Розрізняють автономні системи контролю і управління доступом та системи мережевого контролю і управління доступом

Автономні системи призначені для захисту локальних приміщень від проникнення небажаних осіб. В основному ці пристрої встановлюються на вхідні двері і швидко та надійно розмежовують осіб, які перевіряються за відбитками пальців. У більшості випадків застосовується такий біометричний параметр, як папілярний візерунок пальців, хоча у разі потреби можуть використовуватися й інші біометричні характеристики або їх симбіоз. Зчитувач і контролер з вбудованою незалежною пам’яттю в автономних системах розташовуються в одному апаратному пристрої . Такі системи дуже легко встановлюються і досить прості в експлуатації. Найбільшого поширення набули системи, що визначають користувачів за відбитками пальців, при цьому швидкість ідентифікаційного процесу становить менше двох секунд.

Мережеві системи контролю за доступом призначені для корпоративного використання і розмежовують доступ співробітників організації по всій її території: у віддалених офісах, магазинах, складах тощо винесених структурних підрозділах. Програмно-апаратний комплекс системи працює під управлінням центрального сервера, що дозволяє вести облік подій у режимі реального часу та формувати звітність на підставі даних про вхідні–вихідні проходи. Ідентифікація за біометричними параметрами забезпечує високу надійність і зручність експлуатації комплексу – як правило, ніяких карток і ключів користувачам носити не потрібно. Розроблені останнім часом системи дозволяють гарантувати те, що будь-який зареєстрований системою вхід або вихід з приміщення персонально здійснив безпосередньо тільки сам співробітник – носій відповідного біометричного параметра.

Ціни на сучасні біометричні системи контролю за доступом у кожному випадку індивідуальні і залежать від завдань, що вирішуються*.

Сучасна система обліку робочого часу, окрім розмежування прав менеджерів організації на доступ до її даних відповідно до рівня розподілу управлінських функцій та підтримки функціонування територіально-розподіленої мережі, яка об’єднує в єдиний комплекс усі віддалені філії, надає користувачам можливість зручного та швидкого формування різноманітної звітності у відповідності до встановленої ієрархічної вертикалі управління**.

На думку спеціалістів, системи доступу і захисту інформації, що використовують біометричні технології, є не тільки найнадійнішими, але і найзручнішими для користувачів на сьогоднішній день. І дійсно, не потрібно запам’ятовувати складні паролі, постійно носити з собою апаратні ключі або смарт-картки. Достатньо всього лише прикласти до сканера палець або кисть руки, підставити для сканування око або щось промовити, щоб отримати дозвіл на проходження у приміщення або отримати доступ до відповідної інформації. І незважаючи на деякі існуючі проблеми, які будуть розглянуті окремо у спеціальному розділі, біометрія все більше використовується для забезпечення безпеки та контролю за доступом до будь-яких режимних об’єктів, у тому числі і до інформаційних мереж і баз даних.

Розглянемо більш детально практичну реалізацію кожного з трьох зазначених основних напрямків використання біометричних технологій.

 

 

6.3. Системи контролю і управління доступом (СКУД)

 

Проблема забезпечення безпеки стає з кожним роком все більш актуальною. Це передусім пов’язано з підвищенням рівня криміногенності, зростанням терористичних загроз, необхідністю захисту інформаційних ресурсів, комерційної таємниці, конфіденційної економічної інформації тощо.

Системи контролю і управління доступом (СКУД) відіграють особливу роль у системах безпеки, оскільки контроль доступу є фундаментальним поняттям процесу забезпечення безпеки. Будь-яка система безпеки повинна визначити на контрольованій території кожну людину за принципом «свій або чужий» для захисту об’єкта від проникнення на його територію сторонніх осіб або для захисту людини від дії будь-яких небезпечних чинників за умови, якщо вони присутні на об’єкті. Контроль доступу або організація розмежування рівнів доступу є однією з суттєвих і необхідних умов для забезпечення захисту комп’ютерних систем і мереж та, відповідно, відомостей, що зберігаються в елект-
ронному виді в базах даних.

Обмеження доступу в небезпечні для людей приміщення і контроль за переміщенням персоналу по території об’єкта дозволяють підвищити рівень безпеки в цілому та знизити ризик виникнення технологічних аварій. Контроль за переміщенням персоналу по території об’єкта дисциплінує співробітників, дозволяє автоматизувати облік робочого часу, покращує якість охорони технологічних і комерційних секретів від промислового шпигунства, запобігає вчиненню крадіжок та інших злочинів на робочому місці та ін.

Системи контролю і управління доступом хоча б в рудиментарному вигляді функціонують у будь-якій установі. Базовим принципом роботи СКУД є проведення процедури порівняння будь-яких ідентифікаційних ознак, представлених особою, що перевіряється, з інформацією, яка попередньо закладена і зберігається в пам’яті системи. Основними компонентами систем контролю доступу є пристрої ідентифікації, які призначені для проведення процедури розпізнавання людини за певними ідентифікаційними ознаками при її перебуванні у зоні контролю*.

Ефективний і надійний контроль доступу в будівлі і приміщення – найважливіше завдання для будь-якої компанії або установи, незалежно від форми власності, розміру та сфери діяльності.

Сучасні системи контролю доступу повинні забезпечувати:

– безпеку співробітників і відвідувачів;

– захист матеріальних цінностей, устаткування, майна й інших активів;

– комплексну багатофакторну ідентифікацію клієнтів за представленими ознаками: відбитком пальця, PIN-кодом, проксиміт-картками;

– універсальний модульний принцип побудови системи;

– прості та швидкі процедури первинної реєстрації;

– гнучкість настроювань для забезпечення вимог підвищеної безпеки;

– обмін даними між керуючим комп’ютером і терміналами доступу;

– наочний і зручний моніторинг подій з реєстрацією тривожних подій та можливістю перегляду в режимі реального часу;

– відображення персональних даних користувачів при ідентифікації та стану пропускних пристроїв;

– ведення бази даних персоналу та реєстраційного модуля проведеного контролю клієнтів;

– облік робочого часу персоналу, що дозволяє організувати раціональне управління персоналом.

Запровадження СКУД з використанням біометричних технологій дозволяє значно ефективніше організувати контроль за доступом, виключити можливість проходу за загубленими або вкраденими проксиміт-картками і, як наслідок, запобігти доступу небажаних осіб на об’єкти, що охороняються. Як результат, підвищується рівень безпеки об’єкта, забезпечується схоронність матеріальних цінностей і зменшується можливість витоку інформації**.

Таким чином, за допомогою систем контролю доступу вирішуються наступні завдання:

- ідентифікація всіх співробітників, які входять на територію (будівлю або приміщення) компанії або полишають її;

– ідентифікація відвідувачів з забезпеченням контролю їх подальших переміщень по території об’єкта, що охороняється;

– розмежування доступу в приміщення (зони) посиленого захисту (виробничі ділянки, сховища матеріальних цінностей тощо);

– організація проходу до сховищ депозитаріїв, сейфів та ін. з забезпеченням доступу до них тільки при одночасному підтвердженні своїх повноважень декількома незалежними особами (співробітник банку і його клієнт, представник служби безпеки і працівник функціонального підрозділу);

– захист квартир, приватних володінь, апартаментів, готельних номерів від проникнення небажаних осіб;

– розпізнавання відвідувачів торгових і розважальних центрів з подальшою диференціацією їх обслуговування (надання привілеїв постійним клієнтам, недопущення проходу вже відомих антисоціальних осіб, запобігання продажу алкоголю та тютюнових виробів неповнолітнім т. ін.).

Усі ці завдання вирішуються за допомогою різних технологій ідентифікації, які включають автоматичне розпізнавання користувачів згідно наданих системі носіїв індивідуальних ознак:

– потрібний біометричний параметр;

– контактні і безконтактні картки, брелоки і т.п.;

– PIN- код.

Застосування кожного типу з перерахованих ідентифікаторів можливе як окремо, так і в різних поєднаннях*.

Біометричні ідентифікатори (відбитки пальців, обличчя, райдужна оболонка очей тощо) є у кожної людини, тому ідея застосування біометрії у системах контролю управління доступом виглядає цілком природньо і логічно. Але практичне втілення цієї ідеї було досить тривале і не таке вже й просте. Тільки зараз, наприкінці першого десятиліття XXI сторіччя, можна констатувати, що біометрія нарешті перетворилась на невід’ємну частину і важливий чинник еволюції ринку СКУД.

Назвемо найхарактерніші тенденції, які властиві сучасному етапу використання біометричних технологій у системах контролю управлінням доступу:

- поступальний розвиток ринку біометричних пристроїв у цілому, який більшість експертів пов’язують саме з активізацією застосування біометрії у СКУД;

– біометрика розглядається як найперспективніша технологія контролю і управління доступом;

– впровадження функцій біометричної ідентифікації привертає все більшу кількість нових замовників у цьому сегменті ринку;

– біометричні СКУД вже не є екзотичними і ексклюзивними технологічними
рішеннями, які доступні тільки державним структурам або найбагатшим корпораціям,
а стають масовим і буденним явищем;

– змінюється в кращу сторону громадська думка щодо використання досягнень біометрії для різних потреб суспільства, чому сприяє експансія біометричних технологій у різні сфери нашого життя (від паспортно-візових документів нового взірця, фінансових транзакцій, до освіти і охорони здоров’я) та розвінчання міфів і стереотипів, котрі завжди супроводжують будь-яке нововведення.

Як основні тенденції, що характеризують розширення застосування біометричних технологій у системах контролю управління за доступом (СКУД), потрібно виділити наступні: інтеграція, конвергенція, перехід до «централізованого» управління користувачами, інтелектуалізація, впровадження мультибіометричних і багатофакторних рішень.
Коротко зупинимось на суті зазначених тенденцій.

Інтеграція

Метою інтеграції є об’єднання в єдине ціле різних підсистем, що можуть функціонувати у складі СКУД. На поточний момент актуальнішим завданням є поєднання систем відеоспостереження і дістанційної біометричної ідентифікації. Шляхи та перспективи вирішення цієї задачі більш детально будуть розглянуті в наступному підрозділі «Інтелектуальні мережі відеоспостереження». Також проводяться роботи з використання систем відеоспостереження у комплесі з іншими підсистемами СКУД – наприклад, з підсистемою управління рухом автотранспорту. Вже зараз розроблені рішення, що дозволяють ідентифікувати водіїв і пасажирів автомашин за обличчям і райдужною оболонкою очей, причому, як би фантастично це не здавалося на перший погляд, клієнтам такої системи навіть не потрібно полишати салон або кабіну транспортного засобу. При впровадженні подібних систем додатково може використовуватись режим верифікації державного реєстраційного номера автомобіля, що занесений у список авто, яким дозволений в’їзд на територію об’єкта, що охороняється*.

Останні розробки систем контролю управління доступом досягли хорошої ефективності у вирішенні багатьох завдань за контролем дій персоналу на території об’єкта, що охороняється. До числа таких завдань входять:

– інтеграція обліку робочого часу – формування найрізноманітніших звітів (за запізненнями на роботу або дострокове залишення її, причини відсутності у робочий час тощо);

– розмежування за часом доступу в будівлю або приміщення (наприклад, з 9-00 до 18-00 для рядових співробітників і цілодобово – для керівників, системних адміністраторів, співробітників служби безпеки);

– регулярне підтвердження протягом робочого дня співробітником своєї присутності на робочому місці за допомогою біометричного ідентифікатора;

– дистанційна реєстрація користувачів, які працюють у віддалених філіях, без їх заїзду до центрального офісу;

– нарахування заробітної плати, у тому числі з урахуванням надбавочних коефіцієнтів при роботі в нічний або понаднормовий час;

– складання списків співробітників підприємства, формування звітів і їх розсилка по відділам, департаментам та ішим підрозділам**.

Конвергенція

Розглянемо цю тезу на прикладі реалізації відповідної програми у Сполучених Штатах Америки. В США з 2001 року почала реалізовуватися програма «Конвергенції систем безпеки». Під конвергенцією систем безпеки розуміють багаторівневу систему управління для охорони фізичних і логічних активів об’єкта, що охороняється. В більшості випадків системи конвергентної безпеки використовують так звані «перехресні» технології для об’єднання в єдине ціле фізичних і логічних активів управління безпекою, не припиняючи при цьому функцій контролю за доступом. Тобто з контролем фізичного доступу під час проходження прохідної одночасно повинні здійснюватися процеси обліку робочого часу, розмежування фізичного доступу до приміщень або електронного доступу до комп’ютерних інформаційних систем. Фактично запроваджується повний контроль за діями фізичної особи від прохідної до робочого місця, а в наш час загальної комп’ютерізації – і за діями на автоматизованому робочому місці: фіксується час включення-виключення комп’ютера, з’єднання-роз’єднання з інформаційною базою даних, користування Інтернетом, електронною поштою тощо.

Підсумковим результатом програми «Конвергенції систем безпеки» повинне стати злиття фізичного і логічного блоків управління безпекою. У період з 2004 по 2008 роки витрати на конвергенцію систем безпеки в Сполучених Штатах Америки зросли на 1650% (до 7 млрд доларів).

Основне фінансове навантаження лягло на федеральний уряд США: на цю програму він витратив понад 5 млрд доларів. Більшість з цих витрат були передбачені Директивою № 12 Міністерства національної безпеки США (HSPD-12), котра була видана у 2004 році і яка вимагає, щоб федеральні службовці і особи, що працюють за контрактом, мали однакові засоби ідентифікації для забезпечення фізичного доступу в урядові офіси і логічного доступу до їх ресурсів.

Але повна конвергенція – це поки що важкоздійснюване завдання, особливо у забезпеченні безпеки різних телекомунікаційних і комп’ютерних мереж, захисту ін-
формації. Вартість створення повної конвергентної системи на сьогодні надто висока, що і обумовлює доцільність співпраці розробників різних рішень. Але поки що не існує однозначного алгоритму, у відповідності до якого можна було б забезпечити вирішення цієї задачі в цілому*.

Централізоване (федеральне) управління користувачами

Дана тенденція тісно пов’язана з конвергенцією і припускає перехід від жорсткої та замкнутої концепції «identity management» (управління користувачами в рамках одного бізнес-додатку) до більш широкої та гнучкої концепції «identity federation». В ідеалі реалізація даної концепції вимагає лише одноразову реєстрацію користувача в єдиній базі даних з подальшим розповсюдженням його атрибутивних характеристик за всіма бізнес-додатками і системами: від корпоративного порталу до СКУД і системами інформаційної безпеки. У даному контексті бізнес-додатки перетворюються на постачальників відповідних сервісних послуг (доступу в будівлю, комп’ютерну мережу, до зовнішніх Інтернет-ресурсів), а зміна повноважень користувача в одній підсистемі викликає ланцюжок оновлень в інших (наприклад, підвищення у посаді автоматично спричиняє зміну графіка роботи і форму обліку робочого часу).

Інтелектуалізація

Передача все більшої кількості функцій машинному інтелекту. Повністю автоматизовану СКУД поки що уявити складно, проте ряд важливих операцій вже зараз можна довірити автоматиці. Наприклад, за допомогою саме біометричних технологій є можливість ефективної реалізації функції «antipass-back» або контролю за присутністю співробітника на робочому місці.

При використанні технологій біометричної ідентифікації залишається у минулому можливість «обходу» СКУД за допомогою повторного проходу за іншою карткою (брелоком) з метою реєстрації «чужого» виходу на роботу.

Мультибіометрія. Багатофакторність

Як вже було наведено вище, мультибіометричними вважаються системи, які паралельно застосовують ідентифікацію за двома і більше біометричними параметрами, і це можна вважати суттєвим кроком уперед. Проте про справжню мультибіометрію можна буде говорити лише тоді, коли біометрична ідентифікація стане інтегральною, тобто коли недоліки одних технологій почнуть компенсуватися перевагами інших.

Прикладом тут може служити об’єднання технологій ідентифікації за геометрією обличчя і відбитками пальців. Камери відеоспостереження «зустрічають» користувача на вході в будівлю або навіть на підступі до неї. Засоби ідентифікації за обличчям фізичної особи визначають коло можливих «кандидатів» на розпізнавання. І, коли клієнт сканує відбиток пальця на терміналі прохідної, його розпізнавання проводиться за шаблонами осіб, відібраних під час раніше проведеної «вибірки», що у підсумку істотно скорочує час розпізнавання.

Особливо надійним вважається спосіб підтвердження особистості, який поєднує біометрію з іншими технологіями ідентифікації, причому тут також можуть бути виділені різні ступені зрілості використовуваних технологій. Найпоширеніший варіант – проста багатофакторна система, коли повноваження користувача підтверджуються як біометричним ідентифікатором, так і за допомогою пред’явлення матеріального носія або введення PIN-коду. Складніший (але й перспективніший) шлях – фіксація відомостей про біометричний ідентифікатор у смарт-картці, пам’ять якої одночасно виступає як захищене сховище як аутентифікаційної, так і іншої інформації (електронних сертифікатів, ключів шифрування, цифрового підпису тощо)*.

За висновками експертів, на даний момент найвищий рівень безпеки і надійності мають біометричні рішення у комбінації з іншими способами підтвердження користувачами своїх повноважень.

Біометричні ідентифікатори не можна втратити, забути, передати, викрасти, що є особливо важливим для вирішення завдань контролю доступу.

У першому десятилітті XXI століття найбільш просунутою та використовуваною біометричною технологією є ідентифікація за відбитками пальців, яка є найкомфортнішою для користувачів та має достатньо високу швидкість розпізнавання.

В наш час програмно-апаратне забезпечення останніх розробок СКУД дозволяє використовувати практично весь спектр електромеханічного устаткування, що входить до складу систем контролю доступу на будь-якому підприємстві: електромеханічні і електромагнітні замки, турнікети, шлюзи, хвіртки і т. ін. Управління цими пристроями здійснюють контроллери виконавчих механізмів.

Контролери виконавчих механізмів можуть поставлятися в різних варі-
антах виконання:

– як самостійні пристрої (у більшості випадків для використання у комплекті з оптичним сканером відбитків пальців);

– у складі біометричних терміналів.

Контролер подає команду на відкриття керованого їм виконавчого механізму (замку, турнікета тощо) по закінченню процедури успішного розпізнавання користувача (після пред’явлення клієнтом ідентифікатора).

На час виходу з друку посібника найбільшого поширення набули термінали, що дозволяють ідентифікувати користувачів як за відбитками пальців, так і за безконтактною карткою або PIN-кодом. Фахівці дійшли до висновку, що для співробітників найкраще використовувати біометричні ідентифікатори, а для ідентифікації відвідувачів – видавати на час візиту безконтактні картки.

В останніх сучасних розробках використовується тільки багатофакторна ідентифікація, поки що двохфакторна. Використання двохфакторної ідентифікації дозволяє:

– прискорити рух співробітників через прохідну в періоди пікового навантаження: на початок і закінчення робочого дня (найбільш використовуване поєднання – відбиток пальця плюс PIN-код);

– можливість додаткового контролю за розмежуванням доступу в приміщення, що потребують особливого захисту (безконтактна картка плюс відбиток пальця).

Двохфакторна ідентифікація може бути також реалізована при розміщенні відомостей щодо відбитків пальців на самій безконтактній картці. В цьому випадку в процесі ідентифікації користувача порівнюються дві цифрові моделі відбитків пальців: раніше зареєстрованого (відповідні дані зберігаються на карті) і такого, що знов пред’являється.

Пристрої контролю управління доступом можуть використовуватися як локально (один термінал як самостійний пристрій), так і в складі системи (деяка кількість терміналів контролю, яка об’єднана в систему з сервером, що здійснює функції управління). Останній варіант є доцільнішим, оскільки дозволяє:

– централізовано здійснювати управління пунктами контролю доступу і повноваженнями користувачів;

– проводити реєстрацію біометричних ідентифікаторів співробітника і інших персональних даних (прізвище, ім’я, по батькові, посада) одноразово і надавати працівникові право на доступ з будь-якого пункту пропуску, що входять у систему контролю, відразу ж після закінчення процедури реєстрації;

– паралельно з подачею сигналу на відкриття замку, турнікета і т. ін. фіксувати час приходу або виходу співробітника;

– можливість складання різноманітних звітів як з використання співробітником свого робочого часу, так і за його переміщеннями в офісі або території підприємства – природньо у таких випадках, коли термінали контролю доступу функціонують також і на входах у внутрішні приміщення;

– формування так званих «вкладишних» контурів доступу, коли відстежу-
ється проходження співробітником усіх рубежів захисту і у випадку, коли працівник не зареєстрував свого прибуття на прохідній, йому забороняється доступ у внутрішні приміщення*.

Системи контролю доступу безперервно удосконалюються, вони постійно зазнають змін, які викликані вимогами підвищення рівнів безпеки і економічності, спрощення процедури обслуговування та нагальною потребою досягнення більшої функціональності.

Індустрія контролю доступу зазнає кардинальних змін, широко запозичуючи технологічні рішення зі сфер інформаційно-телекомунікаційних і програмно-комп’ютерних технологій, мобільного зв’язку. Зараз проводять стандартизацію такої важливої ділянки систем контролю доступу як канали передачі даних між інтелектуальними контролерами та центральним сервером. Розроблено уніфіковані вимоги, що повинні стати промисловим стандартом. Етап стандартизації проходять технологічні вимоги, котрі використовуються при конструюванні спеціальних шин керування, за допомогою яких виконуються управлінські команди замками та іншими перемикаючими пристроями дверей, турнікетів, вікон, а також апаратурою контролю. У цих шинах застосовуються унікальні схеми підключень до відповідних пристроїв, причому кожному з них обов’язково надається своя індивідуальна унікальна електронна адреса. Як відомо, подібні шини управління вперше були використані в автомобілебудуванні для здійснення контролю за блокуванням і відкриттям замків дверей. Ці рішення автоіндустрії вже достатньо відпрацьовані та стандартизовані. Тому за аналогією шинне обв’язування виконавчих пристроїв дверей та інших об’єктів систем контролю доступу також повинно стати відкритим стандартом. Зараз небагато компаній можуть запропонувати повний спектр усіх необхідних компонентів для оснащення дверей необхідними пристроями для реалізації управлінських команд системи контролю (наприклад, керовані відповідним чином дверні собачки, магнітні і електронні замки, кнопки виклику, пристрої для зчитування карток) – тому без внутрігалузевої співпраці виготовити таку шину самостійно вдається небагатьом компаніям.

За прогнозами фахівців, найближчим часом біометричний контроль за відбитками пальців залишатиметься найпоширенішим біометричним рішенням у системах контролю доступу, оскільки цей біометричний ідентифікатор все ще залишається основною біометричною технологією, яка є найприйнятнішою для ринку систем безпеки за ціновими показниками. Вважається, що в ідеалі порівняння шаблону-зразка та фактичного відбитка пальця має відбуватися за допомогою пам’яті мікрочипа, який вмонтований у смарт-картку. У випадку позитивної ідентифікації зчитувач посилає унікальний код картки на пульт, і замок дверей відкривається. Масове запровадження біометричних зчитувачів залежить від спільної дії таких трьох чинників: наявності недорогих смарт-карток з великими обсягами пам’яті вмонтованих мікрочипів, зростання потреби у підвищенні рівня безпеки та зниження цін на біометричні датчики. На думку експертів, усі три чинники «зійшлися в одній точці», що повинно позитивно позначитися на купівельній мотивації у наступні декілька років*.

Сферою застосування систем контролю і управління доступом (СКУД) на основі біометричних технологій є «критично важливі об’єкти» (об’єкти особливої важливості, підвищеної небезпеки, життєзабезпечення, крупні транспортні вузли і тощо), а також об’єкти кредитно-фінансової системи.

Після відомої трагедії 11 вересня 2001 року для підвищення безпеки всі суспільні місця в найбільш розвинутих світових країнах, насамперед аеропорти, вокзали, інші складові суспільного транспорту, торгові центри, підземні переходи тощо повинні постійно контролюватися за допомогою передових систем відеонагляду, а там, де необхідний контроль доступу, – повинні застосовуватися СКУД на основі багатофакторної ідентифікації.

Сучасні транспортні термінали, особливо великі аеропорти, обслуговують багатотисячні армії співробітників. Усі вони мають доступ у ті або інші службові приміщення, при цьому багато з таких приміщень є критично важливі з погляду безпеки. Додаткову складність створює така обставина, що частина персоналу (наприклад, члени екіпажів літаків) не є постійними співробітниками аеропортів, куди вони здійснюють авіарейси, а з’являються там тільки з деякою періодичністю.

Використання біометричних технологій для контролю за доступом у службові приміщення, виходу на летовище і запобігання небажаним діям співробітників аеропортів уже сьогодні запроваджуються у практичну діяльність більшості великих міжнародних і внутрішніх аеропортах ряду країн, які дбають про безпеку своїх громадян. На думку експертів, використання біометричних технологій з ідентифікаційними картками (жетонами) дозволяє істотно підвищити рівень безпеки. Якщо до такого програмно-апарат-
ного комплексу додати системи відеоспостережень, які можуть автоматично виділяти з «відеокартинки» фігури фізичних осіб та підраховувати їх кількість, виникає можливість виключити можливість одночасного проходу декількох чоловік під час проходження одного співробітника, який пред’явив системі документ на право доступу в приміщення.

Щоб здійснювати цю безперервну і тотальну перевірку, систему відеоспостереження необхідно інтегрувати в загальну інформаційну мережу, яка може управляти нею так само легко, як і передачею мовних сигналів та інших даних. Таким чином, сучасні системи відеоспостереження повинні складатись з сотень відеокамер і вирішувати велику кількість завдань.

Використання сучасних систем охоронного відеоспостереження відкривають абсолютно нові можливості, які вимагають детального розгляду. Тому в наступному підрозділі розглянемо сучасні можливості систем відеоспостереження, що використовують метод біометричної ідентифікації на основі зображення обличчя особи – так звані інтелектуальні мережі відеоспостереження.

 

 

6.4. Інтелектуальні мережі відеоспостереження

 

Як вже було зазначено в четвертому розділі посібника, методи розпізнавання за зображенням обличчя особи можуть працювати з двовимірними або з тривимірними зображеннями (так звані 2D- і 3D-фотозображення).

Починаючи з 2006 року, коли була затверджена перша версія проекту поправки до міжнародного стандарту в галузі біометрії (ISO/IEC 19794-5), все більшого поширення набуває комбінований (2D + 3D) метод розпізнавання обличчя. Цей безконтактний метод дозволяє забезпечувати значно більшу вимірюваність використовуваної біометричної характеристики (іншими словами дозволяє досягти збільшення швидкості верифікації, тобто істотно скоротити час проходження контролю) і суттєво збільшити точність ідентифікації особистості. При проведенні тестувань було встановлено, що рівень розпізнавання за тривимірною методикою набагато вищий, ніж за двовимірною, і складає більше 90% проти біля 50% у 2D. Пояснюється це тим, що геометричні параметри тривимірного зображення обличчя реально пов’язані з антропометричними характеристиками, які є унікальними для кожної людини, і тому надійніші як ознаки для комп’ютерних алгоритмів, у порівнянні зі звичайними двовимірними фотозображеннями.

Нині відеоспостереження є наріжним каменем усіх глобальних систем безпеки. Зважаючи на зростаючу потребу у захисті людей та їх майна, а також профілактичний ефект від використання відеосистем безпеки, передові міжнародні компанії здійснюють значні інвестиції у системи відеоспостереження нового покоління. Впровадження таких систем в наш час розглядається не тільки як запобіжний засіб, але і як нагальна потреба для забезпечення безпеки в зонах підвищеного ризику.

Широкий розвиток інформаційних мереж з достатньо високою пропускною спроможністю та високою якістю обслуговування за доступними цінами, а також подальший розвиток цифрових технологій передачі відеоданих за допомогою мережі представляють унікальну можливість для створення більш ефективних, гнучких і з можливістю розширення систем відеонагляду. В наш час системи відеоспостереження використовуються в інтеграції з іншими елементами глобальної системи безпеки, такими, як системи контролю за доступом, системи контролю за можливістю несанкціонованого проникнення, протипожежні системи, датчиками диму або підтоплення. Це по суті дає право говорити про створення якісно нових систем контролю управління ситуаціями, що виникають.

Наприкінці першого десятиліття XXI сторіччя оцифроване зображення обличчя впевнено покращує свої позиції у суперництві трьох так званих «великих біометрик», які служать основою для проведення автоматичного виділення та розпізнавання людських індивідуумів. Міжнародна організація цивільної авіації (ICAO) та Міжнародна організація із запровадження стандартів (ISO) ввели додаткові вимоги до фотографій, що використовуються у документах, які дозволили значно підвищити можливості застосування систем автоматичного розпізнавання за обличчям. Необхідно зазначити, що ідентифікація людини за рисами її обличчя – один з найдинамічніших напрямків у біометричній індустрії, що посилено розвивається. Розповсюдження мультимедійних технологій, завдяки якому все частіше можна зустріти відеокамери на міських вулицях і площах, в аеропортах і вокзалах та інших суспільних місцях, визначили розвиток цього напряму.

В даний час безліч потужних компаній у далекому зарубіжжі та навіть у СНД (в основному в Росії), розробляють математичні алгоритми і відеокамери для тривимірного (3D) або комбінованого (2D + 3D) розпізнавання обличчя людей. Багато державних і комерційних споживачів біометричних технологій (різні державні структури, особливо правоохоронні органи, банки, аеропорти, ІТ-компанії, громадські організації і ряд інших установ) зацікавлені у прискореному розвиткові технологій цього виду біометрики.

Біометричні рішення, що засновані на можливості інтеграції методу біометричної ідентифікації на основі зображення обличчя особи за відеоспостереженням, нині все ширше почали використовуватися в останніх розробках систем контролю і управління доступом. Вони здатні значно скоротити час проведення контролю на пропускних пунктах, що особливо важливо в години пік. Варто зазначити ту особливість, що будь-які комплектуючі пристрої нових систем, які розробляються в наш час, можуть бути достатньо легко і швидко інтегровані у більшість встановлених раніше систем контролю і управління доступом, що вже експлуатуються. Це дає можливість підвищувати ефективність таких систем без заміни всієї СКУД. Завдяки достатньо гнучкій настройці нових систем відеоспостереження можна легко спроектувати та запровадити індивідуальні варіанти дооснащення новою апаратурою як систем безпеки всього об’єкта, що охороняється, так і його окремих ділянок або приміщень.

Як уже зазначалось, традиційні біометричні рішення в системах контролю управління доступом, які доповнені комплексами відеоспостереження, дозволяють ефективніше контролювати пропуск співробітників і відвідувачів, забезпечувати вищий рівень контролю доступу як в цілому до об’єкта, що охороняється, так і до окремих його частин, забезпечуючи прохід за пред’явленим ідентифікатором тільки одного суб’єкта з певним рівнем допуску. Такі СКУД застосовуються для обмеження доступу і обліку робочого часу на найрізноманітніших об’єктах і установах:

– державних установах;

– об’єктах військового призначення, хімічних підприємствах, атомних станціях і т.п.;

– лабораторіях і особливо небезпечних або секретних ділянках виробництва;

– будівлях банків і банківських сховищах;

– службових приміщеннях аеропортів (вокзалів), у тому числі і для контролю за доступом на поле летовища;

- стадіонах, концертних залах, мобільних і стаціонарних виставках, інших місцях значного скупчення людей;

– офісах і бізнес-центрах;

- фітнес-центрах, лікарнях і в інших медичних центрах;

– різних освітніх установах;

– приватних будинках, під’їздах будинків, квартирах.

Наявність відеоспостереження дозволяє проводити аналіз записів інцидентів, які мали місце, організувати накопичення статистичної інформації з метою виявлення вразливих місць у системі безпеки та створити банк даних щодо осіб, які є систематичними порушниками встановленого режиму безпеки*.

Сучасні системи відеонагляду можуть складатися з сотень відеокамер і вирішувати безліч завдань. Наприклад, у міжнародних аеропортах є багато підрозділів, які спеціалізуються на різних операціях: митному контролі, забезпеченні безпеки польотів, прийомі та видачі багажу, пожежній безпеці, контролі за пропуском пасажирів тощо. Кожен з цих підрозділів, як правило, використовує систему відеоспостереження з такими функціями, що дають можливість проглядання відеозображень контрольованих місць, запис яких проведено одночасно декількома камерами, котрі рознесені за різними точками проведення спостереження і які дають відеозображення місцевості з різних ракурсів. Для цього необхідно організувати прийом відеосигналу одночасно з декількох ділянок і робити водночас запис зі всіх точок відеоспостереження. Виходячи з наявної умови застосування в один і той же час значної кількості відеокамер, необхідна розробка принципово нових схемних рішень для підведення і комутування кабелів і розташування матричних відеокомутаторів.

При установці великої системи відеонагляду, яка може налічувати декілька сотень відеокамер, практично неможливо забезпечити на відповідному рівні спостереження обслуговуючого персоналу за зображенням з кожної відеокамери, тому незначна кількість дійсно важливих кадрів просто може загубитися у величезному морі відеоінформації. В таких системах необхідно забезпечити автоматизоване виведення зображень на монітори спостереження з відеокамер, які фіксують неординарні події, наприклад, відеокадри з камери, що зазвичай скерована на закриті двері під час їхнього відчинення. Те, що фіксується у такий час на екранах моніторів, є для охорони негайним сигналом тривоги і дозволяє зосередити увагу на тому, що відбувається у цій охоронюваній зоні. Архітектура побудови мережі у такій системі повинна бути достатньо «розумною», щоб гарантувати безперервну роботу кожної відеокамери і наявність безперервного зв’язку з нею. Для виконання цієї умови була розроблена спеціальна мережева база для систем багатофункціонального відеонагляду**.

Інтелектуальне використання спеціальних інформаційних мереж у системах цифрового відеоспостереження дозволяє:

– забезпечувати значну економію засобів нагляду і, як наслідок, економію коштів;

– домогтися більш високої якості обслуговування і ефективності управління;

– організувати своєчасну і якісну передачу інформації та її отримування без збоїв, досягти високої чіткості зображення на відеокадрах.

Перехід на цифрову технологію відеоспостереження дало можливість введення ряду ключових апаратних рішень (наприклад, таких, як пристрої обробки відеосигналів) безпосередньо в саму мережу систем безпеки відеонагляду, що, у свою чергу, сприяло удосконаленню таких централізованих систем та, як результат, підвищенню загального рівня безпеки. Такі системи дозволили провести автоматизації ряду операцій і, як наслідок, оптимізувати роботу працівників служб безпеки. Тепер у випадку подачі сигналу тривоги при виявленні руху в контрольованій зоні система автоматично включає процедуру відеозапису місця такої події, що сприяє підвищенню ефективності рівня безпеки та значній економії коштів.

Тепер користувачі «спеціальних інформаційних мереж» цифрового відеоспостереження отримали наступні можливості:

– проводити одночасний запис, відтворення, архівацію та спостереження за відеозображеннями в режимі реального часу з використанням усіх мережевих можливостей;

– у разі потреби отримати негайний доступ до будь-якого джерела даних (у тому числі до відеозображень і звуку в режимі «On-line»), незалежно від місця під’єднання користувача в мережі і від того, чи використовує в той же самий час ці дані ще хтось;

– простоту проведення модернізації при подальшому розширенні мережі, включаючи можливість заміни всіх апаратних засобів системи на більш сучасні пристрої;

– наявність доброї якості роботи системи навіть за умови значного віддалення від джерела даних;

– відстеження роботи та можливість управління будь-якими елементами мережі, а у разі виникнення збою в будь-якому компоненті системи негайно отримувати відповідний сигнал про це;

– підвищення ефективності безпеки в самій мережі – без підтвердження наявності відповідного допуску доступ до компонентів мережі суворо заборонений;

– організація проведення пошуку в чітко заданих межах ділянки спостереження: задається якась наглядова зона для відеокамери і пошук наявності руху проводиться тільки в межах даної зони. В результаті це дозволяє істотно скоротити час, який витрачається на пошук необхідних кадрів у відзнятому відеоматеріалі;

– здійснення архівації відзнятого матеріалу на спеціальні носії. Як відомо, основна перевага цифрової архівації у тому, що відзнятий відеоматеріал практично можливо зберігати вічно;

– включення відеозапису за сигналом тривоги, причому дозвіл на запис і його швидкість можуть задаватися за допомогою різних тривожних сигналів за вибором користувача, що дає можливість включати режим запису в залежності від активності рухливості об’єктів у зоні спостереження, поточної ситуацію біля пристроїв контролю за доступом, касових терміналів, банкоматів та інфрачервоних модулів;

– здійснення запису та проведення архівації з використанням алгоритму і архітектури SAN (Storage Area Network – «сервер-сховище даних») для одержаних в оцифрованому виді даних, що включає також і резервне оперативне зберігання (архівація здійснюється самою системою, а користувач може працювати як з «онлайновою», так і з архівною інформацією).

Істотним плюсом нової «спеціальної інформаційної мережі» є те, що вона, використовуючи апаратуру мережевих DVR разом з сучасними кодеками, дозволяє здійснити одночасне об’єднання декількох мереж даних (мережі охоронного телебачення, мережі пожежної тривоги, мережі контролю доступу, мережі телефонного зв’язку тощо) в одну загальну «інформаційну мережу».

Можливість побудови лише однієї мережі дає істотне зниження її собі-
вартості як з погляду початкового монтажу, так і в результаті подальшого поточного обслуговування*.

Починаючи вже з 2006–2007 років, можна говорити про початок нової ери у
відеонагляді – почалось практичне використання перших мережевих рішень відеоаналітики. Вперше в наявних технічних рішеннях високоякісна відеоаналітика була поєднана з можливостями проведення маршрутизації пріоритетного відеосигналу.

Обробка і аналіз відеосигналу вважається найбільш актуальним і перспективним напрямком сучасних досліджень у технології СКУД. Порівняно недавно відбулося розмежування завдання розпізнавання зображень на два самостійних напрямки: перший напрямок – приведення зображень до зручного для розпізнавання вигляду, другий напрямок – безпосередньо розпізнавання самих зображень. У зв’язку з цим виникла потреба в розробці методів і засобів побудови формальних описів зображень – так званих «метрик». Математичні алгоритми методу формального опису зображень використовувались при створенні сучасних систем машинного зору, що дозволяють у реальному часі отримувати тривимірні портрети людських облич у вигляді сполучень окремих крапок. Процес порівняння людських облич та проведення аналізу їх подібності при проведенні біометричної ідентифікації на поточний момент здійснюється на базі методу формального опису зображень.

Нині можна говорити про такий напрям досліджень, як комп’ютерний зір. Комп’ютерний зір – це теоретичне обґрунтування та технологія створення пристроїв, які можуть бачити майже так, як людина. Цей напрям динамічно розвивається і удосконалюється, а проведення комп’ютерного аналізу дозволяє «витягувати» все більше інформації з оцифрованих відеозображень, відокремлюючи при цьому корисні дані від сигналів перешкод на кшталт: ось дерево, на ньому є гілки, які розгойдує вітер, – ця інформація не становить інтересу; ось людина, що проходить поряд з цим деревом, – важливий об’єкт з точки зору охоронного відеоспостереження.

За своєю суттю комп’ютерний зір – це будь-яка форма обробки графічної інформації, що може бути представлена як статичним зображенням – одним кадром, так і послідовністю кадрів, що змінються в часі – відеозаписом. Особливий інтерес становлять алгоритми, що використовують як джерела даних декілька відеопотоків, що надходять від різних камер.

Ефективність охоронних систем сьогодні все більш залежить від достовірності розпізнання в режимі реального часу можливих загроз безпеці об’єкта, що охороняється, визначається поведінкою суб’єкта спостереження, а також необхідності багатогодинних переглядів масивів відеоданих, що становлять інтерес для пошуку необхідної інформації. Це вимагає наявності і використання відповідних засобів відеоаналітики, які водночас використовували і обробляли б сигнали з сотень телекамер, що розташовані на всій території охоронюваного об’єкта. Нові технології мережевої відеоаналітики мають високопродуктивні аналітичні засоби, які потенційно можна пристосувати до розмірів будь-яких великих об’єктів, що охороняються, а також до найбільш складних умов спостереження як всередині приміщень, так і поза ними.

При побудові систем відеоспостереження в режимі реального часу однією з ключових проблем є досягнення високої швидкості обробки зображень з непогіршенням якості кінцевого результату. Проте існує ряд труднощів, пов’язаних з ефективним розмежуванням обчислень на декілька потоків при програмній реалізації алгоритмів, а також складності щодо апаратної реалізації в обчислювальних системах. Кінцева якість результату безпосередньо залежить від продуктивності використовуваних математичних програм і апаратної платформи, тому високоякісна реалізація універсального алгоритму призводить до значного подорожчання систем відеоспостереження. Більшість розробників програмного забезпечення виходять з ситуації, адаптуючи алгоритми під конкретні завдання і наявні апаратні платформи з метою досягнення потрібної швидкодії, ігноруючи певною мірою при цьому вимогу універсальності.

Сьогодні на ринку пропонують свої продукти понад 50 компаній, які в інтелектуальних системах відеоспостереження застосовують спеціально розроблені математичні алгоритми. Подальший розвиток таких алгоритмів – це шлях у майбутнє*.

За висловленнями Стівена Гольдберга – президента та генерального директора компанії «Vidient Systems Inc», у якій були розроблені перші зразки мережевої інтелектуальної відеоаналітики: «Ми здійснюємо новий, вельми сміливий підхід до відеонагляду. Ми створили відкриту платформу для запровадження тонкої відеоаналітики, формування метаданих, інтелектуальної розстановки пріоритетів і маршрутизації зкомпресованих потоків високоякісного відеозображення. Тим самим ми сформували нову категорію продуктів – мережевих вирішень інтелектуальної відеоаналітики. Цей підхід, заснований на застосуванні мережі, дозволяє нашим клієнтам розмістити потрібні обчислювальні потужності і аналітичне програмне забезпечення там, де це вкрай необхідно: у внутрішніх приміщеннях, які добре охороняються, використовуючи при цьому віддалені куточки будівль і споруд. Нова платформа відеоспостереження має високий ступінь масштабності та відповідності галузевим стандартам, і тому здатна працювати з широким спектром моделей відеокамер охоронного телебачення – від аналогових до найскладніших цифрових пристроїв. І як результат – утворилась єдина система, яка перевищила межі можливостей технологій попереднього покоління. Вона дозволить прискорити конвергенцію корпоративних IT-систем у бік зростання інвестицій у фізичну безпеку підприємств»**.

Компанією «Vidient» також була розроблена технологічна система відеоаналітики, яка може обробляти і кодувати велику кількість потоків відеоінформації водночас за допомогою спеціальних алгоритмів обробки відеоаналітичних даних. Нова система добре підходить для застосування в умовах використання значної кількості телекамер відеоспостереження, які об’єднані у мережу та розподілені по всій території виробничого об’єкта, громадських місцях скупчення людей або навіть групи об’єктів. Система характеризується відкритістю, що дозволяє їй легко адаптуватись у єдине ціле з уже існуючими рішеннями.

«Vidient» побудувала своє нове сімейство продуктів на базі відкритої та розширюваної архітектури, яка дозволяє значно спростити процес інтеграції з іншими системами і пристроями, що використовуються у системах безпеки, такими, наприклад, як засоби контролю доступу, біометрії, радіочастотного розпізнавання, глобального позиціонування, оптичного розпізнавання символів. Особливістю цієї розробки компанії є наявність маршрутизатора (SmartCatch IVR2400), який одночасно кодує в загальноприйняті формати обміну даними (H.264 або MPEG4) чотири повноформатні відеопотоки, що надходять з аналогових або цифрових IP-камер, і забезпечує таке управління компресією, яке дозволяє автоматично надавати кожному відеопотоку відповідний пріоритет. Практично це означає, що в кожен окремо взятий момент часу пристрій автоматично виділяє під передачу відеокадрів, які є з точки зору системи найбільш значущими для забезпечення безпеки організації-клієнта, максимально можливу кількість ресурсів мережі для досягнення максимальної пропускної спроможності.

Сьогодні технічні рішення нової системи відеоаналітики використовуються в багатьох країнах світу, насамперед для організації відеоспостереження в суспільних місцях і крупних транспортних вузлах – таких, наприклад, як міжнародні і внутрішні аеропорти Сан-Франциско, Сан-Дієго, Солт-Лейк-Сіті, Талахесси, Флориди (США) та Хельсінкі (Фінляндія).

«Ринок відеоаналітики знаходиться в стані затишшя перед бурею, – говорить Діліп Саранган (Dilip Sarangan), аналітик-дослідник дослідницько-консалтингової компанії «Frost & Sullivan», яка відстежує розвиток ринку систем і засобів безпеки. – Вибухонебезпечний стан ринку пов’язаний з тим, що все сильніше зростає потреба у відеоспостереженні, яке повинно мати випереджальний характер, в усуненні помилок, що виникають внаслідок дії людського чинника, у конвергенції фізичних та електронних систем і підвищенні можливостей масштабування».

За прогнозом компанії «Frost & Sullivan», об’єм ринку відеоаналітики зросте від 60 млн. доларів у 2005 році до 400 млн. доларів у 2012 році*.

Використання сучасних систем відеоспостереження відкривають нові можливості. Крім контролю за доступом їх використання особливо важливо при організації систем відеонагляду в суспільно-громадських місцях і транспортних вузлах. Останнім часом правоохоронні органи все ширше використовують ці системи для відстеження та документування правопорушень, що скоюються у громадських місцях. Мережеві системи відеоспостереження забезпечують вирішення і цього завдання. А застосування функцій відмітки часу і електронного «водяного знаку» при шифруванні «оригінальних» даних, що передаються, означає, що безпосередньо у процес моніторингу та запису запроваджено процедуру відповідного контролю, яка гарантує достовірність записів. А це означає, що відеоматеріали та кадри зображень можна використовувати як докази в суді**.

Сьогодні значна частина людства все більше визнає потребу широкого використання заснованих на біометрії систем контролю за доступом та ідентифікації у громадських місцях за допомогою камер відеонагляду осіб, що перебувають у розшуку.

Технологія відеоспостереження, яка спочатку була призначена суто для запобігання та виявлення звичайних правопорушень, в наш час еволюціонує в сторону все більшого використання для захисту від проявів екстремістських і терористичних дій. У світі все частіше гримлять вибухи, до скоєння яких причетні різні радикально налаштовані політичні та релігійні угруповання. Крім того, загалом зростає загальна кількість злочинів, що скоюються у громадських місцях. На цьому фоні зростає використання новітніх систем контролю за доступом і збільшується попит на останні розробки систем інтелектуального відеоспостереження.

Симбіоз таких новітніх технологій як біометрія, IP-відео та відеоаналітика, радіочастотна ідентифікація (RFID- ідентифікація) з технологіями безпеки став поштовхом для зростання світового ринку засобів безпеки. З переходом світового ринку систем відеонагляду з аналогової технології на цифрову з’явилися нові широкі можливості для удосконалення вже діючих апаратно-програмних комплексів безпеки та створення нових систем інтелектуального відеоспостереження.

Розвиток інформаційно-комп’ютерних систем на базі побудови та використання різних інформаційних мереж – локальних, державних і глобальних (у т.ч. і Інтернету) – стимулює попит на сучасне спеціалізоване програмне забезпечення та передові технології для масового запровадження систем відеоспостереження. Спостерігається тенденція до розвитку і широкого розповсюдження інтелектуальних технологій, що забезпечують виявлення та ідентифікацію суб’єктів спостереження у реальному масштабі часу, організацію віддаленого доступу до пристроїв контролю, а також реалізацію таких технологічних рішень, які значно підвищують ефективність роботи оператора при одночасному її полегшенні.

Страх перед можливістю вчинення терористичних актів і зростання злочинності у провідних країнах світу змусили уряди цих держав висунути як пріоритетне завдання забезпечення громадсько-суспільної безпеки та захисту законослухняних громадян, що вимагає вкладання чималих коштів у розвиток відповідних технологій. Експерти передбачають, що зближення технологій контролю за доступом з іншими технологіями забезпечення безпеки, насамперед заснованих на використанні технологій біометрії та відеонагляду, приведе до значного зростання попиту на універсальні системи забепечення безпеки, причому, як очікується, починаючи з 2008 року щорічні темпи зростання світового ринку систем безпеки можуть складати близько 37%*.

Під час проведення олімпійських ігор 2008 року в Пекіні використовувалася система відеоспостереження «Smart Surveillance System» (S3) компанії «IBM», основним призначенням якої було стеження за порядком у громадських місцях. Комплекс S3 дозволив отримувати інформацію від найрізноманітніших джерел і видавати попередження про підозрілу поведінку людей або появу підозрілих осіб у недозволених для їх перебування місцях**.

Великобританія є однією з найбільш передових країн за накопиченим досвідом розробки та використанням систем охоронного телебачення. Відеоспостереження є одним із чинників забезпечення безпеки в Сполученому Королівстві.

Найтиповіші завдання, що актуальні для більшості встановлених систем відеоспостереження, – це контроль скупчень людей, боротьба з крадіжками, забезпечення громадської безпеки, запобігання несанкціонованому проходу. У Великобританії значна частина подібних систем встановлюється і підтримується за рахунок коштів органів державної, регіональної і муніципальної влади. Але і системи охоронного телебачення, що встановлюються приватними компаніями, часто надають істотну допомогу британській поліції у розслідуванні злочинів. Згідно з чинним законодавством, компетентним органам забезпечується доступ до знятого приватними системами матеріалу, крім того, установка систем відеонагляду, наприклад, у супермаркетах приводить до значного скорочення випадків крадіжок і зменшує навантаження на поліцію. Тому держава зацікавлена в розвитку приватних систем охоронного телебачення та в їх максимальній ефективності.

Як відомо, Великобританія є країною з найбільшою в світі кількістю відеосистем зовнішнього спостереження за питомою вагою на 1 тисячу населення. З цієї причини в багатьох інших державах англійський досвід розглядають як «наше майбутнє завтра». Відомості про наявну кількість британських телекамер стеження невпинно зростають. На початок 2007 року їх налічувалося близько 4,2 млн. (біля 20% від загальної кількості такої апаратури в той час на планеті), або по одній на кожних 14 громадян Сполученого Королівства. Причому йдеться лише про апаратуру, яка встановлена державними органами в громадських місцях, тобто наведені дані не враховують значної кількості приватних камер відеонагляду, що ведуть спостереження за відвідувачами у будинках, магазинах і офісах компаній. Якщо ж взяти до уваги, що люди постійно переміщуються з місця на місце, то, згідно неофіційних підрахунків, кожен британець може потрапляти в об’єктив камер стеження в середньому понад триста разів на день*.

Враховуючи такий стан запровадження систем відеонагляду, немає нічого дивного у тому, що відділ наукових досліджень міністерства внутрішніх справ Великобританії випустив настанову під назвою «Керівництво зі складання експлуатаційних вимог до системи охоронного телебачення». Одна з доступних авторам останніх версій цього документа за шифром 4.0 була опублікована у 2007 році. У цьому документі детально описано, як зробити вибір типу системи охоронного відеоспостереження, яке найкращим чином відповідало б потребам замовника.

Автори посібника вважають вимоги настанови актуальними для використання і в нашій країні, в зв’язку з чим нижче наводиться низка її основних положень. Згідно цього документа, проведення вибору та встановлення системи має включати чотири ключові рівні, що схематично показані на рис. 6.

 

Рис. 6. Ключові етапи проектування

Перший рівень полягає у визначенні вирішуваної проблеми – це може бути безпосередня загроза безпеці об’єкта, якийсь з аспектів громадської безпеки або перше та друге разом. Сформульовану проблему визначають як експлуатаційну вимогу першого рівня. На цьому етапі необхідно однозначно визначити, чи є установлення системи охоронного телебачення найбільш відповідним рішенням даної проблеми або існують інші, більш раціональні шляхи її вирішення.

Після усвідомлення повної картини усіх наявних проблем і аспектів, що стосуються вирішення проблеми, необхідно особливу увагу приділити спеціалізованим аспектам, що стосуються виключно охоронного відеонагляду. Саме вони і становлять другий рівень експлуатаційних вимог. Надалі їх усвідомлення та перелік допоможе відповідальному за безпеку розмежувати зони відповідальності співробітників, зрозуміти всі сторони процесу експлуатації системи, розробити можливі сценарії реагування на неадекватні ситуації, скласти оптимальну конфігурацію системи охоронного відеонагляду і ухвалити вірні управлінські рішення для побудови всієї системи безпеки.

Наведений у документі алгоритм визначення експлуатаційних вимог дозволяє потенційному користувачеві системи відеоспостереження отримати структурований список питань, за допомогою якого він зможе остаточно сформулювати вимоги до майбутньої системи у цілому для подальшого використання при виборі і замовленні відповідного програмно-апаратного забезпечення.

Третій рівень – розробка детальної технічної специфікації майбутньої системи відеоспостереження. Зокрема, проводять остаточний вибір моделі відеокамер, підбирають необхідний алгоритм стиснення відеосигналів, визначають потрібну величину обсягу архівної інформації, що зберігається, та проводять вибір жорстких дисків для зберігання відзнятого матеріалу.

Четвертий рівень – тестування верифікаційних можливостей системи – проводиться після завершення монтажу і запуску системи. На цьому етапі особливо важливо перевірити, наскільки отриманий результат відповідає запроектованим вимогам і наскільки можливості системи відповідають поставленим завданням.

Перед тим, як зосередитися на технічних характеристиках вибраного для встановлення варіанту системи відеонагляду, необхідно оцінити в цілому масштаб загрози або проблеми, яку планується нейтралізувати за допомогою цього заходу. Формулювання та складання осмисленого переліку вимог до безпеки об’єкта в цілому названо у настанові складанням експлуатаційних вимог першого рівня. Типовий алгоритм цих вимог наведено на рис. 7 і, він використовується при написанні пояснювальної записки. У цьому документі замовник повинен сформулювати відповіді на поставлені питання та переконатися у тому, що основні вимоги для досягнення необхідного рівня безпеки проаналізовані вірно, а вибране рішення є оптимальним.

Експлуатаційні вимоги першого рівня включають в себе такі основні етапи:

Створення ситуаційного плану (план-схема місцевості або території об’єкта, де передбачено встановити систему). Першочергове завдання при визначенні експлуатаційних вимог – створення графічної карти-схеми місця, де передбачається запровадження системи та виокремлення на ній зон, які є потенційно небезпечними з точки зору забезпечення безпеки.

При цьому у більшості випадків просто необхідно зазначити на схемі розташування джерел світла, місць майбутнього розміщення камер, їх оглядові поля, виділити ділянки з поганим освітленням як сонячним світлом, так і штучним, вказати місця, що потрапляють у тінь від дерев і будівль, звернувши при цьому особливу увагу на зони, які можуть бути закриті від спостереження листям дерев.

Рис. 7. Складання переліку експлуатаційних вимог (перший рівень)

У документі наведений зразок типового ситуаційного плану, переклад якого, враховуючи його значний обсяг, у посібнику не надається.

Формулювання завдань, які передбачається вирішити за допомогою встановлюваної системи відеонагляду. Наступним етапом є визначення кола проблем і завдань, які плануються вирішити за допомогою встановлення системи відеоспостереження. Цей етап полягає у визначенні загальної кількості проблем, які можуть виникнути при забезпеченні безпеки на даному об’єкті. При цьому ряд з них можуть бути загальними (типовими) загрозами, а інші ж можуть бути локальними (специфічними). Найбільш типові завдання, що є актуальними для більшості об’єктів, це спостереження та контроль можливих місць скупчень людей, забезпечення громадської безпеки, боротьба з крадіжками, припинення несанкціонованого проходу.

Всі потенційно можливі проблеми або загрози повинні бути вказані на плані, що надалі допоможе визначити ступінь можливої загрози та визначити необхідний рівень покриття зон об’єкта оглядовими полями відеокамер. Деякі ділянки (прохідні об’єкта або пункти входу-виходу) можуть вимагати проведення одночасного спостереження з декількох місць. Крім загального спостереження за особами, що проходять пункти пропуску, додатковим завданням є фіксація можливих випадків крадіжок або інших проявів антисоціальної поведінки.

Визначення кола зацікавлених учасників впровадження відеонагляду. Якщо передбачається встановлення комплексної системи безпеки, яка може зачіпати інтереси різних господарюючих суб’єктів, визначають кількість зацікавлених юридичних осіб і, в разі надання ними згоди, узгоджують деталі експлуатаційних вимог встановлюваної системи відеоспостереження та при наявності зауваженень відображають їх у ситуаційному плані.

Оцінка можливих погроз. У міру можливості визначають вірогідність проявів можливих небажаних подій, зазначаючи при цьому ймовірність виникнення майбутніх загроз як низьку, середню або високу. На цьому етапі прагнуть визначити масштаб наслідків у випадку, якщо інцидент не буде зафіксований відеокамерою. Чи можуть настати фінансові збитки і чи не виникне загроза безпеці обслуговуючому персоналу та відвідувачам? В міру можливості необхідно виділити пріоритетні типи інцидентів, які потрібно буде фіксувати в першу чергу.

Також бажано провести порівняльну оцінку варіантів використання й інших, більш дешевих способів вирішення проблем, які зможуть запобігти виникненню небажаних інцидентів. Мається на увазі, наприклад, можливість встановлення додаткової огорожі, охоронної сигналізації, поліпшення освітлення небезпечної зони.

Визначення критеріїв ефективності. Визначається ймовірність виявлення інциденту що, в результаті може дати виявлення його. Чи можливо при виявленні небажаної події запобігти злодійським випадкам або псуванню майна, наскільки реальна ідентифікація на територіїї контрольованого об’єкта будь-якої фізичної особи, що може з’явитися. Наскільки можливе реальне поліпшення управління людським потоком через прохідну, а також припинення в контрольованій зоні будь-якої небажаної діяльності.

Позитивний ефект від запровадження системи визначається тим, як ефективно вона буде функціонувати в цілому, та наскільки добре відповідатиме експлуатаційним вимогам. Обов’язково необхідно провести оцінку того, наскільки у разі проявів будь-яких небажаних подій можливе досягнення позитивного результату. Тобто спробувати визначити вірогідність ефективної та надійної роботи впроваджуваної відеосистеми.

Вибір найбільш ефективного рішення. Після визначення та внесення до ситуаційного плану проблемних зон і потенційних загроз, слід провести вибір найефективніших способів вирішення можливих проблем. У деяких випадках використання системи відеонагляду може бути тільки частиною комплексу заходів, що запроваджуються, оскільки найкращий результат можливо досягнути тільки при використанні низки певних заходів: поліпшення освітленості, встановлення датчиків присутності або охоронних сигналізацій. Причому існує ймовірність того, що інколи доцільнішим з точки зору економії коштів і досягнення відповідного рівня безпеки навіть необхідне проведення архітектурного перепланування.

Проте, на думку британських авторів документа, для забезпечення фізичної безпеки, попередження протиправних дій та розслідування злочинів найкращим вибором є відповідним чином спроектована система відеоспостереження.

З точки зору ефективності обраної конфігурації системи необхідно констатувати, що у випадку, коли злочин довелося розслідувати після проходження значного терміну з часу його скоєння, то у вибраній системі відеоконтроля були допущені помилки на етапі проектування.