения о сертификации продукции и услуг согласно действующего законодательства. Издательство исходит из того, что Рекламодатель имеет право и предварительно получил все необходимые для публикации разрешения. Передачей материалов Рекламодатель также свидетельствует о передаче издательству права на изготовление, тиражирование и распространение рекламы. Претензии относительно качества и сроков выхода рекламы принимаются в течение 30 дней с момента публикации. ✰✰✰ Журнал отпечатан в типографии «Бумажный змей» Киев, ул. Ильи Эренбурга 3а, Заказ № БЗ-0004298 от 21.05.2015 г. Печать офсетная. Бумага мелованная. Формат 60 х 84 1/8. Объем 10 усл. печ. стр. Подписано в печать 21.05.2015 г. Тираж 12 000 экз. Индекс в каталоге периодических изданий ГП «Пресса» — 40226. Периодичность: 6 номеров в год. Цена договорная. г. Киев — 2015

«Оріон4Т(І).3.2 mini» – невеликий прилад з великими можливостями 7 Конференция BE SECURE, 29 апреля 2015г. Киев, отель «Хилтон» . . . .8 IT Technology Summit 2015 представил ИТтехнологии для снижения затрат и оптимизации бизнеспроцессов . . . . . . . . . . . . . . . . . . . . . . . . . .9 Конференция «Риски и противодействие мошенничеству» . . . . . . . . .13 Судовоекспертна діяльність: правові, наукові та безпекові основи . .14 ФЕНОМЕН БЕЗОПАСНОСТИ КАТАРА . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Личная безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Банкомат как объект нападения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 Способы обмана туристов в разных странах . . . . . . . . . . . . . . . . . . . . . .29 Закон України Про Добровольчий Український Корпус . . . . . . . . . . . . .34

НАША ИСТОРИЯ Героев, которые добывали победу для СРСР, расстреляли... . . . . . . .41

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ: ДОСВІД ЗАРУБІЖНИХ КРАЇН ТА ПЕРСПЕКТИВИ ДЛЯ УКРАЇНИ . . . . . . . . . . . . . .42

ЗАЩИТА ИНФОРМАЦИИ Перехоплення інформації в мережах GSM . . . . . . . . . . . . . . . . . . . . . . . .51 Новая модель програмноаппаратного комплекса из семейства «Пластунов»  «Пластун3D L40» теперь в базовой версии до 21 ГГц. 58 Семінар з інформаційної безпеки від 14.11.2014. Результати . . . . . . .63 Guard AMS 1.0. Моніторинг кіберзагроз . . . . . . . . . . . . . . . . . . . . . . . . . .65 IP Guard. Перевірте свою IPадресу! . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Мобільний для Держави. Або хто саботує інформаційну безпеку? . . .68

ЭКОЛОГИЯ 10 самых необычных источников, альтернативной энергии . . . . . . . . .70

ФИЗИЧЕСКАЯ ОХРАНА. ТЕЛОХРАНИТЕЛЬ «Спустя много лет»: неизвестные «каратели» открыли охоту на на солдат РФ, которые уничтожали чеченцев . . . . . . . . . . . . . . . . . . . . . . . .71 ДОВІРТЕ СВОЮ БЕЗПЕКУ ПРОФЕСІОНАЛАМ! . . . . . . . . . . . . . . . . . . . .72 ПОЛІЦЕЙСЬКИЙ ХОРТИНГ – НОВИЙ ВІТЧИЗНЯНИЙ ПРОФЕСІЙНО ПРИКЛАДНИЙ ВИД СПОРТУ ДЛЯ ПРОФЕСІОНАЛІВ БЕЗПЕКИ . . . . . .75

ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ Технологии 2015 года . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 ПСО «18кГцGPRS»  інструмент для вирішення багатьох проблем пультової охорони . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 Новые изделия и новая функциональность . . . . . . . . . . . . . . . . . . . . . . .82

ВИДЕОНАБЛЮДЕНИЕ Системы 3Dвидеонаблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86 4К камера видеонаблюдения Sony оснащена 1,0дюймовым КМОП сенсором Exmor R™ для улучшенной передачи изображений . . . . . . .92 Крупнейшие поставщики управляющего ПО, для управления видеонаблюдением, поддержали выход новой 4K камеры Sony . . . .94 «Бизнес и безопасность» № 3/2015

3


СОДЕРЖАНИЕ

ПОЖАРНАЯ БЕЗОПАСНОСТЬ Рятувальники Хмельниччини перейняли досвід колег Добровільної пожежної охорони Республіки Польща в сфері реагування та попередження надзвичайних ситуацій . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 Залежність температури кипіння газових вогнегасних речовин від температурних факторів навколишнього середовища . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98 СТАНДАРТИЗАЦИЯ СИСТЕМ ПРОТИВОПОЖАРНОЙ ЗАЩИТЫ: ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 ПРИМЕНЕНИЕ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ДЛЯ МОНИТОРИНГА ПОЖАРОВ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103 ПРОТИРАДІАЦІЙНИЙ ЗАХИСТ НАСЕЛЕННЯ ТА ЕКОЛОГІЧНЕ ОЗДОРОВЛЕННЯ ТЕРИТОРІЙ, ЩО ПОСТРАЖДАЛИ ВНАСЛІДОК АВАРІЇ НА ЧАЕС . . . . . . . . . . . . . .105 ДЕЯКІ АСПЕКТИ ОБСЛУГОВУВАННЯ СИСТЕМ ГАЗОВОГО ПОЖЕЖОГАСІННЯ .107 Випробування теплоізоляційнооздоблювальних систем зовнішніх стін будинків і споруд на поширення вогню . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109 Системи протипожежного захисту приміщень для зберігання пожежовибухонебезпечного алюмінієвого порошку (пудри) в герметично закритій тарі: Обґрунтування вибору . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 ПСИХОЛОГИЯ ИНФОРМАЦИОННОПСИХОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ: СОСТОЯНИЕ И ВОЗМОЖНОСТИ ПСИХОЛОГИЧЕСКОЙ ЗАЩИТЫ . . . . . . . . . . .114 ТОВАРЫ и УСЛУГИ

Подписка из редакции: тел. 044 5014822, + 38 0672381167 Подписка на телефонноадрессный справочник

«НА ВСЯКИЙ СЛУЧАЙ» 2015 перечень разделов

через каталог «Укрпочта» подписной индекс 89271 (в разделе журналы) # Альпинистское. Скалолазное. Высотное оборудование. # Банковская безопасность. Сейфы. # Вентиляция и кондиционирование. # Видеонаблюдение. # Водолазное и подводное оборудование. Дайвинг. Навигация. # Дымоудаление. Пожаротушение. # Инженерно-технические средства безопасности и услуги. Монтаж, установка, обслуживание. # Кабель, провод. Монтажные материалы. Инструмент монтажный. Вспомогательное оборудование. # Кинология. # Компьютерная безопасность. # Контроль и управления доступом. Ограничение, Биометрия, Домофоны. Досмотровое оборудование. # Медицинская безопасность. # Обучение, подготовка специалистов по безопасности. Учебные заведения. # Огнезащитные материалы и конструкции. # Оружие и спецсредства, боеприпасы. Взрывобезопасное оборудование. # Охрана объектов. Телохранитель. # Охранная, пожарная сигнализация. Оповещение. Управление эвакуацией. Звуковое оборудование. # Печати и штампы. # Правовая защита. Детективы, частный сыск. Адвокаты. Юристы. # Психология. # Специальный транспорт. # Страхование. # Связь: телефония, радиосвязь, спутниковая связь, пневмопочта, навигация. # Техническая защита информации. Восстановление данных. (Организационно-правовые. Инженерно-технические.Криптограф. Экранированные помещения. Средства защиты от НСД). # Умный дом. Интеллектуальное здание. # Охрана труда, экипировка, СИЗ, ткани, специальная одежда. Аварийно спасательное оборудование, снаряжение и инструмент. # Экологическая и промышленная безопасность # Экономическая, информационная безопасность. Консалтинг. # Экспертиза. Оценка. # Электробезопасность. # Энергосбережение.

не стесняйтесь требовать в редакции Вы имеете право на бесплатное вхождение в справочник! Ваши замечания будут выслушаны!

т. 0445014822

4

«Бизнес и безопасность» № 3/2015

Ваши пожелания будут учтены! Вы имеете право на получение достоверной информации!


Детальніше на стор. 81


АКТУАЛЬНО

Н

априклад, для реалізації охорони банкоматів та платіжних терміналів, розмір ППКО має доволі важливе значення та визначає місце розміщення приладу. Доволі часто можна спостерігати розміщення приладу охоронної сигналізації ззовні банкомату/терміналу та, інколи, навіть без використання захисного боксу. Даний підхід є незадовільним, оскільки, по-перше, потребує більше часу та витрат на організацію охорони, а, по-друге, знижує якість охорони, залишаючи зловмиснику доступ до ППКО. Зважаючи на вищезазначені нюанси охорони банкоматів та платіжних терміналів, ТОВ «СБІ» почало розробку спеціалізованої версії ППКО «Оріон4Т.3.2» – «Оріон 4Т.3.2 mini». Даний прилад зберігає функціональні можливості базової версії «Оріон-4Т.3.2», при цьому має новий ергономічний пластиковий корпус, габаритні розміри якого дозволяють його розміщення всередині банкомату чи терміналу. ППКО «Оріон-4Т.3.2 mini» підтримує роботу в каналі GSM/GPRS на двох SIM-картах з автоматичним переходом як між каналами зв'язку, так і між операторами. «Оріон-4Т.3.2 mini» працює в протоколах «Мост» та «Селена». Для роботи з GNG «Spider» випускається окрема модифікація приладу – ППКО «Оріон-4І.3.2 mini». «Оріон-4Т(І).3.2 mini» підтримує 4 ШС, 8 груп та 16 кодів доступу (ключів Touch Memory). Програмування приладу здійснюється за допомогою клавіатури, ПЗ «O-Loader» чи дистанційно (частково) з ПЦС «Мост» в каналі GPRS. З особливостей ППКО «Оріон4Т(І).3.2 mini» можна виділити можливість підключення параметричних сповіщувачів, наприклад, сповіщувачів температури, що доволі часто використовуються у охороні банкоматів та наявність двох вбудованих релейних виходів для управління виконавчими пристроями. Габаритні розміри ППКО «Оріон4Т(І).3.2 mini» – 270мм*197мм*52мм, що дозволяє розміщення в його корпусі акумуляторної батареї ємністю 2,2 А*г. «Оріон-4Т(І).3.2 mini» був вперше представлений на міжнародній виставці «Безпека-2014» та отримав багато схвальних відгуків, але виявилось, що сфера застосування даного приладу може бути значно ширшою. Багато спеціалістів ДСО України та приватних охоронних організацій розглядають даний прилад для охорони квартир та невеликих будинків. Це пояснюється тим, що компактний та привабливий дизайн ППКО – це переваги, що не менш актуальні для даних типів об'єктів.

«Оріон4Т(І).3.2 mini» – невеликий прилад з великими можливостями Тенденція до зменшення розмірів електронної техніки актуальна і для охоронних систем. Розглядаючи дане питання в ракурсі реалізації охо$ ронної сигналізації, можна відзначити, що габаритні розміри базового приладу (ППКО) в багатьох випадках визначають тактику охорони.

Форм-фактор та функціональні можливості «Оріон-4Т(І).3.2 mini» дозволяють реалізацію надійної та зручної в управлінні охорони квартири. Можливість розміщення зчитувача Touch Memory в корпусі приладу, SMSоповіщення по визначеним подіям на об'єкті та приваблива ціна – це переваги, що актуальні саме для використання в приватному секторі. «Оріон-4Т(І).3.2 mini» – це нова розробка ТОВ «СБІ», що претендує на лідерство в охороні банкоматів/терміналів та квартир в Україні. Більш детальну інформацію Ви можете отримати на офіційному сайті ТОВ «СБІ» – www.sbi.ua. «Бизнес и безопасность» № 3/2015

7


АКТУАЛЬНО

Конференция BE SECURE, 29 апреля 2015г. Киев, отель «Хилтон» Компания «БМС Консалтинг», лидер ИТ интеграции Украины, один из крупнейших поставщиков комплексных ІТ решений, организовала конференцию, под названием BE SECURE, где собрала мировых лидеров и игроков$создателей решений в области ІТ технологий.

Дмитрий Петращук, директор по технологиям, БМС Консалтинг.

О

ткрыл конференцию, Дмитрий Петращук, директор по технологиям, БМС Консалтинг: «В эти смутные, трудные времена идея проводить конференцию встретила достаточно много противников, но мы считаем, что возможность собраться вместе и обсудить текущие проблемы в области информационной безопасности является сегодня как никогда важным. ...Вопросы информационной безопасности сегодня, в глобальном мире изменяются. Уже не будет так как вчера, завтрашний мир стоит на пороге развития, прежде всего, это развитие облачных технологий. Во-первых. Сегодня даже некоторые государственные организации думают о переходе в IT облака, оптимизировать затраты в IT инфраструктуру, помогать бизнесу развиваться быстрее, легче, гибче. Когда же IT переходит в облака, то специалистам по информа-

ционной безопасности становится работать сложнее. Во вторых. Это интернет вещей. Это всепроникающее подключение устройств к сети. И если на сегодняшний день подключены к сети компьютеры, ноутбуки, мобильные утсройства, то через несколько лет такими устройствами будут часы, дома, здания, утюги, холодильники, пылесосы, общественный транспорт и так далее. Принципе, здесь фантазия безгранична. Ка мы их будем защищать? В третьих. Это то, что центры обработки данных во все мире становятся виртуальными. Виртуализация всего в рамках инфраструктуры. Это общемировой тренд. На фоне этих постоянных изменений угроза растет. Она становится всепроникающей...» Далее выступили докладчики. Владимир Илибман, компания Cisco с докладами: «Новое измерение безопасности» и докладом «Машина времени для безопасности: как вовремя узнать о взломе». Сейчас не стоит задача полностью защититься от взлома – это невозможно. Главное, максимально быстро выявить факт заражения или атаки. Фокус индустрии безопасности смещается в новое измерение – защиту системы после зафиксированной атаки. Чем быстрее выявляется заражение, тем больше времени и денег экономится.» Отмечает Владимир Илибман. Андрей Оврашко, компания Cisco с докладом «Бюджетная Безопасность Без Компромиссов». Александр Рапп от компании Check Point с докладом «Check Point Advanced Threat Prevention». Ярослав Попов, компания HP, с докладом «Современные подходы к контролю безопасности ПО: решение Fortify».

Владимир Илибман, компания Cisco. Доклад «Новое измерение безопасности» 8

«Бизнес и безопасность» № 3/2015

Вячеслав Самойленко, компания HP, с докладом «Построение распределенных систем безопасности на основе SDNтехнологий». Андрей Кузьменко от компании IBM с докладом «Вас уже взломали, но вы еще об этом не знаете. Обнаружение и защита от современных угроз на базе решений IBM Security Systems». Алексей Булыгин, компания Microsoft, с докладом «Кибербезопасность: угрозы и методы борьбы с ними. Лучшие практики Microsoft Premier Support». Кирилл Касавченко, Arbor Networks, с докладом «Современные решения по борьбе с DDoS-атаками». Артем Кириллов, компания IXIA, с докладом «Устранение “темных” точек в сети: как обеспечить полноценное подключение активных и пассивных систем инфорамционной безопасности в существующей сетевой инфраструктуре». Владимир Назаренко, компания IXIA, и Дмитрий Лубик, из БМС Консалинг, с докладом «Ixia BreakingPoint – ваша уверенность в правильном выборе систем защиты информации». Павел Назаревич, компания Symantec, с докладом «Почему Symantec DLP?». Илья Коваленко, компания A10 Networks, с докладом «A10 Networks: обзор решений и продуктов по оптимизации и обеспечения безопасности приложений». И в заключение Денис Несин, от БМС Консалтинг, выступил с докладом «PCI DSS соответствие или как избежать штрафных санкций от Международных платежных систем». В заключение конференции Дмитрий Петращук, директор по технологиям БМС Консалтинг, подитожил, что конференция получилась достаточно интересной, доклады были нестандартные, причем как глубокие технические, так и интересные обзорные доклады. В заключение конференции были продемонстрированы сессии сценариев атак и возможности по защите от них, на основе представленных в ходе конференции решений. Подчеркивалось, что сохранность данных должна быть одной из ключевых забот любой компании. В заключение состоялся галла-ужин, где учасники смогли пообщаться в непринужденной, неформальной обстановке, поучаствовать в конкурсах и немножко расслабиться без камер, прессы и онлайн-трансляции. Если вы по какой-то причине не смогли побывать на конференции, не огорчайтесь. Вы и сейчас можете ознакомиться с материалами докладов и просмотреть видеозаписи выступлений докладчиков, которые размещены на официальном сайте: besecure.com.ua. ❑


АКТУАЛЬНО

IT Technology Summit 2015 представил ИТтехнологии для снижения затрат и оптимизации бизнеспроцессов

Проходивший 9 апреля 2015 года IT Technology Summit 2015 «ВЫБОР ГОДА. Эффективные ИТ$тех$ нологии, которые позволяют снизить издержки, автоматизировать и существенно ускорить бизнес$ процессы, повысить качество предоставления услуг, рентабельность, производительность, управляе$ мость, энергоэффективность и безопасность» собрал в Киеве для комплексной встречи более 170 про фессионалов и лидеров отрасли информационных технологий, экспертов и практиков рынка, постав щиков решений, услуг, технологий и инноваций.

И

нтенсивность ведения бизнеса непрерывно растет. Для повышения конкурентоспособности требования к скорости принятия решений, обработки заказов и качеству предоставляемых услуг являются приоритетными на рынке. Существенно снизить издержки, повысить эффективность компании можно только с помощью эффективных ИТ решений и технологий, которые помогут автоматизировать и оптимизировать бизнес-процессы компании, ускорить обработку больших массивов данных, снизить риски и потери, повысить рентабельность компании. Такие решения были представлены на форуме. Организатором форума выступила Компания «Бизнес Саммит» (www.summitbiz.com.ua), многолетний организатор масштабных национальных и международных деловых и специализированных конференций в ключевых отраслях экономики для решения операционных задач бизнеса (на счету команды более 50 конференций, партнерами форумов выступили более 500 компаний, конференции посетили более 9 000 делегатов, из которых свыше 6 500 -

первые лица и высший руководящий состав компаний). Деловая часть открылась вступительным словом модератора события - Анд

рея Пастухова, Партнера компании Expert & Consulting (E&C) - Консалтингового Партнера события. Программу докладов форума открыл Олег Череватый, Финансовый директор компании Yaware с темой «ИТ-технологии для повышения эффективности бизнес-процессов и операционного управления, оптимизации и снижения затрат, увеличения рентабельности». То, что нельзя измерить - невозможно улучшить. Возможность многостороннего анализа различных факторов, сравнение их между собой и сопоставление с результативностью - оптимальный подход в управлении в условиях неопределенности. Такой подход работает для любого типа деятельности. Стоит только выявить необходимые факторы для анализа и сравнения и обеспечить сбор данных этих факторов в единую систему. Решение руководителя может быть как позитивно, так и негативно повлиять на работу компании/отдела. Делая короткие итерационные срезы показателей, хотя бы раз в неделю,

можно получить и прояснить ситуацию: возвращать назад, если стало хуже или усиливать, если стало лучше. А имея информационную систему, способную в режиме реального времени по заданным правилам реагировать на изменения определенных показателей значительно упрощает задачу руководства. Старые проблемы можно и нужно решать новыми способами. Информационные технологии уже сегодня позволяют обеспечить руководителей информацией: - актуальной в любую секунду (т.н. real-time, когда данные изменяются в режиме реального времени); - правильно агрегированной (лаконично - краткой, но достаточной); - представленной в правильном виде (таблица, график, диаграмма); - с быстрой возможностью быстро «копнуть глубже» (получить более детальную информацию в один-два клика). То, что нельзя измерить - невозможно улучшить. Если вы постоянно не улучшаете свой бизнес, то рано или поздно конкуренты вас обойдут или «съедят». Безопасность является на сегодняшний день одной из важнейших составляющих снижения рисков экономичес«Бизнес и безопасность» № 3/2015

9


АКТУАЛЬНО

ких потерь для каждой компании. Алек

сандр Палько, Директор представительства DSSL Ukraine в своем докладе «TRASSIR: Новые возможности» рассказал об актуальных аспектах цифрового видеонаблюдения и расширении предлагаемого ассортимента передовыми решениями. Были представлены новые методы повышения надежности систем видеонаблюдения, решения, повышающие эргономику управления камерами, организации рабочего пространства, хранении данных. Участники форума смогли ознакомиться с новейшими сетевыми возможностями TRASSIR, в том числе на мобильных клиентах, а также с возможностями видеоаналитики системы TRASSIR, получили индивидуальные консультации по всем интересующим вопросам. Продолжая тему видеонаблюдения, но уже с практической стороны, об опыте внедрения интеллектуальных систем видеонаблюдения TRASSIR в банковском секторе рассказал Виктор Солодский, руководитель направления «Системы безопасности» компании VERNA. В данном докладе была представлена часть комплексных проектов по построению интеллектуальных систем IP видеонаблюдения территориальнораспределенных предприятий (банки, сети: магазинов, фабрик, аптек и пр.), реализованных компанией VERNA на базе программно-аппаратного комплекса TRASSIR. Специфика предприятий подобного типа обусловливает необходимость при проектировании системы IP - видеонаблюдения анализировать и учитывать другие смежные системы. В частности, для одного из ведущих банков Украины, специалистами компа

нии VERNA в рамках такого проекта бы

ло выполнено: - Расчет оптимальной пропускной способности каналов передачи данных

10

«Бизнес и безопасность» № 3/2015

между отделениями банка и Главным офисом банка. В случае неправильного выбора IP-видеокамер, генерируемый ими трафик возрастает в разы, а соответственно Заказчик ежемесячно переплачивает десятки-сотни тысяч гривен на покупку более широких каналов; - В связи с возросшей нагрузкой на телекоммуникационную сеть банка, проведена модернизация узла агрегации, что позволило обеспечить балансировку и повысить отказоустойчивость всей сети в целом; Реализованные задачи и обеспеченный функционал: - Формирование центрального (со всех отделений) и локальных видеоархивов; - Интеграция системы видеонаблюдения с автоматизированный банковской системой Б2 - оперативный контроль финансовых операций; - Обеспечена отказоустойчивость (видеосервера на Linux); - Автоматический мониторинг системы. Любая неисправность в системе из десятков видеосерверов и сотен камер мгновенно становиться известна; - Внедрена видеоаналитика; - Легкая масштабируемость и простота в эксплуатации; - Специалисты компании VERNA показали высокий профессионализм и выдержали интенсивный график работы. На одном из этапов, за три недели, был произведен монтаж и пуско-наладка системы видеонаблюдения в 40 отделениях банка (2-3 отделения в день) по всей территории Украины. Реализация данного и аналогичных проектов по достоинству оценивается на ежегодных отраслевых конференциях и отмечается дипломами, а также рекомендательными письмами от Заказчиков. В зависимости от специфики бизнес процессов, корпоративных стандартов, сложности инфраструктуры и многих

других составляющих, существуют варианты перехода на аутсорсинг. Чаще всего практикуются следующие модели: полная передача всех корпоративных сервисов одному или нескольким поставщикам, комбинирование штатных специалистов и внешних поставщиков с распределением по компетенции и тд. Имеют место индивидуальные программы перехода. Владислав Кукса, Руководитель IT департамента компании ITSource в ходе своего доклада представил основные причины перехода на аутсорсинг, а также ключевые моменты, на которые стоит обратить внимание при переходе на аутсорсинг. В рамках доклада, были рассмотрены варианты аутсорсинга, риски передачи IT сервисов на поддержку аутсорсинговой компании, минимизация рисков перехода. Отдавая корпоративные сервисы на аутсорсинг, важно понимать риски и предусмотреть варианты их минимизации. Основными инструментами минимизации, являются индивидуальные, тщательно разработанные соглашения SLA, OLA. Критичным при переходе на аутсорсинг, является процесс взаимодействия. На этапе согласования SLA, OLA следует разработать пул документов, описывающих схему коммуникации, решения внештатных ситуаций, процессы согласований и т.д. В рамках бесплатного аудита IT инфраструктуры, компания ITSource поможет понять риски, определиться с моделью перехода и многое другое. С каждым годом убытки, нанесенные предприятиям вследствие совершения различных кибератак, достигают все больших размеров и составляют в различных странах десятки миллионов долларов. При этом восстановление данных после осуществления взлома и обеспечение информационной безопасности представляют собой одну из наиболее крупных статей затрат любой компании. Об антивирусной защите корпоративных данных и основных преимуществах новых версий продуктов ESET для защиты корпоративных пользователей рассказал собравшимся Вячеслав Зарицкий, Ведущий технический специалист ESET в Украине. Вячеслав анонсировал делегатам форума новую линейку продуктов ESET. В центре линейки - комплексное решение для обеспечения безопасности, управления и мониторинга ИТ-инфраструктуры компании - консоль удаленного управления ESET Remote Administrator, разработанная на основе консультаций с ИТ-специалистами в соответствии с их потребностями. Новая веб-консоль позволяет управлять безопасностью корпоративной сети с любого устройства и из любой точки мира. Новый, кардинально переработанный, пользовательский графический интерфейс и расширенный функционал позволяют настраивать параметры продуктов в со-


АКТУАЛЬНО ответствии с заданными требованиями, чтобы контролировать каждую деталь с помощью единой веб-консоли, более гибко настраивать политики безопасности, проводить мониторинг процессов и удаленно устанавливать ПО. ESET Remote Administrator теперь совместим не только с операционной системой Microsoft Windows, но и Linux. Независимый агент выполняет все задачи, политики и события непосредственно на рабочей станции, даже без подключения к ESET Remote Administrator. При удаленном местонахождении больше не требуется серверная установка. ESET Remote Administrator Server управляет связью с агентами путем сбора и хранения данных приложений. Может обрабатывать десятки тысяч клиентов, сохраняя при этом высокую скорость работы. Анатолий Фроленков, Управляющий партнер консалтинговой компании Expert & Consulting (E&C) выступил с аналитическим докладом-исследованием на тему: «Кто делает «погоду» на украинском рынке ЦОД и облачных сервисов». В рамках доклада была дана оценка потенциала и привлекательности рынка коммерческих ЦОДов и облачных сервисов, предоставлена возможность ознакомиться с фактическим состоянием основных сегментов рынка, рейтингом игроков. Были показаны основные тренды, драйвера роста, интересные как для игроков и потребителей рынка так и для инвecторов. Продолжил тему ЦОД с докладом «Инновационные технологии и инфраструктура ЦОД» Дмитрий Березенко, Ведущий инженер по Cisco и NetApp компании «Мегатрейд», крупнейшего украинского ИТ-дистрибутора, который специализируется на проектном обеспечении всего комплекса оборудования для создания ЦОД, инфраструктурных и телекоммуникационных решений. В доклад вошли такие основные вопросы: - FlexPod Data Center: Виртуализация рабочих мест и антивирусная защита NAS. - FlexPod Select для BigData. - NetApp StorageGRID: Объектное хранение данных, гипермасштабируемость и облачные технологии. - Облачные технологии для резервного хранения данных и ИБ. - UCS Director и оркестрация FlexPod DC: IaaS, PaaS. - HardWare-Assistant резервное копирование БД и виртуализация СХД. - Унифицированные конвергентные СХД для БД и Шифрование данных О технологическом альянсе ESET дополнительных ИТ-решениях для расширения защиты корпоративной сети рассказал Александр Иллюша, Руководитель технической поддержки ESET в Украине. Акцент был сделан на обновленной версии средства двухфакторной аутентификации ESET Secure Authenti-

cation. Сильная, двухуровневая защита является критически важным компонентом современной корпоративной защиты от потенциальных кибератак. ESET Secure Authentication является простым решением, которое обеспечивает мощную аутентификацию при удаленном доступе к корпоративной сети и конфиденциальным данным, а также предотвращает различные попытки мошенничества, кражи учетных данных и повторного использования паролей. Используя существующую инфраструктуру Active Directory и механизмы безопасности, ESET Secure Authentication минимизирует общие затраты организаций на защиту корпоративной сети. Развертывание решения на Remote Desktop Servers происходит быстро и просто, значительно сокращая время и усилия, необходимые администраторам для внедрения программного обеспечения. ESET Technology Alliance позволяет обеспечить защиту предприятий с помощью широкого спектра ИТ-решений по безопасности, которые дополняют продукты ESET. Для обеспечения безопасности в постоянно меняющейся среде основными критериями при выборе решений для участия в данном альянсе являются высокий уровень технологий и простота в использовании. DESlock+ Data Encryption - простое в использовании приложение для шифрования, которое подойдет как крупным, так и небольшим компаниям, имеет преимущества оптимизированной настройки, которая упростит работу администраторов по внедрению и управлению продуктом. Клиентская часть требует минимального вмешательства пользователей, что позволяет повысить безопасность данных предприятия. Серверная сторона позволяет легко управлять пользователями и рабочими станциями, а также расширяет

защиту компании за пределами корпоративной сети. StorageCraft - решения для резервного копирования и восстановления данных. К преимуществам StorageCraft можно отнести: полная непрерывность бизнеспроцессов; резервное копирование, управление, репликация, тестирование и восстановление; восстановление P2P, P2V, V2V, V2P; минимизация времени восстановления (ВВ); увеличение точек восстановления (ТВ). CYAN Secure Web - решение для комплексной защиты и оптимизации Интернет-канала на базе прокси-сервера. Мобильные устройства: ноутбуки, планшеты, смартфоны сегодня являются неотъемлемой частью корпоративных сетей. Мобильность предприятия активно развивается наряду со многими другими аспектами специализации. Станислав Петров, Country Manager Ukraine & CIS, Aruba Networks представил защищенный и управляемый WiFi от компании Aruba. Станислав рассказал о компании Aruba Networks, представил обзор интересных реализованных проектов в мире и в Украине и причинах выбора решений Aruba, сделал акцент на конкурентных преимуществах решений компании. Архитектура беспроводных сетевых решений Aruba основана на использовании таких компонентов, как зависимые беспроводные Wi-Fi точки доступа (Access Points), контроллеров для их управления (Mobility controllers) и специализированного программного обеспечения для управления сетью AirWave. Aruba Networks минимизирует затраты и сложность управления отдельными проводной и беспроводной сетями в единое решение виртуальных локальных сетей. Теперь потребуется меньшее количество портов, тем самым эффективно сократится не только площадь для обору-

«Бизнес и безопасность» № 3/2015

11


АКТУАЛЬНО дования, но и вся инфраструктура доступа. Стоимость мобильного офиса от Aruba Networks на 70% ниже, чем при использовании традиционных сетевых решений. Контроллер мобильного доступа Aruba сочетает в себе функции маршрутизатора, межсетевого экрана, VPN-концентратора, беспроводной системы предотвращения вторжений, системы контроля интерференций. Преимущества мобильной Wi-Fi cети Aruba Networks: надежность оборудования, повышенная безопасность, быстрый доступ из удаленных мест, простота решения, низкая стоимость. О прикладных решениях для бизнеса на базе системы электронного документооборота, практике ECM-решений, экономической выгоде перехода компаний к безбумажному документообороту с целью снижения затрат и повышения продуктивности сотрудников рассказал Александр Хуторной, Руководитель отдела продаж Корпорации «Га

лактика». Система управления корпоративным контентом (Enterprise Content Management), позволяет построить полноценную систему электронного документооборота предприятия, обеспечивает эффективную организацию и контроль деловых процессов. Внедрение системы электронного документооборота (СЭД) помогает выстраивать инфраструктуру управления всем корпоративным контентом, обеспечивая ведение электронного архива, согласование документов, взаимодействие сотрудников как в малой компании, так и в крупной территориально распределенной корпорации и даже за пределами офиса. Многообразие прикладных бизнесрешений СЭД, от простого электронного архива до управления проектами и управления сервисом, позволяет сформировать состав системы, оптимальный для бизнес-целей предприятия. Электронный архив обеспечивает эффективное управление накопленными информационными активами предприятия и повышает производительность. ECM-решения помогают бизнесу получить дополнительную выгоду за счет оптимизации бизнес процессов. Использование ECM-системы сегодня норма времени, естественный элемент развития современной компании, возможность выйти на новый уровень ведения бизнеса и получить результат в виде повышения производительности и прозрачности бизнеса, сокращения расходов и минимизации рисков. Доклад Владимира Мельника, Технического директора провайдера облачных сервисов Tucha «Стресс-тест: насколько реально мобилен бизнес? Как реализовать эффективную инфраструктуру на новом месте в случае внезапного/вынужденного переезда» был посвящен необходимости готовиться к переезду в облако заранее. В ходе доклада Владимир для начала напомнил о том, зачем вообще нужна виртуализация и

12

«Бизнес и безопасность» № 3/2015

почему ее стоит доверить провайдеру облачных технологий. Затем прошелся по основным моментам, которые стоит предусмотреть в процессе миграции. А в завершение рекомендовал уделить особое внимание защите данных, благо в облачной среде этот процесс решается на порядок проще, чем в «аналоговой». Большое количество вопросов по окончанию доклада продемонстрировало высокий интерес слушателей к теме и понимание того, что к изменениям разумно готовиться задолго до наступления критической ситуации. В качестве логического продолжения в финале деловой части послужил доклад Вадима Попова, Архитектоа ИТпроектов Логистической компании «Де

ливери», рассказавшего каким образом на практике в кратчайшие сроки до известных событий на востоке страны удалось перенести ИТ-инфраструктуру компании с дата-центра в Донецке в «облако». Вадим на примере рассказал об основных возможностях используемых облачных технологий: инфраструктуре и сервисах, опыте внедрения «гибридного» решения, преимуществах использования облачных технологий для компании. Вынужденный шаг во многом позволил компании на деле получить серьезное преимущество перед конкурентами в мобильности, а также существенно сократить затраты на содержание инфраструктуры. Деловая часть форума завершилась розыгрышем ценных призов от компании ESET в Украине. Многие участники конференции смогли провести деловые встречи и переговоры, ознакомиться с самыми последними представленными на рынке новинками и решениями, подобрать лучшие для внедрения на своих предприятиях, найти партнеров, договориться о сотрудничестве. Программа докладов форума была дополнена мини-выставкой решений, технологий и инноваций для отрасли, которая традиционно является эффективной площадкой деловых коммуникаций, проведения встреч и переговоров, общения с заказчиками. Свои экспозиции представили компании: Yaware - облачные онлайн решения для автоматизации бизнес-процессов, повышения уровня обслуживания клиентов и сокращения расходов компании, управления персоналом, 4K SOFT - разработка и внедрение высокоэффективных систем управления предприятием и систем электронного документооборота, DSSL Ukraine с решением TRASSIR разработка, производство и внедрение цифровых систем видеонаблюдения, ITSource - услуги IT-аутсорсинга, ITконсалтинга, Data Recovery, ESET антивирусные решения, Aruba Net

works - производитель инновационных решений в области управления доступом, сетевой инфраструктуры и мобильных приложений для мобиль-

ных корпоративных сетей, GIGACEN

TER (Компания Gigatrans) - услуги дата-центра, хранение данных, телекоммуникационные услуги. Завершился форум фуршетом, во время которого участники смогли в неформальной обстановке обсудить услышанное во время деловой части, поговорить с докладчиками, обменяться мнениями. Оживленные дискуссии в кулуарах форума подтвердили актуальность представленной тематики и значительный потенциал мероприятия с точки зрения перспективных деловых связей и обмена профессиональным опытом. Деловые встречи и живое общение с коллегами и партнерами помогают быть в курсе последних рыночных новинок и трендов, повышать конкурентоспособность компаний на рынке за счет инновационной составляющей, не останавливаться в развитии, знать отраслевые потребности на сегодняшний день и на несколько периодов вперед, предложить технологии и инновации для решения той или иной актуальной задачи, провести насыщенные деловые переговоры, ответить на возражения, убедить. Кроме этого данный формат деловых встреч - наиболее действенен с точки зрения популяризации и донесения до конечных заказчиков сложных, с высоким уровнем интеллектуальной составляющей, проектных решений. Прессслужба «Бизнес Саммит» тел.: +38 (044) 3835643, 3836195 www.summitbiz.com.ua Facebook: http://facebook.com/summitbiz .................................................... Компания «Бизнес Саммит»  организатор масштабных национальных и международных конференций развивает направление деловых и специализированных мероприятий в ключевых отраслях экономики для решения операционных задач бизнеса, приглашая к диалогу профессио нальную элиту  наиболее авторитетных бизнес менеджеров, управленцев, аналитиков рынка, ведущих экспертов и практиков своего дела.


АКТУАЛЬНО

Конференция «Риски и противодействие мошенничеству» Информационная компания «ПроАгро» провела конференцию, посвященную опережению и предотвращению мошеннических действий, а также мерам реагирования и подходам к управлению финансовыми рисками. 24 апреля 2015 года в Киеве состоялась конференция «Риски и противодействие мо шенничеству», в рамках которой ведущие спе циалисты отрасли поделились опытом по эф фективному управлению рисками, с которы ми приходится сталкиваться аграриям, стра тегиям защиты от внешнего мошенничества, методам противодействия внутреннему мо шенничеству. Директор Информационной компании «ПроАгро» Николай Верницкий, обращаясь с приветственным словом к участникам мероп риятия, отметил актуальность темы конфе ренции на текущем этапе, когда в условиях снижения прибыльности аграрной отрасли последних двух сезонов, минимизация рис ков и противодействие мошенничеству стано вятся приоритетными направлениями сокра щения затрат предприятия. Елена Ткаченко, руководитель отдела про даж ООО «Консалтинговой компании «СИД КОН», в своем докладе остановилась на ана лизе способов минимизации рисков компа нии через информационноаналитическое сопровождение. Особое внимание спикер уделила в своем докладе разработке страте гии и концепциихарактеристике рисков при выходе продукции компании на новые рынки. Также Елена подчеркнула важность исполь зования конкурентной разведки в бизнесе, а также охарактеризовала основные инстру менты и ресурсы аналитической поддержки бизнеспроцессов. Спикер отметила, что 95 96% данных для конкурентной разведки мож но получить из открытых источников, а неис пользование этой практики может привести к значительным рискам при выборе деловых партнеров и поставщиков, а также привела примеры реальных кейсов из своей практики. О специфике использования ИТинструмен тов для предотвращения и выявления случа ев мошенничества, в том числе на агропред приятиях, рассказал руководитель практики услуг по расследованию мошенничества EY Алексей Тякин. Алексей, ссылаясь на мнение экспертов Ассоциации специалистов по рас следованию хищений, выделил такие основ ные требования к ИТсистемам на предприя тиях  возможность интеграции, способность визуализации данных, подбор набора инстру ментов. Спикер также проанализировал гло бальные тенденции и местную специфику ис пользования ИТ решений для предотвраще ния и выявления случаев мошенничества, проведения расследований, сохранения электронных данных для использования в су дах, а также остановился на примерах анали за событий и данных в информационных сис темах, информирования сотрудников СБ об инцидентах, анализа контрагентов, просмот ра электронной почты. Руководитель отдела внутреннего контроля и аудита HarvEast Holding Ирина Хавренко в своем докладе подчеркнула, что внутрикор поративное мошенничество угрожает значи тельными потерями бизнесу, а также негатив но сказывается на имидже и репутации среди клиентов и партнеров, и дала практические советы по успешному построению системы

Алексей Тякин, руководитель практики услуг по расследованию мошенничества EY внутреннего контроля для его выявления и фиксации. Так, в HarvEast Holding отправной точкой разработки и внедрения такой систе мы стало определение и анализ наиболее затратных статей бюджета, что позволило выявить схемы мошенничества на предприя тии и принять действенные меры, направлен ные на их минимизацию. Опытом использования методов работы с сотрудниками по выявлению мошенничества поделился Заместитель Генерального дирек тора по безопасности ООО «Бизнес Агро центр» Александр Бондик. В частности, он рассказал об использовании методики тести рования для составления портрета персонала компании, а также внедрении систем GPS мониторинга, видеонаблюдения и автомати зации бизнеспроцессов на предприятии. Советник, адвокат, LL.M. адвокатского объ единения Arzinger Катерина Гупало отмети ла, что в последнее время их клиенты из аг рарного сектора все чаще сталкиваются с не добросовестным поведением поставщиков, что приводит не только к финансовым рис кам, но и может повлечь за собой реальную угрозу уголовного преследования представи телей компанийпокупателей. В своем докла де она остановилась на анализе новых тен денций и способов защиты от мошенничества в агросфере, а также проблематике разгра ничения уголовной и экономической ответ ственности, превентивных мер для миними зации рисков в отношениях с поставщиками. Адвокат, советник МЮК «АЛЕКСАНДРОВ и ПАРТНЕРЫ» Александр Сидоренко отметил, что наиболее распространенными способами мошенничества на предприятии являются хи щения, завышение закупочным цен, манипу ляции с качеством продукции, а также подлог результатов лабораторных исследований. Спикер отметил, что только комплексное воз действие на потенциальные и реальные уг розы способно минимизировать риски мо шенничества в компании, и рассказал о пос

ледствиях, к которым может привести неис пользование системы противодействия мо шенничеству в аграрной компании. Владимир Бабий, заместитель директора дирекции по вопросам ИТ ПАО «Компании «РАЙЗ», поделился опытом построения на аг рарном предприятии эффективной системы предотвращения хищений от посева до сбора. Применению современных технологий в процессе взвешивания уделили пристальное внимание в своих докладах начальник отдела автоматизации УА ООО Фирма «КОДА» Алек сей Семенец и Игорь Иванык, директор РИД Лоджистик Солюшнз Украина. Алексей Семе нец в своем выступлении охарактеризовал основные методы хищений продукции при взвешивании на электронных весах и техно логии для повышения безопасности и надеж ности взвешивания, тогда как Игорь Иванык остановился на рассмотрении комплексного решения использования практик работы с ве совой продукцией, основанных на организа ции процесса, автоматической идентифика ции, передачи и обработки данных. Несмотря на то, что на все 100% обезопа сить компанию не представляется возмож ным, конференция «Риски и противодействие мошенничеству» стала для участников прек расной возможностью ознакомиться с опы том ведущих специалистов отрасли по пост роению на предприятии действенных барье ров для снижения рисков мошенничества в современных условиях. Информационная компания «ПроАгро» бла годарит всех партнеров и участников конфе ренции и надеется увидеть Вас снова на сво их следующих мероприятиях! Подробнее с информацией о компании Вы можете ознакомиться на сайте www.proagro.com.ua

«Бизнес и безопасность» № 3/2015

13


АКТУАЛЬНО

Судовоекспертна діяльність: правові, наукові та безпекові основи Як відомо, серед важливих актуальних питань надійного наукового забезпечення правосуддя, судочинс тва та правопорядку в Україні важливе місце посідає удосконалення організаційноправових основ регу лювання судовоекспертної діяльності. Водночас, обумовлені розвитком суспільних відносин сучасні тен денції застосування спеціальних знань, мають своїм наслідком появу нових видів експертиз.

С

аме сьогодні перед плеядою науковців, освітян та практиків постала термінова необхідність здійснення спроб науково го осмислення способів розвитку організації та вдосконалення судовоекспертної діяль ності та уточнення сучасного категоріального апарату у сфері правового регулювання судо воекспертної діяльності в нашій державі. Тому на гребні актуальності було проведено круглий стіл у навчальнонауковому інституті підготовки фахівців для експертнокриміна лістичних підрозділів Національної академії внутрішніх справ 23 квітня 2015 року на тему: «Судовоекспертна діяльність: сучасний стан та перспективи розвитку». В роботі круглого столу прийняли участь ві домі фахівці зі всіх куточків України, чиї висту пи довели, що вони є дійсними фахівцями своєї справи. Зі вступним словом виступили Чернявський Сергій Сергійович – проректор Національної академії внутрішніх справ, доктор юридичних наук, професор, Сизоненко Антон Степано вич – начальник навчальнонаукового інститу ту підготовки фахівців для екс пертнокриміналістичних під розділів Національної академії внутрішніх справ, кандидат юридичних наук та Антонюк Поліна Євгенівна – начальник кафедри криміналістичних експертиз навчальнонауково го інституту підготовки фахів ців для експертнокриміналіс тичних підрозділів Національ ної академії внутрішніх справ, кандидат юридичних наук, під полковник міліції, які привітали всіх учасників з відкриттям да ного свята наукової думки та побажали дійсно плідної і ре зультативної співпраці. Усі учасники у своїх допові дях показали високу профе сійність та глибоке володіння усіма аспектами тематики проведення круглого столу. Бездоганно виступила з допо віддю на тему: «Міжнародне значення судо воекспертної діяльності» метр у експертній сфері досліджень Клименко Н.І. З надзви чайно інноваційним проектом в Україні «Де дуктивнокримінологічний підхід в психоло гічному моделюванні особи передбачувано го злочинця» виступив Ірхін Ю.Б. Майстер ність та кваліфікованість проявили також Ох рименко О.І. у доповіді на тему: «Стан та пер спективи експертних досліджень в СБУ: ок ремі проблемні питання» та Голікова Т.Д. у висвітленні питань удосконалення норма тивнометодичного забезпечення діяльності з проведення науководослідних робіт в науководослідних установах Міністерства юстиції України. У зв’язку з військовими по діями, які відбуваються сьогодні в Україні, важливим був виступ Михайленка О.В., який розглянув ознаки вогнепального снаряду в 14

«Бизнес и безопасность» № 3/2015

пошкодженнях одягу та у вхідних вогне пальних ранах. Личман Т.В. звернула увагу усіх присутніх на актуальних проблемних питаннях проведення комплексних судо вих експертиз та висвітлила, що важливо, шляхи їх вирішення. Неперевершено ціка вим та захоплюючим був виступ Будко Т.В., яка представила до розгляду тему: «Судоволінгвістична експертиза: об’єк тивна необхідність та суб’єктивні фактори гальмування її розвитку». У зв’язку з не П.Д. Біленчук, А.А. Ярмолюк, давнім прийняттям у 2012 році Криміналь доцент кафедри пра керівник науково ного процесуального кодексу України ви дослідного центру никло багато дискусійних питань стосовно восуддя юридичного його практичного застосування. Тому у факультету Київського системних досліджень своїй доповіді на тему: «Питання призна національного універ Інтелектуального фо руму «Єдина Європа» чення експертизи за чинним Криміналь ситету імені Тараса ним процесуальним кодексом України» Шевченка Меленевська З.С. звернула увагу усіх при сутніх та визначила конкретні шляхи їх вирі методів державного регулювання судовоек шення. А Ергард Н.М. закцентувала в своєму спертної діяльності, зумовлену приведенням виступі увагу на проблемних правових пи у відповідність до демократичних та європей таннях щодо залучення лікарівконсультантів ських вимог системи судоустрою й судочинс до проведення комісійних судовомедичних тва, подальшого реформування структури

експертиз згідно з новим Кримінальним про цесуальним кодексом України. В умовах роз ширення кількості людських смертей скоє них при дорожньотранспортних пригодах за останній час яскравим був виступ Петрошака О.Ю., в якому підкреслювалася роль повтор них судовомедичних експертиз ексгумова них трупів в уточненні механізму травмуван ня при транспортній травмі. Креативним та новітнім було дослідження на тему: «До пи тання актуалізації методичного забезпечен ня трасологічної експертизи», яке презенту вав Молибога М.П. З цікавими ідеями, про позиціями та міркуваннями щодо правового забезпечення судовоекспертної діяльності також виступила Бабкіна О.П. По закінченню роботи круглого столу усі без винятку учасники звернули увагу нагальну не обхідність реформування засад, принципів і

правоохоронних органів. А Антонюк П.Є. по бажала подальшої плідної ініціативної творчої співпраці у поставлених завданнях щодо дос лідження досвіду інших країн Європи та світу та розробки концептуальних напрямків вдос коналення державного регулювання судово експертної діяльності в Україні. П.Д. Біленчук, доцент кафедри правосуддя юридичного факультету Київського національного університету імені Тараса Шевченка А.А. Ярмолюк, керівник науководослідного центру системних досліджень Інтелектуального форуму «Єдина Європа»


АКТУАЛЬНО

ФЕНОМЕН БЕЗОПАСНОСТИ КАТАРА Маленькое государство Аравийского полуострова Катар, продолжает прочно удерживать лидирующие мес$

та в мире по темпам развития экономики и показателям ВВП на душу населения. Чему способствует стра$ тегическое расположение в центре Персидского залива вблизи крупных месторождений нефти и газа. Дохо$ ды от богатейших месторождений газа и нефти дают возможность Катару, в том числе, поддерживать свои вооруженные силы на высоком материально$техническом обеспечении. При этом, их не большая числен$ ность не позволяет говорить о серьезной военной мощи, что не мешает стране успешно балансировать меж$ ду западным и арабским миром. Многие аналитики склонны считать состояние безопасности Катара, не смотря на последние события в арабском мире, и в дальнейшем довольно стабильным. Страна контрастов Долгое время государство Катар обходилось без собственного Основного закона. С 1972 года, после провозглашения независимости от британского протектората, действовала временная Конституция. Только в июне 2005 года вступила в действие первая в истории страны Конституция. Конституция Катара закрепляет власть за эмиром, но предусматривает создание представительного консультативного органа и провозглашает демократические права населения. В новой конституции Катара был сделан акцент на запрете проведения захватнических войн. Подписывая декрет о проведении военных действий, эмир должен обосновать их оборонительный характер. В Доктрине национальной

безопасности Катара приоритетное внимание в военной сфере уделяется развитию военно-морских сил, противовоздушной обороне, военно-воздушным силам и сухопутным войскам. Благополучие и безопасность страны базируется на имеющихся природных ресурсах. Отсюда охрана источников природных богатств и обеспечение безопасности торговых операций выходят на передний план. До 1939 года, пока не были обнаружены нефтяные источники, местное население Катара занималось рыболовством, земледелием, разводили верблюдов и овец. Отдельной отраслью была ловля жемчуга. Сейчас в этих отраслях занято менее 10% всей рабочей силы страны, а в целом они дают менее 1% ВВП. Существенным фактором является то, что почти вся территория страны представляет собой пустыню практически не пригодную для земледелия. Напоминанием о добытых в Персидском заливе жемчужинах стала продажа в 2009 году в столице Катара на аукционе

Sotheby’s за 5485000 долларов уникального ковра, предназначавшегося для украшения гробницы пророка Мухаммеда в Медине. Изготовленный по заказу богатого индийского махараджи из города Барода в 60-х годах ХІХ века ковер, имеющий размер 1,73 на 2,64 метра полностью расшит жемчужинами и драгоценными камнями.

за, выйдя на перове место в мире. Уже в этот период российская сторона на восемь позиций отставала от Катара. Экспорт нефти и газа является главным источником дохода страны. При этом, значительное количество газа, экспортируется не по трубам, а транспортируется в сжиженном виде, что сейчас является одним из наиболее эффективных способов реализации. Для перевозки используются суда нового типа Q-Flex (объем транспортируемого

Фрагмент легендарного ковра.

Танкер серии QFlex.

На западном побережье страны в Духане в 1949 году было обнаружено еще одно нефтяное месторождение. Добыча нефти на экспорт началась и осуществлялась британской компанией «Катар петролеум» (Qatar Petroleum). В 1966 компания «Шелл» («Shell») приступила к добыче нефти в море. В 1976 1977 годах добыча нефти и газа перешла к государственной Катарской нефтяной компании. Основные запасы катарского газа находятся в оффшорном месторождении «Северное поле». Например, в 2012 году Катар добывал 420 млн. кубометров га-

сжиженного природного газа от 210000 до 216000 куб. м) и Q-Max (объем транспортируемого сжиженного природного газа от 263000 до 266000 куб. м) оснащенные специальными емкостями. Согласно данных международных экспертов, имеющиеся запасы могут позволить Катару добывать газ, в нынешних немалых объемах, в течение 160 лет. Что касается спроса на сжиженный природный газ в мире, то аналитики прогнозируют его дальнейший рост. Крупнейшими потребителями сжиженного природного газа являются Япония и Южная Корея. Не отстанет в закупках «Бизнес и безопасность» № 3/2015

15


АКТУАЛЬНО

Катарский завод по производству сжиженного природного газа. газа и Европа. Сегодня Катар обеспечивает почти половину потребляемого Великобританией природного газа, при этом ежегодно импортируя из бывшей метрополии продукции на 1,3 миллиарда фунтов. В октябре 2014 года было объявлено, что между Катаром и Литвой планируется долговременное сотрудничество о поставках сжиженного газа. Катарский сжиженный газ будет полностью покрывать все потребности Литвы, в Литву будет поставляться около 4 миллиардов кубов сжиженного газа. В последнее время Литва интенсивно искала альтернативу российскому газу в контексте сотрудничества с другими государствами. С учетом подобных перспектив потребности европейских стран на сжиженный природный газ могут вырасти до 2020 года более чем вдвое. Общемировой спрос к названному времени оценен экспертами в 400 миллионов тонн в год. А к 2030 году — даже в 500 миллионов тонн. Именно в Катаре в 2007 году была организована первая в мире спотовая биржа по торговле сжиженным газом. Особенностью работы данной международной торговой биржи «Имекс» является акцент на немедленную поставку за наличный расчет, в отличие от мировой практики долгосрочных контрактов. Экспорт, только в 2008 году сжиженного газа, нефтепродуктов, удобрения, стали принес в казну 55 млрд. долларов. Параллельно продолжается строительство 1,5 тысячного газопровода в сторону ОАЭ. В настоящее время к ведущим организациям деловых кругов Катара относятся крупнейшие банки и промышленные компании страны: Катарская нефтяная компания (QP), Катарская нефтехимическая компания (QAPCO), QATARGAS, Катарская сталелитейная компания (QASCO), Катарская промышленная компания (QIMCO) и др. Доход от экспорта нефти позволил правительству построить крупные заводы по очистке морской воды от соли. В стране полностью отсутствуют реки. Почти все потребности в пресной воде покрываются за счет опреснения морской воды в промышленных масштабах, причем опреснительные установки работают за счет энергии,

16

«Бизнес и безопасность» № 3/2015

получаемой от сжигания природного газа. По производству пресной воды на душу населения Катар вышел на одно из первых мест в мире. На военные нужды страна, в последние годы, может себе позволить тратить не менее 2,19 млрд. долларов в год. Еще в 2001 году эта сумма немного превышала 700 млн. долларов. С учетом численности вооруженных сил, которые находятся в пределах 12 тыс. человек, очень даже не плохо. Комплектуются вооруженные силы на добровольной основе. Стоит обратить внимание еще на один специфический аспект для Катара, выделяемый международными обозревателями и, который, также может влиять на военную сферу. Стремительный экономический рывок не успел искоренить в осевших в городах, в недавнем прошлом кочевников, земледельцев, рыбаков традиционное общинное сознание. Тем не менее, доля городского населения уже в 1990 году составляла почти 90%. Фактор общинного сознания особенно остро ощущается при решении вопросов связанных с трудоустройством, продвижением по службе, не говоря уж при вступлении в брак (после свадьбы граждане получают от государства подарок, достаточный, чтобы молодой паре не пришлось бедствовать). Для разрешения проблемы с трудоустройством граждан страны правительство Катара, имея значительные финансовые возможности, часто искусственно создает дополнительные «престижные» рабочие места в государственном аппарате, армии и полиции. По информации ИА «Корреспондент», с 2012 года осуществляется постоянное повышение зарплат офицерам вооруженных сил.

Машины «Porsche Panamera» катарских полицейских на военном параде. Кроме того, «силовики» Катара, помимо новейшей военной техники и вооружения, могут позволить себе, в качестве служебных машин, использовать даже машины типа «Porsche Panamera» и «Porsche Cayenne». Еще в конце 2010 года такие машины были продемонстрированы при проведении очередного военного парада. Сравнительный анализ, проведенный различными СМИ, показывает, что вышеупомянутые категории государственных служащих Катара имеют зарплаты существенно выше, чем в Кувейте и Омане. Особенно этот контраст заметен на фоне уровня жизни, условий труда и быта рабочих иммигрантов в Катаре. При

этом, согласно статистических данных, на фоне всех проживающих в Катаре, лишь 40% - исконно местные жители (арабы), остальные иностранные рабочие и резиденты. В настоящий момент этот фактор является одной из проблем внутренней безопасности страны. Вместе с тем, большое число иностранных работников, главным образом выходцев из Индии, Пакистана, Южной Кореи, Тайваня, стран Юго-Восточной Азии обеспечивают работу практически всех отраслей народного хозяйства эмирата. Надо отметить, что деятельность любых политических партий и профсоюзов в стране запрещена. Именно благодаря притоку иммигрантов для работ в нефте- и газодобывающей, нефтеперерабатывающей, других отраслях население Катара в последние полвека увеличивалось стремительными темпами. Еще в 1949 году, по отдельным статистическим данным, на территории Катара проживало 20 тысяч жителей. В 1969 до 80 тысяч, в 1998 году - до 640 тысяч, 2004 – до 840 тысяч человек, в 2011 году численность населения приблизилась к 2 млн. человек. Категория иммигрантов периодически доставляет работу катарским силам безопасности. Как отмечала газета «АшШарк аль-Аусат» 19 марта 2005 года, около театрального зала британской школы взорвался заминированный автомобиль. В результате расследования было установлено, что исполнителем теракта был 39-летний египетский инженер-компьютерщик Омар Ахмед Абдалла Али, работающий в Катаре с начала 90-х годов. Он использовал личный автомобиль джип «Тойота Лэнд-Крузер» черного цвета. Акция была совершена накануне второй годовщины начала войны в Ираке. В 2007 году отдел по борьбе с киберпреступлениями полиции эмирата задержал «интернет-шантажиста». Завязывая виртуальные романы с девушками, молодой человек обманным путем получал от них фотографии и видео сюжеты, некоторые из которых могли быть расценены как неприличные и нарушающие традиции и местные моральные ценности. Под угрозой размещения материалов в интернет-сети требовал перевода денег на его банковские счета. В конце сентября 2011 года катарские СМИ опровергли информацию различных информационных агентств о яко бы состоявшемся 5 сентября 2011 года покушении на эмира Катара.

Ставка на международное сотрудничество Во внешнеполитической деятельности Катар рассматривает международное сотрудничество как неотъемлемую часть в системе своей национальной безопасности. Многие аналитики склонны считать, что существенным фактором повлияв-


АКТУАЛЬНО шем на пересмотр внешней и внутренней политики Катара, стал военный конфликт между Ираком и Кувейтом в 1990 – 1991 годов. После этого в 1992 году Катар заключает пакт об обороне с США. Документ предусматривает, в чрезвычайной ситуации, оказание прямой военной помощи США - Катару. Вооруженные силы США получили доступ к портам и аэродромам эмирата. Регулярно проводятся совместные учения вооруженных сил двух стран. Наиболее крупными из них являются ежегодные учения военно-морских сил «Дезерт пак».

создания крупной армии. Руководство эмирата отчетливо понимает уязвимость страны в случае внешней агрессии и невозможность самостоятельно защитить суверенитет и территориальную целостность государства. Поэтому основной упор в вопросах обеспечения обороны делается на получение в случае необходимости гарантированной военной помощи от союзников, прежде всего от стран Запада. После совместных с Францией военных учений 2001 года начальник генерального штаба ВС Катара заявил, что Франция, в случае необходимости, может оказать стране необходимое содействие в течение 6 часов по воздуху и 6 дней по морю. С непосредственными соседями Катар принял участие в создании системы коллективной безопасности в регионе Совета сотрудничества арабских государств Персидского залива, в которое входят, помимо Катара, Бахрейн, Кувейт, ОАЭ, Оман, Саудовская Аравия. Страны содружества периодически, совместно с Францией, проводят военные учения. В феврале 2008 года крупные военные маневры «Щит залива» прошли на территории ОАЭ. По сообщениям газеты «Аш-Шарк аль-Аусат», в учениях приняли участие более 5 тысяч военнослужащих: 1,5 тысячи из Франции, 2,5 тысячи из ОАЭ и 1,3 тысячи из Катара. При проведении маневров были задействованы военно-морские силы, военно-воздушных силы и сухопутные войска.

В период 2-й войны в Персидском заливе в 2003 году Катар полностью предоставил США свои военные базы. Ранее в 1980-1988 годах Катар поддерживал Ирак во время его войны с Ираном. Подобные соглашения об обороне было заключено в 1993 году с Великобританией и через год с Францией.

Al Udeid Air Base, Qatar. На территории страны в районе столицы расположена постоянная военновоздушная база США «Эль Удейд» (Al Udeid). В ее модернизацию за последние годы было вложено более 150 млн. долларов. На взлетной полосе, длинной в 4,5 км, могут разместиться до 100 боевых самолетов. При содействии Инженерного корпуса армии США база оснащена самыми современными системами связи и управления. «Эль-Удейд» играет важную роль в американских операциях в Афганистане и Ираке.

Реклама гражданских авиалиний «Qatar Airways».

Военный парад в Дохе.

В феврале 2007 года в Катаре принимается решение о создании Национального комитета по борьбе с терроризмом, задачей которого стала разработка «современной национальной стратегии предотвращения террористических нападений» и координация деятельности различных ведомств в деле борьбы с терроризмом. В условиях сложной военнополитической обстановки в регионе Персидского залива Катар уделяет большое внимание укреплению национальных вооруженных сил, однако страна не ставила и не ставит перед собой задачу

В 2012 году ВВС Катара совместно с французскими летчиками приняли участие в военной операции в Ливии. Четыре «Миража-2000» ВВС Катара размещались на базе острова Крит и выполняли задания по патрулированию территории Ливии.

После проведения учений между правительством Франции и Катара было подписано соглашение о размещении на территории Катара французской военной базы. Численность французского контингента находится в пределах 400 500 военнослужащих. Двенадцатые очередные военные учения стран Сотрудничества Арабских Государств Персидского залива, к которым примкнули ВС США - «Eagle Resolve» прошли в 2012 году на территории ОАЭ. В 2013 году план проводимых учений предусматривал ликвидацию последствий чрезвычайных ситуаций в регионе, пассивные меры обороны на случай применения химического, биологического, радиологического или ядерного оружия, меры медицинской защиты, а также пресечение незаконного перехода границ и обеспечение безопасности границ.

Предоставляя аэродром для базы США, Катар не чувствует себя обделенным, к концу 90-х годов XX века в стране было уже пять аэропортов, в том числе международный в столице Доха, обслуживающий ежегодно до 1,5 млн. пассажиров. Кроме того, катарские гражданские авиалинии «Qatar Airways» в 2010 году были признаны лучшими на Ближнем Востоке в международной номинации «Skytrax World Airline Awards 2010». Американские вооруженные силы используют еще одну базу на территории Катара - «Эс-Салия». Тут размещается передовой командный пункт ВС США, откуда происходило общее руководство американской военной операцией против Ирака в 2003 году. В период ее подготовки и проведения в страну были переброшены контингенты ВС США до 8 тыс. человек, в основном из состава ВВС, включая самолеты «F-117» и «Е-3 Авакс». В последние годы, с американской помощью, проводятся работы по расширению возможностей порта Доха для перспективы принятия авианосцев. «Бизнес и безопасность» № 3/2015

17


АКТУАЛЬНО Стоит отметить, что столица Катара Доха была основана в 1850 году и первоначально носила название Аль-Бида. В 1883 году здесь состоялась битва отрядов шейха Кассима против турецкой армии. Оттоманские войска были разбиты. В 1916 году Доха стала столицей британского протектората Катар, а в 1971 году столицей независимого государства. Поддерживая международное сотрудничество, даже имея свой Институт вооруженных сил, претенденты на офицерские кадры Катара направляются в военно-учебные заведения Великобритании, Иордании, Кувейта, Омана, Саудовской Аравии, США. С 2007 года часть катарских офицеров убывает на обучение в Рим в специальный ближневосточный факультет в военном колледже НАТО. В катарской армии постоянно работают американские военные советники. В 2012 году в столице страны был открыт филиал французского военного колледжа Сен-Сир, в котором учатся курсанты из Катара и других стран Совета Сотрудничества Арабских Государств Персидского залива. Получение военной подготовки касается не только взрослого мужского населения Катара. «Зарубежное военное обозрение» отмечает, что Министерством образования страны в 2008 году было издано распоряжение, в соответствии с которым юноши старших классов обязаны в ходе летних каникул пройти начальную военную подготовку. При этом оговорено, что ученики вправе выбирать удобное для них время для ее прохождения. Без отметки о прохождении такой подготовки выпускники рискуют не получить документ о среднем образовании. Продолжительность обучения составляет один месяц и помимо военной направленности включает духовное и физическое воспитание. В контексте международной деятельности, стоит вспомнить о еще одной «боеспособной структуре» страны. Демократические веяния в Катаре привели к созданию самого известного телеканала арабского мира «Аль-Джазира» («Al Jazeera»), со штаб-квартирой в столице. Созданный декретом эмира Катара, канал впервые вышел в эфир 7 ноября 1996 года. О деятельности канала часто говорят, что он способен заменить настоящую миллионную армию, при этом имея штат, превышающий 3 тысячи человек. Достаточно смелая, особенно для арабского мира, открытость и критичность передач «Аль-Джазира» принесла ему широкую мировую известность. Уже к 2000 году аудитория канала насчитывала 60 млн. человек. В марте 2006 года телеканал получил официальное название «Аль-Джазира нетуорк» (Al Jazeera Network), став международной медийной корпорацией, которая имеет 65 бюро по всему миру, аудитория составляла 220 млн. человек более чем в 100 странах мира. Успешность канала продемон-

18

«Бизнес и безопасность» № 3/2015

стрировал опрос 2008 года, проведенный в Британии. Тогда англоязычную версию «Аль-Джазиры» наиболее заслуживающим доверия источником информации назвали 33% респондентов, а традиционные «Би-Би-Си» и новостные программы одного из самых популярных каналов в стране, «Ай-Ти-Ви», набрали всего по 6%. В сеть «Al Jazeera Network» входят несколько каналов: - «Al Jazeera» - международный новостной канал на арабском языке; - «Al Jazeera English» - информационный телеканал на английском языке; - «Al Jazeera Documentary Channel» канал, предоставляющий документальные фильмы на арабском языке; - «Al Jazeera Sports» - популярный спортивный канал на арабском языке; - «Al Jazeera Mobasher» (Al Jazeera Live) - политический канал; - «Al Jazeera Children Channel» - англоязычный телеканал для детей; - «Al Jazeera Media Training and Development Centre» - учебный центр; - «Al Jazeera Centre for Studies» - исследовательский центр; - «Al Jazeera Mobile» - мобильное приложение; - «Аль Jazeera.net» - английский и арабский Интерент?сайты.

Новые игрушки эмира С 27 июня 1995 года главные полномочия по управлению страной перешли в руки Его высочества эмира Государства Катар шейха Хамад бен Халифа Аль Тани. По совместительству он также являлся главнокомандующим вооруженными силами и министром обороны. Представители семьи Аль Тани правят на территории Катара с середины XIX века.

Эмир Хамад бен Халифа Аль Тани. Эмир получил, принятое в арабском мире, дополнительное военное образование. В 1971 году завершил двухлетний курс обучения в британской Военной академии в Сэндхерсте. Впоследствии проходил военную службу в вооруженных силах Катара в звании подполковника на должности командира батальона. В связи с этим непосредственно знаком с воинской службой, военным оружием и техникой. Является учредителем музея оружия расположенного в столице. Основу экспозиции составляет коллекция са-

мого шейха, в которой собрано оружие различных времен и народов, в том числе уникальное собрание длинноствольных арабских кремневых ружей XVIII-XIX веков. Помимо коллекционирования оружия королевская семья Катара покупает и футбольные клубы. Сейчас она является владельцем «Малаги» и «Пари СенЖермен» («ПСЖ»), а в сентябре 2011 года ее представители вели переговоры о приобретении «Манчестер Юнайтед» за 1,5 млрд. евро. Отмечается, что даже испанская «Барселона» функционирует при финансовой поддержке фонда Катара под председательством второй жены эмира Мози бин Насер аль-Миснед. Многие аналитики считают катарские мировые инвестиции инструментом для создания политического влияния в столицах государств. К наиболее крупным инвестициям можно отнести следующие: 5 млрд. долларов в экономику Малайзии (прежде всего, в энергетический сектор и недвижимость); 2,8 млрд. долларов в покупку акций Китайского инвестиционного сельхозбанка; 2,7 млрд. долларов в приобретение 5% акций бразильского банка «Сантандер»; 2,3 млрд. долларов в покупку торгового центра «Херродз» в Великобритании; 663 млн. долларов совместно инвестировано катарцами и их иностранными партнерами в американскую кинокомпанию «Мирамакс»; 395 млн. долларов вложено в приобретение швейцарского горного курорта «Бургенштук»; 250 млн. долларов потрачено на покупку крупнейшего в Каире отеля «Фор сизонз Гиза» вместе с торговым центром «Ферст Молл». В 2011 году государственный инвестиционный холдинг «Катар Холдинг» заключил соглашение с испанским предприятием «Ибердрола», осуществляющем работы в сфере энергетики, газа, телекоммуникаций, недвижимости и строительства, о покупке 6,16% его общих активов. Сумма сделки, направленной на укрепление баланса и избежание увеличения финансового долга испанской компании (чистая задолженность - 24 млрд. евро), составила 3 млрд. долларов. В период 2010-2012 годов Катар также осуществлял вложения в развитие экономики Саудовской Аравии, Судана, Аргентины, Уругвая и некоторых других стран, также владел акциями компаний «Порше» (10%) и «Фольксваген» (17%). В 2012 году в Лондоне торжественной церемонией и лазерным шоу официально открылось самое высокое, на то время, здание Европы. За 12 лет, на которые растянулась реализация проекта, строительство небоскреба The Shard («Осколок») несколько раз оказывалось под угрозой срыва из-за недовольства общественности и нехватки финансирования. В итоге стальная башня высотой 309,6


АКТУАЛЬНО

Новая достопримечательность Лондона The Shard. метра, облицованная 11 тысячами стеклянных панелей, была возведена на средства катарских инвесторов, активно приобретающих недвижимость в британской столице. С учетом данных различных СМИ, Катар целенаправленно реализовывает политику, направленную на обеспечение новейшими образцами военной техники своих вооруженных сил. Долгое время, основными поставщиками оружия в Катар считались Франция, Великобритания и США. Вот только некоторые данные о поставках. В конце 80-х годов ХХ века во Франции было подписано соглашение о поставках в Катар 12 истребителей «Мираж Ф.1» и двух тренировочных «Ф.1 ДДА». Франция поставляла в Катар всепогодный самоходный зенитно-ракетный комплекс «Roland-2» с системой радиолокационного слежения за целью или ракетой для нужд ПВО. Также более десятка боевых разведывательных машин (БРМ) AMX-10RC производства французской фирмы «Жиат». В мае 2000 года Катар закупил в Великобритании 70 бронированных вездеходов и 500 комплектов приборов ночного видения. В последние годы, вооруженные силы Катара существенно расширяют сферу закупок военной техники и производителей. При этом главный акцент, судя по реализуемым контрактам, делается на новейшие образцы и …эксклюзивность. Катар стал первым ближневосточным государством, которое в июле 2008 года, подписало с американской компанией «Боинг» соглашение о поставке стратегического военно-транспортного самолета «C-17 Globemaster III». Уже к октябрю 2009 года две заказанные машины были поставлены ВВС Катара.

«C17 Globemaster III» ВВС Катара.

Новый транспортник может перевозить до 144 военнослужащих с вооружением, либо 48 носилочных или 54 сидячих раненых. Максимальная полезная нагрузка самолета составляет более 75 тонн. В грузовой кабине «C17 Globemaster III» можно разместить танк «М1А1 Абрамс», грузовики (по два в ряд), джипы (по три в ряд), самоходную артиллерийскую установку калибра 155 мм, до трех боевых вертолетов «АН-64 Апач». По данным агентства «АРМС-ТАСС», 198 самолетов «C-17 Globemaster III» находились на вооружении только четырех стран. Помимо поставленных ВВС США 184 единиц, «Боинг» передал 6 «C17A Globemaster III» ВВС Великобритании; 4 - Австралии и 4 - Канаде. Стоит отметить, что серия «C-17» считается одной из самых дорогих в своем классе военно-транспортных самолетов. Стоимость одной машины составляет около 200 млн. долларов. В августе 2008 года был подписан контракт с итальянской «AgustaWestland» (входящей в состав Finmeccanica) на поставку 18 многоцелевых двухдвигательных вертолетов «AW139». В контракте обусловлено как обеспечение запасными частями, так и проведение обучения летного персонала Катара. По информации интернет издания «Lenta.ru» стоимость контракта оценивалась в 410 млн. долларов. Данная машина может выполнять широкий круг задач, включая - вспомогательные, транспортировка войск, поиск и спасение, пограничная служба, правоохранительная деятельность и охрана территории. Вертолет рассчитан на выполнение задач, в том числе, в условиях жаркого климата и высокогорья. Упор на климатические условия эксплуатации выбран не случайно. В Катаре лето жаркое, средняя температура самого теплого месяца, июля, 35°С, характерны сухие северные ветры, несущие массы песка из аравийских пустынь. Крейсерская скорость «AW139» 306 км/ч, дальность полета может составлять 1060 км. Особенностью его эксплуатации является возможность взлетать даже на одном из двух двигателей. Первый заказанный «AW139» эмирские Военно-воздушные силы Катара получили в 2009 году. Тем самым страна стала третьей в мире, имеющей на вооружении данную технику в военной конфигурации после вооруженных сил Ирландии и армии ОАЭ. В 2012 году, после получения 9 вертолетов, контракт был пересмотрен, и общая численность машин была увеличена до 21. Продолжая обновление своего авиационного парка, Катар в 2008 году заказал четыре американских военно-транспортных самолета «Lockheed Martin C130J-30 Super Hercules» удлиненной версии. Как сообщалось в пресс-релизе производителя, стоимость заказа с учетом сопутствующего оборудования и услуг составила 393,6 млн. долларов.

«Lockheed Martin C130J30 Super Hercules». Серийный выпуск «C-130J-30 Super Hercules» начался с конца 90-х годов ХХ века. Его фюзеляж удлинился на пять метров, было усовершенствовано бортовое оборудование и задействована более мощная силовая установка. Транспортник способен развивать скорость свыше 670 километров в час и выполнять полет на дальность до 5250 километров. Его полезная нагрузка равна 20 тоннам.

Германская военная техника в Катаре. В мае 2009 года германский журнал «Der Spiegel» проинформировал о том, что Совет Безопасности Германии одобрил продажу 36 танков «Леопард2» последней модификации Катару. Это, фактически, первая крупная поставка танков германского производства арабскому государству. По данным «Aviation Week» в 2010 году Министерство обороны Катара объявило тендер на поставку новых истребителей. Они должны заменить устаревшие французские «Dassault Mirage 2000-5». Предполагаемое количество самолетов, которое собирался закупить Катар, составляло до 40 единиц. Для столь масштабной закупки свои предложения представили американские компании «Lockheed Martin» и «Boeing», европейская «Eurofighter», шведская «Saab» и французская «Dassault». Среди образцов: «F-35 Lightning II», «F/A-18E/F Super Hornet», «Typhoon», «HAS 39 Gripen». Кроме того, по информации издания «Shephard», Министерство обороны Катара в 2012 году разместило в США заказ на поставку шести многоцелевых вертолетов «MH-60R Seahawk». Этот тип вертолета часто конкурирует за заказы с «NH90» разработки европейского консорциума «NH индастриз». Сумма потенциальной сделки оценивалась в 750 миллионов долларов. На «MH-60R» планируется установить двигатели «T700-401C» производства «Бизнес и безопасность» № 3/2015

19


АКТУАЛЬНО американской компании «General Electric». Данные вертолеты должны заменить 12 устаревших «Си Кинг Mk.3» производства «Уэстленд». В конце 2014 года Катар подписал с американской компанией «Ratheon» контракт на поставку десяти систем ракет-перехватчиков «Пэтриот» на общую сумму 2,5 миллиарда долларов, сообщает «Doha News». Поставки должны быть закончены до конца 2019 года. Такие ракетные системы уже дислоцированы в Саудовской Аравии, ОАЭ и Кувейте, а также в Израиле и Турции. США все больше расширяют военно-техническое сотрудничество с Катаром. Международные обозреватели выделяют следующие специализированные программы, которые реализовывает США: FMF (Foreign Military Financing) «финансирование экспорта вооружений» - предоставление кредитов на закупку вооружений, боевую подготовку, обучение военнослужащих и др.; FMS (Foreign Military Sales) - «экспортные продажи вооружения» - продажа оружия за плату; EDA (Excess Defense Articles) - «передача излишков вооружений» - передача вооружения и военной техники из наличия МО США на безвозмездной основе или по ценам с большой скидкой; IMET (International Military Education and Training) - «подготовка иностранного военного персонала» - программа безвозмездной военной помощи по подготовке военнослужащих различного уровня и специальностей в США; MAP (Military Assistance Program) «военная помощь» - безвозмездная помощь путем передачи оружия и предоставления различных военных услуг. С целью оптимизации различных экономических вопросов с 2000 года в Катаре проводится активная работа по упорядочиванию законодательства, касающегося взаимодействия местных государственных и коммерческих организаций с иностранными партнерами с целью увеличения притока зарубежных капиталов в различные отрасли экономики, повышения отдачи от существующего сотрудничества между местными и иностранными структурами. Вдобавок, современный Катар имеет хорошо развитую инфраструктуру, твердую национальную валюту, политическую стабильность, высокий социальный уровень жизни, отсутствие ограничений на переводы капиталов и прибылей, хорошо налаженные устойчивые экономические связи со странами Персидского залива, открывающие доступ на важный рынок, имеющий большую покупательную способность. Спрос на современное вооружение в арабском мире и финансовые возможности, благоприятствуют регулярному проведению различных международных выставок вооружения. Различные СМИ наводят данные о том, что страны Сотрудничества арабских государств готовы

20

«Бизнес и безопасность» № 3/2015

истратить в ближайшее время 8 млрд. долларов на закупку новейшей военной техники и вооружения. Совокупность всех этих факторов стала главной причиной того, что местом проведения различных международных выставок вооружения часто становится столица Катара Доха. Например, в марте 2010 года тут была организована вторая военно-морская выставка «ДИМДЕКС-2010». Ее организатором выступил Британский королевский институт проблем обороны и безопасности под патронажем заместителя Верховного главнокомандующего Вооруженными силами Катара, наследника престола Тамима Бен Хамада Аль Тани. Стоит упомянуть о масштабах подобных мероприятий. Общая площадь выставки составила 15 тысяч квадратных метров. Для примера, экспозиция российского вооружения заняла место в 146 квадратных метров. Одна из самых крупных экспозиций была у Франции. Центральное место в ней занимал макет десантного корабля-вертолетоносца «Мистраль». Особенной популярностью пользовался американский двухсотметровый десантный корабль «Меса верде». Всего в проведении выставки приняло участие более 30 стран. Такие страны, как Великобритания, Германия, Италия, Катар, США, Франция и ряд других были представлены национальными павильонами. Выставку посетили 74 официальные делегации, прибыло 18 военных кораблей, в том числе из Австралии, Великобритании, Индии, Италии, Пакистана, США, Франции. Оценить предложения военной техники смогли более 7 тысяч посетителей. Кроме того, организаторами выставки, в этот период была проведена конференция командующих ВМС стран Ближнего Востока по обсуждению глобальных геополитических вопросов и проблем предотвращения морского пиратства. Следующая международная выставка, прошедшая в Дохе - «Milipol Qatar» была посвящена решению проблем внутренней безопасности в целях обмена современными технологиями. 33 страны продемонстрировали 222 экспоната. Акцент выставки делался на возможность решения проблем связанных с безопасностью сухопутных и морских границ; противостоянию незаконной иммиграции, незаконному обороту наркотиков, контрабанде; охраной высокопоставленных лиц; обеспечением оптимальной безопасности нефтегазодобывающих и ядерных объектов; защитой людей от естественных и технологических рисков. На выставке побывало 107 делегаций, посетило более 5,5 тысяч человек. Результатом стало подписание 11 контрактов на общую сумму 45 млн. долларов. Проведение выставок «Milipol

Qatar» организовывается с 1996 года под патронажем министерства внутренних дел Катара. Последняя выставка «Milipol Qatar» проводилась в Дохе 20 - 22 октября 2014 года. На выставке были представлены следующие тематические разделы: полицейские подразделения; прибрежная и приграничная безопасность; безопасность портов и аэропортов; спецподразделения; таможня; гражданская оборона; уголовно-исполнительные учреждения; охрана режимных объектов и периметра; защита объектов нефтяной и газовой промышленности.

Новый эмир 25 июня 2013 года эмир шейх Хамад бен Халифа Аль Тани передал бразды правления страной своего сыну Тамиму бен Хамаду Аль Тани. Официальная церемония передачи власти проходила в здании канцелярии эмира. По традиции новый правитель страны заручается поддержкой всех слоев общества на основе взаимного договора - «аль-бейъа». Шейху Тамиму присягнули на верность шейхи племен, главы кланов и представители общественности.

Эмир Тамим бен Хамад Аль Тани. Шейх Тамим получил образование в Великобритании. Он закончил там среднюю школу, а затем, как и отец, Королевскую военную академию в Сандхерсте. После возвращения на родину занимал различные посты, связанные с экономической деятельностью страны, ее дипломатией, а также военными вопросами. Был президентом совета директоров крупнейшей инвестиционной компании, председателем Высшего совета по защите окружающей среды, а также Высшего совета по вопросам образования и Высшего совета по связи и технологиям. Шейх Тамим также возглавлял комитет, занимавшийся общим планированием и развитием, занимал пост заместителя главнокомандующего вооруженными силами Катара и был президентом олимпийского комитета Катара. Благодаря, в том числе, его усилиям Катар выиграл в отборочном туре проведение чемпионата мира по футболу в 2022 году. Шейх Тамим имеет двух жен, первая, как предписывают традиции, из семьи Аль Тани. От первой жены у него две дочери и сын пяти лет. От второй жены - дочь.


АКТУАЛЬНО Новому эмиру, практически сразу пришлось столкнуться с определенными экономическими проблемами. Последние падения цен на нефть тоже коснулись экономики Катара. В конце 2014 года «Qatar Petroleum» и «Royal Dutch Shell Plc» из-за этого отказались от планов строительства нефтехимического предприятия в Катаре. Строительство оценивалось в 6,5 млрд. долларов. «Qatar Petroleum и «Shell» объединяли усилия для реализации проекта, получившего название «al-Karaana», в 2011 году и планировали совместно управлять новым предприятием. «Qatar Petroleum» владеет 80% долей в проекте, «Shell» - 20%. Решение об отказе от строительства предприятия было принято после рассмотрения расценок на инженерные и строительные работы, полученных от потенциальных подрядчиков. «Al-Karaana» - это уже второй нефтехимический проект в Катаре, который был отменен за последнее время в связи с неблагоприятными экономическими условиями. В сентябре 2014 года государственная компания «Industries Qatar» также отказалась от проекта строительства завода стоимостью в 6 млрд. долларов Сергей Князев, кандидат юридических наук, с.н.с Использованные источники 1. Agence FrancePresse // http://www.afp.com/ 2. Asharq Al Awsat // http:// www.aawsat.net/ 3. Aviation Week // http: // aviationweek.com/ 4. Der Spiegel // http: // www.spiegel.de/spiegel/ 5. Doha News // http://dohanews.co/ 6. Lenta.ru // http: // lenta.ru/ 7. Shephard // http: // www.shephardmedia.com/news/ 8. Telegraph Media Group Limited // http:// www.telegraph.co.uk/ 9. The Washington Post // http:// www. wash ingtonpost.com/ 10. PR Newswire // http://prnewswire.media room.com/index.php 11. World Policy and Resources Researсh // http:// www.wprr.ru 12. ИТАРТАСС // http://itar tass.com/armiyaiopk 13. ИнтерфаксУкраина. // http: // inter fax.com.ua/ 14. Институт Ближнего Востока // http: // www.iimes.ru/ 15. Военное обозрение // http: // topwar.ru/ 16. Зарубежное военное обозрение // http://www.zvo.su/

Личная безопасность Рассматривая особенности современных условий с точки зрения бе

зопасного поведения, важно обратить внимание на угрозы, возникаю щие в общественных местах и которые могут касаться каждого из нас. Одним из таких мест является улица. Уличные угрозы характе ризуются массовостью, агрессивностью и непредсказуемостью. Поэ тому указанные ранее авторы Ильин А.А. и Гостюшин А.В. особо за остряют наше внимание как раз на поведении в условиях существо вания таких угроз. И так: уличные драки. Все драки делятся на два вида. Те, в которых вы участвуете, и те, которые с интересом наблюдаете со стороны. В первом виде драк хорошо помогают железные мускулы и черный пояс каратэ. Но самая надежная тактика – из первого варианта всегда уходить во второй. Для этого: - в ситуации повышенного риска учитесь прогнозировать развитие событий хотя бы на две-три минуты – это одно из золотых правил школы выживания; - освойте хотя бы несколько приемов самообороны, не пожалейте времени довести их до автоматизма: если к счастью, никогда не придется их применить, уверенности в себе у вас наверняка прибавится; - но не будьте слишком самоуверенны, даже имея железные мускулы или обзаведясь оружием самообороны, не начинайте вести себя вызывающе и любить темные дворы: на силу найдется сила, на оружие – другое оружие; - если на вас все же напали, не теряйтесь, не дайте запугать себя. Но не старайтесь вести «бой до победы». Единственная ваша цель – прекратить драку (если вы не уверены, разумеется, что сумеете сдать хулигана в милицию). Драка – это борьба за себя без правил. У вас есть право на необходимую оборону, но часто очень трудно переступить внутренний барьер – бить всерьез даже насильника или грабителя. Если есть возможность уйти, отдав деньги или вещи, отдавайте без сожаления. Но если драка неизбежна, действуйте решительно и жестко. Помните одно из войсковых наставлений времени царя Петра: «А не стоит первого удара ждать, поелику он таковым оказаться может, что противиться весьма забудешь». Главное здесь смелость, неожиданность, очень важно – быть внутренне сильнее противника. Тот, кто сильнее духом, и на улице побеждает гораздо чаще, чем принято думать. И еще. Не стойте на месте: меняйте положение, прыгайте, бейте, уходите от ударов. И помните, что побежденным ваш соперник может только притвориться. Пользуйтесь любыми подручными средствами. Вот типичные рекомендации одой из американских общественных организаций. 1. Горящую сигарету следует направлять в открытую часть тела. 2. Ручку или карандаш – ткнуть в область лица.

3. Штопор – ударить прямо и быстро, резкими движениями и многократно в любую часть тела. 4. Пластиковая груша – может выбрасывать струю лимонного сока на 15 футов. Направлять в лицо. Сок можно заменить другой эффективной жидкостью. 5. Аэрозольный баллончик – брызгать в направлении лица. 6. Ключи – носить с собою кольцо с достаточным количеством ключей. Направлять удары ими в сторону головы. 7. Зонтик – использовать для прямого удара-тычка, никогда им не размахивать. В этом случае у вас легко его выхватят. Отечественный опыт мог бы дополнить эти рекомендации: табаком (солью, песком), на такой случай всегда лежащим в кармане пальто – бросать в глаза. Так же использовать в горсти размятую сигарету. Туфли на высоком каблуке – оружие ближнего боя – незаметно снять, когда противник обхватил вас. В отличие от американских, наши улицы гораздо богаче посторонними предметами, из которых на дороге вы могли бы присмотреть себе подходящее оружие. Мужчинам, думаю не надо и напоминать о традиционном коле или штакетине от ближайшего забора. И не деритесь молчком, криком обязательно привлечете внимание жильцов ближайшего дома. Если у вас нет никакого подручного средства, попробуйте сильно ударить ногой по голени или по пальцам ног нападающего (это резкая боль). Если он схватил вас сзади, попытайтесь изо всей силы ударить его по подбородку затылком. Если обхватил спереди, так же – головой в лицо. А лучше всего все-таки владеть хотя бы несколькими приемами, отработанными до автоматизма. Действовать надо очень решительно, быстро, сильно. Двигайтесь, отпрыгивайте, бейте – не делайте из себя пристрелянную мишень. Напомню еще раз. Все средства должны употребляться лишь для того, чтобы воспользоваться «сто первым приемом самбо» – быстрым бегом в противоположную от противника сторону. Теперь что касается драки второго вида, где вы – наблюдатель со стороны. Прежде всего – не обольщайтесь насчет безопасности. Если вы слишком любопытны, драка очень часто из одного вида переходит в другой. При виде собирающихся молодых людей, особенно с «Бизнес и безопасность» № 3/2015

21


АКТУАЛЬНО палками, цепями, газетами, свернутыми в трубку (там очень удобно держать обрезок трубы или металлический прут), не стоит замедлять шаги, и так ясно, что будет дальше. Не пытайтесь и выступить в благородной роли миротворца. Вам может попасть очень крепко – причем не только от хулиганов, но и от прибывшей милиции, которой некогда разбираться в мере вашего участия. Не стоит звонить в милицию на глазах «зреющей» драки: демонстративным поступком вы только вызовете злобу уже и без того озлобленных. Что касается мест наиболее вероятного мордобития, то в большинстве случаев не надо быть пророком, чтобы предсказать их с фатальной точностью. Как в анекдоте: Звонок в дверь. Нарядный шафер открывает группе молодых людей. - Здесь свадьба – спрашивает один. - Здесь. - Мы из бюро добрых услуг. Драку заказывали? - Э-э-э… Ничего не знаю. У нас квитанции на руках. Все оплачено. Материал взято из: А. Гостюшин «Энциклопедия экстремальных ситуаций». – М.: Зеркало, 1994. стр. 4447.

Уличное воровство Наиболее любимы ворами-карманниками общественные места те, где толчется побольше народу, – рынки, ярмарки, большие магазины, вокзалы и пр. И там тоже не где попало, а в местах наибольшей концентрации людей, где они располагаются настолько близко друг к другу, что соприкасаются и сталкиваются телами. Там легко приблизиться к облюбованному кошельку вплотную. И легко его вытащить. Так как десятки получаемых со всех сторон толчков ослабляют чувствительность жертвы. Поймать вора-карманника очень непросто. Так как «виртуозу», таскающему чужие кошельки, обычно помогают еще несколько подручных, прикрывающих и охраняющих его. Но более всего помогаем… мы. Мы с вами! Мы даже больше, чем его подручные, потому что провоцируем, я бы даже сказал – балуем преступников тем, что не заботимся о своем кошельке. Несколько простейших советов. Не надо совать деньги (и документы тоже) в задний карман брюк. Потому что это не ваш карман. Это «чужой» карман. Именно так называют его профессиональные воры. Это их карман!. Не гарантируют сохранность кошелька карманы на верхней одежде. Особенно боковые. Особенно если одежда расстегнута и распахнута. Эти карманы вы не чувствуете, и, значит, обчистить их нетрудно. Эти карманы тоже не ваши. И вообще кошелек лучше оставить дома. Деньги, рассованные по карманам,

22

«Бизнес и безопасность» № 3/2015

менее заметны, чем объемное портмоне, и их гораздо труднее вытащить. Наибольшую (но не абсолютную) защиту обещают внутренние карманы. Особенно если они застегиваются. Только не надо стучать по ним руками. И не надо проверять каждую минуту, не украли ли ваши кровные. Теперь, конечно, украдут. Раз вы показали ворам прямой путь к вашим богатствам. Всегда обращайте внимание на людей, которые находятся вокруг вас. Особенно не покупающих товар, но продолжающих «тереться» возле вас, подошедших вплотную, случайно задевших вас. Более всего от карманников страдают женщины. Хотя бы потому, что чаще ходят в магазины и на рынки. И гораздо увлеченней мужчин выбирают товары. Отсюда несколько предназначенных персонально им советов. Не надо совать кошелек в сумки, куда вы складываете купленные продукты. При осмотре очередного товара, на который вы устремите свой взгляд, ваш кошелек уйдет. Особенно плохи полиэтиленовые светлые пакеты, сквозь которые можно рассмотреть ваш кошелек. И которые очень легко режутся. Чуть более безопасны небольшие дамские сумочки. Но только если их перевесить вперед, чтобы видеть. И если застегивать. Не стоит доверять свои кровно заработанные поясным сумкам, или, как еще их называют, сумкам-бананам. Их легко срезать с пояса или просто вырвать и убежать. Теперь вспомните, как вы расплачиваетесь за покупки. Полезли за копейкой, чтобы купить грамм соли, а потащили из кошелька помешавшие вам сотенные купюры. Потому что все они вперемешку. А потом удивляетесь, почему вор выбрал именно вас. Удобней и безопасней перед походом в магазин деньги рассортировать и разложить по разным местам. Мелочь – во внешний карман. Средние купюры – во внутренний. А самые крупные, которые вы взяли «на всякий случай», – еще поглубже. Но лучше всего брать столько денег, сколько вам необходимо, чтобы впоследствии меньше расстраиваться. Разговаривая по телефону, развернитесь лицом к улице, чтобы иметь возможность видеть приблизившихся к вам людей. Сумочку повесьте спереди или зажмите под мышкой. Срезать сумочку или вытащить из кармана кошелек у увлеченного беседой, уперевшегося носом в стену человека проще простого! Очень часто карманники для того, чтобы украсть ваш кошелек, устраивают искусственные заторы, давки или толкотню. То есть, мнут вас со всех сторон, чтобы вы утратили восприимчивость к прикосновениям. В результате в массе других тычков вы не замечаете главный, смертельный для вашего кошелька.

В связи с этим, попав в толкучку, меньше заботьтесь о себе – больше о деньгах в кармане! С той же целью – отъема ваших денег – воры могут разыгрывать более сложные, многоходовые комбинации. Например, разнообразные, отвлекающие ваше внимание спектакли. От гаданий и просьб показать, «где здесь остановка», до уличных потасовок и сердечных возле вашей сумки припадков. Или – классического перевода очередного «слепого» Паниковского через улицу. Если вы заметили в своей сумке чужую руку – не кричите. Покажите, что вы все видели и все поняли. Скорее всего вор оставит ваш кошелек и тихо исчезнет. Потому что «отъем» вашего кошелька с применением силы квалифицируется уже по другой, более «тяжелой» статье. Конечно, соблазнительно поймать вора с поличным. Но вряд ли вам дадут это сделать. Как я уже говорил, профессиональный карманник один не работает. И если вы попытаетесь что-либо сделать – вас просто «зашумят». И, даже если вы умудритесь задержать вора, свой кошелек у него вы не найдете. Воры чужие кошельки при себе не носят. Поточу что это вещдок. Они его сразу выбрасывают или передают своим подручным, а те, в свою очередь, «третьим лицам» – торговцам того же рынка, «прохожим» и пр. Именно поэтому карманные кражи считаются одним из наиболее трудно раскрываемых преступлений. Если вы действительно хотите добиться справедливости, запомните приметы вора и заставьте милицию искать его. Или ищите сами! Опыт показывает, что карманники «обслуживают» одни и те же территории (на другие их просто не пустят конкуренты) и рано или поздно ваш «знакомый» снова мелькнет на вашем рынке. Постарайтесь проследить, кому он передает свою добычу. И тогда звоните в милицию и обещайте, что, если они не приедут, вы… Короче, найдите на них управу. Но в любом случае, если вас обворовали, сильно не расстраивайтесь. Потому что могли и ограбить. То есть, сделать то же самое, но еще и покалечив вас. Так что считайте – легко отделались!

КАК ИЗБЕЖАТЬ НАПАДЕНИЯ НА УЛИЦЕ: НАДО: – Избегать ночных путешествий. – Надевать не привлекающую внимания, удобную для бега одежду и обувь. Дорогую оставить дома. – Снять и спрятать в «тайники» на одежде все деньги, украшения, дорогие часы и пр. – Взять средства защиты. – Попросить проводить вас хозяев квартиры, где вы задержались, или кого-нибудь из гостей.


АКТУАЛЬНО – На улице стараться находить попутчиков, идущих с вами в одну сторону. – Не ходить по потенциально опасным районам: вблизи вокзалов, рынков, парков, молодежных районов… и прочих с дурной славой местах вашего города. – Не ходить по темным улицам, проходным дворам, пустырям, новостройкам, скверам и паркам, пытаясь срезать путь. Ночью самый короткий путь – безопасный. – В чужом городе необходимо узнать о безопасных маршрутах заранее. – Ночью, перед тем как выйти на улицу, наметить наиболее безопасный путь по «островкам безопасности» – райотделам милиции, постам ГАИ, охраняемым зданиям (банкам и пр.). – Передвигаться не по тротуару, а по проезжей части, лицом навстречу движению. – При этом держаться уверенно, но не вызывающе. – При виде потенциально опасных компаний заранее переходить на другую сторону улицы или сворачивать в прогулки. НЕЛЬЗЯ: – Надевать дорогую одежду. Злоупотреблять ювелирными и пр. изделиями, привлекающими внимание преступников. – Носить военную или полувоенную форму, которая может быть воспринята как вызов. – Выходить на улицу в нетрезвом виде, который привлекает потенциальных грабителей. Подсаживаться в попутные машины, где за рулем мужчины. Материал взято из: А. Ильин «Школа выживания в условиях экономичес кого кризиса». – М.: ЭКСМОПРЕСС, 2001. стр. 278 – 294. Материал подобрал Зубок Н.И.

Банкомат как объект нападения

Банкоматы стали неотъемлемой и незаменимой частью окружаю$ щего мира для многих граждан – в одних только США находится в эксплуатации более четырехсот тысяч автоматов для выдачи денег. Учитывая эту цифру и ежедневный объем операций, приходящихся на банкоматы каждый день, количество преступлений, связанных с эти$ ми устройствами, относительно невелико. Статистика инцидентов по отношению к общему количеству транзакций в банкоматах весьма незначительна, однако при этом отмечается большое количество прес$ тупных действий, связанных с денежными потерями косвенным обра$ зом. Мошенничества в отношении банкоматов являются проблемой отраслевого масштаба, и нам всем следует отнестись к ним серьезно, усилив как меры безопасности, так и уровень подготовленности и бди$ тельности пользователей банковских систем.

Ч

тобы предоставлять своим клиентам услуги на круглосуточной основе, многие учреждения внедрили карточные терминалы в кассовые аппараты и установили банкоматы в торговых центрах, на автостоянках и прочих зонах продаж по всему земному шару. Повсеместное распространение банкоматов позволило значительно расширить объемы бизнеса, однако преступному миру в этом был сделан «подарок» – появился еще один объект криминальной наживы. За последние годы в сфере сетей терминалов банковского самообслуживания накопилась критическая масса событий, позволяющих говорить об острой необходимости смены подхода в обеспечении безопасности банкоматов и клиентов – пользователей таких сетей. Эти события можно условно объединить в несколько групп. Географическая группа. С результатами деятельности международных платежных систем по защите данных держателей карт можно ознакомиться в исследованиях, публикуемых EAST (European ATM Security Team). Они показывают, что меняется картина мошенничеств, связанных с устройствами банковского самообслуживания. Мошенники покидают страны, в которых программа пере-

хода на EMV-технологии завершена, или переключаются на менее технологичные способы атак на банкоматы (так, например, увеличивается количество случаев физических атак на терминалы). Страны Европы завершили внедрение EMV-технологий на 98%, в числе отстающих – Ирландия и Мальта. В остальных европейских государствах получить наличные «по магнитной полосе» (при наличии признака «есть чип», который не может быть не скопирован при создании подделки скомпрометированной карты вместе с остальными данными полосы) невозможно. Отдельные эмитенты до сих пор продолжают выпускать карты только с магнитной полосой, однако их количество неуклонно снижается, что сильно ограничивает амбиции злоумышленников.

Подготовка партизан Общественная организация «Киевский Легион». Тел.: (098) 7840926, (099) 1875951 Периодичн.: два раза в будние дни и один раз в выходные. Преп. состав: кадровые офицеры с педагогическими навыками. Подготовка по трем направлениям: начальный курс, первый базовый и второй базовый. Курс длится 68 недель...

Центр специальной тактической подготовки «Білий вовк» Телефон: (067) 5045939 Когда: каждую субботу, с 700 до 1800. Преп. состав: штатные инструкторы разной квалификации. Три основные дисциплины: подготовка специальная тактическая, парашютнодесантная и специальная тактическая подготовка стрелков...

Общественная организация «Київська Міська Федерація ВійськовоПатріотичних багатоборств». Тел.: (067) 9346120 Стоимость обучения: 80 грн занятие + 150 грн аренда оборудования. Когда: через субботу, с 900 до 1800. Преп. состав: профильные инструкторы. Курс для новичков, которые не служили в армии и не знакомы со спецподготовкой. Инструкторы помогают освоить навыки, необходимые для ведения боевых действий, учат выживать в условиях современного боя. Оружие для страйкбола. Записаться могут все совершеннолетние граждане Украины.

Общественная организация «Народный резервист». Телефон: (095) 3892197, (068) 8975728, (093) 1466692 Стоимость обучения: 500 грн за два дня. Когда: с 1000 субботы до 1800 воскресенья. Преп.состав: действующие офицеры. Комплексная боевая подготовка: тактическая и военномедицинская, разведывательнодиверсионная. Боевое оружие, на занятиях – макеты либо собственное. Тех, кто воюет либо собирается воевать, обучают бесплатно. Те, кто остаются в Киеве, но хотят пройти обучение, платят 500 гривен за два дня. Курс 16 дней.

Рота територіальної оборони «Syndicus». Запис на співбесіду за номером: 063 727 83 03 Рота входить до загону територіальної оборони ЗгО7. Добровольці проходять підготовку на вихідних, або під час двотижневих зборів. Наші добровольці вишколюються також ідеологічно, адже наша рота розуміє важливість продовження Української Революції, тому в нашій роті народжується справжнє революційне братерство. Робимо добрі справи вже тут і зараз, разом з нами. «Бизнес и безопасность» № 3/2015

23


АКТУАЛЬНО Скимминг, как самый массовый вид мошенничества (около 35% от общего числа случаев), постепенно вытесняется с территории Европы. Исторически центры дистрибуции и «питательная среда» для идей, «как быстро «заработать» на банковских картах», расположены в Восточной Европе. И хотя Интернет стирает географические границы (появляется все больше предложений о поставке скимминговых устройств через Интернет), тем не менее, именно из стран Восточной Европы активно продолжает распространяться угроза. Технологическая группа. Прогресс не стоит на месте. К сожалению, в криминальных сферах – тоже. Еще пару лет назад изготовители скимминговых устройств были вынуждены производить накладки на клавиатуру или слот картридера банкоматов целиком. Современные технологическая и компонентная базы дают возможность изготовить магнитные головки и видеокамеры размером с игольное ушко, а принцип распределенных компонент, когда считывающие устройства отделены от накопителя, расположенного внутри банкомата, усиливают эффект маскировки. Еще более тревожный факт – новые материалы также позволяют изготавливать эффективные экраны, ограждающие скимминговое устройство от внешнего воздействия защитных электромагнитных помех, что в ближайшем будущем может поставить под сомнение эффективность не только пассивных, но и активных антискимминговых устройств. Финансовая группа. Мошенники – люди творческие, только их творчество направлено не на благо человечества, а во вред. Их изобретательности можно завидовать, но одновременно необходимо быть готовыми противостоять их «творческим успехам». Признаемся откровенно: универсальное средство защиты изобрести невозможно. Зато можно оснастить банкомат целым комплексом защитных устройств, правда, стоимость такого комплекса может быть сопоставима со стоимостью самого устройства. Сегодня существует достаточно большое количество типов систем защиты устройств самообслуживания: системы контроля физического доступа, системы контроля целостности ПО, системы контроля доступа к ПО, системы видеофиксации, системы контроля физической целостности устройства, антискимминговые системы. И если не оценивать риски и уровень угроз в каждой конкретной точке установки каждого устройства сети, стоимость оснащения такими системами безопасности потребует от банков значительных инвестиций. Рассмотрим некоторые методы защиты банкоматов независимо от того к какой группе событий они относятся.

Физическая защита Физические нападения – взломы, попытки разбить и выгрести содер-

24

«Бизнес и безопасность» № 3/2015

жимое банкоматов – могут быть осуществлены различными способами. Наиболее распространены попытки нанести повреждения с целью проникнуть внутрь устройства и изъять ящик с деньгами путем механического либо термического воздействия на аппарат. В число типичных способов проникновения входит такой: преступник плотно затыкает все отверстия в корпусе и подрывает банкомат с помощью взрывного устройства небольшой мощности, чтобы вытащить кассету с банкнотами; другим распространенным способом является применение портативного высокоскоростного шлифовального инструмента, строительных пил, монтировок и автогенов, чтобы вырезать замок и получить доступ к содержимому денежного ящика, не активировав при этом тревожную сигнализацию. Вне зависимости от применяемой тактики, конечной целью преступников является проникновение внутрь корпуса банкомата и вскрытие дверцы кассеты-сейфа таким образом, чтобы получить возможность быстро опустошить его.

Попытки протаранить, сплющить либо увезти банкомат с места его расположения относятся к категории нападений с применением грубой силы и также имеют целью получение доступа к содержимому денежных ящиков. Достаточно широко известны попытки преступников сорвать банкомат с креплений посредством грузовиков, бульдозеров, экскаваторов либо погрузчиков. Как правило, затем банкомат перегружают в припаркованный в укромном месте фургон, где преступники уже без лишней спешки методично пытаются докопаться до желанных купюр. Неудивительно, что такого рода налеты происходят в отдаленных торговых точках – большинство моделей устанавливаемых отдельно банкоматов весят около 450 кг. Однако подобным нападениям подвергаются и специально укрепленные банкоматы, весящие более тонны и жестко установленные на бетонном основании. Наибольшему риску подвержены банкоматы, находящиеся в непосредственной близости от строительных площадок, поскольку большинство тяжелой строительной техники довольно несложно завести с помощью универсальных ключей.

Защита зоны размещения Ведущие поставщики банковского оборудования весьма серьезно относятся к преступлениям в отношении банкоматов и постоянно работают над совершенствованием мер безопасности, способствующим снижению количества насильственных нападений на банкоматы. У каждого изготовителя техники – свой набор методов защиты «железа», проверенный и откорректированный многолетней практикой. В отрасли шутят, что идеальный банкомат должен быть вкопан в землю на глубину сто метров, а корпус его следовало бы изготовить из стальной брони толщиной в двадцать сантиметров. При этом для обеспечения полной безопасности никаких операций с устройством производить не рекомендуется. В серьезной версии это же самое утверждение звучит так: «Грабитель должен почувствовать, что между ним и желанным денежным кушем слишком много преград и рисков – и оставить банкомат в покое». Это и стало основным принципом защиты «жадных ящиков» в XXI веке. Однако далеко не все существующие сети банкоматов могут быть в одночасье переведены на новую концепцию охраны. Чтобы защитить уже проинвестированные в технику средства, ниже предлагается выработанный профессионалами отрасли набор рекомендаций по снижению риска нападения на отдельно устанавливаемые банкоматы: – встраивайте банкоматы в стену здания банка либо иного капитального кирпичного дома; – постарайтесь разместить вокруг банкомата физические препятствия для ограничения подъезда автомобилей; – договоритесь о патрулировании с местной милицией – в особенности тех мест расположения банкоматов, близ которых ведутся строительные работы; – заключите контракт с поставщиком услуг охранного мониторинга, чтобы обеспечить видеонаблюдение и охранную сигнализацию в зонах размещения отдельно стоящих банкоматов; – усовершенствуйте старые либо установите новые осветительные приборы вблизи банкомата; – вокруг каждого банкомата установите сразу несколько камер видеонаблюдения таким образом, чтобы можно было наблюдать крупные планы лиц, номерные знаки, цвета, модели и особые приметы подъезжающих автомобилей; – для отслеживания местоположения банкоматов на случай их похищения снабдите каждый из них маячками, связанными с системой глобального позиционирования GPS; – встройте в конструкцию банкоматов систему нанесения меток на банкноты – к примеру, путем их окрашивания – по команде системы локальной охранной сигнализации, вызванной вибрацией, опрокидыванием банкомата и тому подобными следами насильственного воздействия, такие системы заливают купюры чернилами, делая


АКТУАЛЬНО предмет ограбления непривлекательным для присвоения; – оградите банкомат высокими бордюрами и барьерами со встроенными датчиками охранно-тревожной сигнализации; – используйте детали рельефа местности для ограничения подъезда к месту расположения банкомата крупногабаритной строительной техники.

Место, место и еще раз место Безопасность банкомата определяется прежде всего местом его расположения - это свойственно большинству объектов недвижимости. Скажем, одиночный банкомат в тихом месте неподалеку от строительной площадки - это пригласительный билет на шоу с грабителями. Согласно своду рекомендаций по физической защите банкоматов Всемирного альянса по вопросам обеспечения безопасности банкоматов (Global ATM Security Alliance), выбор места и способа установки терминалов должен предваряться расчетами рисков с учетом следующих соображений: – безопасность обслуживающих работников и пользователей банкоматов, а также находящихся в зоне размещения банкоматов граждан; – криминальная обстановка в месте размещения банкоматов и соображения местной полиции по этому поводу; – общая обстановка на объекте размещения – условия освещения, близость иных общественных служб, хорошая видимость банкоматов с подъездных путей и пр; – точная схема размещения банкоматов на объекте, выбранном для установки; – имеющиеся на объекте охранные службы и технические средства безопасности; – схема пополнения запасов наличных денег – за счет торговой точки, где установлен банкомат, либо с применением централизованного инкассаторского сервиса; – максимальная степень защиты денежного ящика. Лица, владеющие и управляющие объектами, на которых установлены банкоматы, должны заранее поставить свои страховые компании в известность о предстоящей установке банкоматов, обеспечив учет наличия этих устройств в общей концепции безопасности объектов и адекватные меры защиты. Должны быть просчитаны все рисковые

сценарии – включая налет с похищением каждого из банкоматов со всеми вытекающими из такого происшествия последствиями. В зависимости от страны установки и компании-страховщика возможно ограничение объема наличности, приходящегося на один банкомат – а сама величина лимита зависит от степени защиты устройства и типа применяемой в нем охранной системы. При выборе модели банкомата важно принять во внимание средства защиты, встроенные в него – это поможет противостоять целому ряду возможных нападений на устройство. Для этого выделены четыре базовые группы опасностей, расположенные по степени убывания физического ущерба, который может быть нанесен конструкции банкомата (таблица 1).

Как повышают уровень безопасности банкоматов в России? В 2013 банк России по своим финучреждениям направил рекомендации по повышению уровня безопасности при использовании банкоматов и платежных терминалов. Предлагаем читателям ознакомиться с его содержанием в несколько сокращенном варианте. Письмо Банка России от 1 марта 2013 г. № 34Т «О рекомендациях по повышению уровня безопасности при

использовании банкоматов и платеж ных терминалов».

Рекомендации по повышению уровня безопасности при использовании банкоматов и платежных терминалов Настоящие рекомендации подготовлены в целях повышения уровня безопасности при использовании банкоматов(1) и платежных терминалов(2) (далее – устройства). Кредитным организациям, в том числе при привлечении специализированных организаций(3), рекомендуется: – классифицировать места установки устройств по степени риска подвергнуться попыткам физического взлома, установки скиммингового оборудования и (или) воздействия вредоносного кода, а также совершения несанкционированных операций (далее – атаки); – пересматривать классификацию мест установки устройств по мере развития технологий, в том числе технологий атак;

Таблица 1. Конструктивные требования к банкоматам в зависимости от имеющихся опасностей.

«Бизнес и безопасность» № 3/2015

25


АКТУАЛЬНО – оснащать устройства защитным оборудованием(4) и специальным программным обеспечением(5), при этом их тип, комплектацию и функциональные возможности рекомендуется выбирать с учетом классификации места установки (предполагаемой установки) устройства; – осуществлять на регулярной основе, в зависимости от классификации места установки устройства, контроль внешнего вида устройства, включая его целостности и отсутствия несанкционированного оборудования, а также действий обслуживающих данное устройство организаций(6); – использовать системы удаленного мониторинга состояния устройства, обеспечивающие контроль надлежащего функционирования защитного оборудования и специального программного обеспечения; – оборудовать устройства системами видеонаблюдения (минимум двумя видеокамерами) со сроком хранения записей видеосъемки не менее 60 календарных дней. Требования к типу и качеству систем видеонаблюдения, хранению информации, а также местам их установки (внутри или вне устройства) должны обеспечивать получение видеоизображения надлежащего качества(7); – обеспечить обнаружение, фиксацию фактов атак и попыток их совершения и информирование о них заинтересованных участников рынка розничных платежных услуг, а также Банка России; – проводить анализ и устранять выявленные уязвимости(8) в случаях, когда используемое устройство подверглось атакам или попыткам их совершения; – совершенствовать применяемые решения и процедуры, направленные на обнаружение, фиксацию, идентификацию и предотвращение атак или попыток их совершения; – осуществлять сотрудничество с иными кредитными организациями, а также осуществлять на регулярной основе обмен информацией в целях развития и совершенствования безопасности устройств; – размещать на экране устройства либо в пределах прямой видимости от него предупреждающие сообщения о необходимости соблюдения мер предосторожности при наборе персонального идентификационного номера при использовании устройства(9); – устанавливать устройства в безопасных местах (например, в государственных учреждениях, своих подразделениях, крупных торговых комплексах, гостиницах, аэропортах и тому подобное)(10) с учетом настоящих Рекомендаций; – осуществлять крепление устройства к стене или к полу в помещениях и к фундаменту вне помещений, если это допускает его конструкция; – устанавливать устройства с антивандальным исполнением корпуса и панелей; предусматривать при установке устройства возможность его безопасного

26

«Бизнес и безопасность» № 3/2015

использования маломобильными группами населения, людьми с ограниченными возможностями здоровья; – страховать устройства и (или) наличные денежные средства, находящиеся внутри данных устройств; – использовать настоящие Рекомендации в случае привлечения банковских платежных агентов (субагентов), использующих устройства. Доводить до их сведения настоящие Рекомендации. Следующим важным фактором обеспечения безопасности банкоматов является информационная безопасность.

Информационная безопасность Ставшие, увы, традиционными преступные махинации с пластиковыми картами приобретают новые черты, вы-

ходящие далеко за пределы использования привычных скиммеров и микрокамер для съемки ввода клиентом PINкода. Вместе с тем, активно развиваются новые методы незаконного получения персональных данных клиентов (разумеется, вместе с деньгами на их счетах). Это планомерно разработанные и превосходно организованные атаки, направленные на многочисленные бреши в системах безопасности программного обеспечения банкоматов. Такие «тихие» преступления значительно безопаснее для злоумышленников – их трудно обнаружить, трудно доказать, трудно выследить самого преступника. Международная ассоциация индустрии банкоматов ATMIA забила тревогу еще в 2009 году, когда сообщения о взломах информационной безопасности ATM-систем приобрели массовый характер. Совсем недавно, осенью 2011 года, была выпущена уже вторая редакция специального руководства ATMIA по обеспечению защиты программного обеспечения банкоматов и выстраиванию новых политик безопасности для противодействия новым угрозам. Мы поделимся тезисами этого руководства с читателями журнала «Бизнес и безопасность». Итак, киберпреступления из сферы научной фантастики переместились в реальную жизнь. Активно развивается практика целенаправленных атак, для которых введен термин APT (Advanced Persistent Threats). Особенностью таких преступных операций является планомерное изучение слабых звеньев информационной системы компании, их проверка на прочность с последующим массированным ударом по самому слабому месту информационной защиты. Актуальность и опасность этой угрозы уже оценили не только эксперты по информационной безопасности, но и бан-

ки, причем многие – на собственном печальном опыте. По итогам опроса «2012 Global State of Information Security Survey» компании PricewaterhouseCoopers, в котором приняли участие почти 10 000 руководителей финансовых учреждений, старших офицеров информационной безопасности, технических директоров и других специалистов высшего звена, половина респондентов назвали таргетированные атаки на информационные ресурсы наиболее острой темой информационной безопасности их предприятий. За последние пару лет этот вид атак уже испытали на себе представители компаний госуправления, ядерной промышленности, безопасности и международные финансовые организации. Пугает то, что на данный момент только 16 процентов участ(1) Термин «банкомат» используется в значе нии, определенном в пункте 1.3 Положения Бан ка России от 24.12.2004 № 266П «Об эмиссии банковских карт и об операциях, совершаемых с использованием платежных карт». (2) Термин «платежный терминал» используется в значении, определенном в статье 1 Федераль ного закона от 22.05.2003 № 54ФЗ «О приме нении контрольнокассовой техники при осущес твлении наличных денежных расчетов и (или) рас четов с использованием платежных карт». (3) В рамках данных Рекомендаций под специ ализированными организациями следует пони мать организации, предоставляющие услуги по обеспечению безопасного использования уст ройств (например, услуги видеонаблюдения, вне ведомственной охраны и тому подобное). (4) В рамках данных Рекомендаций под защит ным оборудованием следует понимать антиским минговое оборудование, охранную сигнализа цию и иное оборудование, предназначенное для предотвращения атак. (5) В рамках данных Рекомендаций под специ альным программным обеспечением следует по нимать программное обеспечение, предназна ченное для предотвращения и выявления атак. (6) В рамках данных Рекомендаций под обслу живающими организациями следует понимать организации, осуществляющие операции по заг рузке (изъятию) наличных денег, наличной иност ранной валюты из устройств, а также организа ции, предоставляющие услуги ремонта и (или) профилактики, включая программное обеспече ние, и тому подобное. (7) В рамках данных Рекомендаций под видео изображением надлежащего качества следует понимать видеоизображение, которое позволяет использовать его в качестве доказательства. (8) В рамках данных Рекомендаций под уязви мостями следует понимать слабые места в уст ройстве, а также защитном оборудовании и спе циальном программном обеспечении, которые могут привести к нарушению его работы или бе зопасности. (9) Пункт 7 раздела «Рекомендации при соверше нии операций с банковской картой в банкомате» письма Банка России от 02.10.2009 № 120Т «О ме рах безопасного использования банковских карт». (10) Пункт 1 раздела «Рекомендации при соверше нии операций с банковской картой в банкомате» письма Банка России от 02.10.2009 № 120Т «О ме рах безопасного использования банковских карт».


АКТУАЛЬНО ников опроса имеют разработанную политику информационной безопасности, в которой адресована угроза APT. В случаях с банками наиболее частой жертвой хакерских атак становится именно банкомат. Несовершенство операционной системы Windows, уязвимость приложений, сравнительная легкость маскировки зловредного кода под безобидное обновление или патч – так банкомат становится заманчивой добычей для электронного преступника. Службы безопасности банка, способные эффективно предотвратить угрозы физического взлома, порой совершенно бессильны против киберпреступлений, поскольку должным образом не оценивают вероятность и потенциал такой угрозы, а значит и не вооружаются эффективными практиками противодействия им. Новое руководство по защите ПО банкоматов от ассоциации ATMIA призвано помочь производителям банкоматов и банкам защитить банкомат от угроз информационной безопасности. Среди авторов руководства – эксперты производителей банкоматов Diebold, NCR, Vantiv, Triton, Wincor Nixdorf, специалисты корпорации Microsoft и российского разработчика систем информационной безопасности SafenSoft.

Обеспечение многоуровневой инфор мационной безопасности с использо ванием решений различных вендоров – главная рекомендация в контексте защиты от сложных угроз, особенно для банков. Основная философия руководства ATMIA – комплексный подход к обеспечению информационной безопасности, гарантирующий защиту как от внешних угроз, так и от злонамеренных действий инсайдеров. Рекомендуется введение нескольких линий обороны ПО, лишающих мошенника малейшего шанса на успех. Информационная безопасность банкомата должна быть привязана к жизненному циклу устанавливаемого на банкомате ПО с учетом потребности в обновлении и обслуживании ПО, а также самого устройства. Комплексная система информационной защиты банкомата включает комбинацию таких средств, как брандмауэры, средства защиты от вредоносного ПО и кибератак, средства контроля устройств и целостности системы, а также инструменты для обновления ПО и управления изменениями. Брандмауэр Локальный брандмауэр необходим банкоматам, взаимодействующим через совместную или внешнюю сеть. Настройка надлежащих правил автономного/терминального брандмауэра позволит предотвратить доступ вредоносных программ в банкоматы. Брандмауэры могут внедряться в виде ПО как часть операционной среды банкомата, либо на аппаратном устройстве, встроенном

в банкомат или находящемся рядом с ним. Наиболее безопасны программные решения, поскольку для их взлома недостаточно физического доступа.

Защита портов/ Контроль подключае мых внешних устройств Банкоматы функционируют как обычные компьютеры и имеют интерфейсные порты. При возникновении потребности в доступе к банкомату (например, при обслуживании аппаратных средств подрядчиком), человек получает доступ и портам, а, значит, может установить вредоносное ПО или получить несанкционированный доступ к системе. Инструменты контроля портов могут предотвратить подобный доступ, либо ограничить его определенным кругом пользователей, используя аутентификацию. Функцией защиты портов либо ограничения подключения внешних устройств (например, USB) могут обладать инструменты защиты терминала (брандмауэры) и средства противодействия вредоносному ПО. Политика обновлений ПО банкомата Строгий и методичный контроль изменений – секрет грамотной установки исправлений и обновлений в средах, где такое значение имеют неприкосновенность данных, доступность сервиса и конфиденциальность. Чем больше ПО установлено на устройстве, тем больше исправлений потребуется. Особое значение имеет процесс принятия решений о выборе нужных исправлений и определение важности их внедрения. В организации должен быть четкий набор критериев для принятия решений об исправлениях, особенно в части определения «исправлений, имеющих критическое значение для безопасности», по стандарту PCI DSS. Рекомендуется определить стандартный цикл установки исправлений. Оптимальным сейчас считается ежемесячная установка, хотя некоторые операторы банкоматов используют и более жесткие графики. Цикл длиннее квартала принято считать слишком длинным на фоне постоянно меняющихся угроз. Защита от вредоносного ПО, кибера так и утечек данных Дополнить брандмауэр могут средства защиты от вредоносного ПО, включающие системы предотвращения вторжений, решения на основе черных/белых списков (blacklisting/whitelisting), инструменты для контроля целостности ПО и операционной системы. Решения на основе черных или белых списков (blacklisting/whitelisting) Типичные решения, которые используются для защиты от инфицирования вирусами, предотвращения це-

левых атак и внедрения вредоносного кода, могут функционировать на основе парадигмы «черного списка» (запретительный принцип), либо «белого списка».

Blacklisting Квинтэссенцией данного принципа является утверждение «все, что не запрещено – разрешено». Типичные решения на основе черных списков – это антивирусы, запрещающие выполнение кода, который присутствует в базе данных вирусных сигнатур. Нередко антивирусы выбираются как наиболее привычное средство, без учета возможных недостатков и рисков. В качестве причин такого выбора часто называют их низкую стоимость, упоминание конкретного продукта в стандартах PCI DSS и удовлетворенность работой версий данного продукта для персональных ПК или корпоративных сетей. Контраргументы совершенно очевидны: имеет смысл учесть не только стоимость лицензий, но и операционные расходы и ресурсы, которые требуются на обновление сигнатур, а также незащищенность банкомата от так называемых угроз «нулевого дня» (отсутствующих в сигнатурных базах данного вендора). Кроме того, стандарты безопасности PCI DSS также упоминает другие возможные варианты, например, основанные на белых списках. Если выбор средства защиты делается в пользу традиционного антивируса, то следует обязательно провести тщательное тестирование на его совместимость с ПО, установленным на банкомате, а также убедиться в минимальном влиянии на производительность операционной системы банкомата.

Whitelisting Решения, основанные на принципе белых списков допускают выполнение лишь тех приложений, которые в явном виде внесены в список разрешенных. Такие решения являются оптимальными для систем, не подверженных частым изменениям, а это как раз и есть типичный случай информационной среды банкомата. В банкоматах конфигурация как аппаратной, так и программной части является типовой, набор программного обеспечения известен заранее, обновления и изменения вносятся редко, в строгом соответствии с утвержденными политиками. Если безобидное приложение не внесено в белый список, то оно будет заблокировано наряду с опасными. По сравнению с антивирусами, решения на ос«Бизнес и безопасность» № 3/2015

27


АКТУАЛЬНО нове «белых списков» значительно компактнее и не нуждаются в частых обновлениях, то есть потребляют меньше системных ресурсов и меньше влияют на производительность системы. Главным же их преимуществом является защита от новых угроз, в том числе целевых. Решения на основе белых списков помогут: – обеспечить дополнительный уровень защиты, закрыв те уязвимые места, против которых бессилен сетевой экран, – обеспечить соответствие стандартам регулирующих органов, – предотвратить риски, связанные с заражением из-за того, что вредоносный код содержится в программных обновлениях/патчах установленного на банкомате ПО, или замаскирован в загружаемом контенте.

Системы предотвращения вторжений (HIPS – Host Intrusion Prevention system) Системы предотвращения вторжений на уровне хоста (HIPS – Host Intrusion Prevention system) являются хорошей альтернативой антивирусам, поскольку позволяют запуск только доверенных приложений и процессов, и исключают вероятность ложных срабатываний. Контроль целостности Также следует обратить внимание на инструменты, которые позволяют осуществлять контроль целостности операционной системы, исполняемых файлов, библиотек и драйверов. Они помогут усилить систему безопасности, блокируя выполнение недоверенного программного обеспечения, и допуская работу только тех приложений, которых имеют сертификат доверенного издателя ПО. Таким образом, вредоносное ПО не сможет быть запущено. Итак, мы рассмотрели типичные компоненты комплексной системы информационной безопасности банкомата. Дополнительная ценность такой системы в том, что она не только позволит обнаружить и пресечь атаки извне, но и поможет отследить неаккуратные или злонамеренные действия со стороны администраторов, что особенно важно в условиях возможной нескоординированности действий персонала в удаленных территориальных филиалах банка, а также невозможности контролировать сотрудников сторонних обслуживающих организаций. На сегодняшний день существует ряд решений, сочетающих вышеописанный функционал. Авторы рекомендаций ATMIA отмечают, что для уменьшения рисков информационного взлома устройства самообслуживания, наиболее правильным будет использование решений нескольких вендоров. Напоследок, еще один совет. Выбирая решения для информационной защиты банкомата, не забывайте о главном принципе построения любой системы безопасности: сложность – враг безопасности. 28

«Бизнес и безопасность» № 3/2015

Увеличение количества защитных мер или усложнение их настроек вовсе не гарантирует реальную защиту. Делая выбор между простой или сложной технологией или системой, помните, что в дальней перспективе простой вариант может быть более надежным.

В Украине участились кражи денег непосредственно из банкоматов Причем чаще всего ограбления совершаются на следующий день после загрузки банкомата деньгами и в тех местах, где они не подключены к сигнализации. Об этом сообщил начальник службы информационной безопасности УкрСиббанка BNP Paribas Group Андрей Моршнев. В отличие от обычных скиммеров, которые воруют деньги со счетов клиентов, используя специальные накладки на банкоматы (тоже в ходу у мошенников), схема, по которой действуют мошенники, помогает опустошать железный сейф терминала с помощью специального вируса. Чтобы обойти систему защиты, они проделывали отверстие в корпусе банкомата, получали доступ к разъему USB и устанавливали вредоносную программу, благодаря которой выясняли, сколько в банкомате наличных и могли запросить купюры нужного достоинства. После загрузки отверстие заделывали, чтобы можно было воровать деньги из одного банкомата по несколько раз. Можно также «заразить» банкомат «трояном». «Программа считывает данные магнитной ленты пластиковой карты и посылает ложную команду на выдачу банкнот», – объяснил управляющий продажами компании-разработчика антивирусов G Data Software Роман Карась. То есть хакеры грабят не людей, а непосредственно банки: списаний денег со счетов не происходит. В среднестатистический банкомат (в зависимости от модели) помещается около 500 тыс. грн. Именно столько финучреждения стараются загружать в аппараты, расположенные в наиболее людных местах, а в менее оживленных – порядка 200-300 тыс. грн. В прошлом году компания Kaspersky Lab участвовала в раскрытии операции Tyupkin (вирус), прямой целью которой были как раз физические устройства выдачи наличных. И специалисты компании утверждают, что хотя банки имеют множество возможностей защититься от подобных кибератак, многие из них экономят на антивирусном софте для банкоматов. «Большинство из них

работает под управлением устаревшей Windows XP, так что подобные случаи определенно участятся», – считают специалисты компании Kaspersky Lab. «В сегодняшних реалиях основные ресурсы финансовых учреждений в области систем безопасности направлены на поддержание функционирования существующих систем и их сервисную поддержку. А вопрос бюджетов напрямую связан со стратегическим отношением банков к безопасности», – отметил директор департамента по работе с ключевыми клиентами компании «Инком» (входит в число лидеров отечественного рынка информационных технологий) Владимир Тимофеев. Но, как правило, крупные банки тратят на информационную защиту немалые средства. «Например, в целом на IT-проекты, в т.ч. и IT-безопасность, за прошедший год нашим банком потрачено порядка 1 млн. грн.», – заметил Андрей Моршнев. И это очень своевременное решение, потому что, по прогнозам специалистов компании Kaspersky Lab, киберпреступники в 2015 г. чаще будут «нападать» на сами банки, а не на их клиентов (взламывая компьютеры пользователей систем интернет-банкинга). Причина проста: в случае успешной атаки на финучреждение мошенников ждет гораздо большая выгода, чем та, которую они получают от рядовых граждан. Хакеры смогут удаленно управлять выдачей денег в банкоматах, выполнять денежные переводы и незаметно манипулировать системой онлайн-банкинга. Кроме того, злоумышленники обычно четко ориентируются в последних тенденциях на рынке, а в Украине уже наблюдается бешеный, хоть и вынужденный, рост безналичных платежей. «Скорее всего, именно эти направления попадут под особое внимание «атакующих» и соответственно, потребуют наибольшей защиты со стороны банков», – заметил Владимир Тимофеев. Также, продолжая тенденцию 2014 г., будут предприниматься DDoS атаки (распределенные атаки со многих систем) на каналы, через которые обслуживаются клиенты. «Будут усиливаться вирусные атаки на ПК, сети и сервера банков и, соответственно, нашими задачами станет адекватное реагирование на эти вызовы», – заметил начальник управления информационно-технической защиты банка «Финансы и Кредит» Анатолий Дончук. Н.Луков http://www.safensoft.ru/images/File/press/ma gazines/bankir_Dec_2011.pdf http://www.plusworld.ru/journal/online/art152681/ http://www.secnews.ru/articles/10199.htm http://www.garant.ru/products/ipo/prime/doc /70229422/#ixzz3Yj1s3jVA http://www.aferizm.ru/bb/bankomat/bb_ban komatkraji.htm


АКТУАЛЬНО

Способы обмана туристов в разных странах

Тех, кто в ближайшее время собирается отправиться в отпуск, мы предостерегаем: главная опасность для наших туристов за рубежом не потопы или погромы, а мошенники.

О

бман туристов – своего рода профессия. За границей нашей родины вы можете быть «эталоном» хорошего поведения и образцом рассудительности, но, тем не менее аферисты могут подкараулить вас, даже во время прогулки. Обычно туристы приезжающие на отдых, расслабляются и перестают следить за тем что обмануть их хотят на каждом углу. Мы поделимся несколькими самыми популярными способами обмана туристов, возможно, кое-что из изложенного вам уже знакомо. Но никогда не бывает лишним такие вещи вспомнить.

«Разводы» поевропейски «Разводы» по-европейски можно разделить на три основные «главы»: – фокусы в обменных пунктах, – речные прогулки, – дегустации в погребках и на заводах. Тех, кто считает, что в цивилизованной Европе опасаться нечего, ждет сильное разочарование. Неприятный сюрприз ожидает туристов возле святая святых для каждого путешественника – пункта обмена валюты. Европейские обменники зарабатывают деньги не на разнице курсов, а на плате за услугу. И главная неприятность заключается в том, что сумма комиссионных (которая, к слову, может достигать до 30% от обмениваемой суммы!) нигде не указывается. Чтобы не быть обманутым, местные гиды советуют: прежде чем отдавать деньги, интересуйтесь, сколько получите на руки. Возле европейских «обменок» дежурят уличные менялы – совсем как у нас в старые добрые времена. Но, отдыхая в Праге, мы так и не решились воспользоваться их услугами, поскольку у нас сложилось твердое убеждение, что они работают в паре с полицейскими. Кстати, реальность такого «альянса» нам позже подтвердил гид. Еще один способ честного отъема денег – вечерние речные прогулки на кораблике. За EUR25-35 туристам обещают море впечатлений, отличные кадры, щедрый стол и даже живую музыку. По поводу отличных кадров спорить не станем: в темное время суток европейские столицы выглядят действительно незабываемо. Живая музыка – это, конечно, на любителя, хотя лично иногда лучше заплатить за тишину. А вот «ужин на кораблике» заслуживает того, чтобы остановиться на нем подробнее. Помню, прогулка по Дунаю прошла действительно «живенько», хотя туристов угостили лишь бокалом шампанского. Организаторы, которые готовили ужин на кораблике во время прогулки по Влтаве, пошли по другому пути: стол был накрыт щедро, однако все блюда оказались чересчур острыми и жирными. Нетрудно догадаться, что, отужи-

нав, присутствующие захотели пить, и тут – сюрприз! Оказалось, что все напитки на кораблике стоят баснословных денег. Для примера скажем, что стакан воды был оценен в EUR5. При поездках в такси будьте внимательны, например польские таксисты умышленно могут не включить счетчик (он останется включенным от предыдущего клиента), увеличивая, таким образом, его показания. Еще один вид «развода» – дегустации. Не суть важно, что это будет – винные погребки в Венгрии или пивные заводы в Чехии. Все за те же EUR25-35 туристам предлагают «окунуться в незабываемую атмосферу», «насладиться вкусом» и «купить по цене производителя». Поверьте на слово: это сомнительное удовольствие вовсе не тянет на заплаченные деньги. Примечательно, что на экскурсии-дегустации туристов часто везут в первые дни приезда в страну, дабы они не могли сообразить, что то же самое токайское вино или пиво «Крушовица» в супермаркете стоит в разы дешевле. Еще в Европе любят собирать пожертвования на борьбу против СПИДа или с наркоманией. Приятной наружности девушка или молодой человек покажут вам списки соотечественников, которые уже пожертвовали и 100 евро и даже более. Так что какие-то 20-50 евро для вас это не сумма. Скорее всего, это будут обычные вымогатели и никакого фонда не существует.

Развод поголландски В Амстердаме, Гааге и прочих туристических центрах Нидерландов лжеполицейские разводят нашего брата несколько по-другому. – Вышли мы с приятелями из одного заведения, а полицейский нам в лицо – удостоверение: «В данный момент в стране появилось много фальшивой валюты. Предъявите свою на проверку», – вспомнил случай из недавнего отдыха один столичный студент. – Мы показали свои евро, и еще у нас семьсот долларов было. Полицейский посмотрел их на свет, вернул и извинился за неудобство. А потом оказалось, что одна стодолларовая банкнота превратилась в однодолларовую – они ведь похожи. Полиция европейских стран не шмонает прохожих без санкции и тем более повода. Намекните мошеннику, что и сами не прочь пройти вместе с ним до участка – велика вероятность, что жулик тут же затеряется в толпе. И вообще, прибывая в новую страну, выясните, как выглядят в ней настоящий блюститель порядка. Так вы точно не попадете на «костюмированный развод». В Австрии, в Вене к нашим туристическим группам примазываются бывшие «соотечественники». Они, якобы обрадовавшись встрече с группой быв-

ших соотечественников, пристраиваются к группе, словоохотливо начинают что-нибудь с вами обсуждать, а в это время один из «бывших» обчищает ваши карманы.

Развод поитальянски В самом центре Рима, на улице Виа дель Корсо, где множество магазинов, стоял накрытый зеленым покрывалом стол, за которым молодые люди собирали у туристов деньги на реабилитацию наркоманов. То есть собирали они подписи против наркомании, но потом как-то оказывалось, что каждый подписавшийся обязан за свою гражданскую позицию еще и заплатить.

– Ведутся на это только туристы, – пояснил Александр, сотрудник одного из туроператоров, работающих на Апеннинах. – Местные прекрасно знают, что собранные деньги идут не на борьбу с наркотрафиком, а на новую дозу. Такие столы ставит сама мафия, а связанные с коза ностра карабинеры их не трогают. Дешевле и безопасней просто пройти мимо. Ставить подписи под документами на непонятном языке вообще никогда не стоит, а тем более – давать деньги на непонятные цели. Тут рецепт: «моя твоя не понимай». Часто обманывают в ресторанах и кафе Италии. Часто в счет включают смену скатерти за столиком, наличие кондиционера или «услуги сервиса». Если вы заметили, что вас пытаются обмануть, например, выставили счет за блюда, которые вы не заказывали, то можете пригрозить фразой: «Ора кьямо ла гвардия ди финанасо» и показать, что вы намерены позвонить по телефону 117. Очень действенный способ. В Риме неопытные туристы попадаются на удочку мошенников-гидов, которые за экскурсию по Колизею возьмут с вас вдвое больше, но, правда, при этом могут провести внутрь без очереди. А еще вас могут попросить оплатить вход в собор Святого Петра или за посещение могилы Иоанна Павла II. Последее время карманные воришки резко активизировались в Италии, точнее в Риме. Воруют настолько мастерски и профессионально, что люди просто не понимают, как это могло произойти. Во Флоренции группка детишек подбегает к вам с картонкой, на кото«Бизнес и безопасность» № 3/2015

29


АКТУАЛЬНО рой что-то нацарапано и настойчиво начинают подсовывать эту картонку вам под нос, при этом что-то бормоча. Что происходит под картонкой, вы не можете видеть, она же у вас под носом и закрывает полностью весь обзор. А в это время один из детишек ловко обчищает вашу сумочку или карманы брюк. В Испании или в Италии чаще всего у туристов выхватывают сумки проносящиеся мимо мотоциклисты или просто пробегающие мимо субъекты. Сразу совет, не носите сумочки со стороны проезжей части, а еще лучше перекиньте ее через плечо накрест и разместите спереди на животике. Еще ситуация. Вы идете по улице, любуясь архитектурными памятниками, и это время мгновенно лишаетесь денег, документов и билетов обратно. Происходит это по разным причинам. К вам может обратиться прохожий и заметить, что вы запачкались мороженным. Вы на секунду оглядываетесь на несуществующее пятно и лишаетесь сумочки. Вариантов на эту тему может быть множество. Или вам прямо на улице дарят цветок, при этом сопровождая дарение комплиментами, а в это время напарник дарителя обчищает ваши карманы или «подрезает» сумочку.

Испания Испанские мошенники особо жалуют такой вид обмана, как просьбу сфотографировать. При этом подобный вам «турист» просто подойдет к вам и попросит сделать снимок его самого. Как только вы возьмете фотоаппарат, к вам подойдет грозный полицейский и начнет обвинять в краже фотоаппарата. Тут же будет стоять и сам «псевдотурист», который покажет на вас пальцем: да, это именно тот самый вор. Замять дело вы сможете только с помощью нескольких сотен евро.

Франция Париж – очень красивый город. Не один человек в этом мире живет с мыслью хотя бы однажды посетить его, самому ощутить весь этот французский колорит. Париж – это не только Эйфелева башня, Мулен Руж, Лувр и прочие достопримечательности, это, конечно, же, и постоянные герои этого блога – мошенники разных мастей.

Начать стоит с замечательного парижского метро. Пытаясь втиснуться в вагон поезда, кто-то сзади очень любезно помогает вам это сделать. Вот только он

30

«Бизнес и безопасность» № 3/2015

потом остается на перроне, а вы едите дальше…но уже без бумажника. Или еще вариант, возможно в том же метро. Вы становитесь свидетелями «случайной» драки. Все внимание, конечно, же, сосредоточено на дерущихся. Ну, а их сообщники в это время работают со «зрителями», собирая своеобразную плату за просмотр этого шоу. Вообще, в Париже классно воруют из карманов, делают это профессионально и мастерски. В метро, при входе в вагон неожиданно перед вами останавливается человек, как бы непроизвольно создавая толкучку. Это может быть кто угодно, девушка, парень, пожилой мужчина, кто угодно. Для большей убедительности застревания он обращается к вам с каким-либо глупым вопросом. Вы отвлекаетесь буквально на минуту и этого вполне достаточно, чтобы ваши деньги, документы или мобильник перекочевали к воришке. Где еще вас могут подстерегать неприятности? Будьте очень внимательны на железнодорожных вокзалах. Не упускайте из виду своих сумок и ценных вещей, потому как на вокзалах промышляют немало охочих до чужого добра. В Париже под Эйфелевой башней к туристам подходят афрофранцузы и с улыбкой дарят вам розу. Не важно, одна женщина идет или со спутником. А через метров десять к вам подходят уже трое афрофранцузов и требуют за эту розу 20 евро. Требуют очень убедительно и нахально. Так что лучше не введитесь на улыбку и не берите цветок. Во Франции распространены случаи жульничества с кольцом. Вы идете по улице и вдруг вас останавливает женщина (или парень, или ребятня) и показывает вам под ноги, где лежит кольцо. Предлагают поделиться поровну, типа, забирайте кольцо себе, а мне давайте евро 100 и разойдемся. Тут все зависит от вашей жадности. На деле же кольцо окажется обычной дешевой бижутерией. Возможны варианты. Будьте внимательны при расчете в частных магазинах. Иногда в чеке вам могут пробить счет, где запятую поставят не в том месте. Например, бутылка минералки стоит 2,35 евро, но в счете могут пробить 23,5 евро. В туристических городах Франции существует такой вид мошенничества. На улице к вам подходят двое, достаточно респектабельных, молодых людей и с улыбкой просят разменять, например, 20 евро. Вы достаете кошелек и ищите нужные купюры. И вдруг один из подошедших, замечает в вашем кошельке украинские деньги, просит показать их ему, мол, никогда не видел таких банкнот. Далее все просто. После ухода молодых людей, если вы проверите свои наличные, то наверняка не досчитаетесь в нем пары сотен евро. Ловкость рук и никакого мошенничества. Не отвечайте ни на какие просьбы, приставания и вопросы от встречных на улице.

Все происходит деликатно, трогательно, вежливо и не навязчиво, так, что вы ничего и не заподозрите.

Португалия А в Португалии на центральной улице пытаются выманить наличные у туристов иным способом: к вам подходит прилично одетый человек и на хорошем английском говорит, что у него украли все деньги, поэтому не могли бы вы помочь ему хоть немного. Расчет делается на то, что вы скорее пойдете навстречу не грязному нищему, а коллеге-путешественнику, подумав, что тоже можете оказаться в такой ситуации.

Чехия Чехия хотя и находится в Европе, но обманывают там нашего брата-туриста ничуть не меньше, чем в Азии. Так, нужно внимательно проверять чек, если вы набрали в супермаркете много товаров. Как и в наших, отечественных магазинах там вам вполне могут пробить 10 бутылок пива вместо восьми или правильное количество, но по цене более дорогого сорта. Нередко в чеке можно обнаружить товары, которые вы не покупали, а порой в расчете на невнимательного покупателя вместо 1,55

евро пробивают 15,5 (в случае если покупатель заметит, можно сказать, что кассирша устала и допустила опечатку). Наиболее часты случаи обмана туристов при обмене валюты в Польше, Чехии и Болгарии. Вы желаете обменять деньги на национальную валюту, подходите к обменнику и видите курс, довольно-таки выгодный. Но, при этом вы не замечаете, что истинный курс указан мелким шрифтом где-то внизу и совершенно не указан процент за конвертацию. В таких случаях лучше всего сначала спросить через окошечко, сколько конкретно вам дадут национальной валюты после обмена, а еще лучше попросить написать итог на бумажке. В этом случае кассиру обменника будет сложнее вас обманывать.

Развод поболгарски Наталия из Киева решила на Солнечном Берегу поменять свои евро на местные левы, благо курс обмена в ближайшем банке казался вполне подходящим. Кассир выдал ей наличность и попросил расписаться на чеке. Наталия поставила свой автограф, но, когда пересчитала левы, оказалось - их меньше, чем должно было быть:


АКТУАЛЬНО – Я возмутилась, но кассир показал мне чек, в котором был указан совсем другой курс: «Если расписалась, значит, с этим согласна, так что жаловаться бесполезно». Впрочем, в Болгарию летает обычно постоянная публика, поэтому эта разводка уже многим известна. На смену ей сейчас приходит новая. На табло с курсом сотрудники обменников вместо названий валют крепят магниты с флагами США или Евросоюза. А когда туристы потом возмущаются, что им продали левы по менее выгодному курсу, уверяют, что на табло не курс, а стоимость магнитов. И ведь все по закону, не придерешься. Обменивая валюту, предварительно надо всегда переспрашивать кассира о курсе и просить его набрать на калькуляторе ту сумму, которая вам в итоге причитается.

Греция В непредвиденную ситуацию можно попасть, например, в греческих заведениях, специализирующихся на приготовлении свежевыловленной рыбы. Официанты и даже лично хозяин заведения безупречно вас обслужат – с вежливой улыбкой принесут заказ: основные блюда, напитки и гарнир, сопровождая все это фразами типа «It is compliment». Однако когда вам предложат счет, вам придется немало удивиться – цена может составить больше 200 евро при том, что среднестатистический обед в ресторанах Греции стоит в 4-5 раз дешевле. Хитрость вот в чем: у подобных заведений нет такого понятия как «вес» или «выход продукта». Соответственно, в меню стоит некая ориентировочная цена (за условную порцию), но повар сам определяет, какого размера должна быть реальная порция. Естественно, он делает порции такими, чтобы не было остатков – рыба-то свежевыловленная – то есть очень большими. Значит, и цена у этого блюда получается соответствующая. А что касается «комплиментов», так это просто особенности произношения и «трудности перевода». Не дайте себя обмануть – на самом деле имеется в виду «It is complEment» – то есть оплачивается отдельно. Так что, изучая меню в рыбных ресторанах, сразу уточняйте, каков вес порции и включен ли в нее гарнир. Иначе рискуете получить множество «комплиментов», за которые придется дорого заплатить.

Вся Азия В азиатских магазинах постарайтесь всегда иметь с собой разменные деньги, ведь сдачи у продавца, скорее всего, не окажется. Он, конечно, пошлет помощника разменять вашу купюру, и больше вы ее не увидите – вы ведь не готовы ждать несколько часов. Если с вами произошла такая неприятность, говорите, что обратитесь в полицию, и демонстра-

тивно начинайте набирать номер – сдача, как правило, сразу находится. Практически во всех азиатских странах стоит лишь иностранцу выйти из поезда или автобуса или просто развернуть посреди улицы карту, как вокруг появляется целая толпа хелперов – тех, кто предлагает всякого рода помощь: помочь с багажом, подвезти на машине, отыскать отель или проводить до достопримечательности. Как правило, ничего хорошего из этого не выходит. Если вы согласитесь, чтобы вас довезли до гостиницы, вам сообщат, что забронированный отель закрылся, но, к счастью, шофер знает «хорошее место», которое, конечно, окажется отвратительным и неоправданно дорогим. Если вы ищете известный храм, вам расскажут, что он на реставрации или уже закрылся, но за небольшую плату вам организуют экскурсию по городу (которая, скорее всего, будет проходить в основном через лавки друзей «благодетеля»), а носильщик, согласившись на одну сумму, потом начнет требовать в несколько раз больше, утверждая, что он называл цену за каждую котомку отдельно. Так что лучше держаться от таких личностей подальше, ничего хорошего от них ждать не приходится. Самое обидное, что иногда некоторые люди готовы вам, действительно, помочь абсолютно бескорыстно.

Не берите подарков Если вам одевают на шею цветочную гирлянду, повязывает на руку браслетик или еще что-то дарят – будьте уверенны, что через пару метров у вас будут вымогать за это деньги, поэтому лучше постараться сразу избавиться от презента. Еще один популярный способ наживы, особенно в Таиланде. Подходит маленькая девочка и протягивает вам семечки, предлагает покормить голубей, на удачу. Затем к вам подходит большой дядя, и «убеждает» вас заплатит за якобы украденный корм. Пока вы пытаетесь спорить с ним, можете еще лишится кошелька, который выхватит сообщник.

Не доверяйте «полиции» В Египте, Турции или любой другой азиатской стране к вам может подойти страж порядка и «с радостью» сообщить о том, что вы совершили какое-то правонарушение: перешли улицу не в том месте, прошлись по газону или выбросили мусор мимо урны. Само-собой окажется, что за эти огрехи в этих странах предусмотрен серьезный штраф, вплоть до взятия вас под стражу. Но есть другой вариант решения вопроса, мирный, прям «как дома». Такое возможно из за того, что туристы не знают, как выглядит настоящий полицейский, поэтому мошенникам для обмана достаточно купить карнавальный костюм.

Не жалейте «пострадавших» Очень много способов выклянчить деньги придумали попрошайки. Все

знают о псевдо-инвалидах, женщинах с «голодными» грудными детьми и прочих вызывающих жалость персонажах. К вам на улице подходят люди и начинают напрямую просить денег. Занимаются этим в основном маленькие дети, из бедных районов. Отвязаться от этих попрошаек сложно, но денег давать нельзя ни в коем случае. Если дать им, вскоре появиться орава новых попрошаек. Молва о том, что появился турист раздающий бакшиш, разлетается очень быстро. Туриста могут перехватить на улице, и будут настойчиво предлагать совершенно не нужный товар, стараясь обязательно сунуть его в руку, а уж потом потребовать за него деньги, надеясь на то, что вы уже просто не сможете от него отказать. В любом туристическом месте к вам внезапно может подойти человек попросит предъявить входной билет, а затем предложит свои услуги, показать местные достопримечательности, показать дорогу, дать совет. И тут же за эти услуги попросить бакшиш. Причем будет требовать их очень настойчиво. Следует быть очень внимательными, и когда посещаете места, где для входа необходимо приобрести билет, смотрите, чтобы на нем была указана его стоимость. Есть среди мошенников персонажи, предпочитающие играть исключительно по-крупному. И в первую очередь в группе риска оказываются туристы, сами нарушающие местные законы. Что можно посоветовать в таких серьезных случаях? В чужой стране человек, не знающий языка и законов, не имеющий родных и близких, беззащитен. Нужно требовать документы, стараться сфотографировать всех участников инцидента и зафиксировать все документально, призвать на помощь соотественников и попросить их быть свидетелями, проявить как можно больше активности. Нарушал человек закон или нет, стоит все отрицать и требовать представителей власти, украинского консульства, стараться создать вокруг инцидента как можно больше шума. Мошенники не любят, когда к их персонам привлекают внимание, и потому могут постараться уйти в тень. К сожалению, в ряде стран уровень коррупции настолько высок, что в обмане туристов могут быть замешаны целые отделения полиции, и тогда участь путешественника незавидна: вся надежда на то, что тревогу поднимут друзья. А перед отъездом в незнакомую и не совсем благополучную страну необходимо хоть немного узнать о местных законах и о том, куда обращаться в экстренных случаях. В Египте и Турции распространен способ «развода» наших девушек. За стойкой бара к вам подойдет любезный импозантный мужчина и за разговорами и комплиментами предложит угостить вас коктейлем или виски, а потом под каким-либо предлогом отлучится «Бизнес и безопасность» № 3/2015

31


АКТУАЛЬНО «на минутку». В итоге расплатиться за коктейли придется вам.

Турция Отечественные туристы делают выбор в пользу Турции в первую очередь из-за системы «все включено». Неудивительно, что основные обманы связаны именно с ней. Пометка all inclusive не распространяется на импортные спиртные напитки, причем об их совсем немалой стоимости турист узнает постфактум. Система ultra all inclusive означает, что вы можете бесплатно пить любые спиртные напитки, однако ушлые турки обычно сообщают, что импортного спиртного нет. И для того, чтобы все же добиться получения оплаченных услуг, придется попортить немало нервов. Отличительная черта турков – это страсть к преувеличению. «Шикарный обед» оказывается на деле обычным шашлыком или порцией жареной рыбы, а «отличная экскурсия» – вполне заурядной поездкой. Поэтому все, что говорят местные жители, следует делить если не на восемь, то, по крайней мере, на три. В турецких ресторанах также следует быть начеку. Может случиться так, что сумма счета будет гораздо большей, чем вы ожидали, заказывая блюда по меню. Самое интересное заключается в том, что в доказательство своей правоты официант приносит… другое меню с совершенно другими ценами. Обезопасить себя можно одним способом – оставить меню на столе до окончательного расчета. Один из самых распространенных способов «развода» в Турции заключается в том, что туриста поселяют в другой отель (как вариант – в неудобный номер на последнем этаже с видом на грязные кусты во дворе отеля) якобы на пару дней – пока не освободится хороший номер в хорошем отеле. Бывалые туристы утверждают, что если вы уже вошли в номер с чемоданами, там и останетесь до конца поездки. Поэтому ни в коем случае нельзя идти смотреть номер с вещами – их нужно оставлять в камере хранения или на «ресепшене». Если номер не устраивает, следует вернуть ключи администратору и требовать другой, не поддаваясь на уговоры, что это «всего на один день» и что «свободных мест нет». Кстати, проблему с отсутствием свободных мест можно решить двумя путями: проявив характер и настойчивость или вложив в паспорт $20. Садясь в такси, в Турции (аналогично в Египте), сразу оговаривайте стоимость поездки с водителем. Договорившись, скажем, на 5$ и добравшись до места, никогда не расплачивайтесь в кабине такси: выходите и только потом отдавайте деньги! Иначе вы рискуете, расплатившись, уехать против своей воли куда-нибудь «к черту на куличики», а потом заплатить три цены, чтобы вас вернули на место.

32

«Бизнес и безопасность» № 3/2015

Если, когда вы выходите из такси и протягиваете водителю условленные 5 баксов, а он начинает громко возмущаться, что вы должны ему в десять раз больше, не обращайте внимания. Спокойно шагайте от такси и не оборачивайтесь – это у местных такое развлечение. И заработок, если турист попадется «впечатлительный». Если не уймется – пригрозите полицией. Действует.

Египет Настоящий папирус. Если вы хотите порадовать родственников и друзей одним из самых популярных сувениров – настоящим папирусом, ни в коем случае не слушайте таксистов и всевозможных уличных хелперов, которые советуют «лучшую лавку в городе, где очень дешево» – там вам, наверняка, подсунут подделку. Идите в специализированный магазин и проследите, чтобы вам выдали сертификат (он может потребоваться на таможне). Учтите, что папирус меньше 10-15 долларов стоить не может, все, что дешевле, не стоит вашего внимания.

А сбавлять цену нужно обязательно, здесь, как и везде не Востоке, цены завышают в три, а то и в пять раз. Уже много лет наши туристы попадаются на одну и ту же удочку. Классика, это когда вам бесплатно предлагают залезть на верблюда, а для того чтобы с него слезть, потребуют денежку. Во многих отелях существует такая услуга, как катание на верблюдах, договорившись о цене, туристы пользуются этой услугой, и здесь не возникает ни каких проблем. Но если туристы едут на экскурсию к пирамидам, там катание на верблюдах совершенно не рекомендуется, для того, чтобы слезть с верблюда после катания с туриста потребуют еще, совсем не маленькую сумму. Мыльные сувениры. Там же, в Египте, за два доллара продают фигурку из базальта. Вот только «базальт» оказывается мылом, выкрашенным в черный цвет. Отличить подделку просто: мыльные сувениры легкие и не издают характерный каменный звук при постукивании. «Ой, недоглядел». На рынках заграницей есть привычка неверно давать сдачу или забыть о ней вовсе. «Не разглядел, что даю, прости», – вот их объяснение ситуации. Так они надеются на невнимательных туристов. В Египте такие случаи очень часты. Потому не нужно стесняться пересчитывать сдачу на месте.

Не менее распространенный способ обмана это обмен вашей крупной купюры на их мелочь. Вас любезно и заискивающе будут уговаривать обменять вашу крупную купюру на мелочь. В этом случае вы можете получить кучу бумажек номиналом вдвое меньше. Доказать уже будет ничего не возможно.

Китай Китай – родина чуть ли всех гуляющих по миру подделок, поэтому если вы не сторонник покупки реплик, будьте внимательны. Чаще всего туристам предлагают поддельный жемчуг и шелк. Впрочем, определить подделку не составит труда: внимательно посмотрите просверленное на жемчужине отверстие (у краев видно, что скрывается под покрытием), бросьте жемчужину на стол (натуральная отскочит, как мячик) и внимательно рассмотрите и подержите в руках (искусственная безупречно гладкая, настоящая чуть неровная и всегда прохладная). Точно так же легко отличить и искусственный шелк. Для этого найдите на краю изделия ниточку, которую можно обрезать, и подожгите. Искусственный шелк будет плавиться и пахнуть химией, а натуральный можно будет растереть в пальцах, и пахнуть он будет горелой шерстью. Если вам не разрешают провести такой эксперимент, идите в другой магазин. Когда покупаете фрукты, овощи или чай, помните, что цену на весовые товары в Китае обычно указывают не за килограмм, а за полкило – вас не пытаются обмануть, просто в этой стране так принято. Очень часто на китайских улицах к туристам подходят молодые люди и говорят, что они начинающие художники и поблизости за углом у них открылась персональная выставка, причем вход бесплатный, им просто приятно, если к ним заглянут иностранцы. Тех, кто решится поддержать юного живописца, ждет экскурсия в какую-нибудь подворотню, где находится банальная сувенирная лавка. Там на вас сразу же набросится толпа торговцев, и отвязаться от них, ничего не купив, будет очень сложно.

Сингапур и Гонконг В этих странах наши туристы любят покупать разную дорогую технику: фотоаппараты, компьютеры, планшеты. Будьте внимательны: иногда люди уже дома обнаруживают, что в коробке оказалась совсем другая вещь. Есть и другие варианты обмана: на улице к вам походит человек и спрашивает, что вы ищете. Когда вы ему сообщаете, говорит, что в его лавке (она может находиться в двух шагах) этот товар продается по очень приятным ценам. В магазине демонстративно посылают кого-нибудь из сотрудников на склад, а тем временем берут деньги или прокатывают карточку.


АКТУАЛЬНО Пока товар «несут», вам начинают рассказывать, что зря вы решили купить эту модель, гораздо лучше остановиться на другой, причем по очень выгодной цене. Предлагаемая модель, как правило, не пользуется спросом, и вам ее предлагают по завышенным ценам. «Человека со склада» можно ждать бесконечно, ведь того, что заказывали вы, в этом магазине нет. Вам просто пытаются вручить залежалый товар в расчете на то, что вам надоест ждать, и вы согласитесь (тем более, что деньги уже у продавца). Поэтому ни в коем случае не расставайтесь с наличными, пока не увидите нужную вещь своими глазами, а затем не выпускайте ее из рук!

Развод потайски Рассказывает Ирина – У какого-то храма в Бангкоке ко мне подошел таец с пакетиками кукурузных зерен. А там голубей вокруг много было, все с ними фотографировались. Вот он и предлагает мне эту кукурузу для голубей за 50 батов. Недешево, но он все равно сует мне несколько пакетиков. Я спрашиваю: «За все?» Кивает головой, что «да», а когда я нафоткалась и все зерна вышли, он требует с меня по 50 батов уже за каждый пакет. Я отказалась, но тут же поднялся крик, шум, его друзья набежали…

На этом история не закончилась. К Ирине быстро подошел полицейский, попросил документы и стал уверять, что ее виза неверно оформлена, поэтому он ее паспорт конфискует «для выяснения». В итоге девушке вместо 50 пришлось расстаться с 1000 батов, которые перекочевали в карманы к продавцу и стражу порядка. Лишь позже, от гида, Ирина узнала, что полицейский был фальшивый. Платить за все, купленное на улице (воду, еду и т.п.), надо сразу, пока торговец не выставил новый счет. А подлинники документов всегда нужно хранить в гостинице, нося с собой только их ксерокопии. Из Таиланда многие желают привести изделия с драгоценными камнями. На улице вам нередко предлагают купить россыпь рубинов и сапфиров дешево. Кстати, они могут оказаться как поддельными, так и настоящими – вам решать, играть ли в эту рулетку. Только помните, что вывоз из страны необработанных драгоценных камней запрещен. Хотите гарантий, обращайтесь в крупные центры при фабриках, там вероятность, что вас обманут,

меньше. Но, к сожалению, известны редкие случаи, когда камни, купленные с сертификатами, оказывались поддельными. Видимо, продавцы рассчитывают, что иностранцы не поедут обратно качать права. Тайские таксисты. Как один из вариантов обмана: вам предлагают за очень смешную цену отвезти в «очень хорошее место» с замечательной тайской едой. В ресторане вам дают меню (правда, без цен). Еда будет неплохой, но заплатите вы за нее раза в 2-3 дороже ее реальной стоимости. Ну, а таксист? Он получит свои премиальные, за то, что доставил «клиента». Вариации этого способа обмана, это поездки в «очень хорошие ювелирные магазины» или же в «очень хорошие бордели». Результат от этого не изменится – n-ую сумму денег на вас заработают. Катание на аквабайках. Если вы любите с ветерком промчаться по волнам, то перед тем, как взять напрокат аквабайк, нужно очень внимательно его рассмотреть на предмет различных повреждений и царапин. Если вы этого не сделаете, то после вашего возвращения, хозяин запросто может «случайно обнаружить» какое-то повреждение (по вашей вине, конечно) и начинать требовать от вас денег на ремонт. Змеиные фермы. Если вы окажетесь на одной из таких ферм, то после посещения, скорее всего, вам предложат купить «чудо-зелье» (разные там мази и настойки) из всевозможных частей змеи. По заверениям тайцев, эти чудесные средства излечат вас от всех болезней. И многие на это ведутся, покупая не на одну сотню $, вот только эффекта от таких «суперпрепаратов» никакого. Исчезающие официанты. Естественно не во всех ресторанах, но в некоторых был следующий фокус: принимает заказ обычно один официант, который и приносит меню с приемлемыми ценами. Сам заказ приносит второй официант. Насладившись едой и напитками, вы собираетесь расплатиться. И вот здесь происходит самое интересное – уже третий официант приносит вам счет с более высокими ценами. На вопрос «А где же тот, первый с другими ценами», официант начинает не понимать, о чем вообще идет речь и просто «морозиться».

как и положено в приличных заведениях, при заказе незнакомого вина вам принесут бутылку и предложат продегустировать его. Если вам оно не понравится, принесут другую. И включат в стоимость и ту, и другую. Представляете, в какие деньги вы влетите, если продегустируете бутылок эдак пять?

Бали В Индонезии не так часто встречаешься с мошенниками. Как с нищими и попрошайками, кстати. Но в местах массового туризма жулья хватает. На Бали есть храм Улувату. Знаменит он не столько своей святостью, сколько обезьянами, которые нагло сдирают с туристов очки, цепочки и прочую мелочевку. После чего пострадавший может вернуть себе вещь, если даст тут же подбежавшему аборигену доллар-другой. Но это не единственный вид мошенничества. К вам может подойти импозантный мужчина и поинтересоваться, откуда вы прибыли. Бывалый путешественник тут же вежливо отошьет «любопытствующего» – и тот спокойно отходит. Но если человек откликается на разговор, то оказывается, что приятный во всех отношениях собеседник прибыл из некоей экзотической страны. Затем следует рассказ, что ваш собеседник коллекционирует монеты разных стран и не могли бы вы ему презентовать банкноту своей страны. Расчет делается на то, что «лох» достанет кошелек. Дальше события развиваются так: жулик выдергивает кошелек у вас из рук и быстренько потрошит его содержимое. При этом подельники отвлекают жертву неожиданными вопросами. Затем компания быстренько исчезает с кошельком в близлежащих зарослях. Если события развиваются невыгодно для жуликов, то они мгновенно рассеиваются в толпе.

Индия Как и в Тайланде, здесь процветает торговля драгоценными камнями, и продавцы готовы на все, чтобы вы купили подделку. Например, даже в вашем отеле вас может подстеречь торговец и доверительно попросит перевезти через границу россыпь камней, объяс-

Марокко Как и каждая уважающая себя южная страна, Марокко славится своими навязчивыми жителями. С детской непосредственностью марокканские «делки» бросают на шею туристу змею и предлагают сфотографироваться. «Всего» за 20 баксов. Совет здесь один: срывайте рептилию с шеи (она неядовитая) и кройте наглецов «русским литературным». Даже если сила слова вам не поможет, дайте 10 дирхемов – это около $1, быстрее отцепятся. Любителей ресторанных посиделок в Марокко поджидает еще один сюрприз:

няя это тем, что он исчерпал свой лимит. Причем сначала вы должны оплатить товар, а потом, за границей, у вас их, якобы, купит его партнер по уже гораздо более выгодной цене. Надо ли объяснять, что по прилету вас никто не «Бизнес и безопасность» № 3/2015

33


АКТУАЛЬНО Проект закону про Добровольчий Український Корпус Проект вноситься народним депутатом України Д.А. Ярошем (посвідчення 253)

Закон України Про Добровольчий Український Корпус Цей Закон визначає правові засади організації та порядок діяльності Добровольчого Українського Корпусу Стаття 1. Поняття і статус Добровольчого Українського Корпусу. Добровольчий Український Корпус – добровільне військове формування, утворене на підставі цього Закону, яке поєднує підпорядкованість органам державної влади та громадські ініціативи громадян України підвищувати свою військово-патріотичну підготовку і сприяти Збройним Силам України та іншим військовим формуванням в обороні України, захисті її суверенітету, територіальної цілісності і недоторканності, забезпеченні державної безпеки і захисті державного кордону України. Добровольчий Український Корпус є юридичною особою публічного права. Статут Добровольчого Українського Корпусу затверджується Верховною Радою України за поданням командира встретит, а, обратившись к ювелирам, вы обнаружите, что приобрели горсть стекляшек.

Куба Если вы никогда не курили сигары и ничего в них не понимаете, велик шанс, что в кубинской лавке вам подсунут самый плохой товар по цене лучших об-

разцов. Никогда не стоит покупать сигары на улице или в лавках дешево – там вам продадут некондицию или подделку. Идите в специализированные магазины, лучше при табачных фабриках. Если покупаете поштучно, просите, чтобы коробку вскрыли при вас (на ней должна быть маленькая прямоугольная зеленая гарантийная печать, а внутри между слоями сигар – кедровая пластинка, точно соответствующая размеру коробки).

Во многих странах – охотятся на пластик Пластиковая карта – это, безусловно, очень удобный способ расплачиваться за покупки и услуги во время путешест-

34

«Бизнес и безопасность» № 3/2015

Добровольчого Українського Корпусу та Міністерства оборони України. Добровольчий Український Корпус перебуває у сфері управління Міністерства оборони України. Міністерство оборони України видає за попереднім погодженням з командиром Добровольчого Українського Корпусу обов’язкові до виконання правові акти. Добровольчий Український Корпус є позапартійною організацією. Діяльність політичних партій у Добровольчому Українському Корпусі, партійна агітація та пропаганда забороняються. Добровольчий Український Корпус має свій форменний одяг, прапор, герб, нашивку та іншу символіку, опис яких затверджується командиром Добровольчого Українського Корпусу. Підрозділи Добровольчого Українського Корпусу можуть мати свої прапор, вий. Но также существует немало способов, как эти деньги у вас с карты могут изъять. Отправляясь в отпуск нельзя надеяться только на карту, нужно обязательно взять с собой наличные, т.к. пластиковую карту могут украсть или же просто снять с нее все деньги. Как это могут сделать? Поддельный платежный терминал. Такие терминалы обычно мошенники устанавливают в небольших магазинчиках, обслуживающих в основном туристов. Внешне, все, как обычно. Вы вводите пин-код, специальное устройство запоминает его и данные вашей карты. Потом просто создается копия вашей карты и с нее тут же снимаются все деньги. Фотосъемка. Снимают…нет, не вас. Вы мошенникам не очень интересны, им гораздо интереснее ваши деньги. Скрытая камера фотографирует моменты, когда вы набираете пин-код. Ну, а дальше начинается охота на вашу карту. Поддельный банкомат. Тоже достаточно распространенное явление. Вставив карточку, на дисплее вы видите сообщение об ошибке. Карта вам уже не возвращается. Что дальше будет с ней и деньгами на ней, думаю, вы догадываетесь. Накладная клавиатура. В этом случае банкомат настоящий, вот только умельцы пристроили к нему практически незаметную накладную клавиатуру, запоминающую набранные вами цифры. При помощи нее мошенники узнают пин-код вашей карты. Останется только выкрасть ее и снять деньги.

герб, які затверджуються командиром Добровольчого Українського Корпусу.

Стаття 2. Завдання Добровольчого Українського Корпусу. Основними завданнями та напрямами діяльності Добровольчого Українського Корпусу є: - забезпечення підготовки добровольців до оборони України, захисту її суверенітету, територіальної цілісності і недоторканності, забезпечення державної безпеки і захисту державного кордону України; - сприяння Збройним Силам України та іншим законним військовим формуванням в обороні України, захисті її суверенітету, територіальної цілісності і недоторканності, забезпеченні державної безпеки і захисті державного кордону

Несколько простых советов Пользуйтесь банкоматами, расположенными в проверенных местах (банках, крупных магазинах или отелях). Лучше пользоваться банкоматами, расположенными внутри помещений – на них поместить различные «хитроумные устройства» гораздо сложнее. Старайтесь не расплачиваться в мелких магазинчиках и ресторанах, которые не внушают доверия. Не забываем о SMS-банкинге – очень удобная штучка, которая мгновенно сообщает вам (в виде смски) обо всех движениях денег на вашей карте. В случае малейшего подозрения лучше сразу же заблокируйте карту (надеюсь, что у вас есть телефон экстренной связи с оператором банка). Криминал на выдумки хитер. Поэтому перед каждой поездкой за границу жела

тельно знать, каким способом вас могут «развести» и обмануть. Отдыхая заграницей, будьте бдительны, берегите свое имущество и пересчитывай

те деньги. И самое главное – прежде чем ехать за границу, не ленитесь узнать о стране, куда вы едете подробнее. Почи

тайте отзывы туристов в интернете. Это поможет избежать неприятностей. Путешествовал Д.Кравченко


АКТУАЛЬНО України, шляхом участі в та/або забезпеченні проведення бойових дій, розвідувальної, контррозвідувальної, диверсійної, партизанської та іншої діяльності; - спортивне, оздоровче та військово-патріотичне виховання громадян України в дусі поваги до Української Держави, Українського народу, забезпечення та утвердження прав і свобод людини і громадянина. Добровольчий Український Корпус в порядку, передбаченим цим Законом, може залучатися до: - забезпечення охорони громадського порядку; - забезпечення державної безпеки, у тому числі боротьби з тероризмом; - забезпечення охорони державного кордону України; - до охорони найбільш важливих державних об’єктів; - заходів із запобігання, припинення, подолання наслідків пожеж, стихійних лих, інших надзвичайних обставин. Сприяння Добровольчого Українського Корпусу в обороні України, захисті її суверенітету, територіальної цілісності і недоторканності здійснюється за погодженням між начальником Генерального штабу України та командиром Добровольчого Українського Корпусу у порядку, встановленому статутом Добровольчого Українського Корпусу. Залучення Добровольчого Українського Корпусу до виконання завдань, передбачених частиною 2 цієї статті, здійснюється за погодженням між керівником відповідного органу державної влади (керівником Антитерористичного центру при Службі безпеки України) та командиром Добровольчого Українського Корпусу у порядку, встановленому статутом Добровольчого Українського Корпусу.

Стаття 3. Правова основа діяльності Добровольчого Українського Корпусу. Діяльність Добровольчого Українського Корпусу регулюється Конституцією України, цим Законом, іншими законами в межах, визначених цим Законом, статутом Добровольчого Українського Корпусу, актами Кабінету Міністрів України, Міністерства оборони України, інших центральних органів виконавчої влади, наказами командира Добровольчого Українського Корпусу.

Стаття 4. Плани і програма діяльності Добровольчого Українського Корпусу. Діяльність Добровольчого Українського Корпусу із забезпечення підготовки добровольців до оборони України, захисту її суверенітету, територіальної цілісності і недоторканності, забезпечення державної безпеки і захисту державного кордону України, спортивного, оздоровчого та військово-патріотичного виховання громадян України в дусі поваги до Української Держави, Українського народу, забезпечення та ут-

вердження прав і свобод людини і громадянина здійснюється у відповідності до статуту Добровольчого Українського Корпусу, планів і програми діяльності Добровольчого Українського Корпусу, інших актів. Плани і програми діяльності Добровольчого Українського Корпусу затверджуються командиром Добровольчого Українського Корпусу за погодженням з Міністерством оборони України.

Стаття 5. Членство у Добровольчому Українському Корпусі. Доброволець – учасник (член) Добровольчого Українського Корпусу, який визнає цілі діяльності і статут Добровольчого Українського Корпусу, сплачує членські внески, бере участь у заходах, які проводяться Добровольчим Українським Корпусом, здійснює іншу діяльність на виконання статуту та інших правових актів Добровольчого Українського Корпусу. Категорії добровольців Добровольчого Українського Корпусу: - дійсний доброволець; - почесний доброволець; - юний доброволець. Дійсним добровольцем Добровольчого Українського Корпусу може бути громадянин України, який досяг 18 років. Почесним добровольцем Добровольчого Українського Корпусу може бути громадянин України, іноземець або особа без громадянства, який досяг 18 років, і який має видатні заслуги перед Добровольчим Українським Корпусом. Юним добровольцем Добровольчого Корпусу може бути громадянин України, який досяг 14 років. Вступ до Добровольчого Українського Корпусу та вихід з нього є добровільними і здійснюється у порядку, передбаченому статутом Добровольчого Українського Корпусу. Добровольці при виконанні ними завдань, передбачених пунктом 2 частини 1, частиною 2 статті 2 цього Закону, прирівнюються до співробітників відповідного органу державної влади, який здійснює залучення добровольців до виконання завдання, користуються відповідними правами і несуть відповідні обов’язки. Орган державної влади, який залучає добровольців до виконання погодженого в порядку частин 3 і 4 статті 2 цього Закону завдання, забезпечує таких добровольців усіма необхідними засобами (засоби індивідуального захисту, зброя, боєприпаси, спеціальні засоби, спорядження тощо) у порядку та на аналогічному рівні забезпечення, встановленому профільним законодавством. У випадку загибелі добровольця, отримання ним травми, поранення, захворювання або іншого ушкодження здоров’я при виконанні ним завдань, передбачених пунктом 2 частини 1, частиною 2 статті 2 цього Закону, доброволець та/або члени його сім’ї користу-

ються усіма соціальним захистом, передбаченим відповідним профільним законодавством. Добровольцем Добровольчого Українського Корпусу не може бути особа: - яка має алкогольну, наркотичну залежність або залежність від психотропних речовин; - яка має вади фізичного та/або психічного здоров’я, які перешкоджають повноцінно користуватися правами і нести обов’язки добровольця Добровольчого Українського Корпусу; - яка обмежена у дієздатності або визнана недієздатною; - яка перебуває на дійсній службі в інших законних військових формуваннях України (строковій службі або за контрактом); - яка при вступі до Добровольчого Українського Корпусу подала завідомо недостовірні відомості; - яка своїми діями або бездіяльність завдає або може завдати шкоди репутації Добровольчого Українського Корпусу та/або його добровольцям. Повноваження добровольця починаються після складання ним урочистої присяги добровольця Добровольчого Українського Корпусу. Добровольцю Добровольчого Українського Корпусу видається посвідчення за зразком, затвердженим статутом Добровольчого Українського Корпусу. Текст присяги добровольця Добровольчого Українського Корпусу затверджується статутом Добровольчого Українського Корпусу. Членство добровольця у Добровольчому Українському Корпусі припиняється: - за письмовою заявою добровольця про свій вихід з Добровольчого Українського Корпусу. Повноваження добровольця припиняються з часу подання добровольцем заяви до штабу запасного батальйону Добровольчого Українського Корпусу; - за рішенням штабу Добровольчого Українського Корпусу – у випадку виявлення фактів, які є несумісними зі статусом добровольця Добровольчого Українського Корпусу (частина 1 і частина 10 цієї статті); - у зв’язку зі смертю.

Стаття 6. Права та обов’язки добровольців Добровольчого Українського Корпусу. Доброволець Добровольчого Українського Корпусу має право: - брати участь у діяльності та заходах Добровольчого Українського Корпусу відповідно до статуту, планів та програми діяльності Добровольчого Українського Корпусу, наказів командирів; - бути призначеним/обраним до органів управління Добровольчого Українського Корпусу; - перебувати у трудових відносинах з Добровольчим Українським Корпусом; - носити форменний одяг, користуватися знаками розрізнення Добровольчого Українського Корпусу; «Бизнес и безопасность» № 3/2015

35


АКТУАЛЬНО - на соціальний захист на умовах та у випадках, передбачених цим Законом; - бути нагородженим за видатні заслуги в порядку, передбаченому статутом Добровольчого Українського Корпусу, або відмовитися від нагороди; - отримувати в порядку, передбаченим статутом Добровольчого Українського Корпусу, інформацію щодо діяльності Добровольчого Українського Корпусу; - реалізовувати інші права, надані чинним законодавством, статутом та іншими внутрішніми актами Добровольчого Українського Корпусу. Доброволець Добровольчого Українського Корпусу повинен: - сприяти в порядку, передбаченим цим Законом, Збройним Силам України, іншим військовим формуванням в обороні України, захисті її суверенітету, територіальної цілісності і недоторканності, забезпеченні державної безпеки і захисті державного кордону України шляхом участі та/або забезпеченні проведення бойових дій, розвідувальної, контррозвідувальної, диверсійної, партизанської та іншої діяльності; - брати участь у забезпеченні охорони громадського порядку у порядку, передбаченому цим Законом; - брати участь у забезпеченні державної безпеки України, у порядку, передбаченому цим Законом; - брати участь у забезпеченні охорони державного кордону України у порядку, передбаченому цим Законом; - брати участь в охороні найбільш важливих державних об’єктів у порядку, передбаченому цим Законом; - брати участь у заходах із запобігання, припинення, подолання наслідків пожеж, стихійних лих, інших надзвичайних обставин у порядку, передбаченому цим Законом; - брати участь у військовій підготовці та патріотичному вихованні, які здійснюються Добровольчим Українським Корпусом за затвердженими планами і програмами; - негайно повідомляти свого безпосереднього командира про виявлені факти збройної агресії; - знати і дотримуватися положень цього та інших законів України, статуту та інших документів Добровольчого Українського Корпусу; - виконувати законні накази та інші завдання, які видаються в межах діяльності Добровольчого Українського Корпусу, невідкладно повідомляти особу, яка видала наказ або інше завдання, про неможливість виконання із зазначенням причин; - знати і дотримуватися правил поводження зі зброєю та боєприпасами, утримувати їх у належному стані, забезпечувати їх схоронність відповідно до вимог законодавства; - при виконанні завдань Добровольчого Українського Корпусу бути одягнутим у форменний одяг, мати при собі посвідчення Добровольчого Українського Корпусу та знаки розрізнення;

36

«Бизнес и безопасность» № 3/2015

- сплачувати членські внески у встановленому розмірі та порядку; - невідкладно повідомляти штаб запасного батальйону про зміну будь-якої інформації в наданих анкетних даних; - виконувати інші обов’язки, передбачені чинним законодавством, статутом та іншими внутрішніми актами Добровольчого Українського Корпусу. Членство у Добровольчому Українському Корпусі не звільняє добровольця від необхідності виконання загального військового обов’язку.

Стаття 7. Структура Добровольчого Українського Корпусу. Загальна структура Добровольчого Українського Корпусу: - командир Добровольчого Українського Корпусу; - штаб Добровольчого Українського Корпусу; - запасні батальйони, які створюються і діють в межах адміністративної території кожної області; - командири запасних батальйонів; - штаби запасних батальйонів. Командиром Добровольчого Українського Корпусу, командиром запасного батальйону, начальником штабу і членами штабу Добровольчого Українського Корпусу, начальником штабу і членами штабу запасного батальйону можуть бути виключно особи, які є добровольцями Добровольчого Українського Корпусу.

Стаття 8. Командир Добровольчого Українського Корпусу. Командиром Добровольчого Українського Корпусу може бути громадянин України, який досяг 30 років, має значний досвід у сфері військово-добровольчого руху, патріотичного виховання, брав безпосередню участь у військових діях та їх плануванні, користується повагою і визнанням у добровольців. Командир Добровольчого Українського Корпусу призначається Президентом України за результатами рейтингового голосування, в якому беруть участь командири запасних батальйонів Добровольчого Українського Корпусу в порядку, встановленому статутом Добровольчого Українського Корпусу. Командир Добровольчого Українського Корпусу підпорядковується Міністру оборони України, є його радником на громадських засадах за посадою. В умовах особливого періоду командир Добровольчого Українського Корпусу підпорядковується начальнику Генерального штабу Збройних Сил України, є його радником на громадських засадах за посадою. В умовах проведення антитерористичної операції командир Добровольчого Українського Корпусу підпорядковується керівнику Антитерористичного центру при Службі безпеки України, є його радником на громадських засадах за посадою.

У випадку створення Ставки Верховного Головнокомандувача України командир Добровольчого Українського Корпусу входить до її складу за посадою. Командир Добровольчого Українського Корпусу здійснює свої повноваження на постійній основі. Строк повноважень командира Добровольчого Українського Корпусу становить 5 (п’ять) років.

Стаття 9. Повноваження командира Добровольчого Українського Корпусу. Командир Добровольчого Українського Корпусу: - забезпечує організацію діяльності Добровольчого Українського Корпусу; - діє без довіреності як керівник та представляє Добровольчий Український Корпус перед органами державної влади, органами місцевого самоврядування, підприємствами, установами, організаціями, фізичними особами; - має право підпису від імені Добровольчого Українського Корпусу, у тому числі на правочинах; - затверджує за погодженням з Міністерством оборони України плани і програми діяльності Добровольчого Українського Корпусу, зокрема, плани і програми навчань, тренувань, зборів, вишколів, нормативів Добровольчого Українського Корпусу; - затверджує структуру Добровольчого Українського Корпусу, його запасних батальйонів; - затверджує внутрішні акти Добровольчого Українського Корпусу; - затверджує розміри членських внесків та порядку їх сплати; - призначає командирів запасних батальйонів Добровольчого Українського Корпусу та увільняє їх від виконання повноважень; - погоджує кандидатури начальників штабів запасних батальйонів Добровольчого Українського Корпусу; - спрямовує військове навчання і патріотичне виховання у Добровольчому Українському Корпусі, здійснює нагляд та контроль за ними; - керує фінансовим, матеріально-організаційним і військово-технічним забезпеченням Добровольчого Українського Корпусу, у тому числі зброєю, боєприпасами та спорядженням, здійснює нагляд та контроль за діяльністю штабу Добровольчого Українського Корпусу; - здійснює нагляд та контроль за збереженням зброї і боєприпасів; - представляє Міністру оборони України документи щодо фінансування потреб Добровольчого Українського Корпусу, проект бюджету Добровольчого Українського Корпусу, звіт про виконання бюджету; - здійснює нагляд та контроль за діяльністю штабу Добровольчого Українського Корпусу та його начальника, командирів і штабів запасних батальйонів Добровольчого Українського Корпусу, їх начальників;


АКТУАЛЬНО - має право вето щодо рішень штабу Добровольчого Українського Корпусу, його начальника; - має право вето щодо рішень командирів запасних батальйонів Добровольчого Українського Корпусу, штабів запасних батальйонів Добровольчого Українського Корпусу та їх начальників; - затверджує структуру і склад бойового батальйону Добровольчого Українського Корпусу на виконання завдань, передбачених пунктом 2 частини 1 статті 2 цього Закону; - погоджує залучення Добровольчого Українського Корпусу, його добровольців до виконання завдань, передбачених частиною 2 статті 2 цього Закону, затверджує структуру та склад групи запасного батальйону Добровольчого Українського Корпусу; - реалізує інші права та виконує обов’язки, передбачені цим Законом, статутом Добровольчого Українського Корпусу, іншими законодавчими актами. На виконання своїх повноважень командир Добровольчого Українського Корпусу видає обов’язкові до виконання добровольцями накази.

Стаття 10. Штаб Добровольчого Українського Корпусу. Штаб Добровольчого Українського Корпусу є постійнодіючим, колегіальним органом Добровольчого Українського Корпусу, який здійснює поточне управління діяльністю Добровольчого Українського Корпусу. Структура штабу Добровольчого Українського Корпусу, призначення до його складу та увільнення від виконання обов’язків здійснюється командиром Добровольчого Українського Корпусу за поданням начальника штабу Добровольчого Українського Корпусу. Начальник штабу Добровольчого Українського Корпусу очолює штаб Добровольчого Українського Корпусу. Начальник штабу Добровольчого Українського Корпусу призначається і увільняється від виконання повноважень командиром Добровольчого Українського Корпусу. Начальник штабу Добровольчого Українського Корпусу підпорядковується командиру Добровольчого Українського Корпусу. Начальник штабу і члени штабу Добровольчого Українського Корпусу здійснюють свої повноваження на постійній основі на підставі контракту, який укладається з Добровольчим Українським Корпусом.

Стаття 11. Повноваження штабу Добровольчого Українського Корпусу. Штаб Добровольчого Українського Корпусу: складає проект бюджету Добровольчого Українського Корпусу, забезпечує виконання бюджету, складає звіт про його виконання;

- приймає рішення щодо укладання договорів від імені Добровольчого Українського Корпусу; - здійснює управління та/або розпорядження грошовими коштами та майном Добровольчого Українського Корпусу; - організовує та забезпечує військове навчання і патріотичне виховання у Добровольчому Українському Корпусі; - організовує фінансове, матеріальнотехнічне, організаційне та військовотехнічне забезпечення Добровольчого Українського Корпусу, у тому числі зброєю, боєприпасами та спорядженням; - організовує отримання, розподілення та збереження зброї, боєприпасів і спорядження; - вирішує питання поточної діяльності Добровольчого Українського Корпусу; - розробляє проекти внутрішніх актів Добровольчого Українського Корпусу; - виконує накази, завдання та інші доручення командира Добровольчого Українського Корпусу, забезпечує їх виконання зі сторони добровольців. Рішення штабу Добровольчого Українського Корпусу приймається на його засіданнях і оформлюються протоколом засідання або витягом з протоколу засідання.

Стаття 12. Начальник штабу Добровольчого Українського Корпусу. Начальник штабу Добровольчого Українського Корпусу: на час тимчасової відсутності або неможливості виконання повноважень виконує обов’язки командира Добровольчого Українського Корпусу, про що командир або штаб Добровольчого Українського Корпусу приймає відповідне рішення; - організовує, спрямовує діяльність членів штабу Добровольчого Українського Корпусу, здійснює контроль за виконанням ними своїх обов’язків; - представляє штаб Добровольчого Українського Корпусу перед командиром Добровольчого Українського Корпусу, запасними батальйонами, їх командирами. На час тимчасової відсутності або неможливості виконання повноважень начальником штабу Добровольчого Українського Корпусу його повноваження виконує інша особа, призначена командиром Добровольчого Українського Корпусу. У випадку неможливості призначення такої особи командиром Добровольчого Українського Корпусу обов’язки начальника штабу виконує секретар останнього засідання штабу Добровольчого Українського Корпусу або інша особа, тимчасово обрана на засіданні штабу Добровольчого Українського Корпусу.

Стаття 13. Запасні батальйони Добровольчого Українського Корпусу. Запасний батальйон Добровольчого Українського Корпусу є базовою

структурною одиницею Добровольчого Українського Корпусу, яка створена та діє в межах адміністративної області. У кожній області може бути створено та діяти лише один запасний батальйон Добровольчого Українського Корпусу. Доброволець Добровольчого Українського Корпусу може перебувати у складі тільки одного запасного батальйону за місцем свого фактичного проживання. Запасний батальйон Добровольчого Українського Корпусу є юридичною особою, яка створюється Добровольчим Українським Корпусом, і діє на підставі цього Закону та статуту Добровольчого Українського Корпусу. Запасний батальйон Добровольчого Українського Корпусу: веде облік добровольців Добровольчого Українського Корпусу, які перебувають у складі запасного батальйону; - здійснює навчання, інструктаж, тренування, проводить збори та інші заходи з питань військової підготовки та патріотичного виховання добровольців за планами і програмою діяльності Добровольчого Українського Корпусу; - бере участь у формуванні бойових батальйонів Добровольчого Українського Корпусу; - здійснює охорону громадського порядку за наказом командира Добровольчого Українського Корпусу; - бере участь у забезпеченні державної безпеки України за наказом командира Добровольчого Українського Корпусу; - здійснює охорону державного кордону України за наказом командира Добровольчого Українського Корпусу; - бере участь в охороні найбільш важливих державних об’єктів за наказом командира Добровольчого Українського Корпусу; - бере участь у заходах із запобігання, припинення та подолання наслідків пожеж, стихійних лих, інших надзвичайних обставин за наказом командира Добровольчого Українського Корпусу.

Стаття 14. Командир запасного батальйону Добровольчого Українського Корпусу. Командиром запасного батальйону Добровольчого Українського Корпусу може бути громадянин України, який досяг 21 року, має значний досвід у сфері військово-добровольчого руху, патріотичного виховання, брав безпосередню участь у військових діях та їх плануванні, користується повагою і визнанням у добровольців. Командир запасного батальйону Добровольчого Українського Корпусу підпорядковується командиру Добровольчого Українського Корпусу та є відповідальним перед ним. Командир запасного батальйону Добровольчого Українського Корпусу призначається та увільняється командиром Добровольчого Українського Корпусу. Командир запасного батальйону здійснює свої повноваження на постійній «Бизнес и безопасность» № 3/2015

37


АКТУАЛЬНО основі за контрактом, який укладається з Добровольчим Українським Корпусом.

Стаття 15. Повноваження командира запасного батальйону Добровольчого Українського Корпусу. Командир запасного батальйону Добровольчого Українського Корпусу: - забезпечує організацію діяльності запасного батальйону відповідно до статуту Добровольчого Українського Корпусу, чинного законодавства України, наказів командира Добровольчого Українського Корпусу; - діє без довіреності як керівник та представляє запасний батальйон перед командиром, начальником штабу та штабом Добровольчого Українського Корпусу, іншими запасними та бойовими батальйонами Добровольчого Українського Корпусу, перед органами державної влади, органами місцевого самоврядування, підприємствами, установами, організаціями, фізичними особами; - має право підпису від імені запасного батальйону Добровольчого Українського Корпусу, у тому числі на правочинах; - подає на затвердження командира Добровольчого Українського Корпусу кандидатуру начальника штабу запасного батальйону Добровольчого Українського Корпусу; - за поданням начальника штабу запасного батальйону затверджує склад штабу запасного батальйону; - пропонує командиру Добровольчого Українського Корпусу добровольців до складу групи резервного батальйону, які залучаються до виконання погоджених командиром Добровольчого Українського Корпусу завдань, передбачених частиною 2 статті 2 цього Закону; - пропонує командиру Добровольчого Українського Корпусу добровольців, які делегуються зі складу запасного батальйону до бойового батальйону Добровольчого Українського Корпусу, у тому числі направляються на ротацію; - здійснює нагляд та контроль за дотриманням добровольцями запасного батальйону правил поводження зі зброєю та боєприпасами, їх збереженням та охороною; - здійснює нагляд та контроль за організацією військової підготовки та патріотичного виховання у запасному батальйоні відповідно до статуту, планів і програм діяльності Добровольчого Українського Корпусу; - здійснює нагляд та контроль за організацією фінансового, матеріально-організаційного і військово-технічного забезпечення запасного батальйону Добровольчого Українського Корпусу, у тому числі зброєю, боєприпасами та спорядженням; - представляє командиру Добровольчого Українського Корпусу пропозиції щодо фінансування потреб запасного батальйону Добровольчого Українського Корпусу;

38

«Бизнес и безопасность» № 3/2015

- представляє командиру Добровольчого Українського Корпусу звіти щодо фінансової діяльності запасного батальйону, у тому числі в частині виконання бюджету запасного батальйону; - щомісяця надає командиру Добровольчого Українському Корпусу звіти про всі надходження та витрати майна і грошових коштів запасного батальйону за попередній місяць; - затверджує структуру штабу запасного батальйону за поданням начальника штабу запасного батальйону; - може подавати на розгляд командира Добровольчого Українського Корпусу пропозиції щодо структури запасного батальйону; - може подавати на розгляд командира Добровольчого Українського Корпусу пропозиції щодо вдосконалення планів і програми діяльності Добровольчого Українського Корпусу, планів і програм навчань, тренувань, зборів, вишколів, нормативів; - може подавати на розгляд командира Добровольчого Українського Корпусу пропозиції щодо кандидатур тренерів, інструкторів, які можуть залучатися до тренінгів, навчань, тренувань та інструктажів у Добровольчому Українському Корпусі; - в межах своїх повноважень видає обов’язкові до виконання в межах запасного батальйону накази, завдання та інші доручення; - має право вето щодо рішень штабу запасного батальйону Добровольчого Українського Корпусу; - реалізує інші права та виконує обов’язки, передбачені цим Законом, статутом і внутрішніми актами Добровольчого Українського Корпусу, іншими законодавчими актами.

Стаття 16. Штаб запасного батальйону Добровольчого Українського Корпусу. Штаб запасного батальйону Добровольчого Українського Корпусу є постійнодіючим, колегіальним органом запасного батальйону, який здійснює поточне управління його діяльністю. Структура штабу запасного батальйону Добровольчого Українського Корпусу, призначення до його складу та увільнення від виконання обов’язків здійснюється командиром запасного батальйону Добровольчого Українського Корпусу за поданням начальника штабу запасного батальйону. Начальник штабу запасного батальйону Добровольчого Українського Корпусу очолює штаб відповідного запасного батальйону. Начальник штабу запасного батальйону Добровольчого Українського Корпусу призначається і увільняється від виконання повноважень командиром запасного батальйону Добровольчого Українського Корпусу за погодженням з командиром Добровольчого Українського Корпусу.

Начальник штабу запасного батальйону Добровольчого Українського Корпусу підпорядковується командиру запасного батальйону. Начальник штабу і члени штабу запасного батальйону здійснюють свої повноваження на постійній основі на підставі контракту, який укладається з Добровольчим Українським Корпусом.

Стаття 17. Повноваження штабу запасного батальйону Добровольчого Українського Корпусу. Штаб запасного батальйону Добровольчого Українського Корпусу: - розглядає заяви про вступ до Добровольчого Українського Корпусу, вихід з його складу, приймає щодо них рішення; - приймає рішення про виключення з Добровольчого Українського Корпусу; - веде облік добровольців запасного батальйону Добровольчого Українського Корпусу; - організовує та забезпечує військове навчання і патріотичне виховання у запасному батальйоні відповідно до статуту, планів і програм діяльності Добровольчого Українського Корпусу; - складає проект бюджету запасного батальйону Добровольчого Українського Корпусу, забезпечує виконання бюджету, складає звіт про його виконання; - вирішує питання поточної діяльності запасного батальйону Добровольчого Українського Корпусу; - розробляє проекти внутрішніх актів запасного батальйону Добровольчого Українського Корпусу; - виконує накази, інші завдання командира запасного батальйону Добровольчого Українського Корпусу, забезпечує їх виконання зі сторони добровольців; - може пропонувати командиру запасного батальйону кандидатури добровольців до групи резервного батальйону, які можуть залучатися до виконання погоджених командиром Добровольчого Українського Корпусу завдань, передбачених частиною 2 статті 2 цього Закону; - може пропонувати командиру запасного батальйону кандидатури добровольців, які делегуються зі складу запасного батальйону до бойового батальйону Добровольчого Українського Корпусу, у тому числі направляються на ротацію; - організовує і забезпечує дотримання добровольцями запасного батальйону правил поводження зі зброєю та боєприпасами, їх збереженням та охороною; - організовує та забезпечує проведення військової підготовки і патріотичного виховання у запасному батальйоні відповідно до статуту, планів і програм діяльності Добровольчого Українського Корпусу; - займається організацією фінансового, матеріально-організаційного і військово-технічного забезпечення запас-


АКТУАЛЬНО ного батальйону Добровольчого Українського Корпусу, у тому числі зброєю та боєприпасами; - надає командиру запасного батальйону Добровольчого Українського Корпусу пропозиції щодо фінансування потреб запасного батальйону Добровольчого Українського Корпусу; - надає командиру запасного батальйону Добровольчого Українського Корпусу звіти щодо фінансової діяльності запасного батальйону, у тому числі в частині виконання бюджету запасного батальйону; - може подавати на розгляд командира Добровольчого Українського Корпусу пропозиції щодо вдосконалення діяльності запасного батальйону Добровольчого Українського Корпусу; - розробляє проекти внутрішніх актів запасного батальйону Добровольчого Українського Корпусу; - виконує накази та інші завдання командира запасного батальйону Добровольчого Українського Корпусу, забезпечує їх виконання зі сторони добровольців. Рішення штабу запасного батальйону Добровольчого Українського Корпусу приймається на його засіданнях і оформлюються протоколом засідання або витягом з протоколу засідання.

Стаття 18. Начальник штабу за пасного батальйону Доброволь чого Українського Корпусу. Начальник штабу запасного батальйону Добровольчого Українського Корпусу: на час тимчасової відсутності або неможливості виконання повноважень виконує обов’язки командира запасного батальйону Добровольчого Українського Корпусу, про що командир або штаб запасного батальйону Добровольчого Українського Корпусу приймає відповідне рішення; - організовує, спрямовує діяльність членів штабу запасного батальйону Добровольчого Українського Корпусу, здійснює контроль за виконанням ними своїх обов’язків; - представляє штаб запасного батальйону Добровольчого Українського Корпусу перед командиром запасного батальйону Добровольчого Українського Корпусу, командиром і штабом Добровольчого Українського Корпусу, іншими запасними батальйонами, їх командирами і штабами. На час тимчасової відсутності або неможливості виконання повноважень начальником штабу запасного батальйону Добровольчого Українського Корпусу його повноваження виконує інша особа, призначена командиром запасного батальйону за погодженням з командиром Добровольчого Українського Корпусу. У випадку неможливості призначення такої особи командиром запасного батальйону Добровольчого Українського Корпусу обов’язки начальника штабу запасного батальйону виконує секретар останньо-

го засідання штабу запасного батальйону Добровольчого Українського Корпусу або інша особа, тимчасово обрана на засіданні штабу запасного батальйону.

Стаття 19. Бойові батальйони Добровольчого Українського Корпусу. Бойовий батальйон – тимчасове структурне утворення Добровольчого Корпусу, яке утворюється командиром Добровольчого Українського Корпусу на виконання завдання начальника Генерального штабу Збройних Сил України для сприяння в обороні України, захисті її суверенітету, територіальної цілісності і недоторканності, забезпеченні державної безпеки і захисті державного кордону України, шляхом участі та/або забезпеченні проведення бойових дій, розвідувальної, контррозвідувальної, диверсійної, партизанської та іншої діяльності. Командир Добровольчого Українського Корпусу призначає командира бойового батальйону і штаб бойового батальйону за поданням командира бойового батальйону. Структура і склад бойового батальйону затверджується командиром Добровольчого Українського Корпусу за поданням командира відповідного бойового батальйону. Сформований командиром Добровольчого Українського Корпусу бойовий батальйон передається у підпорядкування начальника Генерального штабу Збройних Сил України на час виконання поставленого ним завдання зі сприяння обороні України, захисту її суверенітету, територіальної цілісності і недоторканності, забезпеченню державної безпеки і захисту державного кордону України, шляхом участі в та/або забезпеченні проведення бойових дій, розвідувальної, контррозвідувальної, диверсійної, партизанської та іншої діяльності. Озброєння та спорядження добровольців бойового батальйону Добровольчого Українського Корпусу забезпечується Генеральним штабом Збройних Сил України. Бойовий батальйон Добровольчого Українського Корпусу розформовується командиром Добровольчого Українського Корпусу після отримання від начальника Генерального штабу Збройних Сил України повідомлення про виконання поставленого перед бойовим батальйоном завдання. Участь добровольця у бойовому батальйоні Добровольчого Українського Корпусу до його розформування звільняє добровольця від виконання загального військового обов’язку та обов’язків з мобілізації.

Стаття 20. Групи резервного ба тальйону Добровольчого Україн ського Корпусу. Група резервного батальйону Добровольчого Українського Корпусу –

тимчасове структурне утворення резервного батальйону Добровольчого Корпусу, яке утворюється командиром Добровольчого Українського Корпусу в порядку частини 4 статті 2 цього Закону на час виконання погодженого завдання. Командир Добровольчого Українського Корпусу призначає старшого групи резервного батальйону за поданням командира відповідного резервного батальйону Добровольчого Українського Корпусу. Командир Добровольчого Українського Корпусу затверджує структуру і склад групи резервного батальйону за поданням командира відповідного запасного батальйону Добровольчого Українського Корпусу. Старший групи резервного батальйону Добровольчого Українського Корпусу здійснює загальне керівництво та управління відповідною групою резервного батальйону. Сформована група резервного батальйону Добровольчого Українського Корпусу на час виконання погодженого завдання передається у безпосереднє підпорядкування керівника органу державної влади (керівника Антитерористичного центру при Службі безпеки України), з ініціативи якого було створено відповідну групу резервного батальйону. Озброєння та спорядження добровольців групи резервного батальйону Добровольчого Українського Корпусу здійснюється в порядку, передбаченому частиною 8 статті 5 цього Закону.

Стаття 21. Матеріальнотехнічне та організаційне забезпечення Добровольчого Українського Корпусу. На виконання мети і завдань своєї діяльності Добровольчий Український Корпус може набувати майно у власність, володіти, користуватися і розпоряджатися майном у порядку, встановленому чинним законодавством. Управління майном здійснюється органами управління Добровольчого Українського Корпусу в межах їхніх повноважень, визначених цим Законом і статутом Добровольчого Українського Корпусу. Діяльність Добровольчого Українського Корпусу, розміщення його структурних утворень здійснюється на матеріально-технічній та організаційній основі Товариства сприяння обороні України на безоплатній основі. Добровольчий Український Корпус, його запасні і бойові батальйони діють без мети отримання прибутку, ведуть бухгалтерський облік і подають звітність у порядку, встановленому чинним законодавством. Добровольчий Український Корпус може відчужувати або передавати у володіння чи користування інших осіб майно, яке перебуває у власності, володінні або користуванні Добровольчого Українського Корпусу, лише якщо таке «Бизнес и безопасность» № 3/2015

39


АКТУАЛЬНО майно неможливо або недоцільно використовувати в цілях діяльності Добровольчого Українського Корпусу. Добровольчий Український Корпус не може відчужувати майно, набуте від органів державної влади, органів місцевого самоврядування, або набуте за рахунок коштів державного або місцевого бюджету, без попереднього погодження особи, яка надала таке майно у власність Добровольчого Українського Корпусу. На виконання завдань своєї діяльності Добровольчий Український Корпус може: - укладати договори; - створювати, володіти і користуватися спортивними секціями, тренувальними та спортивними майданчиками, стрілецькими тирами, майстернями, магазинами, будинками і базами відпочинку, спортивними базами, місцями громадського харчування тощо; - засновувати, видавати газети, журнали, підручники, довідники, інші друковані, у тому числі інтернет-видання; - здійснювати збір коштів (пожертвувань, благодійної допомоги тощо), у тому числі шляхом проведення платних заходів; - засновувати з метою виконання завдань своєї діяльності юридичні особи; - брати кредити, позики, іншу поворотну фінансову допомогу; - здійснювати інші не заборонені чинним законодавством повноваження на виконання завдань своєї діяльності. Добровольчий Український Корпус не має права: забезпечувати своїм майном зобов’язання фізичних та юридичних осіб; - бути учасником повного або командитного товариства. Добровольчий Український Корпус не несе відповідальність за зобов’язаннями добровольців, добровольці не несуть відповідальність за зобов’язаннями Добровольчого Українського Корпусу.

Стаття 22. Фінансова основа ді яльності Добровольчого Україн ського Корпусу. Добровольчий Український Корпус фінансується за рахунок: державного та місцевих бюджетів; - членських внесків; - коштів, отриманих від виконання договорів; - пожертвувань, благодійної допомоги, іншої безповоротної фінансової допомоги; - інших коштів, отриманих законним способом. Кошти, які виділяються органами державної влади, органами місцевого самоврядування, використовуються Добровольчим Українським Корпусом за їх цільовим призначенням. Фінансова діяльність Добровольчого Українського Корпусу здійснюється на підставі бюджету, який затверджується Міністерством оборони України за по-

40

«Бизнес и безопасность» № 3/2015

данням командира Добровольчого Українського Корпусу. У випадку незатвердження станом на перший день календарного року бюджету Добровольчого Українського Корпусу – його фінансова діяльність здійснюється на основі проекту бюджету без врахування надходжень з державного та місцевих бюджетів. Бюджет Добровольчого Українського Корпусу складається із загального бюджету Добровольчого Українського Корпусу, бюджету його запасних і бойових батальйонів. Джерелами надходження і витрат бюджету запасного батальйону можуть бути: - членські внески; - пожертвування, благодійна допомога, інша безповоротна фінансова допомога; - кошти, які надійшли від Добровольчого Українського Корпусу. Кошти, які надійшли до запасного батальйону з інших, крім передбачених частиною 5 цієї статті джерел, невідкладно перераховуються на рахунок Добровольчого Українського Корпусу.

Стаття 23. Озброєння та споряд ження у діяльності Добровольчо го Українського Корпусу. Міністерство оборони України забезпечує Добровольчий Український Корпус зброєю, боєприпасами та спорядженням, необхідними для реалізації планів і програм діяльності Добровольчого Українського Корпусу. Порядок такого забезпечення затверджується спільним наказом Міністерства оборони України і командира Добровольчого Українського Корпусу. Доброволець має право використовувати в цілях цього Закону зброю: - право на володіння якою він отримав в установленому чинним законодавством порядку; - надану Добровольчим Українським Корпусом в порядку частини 1 цієї статті; - надану Генеральним штабом Збройних Сил України в порядку частини 5 статті 19 цього Закону; - надану органами державної влади в порядку частини 6 статті 20 цього Закону; - набуту при виконанні бойових завдань у складі бойового батальйону Добровольчого Українського Корпусу – до часу розформування бойового батальйону. Добровольчий Український Корпус веде реєстр озброєння, яке є у розпорядженні Добровольчого Українського Корпусу в порядку, передбаченому законодавством про зброю та статутом Добровольчого Українського Корпусу.

Стаття 24. Контроль за діяльніс тю Добровольчого Українського Корпусу. Контроль за дотриманням Добровольчим Українським Корпусом, його

запасними і бойовими батальйонами вимог законодавства, у тому числі у сфері фінансового, матеріально-технічного та організаційного забезпечення, здійснює Міністерство оборони України.

Стаття 25. Відповідальність у Добровольчому Українському Корпусі. Доброволець Добровольчого Українського Корпусу несе відповідальність за невиконання законних наказів та інших законних завдань командира Добровольчого Українського Корпусу, командира запасного та/або бойового батальйону Добровольчого Українського Корпусу, старшого групи резервного батальйону. Доброволець Добровольчого Українського Корпусу не несе відповідальності за невиконання незаконних наказів та інших незаконних завдань. Доброволець не несе відповідальності за невиконання наказів, які спрямовані на послаблення обороноздатності України, її державної безпеки, на непротивлення збройній агресії, у тому числі наказів щодо складання зброї та здачі у полон.

Прикінцеві положення. 1. Цей Закон набирає чинності з дня його опублікування. 2. Першим командиром Добровольчого Українського Корпусу призначається Президентом України чинний командир Добровольчого Українського Корпусу. 3. Особи, які призначаються на посади, передбачені частиною 2, 4, 5 статті 7 цього Закону, вперше при створенні Добровольчого Українського Корпусу та його запасних батальйонів, автоматично набувають статусу добровольця Добровольчого Українського Корпусу. 4. Кабінету Міністрів України протягом місяця з дня набрання чинності цим Законом розробити і подати на розгляд Верховної Ради України проект закону про внесення змін до законів України у зв’язку з прийняттям цього Закону. 5. Кабінету Міністрів України, Міністерству оборони України, іншим органам центральної виконавчої влади привести свої нормативно-правові акти у відповідність з цим Законом. 6. Міністерству оборони України разом із командиром Добровольчого Українського Корпусу протягом місяця з дня його призначення розробити і подати на затвердження Верховної Ради України статут Добровольчого Українського Корпусу. Голова Верховної Ради України


НАША ИСТОРИЯ

Героев, которые добывали победу для СРСР, расстреляли... В 1949 году, перед празднованием 70летия юбилея Великого Сталина, в СССР были расстреляны фрон товики, инвалиды Второй мировой войны. Часть их расстреляли, часть вывезли на далекие острова Се вера и в глухие углы Сибири с целью дальнейшей утилизации. Валаам – концентрационный лагерь для ин валидов второй мировой войны расположенный на острове Валаам (северная часть Ладожского озера), куда после второй мировой войны в 1950 – 1984 свозили инвалидов войны. Основан по указанию советско го руководства в 1950 году. Находился в старых монастырских зданиях. Закрытый в 1984 году.

О

кончательное решение инвалидского вопроса в СССР было проведено за одну ночь силами специальных отря дов советской народной милиции. В одну ночь органы провели облаву, собрали без домных инвалидов и централизованно везли на вокзал, грузили в вагоны теплушки типа ЗК и эшелонами отправили на Соловки. Без ви ны и суда. Чтобы они неприятным видом сво их фронтовых обрубков не смущали граждан и не портили идиллическую картину всеоб щего социалистического благоденствия со ветских городов. Существует мнение, что беспризорные инвалиды ВОВ, коих было пос ле войны десятки тысяч, прежде всего вызы вали злость у тех, кто действительно проси дел войну в штабах. Ходили слухи, что эту акцию организовал лично Жуков. Инвалидов, например, вы везли не только из Киева, их вывезли из всех крупных городов СССР. «Зачистили» страну за одну ночь. Это была беспрецеден тная по своим масштабам спецоперация. Рассказывали, что инвалиды пытались соп ротивляться, бросались на рельсы но их поднимали и все равно везли. «Вывезли» даже так называемых «самоваров» – лю дей без рук и ног. На Соловках их иногда выносили подышать свежим воздухом и подвешивали на веревках деревьев. Иногда забывали и они замерзали. Это были обычно 20летние ребята, покале ченные войной и списанные Родиной как отработанный и больше не приносящий пользу Родине человеческий материал. Многие из них калечились во время штур ма Берлина в Мартеапреле 1945го, когда маршал Жуков в целях экономии танков посылал солдат пехотинцев в атаку на мин ные поля – таким образом наступая на ми ны и подрываясь – солдаты своими телами разминировали минные поля, создавая

коридор для войск, тем самым приближая Великую Победу. – Об этом факте товарищ Жуков с гордостью хвастался Эйзенхауэру, что зафиксировано в личном дневнике американского военачальника, который просто впал в ступор от таких откровений советского коллеги. Со всего Киева в тот раз вывезли нес колько тысяч инвалидов. Инвалидов, которые жили в семьях не трогали. «Зачистка инвалидов» повторя лась в конце 40х годов. Но тогда инвали дов отправляли в интернаты, которые тоже напоминали тюрьмы, да и были эти интер

наты в ведомстве НКВД. С тех пор на пара дах ветеранов уже не было инвалидов. Их просто убрали, как неприятное упоми нание. Таким образом Родина больше ни когда не вспоминала об этой неприятной проблеме инвалидов, а советский народ мог дальше продолжать беззаботно нас лаждаться советской благодатной действи тельностью без необходимости лицезреть неприятное зрелище тысяч просящих ми лостыню спивающихся инвалидовобруб ков . В небытие ушли даже их имена. Уже гораздо позже те инвалиды оставши еся в живых, начали получать льготы и про чие блага. А те – одинокие безногие и без рукие мальчики были просто заживо похо ронены на Соловках, и сегодня уже никто не знает их имен и их страданий. Так было произведено окончательное решение ин валидского вопроса в СССР. Портреты Геннадия Доброва, посвященные людям искалеченным войной . Larry Grimm patrioty.org.ua

«Бизнес и безопасность» № 3/2015

41


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ: ДОСВІД ЗАРУБІЖНИХ КРАЇН ТА ПЕРСПЕКТИВИ ДЛЯ УКРАЇНИ Інформаційна безпека, як системне поняття з’явилося в 1914 р, коли у Великобританії було створено бюро

військової пропаганди. Ще пізніше його перетворили в міністерство інформації. Відтоді майже кожна краї$ на має власну систему інформаційної безпеки держави. Хотілося б навести успішний приклад Української Повстанської Армії, яка мала свою радіостанцію «Афродіта» та поширювала летючки різними мовами, звер$ таючись до представників народів, що воювали в арміях Німеччини та СРСР, переконуючи їх, що ті гинуть заради божевільних амбіцій Гітлера і Сталіна.

К

оли в УПА переходили військові неукраїнської національності, вони зазвичай самі зверталися до своїх братів через існуючі на той момент інформаційні джерела й змогли переконати якщо не про підтримку УПА, то принаймні про необхідність уникнення військових зіткнень з українськими повстанцями. Таким чином на бік українських партизан удалося перетягти близько 20 тисяч неукраїнців. Від тих часів основна ціль поширення пропагандистської продукції майже не змінилася. Змінилися методи донесення інформації в маси. З настанням ери інформаційних технологій, епохи відкритого суспільства й глобального ринку, державам стало можливо добиватися своїх корисливих цілей і без зброї. Для цього достатньо було лише мати потужні медіа, знати мови та вміти так маніпулювати свідомістю людей, щоб ті повірили в те, що їм нав'язується. Кібератаки у сучасному світі стають найнебезпечнішою зброєю воєн нового покоління – інформаційних. Саме тому питання інформаційної безпеки кожної країни є так само важливим, як і розвиток збройних сил. Збитки від кібератак можуть бути катастрофічними: від елементарного відключення світлофорів у місті до виведення з ладу всієї телекомунікаційної структури країни. На сучасному етапі виникла нетривіальна ситуація підпорядкованості більшості аспектів розвитку будь-якої держави інтересам національної та міжнародної інформаційної безпеки, значимість яких переконливо довела ухвалена 23 липня 2000 р. Окінавська хартія глобального інформаційного суспільства. У свою чергу, це підтвердив Всесвітній саміт з інформаційного суспільства під егідою Організації об’єднаних націй, перший етап якого відбувся у грудні 2003 р. в Женеві, а другий – у листопаді 2005 р. в Тунісі. Подібні глобального змісту документи є переконливим доказом того, що здатність країни «вписатися» у координати глобального інформаційного суспільства, невпинно нарощувати свої інформаційні ресурси й ефективно ними керувати є нині найважливішою проблемою національної й міжнародної безпеки. Ін-

42

«Бизнес и безопасность» № 3/2015

формаційна сфера здатна виступати як провідним чинником реалізації найважливіших суспільних проектів, так і перетворюватися на чинник гальмування соціального, економічного й культурного розвитку [1]. Події 11 вересня 2001 року спонукали Сполучені Штати Америки та інші держави світу взяти під контроль інформаційно-комунікативні технології й інформаційний обмін. Події в Україні 2014-початку 2015 року спонукали країни світу переглянути свої концепції інформаційної безпеки, військові доктрини та запровадити інноваційні підходи до протидії інформаційним агресіям. Сьогодні досить виразно спостерігається поділ світу на країни інформаційно розвинені та нові, що розвиваються. Посилюється інформаційна нерівність, що більшменш адекватно відображає терміни «інформаційний імперіалізм» та «інформаційне гетто» тощо [2, с. 31]. У свою чергу, потребує аналізу й відповідного рівня формалізації та узагальнення досвід, набутий «інформаційно розвиненими» країнами у сфері державного управління інформаційними потоками та інформаційними ресурсами за певних зовнішніх і внутрішніх кризових умов, а також реалізації адміністративно-правових засобів забезпечення інформаційної безпеки. Врахування цього досвіду є необхідним для забезпечення більш ефективної політики України у сфері захисту національного інформаційного простору від агресії Росії. Йдеться про оптимізацію системи реагування на сучасні інформаційні виклики з метою забезпечення власного інформаційного суверенітету. Як відомо, Сполучені Штати Америки були однією з перших країн, які розпочали процес інформатизації. Інші промислово розвинені країни світу, зрозумівши перспективність і неминучість цього процесу, досить швидко зорієнтувались і почали нарощувати темпи впровадження комп’ютерів та засобів телекомунікацій. Американським компаніям та університетам належить більша частина світових патентів у сфері інформаційних технологій. У середині 1990-х років у США були зосереджені 426 із 816 світових інформаційних банків даних з науково-технічних

дисциплін і 716 із 1035 наявних у світі баз даних з економічних дисциплін. Найближчими роками США залишаться найбільшим у світі ринком програмного забезпечення [3, с. 34]. Зброя високої точності і програмне забезпечення десятиліттями допомагали США підтримувати військову перевагу. Довідково: США внесли київський ри нок «Петрівка» у список торгових зон світу, на території яких продається піратська продукція, зокрема музика, фільми, ігри та програмне забезпечен ня. Список таких зон опублікований на сайті офісу торгового представника США. Також до списку увійшли торго ві зони та інтернетсайти Індії, Ки таю, Гонконгу, Таїланду, Філіппін, Ко лумбії, Пакистану, Аргентини. Пот рапив в даний список і московський ри нок «Савеловський». В квітні 2010 року український суд вперше засудив продавця до позбавлен ня волі за поширення піратського прог рамного забезпечення на ринку «Пет рівка» у Києві. Антитерористичні операції обумовили низку новітніх тенденцій у реалізації державної політики інформаційної безпеки адміністрацією президента США Джорджа Буша; переформатування внутрішніх і зовнішніх інформаційних потоків; запровадження нових механізмів адміністративно-правового регулювання у сфері інформаційної безпеки, а також нових моделей комунікацій між владою, засобами масової інформації та масовою аудиторією. До речі, в США керівник із питань інформаційної безпеки був навіть радником американського президента. Довідково: «Російська пропаганда має потенціал для дестабілізації членів НА ТО, впливаючи на наші зобов'язання що до забезпечення безпеки. Ця російська кампанія, яку також описували як «ін формаційна мілітаризація», серйозно загрожує безпеці США... Деякі медіаре сурси отримують чіткі рекомендації від Кремля, щоб затьмарити правду, поши рюючи конспірологічні версії, що ЦРУ ні бито несе відповідальність за всі інци денти, починаючи від теракту 11 верес ня й завершуючи збитим над Україною малайзійським Боїнгом MH17». – Ед Ройс, голова Комітету в закордонних справах нижньої палати Конгресу США.


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ У сучасному світі прогрес неможливий без опори на цифрову інфраструктуру – наріжний камінь, що лежить в основі процвітання економіки, сильної армії, відкритого й ефективного уряду. У реальності ми залежимо від кіберпростору кожен день. Він включає все наше обладнання та програми, настільні й портативні комп'ютери, мобільні телефони, які вплетені в тканину кожного аспекту нашого повсякденного життя. Це широкосмугові та бездротові мережі, локальні мережі в школах, лікарнях, на підприємствах, інші масові мережі, які служать країні. Це і секретні військові і розвідувальні мережі, і відкритий Веб, який пов'язав людей сильніше, ніж будь-коли в історії людства. Отже, кіберпростір реальний. Звідси реальні і ризики, які прийшли разом з ним. У цьому полягає велика іронія нашої інформаційного епохи – ті ж технології, що дозволяють нам створювати і будувати, дають новий шанс для тих, хто хоче нам нашкодити. Цей парадокс – видимий і невидимий – це те, що ми відчуваємо щодня. США, як одна з найбільш інформаційно розвинутих країн, одні з перших зіткнулися з проблемою забезпечення приватності особистого життя та економічної безпеки своїх громадян. Мільйони американців уже стали жертвами кібер-злочинців: їх приватне життя порушується, їх особисті дані викрадаються, їх гаманці спорожняються і все життя перевертається догори дном. За даними дослідження групи ЛЮ, тільки за останні два роки кіберзлочинність коштувала американцям 8 млрд. доларів [81, с. 16]. У період між серпнем і жовтнем 2008 року хакери здобули доступ до електронної пошти і низки файлів передвиборної кампанії Барака Обами, включаючи документи, що розкривають політичні позиції та плани поїздок. Штабістам довелося тісно співпрацювати з Центральним розвідувальним управлінням (ЦРУ), Федеральним бюро розслідувань (ФБР) США, наймати консультантів для відновлення систем. За оцінками спеціалістів, протягом одного року, по всьому світу кібер-злочинці крадуть інтелектуальної власності, в середньому, на суму до $ 1 трлн [4]. Економічне процвітання Америки в ХХІ столітті буде залежати від кібербезпеки. Тепер очевидно, що кіберзагроза – це одна з найсерйозніших економічних і національних проблем цієї держави. На сьогоднішній день Сполучені Штати Америки, як і більшість країн Заходу, зіткнулися з необхідністю удосконалення, з одного боку, функціонування державного апарату, а з другого – за допомогою адміністративно-правових засобів забезпечення інформаційної безпеки, що спричинено справжньою революцією у сфері комунікацій та інформаційних техно-

логій, яка призвела до виникнення цілого ряду абсолютно нових неврегульованих правом суспільних відносин. У травні 2009 року при федеральному уряді США була створена Єдина Рада з Національної Безпеки, однією з основних функцій якої є нагляд за реалізацією політики кібербезпеки. У Білому Домі створено також новий відділ, яким керує Координатор з кібербезпеки [5], який підпорядковується безпосередньо президенту. Слід підкреслити важливість функцій, які виконуються на цій посаді: це інтеграція і злагоджена робота всіх аспектів політики кібербезпеки в галузі управління; тісна співпраця з офісами Білого Дому, а також координація дій у відповідь у випадку надзвичайних подій або нападів. З метою посилення федерального складника політики зміцнення інформаційної безпеки, Координатор з кібербезпеки також є членом Ради Національної безпеки, а також членом Національної економічної ради. Президент Обама визначив п’ять головних напрямів діяльності, зокрема: розробка нової стратегії забезпечення безпеки інформаційно-комунікаційних мереж Америки; налагодження взаємодії державних та місцевих органів влади з метою забезпечення організованої відповіді на кібератаки; зміцнення співробітництва державного та приватного секторів, оскільки переважна більшість найважливіших інформаційних інфраструктур у США перебуває у власності або управляються приватним сектором; запровадження національної пропагандистської кампанії з метою поширення серед населення інформованості і грамотності у сфері цифрових технологій [6]. Про початок епохи «гонки озброєнь» у кіберпросторі оголосив глава компанії-розробника антивірусних програм McAfee Дейв ді Велт під час Всесвітнього економічного форуму в Давосі в січні 2010 року. За його словами, останнім часом спостерігається рух державних комп’ютерних структур від традиційних оборонних стратегій до наступальних. Інтернет стає полем міжнародних бойових дій. Півтора-два десятки країн, серед яких Росія, США та Китай, готуються до можливих операцій в Інтернеті. Експерти вже закликають до активного публічного обговорення проблеми віртуальних воєн. Фахівці McAfee виявили ознаки застосування «кіберзброї» принаймні в п’яти країнах – США, Китай, Росія, Ізраїль та Франція. І цей список буде розширюватися. Ці дані були представлені ще восени 2009 року в черговій доповіді McAfee «Звіт про віртуальну злочинність». Раніше про ризик розвитку наступальних видів інформаційних технологій попереджав голова Міжнародного телекому-

нікаційного союзу при ООН Хамадун Туре [7]. Загалом, останнім часом спостерігається різке збільшення кількості хакерських атак в усьому світі. Зокрема, за підрахунками McAfee, за рік кількість нових шкідливих програм зросла на 500%. Також фіксується підвищена увага світової громадськості до кібергалузі. Це наочно демонструє, на думку ді Велта, недавній випадок з компанією Google, яка після хакерської атаки на поштовий сервіс заявила про намір припинити роботу в Китаї. Але це був лише один з багатьох подібних нападів за останні роки, більшість же з них пройшли непоміченими. Тим часом експерти попереджають, що в майбутньому кібератаки проти ключових об’єктів життєзабезпечення, які в більшості розвинених країн недостатньо захищені, можуть обернутися величезним збитком. Вже зараз, як показало дослідження McAfee, атаки хакерів обходяться в середньому в $ 6,3 млн. на добу, тобто в $ 1,75 млрд на рік у всьому світу. Найдорожчі – напади на мережеву інфраструктуру нафтогазового сектора. Антивірусна компанія McAfee спільно з Центром стратегічних і міжнародних досліджень (CSIS) представила на Всесвітньому економічному форумі в Давосі звіт про результати дослідження, проведеного серед шестисот керівників нафтових і газових об'єктів, електростанцій та іншої критично важливої інфраструктури. Підчас опитування 54% менеджерів вищої ланки визнали, що очолювані ними об'єкти вже постраждали від великомасштабних кібератак з боку організованих злочинців, терористів та окремих держав. Гірше того, що 37% респондентів повідомили про те, що минулого року через скорочення корпоративних бюджетів ситуація з кібербезпекою стала ще гіршою, ніж раніше. Сорок відсотків опитаних очікують в новому році великого інциденту в сфері кібернетичної безпеки. Середня величина прогнозованих збитків від простою, викликаного збоєм у роботі IT-систем, буде становити близько 6,3 мільйона доларів на день. При цьому 45% керівників вважають, що відповідальність за запобігання таких атак повинні нести регіональні або місцеві органи влади. Щодо глобальної кібербезпеки, поки не існує чітких визначень кібервійни і кіберзброї. Тому неможливо визначити, на якому етапі віртуальні атаки можуть вилитися у військове протистояння, зазначають фахівці, закликаючи до відкритого обговорення проблем кіберзлочинності. Деякі експерти пов’язують заяви про кібервійни з комерційними інтересами McAfee, оскільки це могло б привернути увагу до продукту компанії. «Не думаю, що можна всерйоз підозрювати, «Бизнес и безопасность» № 3/2015

43


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ що, наприклад, в Китаї або в Кремлі сидять люди і планують хакерські атаки на які-небудь країни», - відзначає голова ради «Координаційного центру національного домену мережі Інтернет». Тим часом колишній заступник директора Управління національної безпеки США Вільям Кроуел, навпаки, вважає, що впродовж наступних 20-30 років кібератаки стануть невід’ємною частиною військової стратегії. Як повідомила американський сенатор Сьюзен Коллінз на Давоському форумі, у США всерйоз розглядається питання про прирівнювання кібератаки до оголошення війни. А Хамадун Туре порівняв кібервійни з цунамі, запропонувавши розробити угоду, за якою країни візьмуть на себе зобов'язання не влаштовувати хакерські атаки першими [8, с. 32]. Щоб запобігти світовій кібервійні, експерти розглядають найбільш різноманітні варіанти контролю, у тому числі, і в сфері адміністративно-правового регулювання. Так, Касперський запропонував заснувати Інтернет-поліцію, а російська влада хоче видавати email як паспорт. На думку активістів обмеження доступу до мережі, люди звикли проходити ідентифікацію в різних сферах життя, і Інтернет не повинен стати винятком, проте такі заходи повинні носити цивілізований контекст, а не як це роблять Росії. На Всесвітньому економічному форумі в Давосі генеральний секретар Міжнародного телекомунікаційного союзу Хамадун Туре заявив, що сучасний світ має потребу в договорі, який міг би запобігти прийдешню світову кібервійну. Директор з досліджень і стратегії корпорації Microsoft Крейг Манді як рішення запропонував ввести обов'язковий документ для Інтернет-користувачів – аналог водійських прав. «Проблема в тому, що люди не розуміють масштаби і загрозу злочинної діяльності в Інтернеті», - заявив він [9, с. 63]. Глава компанії McAfee Девід Деволт заявив, що до ведення кібервійни готові приблизно двадцять країн. Нині всі ці країни займаються активним інтернет-шпигунством. Разом з тим, згідно з даними статистики, у загальному обсязі із США виходить близько 36% хакерського трафіку, тоді як з КНР – лише 33%. Китайська ж влада заявила про те, що саме їхня країна є найбільшою в світі мішенню для кіберзлочинців. Таку точку зору висловив, зокрема, Чжоу Юнлінь, заступник оперативного відділу Технічної служби з екстреного реагування на інциденти в комп’ютерних мережах (CNCERT). Отже, хоча інформація і комунікації були важливими складника державної політики США за президентства Джорджа Буша-молодшого, у сучасному світі йдеться про виникнення

44

«Бизнес и безопасность» № 3/2015

якісно нової ситуації, коли «контроль за інформацією», «могутність» і «впливовість» нерозривно пов'язані між собою. У зовнішній і внутрішній політиці управління інформаційними ресурсами органами державної влади перетворилося на життєво важливий атрибут, органічний складник стратегічного планування. Це стосується також усіх без винятку аспектів і вимірів політики (правового, економічного, екологічного, військового тощо). Адміністрація Барака Обами заявила, що буде здійснювати новий комплексний підхід до забезпечення безпеки цифрової інфраструктури Америки. Надалі американська цифрова інфраструктура – мережі та комп'ютери – будуть розглядатися так, як вони повинні розглядатися – як стратегічний національний актив. Захист цієї інфраструктури, у тому числі адміністративно-правовими засобами, буде пріоритетом національної безпеки. Отже, впровадження нової стратегії інформаційної безпеки Бараком Обамою у США свідчить про зростаючу роль впливу цієї сфери людської діяльності на забезпечення стабільного функціонування державного апарату в одній з найбільших країн світу. В сучасних умовах у складі національної безпеки питома вага інформаційної безпеки зростає завдяки розширенню застосування і збільшенню вразливості інформаційних технологій у критичних галузях (енергетика, транспорт, трубопроводи, промисловість, фінанси тощо). У зв’язку з цим у світову практику впроваджено поняття «критичної інформаційної інфраструктури», англомовний аналог «Critical Information Infrastructure» (СІІ), а процес її захисту – «Critical Information Infrastructure Protection» (CIIP). На сьогоднішній день в Європейському Союзі проводяться ґрунтовні дослідження у сфері інформаційних технологій (ІТ) для отримання лідерства у створенні інформаційного суспільства. Шоста програма дослідження інформаційних технологій (FP6), завершена у 2006 р., була спрямована на забезпечення надійності та безпеки ІТ. На період 2007-2013 рр. сформована сьома програма дослідження інформаційних технологій FP7. Задля забезпечення безпеки громадян ЄС і збільшення технологічної конкурентоспроможності здійснюється Програма дослідження європейської безпеки (European Security Research Programme – ESRP), яка включає оптимізацію систем безпеки та захист інформаційних систем. Здійснюється координація досліджень щодо захисту критичної інформаційної інфраструктури (Critical Information Infrastructure Research Coordination – CI2RCO), створена гру-

па швидкого реагування для таких секторів, як передача даних, енергетика тощо. Координація дій здійснюється і поза межами ЄС, наприклад із США, Канадою, Австралією, Росією, випускається Європейський інформаційний бюлетень щодо стану захисту критичної інформаційної інфраструктури. Починаючи з 1995 року, країни «Великої вісімки - G8», зважаючи на збільшення інформаційних загроз, приділяють значну увагу захисту критичної інфраструктури. У травні 2000 р. в Парижі відбулася Конференція G8 з діалогу між суспільною владою та приватним сектором щодо безпеки й довіри в інформаційному світі. Окінавська Хартія - 2000 відзначає, що ІТ є однією з наймогутніших рушійних сил людства у 21-му сторіччі та закликає суспільство й бізнес до узгоджених дій щодо убезпечення інформаційних систем від деструктивних дій. На паризькій зустрічі G8 у 2000 р. були ухвалені принципи і визначені наступні заходи із захисту CIIP: - створити попереджувальні мережі щодо захисту від інформаційних загроз; - підвищити розуміння природи, ролі і значення CIIP у системі безпеки; - розглянути інфраструктури та ідентифікувати взаємозалежності, визначити критичні фактори; - налагодити співробітництво між суспільним і приватним секторами щодо захисту CIP; - створити та забезпечувати стійкість інформаційних систем управління в кризових ситуаціях; - безпека даних має забезпечувати захист критичної інформаційної інфраструктури; - відслідковувати напади на критичні інформаційні інфраструктури та обмінюватись досвідом; - створити програми із забезпечення неперервності CII на випадок інформаційних атак; - гарантувати наявність адекватних процедур і механізмів для протидії інформаційним загрозам. В той же час, поряд з багатьма перевагами технологічний прогрес утворює умови безпрецедентної залежності як окремої людини, так і суспільства від систем, що надають інформаційні, комунікаційні, транспортні, енергетичні, фінансові та інші послуги. З руйнуванням таких систем на сьогодні пов’язують найбільш пагубні безпекові сценарії для провідних держав світу, зокрема для країн ЄС. Тому, зважаючи на обмеженість ресурсів, об’єктивну неможливість забезпечити абсолютний захист і безпеку всіх інфраструктурних систем, в багатьох країнах світу імплементується концепція критичної інфраструктури (КІ), що дозволяє сконцентрувати увагу на системах, мережах та окремих об’єктах, зни-


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ щення або порушення роботи яких матиме найсерйозніші негативні наслідки для національної безпеки цих країн та їх об’єднань. В ЄС створення правових та організаційних механізмів захисту КІ було ініційовано в 2004 р. у зверненні Європейської Ради до Європейської Комісії (ЄК), в якому ЄК доручалося підготувати загальну стратегію захисту КІ. В жовтні 2004 р. ЄК оприлюднила офіційне повідомлення [10], в якому містився як огляд дій ЄК в цій сфері, так і пропозиції щодо додаткових заходів заради вдосконалення європейської системи запобігання, готовності та реагування на терористичні атаки спрямовані проти елементів КІ. У згаданому повідомленні зазначається, що через значну кількість об’єктів, які потенційно можуть бути віднесені до КІ, забезпечити їх захист на загальноєвропейському рівні неможливо, тому,слідуючи принципу субсидіарності, загальноєвропейським інституціям потрібно сконцентрувати зусилля на захисті тих об’єктів, припинення функціонування яких буде мати транскордонний вплив, залишивши за країнами ЄС відповідальність за решту об’єктів. В той же час, як наголошується в даному повідомленні, підхід до захисту КІ у всіх країнах ЄС повинен бути методологічно близьким. Забезпечити впровадження та реалізацію такого загального підходу мають Європейська програма захисту КІ (ЄПЗКІ) та Європейська інформаційна мережа попередження щодо загроз КІ (European Critical Infrastructure Warning Information Network, CIWIN). Корисним є досвід імплементації концепції захисту КІ в законодавствах деяких країн європейських сусідок України. Наприклад, в нормативноправовій базі Республіки Польща (Закон про управління кризовими ситуаціями [11]) введено термін «захист критичної інфраструктури», під яким розуміються всі «зусилля, спрямовані на забезпечення функціональності, неперервності та цілісності критично важливих об’єктів інфраструктури в цілях запобігання загрозам, ризикам і вразливості та обмеження, а також нейтралізації їх наслідків і швидкого оновлення інфраструктури у випадку відмов, атак та інших випадків, що порушують її належне функціонування». В Угорщині в 2012 р. прийнятий Закон щодо захисту критичної інфраструктури [12], в якому визначається порядок та принципи визначення об’єктів КІ, що мають бути віднесені до загальноєвропейської КІ. Окрім цього в законі визначені загальні правила щодо реєстрації об’єктів КІ, забезпечення їх безпеки, проведення інспекцій тощо. Також розробляються нормативно-правові акти, що регулюють окремі сектори КІ. Наприклад, для енергетичного сектору під-

писаний окремий нормативний документ - наказ уряду Угорщини. Схожа ситуація спостерігається у нормативно-правовій базі Словацької Республіки, де в 2007 р. уряд ухвалив «Концепцію критичної інфраструктури в Словацькій Республіці, її захисту та оборони» [13], а на її основі в 2008 р. була розроблена «Національна програма захисту та оборони критичної інфраструктури» [14]. Ці документи визначають загальні (концептуальні) характеристики стратегії захисту КІ, але не надають детальний опис заходів з її здійснення. В законодавстві Республіки Болгарія термін «критична інфраструктура» подано в Законі «Про захист від стихійних лих» (жовтень 2011р.): «критична інфраструктура» є системою або їх частиною, яка необхідна для підтримки життєво важливих соціальних функцій, здоров’я, безпеки, економічного чи соціального добробуту населення, її руйнування або знищення матиме серйозний негативний вплив та спричинить для Болгарії нездатність підтримувати такі функції». Прийнята постанова Ради Міністрів Болгарії «Про порядок, спосіб та компетентні органи для визначення критичної інфраструктури та об’єктів і оцінки ризиків» (жовтень 2012 р.) [15]. Також діють нормативні документи, що регламентують порядок взаємодії між окремими відомствами щодо питань захисту критичної інфраструктури (див., наприклад, інструкцію). Відповідно до положень директиви ЄК № 114 2008 р. Рада Міністрів Республіки Болгарія прийняла постанову, в якій визначається порядок визначення об’єктів критичної інфраструктури в двох секторах (енергетика та транспорт) та заходів з їх захисту. У червні 2005 р. під час зустрічі у Шеффілді (Велика Британія) експерти з безпеки промисловості у сфері новітніх технологій розробили керівництво із взаємодії сектору безпеки та виробничої сфери під час кібернетичних атак та підготували комюніке щодо загроз CII та подальших дій, щоб гарантувати: - своєчасне виявлення вразливостей та загроз; - можливість оперативного й адекватного реагування на інформаційні загрози; - конструктивну взаємодію з приватним сектором; - національну та міжнародну підготовку до протидії інформаційним загрозам. Зростаюча активність злочинних угруповань в комунікаційних мережах, поширення кібертероризму, розповсюдження матеріалів загрозливого та аморального характеру, залежність усіх сфер життєдіяльності держави від інформації зумовлюють необхідність активної взаємодії правоо-

хоронних органів з провайдерами інформаційно-комунікативних послуг. Англія має значний та досить прогресивний досвід подолання названих проблем, що обумовлює необхідність його аналізу та визначення можливостей адаптації британських досягнень та законодавства до потреб України. Правоохоронні та спеціальні структури Великобританії, незважаючи навіть на ґрунтовну нормативно-правову базу, намагаються взаємодіяти з провайдерами, за можливості, на основі добровільних домовленостей. Головною структурою, що взаємодіє з комунікаційними операторами, насамперед, у питаннях дозволеного контенту та фільтрації інформації є Офіс з комунікацій (Office of Communications, скорочено – Ofcom, утворений у 2003 році Актом про комунікації – Communications Act 2003. Ofcom, по суті, є конвергентним органом з широкими повноваженнями. В Україні схожі функції розділено між низкою відомств, ключові з яких Національна рада, що здійснює регулювання у сфері зв’язку та інформатизації та Національної ради України з питань телебачення і радіомовлення) – установа, що має статус державної корпорації, підзвітна парламенту, фінансується за рахунок надходжень від учасників телекомунікаційного ринку та урядових грантів [16]. Ofcom визначає перелік фільтрів, які провайдери мають «добровільно» встановлювати для забезпечення онлайн-безпеки користувачів, а саме фільтрів, які блокують матеріали: • порнографічного характеру; • матеріалів, що зображують жорстокість, наркотики, ненависть, суїцид; • сприяють поширенню шкідливих звичок; • заохочують хакерство та незаконний обмін файлами. Однією із важливих структур в системі взаємодії державних органів та ІКТ провайдерів є Internet Watch Foundation (IWF) – незалежна неурядова благодійна саморегульована організація, утворена у 1996 році для виявлення та ліквідації незаконних матеріалів в інтернеті. Організацією керують спільно ІКТ-провайдери, представники уряду та правоохоронних установ, представники благодійних організацій, громадського сектору. Найбільша увага приділяється видаленню матеріалів, пов’язаних з дитячою порнографією, але також розглядаються випадки ліквідації іншого контенту, розміщення якого порушує чинне законодавство. IWF самостійно шукає неправомірний матеріал, а також розглядає скарги від користувачів. У випадку оцінки матеріалу як неправомірного, IWF з’ясовує, хто є провайдером, що надає доступ до такого матеріалу. Якщо «Бизнес и безопасность» № 3/2015

45


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ провайдер діє на території Великобританії, фонд надсилає йому попередження з вимогою видалити матеріал чи закрити до нього доступ; якщо провайдер відмовляється задовольнити вимогу, IWF має право передати справу на розгляд правоохоронних органів (так, у 2010 році між IWF та Асоціацією начальників поліції (Association of Chief Police Officers, ACPO) було підписано спеціальну Угоду про співробітництво з метою сприяння обміну інформацією та пришвидшення процедур виявлення та видалення неправомірного контенту). На сьогодні членами IWF є більшість ІКТ-провайдерів, що діють у Великобританії, а також провідні інтернет-компанії, такі як Google, Facebook, Twitter, Yahoo!, на яких поширюється дія Кодексу поведінки членів IWF [17]. Представляти та просувати інтереси провайдерів перед британським урядом покликана Асоціація провайдерів інтернет-послуг (Internet Service Providers Association, ISPA), утворена у 1995 році і яка наразі нараховує 200 членів. Асоціація не займається переслідуванням та вилученням незаконного контенту у своїх членів, однак зобов’язує їх діяти відповідно до Кодексу поведінки – законно, пристойно та чесно. У жовтні 2014 року ISPA сформулювала принципи, що за її висновком, мають враховуватись при реформуванні законодавства у сфері перехоплення, отримання доступу та використання інформації: мінімізація даних (зберігатися має обмежений та обґрунтовано необхідний обсяг даних); максимальна відкритість діяльності державних органів; прозорість (правоохоронні органи мають надавати громадськості регулярні звіти про кількість запитів до провайдерів); повага юрисдикції (зберігання даних не повинно суперечити реалізації повноважень обох сторін); конкуретоспроможність (будь-які заходи, пов’язані зі збереженням даних комунікації не повинні шкодити ІКТ-бізнесу) [18]. ІКТ-провайдери позиціонують себе як відкриті до взаємодії з урядом суб’єкти. Про це можуть свідчити нещодавні заяви з боку провідних британських провайдерів на брифінгу ВВС про готовність встановлення фільтрів для екстремістських та терористичних матеріалів, а також розміщення на сайтах спеціальної кнопки для повідомлення користувачами про виявлення таких матеріалів (на зразок такої, що застосовується для матеріалів порнографічного характеру) [19]. Процедура отримання доступу та вилучення незаконних матеріалів у провайдерів та компаній, розміщених поза межами Великобританії, насамперед, Facebook, Google та Twitter, є значно складнішою. Так, Facebook на своєму сайті зазначає, що дані корис-

46

«Бизнес и безопасность» № 3/2015

тувачів надаються урядовим органам інших держав на основі договорів між США та цією державою про правову взаємодопомогу. Кожен запит перевіряється на правову обґрунтованість та відповідність правилам діяльності компанії. Якщо уповноважений орган у США надасть Facebook (відповідно до Закону про США про збереження повідомлень, Stored Communications Act) судовий запит (що надає право розкривати основні дані користувача – ім’я, адресу електронної пошти, ІР-адресу, дані кредитних карток), судове рішення (що дозволяє отримати доступ до певних записів та іншої інформації з аккаунта) або судовий ордер (згідно з яким можна розкрити матеріали включно з повідомленнями, фотографіями, відеозаписами, записами на стіні, інформацію про місцезнаходження), такі дані можуть бути передані за рішенням Міністерства юстиції США іншій державі[20]. Подібні можливості перераховує на своєму сайті і Google, додаючи, що у випадку, якщо певне розпорядження видається безпосередньо закордонним органом, то йому можуть бути надані лише реєстраційні дані аккаунта Google чи YouTube (ім’я, адреса електронної пошти, ІР-адреса, вімітки часу) [21]. Аналогічним чином діє Twitter. Кожна з цих провідних компаній щороку публікує відповідний звіт (transparency report). За 2013 рік Facebook отримав 2619 запитів від Великобританії на отримання інформації про користувачів та аккаунти, 71,68 % запитів було задоволено; також було обмежено доступ до 9 матеріалів. Google у 2013 році отримав 46 запитів від судів на видалення контенту, 63 % яких було задоволено, та 71 запит від інших органів, задоволено 52 % запитів; 1535 запитів було здійснено на отримання інформації про користувачів, 72 % частково задоволено. До Twitter з січня по червень 2014 року було надіслано 78 запитів на отримання інформації стосовно 220 аккаунтів, 46 % задоволено; також було надіслано 17 запитів на видалення контенту (3 – від судів, 14 – від поліції та інших державних установ), з яких задоволено 6 % (видалено усього 2 твіти) [22]. Довідково: Мабуть, найбільш сумноз вісним є судовий процес 2012 року про ти Пола Чемберса, який у зв’язку з тим, що міжнародний аеропорт Дон кастерШефілд імені Робіна Гуда був зачинений, розмістив у Twitter гнівне повідомлення про те, що він нібито збирається підірвати аеропорт (оригі нальне повідомлення: «Crap! Robin Hood airport is closed. You’ve got a week and a bit to get your shit together otherwise I’m blowing the airport sky high!!»). Після третьої апеляції справу було анульова но, оскільки суддя постановив, що пові домлення не несло загрози чи занепоко

єння тим, кому воно було адресоване (підписникам Чемберса), а також те, що, хоча і виражений у грубій формі, такий жарт має місце на існування згідно зі статтею 10 Європейської конвенції про права людини. Належну увагу захисту критичної інфраструктури приділяє НАТО. Так, Комітет планування надзвичайних дій у цивільному секторі (Senior Civil Emergency Planning Committee SCEPC) визначає шляхи допомоги державам у підготовці захисту громадян від терористичних нападів на критичну інфраструктуру. Плановий комітет цивільних комунікацій (CCPC) відповідає за планування захисту суспільних і спеціальних інформаційних систем з огляду на рівень розвитку технологій, національне законодавство, міжнародні домовленості та стандарти. Крім того, CCPC сприяє діям НАТО під час захисту суспільства від інформаційних загроз, зокрема: - ідентифікації та оцінці взаємозалежності цивільних інфраструктур; - створенні команди швидкого реагування під час нападів на критичні інформаційні інфраструктури суспільного призначення; - аналізу наслідків зіткнень при кібернетичних атаках. У 2001 р. комітет НАТО з цивільного захисту створив спеціалізовану групу (Ad Hoc Group – AHG) для дослідження проблем захисту критичної інфраструктури з метою надання рекомендацій щодо підвищення рівня готовності. Вироблені критерії для ідентифікації критичної інфраструктури, розглядаються загрози, вразливості, ризики та проводяться дослідницькі роботи з виявлення джерел загрози. Дослідження проблем забезпечення інформаційної безпеки є одним з провідних напрямків діяльності найбільш впливових міжнародних організації. Так, Організація з економічного співробітництва та розвитку (Organisation for Economic Cooperation and Development – OECD) впроваджує глобальний курс на забезпечення інформаційної безпеки й конфіденційності (Working Party on Information Security and Privacy – WPISP) та аналізує питання інформаційної інфраструктури й інформаційного суспільства. У липні 2002 р. члени OECD прийняли нові Директиви для інформаційних систем і мереж (Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security). Цей документ є узгодженою позицією виробників інформаційних систем, бізнесових кіл, громадських організацій. Основою цих директив є наступні принципи: - усвідомлення – суб'єкти інформаційних відносин мають бути ознайомлені з потребами безпеки;


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - відповідальність – вони мають відповідати за безпеку; - координація – вони мають злагоджено діяти у питаннях виявлення та усунення загроз; - етика – необхідно поважати законні інтереси інших учасників; - демократія – інформаційна безпека не повинна порушувати демократичні засади; - оцінка ризиків – учасники мають користуватись узгодженими методологіями оцінки ризиків; - невід'ємність безпеки — реалізація заходів ІБ має бути атрибутом створення ІС та мереж; - управління безпекою – учасники мають застосовувати методології та стандарти безпеки; - переоцінка – вони мають періодично переоцінювати відповідність системи захисту рівню загроз і вразливості. Дослідні установи ООН активно займаються оцінкою світової безпеки в глобальному «цифровому» світі, аналізують можливість створення наступальних озброєнь для атак на інформаційні системи й мережі. У 2000 і 2001 роках на 55-й і 56-й Генеральних Асамблеях ООН були прийняті резолюції 55/63 і 56/121, спрямовані на протидію кримінальному використанню інформаційної інфраструктури. Зокрема, у них відзначалося, що значні вразливості інформаційних інфраструктур збільшують можливість кібернетичних атак, і суспільство має бути готовим до цих технологічних викликів, а також те, що це є питанням не тільки стратегічної важливості, а й політичної волі, економічної та соціальної відповідальності. Підкреслювалося, що попередження цих загроз потребує узгоджених дій між суспільним і приватним секторами, між націями та міжнародними об'єднаннями. У грудні 2003 р. 57-ма Генеральна Асамблея ООН прийняла резолюцію 57/239 «Створення глобальної культури кібербезпеки», яка стверджує, що культура безпеки має формуватись у взаємодії державних і суспільних структур, включаючи розробників і користувачів ІТ, регуляторні й наглядові органи. Відзначається також, що потрібне усвідомлення існуючих ризиків при впровадженні ІТ в індустріальну, економічну, соціальну сфери, ідентифікація джерел загроз і критичних об'єктів, розробка методології оцінки загроз та адекватності заходів захисту з урахуванням етичних і демократичних принципів, формування системи управління безпекою. У грудні 2003 року 58-ма Генеральна Асамблея ООН прийняла резолюцію 58/199 щодо створення глобальної культури інформаційної безпеки та захисту критичної інформаційної інфраструктури, в якій підкреслюється взаємозалежність країн у зв’язку із зростанням загроз та вразливості, на-

голошується на важливості залучення менш розвинутих країн у процес захисту критичної інформаційної інфраструктури шляхом надання методологічної і технологічної підтримки, використання найкращих принципів СІІР, наприклад, узгоджених на паризькій зустрічі у 2003 р. Практичним внеском ООН у розвиток третього тисячоліття стало випущене у 2002 р. керівництво з інформаційної та кібернетичної безпеки суспільства. Цей документ характеризує проблеми інформаційної вразливості загалом та вказує можливі шляхи попередження інцидентів і адекватного реагування при їхньому виникненні за рахунок впровадження кращих стандартів і методологій. Під час Світового саміту зі створення інформаційного суспільства йшлося про необхідність співпраці уряду й приватного сектору, усвідомлення рушійних сил сучасних ІТ у процесі розвитку прогресу та виникаючих при цьому ризиків, запропоновано низку Принципів і План дій щодо досягнення довіри і безпеки інформаційного суспільства та формування культури інформаційної безпеки. Окрім цього, під час самміту наголошувалося на відповідальності урядів за безперервність функціонування ІС та необхідності взаємної кооперації, заснованій на всесвітньо визнаних методах і стандартах CIIP. Під час засідання відзначалася важливість захисту інформаційної інфраструктури від загроз на принципах адекватності національної системи регулювання рівню розвитку ІТ та наявним уразливостям. Іншим важливим фактором визнано необхідність впровадження заохочувальних заходів для розробників, операторів, користувачів ІТ з метою впровадження адекватних заходів інформаційного захисту: стандарти, методології, засоби, аудит відповідності тощо. Окрім цього, визначено роль Міжнародного телекомунікаційного союзу (International Telecommunication Union – ITU) як провідної організації ООН у сфері інформаційної безпеки суспільства та побудови інформаційного суспільства. Вивчення досвіду зарубіжних країн у сфері реалізації правових засобів забезпечення інформаційної безпеки свідчить про те, що на сьогоднішній день однією з найбільших проблем «інформаційно розвинутих» держав є те, що впровадження інформаційних технологій відбувається швидше, ніж процеси правового регулювання пов’язаних з цим суспільних відносин. Враховуючи іноземний досвід, вітчизняні органи державної влади повинні взяти під регулюючий контроль побудову національної інформаційної інфраструктури. Ситуація ускладнюється тим, що впровадження ІТ в нашій державі супроводжується залежністю від їхньої захищеності. Ключові програмно-апаратні засоби

інформаційно-комунікаційних систем розробляються поза межами України, тому наша країна позбавлена можливості доступу до їх технічних характеристик. Водночас у розвинутих країнах розробники інформаційних систем активно співпрацюють з урядовими структурами у питаннях забезпечення національної безпеки. Проте основною проблемою, а одночасно своєрідним каталізатором до перегляду концепції інформаційної безпеки держави на Європейському просторі є загарбницька політика Росії. Дії останньої спонукали країни ЄС до більшої згуртованості та переосмислення парадигми безпеки на європейському континенті. В нашій статті ми наведемо декілька яскравих прикладів російської інформаційної війни на території європейських країн. З огляду на критичний характер зазначених процесів для режиму Путіна, російська сторона намагається активно протидіяти США, ЄС і НАТО шляхом реалізації спроб послаблення єдності Західного світу («Західного фронту»), а також тиснучи на європейські країни та збільшуючи свій вплив на них. Головна увага керівництва РФ зосереджується на країнах Центрально-Східної та Південно-Східної Європи, що мають складну економічну ситуацію, високий рівень залежності від російських енергоносіїв та дуже зацікавлені у продовженні торговельно-економічної співпраці з Росією. Крім цього, Росія намагається грати і на економічних інтересах провідних членів ЄС, де існують потужні бізнесові кола, орієнтовані на Російську Федерацію. Проявами таких підходів Москви стали: з одного боку — здійснення власних заходів тиску на США та країни ЄС, зокрема, шляхом введення «контрсанкцій», які, серед іншого, передбачають заборону на ввезення низки груп їх продукції (насамперед харчової) до Росії, а з іншого — демонстрація готовності до розвитку торговельно-економічного (перш за все енергетичного) співробітництва з окремими європейськими країнами, що демонструють певну лояльність до Росії та надання «допомоги» для вирішенні їх економічних проблем. Зокрема, в лютому ц. р. на тлі закриття російського ринку для молочної продукції Польщі (як одного з найбільш активних та послідовних союзників України), Росія уклала низку угод з Угорщиною (як країною, лояльною до РФ) у торговельній та енергетичній сферах, а також продемонструвала готовність надати фінансову допомогу Греції (після того, як до керівництва країною прийшли радикальні політичні сили проросійської спрямованості). Аналогічним чином Росія використовує і залежність країн ЄС від російського газу (20-30 % у ФРН та до 80 % «Бизнес и безопасность» № 3/2015

47


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ у країн ЦСЄ і Балтії). Так, нав’язуючи своїм європейським партнерам проекти побудови нових транспортно-енергетичних коридорів в обхід території України, режим Путіна постійно погрожує їм перебоями у газових поставках, а також застосовує практику скорочення обсягів постачання газу тим країнам ЦСЄ, які забезпечують реверс європейського газу до нашої Держави. Аби збільшити тиск на країни ЄС та розпалити між ними суперечності, Москва використовує також ситуацію і довкола проекту спорудження газопроводу «Південний потік» по дну Чорного моря. Відсутність же коштів на його реалізацію Кремль подає як «блокування проекту з боку керівництва Європейського Союзу», що «завдає відчутних збитків країнам ЦСЄ та підриває їх енергетичну безпеку». Крім того, за рахунок деклараційно заанонсованої переорієнтації цього газопроводу на Туреччину (в рамках т. зв. «Турецького потоку») Росія по суті протиставляє її (Туреччину) Європейському Союзу. Водночас керівництвом РФ вживаються активні заходи з розширення проросійського та антиукраїнського лобі в США та європейських країнах шляхом підкупу окремих політиків і експертів, а також створення фінансової підтримки проросійських, лівих, націоналістичних та «євроскептичних» сил (рухів) у їх політичному просторі. Зокрема, основними з таких сил на сьогодні є: «Національний фронт» у Франції, «Альтернатива для Німеччини» у ФРН; «Австрійська партія свободи»; «Комуністична партія Чехії та Моравії»; SMER у Словаччині; «Fidez» та «Jobbik» в Угорщині; «Злагода» та «Союз росіян» в Литві; «Болгарська соціалістична партія» та націоналістичний рух «Атака» в Болгарії; «кресові» (антиукраїнські) організації в Польщі. Крім того, в лютому ц. р., за прихованої участі та фінансуванні Російської Федерації, у Польщі була створена нова проросійська партія «Zmiana». Ці політичні сили використовуються Росією для організації та впливу на позиції європейських країн в плані їх ставлення до РФ та України, а також для провокування напруженості як всередині Європейського Союзу, так і між США та ЄС. Найбільшу активність тут проявляє угорська парламентська націоналістична партія «Jobbik», що виступає за відміну політико-економічних санкцій ЄС проти Росії, підтримує її дії щодо України (в т. ч. визнає анексію Росією Криму та т. зв. Донецьку і Луганську народні республіки), а також вимагає надання автономії районам у Закарпатській області, де компактно мешкають етнічні угорці (з перспективою їх відокремлення від України). Водночас «Jobbik» підтримує сепара-

48

«Бизнес и безопасность» № 3/2015

тистські рухи у середовищі етнічних угорців на румунській і словацькій територіях, через що виникають чутливі проблеми у відносинах між Угорщиною та Словаччиною і Румунією. Активну антиукраїнську політику проводять і польські «кресові» організації, які використовуються Росією для внесення розколу між Польщею та Україною. Подібним чином діють також і ліві та націоналістичні сили Болгарії, вимагаючи від свого уряду припинити підтримку санкцій ЄС проти Російської Федерації, а також не посилювати угруповання військ НАТО на болгарській території. Окрема увага приділяється Росією відновленню своїх позицій в країнах Балтії, що має особливе значення для Москви з точки зору їх входження до колишньої Російської імперії та СРСР. Зокрема, Росія має додаткові претензії до Литви, яка разом із Польщею займає найбільш непримиримі позиції щодо Російської Федерації та активно підтримує Україну. Режим Путіна нарощує зусилля на Балтійському напрямку, фактично застосовуючи підступні та провокаційні методи «гібридної війни», які були опрацьовані в Україні. Зокрема, такі методи включають підтримку проросійських сил в Литві, Латвії та Естонії («п’ятої колони»), а також методи дезінтеграції цих країн у спосіб поширення сепаратистських настроїв у середовищі їх російськомовного населення (становить 30-40 % від загальної чисельності громадян). До аналогічних методів вдається Росія, провокуючи виникнення проблем між Литвою та Польщею, зокрема, підбиваючи етнічних поляків, які проживають на литовській території, на сепаратизм. Всі ці заходи Російської Федерації підкріплюються практичними кроками з демонстрації сили перед США та Європою в рамках розширення масштабів маневрів і навчань ЗС РФ (включно з їх стратегічним ядерним компонентом) на Західному напрямку та надання їм агресивної (наступальної, часто провокаційної) спрямованості, а також нарощування угруповань військ та підвищення військової активності сил в Балтійському, Північноатлантичному і Чорноморському регіонах. Вони супроводжуються цілеспрямованими провокаціями проти країн Балтії та Північної Європи з порушенням кордонів їх виключних економічних зон бойовими літаками і кораблями російських збройних сил. Дії Російської Федерації супроводжує масована інформаційна кампанія в російських ЗМІ та західних масмедіа як за допомогою підкуплених журналістів, політологів і експертів, так і через європейські супутникові канали. Вона спрямована на: виправдання політики Москви щодо Украї-

ни; «наведення доказів непричетності» РФ до подій на Сході нашої Держави; нав’язування думки європейським країнам щодо «недієвості» їх санкцій проти Росії та «шкідливості» такої політики для самого Європейського Союзу; протиставлення інтересів СШA й ЄС, а також всебічну дискредитацію України та її зовнішньої і внутрішньої політики. Для прикладу: завдяки європейським супутниковим операторам, зокрема тільки компанії GlobeCast (Франція), улюблений телеканал Путіна RT (RUSSIA TODAY) транслюється російською, французькою, англійською, німецькою, іспанською, арабською та іншими мовами через більш ніж 10 супутників, надаючи «дяді Вові» дуже широку аудиторію в світі. Чи не на часі замислитись Європейському Союзу й про свою інформаційну безпеку? У цьому контексті пригадується скандал зі Сноуденом і оприлюдненням матеріалів Вікілікс. Зараз немає сумніві, що цей шпигунський скандал – одна з найуспішніших кампаній РФ проти Західного світу, яка не один рік ретельно готувалася. У недемократичних державах єдиним дієвим інструментом опору державній інформаційно-пропагандистській політиці є інтернет. Тут пригадується революція в Єгипті, яка стала можливою завдяки соціальним мережам, зокрема, Фейсбуку. Втім, не в усіх країнах можна використовувати інтернет-ресурс як протидію владі. Наприклад, у КНДР і Китаї інтернет перебуває під контролем органів державної безпеки. Тож тамтешнє суспільство залишається вкрай зазомбованим. Ще одним «досягненням» режиму Путіна можна вважати збереження позицій низки проросійських, лівих та «євроскептичних» політичних сил в окремих європейських країнах: Угорщині, Чехії та Греції. Зокрема, про це свідчать відверто проросійські позиції прем’єр-міністра Угорщини В. Орбана, президента Чехії М. Земана, а також прихід до влади в Греції «Коаліції радикальних лівих» (СІРІЗА, як і більшість радикальних партій Європи, підтримує Росію в російсько-українському протистоянні), очолюваної 40-річним політиком Алексісом Ципрасом (неодноразово заявляв, що виступає за скасування міжнародних санкцій проти Росії). Досить показовий характер має також відновлення останнім часом роботи деяких грецьких компаній в Криму, що є прямим порушенням санкцій ЄС щодо окупаційного режиму Кримського півострова. Наведені «успіхи» Росії мають винятково локальний характер і не дозволяють досягти бажаного на стратегічному рівні. Так, США, ЄС та НАТО єдині у своїй політиці тиску на


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Росію. При цьому авторитет США та Європейського Союзу дає змогу впливати на позиції окремих країн, у яких спостерігаються проросійські тенденції. Зокрема, такий вплив на керівництво Угорщини спостерігався, коли США запровадили санкції проти низки угорських державних діячів та бізнесменів, а також коли Європейська комісія взялася за розслідування порушень угорським урядом прав іноземних інвесторів в країні. Показовим в даному випадку є й останній парад в Москві приурочений до Дня Перемоги на який не прибув жоден лідер впливових країн світу. Натомість Путіну склали компанію президент Єгипту Ас-Сісі, президент ПАР Джейком Зума, президент Зімбабве Р. Р. Мугабе. Також були присутні президенти Венесуели і Куби, а також Чехії, Кіпру, Словаччини. З країн Азії прибули президенти Туркменістану та Таджикистану, а також голова КНР, президенти Монголії, В'єтнаму і Індії та деякі інші. Відсутність належного правового забезпечення розбудови державної системи інформаційної безпеки та безсистемність впровадження ІТ обумовлюють вразливість інформаційної інфраструктури України та збільшують ризики національної безпеки. Забезпечення державою високого рівня інформаційної безпеки є умовою рівноправної участі у світових і цивілізаційних процесах. Тому на сьогоднішній день нагальним є визначення ролі ІТ у сфері національних інтересів, виявлення загроз, оцінка їх рівня, формування ефективної державної системи управління ризиками із залученням громадськості та приватного сектора. США, СРСР і країни Європи створювали свої державні системи інформаційної безпеки в другій половині минулого століття. Цей період також відомий формуванням сучасної стратегії і тактики нового виду протистояння – інформаційної війни. У 1991 році, отримавши незалежність, Україна кілька разів робила спроби створити власну систему інформаційної безпеки. Ініціативи виходили від наукових установ і різних державних структур, але у всіх випадках ці пропозиції не знаходили підтримки. Паралельно з цим усі ці 22 роки гальмувався розвиток обороноздатності країни, безпеки держави, економічного та політичного розвитку. Чому було так – колись, мабуть, дізнаємося. А тим часом наш східний сусід створював власну потужну систему інформаційної безпеки. Близько десяти років пішло на формування основ системи, і вже з 2001 року Росія розпочала активні заходи зовнішнього інформаційного впливу на країни пострадянського табору. На даний момент для організації та проведення інформаційних операцій

РФ має повноцінну систему інформаційної безпеки. У лютому 2014 року Росія провела інформаційну операцію із захоплення Криму, за підсумками якої Путін нагородив урядовими нагородами 300 своїх кращих пропагандистів. Зараз Кремль продовжує інформаційну війну за окупований російськими терористами Донбас, метою якої є приховування причетності Росії до подій на сході України. Характерно, що російські інформаційні служби досягають успіху. Про це можна судити з того, що частина аудиторії Росії та зарубіжжя справді вважають, що російських військ в Україні немає. На відміну від Росії, Україна поки не має налагодженої і структурованої системи інформаційної безпеки. Ігор Чубайс, доктор філософських наук, російський соціолог та історик, в одному зі своїх інтерв’ю дуже влучно охарактеризував українську лінію інформаційної безпеки: «Україна не просто програє інформаційну війну – вона в ній не бере участі». На підтвердження своїх слів, Чубайс зазначив: «Я не знаю людини в Москві, яка би слухала українське радіо, а воно дуже потрібне! Про те, що відбувається в Україні, більше 90% росіян дізнаються з офіційних, цензурованих джерел». Не можна не погодитися. Однак, повідомленням про те, що в Україні повністю відсутня інформаційна безпека, теж довіряти не варто. Вона присутня, але працює безсистемно. Тому й рішення щодо втілення багатьох інформаційних проектів, вкрай необхідних на сході України і в Криму, реалізуються надзвичайно повільно, і від цього їх ефективність невисока. А іноді буває так, що інформаційні заходи закінчуються тільки обіцянками… Довідково: Україна в 2012 році посіла перше місце в світі за сертифіковани ми ITспеціалістами «майстер левел». Україна випередила за цим показником США та Японію. Для країни з такими показниками інтелектуального потен ціалу не мати власної потужної систе ми забезпечення інформаційної безпеки на рівні кадрового потенціалу є непри пустимим. Директор Центру зовнішньополітичних досліджень ОПАД Сергій Пархоменко наводить такі методи інформаційного контрнаступу в умовах військового конфлікту з Росією: 1. Необхідно почати працювати з населенням Донбасу, аби схилити його на бік України. Для цього громадські організації, зокрема, Молодіжний Націоналістичний Конгрес, вже почали передавати відповідну літературу мешканцям Сходу України. Було також створено Музей української пропаганди та Музей плакату, які надають візуальну пропагандистську продукцію воякам у зону АТО для підтримки бойового ду-

ху. Міністерство культури, знов таки, набагато пізніше ніж громадськість, також вирішила передавати відповідні інформаційні матеріалі у вигляді журналу «Культура і життя» на передову. 2. Зараз вкрай необхідно примусово заборонити до показу на телеканалах російські фільми про війну, серіали про різних «мєнтів-прокурорів», аби не пропагувати серед українського населення чужі йому цінності й перемоги країни-ворога, аби не вирощувати в наших людях сумніви й не плекати комплекс неповноцінності порівняно з північним сусідом. 3. Український ефір треба наповнювати вітчизняним пропагандистським матеріалом, фільмами про козацтво, про УПА, документальні стрічки про Революцію Гідності. Натомість на більшості каналів зараз ми бачимо лише розважальні шоу та низькопробні серіали. Для підсилення інформаційно-психологічної складової у війні з Росією необхідно вдатися до наступних методів: – постійно поширювати в інформаційному просторі України інформацію, хай і навіть дуже перебільшену, про те, що армія переозброюється, що нам на допомогу йде НАТО, що незабаром в Україну прийдуть іноземні добровольці, українські загони з діаспори тощо; – у зоні АТО треба російською мовою поширювати відозви до бойовиків такого змісту, що їх справа програна, що вони гинуть заради збагачення керівників Кремля, що Путін їх кинув, що «ополченцям» ДНР скоро припинять виплачувати гроші; – мовами добровольців, що воюють на боці сепаратистів, зокрема, мовою чеченців, осетинів, поширювати відозви від їх братів з України та інших країн світу, які закликають припинити збройний опір, аби не ганьбити пам'ять своїх предків, які воювали з російськими окупантами, що це не їх війна, що їх родичі відмовляться від них. Такі відозви можна поширювати й від імені родичів бойовиків, якщо українські спецслужби зможуть знайти їх дані, хоча б прізвища та імені й місце проживання. – можна поширювати такі відозви через пересувні установки з гучномовцями, через які мовою «ополченців» звертатися до них із закликом припинити опір і повідомляти, що на допомогу силам АТО йде численне поповнення, що за пару днів навіть у полон здаватися ніхто не дасть, а всіх буде знищено. У перспективі, для створення правової основи забезпечення інформаційної безпеки в Україні необхідно буде прийняти нормативні акти щодо державної інформаційної політики України, інформаційного простору України, використанню інформаційних ресурсів для забезпечення інформаційної безпеки держави та інші. «Бизнес и безопасность» № 3/2015

49


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Крім цього, мають бути введені настанови щодо застосування сил і засобів системи інформбезпеки при веденні активних заходів. Наступний крок – це визначення інформаційних загроз для держави, а також створення переліку об’єктів та суб’єктів системи інформаційної безпеки України. Власне, мова піде про створення структури системи. Світова практика забезпечення інформаційної безпеки розділяє систему на дві основні підсистеми – інформаційно-технічну (комп’ютерні пристрої, інформаційні мережі, програми) та інформаційно-психологічну (ЗМІ, громадські організації, дипломатія). Інформаційно-технічна підсистема в Україні працює тривалий час і має певні успіхи. Чого не можна сказати про інформаційно-психологічну підсистему, про яку колишнє керівництво України «забувало», відкладаючи у довгу шухляду проблемні питання. Тому нинішню систему інформаційної безпеки України можна розглядати, як недосконалий інститут з невеликим перекосом в технічну сторону. Функціонально система інформаційної безпеки України повинна складатися з: - органів управління, на які покладалися б завдання з виявлення інформаційних загроз та планування інформаційних заходів; - центрів аналізу розвитку інформаційної ситуації; - сил і засобів для проведення інформаційних заходів; - спеціальних методик і технологій виявлення, розпізнавання інформаційних загроз, а також їх нейтралізації (або іншої відповідної реакції). Основу сил проведення заходів з інформаційної безпеки України мають складати державні органи, в завдання яких входить діяльність щодо забезпечення інформаційної безпеки. Для цього органи мають відповідні структури. До них відносять такі: - Служба безпеки України; - Служба зовнішньої розвідки України; - Міністерство оборони України; - Міністерство внутрішніх справ України; - Міністерство транспорту та зв’язку України; - Міністерство закордонних справ України; - Державна прикордонна служба України; - Державний комітет України по стандартизації, метрології та сертифікації; - Державний комітет з питань телебачення і радіомовлення України; - Служба спеціального зв’язку та захисту інформації України; - інші державні органи.

50

«Бизнес и безопасность» № 3/2015

Кожному з цих державних інститутів запропонована окрема функція в загальній системі інформаційних заходів. Досвід інших держав показує, що управління інформаційними операціями, в тому числі і контрпропагандою, може бути покладено на окремий керівний підрозділ при Раді національної безпеки і оборони. Створене Міністерство інформаційної політики за час свого функціонування бажаних результатів не дало. Крім цього, треба мати на увазі, що буквально всі заходи з інформаційного аналізу, впливу або протидії будуть доводитись до дуже вузького кола осіб. В іншому випадку, коли про інформаційні операції будуть знати всі – інформаційний вплив (або контрзаходи) буде низькоефективним. Тому оновлена система інформаційної безпеки України має формуватися без управлінських перекосів і з урахуванням сьогоднішніх вимог до інформаційної обстановки. Крім того, і це очевидно, формування системи має відбуватися паралельно з практичними інформаційними заходами в інтересах України на сході країни і в Криму. Тарас Ткачук кандидат юридичних наук, доцент Джерела: 1. Буткевич М. Курс на Обаму / М. Буткевич // Український тиждень. – № 44. – 2009. – с. 26 2. Інформаційні технології та тенденції розвитку міжнародної інформації // Вісник книжкової палати – 2010. – № 6 – С. 303 3. Роговской Е. Развитие информационного сектора США к началу ХХІ века / Е. Рогов ский.  СШАКанада.  2002.  № 4.  С. 3237 4. AIG Technology Report 20072008: Readi ness for the Networked World Center for Inter national Development at Harvard University, March 2009.  P.1418 5. Barack Obama Speech, March, 13, 2009 [Електронний ресурс] / Barack Obama Site. – Режим доступу: http://my.barackobama. com/ page/ content/ofasplashbsignon 6. Remarks by the President on Securing our Nation's Cyber Infrastructure – [Електронний ресурс] // White House Official Site.  Режим доступу: http://www.whitehouse.gov/the_pres soffice/RemarksbythePresidentonSecuring OurNationsCyberInfrastructure 7. United Nations «Global EGovernment Survey2008» [Електронний ресурс] / UN PAN Site. – Режим доступу: http://www.un pan.org/egovkb/global_reports/08report.htm 8. Інформаційні технології та тенденції розвитку міжнародної інформації // Вісник книжкової палати – 2010. – № 6. – С. 3134 9. Шершнев Е. Информатизация общес тва и экономики США / Е. Шершнев, США Канада – 2008. – № 1 – С.6165 10. Communication from the Commission to the Council and the European Parliament of 20 October 2004 – Critical infrastructure protection in the fight against terrorism (COM/2004/702 fi

nal). – [Електронний ресурс]. – Режим дос тупу: http://eurlex.europa.eu 11. Act of 26 April 2007 on Crisis Manage ment. – Пер. англ. мовою [Електронний ре сурс]. – Вебсайт Урядового центру з пи тань безпеки, Республіки Польщі. – Режим доступу: http://rcb.gov.pl/eng/wpcontent/up loads/2011/03/ACTonCrisisManagementfi nalversion31122010.pdf 12. Act No. CLXVI. of 2012. Оn the identifi cation, designation and protection of critical inf rastructures 13. Koncepcia kritickej infrastruktury v Slo venskej republike a sposob jej ochrany a obrany [Електронний ресурс]. – Вебсайт Мініс терства внутрішніх справ Республіки Сло ваччина. – Режим доступу: http://www.minv.sk/?ochranakritickejinfras truktury&subor=10691 14. Narodny program pre ochranu a obranu kritickej infrastruktury v Slovenskej republike [Електронний ресурс]. – Вебсайт Мініс терства внутрішніх справ Республіки Сло ваччина. – Режим доступу: http://www.minv.sk/?ochranakritickejinfras truktury&subor=10692 15. Наредба за реда, начина и компетен тните органи за установяване на критич ните инфраструктури и обектите им и оценка на риска за тях [Електронний ре сурс]. – Българският правен портал. – Ре жим доступу:http://www.lex.bg/bg/mobi le/ldoc/2135816878 16. What is Ofcom? [Електронний ресурс] – Режим доступу: http://www.of com.org.uk/about/whatisofcom 17. Internet Watch Foundation [Електрон ний ресурс] – Режим доступу: https://www.iwf.org.uk/ 18. Industry body ISPA sets out five principles for future surveillance law reform [Електрон ний ресурс] – Режим доступу: http://www.is pa.org.uk/industrybodyispasetsfiveprincip lesfuturesurveillancelawreform 19. Downing Street presses ISPs over ‘jihad reporting’ button [Електронний ресурс] – Ре жим доступу: http://www.bbc.com/news/tec hnology30052211 20. Информация для правоохранительных органов [Електронний ресурс] – Режим дос тупу: https://www.facebook.com/safety/gro ups/law/guidelines 21. Юридические процедуры [Електронний ресурс] – Режим доступу: http://www.goog le.com/transparencyreport/userdatarequests/le galprocess/#what_does_google_do 22. Отчет о доступности сервисов и дан ных [Електронний ресурс] – Режим досту пу: http://www.google.com/transparencyre port/userdatarequests/GB


ЗАЩИТА ИНФОРМАЦИИ

Перехоплення інформації в мережах GSM GSM (від назви групи Groupe Spe'cial Mobile, пізніше перейменований в Global System for Mobile Communica$

tions) – глобальний цифровий стандарт мобільного стільникового зв'язку, з розділенням каналів у часі (TDMA) і частоті (FDMA). Розроблено під егідою Європейського інституту стандартизації електрозв'язку (ETSI) в кінці 1980$х років. GSM є стандартом другого покоління. В принципі, за своїм задумом, цифрова система мобільного зв'язку GSM цілком могла б бути надзвичайно захищеною. В основі її лежить звід документів під назвою «Меморандум про розуміння стандарту GSM» або MoU Groupe Special Mobile standard. Цей Меморандум був підготовлений наприкінці Холодної війни з ініціативи провідних телекомунікаційних компаній Західної Європи. Розробляв технічну документацію GSM Європейський інститут стандартів телекомунікацій (ETSI), а в створенні схеми безпеки, в цілому покликаної захистити нову систему від перехоплення, прослуховування і шахрайства, активну участь взяли спецслужби країн НАТО. В 1999 році директор з безпеки Консорціуму GSM cказав буквально наступне: «Ніхто в світі не продемонстрував можливість перехоплення дзвінків в мережі GSM. Це факт... Наскільки нам відомо, не існує ніякої апаратури, здатної здійснювати такий перехоплення». Яка ж ситуація нині? Про все по порядку.

Архітектура мережі GSM Архітектура мережі GSM схожа на архітектуру звичайних телефонних мереж, але в ній є деякі особливості. Мережа складається з трьох основних підсистем: – підсистема базових станцій (BSS – Base Station Subsystem); – підсистема мережі і комутації (NSS – Switching Network Subsystem), яка є «ядром» (core network) системи, – центр технічного обслуговування (OMC – Operation and Maintenance Centre). В окремий клас обладнання виділені мобільні (мобільні) телефони (MS – Mobile Station). Також для забезпечення сервісів пакетної передачі існує також розширення GPRS. Це дозволяє мобільним телефонам отримувати доступ до мережі Інтернет. Архітектура мережі GSM представлена на рис. 1. Для однозначності інтерпретації

Рис.1 Архітектура мережі GSM

будемо використовувати терміни і позначення, прийняті в рекомендаціях GSM. SIM (Subscriber Identification Module) – модуль ідентифікації абонента. MS (Mobile Station) – мобільна станція (мобільний (стільниковий) телефон). PSTN (Public Switched Telephone Network) – телефонна мережа загального користування, в якій використовуються звичайні проводові телефонні апарати, міні-АТС та обладнання передачі даних. BSS складається з BTS (англ. Base Transceiver Station), тобто самих базових станцій і контролерів базових станцій (BSC – Base Station Controller). Область, яку покриває одна BTS називають сотою або стільником. Система синхронізації розрахована на компенсацію абсолютного часу затримки сигналів до 233 мкс, що відповідає максимальній дальності зв’язку або максимальному радіусу стільника 35 км. Області покриття сусідніх станцій перекриваються, тим самим забезпечується можливість передачі обслуговування MS при переміщенні її з одного стільника в інший без розриву з’єднання (handover). При розробці стандарту були враховані завдання оптимального розміщення станцій при мінімальному перекриття зон. У підсумку кожна станція має 6 сусідів і саме тому при перекритті зон на схемах умовно зображають шестикутники, які візуально схожі на бджолині стільники (в розрізі), хоча насправді це не завжди так. Однак саме звідси походить альтернативне назва «стільниковий зв’язок». Основне завдання контролера базових станцій (BSC) полягає в контролі з’єднання між BTS і підсистемою комутації. Також він керує черговістю з’єднань, швидкістю передачі даних, розподілом радіоканалів, провадить збір статистики і контроль різних радіовимірювань, керує процедурою handover. Ядро (NSS) складається з центру комутації (MSC), домашнього (HLR) і гостьового (VLR) регістрів розташування, регістра ідентифікації обладнання (EIR) та центру аутентифікації (AUC).

Центр комутації (MSC– Mobile Services Switching Centre) контролює певну географічну зону з розташованими на ній BTS і BSC. Він здійснює установку з’єднання до абонента і від нього всередині мережі GSM, забезпечує інтерфейс між GSM і PSTN, іншими мережами радіозв’язку, мережами передачі даних(GPRS). Також виконує функції маршрутизації викликів, управління викликами, естафетної передачі обслуговування при переміщенні MS з однієї зони в іншу. Після завершення виклику MSC обробляє дані і передає їх в центр розрахунків для формування рахунку за надані послуги (біллінг), збирає статистичні дані. MSC також постійно стежить за положенням MS, використовуючи дані з HLR і VLR, що необхідно для швидкого знаходження і встановлення з’єднання з MS в разі її виклику. Домашній реєстр місцеположення (HLR – Home Location Registry) містить базу даних абонентів, приписаних до нього. Тут міститься інформація про надані даному абонентові послуги, інформація про стан кожного абонента, необхідна у разі виклику, а також Міжнародний Ідентифікатор Мобільного Абонента (IMSI – International Mobile Subscriber Identity), який використовується для аутентифікації абонента (за допомогою AUC). Кожен абонент приписаний до одного HLR. До даних HLR мають доступ всі MSC і VLR в місцевій GSM-мережі, а у разі міжмережевого роумінгу – і MSC інших мереж. Гостьовий регістр місця розташування (VLR – Visitor Location Registry) забезпечує моніторинг пересування MS з однієї зони в іншу і містить базу даних про переміщаються абонентів, що знаходяться в даний момент в цій зоні, в тому числі абонентів інших систем GSM – так званих роумерах. Дані про абонента видаляються з VLR в тому випадку, якщо абонент перемістився в іншу зону. Така схема дозволяє скоротити кількість запитів на HLR даного абонента і, отже, час обслуговування виклику. Регістр ідентифікації обладнання (EIR – Equipment Identification Registry) містить базу даних, необхідну для встановлення автентичності MS по IMEI (International Mobile Equipment Identity, міжнародний ідентифікатор мобільного абонента (індивідуальний номер абонента). Формує три списки: білий (допущений до використання), сірий (деякі проблеми з ідентифікацією MS) і чорний (MS, заборонені до застосування). У операторів більшості країн СНД у тому числі і в Україні використовуються тільки білі списки, що не дозволяє раз і назавжди вирішити проблему крадіжки мобільних телефонів. Центр аутентифікації (AUC – Authentification Centre). У завдання цього компо«Бизнес и безопасность» № 3/2015

51


ЗАЩИТА ИНФОРМАЦИИ нента входить забезпечення аутентифікації та захисту інформації в GSM мережах. Важливою процедурою роботи в мережі GSM є оновлення місцезнаходження (Location update, LU). Для того щоб у момент дзвінка BSS не шукала абонента на всій зоні покриття, вона повинна хоча б приблизно знати, де в даний момент знаходиться кожен MS. Інформація про поточне місцезнаходження надається самим MS з допомогою процедури, що називається «location update». BSS об’єднуються в логічні групи, так звані location area (LA) (рис. 2). Всі LA пронумеровані, у кожної є певний числовий код – Location Area Code (LAC). Поточний «адреса» телефону в мережі предсталяє собою пару (LAC, CellID), де CellID – числовий ідентифікатор «стільника». Пара (LAC, CellID) унікальна в межах всієї мережі. У кожен момент часу телефон слухає до 16 широкомовних каналів (broadcast channel, BCH) від 16 стільників. На підставі почутого він вибирає 6 стільників з найкращими рівнями сигналів з якими в нього має бути максимально стійкий зв’язок з мінімальними витратами енергії. З цих шести стільників телефон вибирає один «найкращий» на підставі так званих «критеріїв C1 і C2». Саме цей стільник телефон постарається використовувати для отримання або здійснення дзвінка. Після включення телефон намагається зареєструватись в мережі. В процесі телефон формує список 6 сусідніх стільників, вибирає з них «найкращий», і використовує «загальний канал доступу» (RACH) цього стільника, щоб повідомити про те, що його поточне місцезнаходження – тут, саме в цьому стільнику. Ця інформація (пара LAC+CellID) потрапляє в контролер базових станцій (BSC), а від нього – передається до комутатора (MSC), який обслуговує цю частину мережі. Комутатор зберігає інформацію про поточне місцезнаходження телефону в спеціальному кеші, званому VLR (Visitor Location Register). Надалі телефон періодично

Рис.2 Структура LA 52

«Бизнес и безопасность» № 3/2015

Рис.3 Структура кадрів в GSM (зазвичай раз на годину, але залежить від налаштувань мережі) буде виконувати LU. Або ж, якщо абонент пересувається, то телефон буде виконувати LU при переході в зону покриття стільника іншого LA. У побуті це проявляється у вигляді специфічних звукових наводках, якщо телефон знаходиться поруч з ввімкненими колонками ПК.

Виділення каналів Для розуміння особливостей перехоплення сигналів в мережі GSM та роботи інтелектуальних систем придушення стільникового зв’язку коротко опишемо реалізацію виділення каналів в радіодіапазоні. Відповідно до рекомендацій СЕРТ (European Conference of Postal and Telecommunications administrations – Європейська конференція адміністрацій пошти та зв’язку) для країни Європи (Україна в тому числі) стандарт GSM-900 передбачає роботу передавачів у двох діапазонах частот. Смуга частот (частоти на яких передається інформація) 890 – 915 МГц використовується для передачі інформації з мобільної станції (мобільний телефон) на базову станцію (uplink). Смуга частот 935 – 960 МГц – для передачі інформації з ба-

зової станції на мобільну станцію (downlink). При перемиканні каналів під час сеансу зв’язку дуплексний рознос (різниця між частотами передавання та приймання) постійний і дорівнює 45 МГц. Рознос частот між сусідніми каналами зв’язку становить 200 кГц. Таким чином, у відведеній для прийому/передачі смузі частот шириною 25 МГц розміщуються 124 канали зв’язку (124 канали для всіх GSM операторів даного регіону). В GSM-1800 смуга частот передачі інформації від мобільної станції (телефону) до базової станції (uplink) становить 1710 – 1785 МГц смуга частот для передачі інформації від базової станції до мобільного станції (downlink) становить 1805 – 1880 МГц. Дуплексний рознос – 95 МГц. У смузі частот шириною 75 МГц розміщується 374 каналу зв’язку. З метою оптимального розділення смуги виділених частот між можливими користувачами GSM використовує комбінацію методів множинного доступу TDMA і FDMA (Time – and Frequency – Division Multiple Access). Як вже зазначалась спочатку смуга частот 25 МГц ділиться на смуги в 200 кГц. Абонентам виділяються відразу дві смуги (пара каналів) – для прийому та передачі. На кожній парі каналів можуть працювати до 8 абонентів, робота яких розділена в часі. Іншими словами канал передачі та канал прийому ділиться між 8 абонентами. Кожному абоненту відповідає один кадр. Вісім кадрів об’єднуються у фрейм (TDM – кадр). 26 фреймів, в свою чергу, утворюють мультифрейм, який повторюється циклічно. Довжина мультифрейма – 120 мілісекунд. На один кадр відводиться 1/200 мультифрейма, тобто близько 0.6 мілісекунди (рис. 3). Як видно з рисунка, позиція 12 в мультифреймі зайнята для цілей управління, а 25-я зарезервована для майбутніх застосувань. Канали визначаються числом і позицією відповідних їм циклічних кадрів. Вони діляться на визначені канали (dedicated channels), або канали трафіку, кожен з яких відповідає одній MS (mobile station, телефон), і загальні канали (common channels), або канали управління, використовувані MS в пасивному режимі. Канали трафіку застосовуються для перенесення мовного потоку та потоку


ЗАЩИТА ИНФОРМАЦИИ даних. Ці канали для висхідного і низхідного ланок розділені в часі трьома кадрами, так, щоб MS міг здійснювати прийом і передачу інформації в різний час. Це дозволяє спростити електронне обладнання MS і зробити його більш компактним. Загальні канали використовуються вільними MS при обміні сигнальною інформацією, необхідною для переходу в режим зайнятості. MS, які перебувають у режимі зайнятості, сповіщають довколишні базові станції про переміщення в інший стільник і передають необхідну інформацію.

Безпека GSM У стандарті GSM передбачено наступні механізми безпеки: – аутентифікація; – секретність передачі даних; – секретність абонента; – секретність напрямків з’єднання абонентів. Захист сигналів управління і даних користувача здійснюється тільки по радіоканалу. Режими секретності в стандарті GSM визначаються Рекомендаціями, наведеними в табл. 1.

Аутентифікація За аутентифікацію в стандарті GSM відповідальна підсистема AUC. Розглянемо роботу цього компонента докладніше. У процесі виробництва SIM-карт виробник заносить в ROM кожної карти випадкове число, зване «KI» (Key for identification). Це число буде служити секретним ключем для даної SIM-карти. Коли SIM-карти доставляються мобільному оператору, з ними передаються дані про KI кожної нової SIM-карти. Ці дані (у вигляді пар (IMSI, KI)) заносять в «центр аутентифікації» мобільної мережі (AUC). При реєстрації телефону в мережі, його IMSI передається в AUC, який передає назад випадкове число (RAND). Далі SIM-карта і AUC паралельно виконують одне і те ж обчислення: (SRES, KC) = A3 / A8 (RAND, KI), де «A3 / A8» – назва стандартних алгоритмів обчислення SRES (Signed RESponse) і KC (Key for ciphering) відповідно. Телефон передає обчислене SIM-картою значення SRES назад в AUC, який порівнює його зі своїм SRES. Якщо ре-

Рис.3 Процес аутинтифікації в мережі GSM зультати збіглися, то SIM-карта є справжньою. Обчислення значення KC зберігається в AUC / HLR / VLR і енергонезалежній пам’яті SIM-карти до наступної реєстрації картки в мережі і використовується для шифрування голосового трафіку, що йде по радіоінтерфейсу. Розшифровкою займається BTS і далі (по наземних каналах) у бік BSC потік даних йде оцифрованим, але нешифрованим. Фраза «можливе перехоплення до 16/256/1024 одночасних розмов на інтерфейсі Abis» в описі пристроїв перехоплення GSM трафіку означає що мова йде саме про інтерфейс між BTS і BSC, де голосовий потік вже розшифрований. Організація власне фізичної «врізки» в цей інтерфейс залишається на відкуп користувачеві цього пристрою. Виходячи зі схеми можна зрозуміти, що основу системи безпеки GSM складають 3 секретних алгоритми (офіційно не розкриті до сих пір, але повідомляються постачальникам оснащення, операторам зв’язку тощо): А3 – алгоритм аутентифікації, що захищає телефон від клонування; А8 – алгоритм створення криптоключа, односпрямована функція, яка бере

Таблиця 1 Режими секретності в стандарті GSM

фрагмент виходу від A3 і перетворює його в сеансовий ключ для A5; A5 – власне алгоритм шифрування оцифрованої мови для забезпечення конфіденційності переговорів. У GSM застосовуються 2 головних різновиди алгоритму: A5 / 1 – повноцінна версія шифру для обраних країн (в основному ЄС і США) і A5 / 2 – ослаблена для всіх інших. В основі алгоритму A5 лежить розроблений французькими військовими фахівцями-криптографами потоковий шифр. Цей шифр забезпечував досить гарну захищеність потоку, що забезпечувало конфіденційність розмови. Спочатку експорт стандарту з Європою не передбачався, але незабаром в цьому з’явилася необхідність. Саме тому, А5 перейменували в А5 / 1 і стали поширювати в Європі та США. Для решти країн (у тому числі і для України) алгоритм модифікували, значно знизивши криптостійкість шифру. А5 / 2 був спеціально розроблений як експортний варіант для країн, що не входили до Євросоюзу. Крипостійкість А5 / 2 була знижена додаванням ще одного регістра (17 біт), керуючого зрушеннями інших. У А5 / 0 шифрування відсутнє зовсім. В даний час розроблений також алгоритм А5 / 3, заснований на алгоритмі Касуми і затверджений для використання в мережах 3G. Ці модифікації позначають A5 / x. Стільникові станції (телефони) оснащені смарт-картою, що містить A3 і A8, а в самому телефоні є ASIC-чіп з алгоритмом A5. Базові станції теж оснащені ASIC- чіпом з A5 і «центром аутентифікації», що використовують алгоритми A3 – A8 для ідентифікації стільникового абонента і створенні сеансового ключа. Вся ця архітектура при належному виконанні і якісних алгоритмах покликана «Бизнес и безопасность» № 3/2015

53


ЗАЩИТА ИНФОРМАЦИИ гарантувати надійну аутентифікацію користувача, забезпечуючи захист стільникових станцій від клонування та інших методів шахрайства, та якісного шифрування конфіденційних переговорів.

Забезпечення секретності абонента Для виключення можливості визначення (ідентифікації) абонента шляхом перехоплення повідомлень, що передаються по радіоканалу, кожному абоненту системи зв’язку привласнюється «тимчасове посвідчення особи» – тимчасовий міжнародний ідентифікаційний номер користувача (TMSI), який дійсний тільки в межах LA. В іншій LA йому присвоюється новий TMSI. Якщо абоненту ще не надано тимчасовий номер (наприклад, при першому включенні MS), ідентифікація проводиться через міжнародний ідентифікаційний номер (IMSI). Після закінчення процедури аутентифікації і початку режиму шифрування тимчасовий ідентифікаційний номер TMSI передається на MS тільки в зашифрованому вигляді. Цей TMSI буде використовуватися при всіх наступних доступах до системи. Якщо MS переходить в нову LA, то її TMSI повинен передаватися разом з ідентифікаційним номером зони (LAC), в якій TMSI був привласнений абоненту. При вході MS в нову LAC здійснюється процедура впізнання, яка проводиться по старому, зашифрованому в радіоканалі TMSI, що передається одночасно з LAC. LAC дає інформацію центру комутації і центру управління про направлення переміщення MS і дозволяє запросити колишню зону розташування про статус абонента і його дані, виключивши обмін цими службовими повідомленнями по радіоканалах управління.

Перехоплення інформації в мережах GSM Клонування SIM карт В мережі Інтернет часто можна зустріти оголошення про легкий спосіб клонування карти, а також представлено безліч утиліт, наприклад, SIM Card Seizure. В якості цілей клонування зазвичай вказують можливість безкоштовно дзвонити за чужий рахунок і можливість прослуховування розмов власника оригінальної SIM-карти. У першому варіанті використання у власника клону будуть проблеми з отриманням вхідних дзвінків, а ось вихідні можна робити вільно. Базовими параметрами при перевірці автентичності SIM-карти є IMSI і KI. Для того щоб клон міг пройти аутентифікацію в AUC, він повинен знати ці параметри. Дізнатися IMSI просто, він може бути записаний на самій картці або додаватися до неї. Його легко можна прочитати з SIM-карти за допомогою пристрою для читання смарт-карт. А ось з KI все дещо складніше. Як ви вже знаєте, KI зберігається лише у двох місцях – в пам’яті SIM-карти і в 54

«Бизнес и безопасность» № 3/2015

пам’яті AUC. KI ніколи не передається у відкритому вигляді при аутентифікації, тобто його не можна перехопити при аутентифікації. У зловмисників є 4 варіанти отримання KI. Перший варіант це інсайдер в компанії-операторі. Цей варіант кращий, тому що можна отримати інформацію відразу за кількома картками. Недоліки цього варіанта полягають в тому, що зважаючи на значущість KI доступ до їх значень суворо обмежений і при виявленні масової витоку інсайдер швидко буде знайдений. Крім того, часто в AUC відсутній функціонал для зчитування KI з тих же міркувань безпеки. Другий варіант заснований на викраденні KI відразу після отримання партії SIM-карт від виробника. Проблеми тут ті ж самі, що і в попередньому варіанті: кількість людей, що мають потрібні доступи, обчислюється одиницями. Третій варіант: зчитати KI з пам’яті SIM-карти. Почнемо з того, що необхідно отримати фізичний доступ до карти (вийняти її з телефону жертви під якимось приводом, знати PIN-код). Важливий недолік: у SIM-карти немає інтерфейсу, за яким можна безпосередньо зчитати або змінити KI. І нарешті, останній варіант: обчислити KI. Зловмисник повинен володіти відомостями про те, що використовується оператором алгоритм A3. В цьому випадку можна спробувати обчислити KI, спостерігаючи за результатами перетворення RAND в SRES. Для цього формують вручну RAND, викликають алгоритм шифрування і передають йому RAND. Цей процес можна автоматизувати за допомого спеціального програмного забезпечення, наприклад це такі програми як SimScan, WoronScan, тощо. Саме таким чином були отримані перші клони SIM-карт. Це стало доступно з-за витоку відомостей про алгоритм A3, названим COMP128 в мережу. В алгоритмі була виявлена уразливість, яка дозволяла підбирати KI за прийнятну кількість спроб. Після виявлення уразливості більшість операторів замінило його чимось більш стійким. На поточний момент існує три версії COMP128. Друга і третя версія на даний момент вважаються «незламними». І хоча в мережі присутні програми, які декларують можливість злому цих версій, на перевірку завжди виявляється, що їх мета – змусити користувача завантажити «трояна». Якщо ж зловмисник не має відомостей про реалізацію A3, то він може спробувати підібрати KI шляхом перебору (brute force). Тут виникає ще одна перешкода: кількість спроб для підбору KI обмежена. У SIM-карти є вбудований лічильник кількості викликів A3, і при перевищенні певного порогу (65535) карта блокується і не відповідає на запити реєстрації (хоча інші функції працюють, наприклад, телефонна книга). У звичайних умовах експлуатації, коли A3 викликається при кожній реєстрації SIM-карти в мережі (при вклю-

ченні телефону), подібні обмеження не заважають абоненту. А ось для отримання KI може знадобитися більша кількість спроб. Якщо ж зловмиснику вдалося підібрати KI, то він отримує можливість дзвонити за чужий рахунок. Але тут є кілька обмежуючих факторів. По-перше, гроші на рахунку почнуть «танути» швидше, ніж зазвичай, дуже ймовірно, що власник SIM-карти може це помітити. При детальній роздруківці відразу виявляться «зайві» дзвінки. Це стосується і «безлімітних» тарифів, оскільки у них теж є обмеження, зокрема при дзвінках за кордон. Тому, зловмисники прагнуть як можна швидше виговорити весь доступний баланс і позбутися клону. По-друге, якщо обидві картки зареєстровані в мережі, то вхідні дзвінки будуть приходити на карту, яка остання авторизувалась, або з якої був здійснений останній вихідний дзвінок. Відповідно, легітимний користувач може помітити, що йому перестануть приходити очікувані дзвінки. Зловмисникам в цілях конспірації взагалі протипоказано знімати трубку. Інакше кореспонденти користувача відразу виявлять шахрайство. По-третє, оператор може обчислювати SIM-карти, які реєструються в мережі в географічно рознесених місцях протягом обмеженого часу. При підозрах клонування карти оператор може заблокувати картку. Резюмуючи викладене, можна сказати, що клонувати SIM-карту можливо, але досить важко. Якщо оператор своєчасно модернізував реалізацію А3, а його співробітники лояльні і непідкупні, то абонентам не варто боятися появи клонів своєї SIM-карти.

Перехоплення розмов у мережі GSM Інформація про уразливості в A5/1 з’явилися близько 15 років тому, але публічної демонстрації злому A5/1 в умовах реального світу до сих пір не було. Більш того, як видно з опису роботи мережі треба розуміти, що крім злому самого алгоритму шифрування потрібно вирішити ще ряд суто інженерних проблем, які зазвичай завжди опускаються з розгляду (в тому числі на публічних демонстраціях). Більшість статей по злому GSM спираються на статтю Елі Варкана в 2006 році і дослідження Карстена Нола (Karsten Noh). У своїй статті Баркан з співавторами показав, що в GSM корекція помилок йде до шифрування (а треба б навпаки), можливе певне зменшення простору пошуку для підбору KC і реалізація known-ciphertext атаки (при повністю пасивному прослуховуванні ефіру) за прийнятний час з допомогою попередньо обчислених даних. Самі автори статті стверджують, що при прийомі без перешкод для злому протягом 2 хвилин потрібно 50 терабайт попередньо обчислених даних. У тій же статті (у розділі про A5/2) вказується, що сигнал з ефіру завжди йде з перешкодами, які ускладнюють підбор ключа. Для


ЗАЩИТА ИНФОРМАЦИИ A5/2 наведено модифікований алгоритм, який здатний враховувати перешкоди, але при цьому вимагає вдвічі більшого об’єму попередньо обчислених даних і, відповідно, час злому збільшує в два рази. Для A5/1 вказана можливість побудови аналогічного алгоритму, але сам він не наведений. Можна припустити, що в цьому разі також потрібно збільшити обсяг попередньо обчислених даних вдвічі. Процес підбору ключа A5/1 є імовірнісним і залежить від часу, тобто чим довше йде прослуховування, тим більше вірогідність підібрати KC. Таким чином, заявлені у статті 2 хвилини – це орієнтовний, а не гарантований час підбору KC. Свої роботи проти A5/1 Карстен Нол пояснює бажанням привернути увагу громадськості до існуючої проблеми і змусити операторів зв’язку переходити на більш досконалі технології. Наприклад, технологія UMTS передбачає використання 128 бітного алгоритму A5/3, стійкість якого така, що ніякими доступними засобами на сьогоднішній день зламати його не вдасться. За розрахунками Карстена, повна таблиця ключів (так звані райдужні таблиці) A5/1 в упакованому вигляді буде займати 128 петабайт і розподілено зберігатися на безлічі комп’ютерів в мережі. Для її розрахунку буде потрібно близько 80 комп’ютерів і 2-3 місяці роботи. Істотне зменшення часу обчислень має надати використання сучасних CUDA графічних карт і програмованих масивів Xilinx Virtex. Зокрема багато шуму наробило його виступ на 26С3 (Chaos Communication Congress) у грудні 2009 року. Коротко сформулювати суть виступу можна так: незабаром можна чекати появу бюджетних системи для онлайн декодування A5/1. Переходимо до інженерних проблем. Як отримати дані з ефіру? Для перехоплення розмов треба мати повноцінний сканер, який повинен вміти розбиратися, які базові станції віщають навколо, на яких частотах, яким операторам вони належать, які телефони з якими TMSI в даний момент активні. Сканер повинен вміти стежити за розмовою з зазначеного телефону, коректно обробляти переходи на інші частоти і базові станції. В мережі Інтернет є пропозиції з придбання такого сканера без дешифратора за 40-50 тис. доларів. Це не можна назвати бюджетним пристроєм. Таким чином, для створення приладу, який після нескладних маніпуляцій міг починати слухати розмову по телефону, необхідно: а) реалізувати частину, яка працює з ефіром. Зокрема, дозволяє вказати, який з TMSI відповідає потрібному телефону або за допомогою активних атак змусити телефони «виявити» свої реальні IMSI і MSISDN; б) реалізувати алгоритм підбору KC для A5/1, який добре працює на реальних даних (з перешкодами/помилками, пропусками і т. п.); в) розрахувати для нього «райдужні таблиці» (rainbow tables);

г) об’єднати всі ці пункти в закінчене остаточне рішення. Карстен і інші дослідники в основному вирішують пункт «в». Зокрема він його колеги пропонують використовувати OpenBTS, airdump і Wireshark для створення перехоплювача IMSI (IMSI catcher). Можна сказати, що цей пристрій емулює базову станцію і вбудовується між MS і справжньою базовою станцією. Доповідачі стверджують, що SIM-карта легко може заборонити телефону показувати, що він працює в режимі шифрування A5/0 (тобто без шифрування) і що більшість SIM-карт в обігу саме такі. Це дійсно можливо. В GSM 02.07, написано (Normative Annex B. 1.26), що SIM-карта містить спеціальний біт OFM в поле Administrative , який при значенні рівному одиниці, призведе до заборони індикації шифрування з’єднання (у вигляді амбарного замочка). В GSM 11.11 вказані наступні права доступу до цього поля: читання доступно завжди, а права на запис описані як «ADM». Конкретний набір прав, що регулюють запис у це поле, задається оператором на етапі створення SIM-карт. Таким чином, доповідачі сподіваються, що велика частина карт випускається з встановленим бітом і телефони у них дійсно не показують індикацію відсутності шифрування. Це дійсно істотно полегшує роботу IMSI сatcher-а так як власник телефону не може виявити відсутність шифрування і щось запідозрити. Цікава деталь. Дослідники зіткнулися з тим, що прошивки телефонів тестуються на відповідність специфікаціям GSM та не тестуються на обробку нештатних ситуацій, тому, у випадку некоректної роботи базової станції (наприклад, «підставна» OpenBTS, яка використовувалася для перехоплення) телефони часто зависають. Найбільший резонанс викликала заява, що всього за $1500 можна з USRP, OpenBTS, Asterisk і airprobe зібрати готовий комплект для прослуховування розмов. Ця інформація широко розійшлася по Інтернету, тільки автори цих новин і похідних від них статей забули згадати, що самі доповідачі деталей не надали, а демонстрація не відбулася. У грудні 2010 року Карстен і Мунот (Sylvain Munaut) знову виступив на конференції 27С3 з доповіддю про перехоплення розмов в мережах GSM. На цей раз вони представили більш повний сценарій, але в ньому присутні безліч «тепличних» умов. Наприклад, для виявлення місця розташування вони використовують інтернет-сервіси, які дають можливість вкидати в мережу SS7 запити «send routing info». SS7 – це мережа/стек протоколів, які використовуються для спілкування телефонних операторів (GSM і «наземних») один з одним і для спілкування компонент мережі GSM один з одним. Далі автори роблять посилання на реалізацію мобільного зв’язку в Німеччині. Там отримане в результаті запиту RAND добре корелює з кодом регіону (area co-

de/zip code). Тому такі запити там дають можливість визначити з точністю до міста або навіть частини міста, де в Німеччині знаходиться цей абонент. Але так робити оператор не зобов’язаний. Тепер дослідники знають місто. Після цього вони беруть сніффер, їдуть в це знайдене місто і починають відвідувати всі його LAC. Приїхавши на територію, яка входить в якийсь LAC, вони посилають жертві SMS і слухають, чи йде пейджинг(paging) телефона жертви (це відбувається по незашифрованому каналу, у всіх базових станціях відразу). Якщо виклик є, то вони отримують відомості про TMSI, який був виданий абоненту. Якщо ні – їдуть перевіряти наступний LAC. Необхідно зауважити, що так як IMSI при пейджингу не передається (і дослідники його не знають), а передається тільки TMSI (який вони і хочуть дізнатися), то проводиться «атака за часом» (timing attack). Вони посилають кілька SMS з паузами між ними, і дивляться, для яких TMSI проводиться пейджинг, повторюючи процедуру до тих пір, поки в списку «підозрілих» TMSI не залишиться тільки один (або жодного). Щоб жертва не помітила такого «промацування», надсилається така SMS, яка не буде показана абоненту. Це або спеціально створений flash sms, або невірна (бита) SMS, яку телефон обробить і видалить, при цьому користувачеві нічого показано не буде. З’ясувавши LAC, вони починають відвідувати всі стільники цього LAC, посилати SMS-ки і слухати відгуки на пейджинг. Якщо є відповідь, то жертва знаходиться саме у цьому стільнику, і можна починати зламувати її сесійний ключ (KC) і слухати розмови. Перед цим необхідно записати ефір. Тут дослідники пропонують наступне: 1) існують вироблені на замовлення FPGA-плати, які здатні одночасно записувати всі канали або uplink (канал зв’язку від абонента (телефону або модему) до базової станції стільникового оператора), або downlink (канал зв’язку від базової станції до абонента) частот GSM (890 – 915 і 935 – 960 МГц відповідно). Як вже було зазначено, коштує таке обладнання 40-50 тис. доларів, тому доступність такого обладнання для простого дослідника безпеки сумнівна; 2) можна брати менш потужне і більш дешеве обладнання і слухати частину частот на кожному з них. Такий варіант коштує приблизно 3,5 тис. євро з рішенням на базі USRP2; 3) можна спочатку зламати сесійний ключ, і потім декодувати трафік «на льоту» і слідкувати за зміною частоти (frequency hopping) за допомогою чотирьох телефонів, у яких замість «рідної» прошивки «залита» альтернативна прошивка OsmocomBB. Ролі телефонів: 1-й телефон використовується для пейджингу і контролю відповідей, 2-й телефон виділено абоненту для розмови. При цьому кожен телефон має писати і прийом і передачу. «Бизнес и безопасность» № 3/2015

55


ЗАЩИТА ИНФОРМАЦИИ Це дуже важливий пункт. До цього моменту OsmocomBB фактично не працював і за рік (з 26С3 до 27С3) OsmocomBB було дороблено до придатного до використання стану, тобто до кінця 2010 року не було практично працюючого рішення. Злом сесійного ключа. Перебуваючи в одному стільнику з жертвою, вони посилають їй SMS, записують спілкування жертви з базовою станцією, і зламують ключ, користуючись тим, що під час встановлення сесії (session setup) відбувається обмін безліччю напівпорожніх пакетів або з передбачуваним вмістом. Для прискорення злому використовуються «райдужні таблиці». На момент проведення 26C3 ці таблиці були не так добре заповнені і злом робився зовсім не за хвилини і навіть не за десятки хвилин (автори згадують годину). Тобто, до 27C3 навіть у Карстена (основного дослідника в цій області) не було рішення, яке дозволяло зламати KC за прийнятний час (протягом якого, швидше за все, не відбудеться зміни сесійного ключа (rekeying)). Потім дослідники користуються тим, що зміна ключа рідко робиться після кожного дзвінка або SMS та сесійний ключ, який вони дізналися, не буде мінятися протягом якогось часу. Тепер, знаючи ключ, вони можуть декодувати зашифрований трафік до/від жертви в режимі реального часу, і робити зміну частоти (frequency hopping) одночасно з жертвою. Для захоплення ефіру у цьому випадку реально досить чотирьох «перепрошитих» телефонів, так як не потрібно писати всі частоти і всі таймслоти. Дослідники продемонстрували цю технологію в роботі. Правда «жертва» знаходилась на місці і обслуговувалася одним стільником. Підводячи проміжний підсумок можна ствердно відповісти на питання про можливості перехоплення і розшифровуванні на льоту GSM розмов. При цьому треба мати на увазі наступне: 1) Технологія, описана вище, не існує у вигляді, доступному для будь-кого (у т. ч. script kiddies). Це навіть не конструктор, а заготовка для деталей конструктора, які треба доробляти до придатного до використання стану. Дослідники неодноразово зауважкють, що у них немає чітких планів по викладанню в загальний доступ конкретики реалізації. Це означає, що на підставі цих напрацювань виробники Близького Сходу не виготовляють масово пристрою за 100 доларів, які можуть слухати все. 2) OsmocomBB підтримує тільки одне сімейство чипів (хоча і найпоширеніше). 3) Спосіб визначення місцеположення за запитами до HLR і перебору LAC працює скоріше в теорії, чим на практиці. На практиці зловмисник або знає, де знаходиться жертва фізично, або не може потрапити в той же стільник що і жертва. Якщо зловмисник не можете послухати того ж стільника, в якому знаходиться жертва, то спосіб не працює.

56

«Бизнес и безопасность» № 3/2015

На відміну від демонстрації, в реальності в середній по навантаженню LA присутні тисячі пейджингових повідомлень. Більш того, пейджинг працює не в момент відправки, а в певні часові вікна і пачками (по пейджинг-групах зі своїми чергами, номер якої є залишок від ділення IMSI на кількість каналів, яке в кожному стільнику може бути своє), що знову ускладнює реалізацію. 4) Припустимо, LA знайдено. Тепер треба «намацати» відповідь абонента. Передавач телефону має потужність 1-2 Вт. Відповідно, просканувати його з відстані кількох десятків метрів теж є завданням (не простим). Виходить парадокс: LA накриває, наприклад, цілу область (місто). В ній, наприклад, 50 стільників, у деяких з яких радіус дії доходить до 30 км. Ми намагаємося зловити і розшифрувати на ненаправлену антену випромінювання. Для реалізації цього завдання в такому варіанті потрібно багато обладнання. Якщо ж виходити з передумови, при якій жертва знаходитися в прямій видимості, тобто відстані, на якій перехоплення виглядає більш реалістичним, набагато ефективніше і простіше спрямований мікрофон. Треба зазначити, що на демонстрації дослідники перехоплюють свої телефони на відстані 2-х метрів. 5) Переміщення жертви між стільниками також викликає проблеми, так як вам також треба пересуватися разом з нею. 6) Телефони, які використовуються у демонстрації, вимагають апаратної модифікації, в них потрібно прибрати фільтр з антени, в інакшому випадку телефони «чужий» uplink не «побачать». Фільтр в телефоні потрібен для того що б «слухати» не всі частоти, а тільки «свою». 7) Якщо в мережі регулярно відбувається зміна ключа (rekeying) або змінюються TMSI (жоден з дослідників не враховував це), то це спосіб не працює взагалі або працює дуже погано (час розшифровки може виявитися більше ніж час розмови). 8) Прослуховувати всю мережу не можливо, треба знати номер телефону.

Захист від перехоплення трафіку Насправді захиститися від цього конкретного способу досить легко: 1) Замість константного байта використовувати для пейджингу порожніх GSM-повідомлень випадкові значення. 2) Змінювати KC після кожного дзвінка. 3) Змінювати TMSI як можна частіше. Пункти 2 і 3 можна вирішити простою переконфігурацією елементів мережі провайдера і не вимагають оновлення прошивок або обладнання. Крім цього, на ринку представлені різні модифіковані телефони, наприклад, крипто смарт телефон «Cancort», який забезпечує роботу на лініях зв’язку стандарту GSM 900/1800 в двох режимах: – відкритий режим звичайний режим GSM); – режим шифрування з гарантованим від злому шифруванням інформації.

Cancort виконує наступні функції: – шифрування/розшифрування голосової інформації; – шифрування/розшифрування коротких повідомлень (послуга SMS); – шифрування/розшифрування даних (послуга BS26 і GPRS); – шифрування/розшифрування електронної пошти; – шифрування/розшифрування інформації всіх телефонних директорій SIM PB); – шифрування/розшифрування інформації MMS. Як один із шляхів вирішення проблеми щодо прослуховування перехопленого трафіку розглянемо пристрій FSM-U1, основне призначення якого кодування розмов для мобільного телефону-смартфону (рис.4). У скремблері реалізований новий потужний алгоритм «закриття» розмови з допомогою технології «багаторазової динамічної обробки фази». При використанні FSM-U1 прослуховування переговорів, що ведуться з вашого телефону, стає повністю неможливим, незалежно від методики перехоплення. Маються на увазі будь-які методи, включаючи такі, як контроль «оператора», пасивне перехоплення у зоні телефону, активне перехоплення з перемиканням телефону на «помилкову» базу і т.і. Трафік буде перехоплено, але прослухати переговори не вдасться, звичайно за умови, якщо ви і ваш співрозмовник включили режим кодування. Використання таких пристроїв дозволить створити «мережу» серед постійних партнерів або всередині корпоративної мережі для ведення повністю «закритих» переговорів. Скремблер реалізований у вигляді гарнітури і підключається до відповідного роз’єму смартфона. При підключеному скремблері розмова ведеться через гарнітуру або без неї, для цього FSM-U1 має вбудований динамік і мікрофон. Технічні особливості: а) динамічне формування ключа (новий ключ на кожний сеанс); б) принцип кодування – багаторазова динамічна обробка фази; в) двоетапне перетворення мовного потоку; г) динамічне поділ на інтервали. В той час, як у «класичного» скремблера інтервал статичний, FSM-U1 ділить мовленнєвий потік на ділянки змінної довжини. Первинна розбивка створює від 20 до 50 інтервалів за секунду, потім кожен інтервал розбивається на змінну кількість ділянок різної довжини. Загальна кількість комбінацій першої стадії обробки – 1015; д) зміна фази кожної динамічної ділянки в межах від 0 до 180° (кількість комбінацій – 180); е) загальна кількість комбінацій алгоритму – 103,4х1015; є) генерація і обмін ключами на основі технології Voiceprint; ж) сумісність з Samsung, Android, iPhone ( або іншими смартфонами з 4-контактним 3,5 мм роз’ємом гарнітури).


ЗАЩИТА ИНФОРМАЦИИ

Рис. 4 Пристрій FSMU1 Атака «людинапосередині» в GSM При реалізації атак розглянутих вище використовується пристрій під назвою IMSI-catcher. Розглянемо принцип роботи такого пристрою та його можливості. В мережі Інтернет можна зустріти безліч пропозицій з продажу спеціальних пристроїв, які можуть емулювати базові станції. В подібних оголошеннях декларується, що такі емулятори дозволяють таємно прослуховувати всі розмови, без відома оператора і навіть не знаючи номера телефону людини, яка прослуховується. Пристрої з подібним функціоналом дійсно існують (наприклад, вироблений компанією Rohde & Schwarz комплекс RA 900), але вони володіють далеко не настільки вражаючими можливостями: 1) приховано можна тільки встановити, чи перебуває в зоні покриття телефон, в який вставлена SIM-карта з зазначеним IMSI, або отримати список IMSI/IMEI але не номерів телефонів в зоні покриття «псевдобазової» станції. Це передбачає, що зловмиснику відомий IMSI. 2) Можна прослуховувати вихідні розмови з конкретного телефону, але у абонента при цьому буде відключено шифрування сигналу. Крім того, номер абонента, що телефонує буде змінений або прихований. При цьому сам абонент може це виявити і встановити факт прослуховування (або запідозрити). 3) При безпосередньому прослуховуванні вхідні дзвінки не можуть бути доставлені абоненту і, відповідно, не можуть бути прослухані. Для інших абонентів мережі абонент, що прослуховується знаходиться поза зоною покриття. Як бачимо, функціонал передбачає наявності певних відомостей про жертви. Принципи роботи IMSIcatcher IMSI-catcher представляє собою пристрій, який, з одного боку, веде себе як базова станція мережі GSM, а з іншого бо-

ку-містить у собі SIM-карту або якісь інші технічні засоби для з’єднання з комунікаційними мережами. Використовується він наступним чином: 1. Пристрій розміщується недалеко від мобільного телефону жертви. Дальність визначається виходячи з рівня реальної потужності базової станції. 2. При роботі пристрій представляється звичайною станцією. Природно, що вона повинна видавати себе за станцію оператора, до якого належить жертва. В стандарті GSM не потрібно, щоб базова станція підтверджувала свою автентичність телефону (на відміну, наприклад, від мереж UMTS), тому зробити це досить легко. Частота і потужність сигналу підробленої бази підбираються так, щоб реальні базові станції всіх сусідніх мереж не створювали їй перешкод у роботі. 3. Телефон жертви змушують вибрати підроблену базу в якості найкращої доступної базової станції через її гарний та потужний сигнал. Принцип вибору був описаний раніше. В результаті, зловмисник може визначити IMEI жертви. 4. Для прослуховування розмов при реєстрації підроблена база повідомляє телефону про необхідність переходу в режим шифрування A5/0, тобто без шифрування взагалі. Телефон стандарту GSM не може відмовитися. 5. Після цього всі вихідні дзвінки жертви проходять через підроблену станцію у відкритому вигляді і можуть бути там записані/прослухані. Пристрій при цьому виступає в ролі проксі, самостійно з’єднуючись з набраним номером і прозоро транслюючи крізь себе голос в обидві сторони.

Обмеження IMSIcatcher 1. При підключенні до підробленої станції жертва стає недоступною для вхідних дзвінків. Для забезпечення підтримки вхідних дзвінків пристрій має обслуговуватися мережею оператора так само як інші базові станції. Для цього потрібно підключитися до якогось контролера базових станцій (BSC) і прописатися в його таблиці маршрутизації. Якщо крім жертви в зону покриття пристрою потраплять інші мобільні телефони, розташовані поруч з жертвою, то вони будуть показувати наявність покриття, але ні вхідні, ні вихідні дзвінки обслуговуватися не будуть. Це може викликати підозри. 2. Більшість сучасних телефонів мають індикацію шифрування (у вигляді замочка) і жертва може насторожитися, якщо побачить, що з’єднання не шифрується. 3. Для трансляції вихідних дзвінків, пристрою потрібен вихід у телефонну мережу. Якщо для цього використовується власний GSM-модуль з SIMкартою, то вихідні дзвінки від підробленої станції будуть відбуватися з номером, відмінним від номера жертви. Для приховування цього можна використовувати послугу «приховування

номера абонента» (calling line identification restriction, CLIR), що також може насторожити одержувачів дзвінка і вони можуть повідомити про це жертві. Як варіант, при використанні WiFi+VoIP можна підмінити номер підробленої станції на правильний, але це ускладнює конструкцію. Для більш точної підміни необхідно, щоб в пристрої використовувалось SIMкарта того ж оператора, яким користується жертва, в цьому випадку у зловмисника буде можливість транслювати дзвінки жертви на службові та короткі номери. 4. Якщо жертва рухається, то може легко вийти з зони покриття пристрою, це призведе до того, що процес треба буде починати спочатку. Перераховані недоліки показують, застосування подібного пристрою обмежується короткостроковим перехоплення розмов і практично не підходить для тривалого прослуховування. Таким чином, основна користь від такого пристрою може бути в тому, щоб ідентифікувати IMSI/IMEI жертви, про яку точно відомо лише її місцезнаходження, а потім вже використовувати відомості про IMSI для проведення звичайного прослуховування засобами оперативно-розшукових заходів.

На закінчення В мережі Інтернет (http://smart-planet.ru/uploader/31848_android-imsi-catcher-detector-0.1.24-alpha.html) з’явився програмний продукт Android IMSI-Catcher Detector - 0.1.24-alpha - Android 4.1+ це вільний проект для Android, що призначений для визначення та уникнення фальшивих базових станцій (IMSI-Catchers) або інших базових станцій з поганим або ніяким шифруванням. В мережі Інтернет повідомлень про його працездатність не знайдено. Ю.Дмитренко Джерела: 1. Каторин Ю.Ф., Разумовский А.В., Спи вак А.И. Защита информации техническими средствами: Учебное пособие/ Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с. 2. https://ru.wikipedia.org/wiki/GSM 3. http://radiosecurity.com.ua/ p22826214 fsmskremblerdlya.html 4. http://www.dasua.com/catalog/ 22/fsmu1 5. http://www.mobilereview.com/artic les/2009/imsicatcher.shtml 6. http://smartplanet.ru/uploader/31848 _androidimsicatcherdetector0.1.24al pha.html

«Бизнес и безопасность» № 3/2015

57


ЗАЩТИТА ИНФОРМАЦИИ

Новая модель програмноаппаратного комплекса из семейства «Пластунов»  «Пластун3D L40» теперь в базовой версии до 21 ГГц.

Семейство комплексов поиска закладных устройств Пластун$3D пополнилось новым изделием, мо$ делью «Пластун$3D L40». Теперь комплекс в прежнем размере Pelicase 1490 содержит в своем составе два независимых приемника до 6 ГГц и 6$21 ГГц, а также все необходимые снифферы цифровых каналов и базу данных для накопления радиообстановки. Также все комплексы «Пластун$3D L40» снабжены встро$ енным литий$полимерным аккумулятором.

С

емейство комплексов поиска закладных устройств Пластун-3D использует профессиональную технологию обнаружения закладок. Система не использует: пиковые детекторы, детекторы пиковых амплитуд, акустическую корреляцию со звуковым сигналом и другие псевдо профессиональные или любительские функции.

10 уникальных особенностей системы Пластун3D 1. Метод амплитудно пространствен

ной селекции. Позволяет отделить внешние сигналы (снаружи) от внутренних сигналов (внутри) и автоматически показывает опасные сигналы от подслушивающих устройств на карте помещений, путем сканирования через множество антенн. 2. База данных. Сохранение всей радио обстановки для всех антенн с частотным разрешением 12,5 кГц в базе данных комплекса. Это означает, что, если комплекс находится в режиме сканирования на по одной антенне с 25 МГц до 6 ГГц с разрешением 12,5 кГц, то пишет в базу данных 478 000 выборок за проход, по 8 антеннам - пишет 3824000 выборок. База данных хранится на жестком диске, и записывается по кругу по мере исчерпания дискового пространства(обычно 3 месяца). 3. Параллельная работа. Позволяет анализировать радио обстановку без остановки сканирования, путем чтения из базы данных и просмотра этих данных оператором. 4. Встроенный анализаторы: WiFi, ZigBee, Bluetooth. Позвольте сделать параллельный анализ этих протоколов беспроводной связи, добавляя результаты в базе данных. Наша система показывает MAC-адреса (LAP для Bluetooth), имя, частота, канал, активность, расстояние и другие параметры. Оператор может разделить WiFi, ZigBee, Bluetooth устройств на опасные и не опасные. 5. Уникальная функция обнаружения атак через GSM. То есть, система обнаруживает попытки перехвата сообщений сотовых телефонов активной системы перехвата. 6. Полностью удаленная работа. Полностью реализована работа с системой через WEB-браузер, все функции, в том числе прослушивания и просмотра демодулированных сигна-

58

«Бизнес и безопасность» № 3/2015


ЗАЩТИТА ИНФОРМАЦИИ недобросовестной работы персонала или злого умысла, умышленного пропуска сигналов. Система позволяет распараллелить функции между несколькими операторами для перепроверки друг друга. 10. Система не требует установки до

полнительного программного обеспечения на рабочей станции клиента. Для контроля и управления комплексом используется только Google Chrome. Все решения программного обеспечения построены под GPL лицензией, никаких патентованных продуктов или технологий в комплексе не используются. В результате, в случае использования программы «Пластун3D» нет необходимости покупать дополнительное программное обеспечение или продукт, который требует других видов лицензий, которые защищают авторские права на какойлибо продукт или требуют дополнительной платы за его использование. Выполняемые функции: - обнаружение незаконно действующих источников излучений независимо от применяемых в них алгоритмов передачи информации; - сверхбыстрое сканирование с записью в базу данных без потери чувствительности; - мониторинг на удаленных объектах, независимо от расстояния; - сохранение данных, аналогичных данным в реальном масштабе времени и анализ сохраненных данных, не прерывая автоматического сканирования;

лов сохраняются. Нет необходимости устанавливать какое-либо дополнительное программное обеспечение на удаленном компьютере. Не требуется много трафика, вся информация передается в сжатом виде. Система обеспечивает одновременную работу более чем с одним оператором. 7. Полностью круглосуточной работы без присутствия оператора, потому что комплекс записывает все на окружающую радио обстановку в базу данных для анализа в отложенном режиме. 8. Позволяет объединить несколько систем в одну, контролируемую из одного места с помощью одного оператора. 9. Система позволяет руководителям легко перепроверить качество работы персонала, используя данные в базе данных. Это исключает возможность «Бизнес и безопасность» № 3/2015

61


ЗАЩТИТА ИНФОРМАЦИИ

- возможность демодуляции, прослушивания и изучения обнаруженного сигнала без прекращения сканирования. Новые полезные функции: - накопление в базе данных номеров автомобилей, получаемых от систем распознавания автомобильных номеров; - накопление в базе данных результатов работы кетчеров; - выявление устройств находящихся вместе, т е построение цепочек типа Номер автомобиля – МАС адрес устройства WiFi – IMSI – BlueTooth.

- связь с верхним уровнем – системой «Консталейшн», разработанной Инфозахистом в последний год. Новый программно-аппаратный комплекс «ПЛАСТУН-3D» представляет собой аппаратно-программую платформу, предназначенную для анализа электромагнитной обстановки и решения различных задач радиоконтроля. Комплекс радиомониторинга и анализа сигналов «ПЛАСТУН-3D» предназначен для поиска, идентификации, локализации и архивации незаконно действующих источников излучений

Табл. 1Тактикотехнические характеристики аппаратнопрограмного комплекса «ПЛАСТУН3D L40» (НВЦ «Інфозахист», г. Киев).

независимо от применяемых в них алгоритмов передачи информации. В новом поколении комплекса применяется несколько принципиально но

вых оригинальных цифровых приемни

ков, что позволило существенно повысить его быстродействие и эффективность. Значительно уменьшенные массогабаритные характеристики и новый современный дизайн делают комплекс более удобным в эксплуатации, по сравнению с моделями предшествующих поколений и конкурентными изделиями. В комплексе реализованы все извест

ные методы и алгоритмы поиска источ

ников излучений – метод разнесенных антенн, метод разности панорам, эталонная панорама, метод сравнения с линией порога, метод корреляции, анализ нестабильных сигналов (с пакетной передачей, с изменяющейся частотой). Эта функция работает даже при отсутствии сигнала, (например сигнал был час назад но уже не обнаруживается), по данным из памяти комплекса. Оригинальные алгоритмы частотновременного анализа позволяют выявлять демаскирующие признаки излучений цифровых передатчиков, широкополосные сигналы, сигналы ППРЧ и сигналы кратковременных передач. Использование специальных алгоритмов, уменьшают вероятность ложной тревоги из-за флюктуации шумов и девиации сигналов. В процессе поиска и анализа излучений, комплекс формирует базу данных всех полученных результатов в исследуемом диапазоне частот для отложенного анализа, объективного контроля и периодического контроля изменения радиоэлектронной обстановки в контролируемых точках, для создания архивов результатов контроля важных технических средств и объектов. Массогабаритные характеристики комплекса позволяют использовать его как в стационарном, так и мобильном варианте. К.Н. Сигнаевский Д.В. Кульбачный Наукововиробничий центр «ІНФОЗАХИСТ» оф. 3, ул. Госпитальная 2, г. Киев, Украина, 01023 тел./факс (+38 044) 2351462 email: infozahist@ukr.net, www.infozahist.com

62

«Бизнес и безопасность» № 3/2015


ЗАЩТИТА ИНФОРМАЦИИ

Семінар з інформаційної безпеки від 14.11.2014. Результати За ініціативи Державного центру захисту інформаційно$телекомунікаційних систем Держспецзв’язку (далі – ДЦЗ ІТС), керуючись дорученням Віце$прем’єр$міністра України – міністра регіонального розвит$ ку, будівництва та житлово$комунального господарства України від 07.11.2014 № 40493/1/1$14, фахівця$ ми Команди реагування на комп’ютерні надзвичайні події України CERT$UA (що функціонує на базі ДЦЗ ІТС) 14.11.2014 вжито заходів з проведення практичного семінару з інформаційної безпеки для представни$ ків центральних органів виконавчої влади України, а також Адміністрації Президента України, Верховної Ради України, Генеральної прокуратури України і Ради національної безпеки і оборони України. Загалом участь у заході взяли 110 пред ставників органів державної влади Украї ни; загальна кількість представлених ві домств склала 75. Тривалість заходу – 3 го дини 20 хвилин. Перелік висвітлених питань, а також стислі висновки по кожному з них наведе но нижче. 1. Загальна інформація щодо CERTUA Учасників проінформовано про місце, роль, місію, функціональні обов’язки та тех нічні можливості CERTUA. Надано коротку статистику щодо інцидентів інформаційної безпеки, а також загроз (атак), інтенсив ність яких підвищилася у період з січня по листопад 2014 року (зокрема, цілеспрямо вані зломи комп’ютерних мереж та відом чих інформаційнотелекомунікаційних сис тем, випадки шпигунської і/або розвіду вальної діяльності, здійснюваної за допо могою спеціалізованого програмного за безпечення, масові ураження шкідливими програмами, реалізовані за допомогою електронної пошти і SMSповідомлень, DDoSатаки та удосконалення механізмів їх реалізації). Окрім зазначеного ще раз роз тлумачено вимоги наказу Адміністрації Держспецзв’язку від 10.06.2008 № 94 і на голошено на необхідності оперативного ін формування про несанкціоновані дії спря мовані проти державних інформаційних ре сурсів, комп’ютерних мереж і систем . 2. Оцінка стану захищеності держав них інформаційних ресурсів (Оцінка) Присутніх повідомлено про вимоги нака зу Адміністрації Держспецзв’язку від 04.07.2008 № 112, відповідно до якого ДЦЗ ІТС здійснює безоплатне оцінювання стану захищеності відомчих комп’ютерних систем і мереж (аудит інформаційної безпе ки) на предмет виявлення технічних враз ливостей та аналізу можливості їх експлуа тації зловмисниками з метою порушення штатного режиму функціонування. Зробле но акцент на відсутності будьяких негатив них наслідків від проведення Оцінки (з ме тою уникнення випадків випадкової асоціа ції заходів з Оцінки з такими заходами, як «інспекція» та «перевірка») і наголошено на дотриманні ДЦЗ ІТС принципу нерозголо шення третім особам інформації, отриманої по результатам проведеної Оцінки. Присут нім рекомендовано взяти до уваги, що у січ ні кожного року формується річний план проведення Оцінок і що відповідно до нака

Мал. 1

зу № 112, у разі виявлення бажання щодо проведення Оцінки, відомство має пись мово звернутись з приводу зазначеного до Голови Держспецзв’язку (шаблон запиту може бути наданий окремо). На мал. 1 відобра жено деяку інформацію сто совно Оцінки. 3. Безпечність електронного поштового Мал. 2 обміну На прикладі комп’ютерних інцидентів, що мали місце цього року і були пов’язані з ви током інформації в результаті злому елек тронних поштових скриньок і/або поштових серверів, фахівцями CERTUA представле но основні недоліки, що допускаються при налаштуваннях серверного обладнання і побудові самого процесу обміну електрон ними повідомленнями. З огляду на зазна чене учасникам семінару рекомендовано вжити заходів з убезпечення процесу обмі ну електронними повідомленнями, а саме:  використовувати виключно ті поштові протоколи, що підтримують шифрування даних;  впровадити шифрування електронних повідомлень за допомогою існуючого від критого програмного забезпечення (GnuPG). «Модель загроз» для електронної пошти, у розрізі основних векторів атак, відображе но на мал. 2. 4. Програмне забезпечення іноземного виробництва Беручи до уваги факт забезпечення відом чих інформаційнотелекомунікаційних сис тем, а також мереж об’єктів критичної ін формаційної інфраструктури України, прог рамним забезпеченням іноземного вироб ництва (навіть, незважаючи на наявність експертного висновку), фахівцями CERTUA рекомендовано вживати поступових заходів щодо адаптації використання програмного забезпечення з відкритим кодом для забез печення роботи існуючих інформаційнотех нологічних процесів. Системи і/або мережі, в яких обробляється інформація «підвищеної конфіденційності» (наприклад, все, що стосу ється бухгалтерського обліку тощо) рекомен довано відключити від мережі Інтернет та ін ших суміжних мереж. 5. Оперативне інформування про інциденти Під час підготовки і проведення семінару було ініційовано про цес оновлення контак

тних даних (ПІБ, email, телефон) осіб, безпо середньо відповідальних за адміністрування і технічне супроводження відомчих інформа ційнотелекомунікаційних систем (далі – ІТС). Зазначене є вкрай необхідним для ство рення у CERTUA можливості щодо терміно вого інформування про загрози інформацій ній безпеці державних інформаційних ресур сів. До кінця листопада 2014 року плануєть ся створити список розсилки, а як основний канал інформування буде використовува тись електронна пошта. У зв’язку із зазначе ним ще раз наголошуємо на необхідності на дання до CERTUA актуальних контактних да них. Після створення повного списку розсил ки буде ініційовано процес впровадження принципу обов’язкового шифрування елек тронних повідомлень, які стосуються опера тивного інформування. На першому етапі планується: визначити перелік використову ваного для електронного поштового обміну програмного забезпечення, розробити і роз повсюдити інструкції з налаштування, а та кож провести генерацію і обмін публічними ключами (сертифікатами), необхідними для шифрування комунікації. 6. Система контролю мережевих загроз IP Guard Під час заходу продемонстровано систе му пасивного контролю мережевих загроз IP Guard, основний принцип якої полягає у накопиченні і централізованій обробці ін формації про факти компрометації комп’ютерних мереж і/або засобів обчис лювальної техніки. Основною сутністю сис теми є IPадреса, а критерієм скомпромето ваності IPадреси може бути факт її вико ристання:  некоректно налаштованим серверним або іншим обладнанням;  для розсилання, маршрутизації СПАМу;  для проведення DDoSатак, в т.ч. на інфор маційні ресурси органів державної влади;  комп’ютерами, ураженими шкідливим програмним забезпеченням. Так як, відповідно до проведеного CERT UA дослідження, близько 40% комп’ютер них мереж органів державної влади Украї ни є скомпрометованими, учасників заохо «Бизнес и безопасность» № 3/2015

63


ЗАЩИТА ИНФОРМАЦИИ ної безпеки, існує на гальна необхідність в розміщенні і налашту ванні в межах відомчих локальних обчислюваль них мереж з доступом до Інтернет сенсорів (одно го серверу/комп’ютера з відповідним програмним забезпеченням), а також забезпечення надход ження на нього (дзерка

разу зазначимо, що CERTUA технологічно не матиме доступу до інформаційних пото ків відомства. Також звертаємо увагу на те, що роль сенсору може використовувати будьякий сервер/комп’ютер (або віртуаль на машина), а програмне забезпечення (засіб виявлення мережевих вторгнень) є безкоштовним opensource продуктом. Фа хівцями CERTUA в робочому порядку буде надано необхідну консультативнометодич ну і практичну допомогу з питань налашту вання і розгортання сенсорів.

лювання) всіх інформаційних потоків, які циркулюють у комп’ютерній мережі відомс тва. Призначенням Центру контролю мере жевих аномалій буде: віддалене оператив не, в режимі реального часу, оновлення сигнатур аномалій, а також отримання з сенсорів повідомлень про виявлення тієї чи іншою загрози відповідно до сигнатури. Од

8. Стандарти з інформаційної безпеки Наприкінці заходу увагу учасників було звернено на доцільність забезпечення від повідності процесу управління інформацій ною безпекою в органах державної влади існуючим профільним стандартам, зокре ма ISO/IEC27001. В цьому зв’язку фахів цями CERTUA на базі згаданого стандарту заплановано розробити перелік адаптова них рекомендацій, виконання яких дозво лить підвищити рівень захищеності інфор маційнотелекомунікаційних систем орга нів державної влади України (актуальна картина незахищеності відомчих ІТС відоб ражена на мал. 5). Поряд із зазначеним, фахівцями CERT UA розробляються і будуть додатково роз міщені на вебсайті cert.gov.ua технічні регламенти безпечного налаштування апаратного і програмного забезпечення, а також рекомендації щодо дій при виявлен ні конкретних мережевих загроз.

Мал. 3 чено до реєстрації в системі IP Guard, а та кож наголошено на необхідності відпові дальної обробки даних системи з метою вжиття заходів щодо виявлення вразливос тей і/або уражених шкідливими програма ми комп’ютерів, розміщених в локальних обчислювальних мережах органів держав ної влади. Відповідно до технічного рішення IP Guard, відповідальний системний адмі ністратор отримуватиме інформацію (звіти) з системи IP Guard лише для переліку пуб лічних IPадрес, які знаходяться в зоні від повідальності відомства. Кабінет Міністрів України планується регу лярно інформувати щодо якості обробки від повідальними особами даних IP Guard, а та кож про інтегральний рівень зменшен ня/збільшення кількості скомпрометованих IPадрес в органах державної влади України. 7. Центр контролю мережевих аномалій Під час проведення заходу фахівці CERT UA і учасники семінару дійшли згоди щодо фактичної неможливості виявлення загроз інформаційній безпеки в комп’ютерних ме режах органів державної влади України в режимі реального часу. В свою чергу, CERT UA, отримуючи кожен день інформацію що до серверів управління ботмережами, ці льових уражень та інших кібератак фактич но не має змоги оперативно виявити та лік відувати загрози. З метою практичного вирішення цього проблемного питання фахівцями CERTUA розроблено і впроваджено в експлуатацію Центр контролю мережевих аномалій. Для повноцінної експлуатації зазначеної систе ми, як розподіленого механізму колектив

Мал. 5

cert.gov.ua

Мал. 4 64

«Бизнес и безопасность» № 3/2015


ЗАЩИТА ИНФОРМАЦИИ

Guard AMS 1.0. Моніторинг кіберзагроз

Рис. 1 Усвідомлюючи необхідність захисту інформаційних ресурсів та інформаційнотелекомуні каційних систем нашої держави, враховуючи підвищення рівня складності та інтенсивності кіберзагроз в цілому, а також на виконання Плану заходів щодо захисту державних інфор маційних ресурсів, затвердженого розпорядженням Кабінету Міністрів України від 05.11.2014 № 1135р (рис. 14), фахівцями CERTUA розроблено та введено в дослідну екс плуатацію систему активного моніторингу мережевих загроз IP Guard AMS 1.0.

Рис. 2

Рис. 3

Рис. 4 Зазначене технічне рішення має розподілену структуру (центр контролю мережевих ано малій і сенсори (IDS)) і дозволяє в режимі реального часу виявляти уражені шкідливими програмами комп’ютери, вразливості та інші мережеві загрози. Розгортання сенсору не потребує додаткових фінансових витрат*, а фахівці CERTUA надають необхідну консульта тивну і практичну допомогу з його налаштування. Зазначимо, що з меж комп’ютерних мереж, де встановлено сенсор, передається лише сигнальна інформація – повідомлення про спрацювання тієї чи іншої сигнатури (правила

ознаки проблеми в мережі). В свою чергу, з центру контролю мережевих аномалій на сенсор передаються сигнатури (ознаки, ха рактерні для шкідливих програм: IPадреси, доменні імена і/або вразливості та інше). Передавання будьякої іншої інформації не здійснюється. Відповідальним фахівцям організації, в межах якої встановлено сен сор, надається доступ до перегляду виявле них загроз в режимі реального часу. Розгортання сенсору (ів), на тих самих умовах, також можливе в комп’ютерних мережах не державних організацій. *** Наприкінці листопада 2014 року, в про цесі пошуку шляхів розбудови системи ко лективної безпеки інформаційного просто ру і підвищення рівня захищеності націо нального Інтернегсегменту України, фахів цями CERTUA анонсовано створення і вве дення в дослідну експлуатацію системи IP Guard – програмноапаратного рішення, що забезпечує накопичення, обробку і роз повсюдження інформації про скомпроме товані IPадреси. Станом на кінець 2014 року доступ до системи було надано відпо відальним представникам більше ніж 130 організацій (державних органів, операто рів/провайдерів телекомунікацій, комер ційних структур). Поряд із зазначеним CERTUA продовжу вала фіксувати підвищення рівня цільових атак, фактів ураження шкідливими програ мами комп’ютерів державних органів, об’єктів критичної інформаційної інфрас труктури, стратегічних вітчизняних підпри ємств і кредитнофінансових установ, що дозволяло зловмисникам не лише порушу вати конфіденційність оброблюваної ін формації, викрадати грошові кошти, а й от римувати прихований віддалений доступ до внутрішніх мереж і систем (тобто, займати ся шпигунством). З одного боку нашою командою щоденно отримуються і аналізуються десятки шкід ливих програм, в результаті чого визнача ються ознаки (індикатори) компрометації (IPадреси і домени серверів управління ботмережами, контрольні суми шкідливих файлів та інше), а з іншого боку – ми не ма ємо (точніше, не мали) дієвого механізму розповсюдження і обробки цієї інформації з метою виявлення мережевих загроз по ознакам компрометації в «державних» масштабах (тобто, в мережах державних органів, об’єктів критичної інформаційної інфраструктури тощо). Усвідомлюючи гостру необхідність в орга нізації та автоматизації процесу глобаль ного виявлення мережевих загроз, фахів цями CERTUA було розроблено і введено в тестову експлуатацію розподілену систему активного моніторингу мережевих загроз, що отримала назву IP Guard AMS 1.0. Для того щоб зустріти новий 2015 рік з впевненістю в можливості моніторингу ме режевих загроз в масштабі держави, фа хівцями нашої команди наприкінці грудня 2014 року проведено успішні інсталяції 3 (трьох) мережевих сенсорів (в комп’ютер них мережах як органів державної влади, так і державних та приватних підприємств). «Бизнес и безопасность» № 3/2015

65


ЗАЩИТА ИНФОРМАЦИИ

Рис. 5 Більше того, забезпечено можливість пе регляду виявлених мережевих аномалій в режимі реального часу (шляхом інтеграції в IP Guard). Розгортання перших сенсорів надало від повідальними фахівцям (тих організацій де їх розгорнуто) можливість «на собі» відчути користь системи IP Guard AMS 1.0, а коман ді CERTUA – з відчуттям виконаного обов’язку зустріти Новий Рік. Принципова схема системи активного моніторингу загроз IP Guard AMS 1.0 наве дена на рис. 5.

Система IP Guard AMS версії 1.0 призна чена для роботи в пасивному режимі – тоб то, здійснює лише моніторинг загроз, проте не блокує їх. Для організації процесу вияв лення мережевих загроз необхідно весь вхідний та вихідний мережевий трафік спря мувати на сенсор. Сам сенсор (окрім під ключення до локальної обчислювальної ме режі об’єкту моніторингу) підключається до VPNмережі CERTUA (центру контролю ме режевих аномалій), за допомогою якої роз повсюджуються сигнатури і здійснюється от римання, обробка і передавання в кабінет

користувача (IP Guard) повідомлень про ви явлені загрози. Зовнішній вигляд результа тів моніторингу зображено на рисунку 6. З рисунку 6 вже видно, що в мережі орга нізації є ряд серйозних проблем, серед яких:  уражені шкідливими програмами комп’ютери (боти), які регулярно підключа ються до серверів управління ботмережами;  спроби підбору паролю до ssh (що потре бує коректного налаштування доступу до серверу по ssh з метою мінімізації загрози вдалого підбору паролю);  використання протоколів, які не підтри муються шифрування, для передавання ав тентифікаційних даних (зокрема, паролів);  використання засобів віддаленого доступу. Така інформація вже є керівництвом до дії для відповідальних системних адміністрато рів та фахівців з інформаційної безпеки. З метою розгортання сенсору, зацікавле на організація повинна звернутися до Держспецзв’язку з відповідним листом (зразок). «Зобов’язаність» щодо розгортан ня сенсору стосується лише органів дер жавної влади, адже це визначено в дору ченні Віцепрем’єрміністра України – мі ністра регіонального розвитку, будівництва та житловокомунального господарства Ук раїни від 27.11.2014 № 40493/3/114. Не державні організації, в свою чергу, прийма ють рішення щодо розгортання сенсору ви ходячи із власної необхідності і поточного стану інформаційної безпеки. Після прийняття рішення щодо необхідності розгортання сенсору і перед написанням офі ційного листа просимо зв’язуватися з пред ставниками CERTUA в робочому порядку для вирішення питань що можуть виникати. Будемо вдячні за пропозиції, зауваження та побажання стосовно системи активного моніторингу мережевих загроз IP Guard AMS 1.0. Оновлення щодо змін/додаткових фун кцій системи будуть зазначатися в цій статті. *Зважаючи на багаторічний досвід проведен ня оцінок стану захищеності інформаційнотеле комунікаційних систем органів державної влади, ми з впевненістю можемо сказати, що в кожно му відомстві є бодай один незадіяний сер вер/робоча станція (Desktop), які можуть бути використані з користю в якості сенсору.

cert.gov.ua

Рис. 6

Доповідь фонду «Потомак»: Росія готується до великого наступу в Україні Військові експерти та представники НАТО продовжують попереджати про небезпеку можливого нового наступу підтримуваних Росією сил в Україні. У цьому звязку експерти наголошують на недостатній, а часто деструктивній ролі спостерігачів ОБСЄ у зоні конфлікту. Виявляється співробітники місії у Маріуполі вводили координати розташування українських військових сил у свої мобільні телефони, до яких можна легко отримати доступ. Таку заяву зробив президент фонду «Потомак» Філіп Карбер під час презентації доповіді «Поза Мінськом 2: перспективи для нового російського наступу». Філіп Карбер вважає, що діяльність спостережної місії ОБСЄ на Сході України неефективна. Причина, за його словами, полягає як у недостатній кількості самих спостерігачів, так і у тому, що західних працівників у місії значно менше за російських. «ОБСЄ ніколи не була призначена, щоб спостерігати за військовими діями. Я характеризую їх радше радниками зі шлюбу, аніж адвокатами з розлучення.... Ідея того, що вони будуть робити свою роботу, наполягати на інспектуванні та швидких доповідях… Вони просто органічно не здатні цього робити, тому що у складі команди є росіяни. Коли я був у Маріуполі, то кількість російських спостерігачів була значно більшою, аніж представників з інших країн. Вони ходили біля позицій українських військових та вводили координати їхнього розташування у свої мобільні телефони. ОБСЄ не є незалежною організацією»,  вважає президент фонду «Потомак». Філіп Карбер також презентував карту з інспекцій, на яку погодилося ОБСЄ. На ній чітко видно, що інспектори не мають доступу до російськоукраїнського кордону, через який відбувається основне перекидання російської техніки та солдат на Донбас. На іншій ділянці кордону,

66

«Бизнес и безопасность» № 3/2015

представники ОБСЄ можуть перебувати лише 25% свого часу, попередньо повідомивши іншу сторону. Жовтим кольором позначено регіони, де ОБСЄ може перебувати лише 50% свого часу. Президент фонду «Потомак» зазначив, що за його спостереженнями відбуваються серйозні зміни у структурі російських військ на Донбасі. «До сьогодні вони мали окремі батальйоннотактичні групи  дуже невеликі підрозділи. Тепер росіяни організовують їх у бригади та корпуси. Це відбувається на території Донбасу, а не на території Росії. Офіцери там – росіяни, командування та штаб – російські, зброя та боєприпаси – також звідти. Єдина причина, чому їм потрібна така велика організація – це щоб мати можливість проводити наступальні операції, просуватися у глиб території значно швидше»,  заявив Карбер. У разі повномасштабного наступу не лише Україна, але й Захід зіткнеться з гуманітарною катастрофою, каже президент фонду «Потомак». «20 мільйонів людей с тануть біженцями. На сьогодні в Україні вже 1 мільйон переселенців зі Сходу. Усі центри з їхнього прийому переповнені. У разі військової операції від 10 до 20 мільйонів українців почнуть рухатися у бік Заходу. Так, захоплена територія буде великим шматком для Путіна, але якщо він це зробить… Ми говоримо про Європу, яка стане цілковито іншою у наступні 2030 років». Виходом зі ситуації яка склалася, за словами Філіпа Карбера, повинна стати військова підтримка Заходом України. Для цього, за його словами, потрібно надати Україні зброю та відмінити негласне ембарго на її постачання. Філіп Карбер, ukrainian.voanews.com / 20.05.2015 р.


ЗАЩИТА ИНФОРМАЦИИ

IP Guard. Перевірте свою IPадресу! Ще донедавна нам було не відомо про існування бодай якогось джерела інформації (окрім, звісно, «ста

тистики» Євгена Докуніна), яке б відображало фактичний стан «скомпрометованості» національного кіберпростору. Відсутність уявлення про наявні проблеми негативно впливає на можливість формування моделі загроз і розробку адекватних заходів з протидії останнім. У зв’язку із зазначеним CERTUA розроб лено і введено в експлуатацію систему накопичення і обробки інформації про скомпрометовані IPадреси. Зазначена система отримала назву IP Guard. Присутність IPадреси в системі IP Guard може свідчити про проблеми з обладнан ням, якому вона належить. Серед «проб лем», зазвичай, можливо виділити такі:  некоректність налаштування облад нання, наявність типових вразливостей;  ураження шкідливими програмами (ві русами, троянами тощо);  факти підключення до серверів управ ління ботмережами;  застосування обладнання для прове дення DDoS та інших атак, розсилан ня/передавання СПАМу, розповсюджен ня шкідливих програм (мал. 1).

ОДВ. Після цього, зібрані IPадреси було порівняно з IPадресами, накопиченими в системі IP Guard. Виявилося, що близь ко 40 % «відомчих» IPадрес є скомпроме тованими (мал. 2). Звертаємо увагу на те, що деякі організації використовують одні й ті самі IPадреси для виходу в Інтернет, у зв’язку з чим кількість скомпрометова них IPадрес менша кількості скомпроме тованих організацій. Інформація про об’єкти моніторингу (на сьогодні, це органи державної влади, ад же ми маємо уявлення про їх фізичне міс цезнаходження і перелік використовува

Мал. 1 Зазначимо, що станом на 24.11.2014 року ми кожного дня отримуємо інформа цію про скомпрометовані IPадреси в Ук раїнському Інтернеті з 31 джерела інфор мації (мережеві пастки, результати реагу вання на інциденти, CERTи, ІБкомпанії, закордонні дослідницькі інституції тощо). Практичну роботу було розпочато з дос лідження «проблемності» комп’ютерних мереж органів державної влади України (далі — ОДВ). Ініціювавши два доручення Прем’єрміністра України, CERTUA зібра ла інформацію про публічні IPадреси

них IPадрес, а також деякі операто ри/провайдери телекомунікацій) відоб ражена за допомогою підсистеми візуалі зації системи IP Guard (мал. 34). Черво ним кольором відображено об’єкти моні торингу в межах комп’ютерних мереж

Мал. 2

Мал. 3

яких є «проблеми» з інформаційною без пекою. Зрозуміло, що в односторонньому по рядку відпрацювання такої множини фак тів компрометації зайняло б дуже багато часу. З метою створення умов для ефек тивної обробки даних про скомпромето вані IPадреси, фахівцями CERTUA було розроблено вебінтерфейс до системи IP Guard. Наразі, створено всі умови для то го, щоб особи, відповідальні за адмініс трування комп’ютерних мереж, могли за реєструватися в системі IP Guard та поча ти отримувати інформацію про проблеми з інформаційною безпекою в їхніх мере жах. Деякі скріншоти системи наведено на мал. 58. Для отримання доступу до системи, дос татньо зареєструватися за адресою https://ipguard.cert.gov.ua, зазначивши перелік IPадрес/підмереж, які знахо дяться в зоні вашої відповідальності. При реєстрації просимо використовувати ті електронні поштові адреси, які мають від ношення до заявленої Вами організа ції/мережі (наприклад, мають відповідне доменне ім’я і/або зазначені у RIPE). Дос туп до даних (звітів) системи IP Guard бу де надано після перевірки коректності зазначених при реєстрації даних. Користуючись нагодою хотіли б зазна чити, що вже є перший позитивний досвід обробки даних системи IP Guard відпові дальними особами органів державної влади України. Так, співробітниками Дер жавної казначейської служби України ли ше після 3 діб, що минули з дати реєстра ції в системі, виявлено уражені шкідливи ми програмами комп’ютери та вжито за ходів з їх «лікування». cert.gov.ua

«Бизнес и безопасность» № 3/2015

67


ЗАЩИТА ИНФОРМАЦИИ

Мобільний для Держави. Або хто саботує інформаційну безпеку?

Мал. 4

Мал. 5 Головная сторінка. Звіти

Україні потрібен свій альтер нативний, незалежний і надійний зв'язок. Як і свої енергетика, стратегія, світло й вода тощо. Для забезпечення своєї незалеж ності. І доводити цю архіважли вість вже навіть безглуздо. Тим паче, коли знову таки йдеться про гарантії безпеки і конфіден ційності користування цим зв’язком. І не тільки під час війни

з окупантоммонополістом цього самого «зв’язку».

Н

Мал. 6 Типи (зміст) звітів

Мал. 7 Налаштування мережі

Мал. 8 Контактні дані 68

«Бизнес и безопасность» № 3/2015

еобхідність розбудови своєї мобільної мережі насамперед пояснюється тим, що зв’язок, як головний елемент держуправління став вразливим від зовнішнього втручання. Наприклад, коли всі розмови наших захисників на Сході (та і самого керівництва держави) просто прослуховуються, пеленгуються з всіма можливими наслідками. Система GSM, коди шифрування якої відомі як самим «операторам», так і їхнім власникам від російських спецслужб, на жаль, вже не лише шкодить, а й стає небезпечною. Особливо на фронті. Небезпека існує і для самих наших керманичів, пересування чи дислокацію яких можна визначити до точки на карті. Варто нагадати, що в Україні така ситуація склалася тому, що після приватизації «Укртелекому» доля держоператорів національного масштабу в структурі прибутків галузі не перевищує 0, 01%, а ринок мобільного зв’язку контролюється двома компаніями – «Київстар» та «МТС-Україна», 87 % разом яких належать російському бізнесу. В результаті система держуправління базується на каналах зв’язку приватних операторів - «Укртелеком», «Датагруп», «Адамант», IT Systems, «МТС-Україна», «Київстар». Логічно, на перший погляд, що проектом розпорядження Кабінету міністрів від 11 лютого 2015 р. було затверджено план першочергових заходів щодо створення Національної мережі мобільного зв’язку державних органів на 2015 рік. А Адміністрацію державної служби спеці-


ЗАЩИТА ИНФОРМАЦИИ ального зв’язку та захисту інформації визначено головним виконавцем плану заходів, затвердженого цим розпорядженням. Цим документом пропонується обрати найбільш підходяще технічне рішення, забезпечити проект радіочастотами, провести «пілоти» та багато інших заходів. Проект готувався Адміністрацією ДССЗЗІУ і згідно висновку Мінюсту України його погодили без жодних зауважень міністри: економрозвитку, фінансів, оборони, МВС, а також очільники СБУ, СЗР, Нацгвардії, УДО, Нацкомісії по регулюванню у сфері зв’язку та інформації. За оцінкою фахівців, створення нового державного «монстру» може коштувати державі близько 1 млрд. долл. США та затягнеться на декілька років. Це буде залежати від концепції її розвитку, яка на даний час невідома. Головним архітектором цієї ідеї обрано Адміністрацію ДССЗЗІУ, яка за 8 років свого існування так й не змогла створити жодного сучасного працездатного засобу захисту інформації, антивірусу або ще чогось необхідного Україні, але щорічно отримує багатомільйонне фінансування від держави. Тобто, чекати чогось нового марно. Треба прийняти до уваги в розвинених країнах не має державних операторів мобільного зв’язку, але питання захисту інформації в мобільних мережах вирішується інакше – швидше та дешевше. З відкритих джерел інформації відомо, що українська компанія «СІС» для забезпечення захищеного спілкування засобами мобільної телефонії державних службовців різного рівня відповідальності із службових питань та питань конфіденційного характеру розробила Систему криптографічно-захищеного мобільного зв’язку. Мета розробки – протидія несанкціонованому доступу до конфіденційної та службової інформації з боку зловмисників, витоку інформації службового користування на користь третіх сторін, зменшення вартості послуг мобільної телефонії, в тому числі для надсилання SMS повідомлень та для цілковито захищеного спілкування в міжнародному роумінгу. Для шифрування інформації використовуються одноразовий для кожного сеансу ключ 256 біт – тобто, розкодувати переговори ближчим часом неможливо (за оцінкою фахівців при використанні найпотужніших комп’ютерів, що є в США, не раніше 100 років). Враховуючи, що в зоні АТО мобільний зв’язок не стійкий та дуже часто перехоплюється терористичними угрупуваннями, на базі цієї Системи розроблено захищений зв’язок з мобільними телефонами без карток. Тобто, абонентів такого зв’язку неможливо запеленгувати. Працює ця Система в мережах 2G і 3G, в зонах з «поганим» покриттям (розроблена і випробувана схема реалізації зв'язку при повній відсутності покриття в місцезнаходженні абонента). Навіть за умов глобального прогресу в інформаційних технологіях, цей винахід є високотехнологіч-

ним продуктом світового рівня, запатентований в Україні має атестат відповідності щодо захисту інформації згідно експертного висновку Держспецзв’язку України. Цікаво, що для втілення такої Системи не треба ніякої постанови Кабінету Міністрів (наприклад як та, що була підписана 11.02.2015р.) і навіть витрат додаткового 1 млрд. долл. США державних коштів. Система вже 2 роки працює в режимі тестування на існуючих каналах зв’язку. За необхідності в найкоротші терміни ця Система може бути допрацьована для роботи за більш високим рівнем стійкості. Не менш важливим за такої кількості найкращих переваг та досконалостей є те, що запровадити таку Систему на державному рівні можливо за відносно невеликі кошти, приблизно за декілька місяців!!!!»…. Здавалося, що кращого можна бажати? Є запит, кричуща необхідність, а на нього вже готова пропозиція. Ефективніша, надійніша, економічно вигідніша тощо.. бери та негайно втілюй. На благо. Але і в цьому випадку не обійшлося без гіркої української особливості. Хтось може назвати це службовою недбалістю, але є й інший термін – саботаж. Бо... З березня 2014 р. презентації Системи проводилися для керівництва та фахівців майже всіх гілок влади, проходила багато тестових випробувань у міністерствах та відомствах, отримала позитивні відгуки фахівців із зв’язку, але до цього часу не впроваджена. Високопоставлені чиновники, як завше, пояснюють це відсутністю фінансування та необхідністю якихось «додаткових доопрацювань». Щоденні людські втрати, поразки у війні з ворогом, знищена економіка й території держави для них не важать нічого. Разом с тим, керівництво держави, РНБО, військові та добровольці неодноразово публічно визнавали, що величезні втрати України на Сході країни, багато в чому зумовлені відсутністю захищеного зв’язку в прихованому управлінні військовими формуваннями. Завдяки російським системам перехоплення зв’язку ми прозорі для супротивника в своїх діях та намірах. Розробка ТОВ «СІС» є виключно українською, значно дешевшою від іноземних аналогів та може бути допрацьована на вимогу користувачів. Прикро, що в деяких службових кабінетах «опрацьовується» питання закупки систем іноземного виробництва, значно дорожчих та таких, які не гарантують від перехоплення інформації та її управлінням. Хтось із затятістю ворога, лобіює значно слабший продукт Motorolla, який працює тільки в якісних мережах 3G і з сеансовим ключем 64 біта. Адміністрація «Держспецзв’язку», посилаючись на діюче законодавство наполягає, що держслужбовці повинні користуватись мобільним зв’язком з можливістю передачі «службової інформації», а Система що розроблена ТОВ «СІС» має можливість передавати «конфіденційну інформацію», тому використовувати її в

державних органах неможливо. Є гарна стародавня приказка: «Якщо немає гербового паперу, треба писати на звичайному». Враховуючи майже військовий стан, що є в Україні, напевно краще було б щоб держслужбовці та військові розмовляли мобільними телефонами захищеними грифом «конфіденційно», ніж по зовсім відкритим каналам? Завдяки розвитку технологій, пристрій, що прослуховує мобільні телефони, коштує лише близько 500 долл. США. Так може хтось з керівництва країни візьме на себе відповідальність та надасть команду «Держспецзв’язку» на термінове впровадження Системи мобільного зв’язку для держслужбовців хоча б на рівні «конфіденційно»? А тим часом.. Як виявляється.. «...Міністерство внутрішніх справ України та корпорація «Microsoft» підписали Меморандум про взаєморозуміння, який закріплює взаємну зацікавленість у співпраці в галузі захисту даних, інформаційної та кібербезпеки.» (повідомлення прес-служби МВС України). З того, що такий важливий аспект із захисту даних і їх передачі у рамках державних структур (у тому числі і силових) передається для реалізації компанії Microsoft (продукти компанії Microsoft славляться своєю вразливістю і, крім того, будуються на платформах з «закритим» ядром, куди вставлені різні «закладки», здатні передавати інформацію третім сторонам) витікає, що кібербезпеки в Україні як не було, так і не буде з причини, що, як і в попередньому пункті, хтось лобіює інтереси компанії Microsoft в отриманні державного замовлення.. Хоча знову-таки, завдяки вітчизняним розробкам ця проблема може бути вирішена значно дешевше, швидше з реально-гарантованою інформаційною кібербезпекою в Україні. Для прикладу, як про свою безпеку й державну могутність дбає Росія: Мінкомзв’язок Росії 03.04.2015г. затвердило галузевий план імпортозаміщення програмного забезпечення (ПЗ) і звернулося в Держдуму з приводу ухвалення рішення про перехід на вітчизняне програмне забезпечення замість закупівель зарубіжного. Прикро, що і в цьому українські високопосадовці не тільки не вчаться запозичувати добрі ідеї у ворогів(якщо не мають власних), а й не переймаються своєю власною безпекою… І чи не найгеніальніша властивість наших чиновників, довести все до повного абсурду так, аби з лабіринту бюрократизму важко було знайти ту нитку Аріадни… То ж …За державу «образливо»??? Рішенням, яке дозволить швидко вирішити питання та забезпечити надійний захист важливих інформаційних ресурсів, особливо в зоні АТО – може бути лише політичне рішення вищих посадових осіб Держави». То хто ж потурбується саме про «державний зв'язок» ? Зоя Загородня, «Главком»

«Бизнес и безопасность» № 3/2015

69


ЭКОЛОГИЯ

10 самых необычных источников, альтернативной энергии Чтобы увеличить количество экологически чистой энергии и снизить ее стоимость, ученые прибегают к различным ухищрениям. Перед нами 10 интересных примеров того, во что вылились эти попытки. 1. Летающий ветрогенератор Buoyant Airborne Turbine (BAT), огромный аэростат с ветряной турбиной, может наби рать высоту до 600 метров. На этом уровне

скорость ветра значительно выше, чем у поверхности земли, что позволяет удвоить выработку энергии. 2. Волновая электростанция Oyster Желтый поплавок – надводная часть насо са, который находится на 15метровой глубине в полукилометре от берега. Используя энер

ция довольно затратна. Но недавно ученые из университета Калифорнии разработали прозрачные панели на основе относитель но недорогого пластика. Батареи черпают энергию из инфракрасного света и могут заменить обычные оконные стекла. 5. Вулканическое электричество Принцип работы геотермальной электрос танции такой же, как и у теплоэлектростанции, только вместо угля используется тепло земных

недр. Для добычи этого вида энергии идеальны районы с высокой вулканической активностью, где магма подходит близко к поверхности. 6. Сферическая солнечная батарея Даже в облачный день заполненный жид костью стеклянный шар Betaray работает в че тыре раза эффективнее, чем обычная солнеч

гию волн, Oyster («Устрица») перегоняет воду на вполне обычную гидроэлектростанцию, распо ложенную на суше. Система способна выраба тывать до 800 кВт электроэнергии, обеспечи вая светом и теплом до 80 домов. 3. Биотопливо на основе водорослей Водоросли содержат до 75% натуральных масел, растут очень быстро, не нуждаются в пахотных землях или воде для полива. С одно

го акра (4047 кв. м.) «морской травы» можно получить от 18 до 27 тысяч литров биотопли ва в год. Для сравнения: сахарный тростник при тех же исходных дает лишь 3600 литров биоэтанола. 4. Солнечные батареи в оконных стеклах Стандартные солнечные батареи преоб разуют энергию Солнца в электричество с эффективностью 1020%, а их эксплуата

ная батарея. И даже в ясную ночь сфера не дремлет, извлекая энергию из лунного света. 7. Вирус М13 Ученым Национальной лаборатории имени Лоуренса в Беркли (Калифорния) удалось моди фицировать вирусбактериофаг М13 так, что он создает электрический заряд при механической деформации материала. Чтобы получить элект ричество, достаточно нажать на кнопку или про вести пальцем по дисплею. Впрочем, пока мак

симальный заряд, который удалось получить «инфекционным путем», равен возможностям четверти микропальчиковой батарейки. 8. Торий Торий – радиоактивный металл, похожий на уран, но способный давать в 90 раз боль ше энергии при распаде. В природе он встре 70

«Бизнес и безопасность» № 3/2015

чается в 34 раза чаще, чем уран, а всего один грамм вещества по количеству выделя емого тепла эквивалентен 7400 галлонам (33640 литрам) бензина. 8 грамм тория хва тит, чтобы автомобиль мог ехать более 100 лет или 1,6 млн км без дозаправки. В общем, компания Laser Power Systems объявила о начале работ над ториевым двигателем. 9. Микроволновый двигатель Как известно, космический корабль полу чает импульс для взлета за счет выброса и сгорания ракетного топлива. Основы физики попытался перечеркнуть Роджер Шойер. Его

двигатель EMDrive не нуждается в горючем, создавая тягу с помощью микроволн, кото рые отражаются от внутренних стенок герме тичного контейнера. Впереди еще долгий путь: силы тяги такого мотора не хватает да же для того, чтобы сбросить со стола монету. 10. Международный эксперименталь

ный термоядерный реактор (ITER) Предназначение ITER – воссоздать про цессы, происходящие внутри звезд. В проти вовес расщеплению ядра речь идет о безо

пасном и безотходном синтезе двух элемен тов. Получив 50 мегаватт энергии, ITER вер нет 500 мегаватт – достаточно, чтобы обес печить электричеством 130 000 домов. За пуск реактора, базирующегося на юге Фран ции, произойдет в начале 2030х, а подклю чить его к энергетической сети получится не раньше 2040 года. М.Иванов


ФИЗИЧЕСКАЯ ОХРАНА. ТЕЛОХРАНИТЕЛЬ

«Спустя много лет»: неизвестные «каратели» открыли охоту на на солдат РФ, которые уничтожали чеченцев

Иногда очень странно наблюдать за людьми, которые будучи взрослыми, опытными, а иногда и умудренными воен ным опытом, заламывают себе руки с криками: «За что?» или «Почему это происходит именно со мной?», хотя очень часто, ответы лежат на поверхности.

П

рямо сегодня сеть облетела реплика во еннослужащего ВС РФ Романа Шадрина, по поводу его мнения о Чечне: «Вот оста вим чеченцев тысяч 100120 и можем спать спокойно лет 30. Пока они не размножатся». Это говорит взрослый и вменяемый (воен ный же) человек. Как это все уживается, в путинской России – не понятно, с одной стороны, кадыровцы наводят на русских такой ужас, что те делают в штаны прямо на ходу, а с другой – вот такие перлы выдают. Както в одном объеме уживаются «Герои Рос сии», получившие свои награды за то, что стира ли с лица земли целые чеченские селения и та кие же «Герои России», которые «убили своего первого русского в 16 лет». С другой стороны, в государстве полного и всеобъемлющего абсур да иначе и быть не может. Однако в последнее время, наружу выплесну лись события, которые хоть и абсурдны, в своей основе, но сами разрывают шаблон российско го абсурда. На прошлой неделе, на улице был расстрелян бывший боец спецназа, который от личился особым рвением в Чечне. Под особым рвением, подразумеваются пытки и внесудеб ные казни местного населения. Чьято неведо мая рука дотянулась до него спустя 15 или даже 20 лет после его «геройства». Здесь уместно вспомнить полковника Будано ва (см. фото), насильника и убийцу, которого не смог осудить суд, но расплата пришла к нему в виде пули. Как выясняется, очень многие вчерашние «унич тожители чичей» стали узнавать от знакомых, сосе дей и бывших сослуживцев о том, что ими ктото серьезно интересуется, и их упорно ищут. Будучи людьми решительными, бывшие спе цы очень быстро выясняют, что их душами инте ресуется не братва или отдельные чеченцы, а следственный комитет Чеченской республики! Такой оборот событий, вывел ситуацию на но вый уровень! Стал понятен и объем этого мероприятия – запросы Чеченской прокуратуры направлены в отношении сотен бывших русских вояк. Вот тут пошли душераздирающие интервью бывших па лачей, которые роняя слезы прямо через балак лвау (лицо и сейчас не показывают), выдают примерно такое: «За что? Мы просто исполняли приказы!». (Не виноватая я! Он сам пришел). Даже понимать не хочет, что собственная пы точная самодеятельность, не может прикры ваться никаким приказом! И теперь они требу ют защиты. Теперь они не будут бравыми спец назероми, уничтожавшими Самашки или пред лагавшими оставить всего 100 тыс. чеченцев! Теперь они – жертвы! Вот так! Это неприятное открытие всколыхнуло весь ми литаристский гадюшник РФ. Шутка ли, запросы направлены по всей форме и с полным соблюде нием норм УПК РФ и не куданибудь, а в цен тральный архив ВС. Причем, запрашивались дан ные из личных дел военнослужащих. Обычно эти данные закрыты грифом, но следственные орга ны имеют право получать такую информацию.

Далее произошло событие, которое должно стать уроком для всех русских военных. В связи с тем, что данные о военнослужащих требова лись вполне определенные (где находился в конкретное время конкретного дня), то речь шла о тех делах, которые вроде бы давно и успешно похоронены. Как говорят, было организовано совещание, на котором присутствовали представители МО РФ, Генпрокуратуры, руководства архива и представители следственных органов Чечни. Так вот, армейцы попытались перейти в атаку и заставить чеченцев прекратить безобразие, на что те ответили, что у них масса не закрытых дел, по поводу пыток и убийств «мирняка», совер шенных российскими военнослужащими. На вялые попытки военных рассказать, что дело давнее и никому ненужное, чеченцы воз разили, что у них имеются заявления родствен ников, трупы и прочие вещдоки, а военные преступления не имеют срока давности! На этой оптимистичной ноте, совещание зак рыли. Ничего конкретного не решили. Архивис ты признали, что формально, запросы направ лены с соблюдением всех норм действующего законодательства, и они не могут не дать эту ин формацию. Министерство обороны же, дало прямую ко манду – не выдавать этих данных. Понятно, что в государстве, где закон находится на уровне го раздо ниже плинтусного, такие коллизии может разрешить лишь глава государства. На том и порешили. Архив временно приоста новил выдачу архивных данных, сославшись на указание вышестоящей организации, и обе сто роны обратились к самому великому и неповто римому национальному лидеру за разъяснени ем ситуации. Как известно, национальный ли дер никак не ответил на этот вопрос. С одной стороны, законы РФ на территории Чечни почти не работают, но если продемонс трировать, что они полностью не работают и на остальной территории РФ, то никакая прокура тура, ФСБ или СК уже вообще не смогут действо вать на территории анклава. Это же означает фактическую утерю контроля над субъектом федерации, в который вливались гигантские средства лишь для того, чтобы сохра нить видимость лояльности к центру. Отказ же удовлетворить законные требования чеченцев, рушит эту лояльность полностью. С другой стороны, разрешив чеченцам получать данные о тех, кто пытал и убивал десятки тысяч их родственников, значит – сдать армейцев. Чечен цы уже показали, что они будут использовать эти данные для внесудебных казней виновников. По большому счету, у Кадырова нет выбора. Путем репрессий он заставил заткнуться своих недоброжелателей, но неотмщенные невинные жертвы взывают все громче. Пока шел поток бюджетных денег и шло восстановление Грозно го, ему было чем крыть. Однако перспективы сохранения такого положения, все призрачнее. Теперь пришло время отвечать на вопрос о том, почему не наказаны убийцы. Причем, родс

Фото с места убийства полковника Буданова. blogs.politkuhnya.info твенникам жертв, зачастую, достаточно знать, кто именно совершил беззаконие и где его мож но найти. Суд и наказание они берут в свои ру ки. Процесс уже пошел! Из этого следует, что Путину важны его собс твенные интересы и небольшой круг его подель ников. То пушечное мясо, которое он бросил в Чечню для поднятия собственного рейтинга, ему не интересно в принципе. Расходный материал. Теперь их начали отстреливать как бешеных со бак, у подъездов собственных же домов! Спустя долгие годы, возмездие свершается. И что главное, у них теперь нет за спиной ни тан ков, ни Градов, а в небе – нет штурмовиков и вертолетов. Теперь они никому не нужны и будут уничтожаться поодиночке! Что характерно, чеченцы взялись наказывать не всех подряд, а тех, кто конкретно совершил преступление в отношении конкретных людей. Это говорит о том, что не против всей армии направлены эти действия, а против отдельных лиц, которые преступили рамки правил ведения войны, то есть – военных преступников. Сейчас, на земле Украины новые русские во енные творят все те же старые преступления: убийства, пытки, насилие и грабеж. Наверное, они думают, что на войне все спишется и все им сойдет с рук. Ничего подобного! Военные прес тупники будут наказываться в судебном поряд ке, а те, кто избежит законного наказания, най дут страшную, и лютую смерть! Сейчас их действия документируются не толь ко собственным командованием, но и нашими военными и гражданскими энтузиастами! Спис ки формируются уже сейчас. Причем списки, с описанием «подвигов», фотографиями, адреса ми и всем необходимым. Потребности в архивных запросах не будет, а людей они уже очень сильно мотивировали на «сказать спасибо». Кроме того, если таким на шим людям нужна будет поддержка, то они толь ко кинут клич и будут собраны такие средства, что их вполне хватит на то, чтобы каждая тварь, которая зверствует на нашей земле, была унич тожена прямо в его собственном логове! Кто еще не обагрил свои руки кровью невин ных жертв – думайте! Путин и военное руко водство уже отдало на заклание своих опрични ков, замаравшихся в Чечне, так же сдадут и ны нешних, ибо такова суть путинской власти! И да, Бог не фраер – правду видит! Слава Украине! anticolorados «Бизнес и безопасность» № 3/2015

71


ФИЗИЧЕСКАЯ ОХРАНА. ТЕЛОХРАНИТЕЛЬ

ДОВІРТЕ СВОЮ БЕЗПЕКУ ПРОФЕСІОНАЛАМ! «Немає нічого кращого, що грає на руку злодію, як люди, які впевнені у своїй захищеності»….

З

а даними експертів, рівень злочинності в Україні нині зріс у 5-7 разів, у порівнянні з минулим роком. У Києві, у порівнянні з минулим роком удвічі збільшилася кількість скоєних злочинів, розбійних нападів та пограбувань, більш того їх все частіше скоюють серед білого дня. Злочинці стали краще озброєними і більш зухвалими, а також почастішали випадки й більш серйозніших злочинів – терактів. Загострилися війна компроматів, незаконний збір приватної інформації, шантаж, промислове шпигунство, кримінальне інсайдерство, рейдерські захоплення, в десятки разів зріс незаконний обіг зброї та вибухівки. На жаль, на фоні подій останнього року, пройшла глобальна дискредитація правохоронного сектору нашої держави. Настала нагальна потреба не тільки реформувати правоохоронну систему, а й допомагати їй. Це не лише створення народних дружин, загонів добровільних підрозділів територіальної самооборони. Сьогодні все більше функції з забезпечення правопорядку

72

«Бизнес и безопасность» № 3/2015

в суспільстві, охорони та захисту життя, здоров’я, майна наших громадян, їхнього добробуту перебирають на себе недержавні охоронні структури. Однією з компаній, яка декларує себе на ринку безпеки, як справжній професіонал, є охоронна компанія «Antiterror Security Group». Компанія заснована в 2012 році, ветеранами спеціальних підрозділів СБУ і МО України, які мають багатий досвід забезпечення комплексної безпеки та проведення спеціальних заходів. Колектив сформований професіоналами, які забезпечували безпеку перших осіб держави, працювали в регіонах підвищеного ризику і були учасниками бойових дій. Основними видами діяльності компанії «Antiterror Security Group»» є:

ОХОРОНА ФІЗИЧНИХ ОСІБ. (VIP – охорона) Основний напрямок діяльності. Аналіз загроз та збір інформації, формування груп охорони в залежності від загрози (основний наряд охорони, передові

групи з залученням кінологів, групи дистанційного контролю та забезпечення безпеки, посилена група швидкого реагування – цілодобово, аналітики). Комплексна безпека постійних місць відвідування, контроль харчування. Можливість залучати броньовані автомобілі та автомобілі представницького класу. Постійні тренування по профільним дисциплінам (вогнева, тактикоспеціальна, медична, правова, спеціальна інженерна, фізична підготовки та оперативне водіння). Участь у змаганнях, тренінгах, семінарах. Тісна взаємодія з правохороннимим органами.


ФИЗИЧЕСКАЯ ОХРАНА. ТЕЛОХРАНИТЕЛЬ

КОНСАЛТИНГ ТА ТРЕНІНГОВИЙ ЦЕНТР У Навчальному (тренінговому) центрі «Antiterror Security Group» проводяться базові навчання та перепідготовка співробітників охорони I – VI розрядів видачею диплому державного зразка із спеціальностей «охоронець» та «охоронник».

Всі інструктори – колишні офіцери спеціальних підрозділів силових відомств України, призери військовоспортивних і тактичних змагань, які мають досвід практичної роботи з організації та забезпечення безпеки фізичних осіб, об’єктів, цінностей та вантажів. На правах консалтингу здійснюється підготовка (перепідготовка) співробітників спеціальних підрозділів силових відомств по основним дисциплінам – вогневій, тактико – спеціальній (спектр напрямків), спеціальній інженерній, альпіністській (міський та гірський альпінізм, робота груп), водолазній, медичній та снайперській підготовці. Для якісної підготовки, як співробітників компанії, так і інших охоронних структур, на базі підприємства створена і постійно вдосконалюється матеріально-технічна база: тир, полігон, автомобільний парк; тактичне, медичне, водолазне, альпіністське і страйкбольне спорядження. Індивідуальне формування програм підготовки (перепідготовки).

ОХОРОНА ОБ’ЄКТІВ Забезпечення безпеки об’єктів різної форми власності. Серед клієнтів компанії є й підприємства комунальної та державної власності, й банківські структури, іноземні установи, заклади громадського харчування, розважальні комплекси та великий перелік приватних об’єктів підвищеної матеріальної відповідальності. Невід’ємною частиною охоронних послуг, що надає компанія є забезпе-

чення охорони та порядку під час проведення масових заходів за участю керівників урядових структур, представників іноземних держав та VIP-персон. Постійне тренування охоронників. Екіпіровка та спорядження. Пультова охорона. Виїзд посиленої групи швидкого реагування (цілодобово).

для захисту інформації від витоку по технічних каналах Проведення аналітичної роботу за визначенням можливих каналів просочування інформації, підготовка технічного паспорта приміщення з метою проведення регулярних перевірок, складання рекомендацій по технічному захисту інформації.

ОХОРОННА СИГНАЛІЗАЦІЯ ТА ВІДЕОСПОСТЕРЕЖЕННЯ

СУПРОВОДЖЕННЯ І ОХОРОНА ВАНТАЖОПЕРЕВЕЗЕНЬ

Досвід реалізації проектів технічних засобів посилення охорони об'єктів будь-якої складності. Проектування, монтаж і обслуговування периметрових і об'єктових систем відеоспостереження, сигналізації (різного принципу дії, залежно від поставлених завдань). Реалізації багаторівневих, нелінійних систем технічного захисту об'єкту. Побудова систем для контролю доступу на об'єкт охорони персоналу, відвідувачів, автотранспорту. Можливість реалізації як локальних систем безпеки, так і з виведенням на наш пульт охорони, для негайного виїзду оперативної групи, яка усуне загрозу об'єкту охорони. Системи блокування вхідних дверей, заїзду на об'єкт, монтаж протитаранних загороджень. Розробка нестандартних технічний рішень для безпеки об'єктів охорони. Розробка моделей загроз для індивідуального підходу по забезпеченню об'єкту охорони технічними засобами. Гарантія надійної і стабільної роботи усіх встановлених технічних засобів посилення охорони об'єкту.

Формування груп охорони в залежності від задачі. Залучення власних транспортних засобів. Робота на автомобілях, залізничному, морському та річковому траспорті, супроводження авіаперевезень. Можливість супроводження вантажів у регіонах підвищенного ризику.

ПОСЛУГИ ДЕТЕКТИВА ТА АНАЛІТИКА Збір інформації, аналіз та прийняття рішення стосовно забезпечення комплексної безпеки. Залучення співробітників з багатим оперативним досвідом роботи. Консультування з будьяких проблемних питань безпеки.

ПОСЛУГИ ПОЛІГРАФОЛОГА (ДЕТЕКТОР БРЕХНІ) Залучення досвідченого поліграфолога та сучасної техніки. Проведення професійного кадрового відбору. Поглиблена робота психолога. Гарантія результатів поліграфу.

ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ Задіяння фахівців та використання сучасної технічної бази дозволяє ефективно проводити спеціальні заходи: пошук можливо впроваджених засобів несанкціонованого знімання інформації; перевірка приміщень на наявність прихованих пристроїв, загрозливих інформаційній безпеці; моніторинг і контроль радіоефіру; пошук і реєстрація нелінійних сигналів від прихованих технічних засобів; перевірка електричних ліній і ліній зв'язку; спеціальні дослідження електронних приладів. Проведення проектування і впровадження систем безпеки. Підбір, установка і наладка спеціальної апаратури

ІНКАСАЦІЯ Залучення власних броньованих автомобілів, обладнаних GPS системами. Можливість доповнення групи інкасаторів посиленою групою супроводження. Дистанційний контроль, супроводження та охорона інкасаторів.

АНТИРЕЙДЕРСЬКИЙ ЗАХИСТ Комплексний аналіз систем безпеки об’єктів. Формування максимально захищеної моделі (відео спостереження, охоронна сигналізація, інженерне обладнання, комплектування та режим роботи фізичної охорони, особиста охорона основних фігурантів). Професійне юридичне консультування. Тісна взаємодія з правоохоронними органами та засобами масової інформації.

КІНОЛОГІЧНИЙ ЦЕНТР За плечима наших фахівців-кінологів робота із службовими собаками в таких структурах як МВС, МНС, Державній прикордонній службі, Державній митній службі, миротворчій місії ООН в Косово (Югославія). Наш центр готує службових собак і проводить підготовку кінологів по різних видах і напрямах кінологічної діяльності: коригування поведінки дорослих собак, курс слухняності, загальний курс дресирування (ОКД), дресирування захисного собаки, дресирування собак вартової служби, дресирування по пошуку наркотичних і вибухових речовин. Підготовлені службові собаки використовуються нашими кінологами для перевірки і охорони об'єктів, посилення групи швидкого реагування, відпрацювання інших терористичних загроз.

«Бизнес и безопасность» № 3/2015

73


ФИЗИЧЕСКАЯ ОХРАНА. ТЕЛОХРАНИТЕЛЬ

АУДИТ, ОРГАНІЗАЦІЯ УПРАВЛІННЯ СТРУКТУРАМИ БЕЗПЕКИ Проведення комплексного аудиту служб безпеки. Створення максимально критичних і реальних ситуацій. Проведення контрольних комплексних занять. При необхідності – створення служби безпеки, контроль ефективності її роботи, перевірки, кадрова робота. Контроль стану питань з особливою формою допуску.

«Професіоналізм, чесність у відноси нах та робота в рамках закону» Фахівці охоронної компанії завжди готові співпрацювати та підвищувати рівень своїх знань та професійних навичок, адже посідати достойне місце серед своїх колег можливо лише за умови бажання постійно йти в ногу з часом, розвиватись, навчатись та рости.

ГУМАНІТАРНА СКЛАДОВА БЕЗПЕКИ. АКТУАЛЬНІСТЬ. СЬОГОДЕННЯ Коли кращі представники нашої нації боронять на Сході України незалежність, недоторканність держави та її цілісність, гостро постало питання якісної підготовки бійців-новобранців, перепідготовки (допідготовки) військовослужбовців Збройних Сил України та інших силових відомств. Адже реалії, так званої АТО, продемонстрували недостатню і неякісну підготовку як рядового та сержантського складу, так і офіцерського. Учбові центри МО не в змозі за короткий термін відновити матеріально – технічну базу та акумулювати високоякісний інструкторських склад, які за роки Незалежності були знищені повністю. Розуміючи необхідність у допомозі нашій державі, охоронна компанія «Antiterror Security Group» у співпраці з Управлінням військово-патріотичної роботи та сприяння територіальній

Забезпечення безпеки гуманітарної місії обороні ТСО України на волонтерських засадах проводить відповідне навчання та тренування мобілізованих і військовослужбовців ЗСУ. Маючи великий пласт безцінного досвіду у військовій і охоронній сфері, інструктори компанії з гордістю передають його молодим бійцям, проводячи заняття як у відомчих навчальних центрах так і з підрозділами безпосередньо на лініях зіткнення. Частина співробітників охоронної компанії на добровільних засадах була призвана до лав ЗСУ та правоохоронних органів. Крім, допомоги військовослужбовцям, компанія також піклується і про цивільне населення, шляхом здійснення супроводу та охорони гуманітарної допомоги в зону АТО. У співпраці з Благодійною організацією «Фонд допомоги спеціальним підрозділам, які приймали участь у бойових діях» (м. Київ) та волонтерської групою «СХІД ТА ЗАХІД ЄДИНІ» (м. Шумськ Тернопільської обл.) , співробітники компанії, з використанням

власних броньованих автомобілів здійснювали доставку благодійної допомоги до зони АТО, яка була зібрана і організована фондом та волонтерською групою. Захід по доставці благодійної допомоги пройшов на належному рівні і тому компанія «Antiterror Security Group» продовжує рухатися у напрямку тісної взаємодії з різноманітними волонтерськими та благодійними організаціями. Компанія займає активну громадську позицію та постійно співпрацює з волонтерськими рухами України, бере участь у громадській діяльності міста, в багатьох благодійних проектах. Зокрема, охоронна компанія є колективним членом Міжнародної асоціації ветеранів підрозділів антитеррору «Альфа», через яку він приймає активну участь у наданні благодійної допомоги, в тому числі дітям сиротам сходу України. Звичайно, можна написати ще не одну сторінку про сьогодення компанії, її здобутки, труднощі і перспективи, проте це вже інші цікаві історії і теми для майбутніх статей. Отже, це неповний перелік можливостей та здобутків компанії. Підготував Костянтин Подкова, оглядач ринку безпеки, член НСЖУ podkova2015@ukr.net Більш докладніше з ними можна ознайомитись на сайті компанії: www.asgroup.com.ua; поставити запитання на email: info@asgroup.com.ua або за телефонами: (044) 3313171, (068) 1221111. Цілодобово.

Навчання новобранців на Яворівському полігоні 74

«Бизнес и безопасность» № 3/2015

Індивідуальну безкоштовну консульта

цію нададуть фахівці «Antiterror Security Group», які врахують Ваші інтереси та допоможуть оптимізувати витрати на охорону.


ФИЗИЧЕСКАЯ ОХРАНА. ТЕЛОХРАНИТЕЛЬ

ПОЛІЦЕЙСЬКИЙ ХОРТИНГ – НОВИЙ ВІТЧИЗНЯНИЙ ПРОФЕСІЙНО ПРИКЛАДНИЙ ВИД СПОРТУ ДЛЯ ПРОФЕСІОНАЛІВ БЕЗПЕКИ Нові умови життя в світі, який стає дедалі більше небезпечним, обумовили пошук нових підходів до проблем безпеки життєдіяльності. Таким підходом стало створення у 2008 – 2009 роках національного виду спорту – хортингу. Будучі потужною системою виховання громадянина – патріота, хортинг нині вийшов далеко за межі спортивної діяльності.

Х

ортинг, як ефективний вид бойового єдиноборства, має значний потенціал вирішення завдань у діяльності з бо ротьби зі злочинністю, захисту прав і сво бод громадян, захисту правопорядку, миру та спокою. Такий потенціал є актуальним у наші дні, коли очевидним стає необхідність створення в Україні правоохоронних орга нів нового типу та формування готовності всіх без виключення категорій населення до поведінки в екстремальних ситуаціях, відбиття нападу правопорушників, теро ристів. Стає очевидним необхідність ство рення на базі спортивного єдиноборства хортинг нового професійноприкладного виду спорту – поліцейського хортингу та системи формування готовності до пове дінки в екстремальних умовах. Визнаючи універсальність виду спорту хортинг для розвитку людини, майстри бо йових мистецтв, які працюють у правоохо ронних органах вирішили створити профе сіональноприкладний вид спорту, який за безпечував би потреби боротьби зі злочин ністю, охорони громадського порядку, фор мування готовності людини до поведінки в екстремальних ситуаціях. Існуючі нині віт чизняні прикладні види спорту були створе ні багато років тому і не враховують динамі ку розвитку суспільства, а закордонні сис теми не можуть бути впроваджені в життя нашої країни без необхідної адаптації до вітчизняних правових норм, укладу життя та традицій українського народу. Проаналізу вавши всі «за» та «проти», фахівці вирішили відмовитися від ідеї адаптації закордонних спортивних єдиноборств, і створили новий вид спорту та систему формування готов ності людини до поведінки в екстремальних ситуаціях – поліцейський хортинг. 30 березня 2015 року відповідно до зако нодавства України було зареєстровано Між народну федерацію поліцейського хортингу та Федерацію поліцейського хортингу Украї ни, які розвивають зазначений вид спорту. Реєстрація вказаних федерацій – це своє рідний підсумок діяльності низки громад ських організацій, які протягом 2007 – 2015 років провели більш ніж 70 науково практичних конференцій, семінарів, круглих столів, майстер класів з проблем розвитку бойових мистецтв та виживання в екстре мальних ситуаціях різних груп населення – від учнів загальноосвітніх шкіл до працівни ків ризиконебезпечних професій. Основу майстерності поліцейського хор тингу, як виду спорту, становить спеціаль на поліцейська техніка, яка, базуючись на хорошій фізичній підготовці, при дотри манні законів тактики, стратегії, психології та філософії зведе до мінімуму шкідливі наслідки нападу правопорушників. Саме техніка самозахисту дозволяє правоохо ронцю або добропорядному громадянину нівелювати перевагу нападника у фізичній

силі, озброєності та чисельній перевазі, якщо нападників більш ніж один. Поліцейський хортинг, як вид спорту, є професійноприкладною версією націо нального виду спорту хортинг, в якому аку мульовано бойові традиції українського народу. Цей вид спорту являє собою систе му окремих розділів спортивних єдино борств, притаманних лише цьому виду спорту, що надає йому характеру яскравої індивідуальності та неповторності. Поліцейський хортинг створено з ураху ванням потреб правоохоронної діяльності, що робить його важливою складовою вій ськовопатріотичного виховання молоді і засобом формування готовності людини до поведінки в екстремальних ситуаціях шляхом залучення правоохоронців та ін ших груп населення до тренувальної та змагальної діяльності. Завданнями полі цейського хортингу є пропаганда здорово го способу життя, розвиток фізичних, мо ральновольових, інтелектуальних здіб ностей, технічна, тактична та психологічна підготовка працівників міліції (поліції) та інших правоохоронних органів. Враховуючи те, що найбільшу користь державі приносять лише патріоти, в яких сформована готовність до поведінки не лише у добре знайомих, але й складних та небезпечних умовах, девіз поліцейського хортингу було обрано слоган «До успіху че рез професіоналізм». Поліцейський хортинг, як вид спорту є системою декількох розділів спортивного єдиноборства, якими є:  техніка самозахисту;  поліцейський самозахист;  показові виступи без зброї;  показові виступи зі зброєю;  поліцейська боротьба. Розділ «Техніка самозахисту» (англій ською мовою – Selfdefense Technique)  це командні змагання серед спортивних пар, зміст яких полягає у виявленні спортсменів, технічна підготовка яких є найбільш якісною. Техніка має бути поз бавленою складних рухів та дозволяти спортсмену поставити агресивну пове дінку нападника під контроль. Для участі в змаганнях обираються саме пари тому, що більшість практичних завдань вико нуються парними нарядами поліції. На парники повинні відчувати один одного, працювати як єдине ціле, чому сприяють командні виступи на змаганнях з полі цейського хортингу. Критеріями оцінки в цьому розділі є:  практичність;  ефективність;  контроль ситуації (нападника, зброї);  швидкість переходу від захисних дій до контролю нападника;  дотримання балансу;  правомірність дій.

Дотримання зазначених вище принци пів є принципово важливим для перемоги на змаганнях з поліцейського хортингу, то му вони будуть розглянуті більш детально. ПРАКТИЧНІСТЬ. Техніка самозахисту по винна бути такою, щоб її могла застосува «Бизнес и безопасность» № 3/2015

75


ФИЗИЧЕСКАЯ ОХРАНА. ТЕЛОХРАНИТЕЛЬ ти не лише людина з надзвичайними здіб ностями або високим рівнем спеціальної підготовки, але й пересічна людина. Не припускається виконання складних акро батичних елементів. ЕФЕКТИВНІСТЬ. Техніка самозахисту повинна дозволяти особі, яка її здійснює запобігти пошкодженням та забезпечити контроль за ситуацією. Якщо техніка са мозахисту не дозволяє з достатньою впевненістю запобігти пошкодженням (лезо ножа проходить по проекції тіла, або проекція польоту кулі проходить скрізь тіло особи, що захищається, або не припиняє захистом удар, який при реаль ному розвитку подій є небезпечним для життя або здоров’я людини), її неможна визнавати ефективною. ШВИДКІСТЬ ПЕРЕХОДУ ВІД ЗАХИСНИХ ДІЙ ДО КОНТРОЛЮ НАПАДНИКА. Технічні дії захисту повинні проводитися без пауз та зупинок до постановки ситуації під контроль. КОНТРОЛЬ СИТУАЦІЇ (НАПАДНИКА, ЗБРОЇ). Демонстрація техніки самозахисту повинна закінчуватися в кожному разі по ложенням, в якому особа, яка здійснювала напад, не може самостійно (без команди) рухатися (положення конвоювання, больо вий контроль; зброя вибита або відібрана). ДОТРИМАННЯ БАЛАНСУ. Під час демонс трації прийомів спортсмен повинен під тримувати стійке положення без втрати рівноваги, одночасно приймаючи заходи для того, щоб опонент втратив рівновагу. ПРАВОМІРНІСТЬ ДІЙ. Техніка самозахис ту повинна бути в межах, визначених за конодавством України для реальних ситуа цій. Технічні дії самозахисту, що можуть призвести до смерті або спричинення ті лесних ушкоджень можуть бути проде монстровані лише при захисті від групи осіб або від озброєної особи. В розділі «Поліцейський самозахист» (англійською мовою – Police SelfDefense), оцінюється ефективність реагування на раптовий напад. Спортсмен, дії якого оці нюється не знає, яким саме чином буде здійснено на нього напад (завдання відо мо лише особі, яка буде такий напад іміту вати). Перед початком нападу спортсмени стоять спиною один до одного на відстані чотири метри і повертаються один до одно го обличчям за командою рефері «при йом». Звісно, якість техніки самозахисту буде нижчою, ніж при демонстрації відбит тя заздалегідь обговореного нападу, але такі дії є більш реалістичними. Критеріями оцінки спортсменів при виступі у цьому розділі є:  своєчасність реагування на напад;  підтримання балансу;  цілісність рухів;  практична доцільність рухів;  контроль ситуації;  правомірність дій. Більшість критеріїв оцінки була нами розглянута вище. Своєчасність реагуван ня на напад означає, що техніка самоза хисту відбувається в період, коли напад вже розпочався, але ще не закінчився. Асистент на змаганнях може імітувати такі атакуючі дії: 76

«Бизнес и безопасность» № 3/2015

 удар рукою (збоку, зверху, знизу, пря мий, навідліг);  удар ногою (знизу, збоку);  удар палицею, нунчаками (збоку, зверху, тичком);  удар ножем (прямо, зверху, знизу, збоку, навідліг);  спробі дістати зброю (з кишені штанів, внутрішньої кишені піджаку, тощо);  загроза пістолетом, автоматом, руш ницею (ззаду, спереду);  звільнення від захвату руками (одягу на груді, тулубу без рук спереду,  звільнення тулубу з руками спереду, ту лубу без рук ззаду, тулубу з руками ззаду, за шию спереду, за шию ззаду, за шию збо ку, за одну руку двома руками, за ноги). Демонструючи техніку самозахисту, спортсмен може виконувати (імітувати ви конання) будьякі удари, кидки, больові та удушуючі прийоми, та переходи на конво ювання та імітувати добивання. Технічні дії повинні бути виконані таким чином, щоб продемонструвати переконливість захисту від атакуючої дії та контроль над нападни ком після закінчення атаки. Вся техніка самозахисту – контрольова на, зі страхуванням особи, що імітує напад, без нанесення шкоди здоров’ю асистенту. Ступінь контакту при ударах та ступені зу силля при захватах, больових та удушую чих прийомів – контрольовані (до першої ознаки ефективності). На відміну від розділу «Техніка самоза хисту», де перемога здобувається прости ми та практичними рухами, в розділі «По казові виступи без зброї» (англійською мо вою – Selfdefense Demonstration) най більш високі оцінки отримують спортсме ни, які демонструють амплітудні технічні дії самозахисту. Цей розділ є найбільш спри ятливим для занять наймолодших вікових груп. Подальше спортивне вдосконалення спортсменів може йти у двох напрямках: перший  подальше ускладнення техніки і виступ в даному розділі, або навпаки, спрощення – і виступи в перших двох роз ділах. Окрім того, можна, застосовуючи спеціальні засоби і зброю, освоювати роз діл «Показові виступи зі зброєю» (англій ською мовою – Weapon) Критеріями оцін ки в цьому розділі є:  синхронність рухів;  видовищність;  ступінь складності рухів;  чистота виконання базової техніки;  підтримання рівноваги. СИНХРОННІСТЬ РУХІВ: оцінюється точність розрахунку часу, координація музики і рухів. ВИДОВИЩНІСТЬ: оцінюється вміння спортсмена подати себе, артистичні здіб ності, презентація хореографіі. СТУПІНЬ СКЛАДНОСТІ РУХІВ: оцінюється складність виконання ударів руками, нога ми, стрибків, комбінацій дій. ЧИСТОТА ВИКОНАННЯ БАЗОВОЇ ТЕХНІ КИ: оцінюється правильність стійки, вико нання ударів руками та ногами, блоків. ПІДТРИМАННЯ РІВНОВАГИ: оцінюється вміння підтримувати стійке положення під час виконанння комбінацій. В розділі «Показові виступи зі зброєю» (англійською мовою  Weapons), перемога

присуджується за майстерне володіння спеціальними засобами, зброєю, а саме: палицею, тонфою, пістолетом, помповою рушницею (без виконання пострілів). Кри теріями оцінки є:  контроль за зброєю та управління нею;  точність рухів;  підтримання балансу;  цілісність рухів;  практична доцільність рухів;  творчість. Розділ «Поліцейська боротьба» (англій ською мовою – Police Wrestling) створений в результаті аналізу різноманітних видів спортивних єдиноборств та бойових мис тецтв. Основою поліцейської боротьби є техніка хортингу, збагачена модифікова ними елементами різних видів бойових мистецтв та спортивних єдиноборств: бо ротьби самбо, бойового самбо, дзюдо, джиуджитсу, рукопашного бою, бойового спасу, кікбоксінгу тощо. В першу чергу це кидкова техніка, техніка затримання та конвоювання. Натомість, зважаючи на зростання агре сивності та жорстокості злочинних проя вів, ми залишили серед дозволеної техні ки удари руками та ногами, адже, правоо хоронець, який не зміг протидіяти право порушнику, який наносить удар, не може ефективно виконувати свої професійні обов’язки, а отже, здобути перемогу в по ліцейській боротьбі. Поліцейська боротьба, як розділ виду спорту – поліцейського хортингу, позбав лена зайвих ритуалів, та технічних дій що не мають практичного значення в правоо хоронній діяльності, є національною по ду ху та інтернаціональною по суті. Так, ми не оцінюємо утримання, за яке можна полу чити високу оцінку в самбо, та навіть чисту перемогу в дзюдо. Натомість, чиста пере мога присуджується спортсмену, який під няв опонента з партеру у стійку, утримуючи його в контрольованому положенні (поло женні конвоювання). 12 14 червня 2015 року в спортивному залі Університету фізичної культури і спор ту буде проведено перший відкрития чем піонат України з поліцейського хортингу до початку кого пройдуть учбовотрену  вальні збори, учасникам яких, за умови здачі відповідних нормативів буде присво єно класифікаційні ступені та Дани. Чемпі онат буде проведено спільно з Поліцей ським центром бойових мистецтв «Закон і порядок» , Міжнародною поліцейською асоціацією, громадськими формуваннями з охорони правопорядку, правоохоронни ми органами держави, в першу чергу, Службою безпеки України. Запрошуємо до участі у зазначеному заході спортсменів, тренерів, всіх зацікавлених осіб. Б.Б. Шаповалов Президент Міжнародної федерації поліцейського хортингу, майстер спорту міжнародного класу т. +38 068 7379074 ukrpolice@yandex.ua


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Технологии 2015 года В современном мире технологии являются показателями прогресса. Не без риска, технологические проры$

вы обещают решения самых насущных всемирных проблем нашего времени.

П

рогнозы, опубликованные в начале этого года касаются, в первую очередь, мобильности, энергосбережения, 3D-технологий, транспорта, медицины и развития компьютерной техники. Причем, судя по всему, в 2015-м во всех этих отраслях влияние IT и информационных технологий будет усиливаться, как и в абсолютно всех сферах человеческой жизнедеятельности. Предлагаем и вам заглянуть в будущее инноваций, направленное на улучшение жизни, преобразование промышленности и охрану окружающей среды.

Автомобили на топливных ячейках Нам обещали их давно. У них есть много преимуществ перед электрическими и углеводородными машинами. Однако мы только приблизились к моменту, когда промышленность готова выпускать их в широкое производство. Изначально цены на автомобили будут находиться в районе $70000, но должны сильно упасть с увеличением производства за следующие пару лет.

Ford, Nissan и Mercedes совместно разработают технологию топливных элементов В отличие от аккумуляторов, которые надо заряжать, топливные ячейки сразу вырабатывают энергию. На практике аккумуляторы и ячейки комбинируют, и ячейки вырабатывают электричество, которое сохраняется в аккумуляторах до того момента, когда оно понадобится мотору. Поэтому такие гибридные автомобили могут использовать рекуперацию энергии при торможении. Такие автомобили похожи на обычные – они проходят на одной заправке до 650 км, и перезаправляются за три минуты. Но при отработке водорода на выходе получается лишь водяной пар. Есть несколько способов произвести водород, избежав выбросов углерода в атмосферу. Например, электролиз воды, который производится при помощи энергии, получаемой от ветряков и солнечных панелей – хотя, энергоэффективность такого процесса низка. Также водород можно получить из воды в высокотемпературных ядерных реакторах или из ископаемых источников типа

природного газа или угля, поймав при этом CO2 и изолировав его. Кроме отсутствия производства дешевого водорода в промышленных масштабах, проблемой является и отсутствие инфраструктуры его распределения. В настоящий момент транспортировка водорода на большие расстояния экономически невыгодна. Однако, вскоре инновационные методы хранения водорода (например, органические жидкости низкого давления) должны снизить стоимость транспортировки и уменьшить риски, связанные с хранением водорода. Такие автомобили выглядят многообещающе в качестве замены бензиновому и дизельному транспорту. Но для этого требуется надежное и недорогое производство водорода и распространение его на большой территории.

Роботы следующего поколения Человечество давно мечтает о мире, где роботы выполняют различную ежедневную работу. Однако, это будущее все никак не наступает. Роботы трудятся в основном на производствах и других контролируемых задачах. Развитие технологий в робототехнике делает возможным взаимодействие человека и машины. Корпуса роботов в гибкости и адаптивности становятся более похожими на тела людей. Роботы получают больше возможностей при использовании облачных вычислений, вместо того, чтобы работать автономно.

– скорее, они будут работать вместе с ним. Несмотря на все достижения в области искусственного интеллекта, людям будет необходимо контролировать работу роботов. Есть опасения, что роботы могут лишить людей работы. Но по опыту предыдущих автоматизаций видно, что в результате повышение производительности приводило к росту, который шел на пользу экономике. Тем не менее, следующие поколения роботов поднимут новые вопросы в разных областях – философии, антропологии и других аспектах взаимоотношений человека с машинами.

Термореактивная пластмасса (реактопласт) Пластмассы разделяются на термопласты и реактопласты. Первые при нагревании обратимо переходят в эластичные и твердые состояния. Из них делают все, от игрушек до туалетных сидений. Поскольку их можно переплавлять, они обычно попадают в категорию материалов, пригодных к переработке. Реактопласты же можно сформировать лишь раз, после чего их молекулярная структура устанавливается, что позволяет им выдерживать большие нагрузки и температуру.

Фурнитура из реактопластов Из сборочных цехов роботы переместились, например, на фермерские поля, где автоматические трактора работают при помощи GPS. В Японии роботысиделки помогают людям с ограниченными возможностями. В самом деле, роботы идеально подходят для повторяющихся или опасных задач, они могут работать без отдыха и их обслуживание стоит меньше, чем зарплата человека. Но в будущем роботы вряд ли полностью заменят человека

Благодаря таким характеристикам, последние используются в разных областях, от мобильных телефонов и печатных плат до аэрокосмической промышленности. Но эти же самые характеристики делают их непригодными к переработке. В результате они оканчивают жизнь на свалке. В 2014 году был открыт новый класс реактопластов, которые можно перерабатывать. Они называются Polyhexahydrotriazine, или PHT. Их можно растворить в кислоте, разбив цепочки по«Бизнес и безопасность» № 3/2015

77


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ лимеров, которые затем можно собрать обратно. Хотя ни одна повторная переработка не будет эффективной на 100%, промышленное внедрение таких полимеров может привести к серьезной экономии и уменьшению загрязнения среды. Можно ожидать замену реактопластов такими пластмассами в ближайшие пять лет, и использование их почти во всех новых изделиях к 2025 году.

Технологии генетического манипулирования По поводу генетических модификаций постоянно идут споры. Но новые технологии позволят непосредственно редактировать генетический код растений, чтобы придать им разные нужные нам свойства.

Сейчас эта технология основана на возможности бактерий agrobacterium tumefaciens переносить нужную ДНК. В научной среде все согласны с тем, что такая генная инженерия нисколько не опаснее обычной селекции. Но в последнее время появились более удобные технологии. Это ZFN, TALENS и система CRISPR-Cas9 – защитный механизм бактерий против вирусов. Он использует молекулу РНК для модификации ДНК. Так можно выключить ненужный ген или изменить его неотличимым от естественной мутации образом. Также эта система позволяет добавлять новые последовательности ДНК или целые гены. Еще одна технология – РНК-интерференция в посевы. Она помогает бороться с грибком, вирусами и паразитами, таким образом, уменьшая требуемое количество пестицидов. Уже больше десяти лет вирусные гены используются на Гавайях для защиты папай от вируса кольцевой пятнистости. Эта технология может защитить пшеницу, рис, картошку и бананы от их специфических болезней. Особенно полезны эти инновации будут для фермеров, управляющих небольшими хозяйствами в развивающихся странах.

3Dпринтеры Исторически изготовление какоголибо предмета представляло собой процесс, когда от большой заготовки отсекали лишние части. Сегодняшние технологии позволяют производить вещи наоборот, постепенно добавляя нужные. 3D-принтеры позволяют выдавать вещи, настроенные под конкретного

78

«Бизнес и безопасность» № 3/2015

пользователя, вместо одинаковых предметов массового производства. Например, компания Invisalign производит таким образом практически невидимые брекеты для исправления зубов. Другие компании занимаются печатью клеток или живых тканей, кожи, костей. Следующим важным шагом будет возможность изготовления печатных плат и встроенной электроники. 4D-принтеры обещают инновационные продукты, подстраивающиеся под климат – одежда, обувь, или же имплантаты, подстраивающиеся под человеческое тело. Эта технология разрушает устоявшиеся цепочки поставок, но возможности ее применения постоянно растут. В ближайшее десятилетие ожидается взрывной рост и появление новых возможностей и инноваций у этой технологии.

Появление искусственного интеллекта Проще говоря, ИИ – это наука использования компьютера в тех задачах, которые доступны людям. Сейчас уже большинство смартфонов распознают речь и изображения. Робомобили и беспилотные летательные аппараты уже проходят проверки. Компьютер Watson победил людей в интеллектуальной игре.

ИИ позволяет компьютеру чувствовать изменения в окружении и реагировать на них. А новые достижения ИИ позволяет компьютерам самостоятельно обучаться, обрабатывая большое количество информации. К примеру, проект NELL – Never-Ending Language Learning (бесконечное обучение языку) из Университета Карнеги-Меллон. Эта система не просто читает веб-страницы

и строит семантические связи, но пытается улучшить чтение и понимание этих фактов для того, чтобы в будущем делать это лучше. Подобно будущим роботам, будущий ИИ будет справляться с некоторыми задачами лучше человека. Робомобили снизят количество аварий, поскольку машины не будут подвержены ошибкам и отвлечениям внимания. Интеллектуальные системы обработки фактов будут выдавать прогнозы и диагнозы лучше людей. Конечно, у ИИ есть свои риски – например, что ИИ однажды решит поработить людей. Некоторые эксперты воспринимают такой риск серьезно. В январе 2015 они подписали открытое письмо, созданием которого руководил Институт Будущего Жизни, в котором они описывают возможные проблемы, связанные с ИИ. Изменения в экономике, связанные с внедрением интеллектуальных компьютеров, могут привести к увеличению социального неравенства и исчезновению рабочих мест. Беспилотники заменят курьеров, а робомобили – таксистов. С другой стороны, появление ИИ сделает более ценными такие человеческие возможности, как способность к творчеству, эмоции, взаимоотношения. Рост возможностей ИИ будет поднимать вопросы, связанные с тем, что значит – быть человеком, и увеличивать риски, связанные с уменьшающейся разницей между человеком и машиной.

Распределенное производство Традиционное производство собирает сырье и изготавливает готовую продукцию на больших фабриках. Затем готовая продукция распространяется, пока не дойдет то покупателя. При распределенном производстве сырье и методы изготовления продукции децентрализованы, а конечный продукт изготавливается гораздо ближе к клиенту. Суть в том, чтобы заменить цепочку поставок материалов передачей цифровой информации. Для изготовления стула вместо добычи дерева и переделки его в стулья на фабрике, можно было бы передать чертеж стула на локальный узел, где детали были бы изготовлены посредством автоматических фрезерных аппаратов. Конечный продут собирался бы в локальных мастерских или самим пользователем. По такой схеме уже работает по меньшей мере одна компания в штатах – AtFAB. Сейчас примерно по такой схеме работают энтузиасты с 3D-принтерами. При этом задействуется коллективная работа многих людей, которые могут совместными усилиями совершенствовать продукт. Распределенное производство позволит более эффективно использовать ресурсы и вырабатывать меньше отходов. Также оно понижает барьеры входа на рынок, уменьшая необходимый для выхода капитал. Что более важно, оно


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ должно минимизировать воздействие производства на окружающую среду. При распространении такого подхода исчезнут традиционные рынки труда. Есть и риски – будет сложнее регулировать и контролировать то, что производится удаленно – например, есть опасность того, что можно будет производить все, от медицинского оборудования до оружия. Но не все может быть произведено таким образом, и традиционные цепочки поставок никуда не денутся. Такие вещи, как автомобили или смартфоны, станут менее стандартизированными. Уже сейчас компания Facit печатает для клиентов дома на заказ. Возможности производства будут эволюционировать и приспосабливаться к рынкам и географическим особенностям. В те места, куда поставки сейчас не дотягиваются стандартным методом, дойдут блага цивилизации.

Беспилотные летательные аппараты Дроны в последнее время заняли прочные (и спорные) позиции в военном деле. Они также используются в

Портативный летательный аппарат SkyRanger может разведать местность сельском хозяйстве, при съемках фильмов и для других различных целей, где может пригодиться недорогое и обширное наблюдение с воздуха. Но пока ими управляют люди. Следующий шаг – появление автоматических дронов. Они должны будут сканировать окружение и реагировать на изменяющиеся параметры. В природе птицы, рыбы и насекомые могут сбиваться в стаи, где каждый член очень быстро реагирует на движения соседних, в результате чего стая ведет себя как единый организм. Можно будет эмулировать такое поведение для дронов. Такие дроны смогут выполнять задачи, которые опасны для людей: проверка линий электропередач, срочная доставка лекарств. Дроны-доставщики смогут построить кратчайший маршрут и обойти другие летающие машины и препятствия. В январе 2014 Intel и Ascending Technologies показали прототипы минидронов, которые облетали препятствия и людей, находящихся у них на пути. Фактически, дроны – это роботы, которые оперируют не в двух, а в трех измерениях.

Конечно, полностью исключить риск в случае летающих машин нельзя. Для повсеместного распространения машин дроны должны научиться работать в сложных условиях: ночью, в метель или в пылевую бурю. В отличие от текущих мобильных устройств (которые, на самом деле, вовсе не мобильные – нам самим приходится носить их!), дроны будут действительно мобильными устройствами и смогут летать туда, куда не достанет человек.

множеством болезней. обусловленных генетическими причинами.

Телемедицина Традиционные поликлиники, скорее всего, в будущем должны исчезнуть. Пациенты будут общаться с врачами по видео, а при помощи специальной пор-

Нейроморфические системы Даже суперкомьютеры сегодня не могут тягаться с человеческим мозгом. Они работают последовательно и передают данные между чипами памяти и процессора по шине данных. Мозг имеет множество внутренних связей, где связей логики и памяти в миллиарды раз больше, чем в компьютере. Нейроморфические чипы призваны обрабатывать информацию совершенно другими способами, нежели текущее железо, и имитировать в этом человеческий мозг. Этот следующий шаг в вычислительных технологиях позволит вывести на новый уровень машинное обучение и обработку данных. Чип IBM TrueNorth, содержащий миллион «нейронов», прототип которого был представлен в августе 2014, в некоторых задачах может опережать современные ЦПУ в сотни раз. С подобными чипами дроны смогут лучше обрабатывать данные, поступающие снаружи, появятся более интеллектуальные камеры и смартфоны, а обработка данных поможет раскрыть секреты финансовых рынков или предсказания климата. Компьютеры смогут учиться и предсказывать, а не просто реагировать на происходящее запрограммированными способами.

Цифровая генетика Первая расшифровка 3.2 миллиарда спаренных оснований ДНК человеческого генома заняла много лет и стоила миллионы. Теперь же ваш геном могут расшифровать за минуты, и стоить это будет всего несколько сотен. Результат можно записать на флэшку или отправить через интернет. Множество заболеваний имеют генетические корни. Ярким примером служит рак. Имея на руках расшифровку генов, врачи смогут назначить пациенту лучшее лечение с учетом генетических особенностей опухоли. Эта возможность приблизит и специализированную медицину, в которой будут применяться методы терапии, специализированные под конкретных пациентов. Конечно, из соображений приватности придется охранять информацию, связанную с человеческим геномом. Но преимущества должны перевесить риски – персонализированное лечение может помочь в борьбе со

тативной аппаратуры каждый сможет самостоятельно следить за своим здоровьем, брать анализы и передавать данные к врачу, который будет находиться удаленно. Интересно, что такой подход будет применяться и в Украине. Согласно с планами Минздрава, единая национальная телемедицинская сеть, которая охватит ведущие научные учреждения, Минздрав и областные и центральные районные больницы, появится уже в 2015 году.

Гибкие экраны во всем Пару лет назад нам неоднократно демонстрировали прототипы гаджетов с гибкими экранами. Сегодня с уверенностью можно сказать, что многие корпорации работают над этой технологией. На сегодняшний день уже есть смартфоны и часы с изогнутыми дисплеями. Например дисплей LG Flex 2, по предварительным данным, сможет восстанавливаться в прежнее состояние за 10 секунд после изгиба. На данный момент в производстве и использовании гибких дисплеев есть две большие проблемы. Первая связана с тем, что такие экраны невозможно сложить или согнуть ровно под прямым углом.

Хотя опять же есть слухи, что с этой проблемой справились, и разработки, прошедшие тестирование с бесконечным изгибом на 90 градусов, успешно преодолели все тесты. Вторая проблема связана с тем, что начинка и само «железо» не может быть сделано из гнущегося материала. В любом случае, «Бизнес и безопасность» № 3/2015

79


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ожидается, что в 2015 году нас ждет настоящая революция в области экранов. Следует заметить, что такие экраны невероятно прочные и износостойкие. По ним можно бить молотком, и быть может через пару лет мы забудем о разбитых экранах в смартфонах навсегда.

Особо защищенные гаджеты

В целом, аналитика признана доминирующей из наиболее инновационных технологий в этом году. За это проголосовало 77% участников опроса, они признали, что используют аналитические инструменты для принятия оптимальных решений в числе трех главных инновационных приоритетов.

Компьютерная безопасность выходит на новый уровень. Нельзя сказать, что в 2015 году умрут пароли, но наши гаджеты станут более защищенными и приватными. Не только смартфоны, но и многие другие устройства будут снимать у людей отпечатки пальцев. Владельцы гаджетов привыкнут к тому, что это и называется приватностью. К примеру, компания Nok Nok уже разработала тачскрины и тачпады, которые одновременно являются датчиками отпечатков пальцев. Конечно, хакеры никуда не денутся. Поэтому компьютерные программы будут закрыты несколькими слоями защиты. Когда хакер заберется в одно приложение, остальные узнают об этом и будут защищать себя. Хакер получит ограниченную информацию и не доберется до данных, которые хранятся в других приложениях. «Каждое приложение должно уметь самостоятельно распознавать угрозы и защищать себя», – считают в Garnter.

Потребности в облачных технологиях будут расти

Издание InformationWeek проводит ежегодный опрос компаний, которые, на их взгляд, являются наиболее но ваторскими в области применения ИТ. В этот список входит 100 компаний, которым задаются вопросы на предмет того, как они планируют свои бюджеты, организационные стратегии и какими приоритетами при этом руководствуются. Помимо ответов на вопросы, затрагивающие такие актуальные темы как анализ данных, облачные технологии и цифровой бизнес, лидеры делятся своими прогнозами в области развития ИТ на 2015 год.

По сравнению с 2014 г. две трети компаний из списка InformatioWeek планируют в этом году увеличить расходы на ИТ, при этом 40% из них ожидают увеличения расходов на 5% или более. Только 13% планируют снизить расходы на ИТ. 5% компаний сообщили, что урежут расходы на 5%. Одна треть компаний потратит на ИТ менее 2% от дохода, в то время как 70% потратят менее 5%. Еще 11% потратит 10% от вырученного дохода.

ИТ получат импульс развития со стороны аналитики данных Почти половина (49%) из 100 лидирующих в области применения ИТ компаний сообщили, что позволяют своим сотрудникам пользоваться инструментами для анализа данных типа «что если»; еще 39% компаний опробуют или планируют использовать такого рода (hands-off, «руки прочь») аналитические инструменты в течении года; и только 12% участников опроса не планируют использовать их в будущем. Что касается использования функционала Dashboards (сводки), то более 50% компаний из Топ 100 предоставляют их для работы своим сотрудникам, тогда как 29% не планируют этого делать, полагая, что эти инструменты (к примеру, Google Analytics) им ни к чему.

80

«Бизнес и безопасность» № 3/2015

Теоретически перенос инфраструктуры в облака выглядит просто, но на практике он не всегда осуществим. Идея заключается в том, что компания может перенести часть вычислительных нагрузок из собственных центров обработки данных в публичное облако, например, Amazon Cloud или Microsoft Azure, если ей требуются дополнительные мощности. В реальности динамическое изменение нагрузок для многих компаний представляет трудности. Тем не менее, в сравнении с прошлым годом, когда возможностями динамического переноса вычислительных нагрузок в облако воспользовалось только 15% участников опроса, в этом их стало 26%. В 2014 г. 43% компаний заявляли, что не планируют переносить вычисления в облако, в этом году таких оказалось треть от общего числа.

Лидеры не планируют урезать ИТбюджеты

Некоторые организации не уделяют должного внимания цифровым инновациям Интернет-магазины, социальные сети – только часть возможностей для увеличения продаж в век цифровых технологий. По данным InformationWeek, более четверти компаний из списка не планируют увеличивать продажи при помощи цифровых каналов. Издание отмечает это с поправкой на то, что среди участников Топ 100 есть государственные организации, которые, возможно, не нуждаются в такого рода технологиях. Но в отчете говорится, что урезание ИТ-бюджетов независимо от рода деятельности той или иной компании в конечном итоге приведет к тому, что ее продукция станет менее актуальной. Почти половина (46%) из 100 компаний говорят, что внедрение новых ИТ

при разработке продукта или услуги является для них одним из основных приоритетов. Поиск новых методов для привлечения клиентов – этим будет заниматься 43% респондентов, в то время как 24% планируют создавать новые бизнес-модели или искать новые источники дохода. Четверть компаний планирует экономить за счет сокращения ИТ- или бизнес-затрат.

«Умные данные» У каждого человека уже есть большие массивы данных, иногда называемые большими данными. Но в 2015 году центр внимания сместится от методов дешевого сбора и хранения новых данных (использующих технологии вроде Hadoop и noSQL) к методам более эффективного использования имеющихся. Сегодня компании изо всех сил стараются предоставить собранные данные тем, кому они нужны больше всего – менеджерам. Но менеджерам на самом деле нужны не только сами данные, но и возможность «задавать им вопросы» и получать ответы. Например, часто нужен ответ на такой вопрос: «Почему в прошлом месяце не были выполнены плановые показатели по продажам?» Менеджеры хотят видеть полученные из данных графики, диаграммы, сведения о причинах убытков и перебоев в работе, будь то задержки поставок, проблемы с контролем качества, изменения в кадровом составе и так далее. Это большое поле деятельности для стартапов и опытных разработчиков ПО. Gartner называет это «продвинутой, повсеместной и невидимой аналитикой».

В заключение Таким образом, можно быть уверенным, что 2015 год обещает быть продуктивным и увлекательным. Будем надеяться, что высокие технологии станут еще более доступными для рядового потребителя, и подарят не только массу новых эмоций, но также действительно помогут улучшить качество нашей жизни. Евгений Лукин Литература: http://www.pcweek.ru/management/article/de tail.php?ID=172170 http://www.nanonewsnet.ru/news/2015/10 samykhinteresnykhtekhnologii2015goda http://mobileimho.ru/technolo gy/2015/01/05/samyeozhidaemyetehnologii v2015godu.html http://ibusiness.ru/blog/stratyegiya_biznye sa/35688


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

ПСО «18кГцGPRS»  інструмент для вирішення багатьох проблем пультової охорони Для пультової охорони, як відомо, канал зв'язку між об'єктом і пультом моніторингу є однією з головних

частин забезпечення надійності охорони.

Рисунок 1  ПСО «18кГцGPRS»

Т

елефонні лінії, які декілька років назад були найпопулярнішим каналом зв'яз ку, в даний час втрачають свою акту альність і все менше використовуються в пультовій охороні, на що є свої об'єктивні причини. З розвитком інформаційних технологій, на заміну застарілим, приходять нові перспек тивні канали зв'язку: GPRS, 3G, Ethernet. Більшість виробників систем охоронної сигналізації розробляють своє нове облад нання, орієнтуючись на розвиток IPтехно логій та безпровідних каналів зв'язку. Розвиток технологій  це добре, але зали шається надважливе питання для сотень організацій, що займаються пультовою охо роною: «Що робити з існуючими об'єктами, на яких охоронна сигналізація встановлю валась раніше, декілька років тому?». На багатьох об'єктах, що охороняються з використанням телефонної лінії, є складнощі, що пов'язані саме з цим кана лом зв'язку. Це можуть бути технічні проб леми з лінією, перехід на оптоволоконні лінії, відмова клієнта від використання стаціонарного телефону чи бажання пуль тової організації перейти виключно на су часні канали зв'язку. Якою б не була при чина даного переходу, очевидними є по дальші складнощі. Далеко не для всіх об'єктів прийнятним є заміна приладу охоронної сигналізації на більш сучасний, особливо, враховуючи ни нішній ріст цін. Саме для вирішення даної проблеми ТОВ «Тірас12» розробило та впровадило у виробництво пристрій ПСО «18кГцGPRS». Даний пристрій може приймати інформа цію від ППКО, який працює по телефонній лінії (18кГц), і передавати її в форматі GPRS на пульт охоронного моніторингу, зберігаю чи при цьому повну інформативність.

Використовуючи ПСО «18кГцGPRS», мож ливо повністю відмовитись від телефонної лінії та перейти на сучасний та розповсюд жений безпровідний канал зв'язку  GPRS і, що важливо, без заміни основного приладу охоронної сигналізації, що суттєво змен шить витрати клієнта. Існує дві модифікації ПСО «18кГцGPRS»: 1. для роботи в протоколі «Мост» з провід ними приладами (18кГц) серії «Оріон» та ін шими ППКО (18кГц), що працюють в прото колі «ІнтегралО» та ПЦС «Мост»; 2. для роботи в протоколі «ІнтегралО» з приладами серії «Оріон» та іншими ППКО (18кГц), що підтримують даний протокол та, відповідно, з ПЦС «GNG Spider». ПСО «18кГцGPRS» розміщується в ком пактному пластиковому корпусі (рис. 1) та має місце для розміщення двох SIMкарт,

цим самим забезпечуючи резервування зв'язку автоматичним переходом на резер вного оператора. Програмування ПСО «18кГцGPRS» здій снюється за допомогою SMSповідомлень або з персонального комп'ютера при вико ристанні ПЗ «OLoader». У другому кварталі 2015 року у серійне виробництво буде впроваджена нова вер сія ПСО «18кГцGPRS», що має значно мен ші габаритні розміри (рис. 2). Комплектація нової версії пристрою буде включати як компактний пластиковий корпус для вста новлення ззовні корпусу ППКО, так і набір спеціальних стійок для розміщення всере дині корпусу ППКО. З вищенаведеного можна бачити, що ПСО «18кГцGPRS» може вирішувати ряд ак туальних проблем, як пультової організації, так і кінцевого клієнта. Для пультової орга нізації ПСО «18кГцGPRS» надає простий та зрозумілий механізм переходу на сучасний канал зв'язку, а для кінцевого клієнта  можливість зекономити кошти. Зекономлені кошти клієнта  це запорука його задоволення послугою, а кому, як не Вам, знати, що немає нічого кращого, чим задоволений клієнт!

ТОВ «Тірас12», м. Вінниця, тел./факс: (0432) 523046, 523001, email: market@tiras.ua http: www.tiras.ua

Рисунок 2  Нова версія ПСО «18кГцGPRS» «Бизнес и безопасность» № 3/2015

81


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Новые изделия и новая функциональность Новинки, представленные компанией SATEL в январе 2015 года, были приняты с большим энтузиазмом

дистрибьюторами и установщиками. Поэтому нам тем более приятно сообщить, что SATEL представляет очередные новые решения, которые значительно расширяют ассортимент выпускаемой продукции. может быть персонализировано согласНовое оборудование но требованиям пользователей.

Универсальный и компактный приемноконтрольный прибор Приемно-контрольный прибор (ППК) VERSA Plus - это единственное устройство на рынке, совмещающее в себе функционал, который до сих пор обеспечивался только использованием нескольких отдельных устройств. Конструктивно его плата интегрирует в себя: •Ethernet-модуль ETHM; •модуль GSM/GPRS (с поддержкой двух sim-карт); •голосовой модуль INT VG; •модуль акустической верификации тревоги INT AV; •модуль автодозвона для подключения к стационарной телефонной линии (PSTN). Тем самым обеспечивается три канала для осуществления связи: Еthernet, GSM/GPRS, PSTN, что дает гарантию надежной доставки информации. Прибор VERSA Plus предназначен для защиты объектов небольших и средних размеров. Он позволяет создать проводную или беспроводную системы, а также гибридную систему, сочетающую оба варианта. С ним совместимы контроллеры ACU 120 и ACU 270, которые обеспечивают превосходную дальность действия устройств серии АВАХ - до 500 м в прямой видимости, что позволяет покрыть площадь 78,5 гектара. Прибор предоставляет возможность удобного управления системой, например, с помощью беспроводной клавиатуры VERSA

LCDM WRL, или клавиатуры с сенсорным экраном INT TSG. В общей

82

«Бизнес и безопасность» № 3/2015

Удаленное управление системой VERSA Приложение VERSA CONTROL обеспечивает возможность удаленного управления системой охранной сигнализации, построенной на базе прибора серии VERSA. Оно позволяет удобно и легко проверить состояние системы, зон и выходов, а также просмотреть текущие неисправности и все события в системе. Также VERSA CONTROL предлагает оповещение с помощью PUSH-сообщений. Благодаря этим сообщениям как пользователь, так и установщик могут получать информацию о каждом событии в системе. Так как эта услуга является фоновым процессом, адресат имеет доступ к информации постоянно. Приложение доступно для трех платформ: Android, iOS и Windows Phone.

Удобная интеграция системы охранной сигнализации с системой KNX сложности в системе безопасности, построенной на базе ППК VERSA Plus, может работать до 6 клавиатур. Кроме того, прибором можно удаленно управлять с помощью специально разработанного для совместной работы с ним мобильного приложения VERSA CON

TROL. А встроенный голосовой модуль INT VG обеспечивает интерактивную связь с VERSA Plus посредством голосового меню с DTMF-управлением (GSM и PSTN). Причем меню модуля

INT KNX 2 - это модуль расширения, позволяющий сочетать функционал расширенной системы охранной сигнализации, построенной на базе прибора INTEGRA, с системой управления «умным домом» KNX. Благодаря этому ППК может управлять исполнительными устройствами, подключенными к магистрали KNX, а шинные устройства могут управлять системой охранной сигнализации. Для установки не требуется модуль BTM, так как INT KNX 2 оборудован гнездом KNX,


84

«Бизнес и безопасность» № 3/2015


ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

INTTSI

с помощью которого подключается непосредственно к шине KNX.

Расширение функциональности и изменение конструкции Новые решения от SATEL, доступные с марта 2015 года, касаются не только нового оборудования, но и изменений в устройствах, уже пользующихся признанием на международном рынке.

Новый функционал был добавлен в известную и удостоенную премий клавиатуру INT TSI. В том числе: •работа в режиме MASTER/SLAVE. Дает возможность подключения одной клавиатуры к другой через Ethernetсеть. Это позволяет увеличить максимальное количество клавиатур в системе безопасности; •виджет для отображения погоды в реальном времени; •опция изменения размера кнопок; •отображение состояния системы в режиме заставки; •flat design интерфейса; •расширена совместимость с IP-видеокамерами. Поддерживаются: протокол RTSP, потоки H.264, MPEG4, JPEG; •триггеры – автоматическая реакция клавиатуры на изменение состояния входов/выходов ППК. Например, срабатывание зоны ППК запускает макрос клавиатуры.

ACTIVA Новое поколение активных ИКбарьеров ACTIVA предлагает, в том числе: •новый мощный процессор; •герметичный корпус, защищающий от влаги; •отличную работу в тяжелых атмосферных условиях;

• ус о в е р ш е н с т в о ванную устойчивость к электрическим помехам. Новые устройства, а также конструкторские и функциональные инновации, примененные в уже существующем оборудовании - это очередная стадия развития широкого спектра оборудования компании SATEL. Еще в этом году появятся очередные новинки! Дальнейшую информацию ждите в скором времени! Специалисты компании «ДИФЕНС», являющейся эксклюзивным дист рибьютором SATEL в Украине, будут рады ответить на любые вопросы от носительно оборудования данного бренда по телефонам: (044) 2201001, (044) 2201002, (044) 5229292, (067) 5095983. Также Вы можете обратиться к любо му из дилеров «ДИФЕНС», список ко торых находится на сайте компании: www.defence.net.ua

«Бизнес и безопасность» № 3/2015

85


ВИДЕОНАБЛЮДЕНИЕ

Системы 3Dвидеонаблюдения Всем известное сокращение 3D, так активно вошедшее в нашу повседневную жизнь, означает «3dimen

sional» – трехмерный. Широко используется в кинематографе, в телевидении, постепенно завоевывая рынок видеоизображения. В своей сути 3D изображение – это не что иное, как элементарный обман зрения человека, который реализуется с помощью хитрой техники, предлагая зрителю независимые двухмерные изображения на каждый глаз вместо реального объекта перед глазами.

Б

инокулярное зрение – (от лат. bini – «два» и лат. oculus – «глаз»), способность одновременно четко видеть изображение предмета обоими глазами; в этом случае животное или человек видит одно изображение предмета, на который смотрит. То есть это восприятие двумя глазами с подсознательным соединением в зрительном анализаторе (коре головного мозга) изображений, полученных каждым глазом, в единый образ. Создает объемность изображения. Бинокулярное зрение также называют стереоскопическим. В принципе, для большинства охраняемых объектов достаточно и «плоской» интерпретации траекторий. Даже если речь идет о многоэтажном торговом центре, текущее положение цели может интерпретироваться на поэтажном плане. Однако в сложных системах, где приходится вести сразу несколько движущихся объектов, оператору намного легче ориентироваться на «объемной» схеме. Трехмерное моделирование в сочетании с видеоаналитикой дает возможность проводить более достоверный анализ поведения людей в большой группе или потоке, когда стандартные видеодетекторы малопригодны. Установка полноценной системы перекрестного наблюдения помогает ликвидировать недостаток информации, возникающий при использовании только двухмерного видеонаблюдения. Здесь наиболее распространен способ интерпретации информации, в ряде источников называемый God’s view – «Божье око». Картинка в данном случае напоминает рентгеновский снимок объекта, на котором присутствуют контуры зданий и сооружений, их конструктивных элементов, мебели и оборудования (wireframe, «проволочная» интерпретация), а цели выделены контрастным цветом (рис.1). Информации о массовых внедрениях таких систем на реальных объектах еще нет, однако исследования в данном направлении идут полным ходом. Интерпретация информации в описанных системах носит характер, обратный «дополненной реальности»: здесь идет речь не о дополнении реального мира воображаемыми объектами, а наоборот – о дополнении виртуальной реальности естественными объектами (точнее, их интерпретациями в 3D). Некоторые исследователи настаивают на термине «дополненная виртуальная реальность» (AVR, augmented virtual reality). Виртуальная реальность, ВР, искусственная реальность, электронная реальность, компьютерная модель реальности (от лат. virtus – воображаемый, мнимый и лат. Realis – вещественный, действительный, существующий; англ. virtual reality, VR) – созданный техническими средства-

86

«Бизнес и безопасность» № 3/2015

Рис.1. Так «Божье око» видит аэропорт в интерпретации системы CThru компа нии Panoptic. ми мир (объекты и субъекты), передаваемый человеку (посетителю этого мира) через его ощущения: зрение, слух, обоняние, осязание и другие. Виртуальная реальность имитирует как воздействие, так и реакции на воздействие. Для создания убедительного комплекса ощущений реальности компьютерный синтез свойств и реакций виртуальной реальности производится в реальном времени (рис.2). Возможности VR, используемые в системах безопасности, позволяют в определенных пределах варьировать точку нахождения наблюдателя. Однако задача принятия решений по ситуации здесь становится очень непростой: чтобы сохранить контроль над объектом, оператору приходится затрачивать значительные усилия на поддержание адекватной пространственной ориентации. Учитывая к то-

му же факт, что трехмерная интерпретация реальных объектов в сцене не всегда соответствует реальной. Какими бы крутыми ни были камеры, оптика и кодеки – искажения при воспроизведении пока еще неизбежны. Одним из вариантов решения этой проблемы в будущем, несколько лет назад предложенных Институту инженеров-электронщиков IEEE группой голландских исследователей под руководством Гервина де Хаана, является использование визуализации «от первого лица» (egocentric view). Суть подхода состоит в том, что по модели объекта прокладываются виртуальные маршруты патрулирования с возможностью мгновенного переноса точки обзора в нужное место. Это позволяет заранее предусмотреть математику пересчета выводимых на экран изображений с камер с учетом положения оператора на маршруте. Эксперименты ученых с «эгоцентрической» визуализацией позволяют предположить, что операторам охранных систем такая интерпретация обстановки на объекте покажется более привычной и приемлемой (рис.3). Естественно, что при этом возрастают требования к точности установки камер. На данном этапе разработки вышеописанная система способна работать лишь с фиксированными камерами видеонаблюдения. Однако принципиально воз-

Рис.2. Схема динамического формирования среды отображения в дополненной виртуальной реальности (AVR) (разработка Центра интегрированных медиасистем Южнокалифорнийского университета, США).


ВИДЕОНАБЛЮДЕНИЕ

Рис.3. Переход между камерными изображениями А и В при непрерывном ведении цели. Картинки с камер накладываются на упрощенную 3Dмодель объекта с учетом искажений перспективы. можно использование и высокоточных вания должна быть настроена с примене- ру, у повсеместно распространенных пассивных инфракрасных), можно обнаруPTZ-устройств, а также разного рода нием трехмерной калибровки. Теперь необходимо аккумулировать жить уязвимости, снижающие эффективдатчиков, микрофонов и т.п. Это, по мнению авторов проекта, потребует не- данные о параметрах объекта слежения и ность защиты. Использование системы телекамер для которого усложнения пользовательского промоделировать его. Здесь подойдут алинтерфейса, в частности, наложения на горитмы, подобные тем, что применяются записи движений широко применяется в кинопроизводстве и при создании трехизображение дополнительной текстовой для детектирования движения. Следующий шаг заключается в опреде- мерной компьютерной анимации для игр. информации и/или разного рода графических индикаторов. Несмотря на то, что лении наиболее вероятного нахождения Чтобы привлечь 3D-видеонаблюдение в мы периодически встречаем такого рода объекта в пространстве в данное время. сферу безопасности, необходимо кардирешения в голливудских боевиках с Решить поставленную задачу можно, ис- нально переработать и привязать к конучастием боевых человекоподобных ро- пользуя информацию о координатах, ско- кретной ситуации математические алгоботов, использование перегруженных рости и ускорении, полученную ранее. ритмы и аппаратно-программное обеспеинформацией дисплеев живыми людьми После этого 3D-координаты конвертиру- чение. В этой сфере крайне важна надежность работы всех частей системы, точются в двухмерные. пока еще толком не изучено. Дальше выполняется корреляция моде- ность сопровождения и, конечно, стоиПоскольку в реальных условиях локализация сопровождаемого объекта про- ли и текущего кадра в пространстве веро- мость. Обеспечением выполнения этих исходит с определенной вероятностью, ятного расположения объекта и более точ- требований и занимаются работающие система должна иметь определенную ное установление 2D-координат. Чем над созданием систем 3D-видеонаблюдесвободу в принятии решений без участия больше значение корреляции, тем более ния организации. Ряд компаний на рынке безопасности оператора – то есть обладать машинным достоверно предполагаемое расположеинтеллектом. Помимо сопровождения ние. Надежность результата характеризу- предлагает средства моделирования объекта, выделенного оператором систе- ется сопоставлением значений корреля- объектов для качественной и количественной оценки эффективности сущесмы, здесь может производиться и авто- ций в отдельных точках. Теперь можно сгруппировать 2D-ин- твующих охранных систем, их модернизаматизированный анализ траекторий на предмет выявления отклонений: неш- формацию по объекту. На этом этапе ции и проектирования «с нуля». Система автоматизированного проектатный маршрут, случайные перемеще- проводится накопление и сличение инния в пределах определенной зоны, по- дивидуальных особенностей объектов, тирования и оценки эффективности сисполученных от разных камер с учетом тем инженерно-технической защиты, яввышенная скорость движения и т.п. Применение большого числа камер пространственной модели их расположе- ляющаяся совместной разработкой композволяет создать систему сопровожде- ния. Ненадежные данные игнорируются. паний «Амулет» (Россия) и «Синезис» И, наконец, решив систему уравнений, (Россия – Беларусь), использует трехмерния, так как значительно увеличивается число ракурсов наблюдения, более дос- определяют действительное положение ную графику на базе SketchUp – популярного приложения от Google, позволяютоверным делается и определение разме- объекта в пространстве. Определенную помощь для решения щего не только построить 3D-модель, но ров объектов. Однако огромные массивы видеоинформации не дают возможности поставленных задач может оказать ис- и привязать объекты к карте местности с сконцентрировать обработку данных на пользование камер высокой четкости, од- учетом рельефа. На модели объекта при сервере. Лучшим решением здесь может нако это значительно увеличит загрузку помощи графического интерфейса разместать использование встроенных вычис- вычислителей. В отдельных случаях целе- щаются камеры и иные компоненты сислителей в каждой камере, а через сервер сообразно применять камеры с неболь- тем, элементы охраняемого периметра, должно осуществляться общее управле- шой разрешающей способностью, но в зоны угроз и т.п. При этом свойства физических компонентов могут задаваться в большем количестве. ние и обмен данными. При планировании и привязке много- зависимости от параметров конкретного Поскольку требуется высокая скорость передачи больших объемов информа- камерных систем обычно отталкиваются оборудования – например, угла зрения ции, то важной становится и проблема от пространственной (3D-) модели охра- объектива или геометрии зоны обнаружеорганизации обмена данными между ка- няемого объекта. В ходе оснащения новых ния датчика. Поскольку оценка эффекмерами напрямую. Для создания алго- объектов эта задача решается относитель- тивности входит в единый комплекс со ритма работы системы многокамерного но просто: проектирование зданий и соо- средствами разработки системы, проексопровождения можно следовать опре- ружений в наши дни давно уже компьюте- тные решения на основе такого САПР ризовано, и получить от разработчика получаются более рациональными и техделенной цепочке процедур. Сначала детектируют движение мето- цифровую пространственную модель нически обоснованными. Тот факт, что математика позволяет извдом вычитания кадра из фона или по век- объекта достаточно просто. Интерпретация в трехмерной графике сама по себе лечь из двухпотокового стереоскопичесторам движения кодека. Затем по фигуре или голове детектиру- представляет интерес, поскольку по такой кого видео данные о пространственном ется объект. Для решения этой задачи модели возможно не только выстроить положении объекта съемки (собственно, можно использовать классификаторы или систему видеонаблюдения, но и получить центр зрения в нашем мозгу занимается цифровые фильтры. Следует учитывать, общее представление об уровне защищен- этим постоянно), нашел отражение и в что для полноты сбора видеоинформации ности объекта. К примеру, наложив на мо- системах безопасности на базе стереокакамеры монтируются под разными угла- дель объекта схему «мертвых зон» датчи- мер. Это существенный шаг вперед по ми, из-за чего и аппаратура для детектиро- ков (они есть у многих сенсоров, к приме- сравнению с «плоскими» системами, пос«Бизнес и безопасность» № 3/2015

87


ВИДЕОНАБЛЮДЕНИЕ кольку результаты измерения расстояний, направлений и скоростей перемещения объектов в 3D-системе обладают намного большей достоверностью. Намного эффективней в таких решениях и видеоаналитика: например, зоны детектирования здесь уже не плоские, а объемные (рис.4). Объемными являются и зоны, исключаемые из процесса видеомониторинга (т.н. приватные области). При наличии соответствующей математики такая система может взять на себя и функцию классификации (распознавания) объектов, а также анализа их поведения. 3D-видеоаналитика сегодня находится на острие прогресса, и к подавляющему большинству разработок в этом направлении доступ существенно ограничен. Рабочая реализация 3D-видеодетектора позволяет решить одну из самых «больных» проблем видеоаналитики – перспективные искажения (рис.5). Плоские видеодетекторы в ходе настройки на конкретные классы объектов приходится усложнять разного рода средствами и процедурами учета перспективы. В частности, разницы в пиксельных размерах объектов- «одноклассников» на переднем и заднем плане. Еще одно явное преимущество стереодетекторов – возможность задания зон таким образом, чтобы система не реагировала на тени и блики от источников света. Для этого в большинстве случаев достаточно разместить зону детектирования на некотором расстоянии от поверхности, на которую могут ложиться блики и тени. Цитируем с сайта разработчика: «3D видеодетектор исключает ложные срабатывания от «объектов, не имеющих объема». Стереокамера и объемный детектор движения компании «Новые технологии» впервые были продемонстрированы отраслевой общественности на питерской выставке SFITEX несколько лет назад. 3D-мониторы тогда еще были недоступны, поэтому желающим побаловаться стереокартинкой предлагались красно-синие очки. Однако, как мы упоминали выше,

бинокулярное отображение в системах видеонаблюдения вряд ли имеет серьезные перспективы с точки зрения эксплуатации. А вот объемная видеоаналитика – наоборот, по мнению многих отраслевых экспертов, становится все более привлекательной. Первые системы 3D-видеонаблюдения находятся сегодня в стадии испытаний. В частности, экспериментальная CVS-3D, по утверждению разработчиков, «бьет» традиционное видеонаблюдение по всем показателям. Учитывая тенденцию к падению цен на электронные компоненты, возможно появление вполне доступных по цене коммерческих систем стереовидеонаблюдения уже в ближайшие несколько лет. Впрочем, здесь может подстерегать один нюанс. Рискуя делать прогнозы на будущее, мы иногда забываем о том, что перспективы 3D-видеонаблюдения (да и видеонаблюдение вообще) во многом зависят от поведения активной части социума. Правозащитники, постоянно добивающиеся введения все новых и новых законодательных ограничений на использование видеонаблюдения в цивилизованных странах, представляют достаточно серьезную угрозу гладкости и плавности развития этого сектора охранной отрасли. Вполне вероятно, что к моменту становления трехмерного видео сумма ограничений окажется такой, что переходить на 3D будет менее выгодным, чем использовать альтернативные методы оценки оперативной обстановки. Ряд перспективных разработок, основанных на альтернативных способах распознавания активности в контролируемых зонах, освещается и в открытой печати. В частности, несколько лет назад на проводимом Международной комиссией по атомной энергии семинаре-мастерской группа португальских исследователей, работающих под крышей Объединенного исследовательского центра при Еврокомиссии, представила проект системы охранного наблюдения, основанной на сканировании сцены лазерным лучом. Исследователи исходили из традицион-

Рис.4. Пример 3Dвидеодетектора: зона контроля задается в виде объемной фигуры. 88

«Бизнес и безопасность» № 3/2015

ного набора претензий к видеосистемам, в частности, их неустойчивости к перепадам освещенности сцены, уязвимости камер как визуально идентифицируемых средств наблюдения и неспособности обычных моделей камер улавливать слабые изменения в сцене (к примеру, из-за недостатков оптики, разрешения матрицы и т.п.). Более того – при наличии желания и/или финансирования вполне возможно изобрести набор технических средств, позволяющих дополнить систему видеонаблюдения системой лазерного сканирования.

Рис.5. Слева – пример «машинной оптической иллюзии» – иными словами, обман видеокамеры при помощи точного расчета перспективы. Справа – секрет этого трюка, иллюстрирующего серьезную уязвимость плоского видеонаблюдения. Возможно, авторы презентации чуть сгустили краски. Однако рациональное зерно в этом подходе есть: в конце концов, почему мы судим о перемещениях трехмерных объектов в трехмерном пространстве не по абсолютным величинам перемещений, а по сдвигу пикселов на полученном при помощи камеры плоском изображении? Есть ли альтернатива? Пожалуйста: просканировав сцену лучом лазерного дальномера, мы можем получить достаточно точную интерпретацию сцены – если само сканирование организовано на манер телевизионной развертки, построчно. Прототип системы состоял из промышленного лазерного сканера общего назначения, блока управления и планшетного ПК (рис.6). Максимальное расстояние между сканером и обнаруживаемыми объектами составило 10 метров, а точность измерения – 2,5 см при частоте сканирования 13 000 замеров в секунду. Начинание, несомненно, представляет собой интерес, но на ранних стадиях развития этой технологии нет смысла говорить о том, что она окажется в состоянии вытеснить традиционное видеонаблюдение. Тем не менее, система показала себя защищенной от ложных срабатываний, а задержка поступления информации оказалась почти нулевой. К тому же применение инфракрасных лазеров ничем себя не выдает на охраняемом объекте. Все основания думать, что у лазерного 3D есть определенные шансы войти в практику охраны. Вокруг трехмерного видеонаблюдения периодически возникают и утихают шумихи. Одна из них связана с курьезной ис-


ВИДЕОНАБЛЮДЕНИЕ рии движения человека возникает во многих сферах городской жизни (см. таблицу 1). Применение видеоаналитических алгоритмов в общественных местах затруднено значительной плотностью людей, их взаимным перекрытием и сложной геометрией пространства (рис. 7). По сравнению с задачами мониторинга периметра или подъездов жилых зданий автоматизация контроля общественных мест предполагает более высокий интеллектуальный уровень видеоаналитической системы, позволяющий эффективно выделять информацию из значительного потока данных, с одной стороны, и дополнять недостающие данные - с другой. Алгоритмы, обрабатывающие поток только с одной камеры в пространстве 2D2 или 2,5D3, не справляются в группе людей и тем более в плотном потоке. На рис. 8 представлен пример работы системы сопровождения 2,5D, где люди в группе распознаются как единый объект. Желаемый результат – отдельные траектории для каждого человека. Существенным недостатком систем 2,5D является значительная погрешность измерения «глубины» сцены и ре-

Рис.6. Работающий прототип системы объемного лазерного сканирования, разработанной под руководством Вито ра Секейры (Португалия). торией. Подразделение перспективных научных исследований Пентагона DARPA как-то публично заявило о своем интересе к разработкам в области трехмерного видеонаблюдения. Сообщалось, в частности, о том, что военное ведомство особо заинтересовано в портативных системах для применения в полевых условиях, а также в системах авиационного базирования для размещения на беспилотных разведывательных «дронах». Все предложения должны были быть основаны на принципиально новых подходах к формированию видеоизображений, позволяющих отслеживать движущиеся цели в автоматизированном режиме. Комментаторы Wired по этому поводу ерничали: мол, генералы насмотрелись голливудской кинопродукции. Затем в печать просочился только один факт обращения в DARPA с конкретным предложением: некая австралийская исследовательская компания, почерпнувшая прототип своего самолетаразведчика в художественном фильме «Аватар», получила из федерального правительства 1 010 000 долларов финансирования на систему 3D-видеонаблюдения.

Рис.7. Система телекамер в зале при бытия аэропорта Гатвик города Лондон. Камеры 2,3 и 4 перекрываются в зонах, выделенных серым цветом. альных размеров наблюдаемых целей (рис. 9).

Принцип действия Развертывание системы телекамер перекрестного наблюдения (рис. 10) позволяет в существенной степени устранить проблему неполноты данных и неоднозначности 2D-видеонаблюдения. Во-первых, многокамерная система повышает вероятность успешного сегментирования и сопровождения объекта в поле зрения какой-либо одной камеры за счет большего количества ракурсов наблюде-

ния. Во-вторых, система может вычислять с большой точностью глубину и реальные габариты объектов. Ввиду значительной ресурсоемкости задачи централизованная обработка видео на сервере не является перспективным архитектурным решением. Необходима децентрализованная схема обработки поточных видеоданных на встроенном вычислителе непосредственно в камере или энкодере до сжатия изображения. При этом задача сервера состоит в управлении такими вычислителями и в организации обмена информации между ними. Немаловажной задачей является претензионная синхронизация времени и поддержка актуальной пространственной калибровки всех вычислителей. Вычислители, встроенные в камеры, должны обмениваться между собой 2Dкоординатами и признаками сопровождаемых объектов на большой скорости. Задержка передачи этих данных не должна превышать время обработки нескольких кадров. При этом для плотного потока людей важно захватывать и обрабатывать цветное изображение с высокой частотой кадров. Таким образом, становится актуальной организация прямого обмена данным между камерами. Топология такого p2p-взаимодействия определяется трехмерной моделью размещения камер на контролируемом объекте. Рассмотрим возможную последовательность алгоритмических операций в системе многокамерного сопровождения. 1. Детектирование движения (2D) производится стандартными методами, например, на основе векторов движения кодека или вычитанием текущего кадра из статистической модели фона. 2. Детектирование объекта (фигура человека, голова с плечами в 2D) возможно путем применения цифровых фильтров и классификаторов по аналогии с распространенными детекторами лиц. Детектор объектов может комбинировать данные о форме и изменчивости анализируемой области изображения. Изменчивость определяется детектором движения на предшествующем шаге. Важным нюансом является то, что для контроля всей площади большого помещения камеры устанавливаются под различным углом к горизонту. Поэтому цифровые фильтры и классифи-

Анализ оживленных сцен Рассмотрим построение системы перекрестного видеонаблюдения для точного сопровождения людей на оживленной сцене, такой как зал аэровокзала или торгового центра. Задача вычисления и анализа индивидуальной траекто-

Рис.8. Универсальный видеодетектор и трекер не могут обеспечить индивидуальное сопровождение людей на оживленной сцене в пространстве 2,5D. Группы людей сегментируются как единое целое. «Бизнес и безопасность» № 3/2015

89


ВИДЕОНАБЛЮДЕНИЕ Таблица 1. Задачи, решаемые ЗDвидеоаналитикой в общественных местах

уравнений, минимизирующих среднеквадратическую ошибку преобразования координат из двухмерного пространства в трехмерное. 8. Вычисление признаков (2D/3D) необходимо для сопоставления объектов, наблюдаемых различными камерами (на этапе 6). Наиболее простыми являются признаки – размеры и цвета – в 3-4 зонах (головной убор, лицо, одежда сверху и снизу). Скорость и ускорение рассчитываются на основе последовательности координат в 3D-пространстве и используются при прогнозировании положения (этап 4). Применение камер высокой четкости (HD) позволяет снизить их число, но при этом существенно возрастает нагрузка вычислителя при каждой камере. Иногда оправдано использование большего числа камер и/или большей частоты кадров при меньшей разрешающей способности.

Fraunhofer принимает вызов

каторы должны автоматически генерироваться на основе трехмерной калибровки. 3. Моделирование объекта (2D) предполагает накопление данных о форме, цвете и изменении сопровождаемого человека. Можно использовать алгоритмы, аналогичные алгоритмам моделирования фона при детектировании движения. 4. Прогнозирование положения объекта (3D) на текущий момент времени осуществляется на основе данных о 3D-положении, скорости, ускорении сопровождаемого человека, рассчитанных в ходе предыдущего цикла. Трехмерные координаты затем преобразуются в двухмерные на основе калибровочной информации данной камеры. 5. Уточнение 2D-координат производится корреляцией модели объекта и текущего кадра в области прогнозируемого расположения объекта. Максимальное значение корреляции соответствует наи-

Рис.9. Ход лучей камеры С при наблюдении за объектами 1 и 2. Темным выделена зона возможного перекрытия с другими объектами. 90

«Бизнес и безопасность» № 3/2015

более вероятному расположению. Достоверность результата определяется путем сравнения значений корреляций в различных точках. Так, если сопровождаемый объект временно теряется из виду, достоверность резко падает. 6. Группировка 2D данных по объекту включает сбор и сопоставление 2D-признаков объектов с различных камер с учетом трехмерной модели их взаимного расположения. Данные с низкой достоверностью отбрасываются. В результате этой операции по каждому сопровождаемому объекту формируются исходные данные для вычисления его координаты в трехмерном пространстве. 7. Вычисление реального положения объекта (3D) состоит в решении системы

Рис.10. Ход лучей камер A,B и C при наблюдении за объектами 1 и 2. Объекты 1 и 2 сливаются (загораживают друг друга) в поле зрения камеры В, но хорошо различимы в поле зрения камер А и С. Координаты и размеры объектов локализированы в трехмерном пространстве.

Институт прикладных информационных технологий Fraunhofer, расположенный в германском Санкт-Августине, в настоящее время в рамках проекта SEARISE разрабатывает систему видеонаблюдения на базе сверхактивных стереокамер. На сегодняшний день уже можно говорить о том, что система способна работать в режиме, приближенном к человеческому зрению. Имеется в виду не только формирование бинокулярной «картинки», но и способность почти мгновенно фокусировать внимание на разного рода нештатных событиях, выделяя их из постоянно изменяющегося фона. Однако сходство с человеческим зрением на этом не исчерпывается: помимо новаторской аппаратной части, участники проекта реализовали и уникальный аналитический софт, способный принимать решения в логике, более свойственной живым организмам, чем компьютерным программам. В отличие от живой 3D-системы, техническое решение системы потребовало тринокулярного зрения: камера общего плана устанавливается неподвижно, имитируя «подсистему» периферийного зрения приматов. А пара стереокамер, оборудованная сверхскоростным прецизионным позиционером, практически мгновенно переводит машинный взгляд на источник подозрительной активности (рис.13). Вызов, поставленный перед исследовательской группой, достаточно жесток: на протяжении более чем десятилетия полиция стран мира стремится предотвратить массовые беспорядки среди болельщиков на спортивных аренах. Американский Союз гражданских свобод недавно обнародовал информацию о том, что полиция штата Флорида официально отказалась продолжать секретные испытания систем видеонаблюдения на футбольных матчах в связи с бесперспективностью предложенных решений. Аналитический софт, в настоящее время совершенствуемый в рамках проекта


ВИДЕОНАБЛЮДЕНИЕ

Рис.13 Экспериментальный камерный блок системы Smart Eyes в рабочем по ложении на штативе. Smart Eyes, в состоянии отличить обычное спокойное поведение болельщиков от мордобития на трибунах (рис.14). При этом ПО не реагирует на размахивание флагами, вскакивание с мест и прочие относительно безопасные для окружающих эмоциональные проявления. Доктор Марина Колесник, исследователь из лаборатории Fraunhofer-Института в Шлосс-Бирлинховене, считает, что в некоторых ситуациях возможности живого наблюдателя весьма лимитированы: «Операторы слишком быстро устают, особенно в условиях обилия мелких деталей и интенсивной активности в сцене наблюдения. А наша система просто неоценима для наблюдения за местами массового скопления людей».

Рис.14 Фото трибун стадиона в рабочем ракурсе (вверху) и результат распозна вания шаблонов формы системой Smart Eyes (внизу). Пустые кресла софт окра шивает красным, сидящих болельщиков – темнозеленым, лестницы – светло зеленым, все прочее – фиолетовым Выделение шаблонов опасного поведения, на базе которого работает видеоаналитика, свободно от проблем, обычно возникающих при попытках контролировать поведение толпы при помощи 2Dвидеонаблюдения: пересечение контуров объектов, интерпретация расстояний и коллизий в сцене. Однако на сегодняшний день система потребляет весьма высокие вычислительные мощности, что требует применения специально разработанных графических адаптеров.

Распознавание лиц Работая над развитием технологий распознавания лица, специалисты пришли к выводу, что если вместо двумерного изображения используются реконструированные трехмерные (3D-) модели объектов, то достигается принципиально более высокая точность распознавания. При наличии исходных 3D-моделей лиц в трехмерном распознавании вероятность ошибок значительно уменьшается по сравнению с двумерным распознаванием. Существенно снижаются

требования к ракурсу, в котором снят объект. Достоверность двумерного распознавания катастрофически падает при повороте головы на 15 градусов вправо, влево, вверх или вниз. При 3Dраспознавании допустимый угол отклонения головы от фронтального ракурса может достигать 45 градусов. Если полученная по изображению модель и хранящееся в базе данных эталонное изображение получены в разных ракурсах, то можно повернуть модель программными средствами. Помимо всего прочего, можно повернуть объект и привести его к виду «в фас» для последующего распознавания стандартными двумерными алгоритмами. Новые возможности для решения фундаментальных проблем распознавания дает расстановка параметрических точек. На трехмерной модели она делается быстро и очень эффективно. Точки имеют не двумерные координаты, а трехмерные, их расстановка производится с высокой точностью и быстро – комплекс из 68 антропологических точек расставляется за доли секунды. 3D-распознавание не требует фиксации человека, он может быть снят на ходу. Глубина и ширина зоны, которая должна находиться под контролем синхронизированных телекамер, – несколько метров. Следовательно, захват лиц может проводиться на открытой местности, в людском потоке. Открываются широкие возможности по применению распознавания на улицах города, на вокзалах, в торговых центрах и т.д. Основной залог успеха системы 3Dраспознавания, как, впрочем, и распознавания двумерного, – качество получаемого изображения. Как показывает практика, для этих целей необходимы видеокамеры с характеристиками не хуже – матрица до 5 мегапикселей, частотой кадров до 200 кадров/с, динамическим диапазоном до 70 дБ и соотношением «сигнал-шум» порядка 60 дБ. Для эффективного распознавания необходимо передать большой массив информации на сервер, который отведен для этой процедуры. Сжатие передаваемого изображения недопустимо. Уже после распознавания изображение можно компрессировать, чтобы записывать его для последующего просмотра человеком. Правильное использование объектива также очень важно. Большинство объективов ухудшают изображение на этапе его получения. Они вносят массу различных оптических искажений: асферическую аберрацию, хроматическую аберрацию, дисторсию. Если объектив используется для работы в условиях неконтролируемого освещения, то, например, летним днем освещенность объекта может достигать 100 000 лк, а ночью падать до 1 лк, т.е. изменяться на 5 порядков. Чтобы обеспечить работу в таком огромном динамическом диапазоне, нужно уменьшать диафрагму, т.е. относительное отверстие, через которое проходит световой

поток, а также применять моторизованное управление объективом.

3Dвидеонаблюдение – новый вы зов для отрасли безопасности В Токио планируют установить систему видеонаблюдения, которая будет обрабатывать изображение, разворачивая плоскую картинку в трехмерную модель. Основное назначение этой высокотехнологичной системы – предотвращение угроз террористических атак.

Для разработки данной системы будут, по словам представителя японских властей, проводиться масштабные перспективные исследования с участием полиции, коммерческих компаний и университетов. Основная их задача – создание эффективной технологии распознавания лиц. Ввод же в эксплуатацию результатов этого амбициозного проекта должен состояться к 2016 году. Камеры слежения планируется установить во всех ключевых точках самого большого в мире города. В случае успеха проекта эта система будет первым средством, способным конвертировать видеоизображение в трехмерные модели в квазиреальном времени, строить трехмерные модели лиц и сравнивать их с формой лиц людей, объявленных в розыск. Если выявится совпадение, полиция тотчас будет уведомлена о нем. Заявляется, что, в отличие от существующих систем, будущая технология сможет распознавать лица, снятые под углом, значительно отличающимся от прямого. Стоимость всего проекта должна составить около 110 млн. иен (около $1 млн.). Д.Мусиенко http://ескгрупп.рф/?p=317 http://www.osnovab.ru/statyi/st11.htm http://www.secportal.ru/news/view/1522 http://geektimes.ru/post/18794/ http://broadcasting.ru/new stext.php?news_id=51723 http://www.pogarbezopasnost.ru/materials 11/bezopasnost/nov2011/542njekotoryjeas pjektysozdanijasistjemy3dvidjeonabljudje nija

«Бизнес и безопасность» № 3/2015

91


ВИДЕОНАБЛЮДЕНИЕ

4К камера видеонаблюдения Sony оснащена 1,0дюймовым КМОПсенсором Exmor R™ для улучшенной передачи изображений

Новая камера SNC$VM772R обладает разрешением 4K и чувствительностью 0,1 лк, наряду с оптимизированными характеристиками диапазона частот и 4K возможностью интеллектуальной съемки различных объектов.

С выходом новой камеры SNC

VM772R компания Sony включает разрешение 4K в свои устройства для обеспечения видеонаблюдения. Новая модель сочетает в себе улучшенное разрешение 4K и повышенную чувствительность при слабом освещении, обеспечиваемые с помощью усовершенствованного 1,0-дюймового КМОП-сенсора Exmor R с обратной засветкой и оптимизированными характеристиками диапазона частот. Камера также оснащена возможностью интеллектуальной съемки различных сцен, позволяющей выбирать наиболее подходящее качество изображений для конкретного объекта съемки: при видеонаблюдении в городе, мониторинге транспорта, в том числе железнодорожного, а также при осуществлении видеонаблюдения в аэропортах. Технология 4K дает возможность операторам систем видеонаблюдения снимать изображения с разрешением, в четыре раза превосходящим Full HD (1080p). Возможности исключительной детализации, присущие этой технологии, позволяют профессионалам в области видеонаблюдения расширять зону наблюдения и фотосъемки, увеличивать и исследовать мельчайшие детали объектов съемки – такие, как лица конкретных людей или номера автомобилей, используя при этом всего одну камеру. Камера SNC VM772R, помимо вышеперечисленных преимуществ, отличается также улучшенным обзором, сокращенными общими эксплуатационными расходами, наряду с простотой и гибкостью при установке. «4K – это новый стандарт в области систем видеонаблюдения», – сказал Михаил Зикеев, руководитель направ-

92

«Бизнес и безопасность» № 3/2015

ления видеонаблюдения Профессионального управления Sony Professional Solutions CIS. «Однако, 4К изображения это больше, чем просто повышенное разрешение. 4K позволяет расширить возможные области применения камер видеонаблюдения и способствует преобразованию всей отрасли безопасности и видеонаблюдения. Повышенное разрешение охватывает большую область наблюдения, что улучшает осведомленность оператора об окружающей обстановке, позволяя убедиться в том, что ничего не было пропущено. Расходы на установку и эксплуатацию также сокращаются, так как с разрешением 4K для конкретных объектов требуется меньше камер». Выпуск камеры SNC VM772R на рынок систем видеонаблюдения позволяет упрочить лидерские позиции Sony в отрасли широкого вещания и производства видео, где блокбастеры, популярные телевизионные передачи и крупные спортивные соревнования снимаются именно на камеры 4K Sony. Цифровые кинопроекторы 4K Sony используются в кинотеатрах, а 4K телевизоры Sony радуют своим разрешением пользователей во всем мире. Компания Sony разработала несколько уникальных технологий, чтобы справиться с трудностями, связанными с использованием 4K камер на рынке: это улучшение обзора и светочувствительности при сокращении диапазона частот, необходимого для обработки крупных 4K файлов.

Чувствительность при слабом освещении Высокое разрешение раньше всегда достигалось за счет низкой чувствительности в условиях слабого освещения. Новая камера SNC VM772R оснащена 1,0-дюймовым сенсором Exmor R с разрешением 20 мегапикселей и максимальной чувствительностью 0,1 лк для съемки четких изображений, как при повышенном, так и недостаточном освещении. Схема обратной засветки удваивает светочувствительность камеры, а встроенный инфракрасный источник света позволяет использовать камеру в условиях слабого освещения и ночью, обеспечивая видимость удаленных объектов. В зоне широкого охвата в течение дня и ночи существуют разные условия освещения. Камера SNC VM772R оснащена широким динамическим диапазоном в 90 дБ и скоростью 30

кадров в секунду для передачи четких и резких изображений, отлично видимых и различимых. Наконец, моторизированный объектив с 2,9-кратным масштабированием, в сочетании с сенсором, позволяет максимально увеличивать разрешение снимаемых видеоизображений. Объектив оснащен функцией оптической стабилизации изображений и помогает снимать изображения с минимальным уровнем искажений.

Гибкие настройки и оптимизированная потоковая передача данных Новая камера использует уникальные технологии оптимизации диапазона частот Sony – таким образом, операторы могут индивидуально настраивать параметры потоковой передачи и рабочие функции камеры. Функция интеллектуального кодиро

вания (Intelligent Coding) позволяет сократить необходимый объем памяти и ширину полосы пропускания за счет различных видов сжатия, применяемых к отдельным областям, интересующим оператора. Функции интеллектуального кадрирования и мульти-отслеживания дают общий обзор снимаемого объекта и позволяют выбирать и просматривать определенные интересующие оператора области (можно одновременно выбрать просмотр до четырех таких областей). Таким образом, оператор может выбрать определенную часть изображения для просмотра с разрешением 4K с одновременной потоковой передачей масштабированных изображений в Full HD. В результате, использование частотного диапазона сокращается наполовину за счет уменьшения количества видеоизображений, передаваемых с разрешением 4K. Это также позволяет осуществлять более эффективное и целевое наблюдение широких областей охвата. Функция интеллектуального кадриро

вания (Inteligent Croping) имеет две схемы для выбора размера и количества областей съемки, а также два режима – статический (Static), для просмотра нескольких фиксированных областей на одном объекте съемки, и динамический (Dynamic), для отслеживания движущихся объектов. Функция фотосъемки доказательств (Evidence Shot) позволяет операторам просматривать критически важные моменты на изображениях в самом высоком разрешении камеры – 20 ме-


ВИДЕОНАБЛЮДЕНИЕ

гапикселей в режиме фотосъемки, что в 2,4 раза превышает разрешающую способность 4K. С помощью функции видеообнаружения движения для определенных сцен можно настроить EvidenceS включение сигналов тревоги.

Широкий выбор параметров настройки для полу чения лучших изображений Функция интеллектуальной съемки различных объектов автоматически регулирует и настраивает качество изображений (яркость и цвет) в зависимости от времени суток, погодных условий и освещения. Камера SNC VM772R также позволяет операторам индивидуально настраивать и создавать предустановки изображений для их наилучшего отображения как днем, так и ночью. Различные конфигурации настроек изображений можно сохранять и вызывать при необходимости либо вручную (используя режим Picture Profile), либо в соответствии с установленным графиком (Picture Profile Scheduler). Выпуск новой камеры SNC VM772R запланирован на третий квартал 2015 года. Его поддержат крупные разработчики управляющего ПО для видеонаблюдения, в том числе AxxonSoft, Exacq Technologies, Genetec Inc., Genius Vision Digital Inc., Lenel Systems International, Inc., Milestone Systems, NICE Systems, NUUO Inc., On-Net Surveillance Systems, Inc., SeeTec AG и Verint Systems Inc. Для получения более подробной информации зайдите на наш сайт http://www.sony.ru/pro/products/videosecurity

Справка о Sony Professional Sony Professional, подразделение Sony Europe, – это ведущий поставщик аудиовизуальных и ИТ решений для предприятий самых разных отраслей, включая СМИ, теле и радиовещание, системы видеонаблюдения и розничную торговлю, транспорт и продукцию для спортивных и массовых меропри ятий. Компания поставляет системы и приложения для создания, обработки и распространения цифрового аудиовизуального контента, которые повы шают эффективность работы предприятий и их заказчиков. Sony Professional уже более 25 лет занимается разработкой инновационной техники, лиди рующей на рынке. Компания имеет все возможности для обеспечения исключительного качества и ценностных характеристик своей продукции. Благо даря опыту системной интеграции отделения Professional Services компании Sony заказчики компании могут положиться на практические навыки и зна ние местных особенностей его высококвалифицированных специалистов. В сотрудничестве с целой сетью надежных технологических партнеров Sony разрабатывает комплексные решения, интегрирует программное обеспечение и оборудование для достижения индивидуальных бизнесцелей, постав ленных в каждой организации. Более подробная информация представлена на сайте www.sonybiz.ru или www.pro.sony.eu

© 2015 Sony Professional Solutions Division. All rights reserved. «Бизнес и безопасность» № 3/2015

93


ВИДЕОНАБЛЮДЕНИЕ

Крупнейшие поставщики управляющего ПО, для управления видеонаблюдением, поддержали выход новой 4K камеры Sony Компания Sony недавно объявила о включении разрешения 4K в свои уст ройства для обеспечения видеонаблюдения. Новая камера SNC$VM772R сочетает в себе улучшенное разрешение 4K и повышенную чувстви тельность при слабом освещении с усовершенствованным 1,0дюймо вым КМОПсенсором Exmor R с обратной засветкой и оптимизиро ванными характеристиками диапазона частот. Камера также осна щена возможностью интеллектуальной съемки различных сцен, позво ляющей выбирать наиболее подходящее качество изображений для конкретного объекта съемки: при видеонаблюдении в городе, монито ринге транспорта, в том числе железнодорожного, а также при осу ществлении видеонаблюдения в аэропортах. Крупнейшие интеграторы, поставщики услуг и ПО для видеонаблюдения, в том числе AxxonSoft, Exacq Technologies, Genetec Inc., Genius Vision Digital Inc., Lenel Systems International, Inc., Milestone Systems, NICE Systems, NUUO Inc., On-Net Surveillance Systems, Inc., SeeTec AG и Verint Systems Inc., поддержали выход новой 4K камеры SNC VM772R. Отзывы, полученные от поставщиков систем подтверждают тот факт, что на рынке систем видеонаблюдения существует колоссальная потребность в устройствах, поддерживающих разрешение 4K и обладающих возможностью интеллектуального кадрирования. «С точки зрения рабочего процесса конкретной системы, основные трудности при использовании разрешения 4K связаны с высокой скоростью передачи данных и повышенными требованиями к памяти устройства. Компания Milestone знает и доверяет способности Sony предоставлять решения, которые успешно справляются с такими трудностями в данной области, благодаря использованию интеллектуального кадрирования», – говорит Хенрик Сидбо Хансен, руководитель партнерской программы работы с камерами (CaPP) компании Milestone. –» Мы намерены интегрировать «умные» функции 4K Sony в нашу систему по управлению видеонаблюдением XProtect. Также в третьем квартале этого года мы планируем оказать всестороннюю поддержку этой новой 4K-камере видеонаблюдения Sony в нашей программе Device Pack, вскоре после официального выхода камеры. Наша открытая платформа позволяет нам предоставлять такую

поддержку наиболее инновационным и оптимизированным способом». Филипп Уиметт, директор отдела стратегического партнерства компании Genetec Inc., заявил: «Мы в течение уже довольно длительного времени сотрудничаем с компанией Sony, и будем рады поддержать этот великолепный продукт. Вместе мы сможем предложить клиентам новое решение – 4K камеру с гибкой и усовершенствованной потоковой передачей данных». Стив Чу, президент компании Genius Vision Digital Inc., добавил: «Учитывая необратимость новых изменений и развития систем охранного видеонаблюдения (CCTV), мы уверены, что 4K камеры станут новым стандартом на рынке. Являясь партнером Sony в области решения критически важных и насущных задач данной отрасли, мы всегда с радостью приветствуем подобные передовые инновационные технологии, которые позволяют улучшать работу в условиях слабого освещения и совершенствовать интеллектуальный анализ видеоизображений. Мы рады, что мы можем вместе создавать историю!». «Компания NUUO всегда тесно сотрудничала с Sony, и нам будет приятно поддержать эту замечательную продукцию на наших системах по управлению видео», – сказал Ник Дженг, менеджер по продукции компании NUUO. «Мы будем рады предложить новое решение в области систем видеонаблюдения, отличающееся уникальной функцией многопотоковости, с которым не сможет сравниться никакая другая 4K камера». Крис Вутен, исполнительный вицепрезидент компании NICE Security Group, добавил: «В течение многих лет,

системы видеонаблюдения записывали с огромными расходами видео, которое потом не использовалось по причине технологий недостаточно высокого уровня. Функция интеллектуального кадрирования 4K Sony теперь позволит наблюдать и записывать только действительно нужные части потоков видеоизображений самым эффективным способом». Вутен также заметил: «Новая функция интеллектуального кадрирования Sony позволяет снимать 4K видео высокого качества только для интересующих оператора областей, при этом для остальных областей обзора запись идет с более низким разрешением. Преимущество функции кадрирования заключается в том, что такая интересующая оператора область динамично отслеживается встроенным в камеру специальным устройством интеллектуального анализа. Мы верим, что это решение будет полезно всем нашим клиентам на таких важных объектах, как, например, транспорт, а также при осуществлении видеонаблюдения в городе. Мы планируем интегрировать эту функцию с нашей первоклассной системой по управлению видео». Выпуск новой камеры SNC VM772R запланирован на третий квартал 2015 года. Для получения более подробной информации о предложениях Sony в области систем видеонаблюдения, зайдите на наш сайт: http://www.sony.ru/pro/ products/videosecurity

Справка о Sony Professional Sony Professional, подразделение Sony Europe, – это ведущий поставщик аудиовизуальных и ИТ решений для предприятий самых разных отраслей, включая СМИ, теле и радиовещание, системы видеонаблюдения и розничную торговлю, транспорт и продукцию для спортивных и массовых меропри ятий. Компания поставляет системы и приложения для создания, обработки и распространения цифрового аудиовизуального контента, которые повы шают эффективность работы предприятий и их заказчиков. Sony Professional уже более 25 лет занимается разработкой инновационной техники, лиди рующей на рынке. Компания имеет все возможности для обеспечения исключительного качества и ценностных характеристик своей продукции. Благо даря опыту системной интеграции отделения Professional Services компании Sony заказчики компании могут положиться на практические навыки и зна ние местных особенностей его высококвалифицированных специалистов. В сотрудничестве с целой сетью надежных технологических партнеров Sony разрабатывает комплексные решения, интегрирует программное обеспечение и оборудование для достижения индивидуальных бизнесцелей, постав ленных в каждой организации. Более подробная информация представлена на сайте www.sonybiz.ru или www.pro.sony.eu

© 2015 Sony Professional Solutions Division. All rights reserved.

94

«Бизнес и безопасность» № 3/2015


ПОЖАРНАЯ БЕЗОПАСНОСТЬ

Рятувальники Хмельниччини перейняли досвід колег Добровільної пожежної охорони Республіки Польща в сфері реагування та попередження надзвичайних ситуацій 28 квітня в конференційній залі Хмельницького Університету управління і права відбулась І Міжнародна конференція «Основні завдання та перспективи розвитку системи пожежної та техногенної безпеки в умо$ вах проведення адміністративно$територіальної реформи». Участь у заході взяли заступник голови Хмель$ ницької обласної державної адміністрації Володимир Кальніченко, перший заступник голови обласної ради Віктор Адамський, начальник Головного управління Державної служби України з надзвичайних ситуацій у Хмельницькій області Борис Болібрух та начальники районних секторів структури, начальник обласного ан$ тимонопольного комітету Віталій Олуйко, представники підрозділів служби цивільного захисту з трьох воє$ водств Республіки Польща, а також керівники райдержадміністрацій Хмельниччини.

Р

озпочав захід Борис Болібрух, який зазначив, що порядок та критерії щодо функціонування державних підрозділів оперативно-рятувальної служби цивільного захисту

України потребують докорінного реформування з урахуванням європейських стандартів надання соціальних послуг населенню та з урахуванням децентралізації. На Хмельниччині існує

Фото 1. Виступ начальника Головного управління Державної служби України з надзвичайних ситуацій у Хмельницькій області Бориса Болібруха під час Конференції.

Фото 2. У заході взяли участь начальники районних секторів Головного управління Державної служби України з надзвичайних ситуацій у Хмельницькій області, представники підрозділів служби цивільного захисту з трьох воєводств Республіки Польща, а також керівники райдержадміністрацій Хмельниччини.

Фото 3. Учасники Конференції (з ліва на право) Піотр Сова, член управління мєйсько гмінного об’єднання Добровільної Пожежної Охорони Мєхува, представник міської ради Мєхува, Адам Домагала, президент повітового відділу об’єднання Добровільної Пожежної Охорони в місті Мєхув, депутат ради Малопольського воєводства, Даріуш Марчевскі, бурмістр міста Мєхув.

відповідне пожежне та техногенне навантаження, на можливі загрози реагують 38 державних пожежно-рятувальних частин, аварійно-рятувальний загін, 103 місцеві пожежні команди та два рятувальні відділення на р. Дністер. Щодня на цілодобовому чергуванні знаходиться 254 працівники державної пожежно-рятувальної служби. За статистикою час прибуття підрозділів до місця пожежі в сільській місцевості сягає в середньому 30-40 хвилин. «За результатами децентралізації Хмельницька область матиме три райони і, попередньо, 40-50 громад. В свою чергу, формування системи реагування на надзвичайну ситуацію має враховувати основний чинник – надання допомоги за час, який не перебільшує 30 хвилин. І цей чинник має право існувати лише в перехідний період. Європейська практика та формат функціонування пожежно-рятувальних служб держав євроунії засвідчують, що час до їзду до місця виклику практично становить 10-12 хвилин. І це реальний показник. Тому, необхідно рухатись у напрямку збільшення кількості пожежних частин (пожежних постів). Варто зазначити, що держава не в змозі забезпечувати утримування такої кількості підрозділів. Та й відповідно до ст. 43 Закону «Про місцеве самоврядування», завдання щодо пожежної охорони та рятувальних служб покладені на органи місцевої влади. До прикладу, в Меджибозькій громаді, для забезпечення надання допомоги за 15 хвилин необхідно створити шість пожежних команд», зазначив Борис Болібрух. «Бизнес и безопасность» № 3/2015

95


ПОЖАРНАЯ БЕЗОПАСНОСТЬ

Фото 4. Проведення пошуковорятувальних робіт працівниками водолазно рятувального відділення на річці Дністер. У свою чергу, доповідачі з польської сторони ділилися позитивним досвідом своєї країни у сфері реагування та попередження надзвичайних ситуацій Добровільними рятувальними організаціями. Активно долучилися присутні до обговорення діяльності та співпраці Добровільної пожежної охорони

з Державною пожежною охороною Республіки Польща, про що доповідав Адам Домагала, президент повітового відділу об’єднання Добровільної пожежної охорони в місті Мєхув, депутат ради Малопольського воєводства. Зокрема, пан Домагала повідомив, що Добровільна пожежна охорона в

Фото 5. Фото на згадку у Кам’янціПодільському. 96

«Бизнес и безопасность» № 3/2015

Польщі або OSP – це добровільні об’єднання громадян, основною діяльністю яких є боротьба з пожежами, стихійними лихами та іншими локальними небезпечними ситуаціями. Добровольці забезпечені спеціальною рятувально-пожежною технікою, і 3040% виїздів на надзвичайні події здійснюють саме вони. «Більшість членів OSP – фермери, які працюють у своїх приватних господарствах, та коли трапляється лихо, вони отримують SMS-повідомлення від чергового і чимдуж їдуть на допомогу. Траплялися випадки, коли виникало одночасно 20-30 подій, і без допомоги Добровільної пожежної охорони професійні рятувальники не впоралися б», - продовжив Адам Домагала. У системі Добровільної пожежної охорони діють молодіжні структури пожежної охорони, саме про них розповів Піотр Сова, член управління мєйсько-гмінного об’єднання добровільної пожежної охорони Мєхува, представник міської ради Мєхува. «Передача досвіду дітям та молоді – це найкраща інвестиція в майбутнє Пожежної охорони країни. Діти, які беруть участь у Молодіжних Пожежних командах, ознайомлюються з засадами функціонування протипожежної охорони, знайомляться із спеціальною технікою та інструментом, вчаться поведінці в екстремальних і небезпечних ситуаціях. Підлітки і діти від семи ро-


ПОЖАРНАЯ БЕЗОПАСНОСТЬ

Фото 7. Учасники Конференції (з ліва на право) Богуслав Чєлєбонк  заступник коменданта Державної служби пожежної охорони Глоговського Повіту, молодший бригадир, Лукаш Горбатовський війт гміни Котла, начальник частин Добровільної пожежної охорони в гміні Котла, Борис Болібрух  начальник Головного управління Державної служби України з надзвичайних ситуацій у Хмельницькій області, Ярослав Дудков’як  староста Глоговського Повіту, керівник повітового штабу управління кризовими ситуаціями, керівник рятувальних служб та координатор спільних дій пожежної охорони, поліції та військових служб у кризових ситуаціях, Єремі Холовня  член повітового штабу управління кризовими ситуаціями, представник адміністрації Глоговського Повіту, Бартоломей Адамчак член повітового штабу управління кризовими ситуаціями, відповідальний за поширення інформації про загрозу населенню, речник староства Глоговського Повіту. ків вчаться бути відповідальними, дисциплінованими, а також підвищують свій рівень фізичної підготовки завдяки участі в спортивно-пожежних змаганнях», - продовжив Піотр Сова. Крім того, віце-президент управління мєйсько-гмінного об’єднання Добровільної пожежної охорони в Мєхуві Мірослав Гренда ознайомив присутніх зі Статутом Добровільної пожежної охорони та Статутом мєйсько-гмінного об’єднання Добровільної пожежної охорони. Зокрема, до головних завдань OSP належать: діяльність, що має на меті запобігання пожежам і співпрацю з Державною Пожежною Службою, місцевою владою та іншими суб’єктами, участь у рятувальних діях, що відбуваються під час пожеж, екологічних загроз, стихійних лих, ДТП тощо. Крім того, інформування населення про існуючі пожежні та екологічні загрози, а також про охоронні і превентивні заходи, діяльність, спрямована на захист навколишнього середовища тощо. Неабияк здивував членів конференції той факт, що у багатьох відділеннях OSP створені спортивні секції, театральні колективи, діють пожежні оркестри, вокально-інструментальні групи, до того ж кожна Добровільна пожежна охорона має свій гімн, ноти якого вписані до Статуту. Наступного дня продовжила свою роботу дводенна І Міжнародна кон-

ференція в конференційній залі готелю «Клеопатра» у Кам’янці-Подільському. До обговорення проблематики забезпечення безпеки та організації проведення аварійно-рятувальних робіт в акваторії Дністровського каньйону долучилися перший заступник голови Кам’янець-Подільської районної адміністрації Анатолій Кріль, мер міста Кам’янець-Подільський Михайло Сімашкевич, начальник Головного управління Державної служби України з надзвичайних ситуацій у Хмельницькій області Борис Болібрух, представники підрозділів служби цивільного захисту з трьох воєводств Республіки Польща. Михайло Сімашкевич привітав гостей із Республіки Польща на Кам’янеччині, відзначив унікальність Кам’янця, що незабаром може стати «Молодіжною столицею Європи». Крім того, мер міста побажав учасникам Конференції продуктивної та плідної співпраці. Продовжив захід Борис Болібрух, який зазначив, що за визнанням фахівців, Дністровський каньйон – одне з наймальовничіших місць України. Протяжність річки Дністер територією Хмельницької області складає 150 кілометрів. На береговій лінії водойми є 11 зареєстрованих баз відпочинку та десять пристосованих, на яких щорічно в період купального сезону кількість відпочиваючих сягає

10000 людей, а одночасно в сезон можуть відпочивати більше 2000 людей. На водоймі функціонують лише два водолазно-рятувальні відділення Аварійно-рятувального загону спеціального призначення ГУ ДСНС України – у с. Рудківці Новоушицького району та смт. Стара Ушиця Кам’янець-Подільського району. Протягом 2012-2014 рр. рятувальники зберегли життя 67 громадян, з них 13 дітей. Крім того, рятувальники неодноразово надавали допомогу міліції та медикам. «Тому, з метою виконання завдань щодо пошуку і рятування людей в акваторії річки Дністер Головним управлінням ініційовано питання щодо створення ще двох водолазно-рятувальних станцій у селах Устя та Брага Кам’янець-Подільського району, що надасть змогу вчасно і ефективно виконувати завдання щодо пошуку та рятування людей на воді та суттєво скоротити часові показники прибуття рятувальників до місць виконання завдань за призначенням», - продовжив Борис Болібрух. Крім того, рятувальник запросив польських колег до співпраці для розроблення нормативно-технічного забезпечення в галузі рятування людей на водних об’єктах, адже в Україні не вдосконалена законодавча база та недостатній рівень матеріально-технічного забезпечення. Така співпраця дасть можливість скласти та підписати Меморандум про співпрацю між адміністративними одиницями Хмельницької області та містами-побратимами Республіки Польща. Під час візиту до Дністровського каньйону вогнеборці з сусідньої країни ознайомилися з комплексною системою забезпечення безпеки та проведення оперативно-рятувальних робіт на річці Дністер. «Служба порятунку України почала робити впевнені кроки на шляху до побудови європейської системи цивільного захисту. Тому, досвід польських колег у сфері реагування та попередження надзвичайних ситуацій Добровільною пожежною охороною для України є дуже важливим. Ми щиро вдячні нашим польським колегам і вже сьогодні відчуваємо їх надійну підтримку та допомогу, адже братні народи завжди підтримуватимуть одне одного та допомагатимуть подолати будь-які труднощі та перепони», - зазначив Борис Болібрух. Наталя Суховірська, ГУ ДСНС України у Хмельницькій області

«Бизнес и безопасность» № 3/2015

97


ПОЖАРНАЯ БЕЗОПАСНОСТЬ

Залежність температури кипіння газових вогнегасних речовин від температурних факторів навколишнього середовища Останнім часом під впливом інформації, розповсюджуваної деякими технічно безграмотними «діячами» від

пожежної безпеки і протипожежного захисту, серед власників (сьогоднішніх та ймовірних) систем газового пожежогасіння (далі – СГП) все частіше поширюються тезис: «Газові вогнегасні речовини (далі – ГВР) з низькою температурою кипіння непридатні для використання. У разі підвищення температури навколиш$ нього середовища вони дуже швидко закиплять, що призведе до несанкціонованого спрацювання модулів газо$ вого пожежогасіння (далі – МГП) і всієї СГП в цілому».

С

пробуємо розібратися у цьому питанні і спочатку формалізуємо «умови задачі». 1. «Життєвий цикл» ГВР після її виготовлення складається з таких основних етапів (стосовно питань, що розглядаються): - транспортування від виробника до споживача; - зберігання у тарі виробника на складі споживача (без газа-витискувача); - зберігання в спорядженому МГП на об’єкті протипожежного захисту (під додатковим тиском газу-витискувача). 2. До основних причин підвищення температури навколишнього середовища, що межує із МГП, можна віднести такі: - вплив кліматичних чинників; - вплив технологічних чинників (відключення кондиціонера, вихід з ладу устатковання тощо); - вплив чинників пожежі. Примітка. Останню причину, зрозуміло, розглядати не будемо. 3. Температурний діапазон впливів (з урахуванням кліматичних особливостей України): від мінус 20 °С до 50 °С. Зауважимо, що величини температури кипіння рідинної фази конкретних ГВР здебільше вказано (див. відповідні НД) за абсолютного тиску 1,013 бар – це ат$ мосферний тиск. Більшість відомих на сьогодні ГВР в умовах транспортування та зберігання являють собою рідину, що знаходиться під тиском (надлишковим) власної насиченої пари. 4. Методику розрахунку, що без «складних теоретичних конструкцій» встановлює певні залежності між температурою навколишнього середовища, тиском власної насиченої пари ГВР та температурою кипіння під час їх транспортування та зберігання у тарі виробника, наведено нижче. Отже, відповідно до рівняння Клайперона-Клаузіса із зростанням тиску температура кипіння збільшується, а зі зменшенням тиску температура кипіння зменшується [1]:

(1) де Tboil – температура кипіння за атмосферного тиску, K; ΔHboil– питома теплота випаровування, Дж/кг; μ – молярна маса, кг/моль;

98

«Бизнес и безопасность» № 3/2015

R – універсальна газова стала, Дж/(моль · К); Pn – тиск, за якого визначається температура кипіння, Па; Patm – атмосферний тиск, Па. З урахуванням формули (1) залежність тиску насиченої пари від температури [2] матиме вигляд: де Т0 – початкова температура, К;

тим, що розбіжність між однотипними характеристиками таких ГВР складає не більше ніж 3-5 %. Результати наведено на рисунках 1-3.

(2) Т – температура, за якої визначається тиск пари, К. 5. Вихідні дані для розрахунків: R – 8,314 Дж/(моль · К) [3]. Patm – 101325 Па [4]. Інші дані стосовно ГВР наведено в таблиці 1. Замітки на полях. На жаль, не всі виробники надають у «відкритому доступі» змістовну інформацію щодо властивостей виготовлюваних ними ГВР. Тому, для HFC 125 [7], HFC 227ea [8], HFC 23 [9] та HFC 236fa [10] величина тиску пари за певної температури обиралась з джерел [13 – 16] (для [13 – 15] – з урахуванням примітки 3) таблиці 1). Для інших ГВР величина тиску пари за певної температури розраховувалась за формулою (2). Примітка 1. Для недовірливого читача – зауважимо, що результати, отримані на підставі даних за [13 – 16], та дані по тих же ГВР (перевірочний розрахунок), розраховані за формулою (2), відрізняються на величину не більшу ніж 6 %. Примітка 2. Деякі ГВР виготовлюються різними виробниками. Для розрахунків було навмисно обрано різних виробників (див. таблицю 1) в зв’язку з

Таблиця 1

Рисунок 1 – Залежність температури ки піння (Tboil) ГВР від тиску насиченої пари (для FK5112 [6] та галону 2402 [11])

Рисунок 2 – Залежність температури ки піння (Tboil) ГВР від тиску насиченої пари (для HFC 23 [9], HFC 125 [7] та галону 1301 [11])

Рисунок 3 – Залежність температури ки піння (Tboil) ГВР від тиску насиченої пари (для CF3I [5], HFC 227ea [8], HFC 236fa [10] та галону 1211 [11])


ПОЖАРНАЯ БЕЗОПАСНОСТЬ Для практичного використання більш цікава зворотня залежність. Примітка. 1 – залежність температури кипіння (Tboil) конкретної ГВР від величини тиску її насиченої пари (Р); 2 – залежність величини тиску (Р) насиченої пари конкретної ГВР від температури навколишнього середовища (Т). Обмежимося декількома прикладами і вивчимо «стан питання» для деяких найбільш розповсюджених в Україні ГВР як наведено на рисунках 4-7.

Рисунок 4 – Стан ГВР FK5112 [6], що знаходиться під тиском власної насиче ної пари

Рисунок 5 – Стан ГВР HFC 125 [7], що знаходиться під тиском власної насиче ної пари

має. Такі ГВР можуть без додаткової підготовки (охолодження або нагрівання) використовуватися для заряджання у МГП. Винятком є: - HFC 227еа [8] (діапазон температур зберігання: від -15 °С до 50 °С). Примітка. У разі зберігання за температури нижчої за -16 °С HFC 227еа вже буде перебувати переважно у газоподібному стані (точка кипіння за абсолютного тиску – мінус 16,4 °С [8]; тиск пари – 1,03 бар (абс.) [14]). Висновок (майже містичний) – завдяки значному «запасу міцності» (див. рисунки 4 та 7), переможцями «хіт-параду» в номінації, що розглядається, стають: найбільш екологічно безпечна ГВР (FK-5-1-12 [6]) та одна з найбільш еко$ логічно небезпечних ГВР (стосовно вимог Монреальського протоколу [20]) – галон 2402 [11]. При цьому, завдяки своїм фізико-хімічним властивостям зазначені ГВР ще й не потребують жодних додаткових заходів безпеки від підвищення тиску (за [21]) у діапазоні температур зберігання від мінус 20 °С до 50 °С. 6. У разі зберігання ГВР в спорядженому МГП на об’єкті протипожежного захисту (під додатковим тиском газавитискувача), до вищенаведеної методики розрахунку необхідно додати ще «пару формул». Як відомо, парціальний тиск – це внесок певного газу в загальний тиск суміші газів. В нашому випадку, це: насичена пара ГВР та азот як газ-витискувач. Тобто, згідно із законом Дальтона [22]: (3) де Pсум – надлишковий тиск в МГП відповідно до проекту СГП, бар; Pа – парціальний тиск газу-витискувача (азоту), бар. Зміну величини тиску азоту залежно від температури можна розрахувати користуючись законом Шарля [23]:

Рисунок 6 – Стан ГВР HFC 227ea [8], що знаходиться під тиском власної насиче ної пари

Рисунок 7 – Стан ГВР галон 2402 [11], що знаходиться під тиском власної наси ченої пари Як видно з наведених залежностей, «небезпеки закипання» вищенаведених ГВР у разі їх транспортування та зберігання у тарі виготовлювача у діапазоні температур від мінус 20 °С до 50 °С не-

(4) де Ра1,Т1 – початковий парціальний тиск азоту (Па) в МГП за відповідної температури (К); Ра1,Т1 – парціальний тиск азоту (Па) в МГП за відповідної температури (К) у разі її зміни. 7. Вихідні дані для розрахунків: Рсум – 25 бар (див., наприклад – [5-8, 10]). Початкова температура заряджання МГП до тиску Рсум – відповідно до [58, 10]. Для ГВР за [11] обрано температуру – 20 °С. Інші дані стосовно ГВР наведено в таблиці 1. Примітка. Знов-таки – для недовірливого читача – зауважимо, що результати визначення залежності (Рсум  Т ), отримані на підставі даних за [5-8, 10, 13, 14, 16] (перевірочний розрахунок) відрізняються від наведених у [5-8, 10] відрізняються на величину не більшу ніж 6 % (див. відповідні графіки у [5-8, 10]).

Таку розбіжність (особливо в діапазоні температур від мінус 20 °С до 0 °С) можна пояснити тим, що: - розрахунки величини тиску Рсум виконувались, виходячи з припущення «газ-витискувач – ідеальний газ»; - в розрахунках не бралась до уваги «розчинність» азоту в ГВР. Зупинимося на раніш розглянутих ГВР за [6-8, 11]. Результати наведено на рисунках 8-11. Примітка. 1 – залежність температури кипіння (Tboil) конкретної ГВР від величини надлишкового тиску (Р); 2 – залежність величини надлишкового тиску (Р) від температури навколишнього середовища (Т).

Рисунок 8 – Стан ГВР FK5112 [6], що знаходиться під надлишковим тиском, відповідно до проекту СГП

Рисунок 9 – Стан ГВР HFC 125 [7], що знаходиться під надлишковим тиском, відповідно до проекту СГП

Рисунок 10 – Стан ГВР HFC 227ea [8], що знаходиться під надлишковим тиском, відповідно до проекту СГП

Рисунок 11 – Стан ГВР галон 2402 [11], що знаходиться під надлишковим тис ком, відповідно до проекту СГП «Бизнес и безопасность» № 3/2015

99


ПОЖАРНАЯ БЕЗОПАСНОСТЬ Як це працює? Розглянемо на прикладі, так би мовити, «найгіршої» ГВР (див. рисунок 9) – HFC 125 [7].

«газ-витискувач – насичена пара ГВР» із ростом температури. За певних умов це може призвести до спрацювання запобіжних (від перевищення тиску) пристроїв МГП. Але це вже інша історія…. С.В. Пономарьов (керівник проектів і програм ТОВ «ДВВП «Променергоремонт»)

Список літератури:

Рисунок 12 – Номограма стану ГВР HFC 125 [7], що знаходиться під надлишко вим тиском, відповідно до проекту СГП За температури 40 °С величина надлишкового тиску в МГП, в якому знаходиться ГВР HFC 125 [7], відповідно до вищенаведеної методики буде складати 33,17 бар (крива (2)). Таким чином, температура кипіння HFC 125 [7] за цього тиску буде дорівнювати – 64,72 °С (крива (1)). Тобто «коефіцієнт безпеки» – 1,38. Зрозуміло, що з підвищенням проектної величини робочого тиску в МГП картина не зміниться – навіть відбудеться «покращення» щодо величини «коефіцієнту безпеки». До того ж, необхідно пам’ятати про те, що існують такі поняття як: «тепломісткість» та «теплопровідність» матеріалів і речовин. Тобто, враховуючи ще й параметр «маса» МГП спорядженого ГВР, говорити про миттєве підвищення (зниження) температури ГВР «дещо передчасно». Отже, в діапазоні температур від мінус 20 °С до 50 °С такої проблеми як: «кипіння ГВР від підвищення (зниження) температури оточуючого середовища, що призводить до несанкціонованого спрацювання СГП» в природі не існує. ...В той же час, існує проблема підвищення тиску двохкомпонентної суміші

1. «Температура кипения» (https://ru.wikipedia.org/wiki/) 2. http://pskgu.ru/ebooks/sdvtpdf2/ stgl10_114.pdf 3.»Газовая постоянная» (https://ru.wikipedia.org/wiki/) 4. «Атмосферное давление» (https://ru.wikipedia.org/wiki/) 5. ДСТУ 44662:2008 Системи газового пожежогасіння. Проектування, монтуван ня, випробування, технічне обслуговування та безпека. Частина 2. Вогнегасна речови на CF3I (ISO 145202:2006, MOD). 6. ДСТУ 44665:2008 Системи газового пожежогасіння. Проектування, монтуван ня, випробовування, технічне обслуговуван ня та безпека. Частина 5. Вогнегасна речо вина FK5112 (ISO 145205:2006, MOD). 7. ДСТУ 44668:2008 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 8. Вогнегасна речовина HFC 125 (ISO 145208:2006, MOD). 8. ДСТУ 44669:2008 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 9. Вогнегасна речовина HFC 227 еа (ISO 145209:2006, MOD). 9. ДСТУ 446610:2006 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 10: Вогнегасна речовина HFC 23 (ISO 1452010:2005, MOD).

10. ДСТУ 446611:2006 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 11: Вогнегасна речовина HFC 236 fa (ISO 1452011:2005, MOD). 11. ДСТУ 7288:2012 Пожежна безпека. Вогнегасні речовини. Регенеровані галоге новані вуглеводні. Загальні технічні умови. 12. http://fire.nist.gov/bfrlpubs/fire00/ PDF/f00156.pdf 13. http://trilema.com/wpcontent/uplo ads/2014/11/hfc125_si_2.pdf 14.http://www.solvaychemicals.com/Chemi cals%20Literature%20Documents/Fluor/solk ane_specialties/Solkaflam_EN_B.pdf 15.http://www2.dupont.com/Refrigerants/en _US/assets/downloads/h58841_Freon23_ther mo_prop_si.pdf 16. http://www.allchemi.com/download/ tables/HFC236faSI.PDF 17.http://www.redproteger.com.ar/editori alredproteger/serieelfuego/22_Los_Agentes_E xtintores_Los_Halones_Agentes_Limpios_1a_ edicion_Abril2010.pdf 18.http://encyclopedia.airliquide.com/Ency clopedia.asp?LanguageID=11&CountryID 19. http://encyclopedia.airliquide.com/ Encyclopedia.asp?GasID=15#GeneralData 20. Монреальський протокол про речовини, що руйнують озоновий шар, 1987 р., ратифікований Україною 20.09.88 (http://zakon2.rada.gov.ua /laws/show/995_215). 21. НПАОП 0.001.5987 Правила устройства и безопасной эксплуатации сосудов, работающих под давлением. 22. «Парціальний тиск» (http:// uk.wikipedia.org/wiki/) 23. «Закон Шарля» (http:// uk.wikipedia.org/wiki/)

Подписка из редакции: тел. 044 5014822, + 38 0672381167 Подписка на телефонноадрессный справочник

«НА ВСЯКИЙ СЛУЧАЙ» 2015 перечень разделов

через каталог «Укрпочта» подписной индекс 89271 (в разделе журналы) # Альпинистское. Скалолазное. Высотное оборудование. # Банковская безопасность. Сейфы. # Вентиляция и кондиционирование. # Видеонаблюдение. # Водолазное и подводное оборудование. Дайвинг. Навигация. # Дымоудаление. Пожаротушение. # Инженерно-технические средства безопасности и услуги. Монтаж, установка, обслуживание. # Кабель, провод. Монтажные материалы. Инструмент монтажный. Вспомогательное оборудование. # Кинология. # Компьютерная безопасность. # Контроль и управления доступом. Ограничение, Биометрия, Домофоны. Досмотровое оборудование. # Медицинская безопасность. # Обучение, подготовка специалистов по безопасности. Учебные заведения. # Огнезащитные материалы и конструкции. # Оружие и спецсредства, боеприпасы. Взрывобезопасное оборудование. # Охрана объектов. Телохранитель. # Охранная, пожарная сигнализация. Оповещение. Управление эвакуацией. Звуковое оборудование. # Печати и штампы. # Правовая защита. Детективы, частный сыск. Адвокаты. Юристы. # Психология. # Специальный транспорт. # Страхование. # Связь: телефония, радиосвязь, спутниковая связь, пневмопочта, навигация. # Техническая защита информации. Восстановление данных. (Организационно-правовые. Инженерно-технические.Криптограф. Экранированные помещения. Средства защиты от НСД). # Умный дом. Интеллектуальное здание. # Охрана труда, экипировка, СИЗ, ткани, специальная одежда. Аварийно спасательное оборудование, снаряжение и инструмент. # Экологическая и промышленная безопасность # Экономическая, информационная безопасность. Консалтинг. # Экспертиза. Оценка. # Электробезопасность. # Энергосбережение.

не стесняйтесь требовать в редакции Вы имеете право на бесплатное вхождение в справочник! Ваши замечания будут выслушаны!

т. 0445014822

100

«Бизнес и безопасность» № 3/2015

Ваши пожелания будут учтены! Вы имеете право на получение достоверной информации!


ПОЖАРНАЯ БЕЗОПАСНОСТЬ

СТАНДАРТИЗАЦИЯ СИСТЕМ ПРОТИВОПОЖАРНОЙ ЗАЩИТЫ: ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ Говорят – мы идем в Европу. Но не все, и не в Европу…

П

о крайней мере, близкое знакомство со стилем работы (постоянно меняющей название и «вектор») структуры, ответственной за политику государства в области стандартизации, свидетельствует об этом. На сегодня таким органом является Департамент технического регулирования и метрологии Министерства экономического развития и торговли Украины (далее – Минэкономразвития Украины). Среди множества его заданий – есть и такие [1]: «…- організація та координація проведення робіт у сфері стандартизації, розроблення нормативно-правових актів у цій сфері;…» Ключевые слова: организация и координация. Попробуем на нескольких примерах рассмотреть, как это происходит в действительности. Пример 1 (относительно «организа

ции»). В не столь давние времена (20082009 годы) каким-то «полусекретным» указанием стандарты, гармонизированные со степенью MOD (модифицированный) по ДСТУ 1.7 [2], вдруг перевели в разряд «пробных» (по ДСТУ 1.2 [3]) с ограничением срока действия до 3 лет. Что из этого получилось со стандартами, устанавливающими основные требования к разработке, производству и испытаниям некоторых компонентов систем газового пожаротушения (далее – СГП), видно из таблицы 1. Таким образом, стандарты, прежде чем «начать жить полноценной жизнью», пропылились на «полках ожидания» 2 2,5 года (а с учетом времени, необходимого для их экспертизы и литературного редактирования – и все 3 года). Что сопоставимо со сроком их «жизни». Напрашивается классическое: «Шаг вперед, два шага назад» [7]. Отчитались о внедрении, а дальше: «проблемы индейцев шерифа не волнуют». Однако, исходя из того, что указанные стандарты относятся к области пожарной безопасности, проблемы могут возникнуть как раз у «шерифа». Как известно, СГП в основном применяются для защиты объектов с наличием электроники, дорогостоящих (подчас бесценных) произведений исТаблица 1

Таблица 2

кусства, в том числе: объектов, обеспечивающих безопасность общества (например: объекты Министерства обороны) или имеющих важное значение для его функционирования (например: банковские учреждения, объекты связи, газотранспортной отрасли). К слову сказать, подобная ситуация имеет место и в других областях стандартизации систем противопожарной защиты. Сухой остаток. В случае отсутствия средств для перевода имеющихся стандартов (в том числе – и вышеуказанных) из «состояния» MOD в ранг идентичных (IDT) по ДСТУ 1.7 [2], Минэкономразвития Украины, очевидно, стоит принять решение о продлении их срока действия. Пример 2 (относительно «координа

ции»). В Украине еще 15 лет тому назад практически не было современных

стандартов, касающихся СГП и их компонентов. На сегодня ситуация практически исправлена: более 40 стандартов Украины (большинство – гармонизированных) были поэтапно внедрены в практику. Более того, Украина, начиная с 2006 года, оказалась «впереди Европы всей», внедрив международные стандарты, устанавливающие основные требования к проектированию, монтажу и испытаниям СГП: ДСТУ 4466 (ISO 14520, MOD) в редакциях 2000 и 2005, 2006 годов [8]. В Европе же вышеуказанный международный стандарт (кстати – тоже в качестве модифицированного к ISO 14520) нашел свое применение только начиная с 2008 года (EN 15004). За истекшее время и в соответствии с общепринятыми правилами стандарты ISO 14520 подверглись осмыслению специалистами, в результате которого уже подготовлены проекты изменений. Ориентировочный срок их появления – конец текущего … начало 2016 года. Однако, в конце 2014 года («под елочку») Минэкономразвития Украины преподнесло подарок [9]. Этим приказом, в частности, вводятся новые стандарты Украины, гармонизированные с EN 15004 и, соответственно отменяются существующие ДСТУ 4466. Что из этого получилось – см. таблицу 2. «Бизнес и безопасность» № 3/2015

101


ПОЖАРНАЯ БЕЗОПАСНОСТЬ При этом необходимо помнить, что все последующие части как ДСТУ 4466 (ISO 14520, MOD), так и ДСТУ EN 15004 (EN 15004, IDT) «не работают» без первой части: большинство требований в стандартах на конкретные газовые огнетушащие вещества (далее – ГОТВ) приведено в виде ссылок на нее. Можно понять бизнес-интерес группы специалистов, взявших на себя труд перевести с иностранного языка текст европейских стандартов и оформить их в соответствии с ДСТУ 1.5 [29] и ДСТУ 1.7 [2]. Однако в европейском нормативном поле присутствует и ряд стандартов на неохваченные приказом [9] ГОТВ (см. таблицу 2), более того, все стандарты группы EN 15004 на сегодня находятся в состоянии пересмотра (подробнее – см. [30]). Но как охарактеризовать «координационную» роль Минэкономразвития Украины в данном случае, непонятно. Ведь, формально, отменив приказом [9] ДСТУ 4466-1 [10], Минэкономразвития Украины автоматически перевело в разряд отмененных и все остальные (не замененные [9]) стандарты группы ДСТУ 4466. Более того, «вместе с водой выплеснули и ребенка»: ГОТВ HFC 125 (ДСТУ 4466-8 [14]), более известное под названием «хладон 125», начиная с 01.01.2016 года оказывается «вне закона». А «хладон 125» на сегодня – одно из самых распространенных современных ГОТВ в Украине. Сухой остаток. Еще есть время (до 01.01.2016), и Минэкономразвития Украины (совокупно с заинтересованными лицами) стоит озаботиться разработкой недостающей части, гармонизированной с EN 15004-4 [31]. И в завершение – коротко о перспективах. Как уже указывалось выше, стандарты ISO 14520 (а значит – и стандарты EN 15004) готовы в ближайшее время «измениться» (более подробно – см. на официальных сайтах ISO [32] или CEN [30]). Среди основных можно выделить изменения в ISO 14520-1: - разделе 7 («Проектирование систем пожаротушения»); - приложении В («Определение минимальной огнетушащей концентрации ГОТВ методом «чашечной горелки»); - приложении С («Методика огневых испытаний по определению защищаемого пространства для проектируемых и типовых СГП»); - приложении Е («Испытания с использованием дверного вентилятора для определения минимальной продолжительности удержания ГОТВ»); - приложении G («Правила безопасности для персонала во время работы СГП»). Также планируется пересмотр величин минимальных огнетушащих концентраций некоторых ГОТВ (последующие части ISO 14520). С.Пономарев (специалист по вопросам противопожарной защиты)

102

«Бизнес и безопасность» № 3/2015

СПИСОК ЛИТЕРАТУРЫ 1. Наказ Міністерства економічного роз витку і торгівлі України від 08.08.2014 № 957 «Про затвердження Положення про де партамент технічного регулювання та метрології». 2. ДСТУ 1.7:2001 Національна стандар тизація. Правила і методи прийняття та застосування міжнародних і регіональних стандартів (ISO\IEC Guide 21:1999, NEQ). 3. ДСТУ 1.2:2003 Національна стандар тизація. Правила розроблення національних нормативних документів. 4. ДСТУ 44694:2009 Пожежна техніка. Системи газового пожежогасіння. Частина 4. Запірнопускові пристрої та їх пускачі. Загальні вимоги (EN 120944:2004, MOD). 5. ДСТУ 44698:2010 Протипожежна техніка. Системи газового пожежогасіння. Частина 8. З’єднувачі. Загальні вимоги (EN 120948:2006, MOD). 6. ДСТУ 446911:2010 Протипожежна техніка. Системи газового пожежогасіння. Зважувальні механічні пристрої. Загальні вимоги (EN 1209411:2003, MOD). 7. В.И. Ленин. Шаг вперед, два шага назад (Кризис в нашей партии) // Полн. собр. соч., 5 изд., т. 8, с. 185414. 8. ДСТУ 4466 Системи газового пожежо гасіння. Проектування, монтаж, випробу вання, технічне обслуговування та безпека (12 частей). 9. Наказ Міністерства економічного роз витку і торгівлі України від 30.12.2014 № 1494 «Про прийняття європейських та міжнародних нормативних документів як національних стандартів України, змін до національних стандартів України, скасуван ня національних стандартів України та міждержавних стандартів в Україні». 10. ДСТУ 44661:2008 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 1. Загальні вимоги (ISO 145201:2006, MOD). 11. ДСТУ 44662:2008 Системи газового пожежогасіння. Проектування, монтуван ня, випробування, технічне обслуговування та безпека. Частина 2. Вогнегасна речовина CF3I (ISO 145202:2006, MOD). 12. ДСТУ 44665:2008 Системи газового пожежогасіння. Проектування, монтуван ня, випробування, технічне обслуговування та безпека. Частина 5. Вогнегасна речовина FK5112 (ISO 145205:2006, MOD). 13. ДСТУ 44666:2008 Системи газового пожежогасіння. Проектування, монтуван ня, випробування, технічне обслуговування та безпека. Частина 6. Вогнегасна речовина HCFC Суміш A (ISO 145206:2006, MOD). 14. ДСТУ 44668:2008 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 8. Вогнегасна речовина HFC 125 (ISO 145208:2006, MOD). 15. ДСТУ 44669:2008 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 9. Вогнегасна речовина HFC 227 еа (ISO 145209:2006, MOD). 16. ДСТУ 446610:2006 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та

безпека. Частина 10: Вогнегасна речовина HFC 23 (ISO 1452010:2005, MOD). 17. ДСТУ 446611:2006 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 11: Вогнегасна речовина HFC 236 fa (ISO 1452011:2005, MOD). 18. ДСТУ 446612:2006 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 12: Вогнегасна речовина IG01 (ISO 1452012:2005, MOD). 19. ДСТУ 446613:2008 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 13. Вогнегасна речовина IG100 (ISO 1452013:2005, MOD). 20. ДСТУ 446614:2008 Системи газового пожежогасіння. Проектування, монтуван ня, випробування, технічне обслуговування та безпека. Частина 14: Вогнегасна речови на IG55 (ISO 1452014:2006, MOD). 21. ДСТУ 446615:2008 Системи газового пожежогасіння. Проектування, монтаж, випробування, технічне обслуговування та безпека. Частина 15. Вогнегасна речовина IG541 (ISO 1452015:2006, MOD). 22. ДСТУ EN 150041:2014 Стаціонарні системи пожежогасіння. Системи газового пожежогасіння. Частина 1. Проектування, монтування та технічне обслуговування (EN 150041:2008, IDT). 23. ДСТУ EN 150042:2014 Стаціонарні системи пожежогасіння. Системи газового пожежогасіння. Частина 2. Вогнегасна ре човина FK5112 (EN 150041:2008, IDT). 24. ДСТУ EN 150045:2014 Стаціонарні системи пожежогасіння. Системи газового пожежогасіння. Частина 5. Вогнегасна ре човина HFC 227ea (EN 150045:2008, IDT). 25. ДСТУ EN 150047:2014 Стаціонарні системи пожежогасіння. Системи газового пожежогасіння. Частина 7. Вогнегасна ре човина IG01 (EN 150047:2008, IDT). 26. ДСТУ EN 150048:2014 Стаціонарні системи пожежогасіння. Системи газового пожежогасіння. Частина 8. Вогнегасна ре човина IG100 (EN 150048:2008, IDT). 27. ДСТУ EN 150049:2014 Стаціонарні системи пожежогасіння. Системи газового пожежогасіння. Частина 9. Вогнегасна ре човина IG55 (EN 150049:2008, IDT). 28. ДСТУ EN 1500410:2014 Стаціонарні системи пожежогасіння. Системи газового пожежогасіння. Частина 10. Вогнегасна ре човина IG541 (EN 1500410:2008, IDT). 29. ДСТУ 1.5:2003 Національна стандар тизація. Правила побудови, викладання, оформлення та вимоги до змісту норматив них документів (ISO\IEC Directives, part 2, 2001, NEQ). 30. http://standards.cen.eu/dyn/www/ f?p=204:105:0::::: 31. EN 150044:2008 Fixed firefighting sys tems  Gas extinguishing systems  Part 4: Physi cal properties and system design of gas extinguis hing systems for HFC 125 extinguishant (ISO 145208:2006, modified). 32. https://www.iso.org/obp/ui/#iso:std:iso: 14520:1:dis:ed3:v1:en


ПОЖАРНАЯ БЕЗОПАСНОСТЬ

ПРИМЕНЕНИЕ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ДЛЯ МОНИТОРИНГА ПОЖАРОВ Алгоритм применения беспилотных летательных аппаратов для мониторинга пожаров.

Р

егулярно возникающие в различных регионах земного шара лесные пожары привлекают к себе внимание как природные бедствия, приносящие серьезный экономический ущерб. Лесные пожары являются не только бедствием для населения, но и важным фактором локальной, региональной и даже глобальной экодинамики, что проявляется, например, в обусловленных пожарами выбросах в атмосферу парниковых газов и аэрозоля. В 1998г. произошло выгорание бореальных лесов на обширных территориях России и Сев. Америки. Согласно данным официальной статистики, пожары охватили территорию площадью около 4,8 млн. га в бореальных лесах Сев. Америки (Канада и США) и 2,1 млн. га в России. Сгорание биомассы, происходящее в бореальных лесах летом в условиях сухой погоды, обусловливает выбросы в атмосферу больших количеств газовых компонентов, оказывающих значительное (и специфическое) влияние на химические процессы и перенос излучения в атмосфере [1]. По данным журнала «FORBES» от 29.04.14 лесные пожары в России вошли в 10 самых дорогих стихийных бедствий XXI века [2]. Для решения задач мониторинга лесных пожаров в настоящее время во всех развитых странах успешно применяются беспилотные летательные аппараты (дроны). Согласно находящимся в открытом доступе документам организаций Европейского Союза, распределение потребительского спроса на гражданские БПЛА в период с 2015 по 2020 гг. выглядит следующим образом: 45 % — правительственные структуры; 25 % — пожарные; 13 % — сельское хозяйство и лесничество; 10 % — энергетика; 6 % — обзор земной поверхности; 1 % — связь и вещание.

Рис.1

В мире представлено большое количество гражданских БПЛА классификации «микро» и «мини», различающихся по своим спецификациям и набору характеристик (назначение, вес, размер, продолжительность и высота полета, система запуска и приземления, наличие систем автопилотирования и навигации, формат фото- и видеосъемки и др.) [3]. Важное место в реализации этой концепции занимают научно-технические вопросы, связанные с методами и средствами, позволяющими осуществлять мониторинг земной поверхности (мониторинг пожаров) и оценивать состояние природных и геотехнических систем. Существенным недостатком многих средств наблюдения является зависимость получения требуемой информации от погодных условий, времени года и суток. Возможность получения данной информации в любое время года и суток

Рис.2 в сложных метеоусловиях могут обеспечить только радиотехнические средства (системы), работающие в СВЧ К-диапазоне. Лесные экосистемы и, в частности, леса территории Украины играют огромную роль в экономике страны. Оперативный мониторинг пожаров является весьма актуальным. Главными проблемами являются высокая стоимость полета, которая составляет в среднем 800 дол. США в час, (для стран СНГ), метеорологические условия, которые препятствуют полету и время реагирования до 6 часов, (стоимость полета аналогичных БПЛА в Европе и США составляет от 1900 до 3100 дол. США). Решить проблему мониторинг пожаров можно с использованием ИСЗ, но это могут позволить себе далеко не все развитые страны мира. В настоящее время для мониторинга пожаров применяются разнообразные технические системы.

Пример фиксирования места лесного пожара (рис.1). Для мониторинга лесных пожаров возможно применение пилотируемых мотопланеров и мотодельтапланов, использующих в режиме планирования энергию воздушных потоков, автожиров, парапланов и привязных аэростатов с гиростабилизированпой платформой. Особо следует отметить дистанционно пилотируемые летательные аппараты (ДПЛА), оснащенные телекамерой, ИК-аппаратурой и системой спутниковой навигации (GPS). В последние годы появились беспилотные аппараты классов менее 200 кг со стартом с транспортно-пусковой установки (мини), и менее 5 кг со стартом с руки (микро). Однако современные ДПЛА имеют ряд существенных недостатков: сравнительно небольшой угол захвата регистрирующей аппаратуры ДПЛА и радиус полета не превышающий 100 км для класса «мини», что не позволяет осматривать большую площадь; нет технологии автоматического (без участия человека) обнаружения лесных пожаров; для ДПЛА микрокласса слишком велика зависимость его полета от ветра и турбулентных конвекционных потоков лесного пожара; сравнительно высокая аварийность и низкий ресурс ДПЛА: необходимо согласовывать полеты с органами управления воздушным движением. Практически отсутствует нормативно-правовая база для применения беспилотной техники [4]. Перспективным представляется достаточно новый тип БПЛА-многоосный вертолет или «мультикоптер». Основным производителем являются компании Mikrokopter (Германия) и DraganFly (США). Конструктивно это микровертолеты с различным количеством несущих винтов от 4 до 16, расположенных симметрично. Вес вертолетов от 0,5 до 10 кг. Такая конструкции обеспечивают простоту управления, устойчивость полета, исключительную маневренность, низкую аварийность. Внешний вид мультикоптера (рис.2) Оператор получает возможность осматривать различные высокие объекты, сооружения, здания, в том числе с полетом внутри комнат, коридоров. Недостатки - малая дальность и время полета, упрощенная целевая нагрузка. [5]. Пример определения очага возгорания с помощью мультикоптера показано на (рис.3) Поэтому весьма важно взаимодействие различных ведомств, обладающих своими мониторинговыми сетями. Согласно последнему отчету специалистов Лесной службы США, в связи с изменением климата к 2050 г. «Бизнес и безопасность» № 3/2015

103


ПОЖАРНАЯ БЕЗОПАСНОСТЬ минуту можно пожертвовать, особенно тогда, когда их производство будет поставлено на поток. Благодаря своим преимуществам, беспилотники постепенно осваивают многие функции пилотируемой авиации. Мировой опыт развития беспилотной авиации свидетельствует, что уже через полтора-два десятилетия они смогут выполнять абсолютное большинство задач, решаемых сегодня пилотируемой авиацией. Никулин А.Ф., Багров А.С. Список источников.

Рис.3 число пожаров увеличится вдвое, что означает рост необходимости обеспечения раннего обнаружения возгораний и своевременного развертывания наземных средств пожаротушения [6]. Развитие современных и перспективных технологий позволяет сегодня беспилотным летательным аппаратам успешно выполнять такие функции, которые в прошлом были им недоступны или выполнялись другими силами и средствами. Беспилотные авиационные системы (БАС) - ныне самый динамичный сегмент мирового рынка. В частности, БЛА показали свою высокую эф-

104

«Бизнес и безопасность» № 3/2015

фективность при выполнении широкого спектра задач народного хозяйства включая мониторинг пожаров и чрезвычайных ситуаций. Беспилотники стали «всевидящим оком в небе», позволив наземному оператору в реальном масштабе времени отслеживать и контролировать развитие обстановки в заданном районе или на заданном маршруте. Главное достоинство беспилотников, и это признают все эксперты, - отсутствие на борту человека, благодаря чему, независимо от сложности и опасности выполняемой БПЛА. В кризисной ситуации беспилотником в любую

1.Центр экологической безопасности РАН, г. С.Петербург; СПб Университет, географический фт 2004 г., 13 c. 2. Forbes 2014. http://m.forbes.ru/ article.php?id=239642 3. Википедия, БПЛА гражданского назна чения http://ru.wikipedia.org/ 4. Коровин Г.Н., Исаев А.С. Охрана лесов от пожаров как важнейший элемент наци ональной безопасности России // Лесной бюллетень, № 89, 1998. http://old.forest.ru/rus/bulletin/0809/8.html 5.Научная библиотека КиберЛенинка: http://cyberleninka.ru/article/n/sovremennye metodyobnaruzheniyaimonitoringalesnyh pozharov#ixzz30Hhot575 6. U.S. WILDFIRES HIGHLIGHT NEED FOR A LOWCOST FIRE DETECTION AND MONITORING CONSTELLATION (http://www.sstus.com/uswildfireshigh lightneed)


ПОЖАРНАЯ БЕЗОПАСНОСТЬ

ПРОТИРАДІАЦІЙНИЙ ЗАХИСТ НАСЕЛЕННЯ ТА ЕКОЛОГІЧНЕ ОЗДОРОВЛЕННЯ ТЕРИТОРІЙ, ЩО ПОСТРАЖДАЛИ ВНАСЛІДОК АВАРІЇ НА ЧАЕС Україна після Чорнобильської катастрофи стала державою, в якій офіційно було визнано непридатною і небезпечною для проживання територію площею більше тисячі квадратних кілометрів, що рівняється площі невеликої європейського держави.

Д

вадцять дев’ять років подолання наслідків аварії на Чорнобильській атомній електростанції період надзвичайно напруженої і плідної спільної роботи багатьох національних і міжнародних колективів вчених і фахівців. Незважаючи на недоліки і помилки, комплекс контрзаходів, реалізованих в Україні, був у цілому адекватним обставинам, які складалися в різні постчорнобильські періоди, і дозволив істотно зменшити вплив негативних чинників аварії та її негативні наслідки для життя і здоров'я людей. Забезпечення належного рівня радіаційної безпеки населення на території, що зазнала радіоактивного забруднення внаслідок Чорнобильської катастрофи, визначено Законами України «Про правовий режим території, що зазнала радіоактивного забруднення внаслідок Чорнобильської катастрофи» та «Про статус та соціальний захист громадян, які постраждали внаслідок Чорнобильської катастрофи». Комплекс заходів, спрямованих на зменшення негативного впливу радіоактивного забруднення довкілля на здоров’я населення, розподілено за напрямками: система радіаційного контролю; ведення агропромислового виробництва; ведення лісового господарства; екологічне оздоровлення середовища; підготовка кадрів; система радіаційного контролю. До ключових завдань, вирішення яких забезпечує належну реалізацію положень чинного законодавства, пов’язаного із Чорнобильською катастрофою, у тому числі здійснення соціального захисту населення, яке постраждало внаслідок Чорнобильської катастрофи, відносяться: - створення інформаційно-аналітичної системи для комплексного аналізу радіоекологічної ситуації для розробки та обґрунтування планів здійснення заходів, спрямованих на підтримку належних рівнів радіаційної безпеки населення, яке проживає на території зон радіоактивного забруднення, а також для оптимального ефективного використання коштів, які спрямовуються на здійснення контрзаходів; - інформаційне забезпечення Концепції захисту населення України у зв’язку із Чорнобильською катастрофою; - обґрунтування перегляду меж зон радіоактивного забруднення; - запобігання виробництва і споживання місцевих продуктів харчування з високими рівнями вмісту радіонуклідів та забезпечення населення інформацією про рівні радіоактивного забруднення довкілля; забезпечення пунктів мережі радіаційного контролю місцевих продуктів

харчування та людини необхідною апаратурою з урахуванням вимог чинних нормативних документів з радіологічного захисту населення. До радіоактивно забруднених територій ввійшли 12 областей, 73 адміністративних райони, 8 міст обласного підпорядкування та 2293 населених пунктів, в яких проживають понад 1,45 млн. людей, з них майже 408 тисяч дітей [1]. За час, що минув після аварії на ЧАЕС, радіаційна ситуація в Україні помітно поліпшилася. Це сталося внаслідок наступних заходів: - проведення постійного ретельного радіаційного моніторингу сільськогосподарського виробництва продукції, її контролю і бракування; - здійснення комплексу контрзаходів в галузі сільськогосподарського виробництва, спрямованого на зниження забруднення продуктів харчування населення; - існування природних реабілітаційних процесів (фізичний розпад радіонуклідів, їх фіксація і перерозподіл в об’єктах навколишнього середовища). Забезпечення контролю за рівнями радіоактивного забруднення продуктів харчування, сільськогосподарської та лісової продукції в найбільш забруднених районах досі залишається пріоритетним напрямком роботи. Сьогодні основне завдання полягає в зменшенні додаткового опромінення, яке отримує населення на забруднених територіях за рахунок поживання забруднених продуктів харчування. Внутрішнє опромінення на території Українського Полісся складає від 75 до 98 % загальної дози. Воно формується в основному за рахунок споживання тваринницької продукції, отриманої переважно у приватному секторі господарювання. Тому дуже важливим є забезпечення вирощування «чистої» сільськогосподарської продукції. Внаслідок Чорнобильської катастрофи ліси України також зазнали значного радіоактивного забруднення, особливо у північній частині України. Це у першу чергу Житомирська, Київська, Рівненська, Чернігівська та Волинська області. Окремі радіоактивно забруднені лісові масиви знаходяться у Вінницькій, Черкаській, Сумській, Тернопільській, Хмельницькій, Івано-Франківській та Чернівецькій областях. Загальна площа лісового фонду України, що зазнав радіоактивного забруднення, складає більше 40 тис. км2 або 40% від всієї площі лісів, у т.ч. зі щільністю забруднення 137Cs понад 37 кБк/м2 -15 тис. км2. На зазначеній території продовжують виробничу діяльність 55 державних лісогосподарських підприємств із загальною чисельністю працюючих понад 36 тис. чоловік.

Небезпечним фактором, який призводить до локального радіоактивного забруднення території та атмосфери є лісові пожежі. Всі ліси з радіоактивним забрудненням 137Cs від 37,0 до 555 кБк/м2 за класом пожежної безпеки класифікуються на один ступінь вище, ніж прийнято за встановленою шкалою, а при щільності понад 555 кБк/м2 відносяться до першого класу пожежної небезпеки. Проводиться оновлення протипожежних розривів, створення мінералізованих смуг навколо соснових молодняків та у насадженнях з підвищеною пожежною небезпекою з 4-х разовим підновленням протягом пожеже-небезпечного періоду. Заліснення земель з високими рівнями радіоактивного забруднення є одним із найефективніших методів захисту навколишнього середовища від поширення радіонуклідів та радіоекологічної реабілітації територій. Раціональні технологічні процеси заліснення (реабілітації) виведених земель визначені «Правилами відновлення лісів і лісорозведення», затвердженими Постановою Кабінету Міністрів України від 16 січня 1996 р. № 97. Але що більше років минає після аварії, то актуальнішою стає проблематика статусу території, яка зазнала радіаційного забруднення. Вона каталізує й іншу: визначення небезпеки від забруднення. Це є предметом для дискусії серед світової спільноти, до якої Україна звернулася по фінансову допомогу. Адже ресурси, необхідні сьогодні для подолання наслідків катастрофи такого масштабу, сягають далеко за межі економічного та технологічного потенціалу будьякої окремої країни і потребують об’єднаних зусиль світової спільноти [2]. Проте чорнобильське законодавство, що існує з цього приводу, сучасні політичні пріоритети не дозволяють сьогодні переглянути перелік населених пунктів, віднесених до зон радіоактивного забруднення, щоб зняти з них клеймо «забруднених та небезпечних», екологічно відродити та повернути до життя. З метою вирішення цього питання Державна служба з надзвичайних ситуацій та Національна комісія з радіаційного захисту України організували експертну оцінку сучасного радіаційного стану населених пунктів, віднесених до зон радіоактивного забруднення постановою Кабінету міністрів УРСР від 23.07.91 № 106. Національна комісія тричі ( у жовтні 2011 року, квітні та липні 20112 року) розглядала хід виконання робіт з дозиметричної паспортизації та їх результати і визначила основні принципи та підходи, якими необхідно керуватися при «Бизнес и безопасность» № 3/2015

105


ПОЖАРНАЯ БЕЗОПАСНОСТЬ Таблиця 1  Розподіл населених пунктів по зонах радіоактивного забруднення в розрізі областей [4]

* Позитивне значення відповідає зменшенню, а від’ємне значення збільшенню кількості населених пунктів, що віднесені до зон радіоактивного забруднення.

складанні Експертних висновків щодо перегляду меж зон радіоактивного забруднення [3]. Для підготовки експертних висновків щодо радіаційного стану населених пунктів України Національна комісія створила експертну групу, до складу якої ввійшли провідні фахівці Національної академії наук України, Національної академії медичних наук України, міністерств аграрної політики та продовольства, охорони здоров’я, екології та природних ресурсів, Державного агентства України з управління зоною відчуження. Експертну групу очолила Талько Вікторія Василівна, Голова Комітету комплексного аналізу проблем, пов’язаних з ліквідацією наслідків Чорнобильської катастрофи НКРЗУ, директор Інституту експериментальної радіології Національного наукового центру радіаційної медицини НАМН України, доктор медичних наук, професор. У своїй роботі експертна група використовувала офіційно оприлюднені у відповідних збірках дані загальнодозиметричної паспортизації. Проаналізовано дані за 2000 - 2011 роки по кожному з 2163 населених пунктів, віднесених до зон радіоактивного забруднення у 1991 році. На підставі аналізу даних експертна група для кожного населеного пункту зробила висновок щодо можливості або неможливості віднесення його до однієї з зон радіоактивного забруднення. У прийнятті рішень щодо віднесення населеного пункту до відповідної зони радіоактивного забруднення експертна група керувалася критеріями, встановленими ст. 2 Закону України «Про правовий режим території, що зазнала радіоактивного забруднення внаслідок Чорнобильської катастрофи».

106

«Бизнес и безопасность» № 3/2015

Основним критерієм належності населеного пункту до зони радіоактивного забруднення вважалося максимальне значення паспортної дози, визначене за Методикою-1996, у дозовому діапазоні відповідної зони протягом будь-якого з останніх 5 календарних років (2008 – 2011 рр.). Разом з тим експертна група брала до уваги й критерій щільності забруднення: при відповідності населеного пункту за критеріями дози та щільності забруднення різним зонам вибиралася зона з більш жорсткими критеріями. Експертною групою НКРЗУ у 2013 році підготовлено 12 експертних висновків про радіологічний стан 2163 населених пунктів Вінницької, Волинської, Івано-Франківської, Житомирської, Київської, Рівненської, Сумської, Тернопільської, Хмельницької, Черкаської, Чернівецької та Чернігівської областей (далі – Експертні висновки), які узгоджено з усіма суб’єктами експертизи, а саме: Національною академією наук України, центральними органами виконавчої влади, що забезпечують формування державної політики у сферах охорони здоров’я, управління зоною відчуження та зоною безумовного (обов’язкового) відселення, охорони навколишнього природного середовища, безпеки використання ядерної енергії, центральним органом виконавчої влади, що реалізує державну політику у сфері нагляду (контролю) в агропромисловому комплексі, та схвалено Національною комісією з радіаційного захисту населення України. Зміни у розподілі населених пунктів по зонах радіоактивного забруднення наведено у таблиці 1. Як видно з таблиці, на сьогоднішній день до зон радіаційного забруднення повинні відноситися лише 433 населені

пункти. Поза межі зон необхідно вивести 1730 населених пунктів. Експертний висновок не є рішенням про віднесення населених пунктів до відповідних зон радіоактивно забруднених територій. Він встановлює відповідність радіологічного стану населених пунктів критеріям зонування, визначеним ст. 2 Закону України «Про правовий режим території, що зазнала радіоактивного забруднення внаслідок Чорнобильської катастрофи». Оскільки відповідно до Закону України «Про правовий режим території, що зазнала радіоактивного забруднення внаслідок Чорнобильської катастрофи» та Закону України «Про статус і соціальний захист громадян, які постраждали внаслідок Чорнобильської катастрофи» рішення щодо змін статусу населеного пункту (виведення за межі зон радіоактивного забруднення, переведення із однієї зони до іншої) приймаються тільки за поданням обласних рад на підставі Експертних висновків, Міністерство екології та природних ресурсів України направило Експертні висновки до обласних рад для розгляду та прийняття відповідних рішень до 1 вересня 2013 року. Проте, ще й досі жодного рішення щодо перегляду статусу населених пунктів, віднесених до зон радіоактивного забруднення обласними радами не прийнято. Майже всі ради п’яти найбільш постраждалих областей вирішили звернутися до Верховної Ради України та Кабінету Міністрів України з рекомендаціями щодо удосконалення державної політики у сфері подолання наслідків Чорнобильської катастрофи та вирішення питання про зміну статусу населених пунктів зони радіоактивного забруднення після проведення повноцін-


ПОЖАРНАЯ БЕЗОПАСНОСТЬ ної всеохоплюючої дозиметричної паспортизації цих територій [5, 6]. Процес подолання наслідків Чорнобильської катастрофи має довготривалий характер, вимагає цілеспрямованої діяльності держави. Збереження існуючих підходів до фінансування чорнобильських проблем унеможливлює їх вирішення у повному обсязі навіть у довгостроковій перспективі. Самою лише зміною статусу територій не розв’язати проблеми їх реабілітації та відродження. Таким чином, перегляду меж зон радіаційного забруднення має передувати розроблення державної програми соціально-економічного розвитку територій, що зазнали радіоактивного забруднення внаслідок Чорнобильської катастрофи, та які пропонується вивести із зони радіоактивного забруднення. У такому документі має бути відображений комплексний та системний підхід до розв'язання зазначеної проблеми шляхом об'єднання зусиль центральних і місцевих органів влади, концентрації фінансових ресурсів. Пріоритетними завданнями такої Програми мають бути: - збереження здоров'я осіб, які постраждали внаслідок Чорнобильської катастрофи; - економічне відродження і розвиток територій, що зазнали радіоактивного забруднення (але виведені із зон), залучення інвестицій, створення робочих місць; - розвиток інфраструктури у населених пунктах: будівництво доріг, газопроводів, водогонів, та інших об'єктів інфраструктури; - розробка та затвердження соціально-економічних нормативів розвитку таких громад і територій. Калиненко Л.В., Перепелятнікова Л.В, к.б.н., с.н.с., Яцюк О.П., к.х.н. Література 1. Про правовий режим території, що зазнала радіоак тивного забруднення внаслідок Чорнобильської катас трофи [Текст ] – Закон України від 27.02.1991 № 791а XII, чинний, поточна редакція від 18.11.2012, підстава 545917: Режим доступу:  http://zakon4.rada.gov.ua /laws/ show/ 791%D0%B012. 2. Цирфа Ю. Єднання світу: гірка нагода для міжна родної підтримки // Віче. – 2011. – № 9. – С. 4—5. 3. Сайт НКРЗ України [Електронний ресурс] : Інформа ція про підготовку Експертних висновків щодо перегляду меж зон радіоактивного забруднення. – К. : 2013. ? Ре жим доступу: http://nkrzu.gov.ua/in dex.php?id=4&L=aomnrnhjjzfpez. 4. Сайт НКРЗ України [Електронний ресурс] : Інформа ція про підготовку Експертних висновків щодо перегляду меж зон радіоактивного забруднення. – К. : 2013. ? Ре жим доступу: http://nkrzu.gov.ua/index.php?id=4&L= aomnrnhjjzfpez. 5. Сайт Житомирської ОДА [Електронний ресурс]: Пропозиції Житомирської ОДА щодо переліку заходів з виконання завдань Загальнодержавної цільової соціальної програми подолання наслідків Чорнобильської катастрофи на 20122016 роки, Житомир, 2010 рік.  Режим доступу: http://www.uprnsoda.zhitomir.ua/Programa 20122016.htm. 6. Сайт Волинської ОДА [Електронний ресурс] :Звернен ня депутатів Волинської обласної ради до Верховної Ради України та Кабінету Міністрів України щодо удоскона лення державної політики у сфері подолання наслідків Чорнобильської катастрофи / Схвалено рішенням Волин ської обласної ради від 13.11.2013 №22/44. – Режим дос тупу: http://www.souzchernobyl.org/ ?section=3&id=2570.

ДЕЯКІ АСПЕКТИ ОБСЛУГОВУВАННЯ СИСТЕМ ГАЗОВОГО ПОЖЕЖОГАСІННЯ В ДБН В.2.5$56:2010 [1] зазначено: «Дотримання вимог ТО (технічного обслуговування – авт.) сприяє забезпеченню працездатного стану СПЗ (систем протипожежного захисту – авт.) та їх надійного і безпечного експлуатування». Ідентична за змістом вимога міститься і в ДБН В.2.5-56:2014 [2]. Підтримання експлуатаційної придатності СПЗ включає в себе багатовекторний комплекс організаційних та технологічних заходів. Зупинимося лише на одному з них: забезпечення значень маси газової вогнегасної речовини (далі – ГВР) та тиску газу-витискувача в модулях газового пожежогасіння (далі – МГП) не нижче проектних. Примітка. У цьому матеріалі розглянуто випадок використання в СПЗ ГВР, що зберігаються в рідкій фазі під тиском газу-витискувача. Однак, основні тези та висновки за ними можна розповсюдити і на ГВР, що зберігаються в рідкій фазі під тиском власної насиченої пари, наприклад: СО2 за ДСТУ 5092 [3] і (екзотичний для України) HFC 23 за ДСТУ 4466-10 [4]. Зазначимо, що падіння тиску газу-витискувача та (або) маси ГВР відносяться до несправностей, які впливають на працездатність СПЗ. Такі несправності, відповідно до ДБН В.2.5-56 [1, 2]: «повинні усуватися негайно». Запірно-пусковий пристрій (далі – ЗПП) МГП в процесі його експлуатування є основним джерелом витоків: нещільності у з’єднаннях запірного вузла каналу для випускання ГВР, вузла для приєднання приладу контролювання тиску та запобіжного вузла. Нагадаємо, що запірний та запобіжний вузли ЗПП можуть бути клапанного або мембранного типів. Примітка. До речі, декілька слів щодо «особливої конструкції» ЗПП МГП із використанням ГВР «3M™ Novec™1230», вона ж: FK5-1-12 ДСТУ 4466-5 [5]. На виконання вимог Монреальського [6] і Кіотського [7] протоколів, ДСТУ 4095 [8] встановлює в Україні правила проведення випробувань з перевірки тривалості випускання з МГП та батарейного устатковання ГВР, що зберігаються в рідкій фазі з газомвитискувачем. Запропонований метод випробувань (ідентичний з ГОСТ Р 53281 [9]) дозволяє за допомогою моделювання визначати відповідність, спорядженого ГВР, виробу, у тому числі: FK-5-112 ДСТУ 4466-5 [5], вимогам НД.

Тому твердження деяких «фахівців» щодо можливості (неможливості) застосування ГВР «3M™ Novec™1230» в конкретних МГП носять більш корпоративний ніж технічний характер. У кожного конструктивного виконання (клапан або мембрана) є свої переваги і недоліки. Не зупиняючись докладно на них – констатуємо дещо парадоксальний факт: переваги мембрани в конструкції запірного вузла становляться недоліками в запобіжному. Так, виграш у разі застосування мембрани в запірному вузлі (більш надійна герметичність та простота обслуговування) стає програшем у разі її застосування в запобіжному вузлі: спрацювання мембрани призводить до втрати всього заряду газа-витискувача та ГВР. Крім того, за певних обставин, таке спрацювання може загрожувати здоров’ю або, навіть, життю людини (докладніше – див., наприклад: [10, 11]). Взявши до уваги вищенаведену інформацію, розглянемо основні характеристики ряду ГВР, найбільш поширених в Україні (див. таблицю 1). Нез