стр. 1
(из 2 стр.)

ОГЛАВЛЕНИЕ

Следующая >>











КУРСОВАЯ РАБОТА

на тему:

« СОВРЕМЕННЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА ОХРАНЫ ОБЪЕКТОВ И ТЕНДЕНЦИИ ИХ РАЗВИТИЯ »














МОСКВА 1998 г.

СОДЕРЖАНИЕ:
1. Введение. 3
2. Стандартизация и сертификация технических средств защиты и охраны объектов. 4
3. Оптимальное соотношение сил и технических средств при охране объекта. 5
4. Важнейшие требования к системам охранной сигнализации, контроля доступа и телевизионного наблюдения. 7
5. Система охранной сигнализации. 8
6. Система телевизионного наблюдения. 10
7. Система контроля доступа. 12
8. Современные интегрированные системы безопасности. 13
9. Защита от проноса оружия и взрывчатых веществ на объект. 18
10. Защита компьютерных сетей и обеспечение безопасности компьютерных систем как основная тенденция развития современных технических средств охраны. 19
Заключение. 29
Библиография: 30


1. Введение.
Актуальность, цели и задачи настоящей курсовой работы обусловлены следующими положениями. Написанию данного исследования способствовало желание систематизировать в какой-то степени знания, полученные органами правоохранения в разное время в данной сфере деятельности.
Первым направлением нашего исследования мы изберем профессиональную деятельность, связанную с преодолением или нейтрализацией систем технической защиты. Вторым — разработку и практическую реализацию проектов защиты объектов различного производственного назначения от прогнозируемых угроз.
Внимательно рассматривая случаи «удачных» попыток представителей преступного мира воспользоваться чужой собственностью, всегда удивляешься сравнительной легкости, с которой это было проделано, несмотря на довольно сложную систему охраныыыыыыытыыыыыыыывыыыыыыыыынныыыыылядно это просматривается на примерах квартирных краж и угонов автотранспорта, когда, казалось бы, были приняты весьма серьезные профилактические меры для предотвращения таких ситуаций. В одних случаях становится очевидным какой-то конструктивный просчет в конкретном изделии защитной техники; в других — просматривается неправильное использование в общем-то качественных изделий; в третьих — сами владельцы своим неправильным поведением если не провоцируют, то явно способствуют возникновению нежелательной ситуации.
Получается, что часто не хватает какого-то цельного, комплексного взгляда на ситуацию, а отсюда идет неверная, неадекватная ее оценка со всеми вытекающими последствиями. Автор курсовой работы считает, что пока в России отсутствуют четкие методики комплексных испытаний защищенных объектов, особенно для оценки надежности (в смысле безопасности) звеньев «человек-техника».
Поэтому в данной студенческой работа дается попытка исследовать инструмент анализа технических средств для целей защиты, применяемых для этой цели технических средств. Будут рассмотрены некоторые практические рекомендации по организации работ, связанных с защитой объектов от разного вида угроз, и привлечения для этой цели специализированных предприятий и их служб безопасности. В работе рассматриваются и такие задачи, как защита от утечки информации, некоторые режимные и другие вопросы.

2. Стандартизация и сертификация технических средств защиты и охраны объектов.
Система сертификации технических средств защиты и охраны объектов, давно и успешно применяемая во многих ведущих западных странах, играет большую роль в деле повышения уровня безопасности жизни и деятельности предприятий. Наличие сертификата качества на изделии защитной техники серьезно повышает его авторитет и конкурентоспособность. Многие страховые компании при определении страхового вознаграждения руководствуются наличием или отсутствием соответствующих сертификатов на используемые в охране средства. Некоторые авторитетные организации регулярно публикуют рейтинги однородной защитной продукции производства разных фирм и стран.
Например, Голландский комитет по рейтингу сейфов публикует список сейфов, производимых в настоящее время основными изготовителями на английском и американском рынках. Этот рейтинг не только позволяет сопоставить между собой так называемые «спецификации» (аналог наших отраслевых стандартов), которые регламентируют, например, использование защитных средств правительственными или военными учреждениями.
Развитие международной интеграции и кооперации привело к созданию межнациональных стандартов. Так, в последнее время разрабатывается и внедряется в рамках Европейского комитета по стандартизации (СЕМ) целая серия стандартов на такие изделия, как сейфы, замки повышенной надежности и секретности, системы контроля доступа, системы охранной сигнализации и т.д. Членами этой организации на сегодняшний день являются 18 стран Европы, которые приводят свои национальные стандарты в соответствие с общеевропейскими. Принят целый ряд международных стандартов в рамках международных организаций ISO и МЭК, которые Госстандартом России распространены на производимую и импортируемую продукцию. Европейская Экономическая комиссия ООН и Генеральное соглашение о тарифах и торговле (ГАТТ) увязывают торгово-правовую связь между стандартизацией и сертификацией и экономическим сотрудничеством стран. То есть производитель защитной продукции не сможет практически продавать свои изделия, если их качество не подтверждено соответствующими сертификатами.
В России до недавнего времени количество стандартов на технику защиты можно было перечислить по пальцам одной руки, если считать стандарты только по прямому защитному назначению. Качество их по сравнению с западным также оставляло желать лучшего. Органы сертификации существовали, однако с большим акцентом на поддержку продукции собственного производства или производства своего ведомства. Так, например, СНПО «Элерон» — ведущий в СССР производитель систем охранной сигнализации имеет аккредитацию Госстандарта на право сертификации этой продукции. В аналогичном положении находится Центр сертификации аппаратуры охранной и пожарной сертификации, который подчиняется Главному управлению вневедомственной охраны МВД, монопольно диктующему требования к продукции на объектах своей охраны (например, банки и госучреждения).
Тем не менее, процесс приобщения к мировому опыту уже идет. Приняты или находятся в стадии завершения ряд стандартов, соответствующих требованиям международных организаций по стандартизации (например, сейфы и хранилища ценностей, сейфовые замки, ряд стандартов по системам охранной и пожарной сигнализации и пр.). Соответственно формируются и сертификационные центры, а следовательно, и испытательные лаборатории, которые уже оказывают положительное влияние на процессы оборудования объектов средствами защиты и охраны. Например, в связи с принятием стандарта на хранилища ценностей, отвечающего европейским нормам, вряд ли найдется какой-нибудь банк, который не потребует сертификата на соответствующее оборудование при строительстве денежного хранилища.

3. Оптимальное соотношение сил и технических средств при охране объекта.
Для увеличения эффективности охраны на объекте могут использоваться следующие виды технических средств:
— средства задержки;
— средства охранной сигнализации;
— средства контроля доступа;
— устройства тревожной сигнализации;
— приборы, регистрирующие пронос запрещенных материалов и изделий;
— средства наблюдения за помещениями и территорией;
— устройства, контролирующие правильность выполнения своих обязанностей должностными лицами;
— приборы-ловушки;
— средства учета и накопления данных по вопросам безопасности.
Все перечисленные устройства могут работать независимо и самостоятельно, но могут и объединяться в так называемые интегрированные системы безопасности, а также могут являться составной частью комплексных систем управления зданиями и помещениями.
Как видно из вышеприведенного списка, все это довольно сложная и относительно дорогостоящая техника, требующая к тому же больших усилий для поддержания ее в рабочем состоянии в процессе эксплуатации. В связи с этим перед руководителями предприятий может сразу встать вопрос: не будет ли проще и дешевле нанять несколько человек охраны? Поэтому для разработчиков концепции охраны и служб безопасности полезно было бы иметь инструмент, позволяющий выбирать наиболее оптимальное соотношение охраны персоналом и техничччччччччччччччччччч
По данным из различных источников, средняя ежемесячная заработная плата охранника в России на конец 1996 года составляет примерно 400 долларов США. Если учесть, что предприятию необходимо платить налоги с фонда заработной платы и налог из прибыли при превышении шестикратной минимальной зарплаты, то предприятию 1 охранник обойдется в сумму примерно 650 долларов США в месяц. Стоимость одного круглосуточного поста охраны будет ежемесячно составлять 650х5=3250 долл. США, где 5 — это коэффициент занятости, принятый в госструктурах России, т.е. для обеспечения круглосуточной работы нужно 5 человек с учетом 40-часовой рабочей недели, отпусков, болезней и т.д. (в США такой коэффициент составляет 4,5). Таким образом, ежегодное содержание одного круглосуточного поста будет составлять приблизительно 39 тыс. долларов США.
По данным из американских источников, почасовая оплата охранника составляет в зависимости от квалификации 7-11 долларов. Если взять среднюю цифру 10, то стоимость одного круглосуточного поста составит 240 долларов в сутки, что соответствует 87 600 долларов в год. Можно предположить, что и в России затраты на содержание физической охраны будут постепенно приближаться к американским стандартам.
Если учесть, что охранника нужно вооружить, обеспечить необходимой экипировкой и принадлежностями, то условно можно принять, что содержание одного поста обойдется примерно в 50 000 долларов в год. Опыт составления калькуляций на системы технической охраны показывает, что оборудование объекта средней величины (4-х этажное здание, около 40 комнат, внутренний двор) вполне укладывается в сумму 100-150 тыс. долларов США. Если принять условно, что срок службы этой системы будет 5 лет, а содержание ее в исправном состоянии составит 20% от стоимости, то за указанный период получится сумма расходов порядка 200-250 тыс. долларов. Содержание же круглосуточного поста охраны за этот период по минимальной ставке составит также 250 тыс. долларов.
Таким образом, по чисто экономическим показателям содержание одного круглосуточного поста охраны эквивалентно содержанию очень приличной системы технических средств охраны (современная система сигнализации, система видеонаблюдения, система контроляяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяядельных стройконструкций). По своим же тактическим возможностям один пост охраны никак не сможет обеспечить контроль за зданием в 40 помещений, а также одновременно исполнять целый ряд других функций. И чем больше охраняемая площадь, тем большая относительная эффективность технической системы охраны.
4. Важнейшие требования к системам охранной сигнализации, контроля доступа и телевизионного наблюдения.
Подобно тому, как функции, возложенные на физическую охрану определяют вид и количество постов охраны, так и функции, возлагаемые на технические средства, определят состав этих средств и требования, которые будут заложены в основу проектирования технической системы защиты. Рассмотрим функции, которые могут быть возложены на современные системы технической защиты:
— блокировка помещений и рубежей, которые должны контролироваться с центрального поста охраны;
— обеспечение задержки лиц, не имеющих права беспрепятственного прохода в охраняемые помещения;
— идентификация личности сотрудников и посетителей, которым предоставлено право прохода в охраняемые помещения;
— регистрация попыток проноса на территорию объекта запрещенных веществ и предметов (радиоактивные изотопы, оружие, взрывчатые вещества и пр.);
— контроль за целостностью коммуникаций и работоспособностью аппаратуры системы технической защиты;
— сбор, обработка и отображение в наглядной форме информации, поступающей с охраняемой территории на центральный пункт охраны;
— регистрация попыток нештатного обращения с техническими средствами охраны персонала объекта и посетителей;
— выявление каналов утечки информации с объекта с использованием технических средств;
— контроль за правильностью несения службы персоналом охраны и регистрация фактов отклонения от предписанного порядка поведения во время охраны;
— накопление оперативной информации по всем событиям, связанным с обеспечением безопасности с иерархией доступа с накопленным сведениям.
Необходимость выполнения вышеперечисленных функций определяет состав требований к техническим средствам охраны и контроля. Ниже будут сформулированы требования к различным элементам системы технической защиты и охраны, которые целесообразно указывать в технических заданиях на проектирование или на оборудование объектов этими средствами.
5. Система охранной сигнализации.
В техническом задании на систему охранной сигнализации должно быть указано:
1. Количество помещений, подлежащих блокировке, с указанием типа, количества и местоположения сигнализационных датчиков (возможен другой подход — не указывать тип и количество датчиков, а задавать надежность регистрации нарушителя с указанием способов проникновения, и вероятность ложных тревог).
2. Распределение охраняемых помещений по сигнальным шлейфам (зонам), имеющим порядковый номер и систему их нумерации, в привязке к планам этажей. Присвоение каждому шлейфу вида сигнала тревоги при срабатывании и других эксплуатационных параметров (задержка срабатывания на вход и на выход, способ снятия и постановки на охрану и пр.).
3. Количество и местоположение центрального и местных пультов охраны, блоков управления сигнализацией, тревожных оповещателей.
4. Трасса и способ прокладки коммуникаций.
5. Основной и резервные источники энергоснабжения.
6. Способ отображения оперативной информации (экран компьютера, световое табло и т.д.).
7. Порядок и иерархия полномочий при снятии и постановке зон на охрану и снятия с охраны.
8. Система регистрации и накопления служебной информации в процессе работы системы (фиксация даты, времени срабатывания датчиков и снятия сигналов тревоги, самодиагностика работоспособности аппаратуры и коммуникаций, количество событий, которое должно удерживаться в памяти системы).
9. Способы взаимодействия с системами контроля доступа и телевизионного наблюдения.
Кроме того, современные системы сигнализации должны обеспечивать:
— гибкое модульное построение блок-схемы системы; — возможность программирования режимов работы, типов зон, количества регистрируемых событий; — многоуровневую защиту от статического электричества и атмосферных разрядов; — соединение всех блоков системы посредством информационной 2—4 проводной шины; — возможность вывода части функций по управлению системой из-под контроля дежурного охранника; — невозможность скрыть факты срабатывания сигнализационных датчиков дежурным охранником (оператором);
— регистрацию и сохранение в памяти всех эксплуатационных событий (отключение сети электропитания, неисправность отдельных блоков, снятие и постановку на охрану, продолжительность тревожного сигнала и пр. с указанием времени и даты события.
В задании необходимо также указать:
— на какие блоки и приборы требуется сертификат Управления охраны МВД РФ;
— требования к составлению инструкции по эксплуатации и технического описания;
— способы защиты от попыток нейтрализации системы сигнализации в рабочем и отключенном состоянии;
— объем и методы испытаний при приемке системы в эксплуатацию;
— гарантии фирмы исполнителя и регламентный срок службы системы.
6. Система телевизионного наблюдения.
Использование в современных телевизионных системах новейших достижений в области электроники и вычислительной техники резко расширило возможности этого вида технических средств охраны. С одной стороны, миниатюризация компонентов (ПЗС-матрицы, микропроцессоры и пр.), а с другой, использование цифровых методов обработки телевизионного сигнала позволили создать наблюдательные системы с более широкими функциями, включая возможность использования этих систем в качестве средств охранной сигнализации, или, наоборот, интегрировать наблюдательную систему в систему охранной сигнализации.
Получается, что по ряду функций и телевизионные и сигнализационные системы дублируют и даже конкурируют друг с другом. Если же учесть, что элементы телевизионных систем по стоимости, как правило, обходятся дороже сигнализационных, то использовать их в общей системе лучше всего тогда, когда нужно добиться осуществления следующих функций:
— получение документального материала по происходящим событиям (видеозапись) для последующего анализа или в качестве вещественного доказательства;
— использование телевизионного изображения посетителя для идентификации его личности путем сравнения с фотографией или предварительно записанным изображением;
— осуществление одним человеком наблюдения за большой территорией или большим количеством помещений;
— организация скрытого наблюдения в помещениях или на территории.
Помимо вышеуказанного, при подготовке технического задания на проектирование системы телевизионного наблюдения полезно иметь в виду возможность реализации также следующих функций:
— передача телевизионного сигнала по телефонным линиям связи, по радиоканалу или по оптическим линиям связи в видимом и инфракрасном диапазоне;
— с помощью устройств, называемых мультиплексорами, обеспечивать запись на один магнитофон сигналов от нескольких телевизионных камер (от 4 до 16) без потери качества изображения. При возникновении необходимости просмотреть ранее записанную кассету, это можно сделать не прерывая работы мультиплексора, подключив к нему второй видеомагнитофон, и в течение трех часов просмотреть то, что записано с 16 камер за сутки работы;
— с помощью матричных коммутаторов переключать сигналы от многих видеокамер (от 8 до 128) на любые мониторы (от 2 до 16), обеспечивая одному оператору отслеживание большого количества событий. При этом он может управлять положением камер и изменять угол их зрения с помощью устройств дистанционного управления;
— использование цифровых детекторов движения позволит оператору сосредоточивать контроль только за теми камерами, где происходит какое-либо движение в их поле зрения.
При согласовании технического задания на систему наблюдения большое значение будут иметь пункты, от которых зависит качество телевизионного изображения на экранах мониторов. Качество будет зависеть от целого ряда технических характеристик аппаратуры и, прежде всего от следующих:
— чувствительность камеры (минимальная величина освещенности объекта наблюдения (измеряется в люксах), при которой обеспечивается заданная разрешающая способность камеры. В зависимости от типа камеры, эта величина лежит в пределах 5-0,001 люкс (0,001 люкс — это освещенность, эквивалентная освещенности от звездного неба в ясную погоду);
— разрешающая способность (определяется количеством чувствительных элементов, содержащихся в ПЗС-матрице, на которую проектируется изображение. Это число зависит от качества и размеров матрицы и обеспечивает реально от 300 до 600 телевизионных линий разрешения);
— способность системы сохранять качество изображения при изменении внешних условий (освещенность, температура воздуха, напряжение питания). Это обеспечивается рядом характеристик, разобраться с которыми для неспециалиста будет трудно.
Поэтому задавать качество системы предлагается с использованием телевизионной испытательной таблицы, которая применяется для оценки качества телевизионного вещания на бытовые телевизоры. При этом надо оговорить диапазон освещенности и температуру воздуха, при которых должны сохраняться разрешение по горизонтали и вертикали, а также число различимых градаций яркости. Это позволит избежать ненужных споров при сдаче системы в эксплуатацию.
7. Система контроля доступа.
Такая система может функционировать независимо или во взаимодействии с системами сигнализации и телевизионного наблюдения. Как правило, она состоит из:
— считывателей информации с персональных идентификационных карточек посетителей;
— исполнительных устройств, разрешающих или запрещающих доступ владельцам карточек в конкретное помещение в соответствии с заложенной в систему иерархией доступа;
— центрального пульта, позволяющего программировать, управлять и контролировать работу сети считывателей и исполнительных устройств.
По принципу действия карточки и считыватели могут быть следующих типов:
— магнитные карточки, имеющие несколько способов записи информации (с магнитной полосой, система "Уиганд"),
— карточки с информацией, нанесенной в виде штрих-кодов;
— бесконтактные считыватели, работающие на расстоянии (proximity)
— карточки с электронными чинами — носителями информации;
— клавиатуры для ручного ввода pin-кодов (персональный идентификационный номер).
Система контроля доступа может не только регулировать проход из зоны в зону, но также предоставлять право на получение дополнительных услуг (пользование лифтом, доступ в компьютерную сеть, пользование автоматом газированной воды и т.д.). Выбор той или иной системы будет диктоваться такими факторами, как количество пользователей, перспективы расширения, число программируемых ограничений (временные интервалы пользования, право прохода в нерабочее время и т.д.), способами защиты карточек и базы данных от подделки и снятия информации. Все указанные выше данные должны найти отражение в техническом задании на проектирование системы.
8. Современные интегрированные системы безопасности.
В связи с широким использованием современных электронных компонентов и цифровых методов обработки информации происходит существенная «интеллектуализация» технических средств охраны. Эти средства перестают быты ыыыыыыывсыыыоыыыыыыыыыыыыыыыиобретают новые свойства, что оказывает существенное влияние на организацию охраны и ее уровень. Учитывая, что именно этой стороне вопроса посвящается не так уж много публикаций, постараемся подробнее раскрыть новые свойства и возможности современных систем охраны. Будем надеяться, что это поможет возможным потребителям такой продукции более свободно ориентироваться на рынке и принимать взвешенные решения при организации охраны собственных объектов.
Современные технические средства охраны могут быть использованы в виде полностью интегрированной системы или системы, состоящей из функционально независимых компонентов: охранная сигнализация, система контроля доступа в помещения с проверкой полномочий, система телевизионного наблюдения, контрольные и другие устройства. Интегральные системы также могут быть разного уровня, начиная от интегральной системы управлением зданиями (включая функции обеспечения безопасности), и до простого объединения в одну систему, скажем, охранной сигнализации и системы телевизионного наблюдения.
Не касаясь функций обеспечения жизнедеятельности объекта, например, заселение и учет жильцов в гостинице, рассмотрим возможности современных интегрированных систем по обеспечению безопасности. Такая система в общем виде должна состоять из следующих компонентов:
1. Сеть информационных датчиков для обеспечения получения наиболее полной информации со всего пространства, находящегося в поле зрения службы безопасности и для воссоздания на центральном пункте или нескольких пунктах наблюдения полной и объективной картины состояния помещений и территории объекта и работоспособности всей задействованной аппаратуры и оборудования (датчики охранной сигнализации, телекамеры, терминалы контроля доступа, регистраторы проноса запрещенных материалов, различные вспомогательные датчики).
2. Исполнительные устройства, совершающие те или иные действия в процессе охраны, автоматически или по команде оператора (разрешение или запрещение прохода, включение или выключение световых и звуковых сигналов, пуск или остановка каких-либо агрегатов и пр.).
3. Пункты контроля и управления системой отображения информации, поступающей из сети датчиков и пультов управления. Данные пункты контроля позволяют операторам охраны управлять работой всей системы в пределах их полномочий.
4. Центральный процессор с программирующим устройством, обеспечивающим заданные режимы работы элементов всей системы и накопление информации по вопросам безопасности, необходимой для поддержания нужных режимов и дающей возможность уполномоченным лицам проводить расследования и аналитические работы.
5. Коммуникации, обеспечивающие обмен информацией между всеми элементами системы и должностными лицами, участвующими в этом процессе. Такое построение системы дает возможность обеспечить:
— контроль за большим количеством помещений (до нескольких сотен) с созданием одного, двух и более рубежей защиты;
— иерархию доступа сотрудников и посетителей во все помещения с разграничением полномочий (учитывая доступ в помещения, время суток и дни недели, запрет на вход разных лиц в разное время). При этом обеспечивается легкая смена полномочий и фиксация в памяти всех событий в привязке к текущей дате и времени суток;
— идентификацию личности человека, пересекающего рубеж контроля доступа (может быть достигнута любая степень защиты от подделки идентификационных признаков);
— контроль за правильностью несения персоналом охраны (возможно и другими должностными лицами) своих служебных обязанностей;
— защиту помещений от проноса запрещенных материалов и оборудования (радиоактивные изотопы, оружие, взрывчатые вещества и пр.);
— взаимодействие постов охраны и сил органов правопорядка при организации охраны и локализации происшествий;
— накопление документальных материалов для использования их при расследовании происшествий и их анализа (письменные отчеты по системе, видеозаписи, журналы происшествий);
— оперативный инструктаж операторов и постов охраны о порядке действий в различных штатных и нештатных ситуациях путем автоматического вывода на экран монитора текста инструкции в нужный момент.
Гибкое программирование функций интегрированной системы дает, кроме того, возможность противодействовать следующим ухищренным методам проникновения на защищенные объекты:
— естественному или искусственному прерыванию каналов передачи тревожной информации с датчиков к контрольным устройствам;
— возможности нейтрализации части системы людьми, имеющими доступ к элементам системы в режиме «снято с охраны»;
— проникновению с сигналом тревоги, но с последующим уничтожением следов этого события (сговор с оператором или охраной);
— использованию недостатков или отклонений от предписанного порядка несения службы персоналом охраны;
— созданию нештатных ситуаций в работе системы (дистанционное воздействие полями или излучением, модификация программ работы или электронной памяти).
На российском рынке существует достаточно широкий выбор современных электронных систем, используемых для целей охраны. Так, например, электронные программируемые системы охранной сигнализации фирм «Adernco» (США), «С&К» (США), «DSC» (Канада), «Quardial» (Англия) и другие. Этого уровня достигли и некоторые разработки российских фирм. Данные системы выполнены на современном уровне, достаточно гибкие, программируемые, с широким набором функций. Однако все они находятся на первой ступени интеграции, т.е. для создания комплексной системы охраны необходимо использовать дополнительные компьютеры со специальным программным обеспечением и адаптеры для подключения к системе технических средств другого назначения (контроль доступа, телевизионное наблюдение и пр.).
Наряду с такими сигнализационными системами появились эффективные устройства мультиплексирования, цифровой обработки и коммутации сигналов от телевизионных камер, телевизионные детекторы движения и пр., что также является ступенью к интеграции. Аналогичная ситуация складывается и с устройствами для обеспечения контроля доступа в помещения.
В то же время на рынке начинает появляться второе поколение интегрированных систем. Хорошим примером может служить американская фирма «Northern Computers, Inc.», продукция которой уже реализуется некоторыми компаниями в России. Главное отличие систем этой фирмы, по сравнению с вышеописанными, состоит в том, что интегрирование системы происходит на двух уровнях:
1. Центральный процессор, объединяющий в единую систему группу региональных подсистем.
2. Местные концентраторы, которые являются достаточно самостоятельными блоками управления небольшой сетью сигнализационных датчиков, терминалов контроля доступа, имеют специальные входы-выходы для подключения телевизионных устройств, а также могут использовать как проводные, так и радиокоммуникации для связи с центральным процессором. Преимущества такого построения системы следующие: — гибкая архитектура, позволяющая из ограниченного набора модулей и блоков быстро сконструировать охранную систему практически для любых условий и объектов разной величины; — возможность наращивания в процессе эксплуатации как количества дополнительных объектов охраны, так и совершенствовния ее функции путем подключения других типов регистрирующих и исполнительных устройств (например, ведение картотеки электронных фотографий посетителей, управления лифтами, предоставление услуг клиентам, ведение статистической отчетности и пр.);
— возможность реализации некоторых новых функций, реализовать которые до этого было очень затруднительно. Например, можно осуществлять скрытую маркировку наиболее ценных предметов в помещении в том случае, если при выносе его из данного помещения система зарегистрирует это явление и если при этом его выносит человек, который зарегистрирован как собственник, то сигнала тревоги не будет (только регистрация). В противном случае система подаст сигнал тревоги;
— для подключения объектов, удаленных от центрального поста, можно использовать блоки с радиоканалами для передачи сигналов от датчиков и команд на устройства управления (до 32 каналов на один блок). При этом сигналы передаются по одному из 160 возможных радиоканалов, частоты которых меняются по случайному закону. Это делает практически невозможным постороннее вмешательство в работу системы с помощью радиокоманд;
— малое количество используемых относительно недорогих модулей и блоков позволяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяямость оборудования для оснащения конкретного объекта (так, основной наиболее «интеллектуальный» блок N-1000 II, обслуживающий до 16 сигнальных шлейфов и 2-х терминалов контроля доступа, стоит около 1500 долларов США; программное обеспечение для центрального процессора на русском языке — 600 долларов).
Некоторые схемные решения позволяют реализовать еще одно существенное преимущество — увеличить стойкость системы к следующим ухищренным методам проникновения:
— проникновение с сигналом тревоги, но с последующим уничтожением следов этого события (сговор с оператором или охраной);
— естественное или искусственное прерывание каналов передачи тревожной информации с датчиков на контрольные устройства;
— использование недостатков в несении службы операторами системы и ряд других методов.
Следующим шагом на пути совершенствования электронных систем охраны видимо следует ожидать интеграцию (и дальнейшую «интеллектуализацию») на 3-м уровне — уровне сигнальных датчиков, контрольных и исполнительных устройств.
9. Защита от проноса оружия и взрывчатых веществ на объект.
Хороший опыт решения данной проблемы, имеющей жизненно важное значение, накопили соответствующие службы аэропортов, особенно международных. К сожалению, ни отечественная, ни зарубежная наука еще не предложила универсальных методов четкой регистрации оружия и других средств, используемых террористами, при пересечении ими какого-либо рубежа. Поэтому проблема решается путем комплексного использования разных методов и приемов. Это и современные высокоэффективные рентгеновские установки, металлодетекторы на путях движения пассажиров, индикаторы взрывчатых веществ по наличию летучих соединений азота или других признаков, использование тренированных служебных собак, а также специальные агентурно-оперативные приемы.
Вряд ли на каком-нибудь коммерческом предприятии может быть оправдано применение мер защиты в таком объеме. Однако многие предприятия оборудуют посты контроля при входе в здание металлодетекторами, способными зафиксировать пронос металлических предметов, по массе сопоставимой с пистолетом или гранатой. Это можно делать открыто и демонстративно, но можно и оборудовать входную дверь в скрытом виде, а сигналы выводить или охраннику, или на другой пост для возможного принятия мер. Можно рекомендовать еще один вариант использования металлодетекторов для выявления оружия у посетителей высшего руководства предприятия. Это можно сделать при входе в кабинет или оборудовать скрытно кресло для посетителей. В этом случае можно еще предусмотреть использование приборов для обнаружения работающих звукозаписывающих устройств.
Единственно, о чем можно еще подумать — это обеспечить охрану несложными техническими средствами, помогающими выявлять взрывные устройства, заложенные в естественные ниши здания или в транспортные средства. Это могут быть специальные зеркала с подсветкой на длинных ручках, носимые металлодетекторы, набор тестовых реактивов для проведения экспресс-анализа проб на наличие взрывчатых веществ (ТНТ, Тетрил, Гексоген, Октоген, ТЭК).
На любом предприятии также может существовать еще проблема выявленияяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяредотвращению попыток внедрения устройств, создающих каналы утечки информации с объекта.
10. Защита компьютерных сетей и обеспечение безопасности компьютерных систем как основная тенденция развития современных технических средств охраны.
С развитием информационных сетей, обслуживающих банки и биржи, на Западе появилась целая группа профессионалов-хакеров, занимающихся компьютерным воровством.
Сегодня хакеризм процветает практически во всех странах мира и распространен во многих областях человеческой деятельности. Однако стоит отметить, что высококвалифицированных хакеров не так уж много. По данным английского специалиста по защите информации М. Самосиука в Великобритании в конце 80-х годов было не более 20 профессиональных хакеров-фанатиков, осуществляяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяязащите.
Россия, традиционно идущая собственным путем, а посему внедрявшая информационные технологии сначала в военную сферу, а только потом в народное хозяйство, за последнее десятилетие произвела на свет сотни высокоподготовленных потенциальных хакеров. Дело в том, что большинство программистов, выпускаемых вузами бывшего СССР, трудились в организациях и ведомствах, осуществляющих информационное пиратство на государственном уровне для использования информации в военных и экономических интересах.
По мастерству и изобретательности, считают специалисты, российские хакеры давно превзошли своих зарубежных коллег.
Специалистов такого высокого ранга, способных не только похищать, но и защищать информацию, в Москве готовится ежегодно от 800 до 1000 человек.
Что же крадут современные хакеры? Потенциальным объектом может быть любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и «ноу-хау» и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, количество сотрудников и т. д. Особенно ценной является информация по банковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров программные продукты, оценивающиеся па современном рынке в тысячи, а порой и в миллионы долларов.
Занимаются хакеры и порчей программ или информации с помощью вирусов — специальных программ, обеспечивающих уничтожение информации или сбой в работе системы. Создание «вирусных» программ — дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы защиты своих программных продуктов от несанкционированной записи. Хороший защитный «вирус» стоит до 40 тысяч долларов.
Что же означает защита компьютерной системы от нессанкционированного доступа?
Это комплекс мероприятий и (или) средств, обеспечивающих контроль за:
1) целостностью и сохранностью данных, т. с. способностью информационной системы в течение всего жизненного цикла обеспечивать хранение данных в неискаженном виде и исключить их случайное уничтожение;
2) ограничением доступа к конфиденциальной частной, деловой или иной не подлежащей разглашению информации;
3) способностью системы и прикладных программ выполнять свои функции.
Неадекватная защита подвергает фирму риску серьезных убытков, вызванных случайным или преднамеренным разрушением, искажением или использованием данных. Среди них можно отметить следующие:
1) стихийные бедствия, например, пожар, наводнение, пылевые и магнитные бури;
2) выход из строя аппаратного обеспечения оборудования, например, повреждения механической и электрической частей компьютера, запоминающего устройства или связующих элементов;
3) ошибки в программном обеспечении: ошибки, допущенные при программировании, прочие ошибки о банках данных;
4) ошибки случайного характера, допущенные кем-либо при обработке информации: — отключение электроэнергии; — случайное (сознательное) уничтожение информации; — несанкционированная модификация информации;
5) преднамеренные действия, допущенные на разрушение, искажение или использование информации в корыстных целях конкурентами, клиентами, продавцами, сотрудниками. К сожалению, многие мелкие предприниматели до сих пор продолжают считать, что проблема безопасности компьютерной системы актуальна только для крупных компаний, банков и военных ведомств. На самом деле отсутствие надежных средств защиты чревато большими неприятностями именно для малого бизнеса.
Несмотря па то, что мелкие предприятияяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяякомпьютерной техники, последствия их бывают, как правило, более ощутимы из-за недостаточных возможностей для маневра и нехватки средств для быстрого восстановления утраченной или искаженной информации. Аналогичные потери, случившиеся в крупной фирме, редко заканчиваются ее разорением. Крупные фирмы, как правило, располагают достаточными финансовыми и прочими ресурсами, что позволяет им существенно ослабить последствия нанесенного ущерба.
Кроме того, они могут позволить себе внедрение и использование методов и средств, полностью исключчччччччччччччччччччованный доступ к системе (организационных, программных, технических), а также применение самого совершенного оборудования, в то время как далеко не все мелкие предприятия обладают такой возможностью.
И все же преимущества, которые сулит мелким и средним фирмам использование компьютерной техники, толкает их на то, чтобы расширять сферу ее применения. Приобретение ЭВМ и автоматизация ведения учета и контроля в небольших фирмах стало сегодня обычным делом. Более того, зачастую судьба фирмы теперь зависит от сохранности «компьютерной начинки». Как обстоят дела с персоналом, выплатой налогов, состоянием товарно-материальных запасов, погашением кредиторской и дебиторской задолженностей, соблюдением графика поставок, поступлением денег на один из банковских счетов — эти и другие «жизненно важные» сведения содержатся на небольших дискетах, которые легко унести, спрятав в карман пиджака.
Ясно, что это делает систему учета чрезвычайно уязвимой с точки зрения возможности изъятия или уничтожения хранящейся в компьютере информации. И если что-то случится с дискетами, то эффект будет сравним с внезапной пропажей целой кипы важных бухгалтерских документов, представляющих для фирмы огромную ценность.
Если компьютер не имеет надежных средств защиты, всегда есть возможность использовать банк хранящихся в нем данных в преступных целях. Люди, имеющие доступ к введенной в компьютер информации, фактически оказываются в курсе дел фирмы.
Основное назначение любой программы обеспечения информационной безопасности — создание условий, при которых зарегистрированные процессы и физические лица могут выполнять все, что им разрешено, и не более того. Комплекс мер, поддерживающих такие условия, обычно носит название контроля доступа.
В приведенное выше определение включен термин «зарегистрированные процессы». Это обусловлено тем, что в современных информационных системах одна операция может запускать другую, вторая — третью и т.д., и не всегда зарегистрированные пользователи представляют себе, какую цепочку операций они инициировали. В интегрированной бухгалтерской системе, например, ввод финансового ордера может автоматически запустить расчеты с кредиторами и дебиторами, выписку счетов, просмотр неоплаченных счетов, выдачу команд на производство и даже отгрузку продукции. Система же контроля доступа должна быть в состоянии учитывать все взаимосвязи, порождающие такие цепочки, ибо в противном случае появляется опасность ее обхода или компрометации.
Контроль доступа является фундаментальным понятием процесса обеспечения безопасности.
Если файлы не защищены от несанкционированного доступа, то любому чем-то недовольному сотруднику или просто любителю поживиться за чужой счет ничего не стоит стереть или украсть содержащуюся в них информацию.
Злоумышленники, использующие собственные компьютеры для того, чтобы любым способом заполучить хранящуюся в компьютере информацию, представляют серьезную угрозу для фирмы. Они могут уничтожить либо завладеть ценными сведениями, касающимися деятельности фирмы или, наконец, просто присвоить материальные ценности, при этом вероятность, что они будут пойманы, ничтожно мала.
Системный подход к обеспечению безопасности компьютерной системыыыылаыыыаыыыыыыыысыыыыыыыыыпыыыыдовательных шагов:
1) обеспечение приоритетности проблемы защиты информации;
2) уточнение источников информации, а также степени уязвимости фирмы и размера возможного ущерба в случае несанкционированного доступа пользователей к файлам данных;
3) выбор и внедрение методов и средств защиты в целях уменьшения возможных потерь;
4) оценка и регулярный контроль эффективности системы защиты .
В практике борьбы с компьютерным пиратством существует множество способов для защиты информации, программных продуктов и борьбы с вирусами. Так, в книге «Защита программного обеспечения» под редакцией Деррика Гроувера, изданной на русском языке в 1992 году московским издательством «Мир», приводится более 60 способов и методов защиты от различнчч ччдчч ччмччюччрччгччпччаччтчч.ччрччэччмччеччтччрчч чч ччхччод силу только крупным специалистам и применяются для защиты информации в вычислительных центрах и сетях государственных учреждений и военных объектов.
В компьютерной технике существует несколько видов защиты.
Прежде всего это защита носителей информации магнитных дисков — с помощью нестандартного форматирования, не позволяющего списывать программыыыыдыыыыы ыыыыыыыытыыы ыыыыыыыыыыыыыиыыыыыыыыый ыырыыыырыыыыыыыыеыыыыоыыыюыеыыыыыыыгыыыыыыыыывыыы ыыыыыыыуалыыыеыыыыкыыыыфыыыыыыванными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость ПЭВМ возрастет в несколько раз.
Широкое распространение получили специальные замки защиты, благодаря которым программы не будут работать ни па каких ПЭВМ, кроме компьютера вашей фирмы. Замки создаются специальными программными средствами, и некоторые из них при несанкционированном доступе или списывании способны частично разрушить оперативную память ПЭВМ.
Существуют программы, доступ к которым можно осуществить с помощью соответствующего запроса дополнительной информации или пароля. Только в России их насчитывается сегодня более сорока.
Широкое применение во всем мире для защиты компьютеров получило шифрование или криптографияя яятяя яясяя яявяяояяияя
яяояяаммист всегда подскажет, что необходимо для создания системы защиты. Если у руководителя фирмы нет надежного помощника, можно использовать специальные устройства защиты (СУЗ), не позволяющие осуществлять съем информации без соответствующей санкции. По существу СУЗ являются маленькими электронными замками. Их производством в России занимается фирма «Анкад».
Самый простой метод защиты — включение не более 10 процентов конфиденциальной информации в общий поток обрабатываемой информации. В этих условиях выловить необходимые хакеру сведения очень сложно. Как элемент шума можно использовать проверенные на отсутствие вирусов компьютерные игры с генерацией случайных чисел.
Одним из надежных, но дорогостоящих методов является создание специальных экранированных помещений, которые не позволяют осуществить съем информации с объекта. Как правило, в данных помещениях вводятся особые методы контроля для предотвращения переноса в зону записывающих устройств несанкционированных программных продуктов. В основном они создаются на режимных секретных предприятиях.
По расценкам 1988 года стоимость оборудования такого помещения доходила до 500 тысяч рублей — сегодня это может обернуться сотнями миллионов.
Из всех выше предложенных систем защиты предприниматель должен позаботиться о выборе надежной для своей фирмы с учетом реальных потребностей и финансовых возможностей.
Только после этого необходимо приступить к разработке стратегии защиты информации, внедрить ее на практике и довести до сведения каждого из сотрудников.
При отсутствии оного предприниматель не сможет правильно оценить степень виновности того или иного сотрудника в случае неправильного использования или ошибки при работе с компьютерной техникой. Стратегия защиты включает в себя:
1 ) разделение обязанностей по управлению контролем за защитой данных;
2) выявление информации, не подлежащей разглашению (например, торговые секреты, производственные планы, финансовые отчеты, списки клиентов), выыырыыыыыыыыыыыыыщыыыырыысыыыыыщиты.
Следующий этап системного подхода к обеспечению безопасности компьютерной системы состоит в уточнении источников информации и степени уязвимости фирмы в случае ее утраты.
Поскольку требования к мерам по защите различаются в зависимости от сферы применения компьютеризированной обработки данных, а следовательно, от используемых прикладных программ, необходимо, прежде всего, определить, какие из них нуждаются в дополнительных защитных мерах. Для этого необходимо знать следующее:
1) характеристики системы и «среду ее обитания»;
2) главного пользователя (то есть «владельца»);
3) других пользователей;
4) основные категории используемой информации;
5) общие сведения о доступе к системе и условиях эксплуатации;
6) прикладные программы идентификации для установления тождественности пользователя или процесса пользования, что необходимо для управления доступом, а также лицо. ответственное за каждую такую программу. При определении степени уязвимости фирмы в случае нарушения конфиденциальности и целостности банка данных или невозможности получения какой-либо информации необходимо выяснить следующие вопросы: 1) Допустим, деловая информация, программное или аппаратное обеспечение для данной программы подверглось изменениям. Как это отразится на положении фирмы или заказчиков? Имеет ли даннаяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяк производимой продукции, применяется ли она для расчетов с заказчиками или анализа движения денежных средств?
2) Используется ли прикладная программа для хранения, обработки или передачи какой-либо информации, которую фирма не хочет раскрывать конкурентам или своим сотрудникам?
3) Каковы последствия невозможности в течение определенного отрезка времени (одной минуты, часа, нескольких недель, месяца) получения информации или выполнения определенных операций с помощью какой-либо из прикладных программ?
Положительный ответ хотя бы на один из этих вопросов применительно к конкретной прикладной программе означает уязвимость данной деятельности фирмы и, возможно, необходимость введения ряда дополнительных мер по защите.
В том случае, если предприниматель не смог положительно ответить ни на один вопрос из предложенных вопросов применительно к той или иной области или кругу потребителей информации, стоит задуматься о том, нужна ли фирме вообще такая программа. Если все-таки решено, что нужна, то следует обеспечить ей только минимальную степень защиты. В противном случае затраты превысят допустимый уровень.
Так, например, одно из информационных агентств России создало уникальную базу данных по ряяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяа президенту фирмы предложили защитить ее, он только отмахнулся от назойливых программистов. Базу данных действительно украли и стали печатать с надежной рекламой в одной из республик бывшего СССР. Успех у новой программы был ошеломляющий и принес похитителям немалую прибыль. А незадачливый президент остался с долгом в 23 миллиона (по ценам 1992 года) рублей. Защита программы обошлась бы ему примерно 250 тысяч рублей .
Исходя из этого, предприниматель должен уметь оценивать последствия несанкционированного доступа к разного рода информации, в том числе конфиденциального характера, нарушения целостности данных, невозможности их получения.
Это непростая задача, так как часто бывает трудно оценить последствия утраты той или иной информации. Так, например, несанкционированный доступ к закрытым данным о деловых партнерах может обернуться для фирмы разными последствиями, в зависимости от того, сколько и какие партнеры окажутся «засвеченными», а также от того, как и в каких целяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяякольку все последствия подобного хищения трудно, а порой и невозможно измерить в денежном выражении, можно воспользоваться характеристикой типа «большой», «средний», «малый» ущерб.
Технические средства защиты предназначены предотвратить возможность утраты важной информации в случае возгорания, попадания воды, перебоев с подачей электроэнергии, перепадов напряжения в сети, механического повреждения, кражи, а также превышения допустимых значений температуры, влажности, загрязнения воздуха. Для этой цели используются физические приборы, позволяющие следить за состоянием внешней среды и разного рода технические средства и приспособления.
Аппаратные, программные и криптографические методы и средства защиты от несанкционированного доступа мы рассмотрели выше в данной курсовой работе.
Контроль за разработкой и качеством приобретаемого программного обеспечения. Если фирма решила разработать программное обеспечение своими силами или «сделать его на заказ», важно быть уверенным в том, что оно способно выполнить функция планирования и организации вычислительного процесса, отладки программ решения прикладных задач и надежно защищено от нессанкционированного доступа. Если же решили остановиться на готовом программном обеспечении, прежде всего надлежит убедиться в том, что вы приобретаете законную лицензионную копию, а также что данное программное обеспечение защищено от использования в преступных целях и незаконного копирования.
Контроль за созданием резервных копий крайне важен для мелких фирм, поскольку это исключительная мера предосторожности на случай возникновения непредвиденных обстоятельств, которые могут привести к катастрофе.
Для многих фирм получение информации с помощью внедренияяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяята — дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры — дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» — наиболее надежный способ борьбы с конкурентами. Единственная сложность — хакеру нужно хорошо платить. Как же защититься от хакера? Прежде всего необходимо учесть, что снять информацию с ПЭВМ, которая имеет систему защиты, может только высококвалифицированный программист-системщик. Поэтому при приеме на работу особое внимание нужно уделять данной категории лиц. Не следует допускать нового специалиста сразу ко всем программам до окончания проверки, даже если это принесет фирме некоторые убытки.
Поскольку программист — это, прежде всего, человек, руководителю предприятия не следует давать побудительные мотивы к измене или инициативному шпионажу на фирме. Программист — профессия высокооплачиваемая, его доход не должен быть меньше, чем на фирмах-конкурентах. Правильно поступают те руководители предприятий, которые стимулируют у потенциальных хакеров дух творчества, дают им возможность заработать «на стороне» за счет разработок игровых и дешевых учебных программ, преподавания в колледжах и школах. Иногда клин вышибают клином, предлагаяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяяирусную или защитную программу — и дух профессионализма уже не позволит ему работать против своего хозяина.

Заключение.
В настоящей курсовой работе были рассмотрены вопросы, необходимые для разработки концепции защиты любого объекта или группы объектов, связанных с необходимостью создания общей системы защиты и охраны. Концепция может служить основой для:
— разработки проектной документации и последующего практического осуществления работ по оснащению объекта средствами технической укрепленности и защиты;
— создания на предприятии режимов, составляющих основу системы безопасности;
— текущего и перспективного планирования затрат на создание надежной системы безопасности.
При взаимодействии по вопросам безопасности предприятий между собой и с правоохранительными органами может возникнуть ситуация, когда под одним и тем же термином или понятием подразумевается различное содержание. Поэтому необходимо широкое обсуждение данной проблемы с целью последующей выработки стандартов, классификаторов и словарей по вопросам безопасности и защиты ыыъеытыы.
ыБыылыыграфиы:ыыоыыаыивные акты.

Федеральный закон РФ от 11 марта 1992 г. № 2487-1 О ЧАСТНОЙ ДЕТЕКТИВНОЙ И ОХРАННОЙ ДЕЯТЕЛЬНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ.
Постановление Правительства РФ от 14 августа 1992 г. № 587 ВОПРОСЫ ЧАСТНОЙ ДЕТЕКТИВНОЙ И ОХРАННОЙ ДЕЯТЕЛЬНОСТИ
Приложение № 2 к Постановлению Правительства РФ от 14 августа 1992 г. № 587 ПЕРЕЧЕНЬ ВИДОВ СПЕЦИАЛЬНЫХ СРЕДСТВ, ИСПОЛЬЗУЕМЫХ В ЧАСТНОЙ ДЕТЕКТИВНОЙ И ОХРАННОЙ ДЕЯТЕЛЬНОСТИ
Приложение № 3 к Постановлению Правительства РФ от 14 августа 1992 г. № 587 ПЕРЕЧЕНЬ ВИДОВ ВООРУЖЕНИЯ ОХРАННИКОВ
Приложение № 4 к Постановлению Правительства РФ от 14 августа 1992 г. № 587ПРАВИЛА ПРИМЕНЕНИЯ ЧАСТНЫМИ ДЕТЕКТИВАМИ И ОХРАННИКАМИ СПЕЦИАЛЬНЫХ СРЕДСТВ
Постановление Правительства РФ от 14 августа 1992 г. № 589 ОБ УТВЕРЖДЕНИИ ПОЛОЖЕНИЯ О ВНЕВЕДОМСТВЕННОЙ ОХРАНЕ ПРИ ОРГАНАХ ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ
Постановление Правительства РФ от 5 июня 1994 г. № 643 О ПОРЯДКЕ ИЗГОТОВЛЕНИЯ, ПРИОБРЕТЕНИЯ, ВВОЗА В РОССИЙСКУЮ ФЕДЕРАЦИЮ И ИСПОЛЬЗОВАНИЯ НА ТЕРРИТОРИИ РОССИЙСКОЙ ФЕДЕРАЦИИ РАДИОЭЛЕКТРОННЫХ СРЕДСТВ (ВЫСОКОЧАСТОТНЫХ УСТРОЙСТВ).
Приложение № 2 к Инструкции ЦБ РФ от 27 февраля 1995 г. № 27 ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К КАБИНЕ КАССИРА ОБМЕННОГО ПУНКТА.
Указ Президента РФ от 3 апреля 1995 г. № 334 О МЕРАХ ПО СОБЛЮДЕНИЮ ЗАКОННОСТИ В ОБЛАСТИ РАЗРАБОТКИ, ПРОИЗВОДСТВА, РЕАЛИЗАЦИИ И ЭКСПЛУАТАЦИИ ШИФРОВАЛЬНЫХ СРЕДСТВ, А ТАКЖЕ ПРЕДОСТАВЛЕНИЯ УСЛУГ В ОБЛАСТИ ШИФРОВАНИЯ ИНФОРМАЦИИ.

стр. 1
(из 2 стр.)

ОГЛАВЛЕНИЕ

Следующая >>