рефераты рефераты
Главная страница > Контрольная работа: Тактика применения и эксплуатация средств охраны  
Контрольная работа: Тактика применения и эксплуатация средств охраны
Главная страница
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
География экономическая география
Геодезия
Геология
Госслужба
Гражданский процесс
Гражданское право
Иностранные языки лингвистика
Искусство
Историческая личность
История
История государства и права
История отечественного государства и права
История политичиских учений
История техники
История экономических учений
Биографии
Биология и химия
Издательское дело и полиграфия
Исторические личности
Краткое содержание произведений
Новейшая история политология
Остальные рефераты
Промышленность производство
психология педагогика
Коммуникации связь цифровые приборы и радиоэлектроника
Краеведение и этнография
Кулинария и продукты питания
Культура и искусство
Литература
Маркетинг реклама и торговля
Математика
Медицина
Реклама
Физика
Финансы
Химия
Экономическая теория
Юриспруденция
Юридическая наука
Компьютерные науки
Финансовые науки
Управленческие науки
Информатика программирование
Экономика
Архитектура
Банковское дело
Биржевое дело
Бухгалтерский учет и аудит
Валютные отношения
География
Кредитование
Инвестиции
Информатика
Кибернетика
Косметология
Наука и техника
Маркетинг
Культура и искусство
Менеджмент
Металлургия
Налогообложение
Предпринимательство
Радиоэлектроника
Страхование
Строительство
Схемотехника
Таможенная система
Сочинения по литературе и русскому языку
Теория организация
Теплотехника
Туризм
Управление
Форма поиска
Авторизация




 
Статистика
рефераты
Последние новости

Контрольная работа: Тактика применения и эксплуатация средств охраны

При потере или хищении пластиковые карточки (в сравнении  с  металлическими ключами) выигрывают, так как изготовление дубликата карточки является более сложным процессом, чем  изготовление  ключа.  Относительная сложность копирования заключается в методе кодирования  оригинала.  Коммерческая конкуренция предлагает бесчисленное количество методов кодирования. Разнообразие уже само по себе является мерой  защиты,  и  все  же риск копирования, хотя и слабый, остается.

Комбинированный метод: кодовые панели и пластиковые карточки

На примере банковского аппарата было показано,  как  можно повысить безопасность, используя комбинацию двух отдельных методов идентификации. Кодовая панель и  пластиковая  карточка  широко  используются совместно в системах контроля за допуском при идентификации личности. Их успех говорит о том, что слишком опасно полагаться только на один  метод идентификации.

Контур кисти руки

Если вы хотите улучшить систему защиты от злоумышленников, то  наиболее плодотворным для этого является использование  параметров  человека.  На этом этапе мы воздержимся от разговора  об  информации,  передаваемой телепатическим путем. Если использование отпечатков  пальцев  невиновных людей  табу по психологическим соображениям, то какие же еще уникальные характеристики для идентификации людей  существуют?  Оказывается,  можно использовать очень немногие из них. Но одна из величин  это различие  в длине пальцев и геометрии кисти руки одного индивидуума  от  другого. "Recognition Systems Inc" из Калифорнии разработала устройство для  установления идентичности, состоящее из клавиатуры и измерительной  пластинки. Для включения системы человек набирает свой личный идентификационный номер на клавиатуре. Затем правая рука помещается на пластину и  перемещается до тех пор, пока не найдено удобное расположение  между  штифтами на пластине.

Затем вертикальный профиль руки снимается компактной камерой типа CCD CCTV, установленной под клавиатурой. Зеркало под углом 45 градусов, закрепленное около большого пальца, отражает на камеру горизонтальный  профиль кисти. Сведения о кисти в трехмерном изображении передаются в запоминающее устройство. Большинство ненужной информации затем стирается,  а основные сведения, являющиеся уникальными для данной кисти руки, хранятся в качестве эталона для последующего использования. Конструкторы  системы называют это "регистрацией". В  последующих  ситуациях  изображение руки, помещенной  на  пластину,  сравнивается  с  зарегистрированным,  и только если изображения  совпадают,  система  выдает  сигнал  "принять".  Изображение кисти руки нарушителя не совпадает с эталоном, и система выдает сигнал "отказать". Информация о входящем может быть также использована для запирания или отпирания двери, ведущей на объект, или,  по  усмотрению сил безопасности, в какое-либо помещение.

Идентификация по голосу

Это, возможно, последний из способов  идентификации,  используемый  в системах контроля за допуском. Впервые был разработан  метод  и  создана действующая система в компании "Texas Instruments". Для управления военновоздушными системами в США система описана в  многочисленных  работах Джорджа Р. Додингтона. Еще двумя разработчиками были Аарон Е.  Розенберг из "Bell Laboratories" и Э. Банг из компании  "Philips".  Свой  вклад также внесли и "AT and Т Technologies".

Для того, чтобы понять, что мы имеем в виду, нужно быть  внимательным к терминологии. Если, например, голоса были записаны во время совершения преступления, полиция стала бы  искать  среди  населения  голоса,  соответствующие записи. Это  является  идентификацией  голоса.  Установление подлинности голоса проще, однако все же является сложной процедурой, так как у нас уже имеется запись голоса каждого человека, имеющего  разрешение на проход. При прохождении на контрольном пункте  голос  проходящего должен совпадать с имеющейся записью. Задача облегчается  использованием коммутатора. При набирании соответственного кода для сравнения выбирается запись голоса подошедшего человека, и  нет  необходимости  заставлять систему искать нужный голос из числа всех тех, кто имеет  разрешение  на проход. Система выдает сигнал "отказ", если голоса не совпадают или  обнаружена неполная схожесть голоса.

Установление подлинности внутри объекта

Из всех возможных практических ситуаций можно выделить две,  заслуживающие дальнейшего рассмотрения. Было бы разумным считать, что  для  учреждения безопасности высокого уровня одним из лучших способов идентификации является тот, который осуществляется по периметру  объекта  с  помощью специальной системы. Сотрудники безопасности в этом случае  разбираются как с теми людьми, кто преодолел проходную систему по ошибке, так и с людьми, имеющими право на такой проход. Учреждение безопасности  высокого уровня, однако, может считать, что действия сотрудников по  выявлению нежелаемых людей могут быть недостаточно эффективными. Если  появляются сомнения, то необходимо  установить  дополнительный  контроль  на входах и уязвимых зонах и точках объекта.  Рекомендуется,  чтобы  методы идентификации на разных входах по периметру объекта отличались. В  зависимости от степени необходимой безопасности, эти пропускные пункты могут быть укомплектованы штатом сотрудников. Если предположить,  что  задачи, поставленные перед сотрудниками, выполнены ранее, пропускные посты могут быть автоматическими.

В ситуациях, где не требуется очень высокий уровень безопасности, может быть введен неограниченный проход на большей части территории объекта. Однако отдельные области могут быть закрыты для прохода, за исключением прохода для людей, выполняющих работу в этих местах. Эти люди должны проходить проверку на идентификацию при каждом проникновении в данную область. В этом случае автоматический контроль более предпочтителен, чем постоянная вахта сотрудников безопасности.

Безусловно, если вы не хотите,  чтобы  автоматический  контроль  стал раздражающим фактором, то персоналу, который имеет разрешение находиться на территории объекта, нужно дать максимум свободы  передвижения.  Далее речь пойдет о некоторых методах прохода по разрешению.

Разрешение на проход

После того, как мы установили, каким образом идентификация  используется в качестве фактора в пропускном контроле, мы можем перейти к разговору об оборудовании, которое передает сигнал "принято"  "отказ" системе управления дверью. При получении разрешения на проход, люди озабочены вопросом, насколько просто этот проход будет  осуществляться  и  сколько времени будет уходить у них на это. Сотрудник безопасности  в  такой  же ситуации думает: сработает ли система и может ли кто-нибудь заставить ее не работать. Злоумышленник беспокоится о том, сможет ли он проникнуть на объект, избежав обнаружения.

Что касается оборудования, то не всегда возможно различить  идентифицирующее оборудование и оборудование, используемое для прохода по разрешению. Также  необходимо знать, что существует два вида оборудования: оборудование по  контролю прохода и оборудование по управлению дверью.


5. Содержание нормативных актов, регламентирующих организацию и планирование технической эксплуатации и технического обслуживания средств ОПС.

Основным документом регламентирующим организацию и планирование технической эксплуатации и технического обслуживания средств ОПС является Приказ МВД от 16 августа 2003 г. № 647 «ОБ УТВЕРЖДЕНИИ НАСТАВЛЕНИЯ ПО ЭКСПЛУАТАЦИИ ТЕХНИЧЕСКИХ СРЕДСТВ ОХРАНЫ ПОДРАЗДЕЛЕНИЯМИ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПРИ ОРГАНАХ ВНУТРЕННИХ ДЕЛ».

5.1. Планирование технической эксплуатации.

5.1.1. Целью планирования технической эксплуатации ТСО является обеспечение организации и своевременного проведения мероприятий, направленных на эффективное использование, поддержание в исправном состоянии и восстановление их работоспособности.

5.1.2. Планирование технической эксплуатации ТСО осуществляют управления (отделы) вневедомственной охраны на основании:

·  действующих нормативных правовых актов МВД России, ГУВО МВД России и приложения № 4 к Наставлению;

·  анализа состояния работ по технической эксплуатации, результатов служебных расследований по фактам краж из-за не срабатываний ТСО;

·  анализа причин ложных срабатываний и отказов ТСО, сведений об их техническом состоянии и сроках службы, качественном и количественном составе ИТР и электромонтеров;

·  норм обслуживания;

·  годовых объемов поставок;

·  сроков замены и капитальных ремонтов;

·  объемов работы ремонтной группы, мастерской.

5.1.3. В планах работы управлений (отделов) должны предусматриваться следующие мероприятия:

·  полугодовой анализ состояния технической эксплуатации и эффективности использования ТСО, подготовка предложений по их совершенствованию;

·  инспекционный контроль организации технической эксплуатации, состояния ТСО и контроль устранения недостатков;

·  капитальный ремонт, замена морально устаревшей и выработавшей сроки эксплуатации аппаратуры на новую, с лучшими характеристиками;

·  анализ и обобщение материалов служебных расследований по фактам краж из-за не срабатываний ТСО;

·  анализ и обобщение материалов по поиску, учету и устранению причин ложных срабатываний;

·  оказание практической помощи отделам (отделениям) в организации технической эксплуатации;

·  организация и анализ работы ремонтной группы, мастерской;

·  техническая учеба и повышение квалификации руководителей инженерно -технической службы, ИТР и электромонтеров;

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12

рефераты
Новости