Журнал ТЗ №1 2008 | СКУД на опасных производствах
  бюро находок  
  Где искать        
наши издания
наши анонсы






2008
№1
статьи



Журнал ТЗ №1 2008



Раздел:
Тема: СКУД (системы контроля и управления доступом)
Автор: Алексей Омельянчук, эксперт

СКУД на опасных производствах

На опасных производствах системы контроля доступа играют двоякую роль.
Во-первых, это элемент системы безопасности (охраны от преступников), предназначенный для защиты от проникновения на объект неавторизованных лиц. Причем в случае опасных производств в качестве потенциального нарушителя необходимо рассматривать весь спектр – от террористов до мелких воришек, действия которых также могут привести к чрезвычайным последствиям (еще Чехов описывал вора, укравшего гайку с железнодорожных рельсов).
Во-вторых, это элемент техники безопасности (охраны труда). Системы управления доступом должны в случае аварии обеспечивать подсчет всех людей на объекте (грубо говоря, чтобы знать, сколько еще людей и где надо искать). Иногда требуется и более детальный подсчет, например, подсчет времени, проведенного каждым сотрудником предприятия в опасной зоне, или контроль нераспространения радиоактивной пыли (блокировать выход, если ботинки «светятся»).
Функции контроля присутствия на первый взгляд кажутся простыми. Однако почти нет систем, которые позволяют быстро, без вмешательства квалифицированного администратора, распечатать список всех находящихся на объекте лиц. А на практике есть еще множество сложностей: на больших объектах нередко внутри есть общежития для командированных, и люди могут находиться на объекте неделями, а то и месяцами, а значит, система СКУД должна иметь наработку на сбой не менее года. А еще многие входят пешком, а выезжают на автобусе или тепловозе, причем это относится не только к водителю, назначенному на данный самосвал, но и к бригаде электриков, выехавшей на техничке на линию электропередачи. А еще некоторые вошли по временному пропуску, а вышли потом уже по постоянному, или просто их данные были отредактированы, пока человек находился на объекте. Многие системы после редактирования легко могут забыть, что этот человек уже входил.

Кроме того, в случае чрезвычайной ситуации необходимо не только быстро распечатать и выдать спасателям список людей на объекте, но и продолжать регистрировать всех, кто оттуда выходит, в том числе тех, кто эвакуируется не через обычный КПП, а через пожарные проезды, или через разрушенный забор, или даже на машинах «скорой помощи». Разумеется, в аварийной ситуации невозможно строго соблюдать обычные процедуры (контроль повторного прохода, доступ по правилу трех, ограничение минимального присутствия и т. д.). Система не должна мешать эвакуации. Но она тем не менее должна продолжать работать и регистрировать выходящих (и ограничивать входящих тоже). Желательно дополнительно реализовать регистрацию эвакуированных на переносных (мобильных) терминалах, в том числе тех эвакуированных, кто утерял пропуск, и потому их можно идентифицировать только по биометрическим данным, например фотографии.
Вернемся к особенностям СКУД как составной части системы антитеррористической и противокриминальной защиты опасных производств. Важность такой защиты несомненна. Для многих отраслей промышленности есть множество нормативных документов как отраслевого (ведомственного), так и федерального уровня, а порой даже международного (например, МАГАТЭ). Эти документы иногда облегчают проектирование системы, ибо в них довольно подробно прописано, как она должна быть устроена, но иногда выясняется, что они отчасти противоречивы или лишь декларируют необходимость особо надежной защиты особо опасных объектов, не уточняя как. Должен отметить, нам в этом отношении повезло. В нашей стране самые старые действующие законы относятся всего лишь к 1920 гг. Английские коллеги жаловались, что иногда (как раз на особо опасных объектах) приходится учитывать законы 1600-х гг. в отношении, например, порядка допуска морских офицеров или королевской гвардии.
Основой защиты опасных объектов является понятие эшелонированной или зональной защиты. На опасном предприятии могут работать тысячи и даже десятки тысяч людей. Все они имеют право проходить через КПП во внешнем периметре. Однако лишь сотни имеют допуск в здания с опасными технологическими установками. И лишь несколько десятков человек имеют право доступа в критические для безопасности технологического процесса помещения. Многоэтапные эшелонированные проверки полномочий позволяют эффективно защитить сердце предприятия.
При этом сама процедура доступа обставляется рядом требований, затрудняющих несанкционированный доступ, а главное, исключающих случайное или намеренное вредительство со стороны авторизованного персонала. Например, нередко инструкции требуют соблюдения так называемой комиссионности. Это значит, что в критическом помещении всегда должно находиться не менее трех человек (или уж совсем никого).
Разумеется, на опасных предприятиях недопустимо ограничивать доступ без привязки ко времени. Разные люди могут проходить в разное время. На производстве это осложняется тем, что когда кому можно ходить описывается порой сложнейшими графиками сменной работы. Я видел лишь несколько систем контроля доступа, реализовывавших произвольные сменные графики, да и то в большинстве случаев они были реализованы программно, на компьютерах, подключенных к аппаратуре доступа, в виде некоторой «заплатки». Впрочем, нередко даже если аппаратура такую возможность поддерживает, ее не в силах использовать в полной мере служба безопасности предприятия. Ведь настроить все эти смены и затем внимательно отслеживать все изменения, вносимые в них по технологической необходимости, отслеживать все отпуска, все подмены по болезни – дело чрезвычайно затруднительное.
Для жесткого выполнения процедур доступа применяются специальные аппаратные решения. Самое главное – турникеты или даже шлюзовые кабины, гарантирующие, что по одному пропуску прошел действительно только один человек. Встречается и такое решение, как разнесенные на несколько метров считыватели, которым надо одновременно предъявить карты. Это гарантирует, что, например, снятие с охраны помещения действительно проводят два разных человека. Широко применяются биометрические считыватели, обеспечивающие проверку полномочий именно человека, а не карты (карту можно украсть или подделать). Помимо чисто аппаратных решений применяются и специальные организационные, например, участие в алгоритмах удаленного оператора, который с центрального поста должен подтверждать право выполнения тех или иных действий. Оператор сидит в защищенном помещении, его нельзя принудить под дулом автомата. Кроме того, оператор обезличен, даже в случае сговора преступник не может убедиться, что в данный момент за пультом находится именно тот сотрудник охраны, с кем он заранее договорился.
Чтобы обеспечить выполнение всех алгоритмов, необходимо жестко пресекать любые попытки их нарушения, пусть случайные или по небрежности. Даже простейшее требование контроля повторного прохода (антипассбэк) доставляет в повседневном использовании множество неудобств. Но все процедуры теряют смысл, если их можно игнорировать. Нередко вводится такое правило, что карта (пропуск), с которой производилась попытка нарушить правила, блокируется вплоть до выяснения.
Разблокирование пропуска осуществляется лишь после прибытия на место сотрудников службы безопасности и доклада о результатах разборок. А владелец такой карты все это время стоит перед запертой дверью и готовится объясняться на предмет, «почему он пытался пройти не в свою очередь или не в свою комнату». Кстати, аппаратура и программное обеспечение СКУД для реализации такого правила должны поддерживать не только блокировку карты после ошибки, но и ее быструю разблокировку по команде, переданной патрульной группой по радио или даже введенной в систему локально, на специальном пульте. И не просто разблокировку, а, например, исправление области нахождения человека (если он по ошибке прошел в дверь с кем-то вдвоем), временную коррекцию расписания, если человек, скажем, по производственной необходимости задержался после смены (иначе его не выпустят и все следующие двери). При установлении строгих правил для сотрудников особую важность приобретают процедуры допуска посетителей. На большом предприятии (а мелкое предприятие редко бывает опасным) ежедневно появляются десятки, а то и сотни командированных, субподрядчиков, представителей поставщиков и покупателей, других посетителей (например, инспектор санэпиднадзора, пришедший проверить столовую). Всем им надо очень быстро оформить временный пропуск, и эта процедура не должна быть дырой в безопасности. Не должно быть возможности «нечаянно» оформить посетителю пропуск-вездеход. Как правило, посетителям разрешается проходить в критические зоны только в сопровождении назначенного сопровождающего.
Помимо посетителей среди тысяч работников предприятия ежедневно находятся такие, кто забыл пропуск. Им необходимо также достаточно быстро выдать временный пропуск с их реальными полномочиями, но с ограниченным временем действия.
В заключение отмечу, что на опасных производствах к оборудованию СКУД нередко предъявляются и специфические требования, например, требование взрывозащищенности или защищенности от химически активных веществ. В этом отношении идеальны бесконтактные (проксимити) считыватели и магнитные (в том числе соленоидные) замки, которые можно изготовить в полностью герметизированном варианте (с заливкой компаундом).
И, конечно же, СКУД на опасных объектах должна отличаться особой надежностью (отказоустойчивостью). Если на гражданских объектах временная неработоспособность СКУД приведет лишь к некоторым неудобствам или максимум некоторым убыткам, то на опасных производствах сбой СКУД сам по себе, без помощи террористов, может привести к плачевным последствиям. Потому аппаратура должна обеспечивать широкие возможности самоконтроля, обладать некоторой избыточностью, чтобы при частичном нарушении работоспособности не было полностью нарушено функционирование объекта. В особо ответственных местах требуется поддерживать режим горячего резервирования основных элементов.
Но как бы надежна ни была аппаратура, ее сбои возможны. А значит, необходимо предусмотреть варианты функционирования системы в случае отказа того или иного оборудования, аварийные варианты настройки, которые должен тут же ввести в действие дежурный оператор. Как правило, в таком случае предусматривается временное размещение вооруженного поста охраны вблизи участка, вышедшего из строя. Если не работает автоматика, значит, на этом участке временно проверять полномочия будут люди. Должны быть предусмотрены и варианты временных схем управления доступом в случае возникновения нештатных ситуаций. Например, при проведении ремонта или переналадки оборудования могут быть открыты настежь технологические ворота, обычно не предназначенные для прохода персонала. В результате будут нарушены все алгоритмы и служба безопасности только и будет заниматься тем, что подтверждать допустимость случившихся нарушений, если на время проведения работ не ввести временную упрощенную схему.
В целом СКУД является самым важным элементом системы безопасности на особо ответственных объектах. И самое важное, что для успеха недостаточно применения замечательной аппаратуры, но, главное, необходимо тщательное планирование и неукоснительное исполнение алгоритмов, процедур, организационных мер.

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!

Комментарии:
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».