4.2. Особенности защиты шлейфа по проводной схеме

We use cookies. Read the Privacy and Cookie Policy

4.2. Особенности защиты шлейфа по проводной схеме

Начнем с того, что представим себе особенности оборудования на примере центральных блоков управления и обработки сигналов и периферийных датчиков (PIR), разумеется и других датчиков, которые система позволяет подключать для комплексной охраны (датчики разбития стекла, ИК-датчики, акустические датчики и др.). Модули охраны (центральный блок) выпускались и выпускаются разных моделей.

Рис. 4.1. Внешний вид центрального модуля фирмы Honeywell производства Канада

На рис. 4.1 представлен внешний вид центрального модуля фирмы HONEYWELL производства Канада.

Подключение к модулю производится по стандартной схеме – в соответствии с рекомендациями производителя. Исходя из задач охранной системы иногда к шлейфу охраны подключают только один, иногда несколько пироэлектрических детекторов. В устройстве центрального блока (рис. 4.1) с ЖКИ задействована LCD клавиатура KP-1002.

На рис. 4.2 представлен внешний вид центрального модуля DHS производства Канада. Это аналогичный (относительно DHS) по функционалу блок.

Кроме систем охраны, взаимодействующих с периферийными датчиками посредством проводных соединений (шлейфов), существуют беспроводные системы охраны, где пироэлектрические (PIR) датчики передают сигнал на частоте 2,4 ГГц, к примеру, DSC Wireless Pet Immune PIR Motion Sensor, представленный на рис. 4.3.

Устройства для беспроводной охранной сигнализации встречаются разные. Перечислять или приводить в пример все не представляется возможным, их расширенные возможности говорят за себя сами – один модуль может контролировать 99 и более зон ответственности (читай – помещений), передача сигнала беспроводным методом может быть не только на частотах 2,4 ГГц (это вообще – для бытовых назначений), но и на частоте 33 МГц (модуль WS9901 производства Великобритании).

Блокировать такие системы еще проще посредством включения в соседнем помещении электронного «генератора шума», работающего в том же диапазоне частот. Один из примеров такой «заглушки», всесторонне испытанной в лаборатории автора, представлен на рис. 1.2 – в первой главе книги. С таким устройством можно сделать временно бесполезными не только устройства, взаимодействующие на частоте 2,4 ГГц, но 900/1800 МГц (сотовая связь стандарта GSM), приглушить в конкретном месте и без того слабые сигналы спутников GPS.

Рис. 4.2. Внешний вид центрального модуля DHS производства Канада

Избежать этого можно комплексным подходом, установив несколько разных охранных датчиков, в том числе таких, которые контролируют ИК луч-барьер (нарушение луча приводит к срабатыванию датчика). Так злоумышленнику будет труднее заблокировать всю систему охраны, когда в ее составе будет несколько датчиков с разными функциональными особенностями.

Рис. 4.3. DSC Wireless Pet Immune PIR Motion Sensor модели WS4904 производства Канада.

Внимание, важно!

Именно поэтому серьезные организации устанавливают (и рекомендуют) только проводные системы охраны на основе PIR. Для того, чтобы быть в курсе событий в области охранных систем заинтересованному специалисту необходимо все время держать руку на пульсе инноваций в области современных электронных систем, в сегменте охраны и на основе PIR. Для этого мало изучения журналов соответствующей тематики (хотя это и важно, и полезно), необходимо участвовать в профильных конференциях, в том числе международных, или хотя бы изучать результаты исследований по данной теме [3].

Так или иначе опыт зарубежных и российских партнеров в этой области транслируется в открытом доступе. На мой взгляд, получить новейшие практические знания и передовой опыт, можно только общаясь на постоянной основе с коллегами на конференциях по проблематике электронных устройств охраны. Те, кто не жалеет на это современное знание материальных активов своих компаний, более защищены и менее подвержены неприятностям вследствие изучения проблематики постфактум – после случаев блокировки системы злоумышленниками.

Если несанкционированное проникновение в помещение происходит через крышу, как правило, выясняется, что монтаж систем охраны выполнялся не просто с нарушением регламента и требований по установке элементов системы, но и вопреки какой-либо логики: соединительные (шлейф) провода между основным блоком системы и периферийными датчиками проведены непосредственно по балкам, на недостаточной высоте, досягаемой с поверхности пола, и (или) кабель-каналы имеют свободный доступ для посторонних лиц.

В случае несанкционированного проникновения и ограбления магазинов, находящихся под охраной системы с пироэлектрическими датчиками движения, было замечено, что повреждена изоляция проводов от датчиков к основному блоку. Таким путем с помощью специально изготовленного «под заказ» электронного устройства «обманки-имитатора» был «шунтирован» сам датчик, чтобы сигнал при срабатывании не поступал на пульт охраны магазина и не передавался дальше пульта [2].

В таких случаях, учитывая разные модели производителей охранных систем с соответствующим функционалом, принимая во внимание особенности монтажа и подключения проводов между периферийными датчиками и центральным пультом охраны, злоумышленниками проводится предварительная подготовительная работа с целью определения модели системы.

Также не исключена возможность преступной связи злоумышленников с монтажниками, то есть для «успешного» несанкционированного проникновения, безусловно, необходимы знания не только в области основ электротехники и навыки монтажных работ для изготовления электронного имитатора (далее ЭИ), но и о подробностях монтажа охранной системы. Возможно, таким лицом являлся или бывший работник, или человек хорошо информированный монтажниками системы.

Внимание, важно!

Дело в том, что на практике монтажники-установщики охранных систем могут по-разному подключать шлейф охраны, к примеру, красный проводник не всегда «+» питания, а зеленый – не всегда «открытый коллектор» с пироэлектрического детектора. Провода можно «зашифровать», подключив систему иначе, это дополнительный элемент защиты всей системы, а значит и ценностей, находящихся под ее охраной, который, безусловно, оправдывает себя.

В каждом конкретном случае надо разбираться предметно – как обстоят дела с безопасностью информации и ее несанкционированным распространением.

Данный текст является ознакомительным фрагментом.