Новости | Службы охраны, детективные агенства, охранные системы, оружие, безопасность — Киев (Украина)

Новейшее оборудованием Samsung для охранных систем

snp-3370-essen.jpgВ этом году посетители стенда Samsung Techwin Europe Ltd (№ 213, Зал 2.0) на международной выставке охранных технологий Security Essen получат возможность ознакомиться с новейшим оборудованием Samsung для охранных систем линейки 2010 года. «Выставка Security Essen даст нам великолепную возможность представить нашу новейшую продукцию европейской клиентуре, число которой постоянно увеличивается», — заявил Джеймс Смит (James Smith), менеджер по маркетингу в Европе Samsung Techwin Europe Ltd.
Так, будут представлены новейшие модели видеокамер Samsung, в том числе – купольные, с микропроцессорами цифровой обработки сигнала последнего, 5-го поколения.

Кроме того, Samsung представит новейшие модели цифровых видеорегистраторов со стандартом сжатия H.264, сетевых видеорегистраторов с возможностью неограниченного расширения, скоростных купольных и тепловизионных видеокамер, программное обеспечение централизованного управления и энергосберегающие ЖК-мониторы.

На выставке также будет представлен полный ассортимент новой продукции Samsung для систем контроля доступа, в основе которой лежат технологии радиочастотной и биометрической идентификации.

Контактную информацию можно получить в Московском представительстве Samsung Techwin

123610, Москва, Краснопресненская набережная д.12, оф. 608
тел +74952581840
feodor.zhidomirov@samsung.com

Новинка от Samsung — компактная камера видеонаблюдения

SCO-2080 — это  привлекательная по цене камера видеонаблюдения в компактном кожухе со степенью защиты IP66, обеспечивающим работу в диапазоне температур от -10°С до +50°С, и вариофокальным объективом.

SCO-2080 формирует изображение в режиме "день/ночь", имеет сдвигаемый инфракрасный режекторный фильтр и целый ряд функций, в том числе восемь зон обнаружения движения и двенадцать зон маскирования. Совместима с устройствами управления по коаксиальному кабелю, благодаря чему возможен доступ к экранному меню на четырнадцати языках и управление объективом из помещения диспетчерской.

Использование микропроцессора цифровой обработки сигнала Samsung W-V в SCO-2080 позволяет обеспечить очень высокое качество цветного изображения с разрешением 600 ТВЛ днем и монохромного изображения с разрешением 700 ТВЛ ночью. Технология шумоподавления третьего поколения Samsung Super Noise Reduction (SSNRIII) устраняет шумы изображения в условиях низкой освещенности без двоения и смазывания изображения, а при записи изображения на цифровой видеорегистратор снижает (до 70%) потребность в объеме дисков для хранения видеоинформации.

Функция  HLC  представляет собой технологию компенсации ярких источников света, выявляющую и нейтрализующую излишне яркие участки изображения.

Функция супердинамического диапазона Samsung Super Dynamic Range (SSDR) автоматически компенсирует темные участки в зоне наблюдения, сохраняя яркие участки на прежнем уровне.

Новый видеорегистратора для IP-видеокамер

Как один из главных производителей и поставщиков на рынке систем IP-видеонаблюдения, компания DSSL предлагает целую серию гибридных сетевых видеорегистраторов (NVR). Видеорегистраторы TRASSIR могут записывать видео, как с аналоговых, так и с цифровых IP видеокамер или IP видеосерверов (сетевых видео устройств). Модели NVR-oв различаются мощностью, комплектацией, количеством записываемых каналов и размерами. Самый бюджетный и компактный в их семействе — TRASSIR MiniNVR.

TRASSIR MiniNVR — видеорегистратор, в котором удивительным образом сочетаются сразу три фактора: форма, содержание и доступная стоимость. Стильный лаконичный дизайн и компактность прибора таят в себе серьезную для этой ценовой категории мощность. Этот NVR способен записывать и отображать в реальном времени видео высокого разрешения от 16 IP или аналоговых видеокамер.

Как и в других видеорегистраторах TRASSIR, в MiniNVR используется операционная система Windows XP Embedded, специальная ОС для встроенных систем, оптимизированная DSSL для использования в качестве основы для высоконадежной системы видеонаблюдения. Фирменная технология MultiStor обеспечивает надежность хранения архива без необходимости покупать RAID контроллеры. Размер архива вы можете выбрать при покупке — 1, 2 или 4 Тбайт, опционально поставляется. Управление прибором — привычное для пользователей ПК: клавиатура, мышь и USB контроллер для работы с телеметрией, поставляемые опционально.

Что касается функциональных возможностей системы видеонаблюдения, ядром которой будет служить TRASSIR MiniNVR, то вы найдете в ней все то, что включает программное обеспечение TRASSIR 2.0.600. Это полный спектр возможностей современного видеонаблюдения и инновационные разработки для систем IP-видеонаблюдения: технология многопоточной передачи видео MultiStream, TRASSIR IP Discovery — интерактивный поиск IP камер в пределах подсети, TRASSIR NetClient Discovery — интерактивный поиск серверов в локальной сети с отображением параметров ПК: версия TRASSIR, IP-адрес, время непрерывной работы. На базе TRASSIR Mini NVR можно создать комплексную систему безопасности благодаря интеграциям с ведущими разработчиками СКУД и ОПС, а также подключить модули Active POS и ActiveDome.

Хотя TRASSIR MiniNVR в первую очередь создан в качестве видеорегистратора для IP-видеокамер, компанией DSSL предусмотрена и возможность установки плат видеозахвата. "Мы всегда стараемся предложить нашим потребителям наиболее универсальные и выгодные решени. Гибридные NVR — это удобно и по настоящему практично. Например, вы уже имеете установленные ранее аналоговые видеокамеры, но теперь можете расширять свою систему также и за счет IP видеокамер. Или вы можете подключать близко расположенные к DVR аналоговые видеокамеры короткими проводами, не боясь наложения помех или потери видеосигнала. А удаленные камеры подключать, используя цифровую передачу видео с помощью сетей Ethernet или других цифровых каналов" — говорит директор по маркетингу DSSL, Людмила Симоненко.

Приобретая TRASSIR MiniNVR, вы сможете получить такое же гарантийное обслуживание, как и на остальную продукцию компании: один год гарантии на сам видеорегистратор, пожизненное обновление программного обеспечения TRASSIR гарантийное обслуживание по программе "Сервер на замену"

Новинка от DiGiVi — купольная камера с детектором движения

Обновилась линейка камер марки DiGiVi, под которой на российский рынок поставляется широкий спектр камер видеонаблюдения. На этот раз компания "Полисет-СБ" анонсирует начало продаж купольной "день-ночь" камеры CD1-CH-B3.6.

CD1-CH-B3.6 является модификацией модели CD-CH-B3.6 с усовершенствованным дизайном. Антивандальный купольный корпус камеры с уровнем защиты IP66 позволяет использовать её на объектах с различными условиями эксплуатации — от помещений без отопления, складов, подземных переходов до офисов и супермаркетов. А главной особенностью модели является наличие детектора движения и функция маскирования приватных зон, которые управляются через экранное меню.

Цветная купольная видеокамера CD1-CH-B3.6 оснащена режимом "день-ночь" и предназначена для применения в системах видеонаблюдения круглосуточного режима, имеет матрицу 1/3" SONY SUPER HAD CCD и DSP-процессор, что позволяет получать видео с разрешением 540 ТВЛ при минимальной освещённости 0.1 люкс.

Антивандальные камеры оборудованы объективом с фиксированным фокусным расстоянием 3.6 мм. А получить максимально качественную картинку помогут настройки скорости затвора, АРУ, компенсации встречной засветки, баланса белого, которые устанавливаются через OSD-меню.

Как вести себя в толпе.

000kpcyf.jpeg

Митинги, собрания, демонстрации за последнее время они стали визитной карточкой больших городов. Каждый год мы наблюдаем в центре города группы людей, которые протестуют, требуют по тому или иному поводу. Чаще всего такие собрания проходят довольно мирно, но бывают и эксцессы.

Но даже в тех случаях, когда собравшиеся ведут себя довольно спокойно, их присутствии вряд ли вызывает у кого — то положительные эмоции. Громкий шум и крики, проблемы с транспортом, грязь и беспорядок, остающиеся после таких демонстрантов это лишь малая часть «прелестей» свободы выражения общественного мнения. Но есть и еще один немаловажный аспект – любое собрание людей представляет огромную опасность. И, прежде всего потому, что толпа это особая категория.

 Психология толпы.

Социологами и психологами давно изучается так называемый «феномен толпы». Как отмечают ученные, в большой группе людей происходит некое усреднение. В толпе исчезает личность и чувства, а мысли отдельных людей сглаживаются. Она обладает как бы единой душой. Интеллект отдельных участников толпы отключается, человек перестает осознавать себя индивидуальностью и начинает мыслить и действовать в едином порыве с окружающими. Он становиться легко управляемым и внушаем, не может полноценно контролировать свои эмоции и действия. Люди живут эмоциями толпы, а эмоции эти очень яркие: буйство, свирепость, энтузиазм, героизм.

Как показали наблюдения и снимки, сделанные с вертолетов, все толпы в начале их образования и в состоянии относительного покоя имеют тенденцию приобретать кольцеобразную форму (если этому не мешает рельеф местности, здания и т.п.). При этом характерно движение одних людей к центру толпы, а других, наоборот, к периферии. Этот процесс (перемешивающие движения), имеет двоякое значение: с одной стороны, оно рассматривается как средство распространения информации в толпе, с другой позволяет разделить людей по степени их активности. Наиболее активные и готовые принять участие в действиях толпы стремятся к ее центру; более пассивные тяготеют к периферии. Важно отметить, что состояние страха и неопределенности способствует тяготению людей в сторону центра толпы.

У толпы также существуют определенные границы Они обычно носят очень подвижный характер, в результате чего постоянно меняется положение людей зачастую помимо их воли и желания. Так, просто любопытный может неожиданно оказаться в центре толпы в результате присоединения к ней новой группы людей.

Как у нас и как у них

Ни для кого не секрет, что действия толпы противозаконны и собравшиеся как минимум нарушают общественный порядок. Естественно, что правоохранительные органы должны пресекать подобные действия. Что же происходит у нас? Увы, но соответствующие структура так до сих пор и не научились грамотно действовать в подобных ситуациях. Как правило, они предпочитают занимать пассивную позицию, ограничившись лишь оцеплением и молчаливым наблюдением. Более того, практика показывает, что сотрудники полиции оказываются не готовыми к активным действиям, так как не имеют соответствующей подготовки и не обладают необходимыми спецсредствами. О наличии специальной группы занимающейся массовыми беспорядками мы можем только мечтать. Это тем более странно, учитывая, что подобные события случаются каждый год в течение достаточно продолжительного времени, а как говориться «воз и ныне там» В таком случае давайте обратимся к опыту прогрессивных демократических стран Европы, о присоединении к которой так любят призывать демонстранты. Как же дело обстоит там? В Европе аналогичная проблема тоже существует, более того в последнее время приобретает все большую актуальность. Дело в том, что движения антиглобалистов становиться все более массовым и все более агрессивными, поэтому «крестовые походы» против «Макдоналдсов» и дорогих магазинов, случаются все чаще. Свою лепту вносят и так называемые «зеленые» активисты движения «Greenpeace» с завидной регулярностью проводя те или иные громкие акции. Периодически различные беспорядки устраивает бунтарская братия студентов. Да и просто митинги протеста несогласных с политикой правительства, тоже не редкость (вспомните серию демонстраций во время интервенции США в Ирак)

Что же делает полиция? Как это не банально принимает самые жестокие меры. В лучшем случае демонстрантов после соответствующих предупреждений и предложений разойтись «отлавливают» по одному и отправляют разбираться в полицейских участок. В худшем в ход идут более радикальные средства — резиновые дубинки, которые применятся без стеснения и оглядки на права человека и демократические свободы. В ходу также газовые гранаты, водометы а в особых случаях даже резиновые пули. При этом никто, кроме, пожалуй, самих демонстрантов, не называет полицию сатрапами. А обывателям такие действия не кажутся чем — то из ряда вон выходящим.

Кстати проблема массовых беспорядков привела к тому, что большое вниманию стало уделяться так называемому «нелетальному» (несмертельному) оружию. Разрабатываемые для армии технологии с успехом применяются и полицией. В этой области существует несколько разработок. Так, например, для обездвиживания и задержания толпы может применять специальная пена или клейкое вещество, которое попадая на человека быстро застывает и сковывает его движения. С этой целью также могут применяться особые сети, которыми демонстрантов ловят как рыбу. Существуют также и бесконтактные виды. Это специальные фонари, яркая вспышка которого приводит к потере координации и временному ослеплению. Излучением специальных приборов можно также вызвать нагревание кожи вплоть до серьезных термических ожогов. Существуют также особые излучатели, волны, которых вызывают состояние тревоги переходящее в панику. Ну, пожалуй, самым простым и известным способом является звуковое вещание. Громкая музыка способна не только заглушить вопли толпы, но оказать серьезное влияние на психическое состояние людей.

Но самым интересным и «жестоким» является особое спецсредство — это газ при вдыхании которого у человека происходит ослабления контроля за некоторыми функциями организма приводящее к непроизвольному опорожнению кишечника. Согласитесь, что после применения такого средства демонстрация рассеивается практически мгновенно, оставляя после себя весьма неприятные следы и запахи.

Как вести себя в толпе.

Любые массовые сборы чреваты весьма опасными последствиями. Если не соблюдать меры предосторожности можно серьезно пострадать.

1) Всегда обходите толпы стороной. Не надо подходить из праздного любопытства, чтобы узнать что происходит. Если толпа преграждает Вам дорогу, лучше найдите обходной путь, в крайнем случае, постарайтесь спокойно обойти ее по краю, где меньше народу.

2) Оказавшись в толпе случайно, ни в коем случае не возмущайтесь и тем более не ведете себя агрессивно. Даже если вы кардинально не согласны с идеями собравшихся — это не место заявлять о своей точке зрения. Такое поведение может спровоцировать агрессию и привести к весьма печальным последствиям. Поэтому лучше сделать вид, что разделяете убеждения собравшихся, при необходимости можно даже поддерживать некоторые лозунги, при этом стараясь спокойно и неторопливо покинуть толпу.

3) Если Вы оказались в толпе и вынуждены передвигаться в массе народа – помните главное это сохранить равновесие. Падение, скорее всего, приведет к тому, что Вас затопчут. Для избежания этого застегните и заправьте одежду, чтобы не за что не зацепиться. В случае если при себе оказались какие-то предметы (зонт, сумка) – их лучше прижать к телу. В критической ситуации от них вообще нужно избавляться без сожаления, жизнь и здоровье важнее. Находясь в толпе, держите напряженные предплечья горизонтально прижатыми к бокам тела и сжимайте кулаки. Это предохранит вас от перелома ребер. Если толпа остается на месте, надо развернуться так, чтобы с двумя соседними людьми образовывать плечами треугольник: это сохранить вам небольшое пространство для движения грудной клетки.

4) В случае если вы все же не удержались и упали — не паникуйте. Кричать и просить о чем-либо окружающих, как правило, бесполезно. Постарайтесь резким прыжком встать на ноги. Если это не получается, примите так называемую позу эмбриона, прижав колени к животу и руками прикрыв голову, стараясь защитить жизненно важные органы.

5) В случаях, когда был применен слезоточивый газ, прижмите к лицу платок, шарф, кусок ткани, и дышите через него. Если есть возможность — закройте глаза. Ни в коем случае не трите кожу, и глаза руками это только усиливает отрицательный эффект. Выбравшись из зоны поражения, промойте открытие участки кожи и глаза проточной холодной водой.

6) Если толпу начала разгонять полиция – не поддавайтесь панике. Попытайтесь уйти с линии движения бегущих людей, прижавшись к стене. Не делайте резких движений, не кричите о своей непричастности, это бесполезно. Если рядом оказались сотрудники полиции поднимите руки и ни в коем случае не сопротивляйтесь. В горячке можете хорошенько получить дубинкой. В случае задержания ведите себя спокойно, отложите возмущения и объяснения до разбирательства в отделении полиции.

«БЕЗПЕКА 2009″ пройдет 2 – 5 ноября.

bezz.jpg

Крупнейшие потребители систем, средств и услуг безопасности — предприятия топливно-энергетического комплекса Украины направляют делегации руководителей и специалистов энергогенерирующих, энергопоставляющих компаний, НАК "Энергетическая компания Украины", НЭК "Укрэнерго", ДП НАЭК "Энергоатом", НАК "Нефтегаз" для посещения выставки "БЕЗПЕКА 2009", которая состоится 2 – 5 ноября в столичном выставочном центре "КиевЭкспоПлаза". 

В прошлом году "БЕЗПЕКУ" посетили 54 делегации ведущих отечественных промышленных предприятий, в составе которых были 517 специалистов, — таков результат введения нового сервиса для посетителей выставки. Посещение выставки в составе делегации позволяет специалистам наиболее эффективно использовать время, выделенное на посещение мероприятия: оперативно зарегистрироваться и получить информационные выставочные материалы, заранее запланировать встречи с наиболее интересными компаниями-участниками, а также воспользоваться услугами бизнес-зоны для комфортной работы на выставке.

Большой интерес к выставке отмечен со стороны предприятий топливно-энергетического комплекса Украины. "Выставка "БЕЗПЕКА" предоставляет специалистам отличную возможность ознакомиться с новинками в области систем и средств безопасности, повысить профессиональный уровень, — отметил П.А. Иванов, директор Департамента физической защиты, пожарной безопасности и безопасности жизнедеятельности Министерства топлива и энергетики Украины. — В кабинетной рутине невозможно оставаться в курсе последних разработок, технологий и решений. Профессиональные выставки и форумы, аккумулируя передовые достижения, опыт и знания экспертов в области безопасности, позволяют нашим специалистам соответствовать требованиям времени. Выставка "БЕЗПЕКА", комплексно представляя все сегменты индустрии безопасности Украины, в этом плане является уникальной площадкой". 

"БЕЗПЕКА 2009" представит полный спектр технологий, оборудования и услуг для обеспечения безопасности предприятия, офиса, частного дома и человека. Среди ее тематических направлений — технические системы и средства безопасности, системы и средства пожарной безопасности, системы управления зданием и сооружением. Системы и средства защиты информации представят участники экспозиции "ІнфоБЕЗПЕКА". Услуги пультовой и физической охраны продемонстрирует новая экспозиция "ОХОРОНА".

Свою продукцию и услуги на выставке представят: Group 4 Securicor, "Аванкард", "Аксиома Техно", "АМИ", "Аргус-Информ", "Артон", "Бастион-Киев", "Болид", "Венбест", "Весь мир бронедверей", "Видео Интернет Технологии", "Вик-Тан", "Дифенс", ЕТС, "Институт информационных технологий", "Интегрейтед Техникал Вижн Лтд", "Иста-Ситал", "Квирин", 2Коби-ВПК", "Куб-контур", "Лаборатория Касперского", "Меридиан", "Охрана и безопасность", "Пергам", "Рикас-Варта", "Ромсат", "Сапсан", "СБИ", "СТА электроника", "Стиларм", "ТД СЕК", "Техника-м", "Торговая Домофонная компания", "Укртехно", "Тринити СБ", "Фиттих АГ", "Фортеза-Юг", Холдинг охранных предприятий "Шериф", "Юнитоп", "Явір 2000" и другие. 

Организаторами выставки "БЕЗПЕКА" выступают Национальная академия наук Украины, Министерство внутренних дел Украины, Служба безопасности Украины, Государственная таможенная служба Украины, Министерство транспорта и связи Украины, Государственная служба специальной связи и защиты информации Украины. Устроители мероприятия — компания "Евроиндекс" и Экспоцентр "Наука" НАН Украины.

Мид Украины разрабатывает программу борьбы с пиратством.

ap_pirates_3_3_250x200.jpg
Министерство иностранных дел Украины заканчивает разработку программы координации действий между министерствами и ведомствами Украины для борьбы с захватом украинских суден, а также суден, большинство членов экипажей которых являются гражданами страны, сообщил пресс секретарь МИД Валерий Джигун на пресс конференции в Киеве в понедельник.

"Сейчас разрабатывается программа борьбы с пиратством, план обеспечения безопасности моряков на судах под украинским флагом или тех судов, большинство членов экипажей которых являются гражданами Украины", — сказал он.

По его словам, МИД намерен представить соответствующую программу в ближайшее время.

Пресс-секретарь отметил, что программа предусматривает координацию усилий на уровне министерств и ведомств, а также всех государственных учреждений, которые могут обеспечить безопасность украинских моряков.

Он также отметил, что МИД продолжает держать на особом контроле ситуацию с экипажем на захваченном судне "Ариана".

"Ведутся очень сложные переговоры. Наши дипломаты имеют определенное ограничение в плане участия в них, поскольку переговоры непосредственно ведет греческая компания оператор", — отметил он.

Вместе с тем пресс секретарь добавил, что по данным, которые сообщают украинским дипломатам судовладельцы, экипаж на сегодняшний день обеспечен в полном объеме запасами воды, продовольствия и медикаментами.

При этом он подчеркнул, что МИДу через свои дипломатические представительства в других странах до сих пор не удалось непосредственно выйти на связь с представителями захваченного экипажа.

Как сообщалось, сомалийские пираты 2 мая 2009 года в Аденском заливе захватили судно "Ариана" (флаг — Мальта, компания-оператор "Alloceans Shipping Cо. LTD" (Греция). Все 24 члена экипажа являются гражданами Украины, сообщает инистерство иностранных дел Украины заканчивает разработку программы координации действий между министерствами и ведомствами Украины для борьбы с захватом украинских суден, а также суден, большинство членов экипажей которых являются гражданами страны, сообщил пресс-секретарь МИД Валерий Джигун на пресс конференции в Киеве в понедельник. 

"Сейчас разрабатывается программа борьбы с пиратством, план обеспечения безопасности моряков на судах под украинским флагом или тех судов, большинство членов экипажей которых являются гражданами Украины", — сказал он.

По его словам, МИД намерен представить соответствующую программу в ближайшее время.

Пресс-секретарь отметил, что программа предусматривает координацию усилий на уровне министерств и ведомств, а также всех государственных учреждений, которые могут обеспечить безопасность украинских моряков.

Он также отметил, что МИД продолжает держать на особом контроле ситуацию с экипажем на захваченном судне "Ариана".

"Ведутся очень сложные переговоры. Наши дипломаты имеют определенное ограничение в плане участия в них, поскольку переговоры непосредственно ведет греческая компания оператор", — отметил он.

Вместе с тем пресс-секретарь добавил, что по данным, которые сообщают украинским дипломатам судовладельцы, экипаж на сегодняшний день обеспечен в полном объеме запасами воды, продовольствия и медикаментами.

При этом он подчеркнул, что МИДу через свои дипломатические представительства в других странах до сих пор не удалось непосредственно выйти на связь с представителями захваченного экипажа.

Как сообщалось, сомалийские пираты 2 мая 2009 года в Аденском заливе захватили судно "Ариана" (флаг — Мальта, компания-оператор "Alloceans Shipping Cо. LTD" (Греция). Все 24 члена экипажа являются гражданами Украины, сообщает Интерфакс-Украина

Новейшие разработки в области безопасности квартир и офисов.

n1.jpg

 

Мировой экономический кризис задел практически все страны мира и все социальные слои общества, исключением не стала и Украина, в которой большое количество сокращенных сотрудников небольших, чаще всего частных, предприятий и фирм не смогли устроиться на другую работу. Обилие безработных вызвало увеличение роста преступности, и особенно – количество краж. Большинство случаев ограбления были совершены спонтанно, а, по мнению сотрудников МВД, причиной стали ненадежные замки и легко вскрываемые двери советского образца. В качестве меры предупреждения взломов чаще всего рекомендуется сделать монтаж систем безопасности и видеонаблюдения в квартире, а в подъезде установить дверь с кодовым замком.

Сегодня в новейших разработках в области систем безопасности создана комплексная защита для дома или офиса, куда входит видеонаблюдение, тревожная кнопка и система датчиков движения, которые также могут дополняться различными дополнительными разновидностями устройств. Например, на окна может устанавливаться специальный прибор, срабатывающий при превышении определенного параметра нагрузки или разбитии стекла. Внутри помещения в нескольких сантиметрах над полом может располагаться датчик с лазерным лучом, проходящим через все помещение. В случае изменения длины луча, что происходит, если злоумышленник проник в помещение и передвигается по нему, срабатывает сигнализация.

Среди новейших разработок — программированные панели со светодиодной подсветкой и световым или звуковым оповещателем. С различным количеством функциональных зон, каждая из которых может блокироваться самостоятельно. Система работает с помощью ключа, надежна и проста в эксплуатации.

В области технической охраны широко распространена система пультового обеспечения безопасности, когда при заключении договора с охранной фирмой сигнал о нарушении целостности периметра охраняемого помещения направляется непосредственно на пост дежурного, после чего на место происшествия отправляется вооруженная группа охраны. Как правило, подобные агентства располагаются в непосредственной близости от объектов охраны, что позволяет группе быстрого реагирования прибыть в течение семи минут после вызова. Оперативность прибытия группы для многих охранных компаний является предметом гордости и указывается в рекламных проспектах.

6 октября в Киеве стартовал Украинско-японский семинар на тему ядерной безопасности.

330wki3.gif
Украинско-японский семинар «Управление ядерной безопасностью. Организация и проведение мероприятий, направленных на повышение культуры безопасности с целью предотвращения ошибок персонала» стартовал 6 октября в Киеве. Теперь же участники мероприятия продолжили свою работу на Южно-Украинской атомной станции.

Об этом сообщает Отдел работы с общественностью и СМИ ОП ЮУ АЭС.

8 октября представители Центра международного сотрудничества (JEPIC-ICC), Института систем ядерной безопасности и электроэнергетической компании «Токио Электрик Пауэр» Японии обменялись опытом работы в области повышения культуры безопасности со специалистами учебно-тренировочного центра и службы ведомственного надзора ОП ЮУ АЭС. Диалог был посвящен вопросам использования мирового опыта эксплуатации атомных станций, порядку расследования нештатных ситуаций, роли полномасштабных тренажеров-аналогов в подготовке оперативного персонала АЭС. Особое внимание в ходе встречи было уделено проекту «Использование опыта человеческого фактора в обеспечении безопасности АЭС», который с 2004 года внедряется на южно-украинской площадке в рамках международной технической помощи.

В пресс-службе АЭС делятся и данными статистики. В частности, статистика свидетельствует, что в отраслях с высоким уровнем риска 2/3 всех допущенных отклонений в работе происходит по причине человеческого фактора. Поэтому для атомных станций, по мнению атомщиков, очень важно создать обстановку, при которой персонал заинтересован в передаче информации о собственных ошибках. Такие добровольные конфиденциальные сообщения используются как источник опыта. Тщательный анализ заявленных событий даёт возможность выявить проблемные места и системные недостатки, а извлеченные уроки — развиваться и совершенствоваться с целью повышения безопасности.

Гости в ходе семинара представили систематический подход к уменьшению ошибок персонала, используемый на АЭС Японии, привели конкретные примеры применения метода анализа основных причин отклонений в работе атомных станций, изложили информацию о подходах к повышению культуры безопасности на атомноэнергетических предприятиях своей страны.

Исполнительный директор Центра международного сотрудничества (JEPIC) Акира Санада, со слов специалистов Отдела, подчеркнул, что в последние годы доверие к ядерной энергетике в Японии существенно повысилось. Происходит это в том числе и благодаря возрастающей открытости в работе атомных станций, когда информация об инцидентах и нарушениях не замалчивается и не скрывается.

Подводя итоги совместного украинско-японского семинара, его участники солидарны в том, что подобный обмен опытом очень важен и полезен для атомщиков двух стран. Он позволяет изучить и перенять прогрессивные методы работы, в том числе и в области управления ядерной безопасностью и повышения культуры безопасности, сообщили в Отделе работы с общественностью и СМИ.

Бельгийские эксперты намерены помочь Львову обеспечить безопасность на время проведения Евро-2012.

94.jpg

Бельгийские эксперты готовы помочь Львову разработать концепцию безопасности и правопорядка на время проведения Евро-2012.Об этом заявил бельгийский посол в Украине Марк Винк, сообщает Немецкая Волна.

Предложение со стороны Брюсселя во Львове встретили положительно. "Бельгия и Нидерланды имеют уникальный опыт организации безопасности масштабных мероприятий, — сказал директор городского департамента по подготовке к Евро-2012 Олег Засадный, — именно эти страны совместно провели чемпионат мира по футболу 2000-го года и готовы поделиться своими знаниями". 

Город не имеет практического опыта, и такие детали, например, где лучше расположить подразделения милиции, фан-зоны, пункты предварительного задержания хулиганов, как обращаться с агрессивно настроенными лицами-иностранцами на стадионе, очень важны, говорят в городском департаменте. 

Бельгийцы готовы организовать учебные семинары для львовских стюардов, которые фактически будут заботиться о безопасности на стадионе. Речь идет об аспектах оказания неотложной медицинской помощи, обращения с фанатами и знания международных стандартов соблюдения прав человека. 

В свое время Бельгии пришлось серьезно заниматься этими вопросами, учитывая собственный горький опыт. 1985-го года во время массовых беспорядков, вызванных английскими фанатами, на стадионе Ейзель в Брюсселе за час до финального матча на Кубок европейских чемпионов между Ливерпулем и Ювентусом погибли 39 человек, 400 получили ранения. 

Обучение также будет организован и для правоохранителей. Не исключено, что бельгийцы поделятся свою электронной базой данных об опасных болельщиков. Также само обучение возможно финансировать бельгийская сторона. Первые семинары эксперты уже проведут на следующей неделе. 

Хотя плановые антитеррористические учения в рамках подготовки к чемпионату время от времени во Львове происходят, общей концепции безопасности Львов еще нет, отмечают критики. Как рассказал в интервью Немецкой волне эксперт по вопросам организации безопасности Сергей Гаврилец, в целом концепция должна учитывать несколько аспектов: безопасность в официальных местах, обеспечение общественного порядка, осуществление противопожарных и антитеррористических мероприятий, а также предупреждение чрезвычайных ситуаций. 

Например, в Германии, принимавшая чемпионат в 2008 году, в городах, где проходили матчи турнира, было организовано наблюдение с воздуха. Предварительно правоохранители активно провели работу с фан-клубами, работали суды, а в тюрьмах даже создали дополнительные места для возможных нарушителей, отметил эксперт. Пока Львов только заявляет о разработке концепции безопасности на дорогах.

Особенности построения периметровых охранных систем.

s_66.gif


Классификация объектов охраны 

По степени важности, а следовательно, и надежности охраны объекты принято разделять на категории, например: особо важные (0В), важные, общего назначения и т.п. 
Последствия действий нарушителей оцениваются по степени нанесенного ущерба объекту, окружающей среде, общественным структурам. 
Воздействие злоумышленников на 0В объекты (некоторые военные, ядерно-опасные, объекты топливно-энергетического комплекса, химические и другие предприятия с вредным производством) может привести к серьезным, непоправимым последствиям, связанным с нанесением вреда здоровью и жизни людей, экологии и проч. Такой ущерб часто не поддается оценке в денежном выражении. 
Акции нарушителей на объектах промышленно-коммерческого назначения (ПК) могут привести к ущербу, который, как правило, оценивается в денежном эквиваленте. 

Особенности задач охраны различных типов объектов 

В случае проникновения на 0В наиболее вероятны диверсионные акты, направленные на уничтожение объекта, нарушение его нормального функционирования, а также действия, связанные с хищением ядерных материалов, оружия, секретной информации, причем объем ущерба может возрастать со временем (например, увеличение числа пораженных лиц в результате взрыва на ядерно-опасном объекте). 
При несанкционированном проникновении на ПК объекты наиболее вероятны действия, имеющие корыстные цели, и лишь в отдельных случаях — диверсионные, причем объем ущерба имеет тенденцию к снижению по истечении времени. 
В соответствии с изложенным действия сил охраны на 0В и других объектах имеют некоторые специфические особенности, суть которых состоит в следующем. 
На OВ объектах злоумышленник в обязательном порядке должен быть нейтрализован до того момента, как он выполнит намеченную акцию. 
На ПК объектах нарушитель (если это не связано с диверсией или актом терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции. 
Другой немаловажный фактор, определяющий особенности задач системы охраны объекта, это исходное положение нарушителя. 
На 0В объектах нарушитель (внешний) находится за территорией объекта, и абсолютно недопустимо присутствие посторонних на охраняемой территории. Категория внутренних нарушителей здесь не рассматривается, так как выявление лиц, склонных к различным противоправным действиям из состава сотрудников объекта, — функция службы безопасности объекта и выходит за рамки настоящей статьи. 
На ПК объектах потенциальный нарушитель в принципе имеет право находиться на охраняемой территории и не может быть идентифицирован как злоумышленник вплоть до начала каких-либо несанкционированных действий. 

Общие принципы обеспечения безопасности объектов

В общем виде обеспечение объекта заключается в реализации двух принципов: 
• определение и оценка угроз объекту; 
• разработка и реализация адекватных мер защиты. 
Меры предусматривают: 
• тотальный контроль несанкционированного проникновения на территорию объекта, в здания и помещения; 
• ограничение и контроль доступа людей в "закрытые" здания и помещения с возможностью документирования результатов контроля; 
• обнаружение злоумышленника на самых ранних этапах его продвижения к цели акции; 
• оценку ситуации; 
• создание на пути продвижения нарушителя физических препятствий, обеспечивающих задержку, необходимую силам охраны для его перехвата; 
• принятие немедленных действий по развертыванию сил охраны и пресечению акции злоумышленников; 
• видеодокументирование действий персонала на особо ответственных участках объекта. 
Значительная роль в обеспечении реализации рассмотренных мер отводится периметровым системам охраны. 

Некоторые особенности построения периметровой охраны 

Периметровый рубеж, проходящий по внешней границе территории объекта, первый и обязательный в системе охраны. 
Периметровые средства охраны (СО) используются в тех случаях, когда: 
• вокруг объекта нужно организовать четко регламентированную зону обеспечения возможности адекватного воздействия на злоумышленников для их обезвреживания на подступах к объекту охраны; 
• необходимо четко очертить границы территории объекта, в том числе для повышения дисциплины и порядка на предприятии. 
Обычно периметровые средства охраны используются совместно с ограждениями, которые обозначают границу территории объекта и тем самым создают вокруг него некую зону для обеспечения возможности адекватного воздействия на злоумышленника для его нейтрализации, то есть обеспечивают юридическую правомерность действий охраны внутри огороженной территории. 
В пользу необходимости сооружения периметровых сигнализационных рубежей как для 0В, так и для ПК объектов говорит следующий факт. 
Отсутствие сигнализационных периметровых рубежей может привести к тому, что злоумышленник будет обнаружен несвоевременно и силам охраны просто не хватит времени для его нейтрализации. Кроме того, рубежи препятствуют несанкционированному выносу с объекта материальных ценностей. 

Функциональные зоны охраны 

При организации периметровой охраны 0В объекта его внутренняя территория (охраняемая площадь) должна быть условно разделена на несколько функциональных зон: обнаружения, наблюдения, сдерживания, поражения, в которых располагаются соответствующие технические средства. 
Зона обнаружения (30) — зона, в которой непосредственно располагаются периметровые СО, выполняющие автоматическое обнаружение нарушителя и выдачу сигнала "Тревога". Размеры зоны в поперечном сечении могут изменяться от нескольких сантиметров до нескольких метров. 
Зона наблюдения (ЗН) — предназначена для слежения с помощью технических средств (телевидение, радиолокация и т.д.) за обстановкой на подступах к границам охраняемой зоны и в ее пространстве, начиная от рубежей. 
Зона физического сдерживания (ЗФС) предназначена для задержания нарушителя при продвижении к цели или при побеге. Организуется с помощью инженерных заграждений, создающих физические препятствия перемещению злоумышленника. Инженерные заграждения представляют собой различные виды заборов, козырьков, спиралей из колючей ленты и проволоки, рвов, механических задерживающих преград и т.п. 
Следует отметить, что во многих случаях 30 и ЗФС совмещаются. 
Зона средств физической нейтрализации и поражения (ЗНП) — предназначена соответственно для нейтрализации и поражения злоумышленников. В большинстве случаев располагается в 30 и ЗФС. В этой зоне помещаются средства физического воздействия, которые в общем случае подразделяются на электрошоковые, ослепляющие (вспышки), оглушающие, удушающие, ограничивающие возможность свободного перемещения (быстро застывающая пена), средства нейтрализации и поражения — огнестрельное оружие, минные поля и т.п. 

Оптимизация построения СОБ 

На первый взгляд кажется, что задачи охраны могут быть эффективно решены путем отдаления внешнего ограждения, поскольку в этом случае злоумышленнику потребуется больше времени для преодоления расстояния до цели и, соответственно, больше времени остается для действий сил охраны. Однако в этом случае удлиняется периметр объекта. Соответственно увеличиваются затраты на технические средства и их эксплуатацию, а также необходимая численность сил охраны. 

Таким образом, при построении эффективной системы охранной безопасности (СОБ) объекта необходимо решить задачу оптимизации конфигурации и длины периметра, количества рубежей, выбора СО, физических барьеров (ФБ), средств нейтрализации и поражения, дислокации персонала охраны и т.п. 
На практике в подавляющем числе случаев приходится иметь дело с реально существующим, а не с проектируемым объектом. Поэтому при построении СОБ во главу угла ставится задача минимизации расходов на создание и эксплуатацию СО, ФБ и содержание персонала охраны при заданной эффективности защиты и особенностей (конфигурации, длины и т.д.) имеющегося периметра. 
Для многих предприятий актуальна проблема хищения материальных ценностей, которые перебрасываются через периметровое ограждение. Очевидными, но не всегда лучшими способами ее решения являются увеличение высоты ограждения или расстояния до преграды с внутренней стороны. Зачастую более целесообразно использовать с этой целью периметровые СО, расположенные с внутренней стороны ограждения на максимальном расстоянии от него. Такое расположение СО обеспечивает наилучшие условия задержания как злоумышленников, пытающихся перебросить материальные ценности за пределы объекта или покинуть с ними охраняемую территорию, так и внешних нарушителей. 
Это объясняется тем, что по очередности срабатывания СО, расположенных на различных рубежах, силы охраны могут определить направление движения нарушителя. 
Организация единой периметровой охраны предприятия, в состав которого входит несколько расположенных на выделенной территории ПК объектов, связанных единым технологическим циклом, экономически целесообразна в том случае, если защита отдельных объектов в сумме обходится дороже общего периметра. 
При решении вопроса о создании периметровой охраны следует также учитывать, что ее отсутствие на предприятии, в состав которого входит несколько зданий, не позволяет реализовать на выделенной территории условия, обеспечивающие гарантированную реализацию его юрисдикции. В этом случае нарушитель имеет возможность незаметно перемещать материальные ценности с территории предприятия во внешнее пространство, что классифицируется как хищение. 
В качестве дополнительного довода в пользу решения вопроса об организации периметровой охраны служит то, что она является непременной составной частью общей системы, без которой невозможна организация эффективной системы доступа на предприятие. Ее наличие обеспечивает полную гарантию входа и выхода персонала исключительно через регламентированные проходные. Это также является одним из необходимых условий для организации эффективного учета рабочего времени персонала предприятия, состоящего из нескольких корпусов, расположенных на единой территории, но не соединенных крытыми переходами. 
Существенным фактором, препятствующим созданию периметровой системы охраны ПК объектов, является ее сравнительно высокая стоимость. Из соображений экономической целесообразности принято, что периметровая охрана ПК объектов необходима там, где ее стоимость не превышает 10% от стоимости охраняемых материальных ценностей. Поэтому необходимо проводить детальное обоснование состава и структуры построения комплекса технических средств периметрового рубежа охраны, исходя из возможных угроз, моделей нарушителей и концепции организации противодействия. Эти вопросы планируется изложить в последующих статьях. 

Общие сведения об информационной безопасности.

 Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. 

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация — это ресурс, который надо защищать. 

Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем. 

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.

Целью этого документа является дать основы компьютерной безопасности для низшего звена управления, то есть для начальников отделов, руководителей групп и т.п. 

При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении — 560 тысяч долларов

Число компьютерных преступлений растет — также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка — всего лишь 19 тысяч долларов. 

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка — и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов. 

Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами. 

Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

МЕРЫ ЗАЩИТЫ: ЧЕТЫРЕ УРОВНЯ ЗАЩИТЫ 

Предотвращение — только авторизованный персонал имеет доступ к информации и технологии 

Обнаружение — обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены 

Ограничение — уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению. 

Восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению 

Вчера контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них. 

Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать. 

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений. 

Трудно обобщать, но теперь компьютерным преступником может быть… 
конечный пользователь, не технический служащий и не хакер 
тот, кто не находится на руководящей должности 
тот, у кого нет судимостей 
умный, талантливый сотрудник 
тот, кто много работает 
тот, кто не разбирается в компьютерах 
тот, кого вы подозревали бы в последнюю очередь 
именно тот, кого вы взяли бы на работу 

КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ 

Типичный компьютерный преступник — это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник — это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин. 

ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ 

личная или финансовая выгода 
развлечение 
месть 
попытка добиться расположения кого-либо к себе 
самовыражение 
случайность 
вандализм 

Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые периодически в США, показывают, что именно служащие, имевшие знания в области компьютерной безопасности, были основной причиной выявления компьютерных преступлений. 

ПРИЗНАКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 

Обращайте внимание на : 
неавторизованное использование компьютерного времени 
неавторизованные попытки доступа к файлам данных 
кражи частей компьютеров 
кражи программ 
физическое разрушение оборудования 
уничтожение данных или программ 
неавторизованное владение дискетами, лентами или распечатками 

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест — указать, где находится дыра в защите — и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление — меры защиты могут помочь предотвратить его. 

Меры защиты — это меры, вводимые руководством, для обеспечения безопасности информации — административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы — основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления. 
Информационная безопасность 

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е — безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе — понимание того, что информация — это ценный ресурс, нечто большее, чем отдельные элементы данных. 

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется. 

Информационная безопасность дает гарантию того, что достигаются следующие цели: 
конфиденциальность критической информации 
целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода) 
доступность информации, когда она нужна 
учет всех процессов, связанных с информацией 

Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах. Принятие решения о выборе уровня сложности технологий для защите системы требует установления критичности информации и последующего определения адекватного уровня безопасности. 

Что же такое критические данные? Под критическими данными будем понимать данные, которые требуют защиты из-за вероятности нанесения(риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами. 

ПРЕСТУПЛЕНИЯ И ЗЛОУПОТРЕБЛЕНИЯ 

Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация — ею манипулировали, ее создавали, ее использовали. 

ПЯТЬ ОСНОВНЫХ ТЕХНОЛОГИЙ, ИСПОЛЬЗОВАВШИХСЯ ПРИ СОВЕРШЕНИИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 

Мошенничества 
Ввод неавторизованной информации 
Манипуляции разрешенной для ввода информацией 
Манипуляции или неправильное использование файлов с информацией 
Создание неавторизованных файлов с информацией 
Обход внутренних мер защиты 

Злоупотребления 
Кража компьютерного времени, программ, информации и оборудования 
Ввод неавторизованной информации 
Создание неавторизованных файлов с информацией 
Разработка компьютерных программ для неслужебного использования 
Манипулирование или неправильное использование возможностей по проведению работ на компьютерах 

С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения. Они включают: 
Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы. 
Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов. 
Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам) 
Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма. 
Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника. 
Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем. 

Примеры компьютерных преступлений: 
Оператор по приему платежей узнав о смерти вкладчика, открыл счет в банке, используя имя клиента и другие его данные. Вкладчик не был удален из списка клиентов, на счета которых начислялись проценты, а в с помощью компьютерной системы был заменен его адрес и запрошен прямой перевод процентов на счет, открытый оператором 
Большой ущерб был нанесен при доставке заказа на оборудование от федерального правительства. Были приготовлены фиктивные реквизиты для счета, направленного на большой центр. Эти реквизиты приводили к отправке оборудования реальной частной фирме, выполняющей государственные заказы. Перед самой доставкой один из злоумышленников позвонил в эту фирму и предупредил об их "ошибке", а потом доставил оборудование самим злоумышленникам. 
три оператора, используя удаленный терминал, ввели фиктивный запрос в компьютер на получение 150 тысяч долларов по процентам и затем удалили записи об этих транзакциях. 

Особо стоит остановиться на необычном для России виде компьютерных преступлений — краже информации. Обычно либо продается персональная информация, информация об условиях контракта, и конфиденциальная информация компании( например, технология создания продукта) посторонним лицам, либо копируются и используются программы для личной выгоды. 

Признаки 

Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности. 
Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность. 
Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе 
Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра. 
Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы. 
Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер. 
Изменения в программы могут вноситься без их предварительного утверждения руководством. 
Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные — их источники, формат хранения, взаимосвязи между ними. 
Делаются многочисленные попытки войти в систему с неправильными паролями. 
Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях. 
Имеют место выходы из строя системы, приносящие большие убытки 
Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности 
Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна. 

Меры защиты информационной безопасности 

1. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям. 

Идентификация пользователей

Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у микрокомпьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера. 

Аутентификация пользователей 

Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.. 

Другие меры защиты: 

Пароли — только один из типов идентификации — что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь( например, магнитная карта), или уникальные характеристики пользователя(его голос). 

Если в компьютере имеется встроенный стандартный пароль( пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. 

Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов. 

Защищайте ваш пароль 
не делитесь своим паролем ни с кем 
выбирайте пароль трудно угадываемым 
попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль. 
не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным. 
используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов 
обеспечьте неотображаемость пароля на экране компьютера при его вводе 
обеспечьте отсутствие паролей в распечатках 
не записывайте пароли на столе, стене или терминале. Держите его в памяти 

Серьезно относитесь к администрированию паролей 
периодически меняйте пароли и делайте это не по графику 
шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа. 
назначайте на должность администратора паролей только самого надежного человека 
не используйте один и тот же пароль для всех сотрудников в группе 
меняйте пароли, когда человек увольняется 
заставляйте людей расписываться за получение паролей 
установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их 

Процедуры авторизации 

Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям — и используйте соответствующие меры по внедрению этих процедур в организации. 

Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников. 

Защита файлов 

Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными: 
используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности 
ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных 
используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей 

Предосторожности при работе 

отключайте неиспользуемые терминалы 
закрывайте комнаты, где находятся терминалы 
разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются 
установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру 
программируйте терминал отключаться после определенного периода не использования 
если это возможно, выключайте систему в нерабочие часы 

2. Защищайте целостность информации. Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки. 

Целостность информации 

Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера. 

Проверяйте точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как: 
проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном) 
проверки на нахождение числовых данных в допустимом диапазоне чисел 
проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах 
проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями 
ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции 

Трассируйте транзакции в системе 

Делайте перекрестные проверки содержимого файлов с помощью сопоставления числа записей или контроля суммы значений поля записи. 

3. Защищайте системные программы. Если ПО используется совместно, защищайте его от скрытой модификации при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности. 

Меры защиты при разработке программ и соответствующие политики должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Политики должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации. 

Должен быть разработан и поддерживаться каталог прикладных программ. 

Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ неавторизованными людьми через удаленные терминалы. 

4. Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. 

Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы 

Если критичность информации, хранимой в компьютерах, требует контрольных журналов, то важны как меры физической защиты, так и меры по управлению доступом. 

В компьютерной сети журналы должны храниться на хосте, а не на рабочей станции. 

Контрольные журналы не должны отключаться для повышения скорости работы. 

Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно. 

5. Рассмотрите вопрос о коммуникационной безопасности. Данные, передаваемые по незащищенным линиям, могут быть перехвачены. 

ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ 

Традиционная безопасность : замки, ограждение и охрана 

Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды — среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов. 

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий(пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники. 

Меры физической защиты должны отвечать требованиям современной действительности и сочетать эффективность с невысокой ценой. Например, установка дорогой противопожарной системы может быть необходимой для защиты большого компьютера, обрабатывающего критические данные, но оказаться неоправданно дорогой при защите одной персональной ЭВМ. 

Преступления и злоупотребления 

Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией.

Персональные ЭВМ особенно привлекают воров. При пожаре диски, не хранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах, могут быть разрушены системой тушения пожара. Тысячи долларов были потрачены на восстановление информации, которую они содержали. 

Но основной причиной разрушений компьютеров является, судя по всему, обычная неосторожность людей и вредное влияние окружающей среды.

Признаки

Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности: 
разрешено курить, есть и пить рядом с компьютерами 
компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине 
не установлена пожарная сигнализация 
диски оставляются в ящиках столов, не делается архивных копий дисков 
посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры 
реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения. 
распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро 
замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись 
не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу неавторизованных людей, пожару или наводнению. 

Меры физической безопасности 

1.Предотвратить злонамеренные разрушения, неавторизованное использование или кражу

ПЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.

Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.

Ввод критической информации требует правильного обращения с исходными документами. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов(бумагорезок и т.п.). 

Внимательно проанализируйте размещение компьютеров. Не слишком ли доступны они неавторизованным людям или чрезмерно уязвимы к стихийным бедствиям? 

Вы должны иметь представление об основных схемах сопровождения посторонних. Например, авторизованный сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров. 

Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц. 

Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти. 

Могут быть предприняты недорогие предохранительные меры , которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи — он не выполняет других функций. С другой стороны выделение персональной ЭВМ для работы на ней одного приложения может оказаться самым эффективным средством защиты. 

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата : кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника), радиоволны( радиоперехват). 

Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров. 

2. Стихийные бедствия могут нанести большой ущерб как большим, так и маленьким компаниям. 

Примите меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения. 

Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие материалы в этих помещениях. 

Статическое электричество может очистить память в ПЭВМ. Антистатические коврики могут предотвратить это. Пользователям следует напоминать о снятии заряда с себя с помощью прикосновения к заземленному объекту. 

Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания( УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети. 

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ. 

Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые могут нанести вред компьютерам и дискам. Следует запретить курить возле ПЭВМ. 

Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара. 

Держите еду и напитки подальше от компьютера. 

Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя. 

3. Защищайте все носители информации( исходные документы, ленты, картриджи, диски, распечатки) 

ведите, контролируйте и проверяйте реестры носителей информации 
обучайте пользователей правильным методам очищения и уничтожения носителей информации 
делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится. 
уничтожайте носители информации в соответствии с планом организации 
удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям 
доведите все руководящие документы до сотрудников 

Подумайте о возможности публикации следующих рекомендаций в общедоступном месте: 

Диски уязвимы 
храните их в конвертах и коробках 
не пишите на конвертах 
не гните их 
не касайтесь самих дисков 
осторожно вставляйте их в компьютер 
не разливайте на них напитки 
держите их подальше от источников магнитного поля 
храните их в металлических сейфах 
работайте с дисками в соответствии с маркировкой критичности на них 

Правильное обращение обеспечивает защиту 
убирайте диски и ленты, когда не работаете с ними 
храните их разложенными по полкам в определенном порядке 
не давайте носители информации с критической информацией неавторизованным людям 
отдавайте поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры 
уничтожайте критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в вашей организации 
уничтожайте распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком в вашей организации. 
обеспечьте безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру 

4. Удостоверьтесь, что существуют адекватные планы действий при ЧП(планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии. Конечные пользователи информационной технологии, а также обслуживающий персонал, должны знать, как им действовать по этим планам. 

Планы обеспечения непрерывной работы и восстановления(ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. 

ОНРВ должны учитывать наличие операций архивации, то есть как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и необходимость восстановления потерянной или разрушенной информации 

Особенно для ПЭВМ ОНРВ должны учитывать выход из строя той или иной техники, например выход из строя сетевого принтера. 

Процедуры и техника должны планироваться в расчете на пожар, затопление и т.д. 

Храните архивные копии, включая план ОНРВ, в безопасном месте, удаленном от основных помещений, занимаемых компьютерами. 

Процедуры плана должны быть адекватны уровню безопасности и критичности информации. 

Знайте, что делать в случае ЧП, и будьте знакомы с планом ОНРВ 

Помните, что план ОНРВ может применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.

Почём травматическое оружие?

 Вскоре каждый житель Украины сможет купить для самозащиты так называемый «резинострел» — травматический пистолет, стреляющий резиновыми пулями. Как выбрать травматическое оружие и защититься от преступника?

Как утверждает замминистра МВД Александр Савченко, проект постановления Кабмина о разрешении всем желающим обзавестись таким оружием находится на стадии доработки. Дело в том, что первоначальный вариант, отправленный на согласование в министерства и ведомства, получил отрицательные отзывы Минюста и Минэкономики. Работа продолжается, и когда будет найден компромисс между требованиями отказавших министерств и МВД, документ снова представят на согласование и утверждение. Пока же аргументы МВД таковы: наличие у законопослушных граждан травматического оружия поможет защититься им от злоумышленников, а потенциальные преступники, наоборот, будут бояться получить пулю в ответ на «наезд». «Для них это сдерживающий фактор, так как граждане имеют право на оборону не меньше, чем другие конституционные права», — полагает Луценко.

trav_gun001.jpg

Механизм выдачи разрешений предусмотрен инструкциями МВД: необходимы справки от нарколога и психиатра о том, что вы не состоите у них на учете, разрешение МВД на приобретение оружия и последующая его регистрация. Все это стоит денег. Но главное — каждый теперь должен будет пройти платные курсы обучения. Кто, когда и почем будет обучать, в МВД пока не знают.

Итак, все просто: заплатил, взял справки и получил право носить пистолет? Увы, ситуация не столь однозначна. Купив «резинострел», вы одновременно получите и немало проблем, которые могут перевесить реальную пользу от его наличия. Ибо надо не только научиться владеть пистолетом, но и успеть его выхватить при внезапном нападении, а главное — выстрелить так, чтобы дать отпор бандиту и в то же время не нарушить правила применения травматического оружия.

Укажем на один нюанс — юридическую ответственность за применение травматического оружия. Коль владелец использует его не для самозащиты, а, например, для устрашения или нанесения ущерба человеку, который чем-то его обидел, то даже при наличии всех разрешений, он будет отвечать по закону как за превышение необходимой самообороны. Но и защищаясь, человек может попасть под суд, если пуля, выпущенная им, выбьет глаз или пробьет горло, а напавший умрет от потери крови. И дальше уже судья должен решить — превышены ли пределы необходимой самообороны или нет. А суды у нас, как известно, очень субъективны.

«Баллистическая экспертиза покажет, куда целились, с какого расстояния стреляли, если меньше 3 м — уже нарушение правил пользования травматическим оружием. Судья будет оценивать, насколько реальной была угроза здоровью и жизни защищавшегося, мог ли он стрелять в другую часть тела нападавшего, а не, например, в голову, мог ли вообще не стрелять, а только припугнуть. Свидетелей в таких случаях, как правило, нет, а наказание может быть суровое: за нанесение легких телесных повреждений — исправработы либо 2 года ограничения свободы, средних — лишение свободы до 3 лет, тяжких — на 5—7 лет, за убийство по неосторожности — до 10 лет», — говорит адвокат Василий Мирошниченко.

СИЛА ВЫСТРЕЛА — КАК УДАР У КЛИЧКО

Как рассказал нам начальник лаборатории сертификации ручного огнестрельного оружия и спецсредств самозащиты ГосНИИ Владимир Власов, травматический пистолет наиболее эффективен на дальности 3—5 м. При этом энергетика выстрела не должна превышать 22 джоуля. Для сравнения: удар любого из братьев Кличко «весит» около 200 джоулей, у боевого пистолета ПМ энергия пули 300 джоулей. Но если посчитать удельную силу удара на один квадратный миллиметр площади, то у резиновой пули и боксера она будет примерно одинакова.

В Украине официально разрешено только отечественное травматическое оружие. Такие пистолеты и револьверы выпускают несколько фирм, как государственных так и частных. Внешне они копируют боевое оружие. «Резинострелы» должны быть сертифицированы. ГосНИИ МВД Украины выдает разработчику заключение о том, что их пистолеты нельзя переделать в боевое оружие, заменив ствол: он у травматического оружия гладкий, без нарезов, поэтому дальность стрельбы небольшая — до 10 м против 50 м у боевого. Все патроны с резиновой пулей, продающиеся в Украине, также должны иметь сертификат соответствия. Использование несертифицированных патронов или их переделка запрещена. Согласно УК, это квалифицируется как переделка оружия и наказывается лишением свободы на 3—5 лет.

«Разработка конструкции травматического пистолета начиналась с патрона — пуля не должна была ранить или, тем более, убить человека. Калибр выбрали 9 мм, как у газового оружия, а пулю массой 0,5 г решили изготовлять из пластизоля — это плотная резина, из которой делают детские игрушки, — рассказал нам Власов. — Испытания на биоманекенах показали: при стрельбе в грудь и живот с расстояния 1 м часть пуль проникали в брюшину — это квалифицируется как тяжкие телесные повреждения, а на дистанции 3,5 м и 5 м были только легкие повреждения — ушибы с гематомой, ссадины. Поэтому с расстояния менее 3 м стрелять запрещено».

«ФОРТ» ИЛИ «ШМАЙССЕР»

При выборе травматического оружия, особенно у дилетанта в этом деле, появляется два основных вопроса: пистолет или револьвер и — дорогой или дешевый? Исполнительный директор Всеукраинского объединения оружейников Владимир Михалев разъяснил нам, что все травматические пистолеты, предлагаемые к продаже , можно разделить на переделанные из боевого оружия (ПМ, наган) и изготовленные с нуля — копии известных образцов, например, немецкие «Вальтер» или «Шмайссер» или украинский «Форт». «Форт»-12 сделан, как и боевой аналог, из оружейной стали, а у копий немецких — часть деталей из легких сплавов, за счет чего они легче по весу и в 3—4 раза дешевле.

«Надежны все пистолеты, если за ними ухаживать: чистить, смазывать и использовать только штатные патроны, — говорит г-н Михалев. — Разница лишь в ресурсе стрельбы: у ПМ он 50 тысяч выстрелов, у легкосплавного оружия — 5 тысяч. Но это тоже очень много. Поэтому тем, кто не собирается регулярно тренироваться в стрельбе, а собирается носить оружие для самозащиты, достаточно купить пистолет из легкого сплава. А любителям пострелять по мишеням лучше брать пистолет из стали».

Сотрудники магазина «Военторг ДИСИ» в Киеве сообщили, что мужчины чаще всего покупают пистолеты Макарова, затем «Форты». А вот женщины берут именно легкосплавные модели: «Шмайссер», ЭРМА — они меньше и легче. Популярны наганы, причем чем старше год выпуска револьвера, тем лучше: у старых добрых советских «наганычей» очень качественная сталь, исключительная надежность и точность боя. Да и с точки зрения надежности применения револьвер, особенно в руках «чайника», дает сто очков вперед любому пистолету.

Стрелять из револьвера просто: выхватил, прицелился и жми на курок, пока патроны не кончатся. Даже с предохранителя, в отличие от пистолета, револьвер снимать не надо, его там просто нет. Если вдруг осечка — следующая пуля в барабане поразит цель. А вот пистолет при осечке или заклинившем патроне можно и не успеть перезарядить, особенно если при этом растеряться от неожиданности. Причем палить лучше всего с двух рук, как американские копы, а не с одной — вероятность промаха немного меньше.

Увы, у револьверов два крупных недостатка: их долго перезаряжать, ведь патроны в барабан надо вставлять по одному (у пистолета достаточно просто сменить магазин, на что уходит 2—3 секунды), к тому же пистолет намного лучше приспособлен к скрытому ношению — опять-таки из-за отсутствия у него барабана.

trav_gun003.jpg

«СТВОЛ» В КАРМАНЕ ПРОВОЦИРУЕТ АГРЕССИЮ»

Что будет, коль каждый украинец, если он не псих, не алкоголик и не наркоман, сможет купить себе травматический пистолет? Министр МВД Юрий Луценко заявил недавно: «Я считаю, что травматическое оружие не может быть причиной ухудшения криминогенной ситуации. Наоборот, преступники будут бояться получить отпор из такого оружия». Министр также сообщил, что на руках украинцев находится 800 тыс. единиц огнестрельного оружия (вооружены 1,7% жителей страны), ежегодно выдают еще 50 тыс. разрешений на покупку охотничьих ружей, газовых и травматических пистолетов. И это не увеличивает количество преступлений.

«Человека, идущего по городу с заряженным ружьем, задержит первый же милиционер, потому что ружье можно переносить только в разобранном виде и в чехле. Это исключает возможность им воспользоваться для самозащиты при внезапном нападении на улице, — возражает юрист Василий Мирошниченко. — А пистолет носят заряженным и скрыто, под одеждой: в наплечной или поясной кобуре, в борсетке или сумочке. Выхватить и применить его — дело нескольких секунд. Пока травматические пистолеты разрешено иметь ограниченному кругу лиц, это не влияет на криминогенную ситуацию. Но как только их сможет купить каждый, количество преступлений с их использованием наверняка возрастет».

Психологи утверждают: «ствол» в кармане подсознательно провоцирует владельца применить его как последний аргумент в случае конфликта. «Само наличие оружия в руках подразумевает агрессию, поэтому в мирное время оно не может находиться в кармане у каждого, — считает психолог Наталья Шевченко. — И еще: не каждый готов выстрелить в человека, пусть даже из травматического, а не боевого пистолета. Некоторые струсят, убоявшись ответственности за неправильное применение оружия. Выходит, что оно в такой ситуации не только бесполезно, но и может быть обращено против владельца».

«Человек с оружием чувствует себя намного более защищенным, чем без него, но в этом случае очень возрастает роль сдерживающего фактора, — говорит психоаналитик Сергей Стеблинский. — Статистика преступлений говорит: при наличии в руках оружия очень многие преступления совершаются на эмоциях: например, водителя «подрезали» на дороге, он догнал обидчика, выхватил травматический пистолет и начал в него стрелять. А остыв, в ужасе кричит: «Что я натворил?!» Сегодня психиатры выдают формальные справки о возможности продать человеку оружие — не состоит на учете, значит, можно. Думаю, необходимо разработать специальные тесты, показывающие, насколько надежно у человека работают «тормоза», и ни в коем случае не продавать пистолеты людям с неуравновешенным характером».

А НУЖЕН ЛИ ПИСТОЛЕТ?

Итак, вожделенный пистолет лежит у вас в кармане или висит на поясе, приятно ощущаясь своей тяжестью. Но при этом стоит помнить правило: не доставай «ствол», если не собираешься стрелять. Но даже если вы, обыватель, обнажили оружие, не факт, что оно поможет отбиться. Специалисты считают, что гораздо чаще может случиться обратное.

«Дабы суметь защититься от внезапного нападения, надо хотя бы раз в неделю тренироваться, желательно с практической стрельбой по мишеням, чтобы довести движения до автоматизма, — утверждает сотрудник МВД Владимир Власов. — Иначе сработает фактор неожиданности, вы при нападении просто не успеете выхватить оружие, снять его с предохранителя, передернуть затвор, прицельно выстрелить. Закончиться все это может очень печально, особенно если озверевший злоумышленник отберет у вас пистолет».

«Если какой-нибудь тип направит на меня пистолет, я его вышибу ногой, отберу и накостыляю по шее рукояткой, потому что владею приемами самозащиты, — утверждает известный адвокат Татьяна Монтян. — Поэтому неподготовленному к обращению с оружием человеку я советую не покупать пистолет и потом им бравировать при опасности. Лучше не шастайте поздно по криминальным районам — травматический пистолет бессилен в неумелых руках против группы подвыпивших подростков или наркоманов. В лучшем случае вы успеете выстрелить 2—3 раза, может быть, даже попадете в кого-то, но потом вас собьют с ног, отберут пистолет и забьют насмерть либо сделают инвалидом. В моей практике были подобные случаи. Надо не покупать пистолет, а год-два походить в секцию карате или рукопашного боя, чтобы получить навыки самозащиты без оружия — кулаками, ногами или подручными средствами».

trav_gun004.jpg

«МАКАРЫЧ». Знакомый многим силуэт пистолета ПМ — преимущество: его все знают, что является дополнительным останавливающим фактором. Магазин на 8 патронов, цена 2500—2700 грн.

trav_gun005.jpg

УКРАИНСКАЯ КЛАССИКА. «Форт»-12 выпускают на госпредприятии на базе боевого оружия, поэтому он считается наиболее надежным. Относительно дорог — 2800—3000 грн. В магазине 12 патронов.

trav_gun006.jpg

КАК У ШТИРЛИЦА. «ЭРМА-38р» — копия легендарного немецкого «Вальтер Р-38». Отличается кучностью боя, прост и удобен в обслуживании. Магазин на 7 патронов, цена 1700—1900 грн.

trav_gun008.jpg

ТОВАРИЩ НАГАН. Существует только как переделка из боевого. Великоват для скрытого ношения, его долго перезаряжать, но очень надежен в бою. Емкость барабана — 7 патронов, цена 3000—3500 грн.

trav_gun009.jpg

РУССКАЯ «ОСА». Бесствольное оружие. Смешная коротышка на 4 патрона калибром 15 мм в ближнем бою — грозное оружие. В Украине запрещено, потому что слишком травмоопасно.

Изъятие имущества без суда и следствия

 Вчера, 17 февраля, Министерство юстиции сообщило, что банки имеют полное право изымать у клиентов залоговые квартиры при невыполнении условий ипотечного договора. 

Отбирать квартиры банки намерены при длительных просрочках по платежам – свыше 90 дней, но пока не готовы делать это активно: кредитному учреждению выгоднее провести реструктуризацию долга. Впрочем, решение банка забрать квартиру в обход суда можно оспорить, говорят юристы, пишет "КоммерсантЪ-Украина". 

Министерство юстиции вчера признало законным внесудебное изъятие банками залогового имущества у ипотечных заёмщиков, отозвав разъяснение для граждан относительно принудительного взыскания имущества, являющегося предметом ипотеки, от 23 декабря 2008 года. 

В разъяснении говорилось, что "принудительное взыскание предмета ипотеки (или залога) возможно только на основании решения суда". Теперь же министерство, ссылаясь на изменения в закон "Об ипотеке", внесённые 14 января законом "О предотвращении влияния мирового финансового кризиса на развитие строительной отрасли и жилищного строительства", сообщило: предостережение об удовлетворении требований ипотекодержателя, которое содержится в ипотечном договоре, приравнено по правовым последствиям к отдельному договору между должником и банком об удовлетворении требований банка. 

Это позволяет кредитным учреждениям изымать у заёмщиков залоговые квартиры при нарушении ими условий договора без решения суда. "Раньше Минюст был на стороне заёмщиков, хотя банки могли изымать залоги по праву подписи нотариуса. Теперь банки смогут изымать во внесудебном порядке",– объяснил управляющий партнёр юрфирмы "Лавринович и партнёры" Максим Лавринович. 

Банкиры говорят, что причины для изъятия залога в различных банках разные, но основная – просрочка платежей по кредиту. "Причинами изъятия залога являются невыплаты, просрочки по кредиту на протяжении длительного срока и ухудшение финансового положения заёмщика. Если заёмщик не может или не хочет возвращать кредит, банк делает всё возможное, чтобы изъять залог",– сказал заместитель председателя правления "УкрСиббанка" Тарас Кириченко. 

Как правило, банк начинает процедуру взыскания залога при просрочке сроком в 90-120 дней. "В договорах прописано, что в определенных случаях клиент дает банку право взыскания залогового имущества. Причина – когда у клиента возникает просрочка по долгу,– отмечает начальник управления развития продуктов для частных клиентов "ОТП Банка" Алексей Руднев.– Если он не заплатил, через неделю мы ему звоним и напоминаем об этом. Если платежи не поступают, мы приглашаем его в банк и решаем проблему, например предлагаем реструктуризовать долг, чтобы ежемесячные платежи были меньше. Если он не хочет или не может, банк начинает процедуру изъятия залога". 

Опрошенные банкиры отказались прокомментировать, будут ли они теперь чаще изымать залоговое имущество у клиентов. Следует отметить, что внесудебное изъятие залога оставляет заёмщику право оспорить такое решение банка в суде. 

"Заёмщик имеет право оспорить действия банка в суде. Изъятие залога – это длительная процедура, которая требует участия нотариуса, банка, БТИ. У заемщика есть время узнать об этом и оспорить действия банка в районном суде по месту расположения банка путём запрета на реализацию имущества. Но успех дела будет зависеть от своевременности подачи иска в суд и нюансов в условиях ипотечного договора",– рассказал Максим Лавринович. 

Напомним, ранее сообщалось, что банкиры ожидают массового невозврата кредитов. В связи с этим они требовали упрощения процедуры изъятия и реализации залогового имущества. 

В пятницу, 21 ноября, банкиры на совместном совещании с руководством Минюста, внутренних дел и таможенной службы обсудили пути снижения рисков неплатежей по валютным займам. Дело в том, что уже сейчас банки фиксируют увеличение количества ипотечных кредитов, по которым появилась просрочка платежей. В дальнейшем процент проблемных валютных кредитов будет увеличиваться пропорционально удешевлению гривни.


?>