Статьи | Службы охраны, детективные агенства, охранные системы, оружие, безопасность — Киев (Украина)

Что нужно знать, выбирая охранное агентство

 На сегодняшний день охранный бизнес — довольно распространенное направление. Чтобы не растеряться в огромном количестве охранных агентств, предлагающих свои услуги необходимо знать несколько основных критериев, по которым следует производить выбор.

Прежде всего следует выяснить имеет ли агентство соответствующие лицензии МВД Украины и проверить срок их действия. Хорошо, если у агентства есть лицензии, которые разрешают охранять государственную собственность. Это говорит о том, что агентство имеет хорошую репутацию, поскольку получить такую лицензию довольно сложно.

Стоит поинтересоваться является ли агентство членом каких-либо профессиональных ассоциаций или общественных организаций.  Наличие такого членства свидетельствует об активности фирмы в области охранных услуг  и достаточного опыта, позволяющего быть участником профессиональных ассоциаций. В Украине одной из наиболее весомых организаций такой направленности является Федерация работников негосударственных служб безопасности.

Сотрудники агентства должны предоставить клиенту коммерческое предложение, в котором представлен перечень предлагаемых услуг и их стоимость. Следует внимательно изучить и договор на охрану объектов, предлагаемый агентством. В договоре в обязательном порядке должна быть указана степень материальной ответственности перед клиентом.

Можно поинтересоваться, как агентство занимается рекламой своих услуг, в каких специализированных справочниках или каталогах можно найти рекламную продукцию или прайс-лист охранного агентства.

Не лишним будет попросить предоставить список охраняемых объектов или отзывы о работе.  Агентство имеет более солидную репутацию, если среди его клиентов много больших, серьезных, солидных компаний.

Все сотрудники агентства обязаны иметь действующие удостоверения МВД Украины, которые подтверждают их профессиональную пригодность. Охранник может получить такое удостоверение только после прохождения специальной подготовки и сдачи соответствующих экзаменов.

Охранное агенство в обязательном порядке должно иметь собственный офис и круглосуточный телефон. Перед тем как заключить договор на обслуживание необходимо проверить, насколько оперативно работает агентство, позвонив по телефону в неурочное время.

Очень важно выяснить как будет одет и обмундирован охранник на объекте. Солидные агентства имеют несколько комплектов одежды для разных случаев. Так, например, костюмы для охраны офиса и для личной охраны конечно же должны отличаться.

Хорошее охранное агентство должно иметь собственный автотранспорт. Это подтверждает не только солидность агентства, но и может помочь в случае необходимости перевозки каких-либо грузов под охраной. Приличные агентства могут иметь и бронеавтомобиль, и инкассаторские машины.

Следует помнить, что охранник агентства, находясь, на охраняемом объекте должен иметь разрешенные специальные средства защиты и соответствующий пакет документов, копию договора, лицензию на право охраны и инструкцию по защите объекта.
 

Как выбрать газовый баллончик?


Газовый баллончик – одно из наиболее простых и доступных средств защиты от нападения. Конструкция баллончика представляет собой емкость с ирритантом (раздражающим веществом) и специального клапана. В зависимости от модели дальность действия газовых баллончиков колеблется от 0,5 до 2 х метров.

Во время использования баллончика направлять раздражающее вещество следует в глаза, рот, нос. Экономить ирритант не нужно, однако, если нападающих несколько, то необходимо постараться рассчитать содержимое на всех. Баллончик нельзя использовать против ветра, поскольку можно самому пострадать от раздражающего вещества.

Баллончик не приводит нападающего в бессознательное состояние, а только дезориентирует его и лишает возможности разобраться в своих действиях, да и то лишь на некоторое время. Поэтому необходимо как можно быстрее покинуть место встречи с нападающим, поскольку в течение 5 – 20 минут он придет в норму. Баллончиком лучше не угрожать, а применять  немедленно, поскольку в случае с этим средством защиты главное правило эффективного действия – внезапность.

Приобрести баллончик можно в оружейном магазине или сходном с ним по направленности. После приобретения баллончика его необходимо испытать с помощью короткого нажатия в сторону от людей  и только на свежем воздухе (никак не в магазине).

В баллончиках применяется несколько видов раздражающего вещества:

CN (хлорацетофенон) – раздражающее вещество слезоточивого действия.

CS (динитрил о-хлорбензилиденмалоновой кислоты)
— ирритант смешанного действия, раздражает как глаза так и дыхательные пути.

OC (oleoresin capsicum)
— ирритант природного происхождения, экстракт красного перца, вызывает сильное раздражение носоглотки и кожи.

МПК (морфолид пеларгоновой кислоты) — синтетический аналог ОС, раздражает глаза и органы дыхания.

При выборе баллончика с раздражающим веществом следует учитывать, что CS и CN не действуют на собак, а также часто бывают неэффективны при алкогольном и наркотическом опьянении нападающего.

Кстати, баллончиков с нервно-паралитическим газом – не существует, поскольку эти газы являются смертельными и убивают даже при маленьких концентрациях(зоман, зарин, фосфороорганика). Их использование запрещено.

Из баллончиков отечественного производства лучше выбирать следующие: Коктейль Молотова («ТехКpим», 500 мг МПК+ 80мг CS,),  Гpажданская обоpона («ТехКpим», 1000 мг МПК), Шок (6% ОС), Контpоль (2,5 гpамма 5% ОС, СП "Аэpозоль"), Дpакон 5800, 5801 и 5802. (500мг МПК+80мг CS, «ТехКpим»), Скоpпион 5000, 5001, 5002, 8000, 10000. («ТехКpим», 5008001000мг МПК), Рефлекс. (5 секyнд, CS, ТехКpим), Кобpа (CS, ТехКpим), СyпеpКобpа(CS, ТехКpим).

Баллончики импортного производства лучше не покупать, поскольку они не работают при низких температурах, очень часто бывают полупустыми и с неработающими клапанами.

ballon.jpg

В более цивилизованной Европе газовые баллончики не столь актуальны… При необходимости, можно купить бизнес в Чехии от www.Karlovy-Vary. Бизнес поможет обзавестись квартирой в Чехии, например, в Праге и жить спокойным, размеренной жизнью европейца. Конечно, если такая жизнь Вам по душе! ;

Как выбрать сейф?

seiF1.jpg
В современном мире сейф – это надежный способ защитить ваши сбережения, имущество, документы и конфиденциальную информацию не только от воров, но и от непредвиденных обстоятельств и стихийных бедствий. Выбор сейфов довольно большой, однако существует определенный набор параметров, которыми стоит руководствоваться при выборе сейфа.

Прежде всего, сейфы делятся на огнестойкие (пожароустойчивые), взломостойкие, а также сейфы, сочетающие одновременно защиту от взлома и пожароустойчивость.

Огнестойкий (пожароустойчивый) сейф предназначен для защиты ценностей от пожара, при этом от взлома он не защищает, поэтому потребуется дополнительная охрана. В среднем эти сейфы выдерживают непрерывное воздействие огня не более 2 часов, однако существуют и такие сейфы, которые выдерживают атаку огнем почти в течение 4 часов, но и стоимость их значительно выше.

Огнестойкие сейфы бывают трех классов:

Класс Б  предназначен для хранения и защиты документов, бумаг и денежных купюр,  выдерживает температуру до 170 градусов.

Класс Д предназначен для хранения и защиты магнитных пленок (фото и видео), выдерживает температуру до 70 градусов.

Класс ДИС предназначен для хранения и защиты различных магнитных носителей информации, выдерживает температуру внутри до 50 градусов, снаружи до 1300 градусов.

Кроме того на тип сейфа влияет и время, в течение которого его содержимое остается в целости  и сохранности. Обычно время колеблется от 60 до 240 минут. Например, сейф с классом 120 Б означает, что в течение двух часов документам ничего не грозит.

Взломостойкий сейф предназначен для защиты от несанкционированного постороннего доступа к ценностям. Защита в таких сейфах обеспечивается сверхпрочными материалами, из которых изготавливается сейф, а также качественным замком. Взломостойкость сейфа оценивается цифровой шкалой от 1 до 15. Чем выше класс, тем надежнее сейф и тем дольше он будет противостоять попытке взлома.

Так как огнеупорные и взломостойкие сейфы изготавливаются по кардинально разным технологиям, сейфы сочетающие в себе оба параметра – довольно дорогостоящие, однако самые надежные.

При выборе сейфа следует учитывать и тип замка. Замки бывают ключевые и комбинационные. Комбинационные в свою очередь делятся на электронные и механические. Более надежный замок  — конечно же комбинационный, однако лучше покупать сейф с несколькими замками различных видов.

Покупая сейф, необходимо выяснить имеет ли он сертификаты, подтверждающие его взломостойкость или пожароустойчивость. Кроме того, сейф должен иметь гарантию и возможность послегарантийного обслуживания.  Проверить подлинность и качество сейфа можно с помощью сертификационной таблички, прикрепленной к внутренней стороне дверцы сейфа. Там должны быть указаны страна-производитель, стандарты сертификации сейфа и другая дополнительная информация.

Общие сведения о бронежилетах.

1199738920_kazak5cc.gif

Развитие оружия — это всегда история соревнования средств поражения и защиты. И в разговоре о личном оружии нельзя обойти молчанием и средства индивидуальной защиты от этого оружия. Тем более что такие средства не только защищают от огня противника, но и позволяют более смело и эффективно использовать собственное оружие.

В свое время огнестрельное оружие, казалось, положило конец всяческим доспехам. Однако успехи металлургии во второй половине прошлого века возродили интерес к легким "противопульным" панцырям и щитам. В России работы в этой области подхлестнула русско-японская война. Именно тогда военное ведомство начало активно изучать всевозможные варианты стрелковых щитов, панцы-рей, нагрудников и т.п. В ходе первой мировой войны Русская армия пыталась применять в небольшом количестве панцыри-щиты, стрелковые щиты генерала Бобровского, наружейные щиты доктора Кочкина и др. Однако приемлего образца "панцыря" не было создано тогда ни в одной армии. Перед Великой Отечественной войной РККА получила переносной стрелковый щит. Во время войны штурмовыми саперно-стрелковыми группами применялась стальная противоосколочная кираса. Пытались применять индивидуальные средства защиты и другие армии. Так, американцы в ходе войны использовали бронежилет М12 со стальными пластинами. Бурное развитие бронежилетов началось после второй мировой войны. Особенно возрос к ним интерес в 70-е годы. Причины тому -распространение терроризма с одной стороны и создание новых высокопрочных синтетических материалов с другой. В настоящее время бронежилет стал привычным средством индивидуальной защиты. Афганская война сделала его необходимым элементом снаряжения в нашей армии, разгул вооруженной преступности — в правоохранительных органах. В гражданской сфере бронежилетами активно интересуются деловые люди. Что же представляет собой это средство ?

Разработчиками современной бронеодежды весьма широко используется накопленный тысячелетиями опыт создания доспехов. Наиболее распространенная ныне конструкция бронежилета включает грудную и спинную секции, чехол, наплечники, дополнительные защитные элементы. В зависимости от класса бронежилета может предусматриваться амортизирующий слой, крепление секций для защиты шеи и паховой области. Бронежилеты изготавливаются из многослойных стекловолоконных, полиамидных тканей типа номекс, кевлар или отечественной СВМ. Дополнительные элементы представляют собой пластины из стальных или титановых сплавов, металлокерамики. Эти пластины вставляются в специальные карманы так, чтобы перекрывать края друг друга.

а) — легкий бронежилет 1-го класса для скрытого ношения, в) — бронежилет скрытого ношения 2-го класса с защитой груди и спины, с) — бронежилет 3-го класса с противопульной защитой груди и противоосколочной — спины, д) — бронежилет 3-4-го класса для "наружного" ношения с карманами для дополнительных пластин и секциями для защиты шеи и живота, е) — полицейский комплект противопульной защиты, включающий шлем с "забралом" и щит. Шлем защищает от пуль каллибра 9-мм, защита щита соответствует 2-5 классу; вырез в углу щита служит для удобства стрельбы.

 Чехол изготавливается из термостойкой и водонепроницаемой ткани. Застежки на ремнях уступили место молниям, кнопкам и "липучке". Бронежилет должен по возможности плотнее "сидеть" на туловище, поэтому штатные образцы выпускаются двух-трех типоразмеров. К бронежилету предъявляются следующие основные требования: определенный уровень защиты жизненно важных органов человека от холодного и огнестрельного оружия, максимально возможная свобода движений, возможность длительного пребывания в бронежилете. Понятно, что совместить эти противоречивые требования в одной конструкции весьма сложно. Поэтому выбор бронежилета должен соответствовать задаче. Прежде всего бронежилет рассчитывается на защиту от пистолетных и револьверных пуль, что вполне понятно, учитывая "ударный" характер их действия. По уровню защиты бронежилеты делятся на пять основных классов.

Бронежилеты первого класса защищают от мягких безоболо-чечных пуль спортивных 5,6-мм патронов, от пуль пистолетных 6,35-мм патронов "браунинг", от холодного оружия типа штыка-ножа, кинжала, заточки. Защищаемая площадь составляет 30-40 кв.дм, вес жилета — 1,5-2,5 кг.

Бронежилеты второго класса защищают от оболочечных пуль пистолетных и револьверных патронов типа ПСМ, ПМ, "Наган", от дроби из охотничьего ружья и от холодного оружия. При той же защищаемой площади вес их составляет 3-5 кг. Эти бронежилеты выполняются из 7-10 слоев ткани с плотностью 6-10 кг на кв.м защищаемой площади. Бронежилеты первого и второго классов относятся к "гибкому" типу и рассчитываются обычно на скрытое ношение под одеждой. Для дипломатов и деловых людей могут по инидивидуальной мерке выполняться бронежилеты в виде жилетки к костюму-"тройке". К тем же классам относятся дорогостоящие гражданские образцы бронеодежды, оформленные как меховые куртки или шубы.

Бронежилеты третьего класса имеют уже вставные "жесткие" бронеэлементы и амортизирующую подкладку (демпфер), гасящую динамический удар. Основа бронежилета выполняется из 20-25 слоев ткани. "Жесткие" бронеэлементы обычно представляют собой большие изогнутые пластины. Такие бронежилеты защищают от пуль патрона ТТ со стальным сердечником, пуль усиленных пистолетных и револьверных патронов типа "Магнум", пуль гладкоствольных охотничьих ружей, а также от всех видов холодного оружия. Защищаемая площадь — 40-60 кв.дм, вес — 6-9 кг, плотность защитного материала — 12-15 кг/кв.м. Имеются карманы для дополнительных пластин. В печати эти бронежилеты иногда именуются "средними". Носятся они обычно поверх униформы, поэтому на чехле имеются приспособления для ношения оружия, боеприпасов, радиостанции и т.п., а сам чехол покрывается маскировочной окраской. Валики на наплечниках армейских бронежилетов удерживают ремни снаряжения. Полицейские бронежилеты могут носиться под пиджаком или курткой.

Бронежилеты четвертого класса по устройству подобны третьему, Они защищают грудь и часть живота от пуль калибра 5,45 и 7,62 мм с мягким сердечником на дальности 10 м, спину — от пуль пистолетных патронов в упор. Вес бронежилетов — около 10 кг, средняя плотность материала — до 30 кг/кв.м. Обычно бронежилеты четвертого класса получаются из третьего заменой бронеэле-ментов. Бронежилеты третьего и четвертого классов — наиболее распространенный армейский и полицейский тип.

 Грудная секция бронежилетов пятого класса рассчитана на попадание небронебойных пуль 5,45- и 7,62-мм патронов на дальности 5 м, бронебойных — 10 м, пистолетных — в упор. Некоторые из таких моделей рекламируются под гордым девизом "АнтиКалашников". Спина защищается от пистолетных пуль. Защищаемая площадь составляет 40-60 кв.дм, но может быть увеличена пристегиванием шейной и паховой секций. Вес бронежилетов этого класса — 11-20 кг, плотность материала — до 35 кг/кв.м. В подразделениях МВД таким бронежилетом обычно снаряжается "лидер" группы захвата. Жилет при этом дополняется броне-шлемом с "забралом" из пуленепробиваемого стекла.

В отдельный класс по уровню защиты можно выделить комплекты бронеодежды для работ по обезвреживанию неразорвавшихся боеприпасов и "адских машинок". Такие комплекты включают бронежилет с пристегиваемыми секциями, жесткий "фартук", бронешлем, бронеботинки, специальные перчатки. Основа бронежилета выполняется из 50 слоев ткани, имеет карманы для "жестких" элементов, толстый амортизирующий слой, приспособления для вентиляции. Такие комплекты защищают от тяжелых осколков, пуль 5,45- и 7,62-мм патронов, сильных динамических ударов.

 В качестве примера рассмотрим несколько отечественных образцов бронежилетов. Подразделения МВД, например, используют бронежилет скрытого ношения ЖЗЛ-74 весом 3,5 кг, с защищаемой площадью 43 кв.дм. Он защищает от холодного оружия и ударов. Время пребывания в этом бронежилете — до 8 часов. Бронежилет третьего класса ЖЗТ-71В весом 10,5 кг защищает от пуль пистолетных и револьверных патронов, гладкоствольных охотничьих ружей. "Жесткими" элементами служат пластины из титановых сплавов. Защищаемая площадь — 48 кв.дм, время пребывания — до 6 часов. Интересный образец представляет собой куртка "Мираж", защищающая туловище и руки от пуль пистолетов, револьверов, обрезов и охотничьих ружей. При защищаемой площади 60 кв.дм вес куртки составляет 12 кг.

В настоящее время разработкой и выпуском бронежилетов занимается целый ряд государственных и малых предприятий. Наиболее известны среди них НИИ Стали и НИИ авиационных материалов. Оригинальная серия бронежилетов "Кираса" создана пермским малым предприятием "Прогресс" при участии НИИ Спецтехники МВД России. "Кирасы" выпускаются двух типоразмеров.

"Кираса-1А" первого класса при весе 2,0-2,5 кг (в зависимости от типоразмера) защищает от холодного оружия площадь 31-41 кв.дм. "Кираса-2Б" второго класса при той же защищаемой площади весит 5-6 кг. Бронежилет с вмонтированными металлическими пластинами выдерживает попадания пуль пистолетов ПСМ и ПМ, дроби из гладкоствольного ружья. Некоторая подвижность пластин относительно друг друга увеличивает свободу движений человека, "упакованного" в этот жилет. "Кираса-2Б" представляет собой по сути модульный бронежилет скрытого ношения, который доводится до уровня третьего и четвертого классов установкой в специальные карманы дополнительных броне-пеластин. Модульный принцип позволяет к тому же в каждом классе подбирать различные сочетания защиты грудной и спинной секций. "Кираса-ЗП" (третьего класса) защищает площадь 38-44 кв.дм от пуль ТТ со стальным сердечником. Вес бронежилета — 5-6 кг, из которых от 4 до 5,5 кг приходится на дополнительные пластины. Для оперативных служб предназначен жилет пятого класса "Кираса-5" весом 11 кг. Общая площадь его защиты — 41 кв.дм, при этом площадь в 15 кв.дм на груди защищает от всех пуль автомата АК, часть живота — от небронебойных пуль на дальности 10 м, остальная площадь — от всех типов пистолетных пуль.

Кроме бронежилетов и бронешлемов существуют и другие средства ин и дивидуальной бронезащиты. Например — противо-пульные маски-"личины". Для милиции создан целый ряд щитов различного уровня защиты. Так, щиты типа "Витраж" из органопластики защищают от ударов камнем, металлическим прутом. "Витраж-К" весом 2,5 кг и размером 1250 х 600 мм защищает также от заряда дроби "00" гладкоствольного ружья 12-го калибра на расстоянии 15 м. Используются и более тяжелые щиты, способные защитить от пистолетных и револьверных пуль. Бронещитки могут устанавливаться в стенках "дипломатов", выполняться в виде небольших портфелей. Последним типом пользуется, например, охрана Президента России. Выпускаются также разнообразные комплекты "бронепанелей" для защиты гражданских автомобилей, автомобилей-сейфов и т.п. 
Более подробно о бронезащите можно прочесть в книге "Специальные средства" М.:ОРГ информ 2006. книга имеется в киоске портала "Хранитель". 
Данное издание будет полезно преподавателям НОУ и частным охранникам.

Основные требования к системам видеонаблюдения.

camera.jpg

Видеонаблюдение находится на переднем крае донельзя обострившейся в последние годы технологической конкуренции. Однако, по разумению заместителя главного констебля Грэма Джерарда, привлекаемого в качестве консультанта по вопросам разработки национальной стратегии Великобритании в области CCTV, отсутствие скоординированного подхода к развитию сетей охранного телевидения приводит к "существенным рискам, возникающим вследствие несовместимости систем между собой, высоким затратам на осуществление доступа к изображениям и потенциальной утрате оперативности" (цит. по британскому изданию "CCTV Image", 2007, стр.8). 

С точки зрения каждой системы видеонаблюдения в отдельности, это означает уникальность применяемого аппаратного и программного обеспечения, которая позволяет осуществить доступ к изображениям и их просмотр только лишь на оборудовании данной системы. Это также означает то. что для вывода изображений с такой системы с целью показа их где-либо в другом месте (например, в суде) требуется принимать ряд специальных мер.

Представим себе, что возникла необходимость пристально изучить видеоматериалы масштабного публичного события — на долю полиции в этом случае выпадает "счастье" анализа изображений с тысяч камер, выражаемое в десятках тысяч человеко-часов просмотра на целом наборе несовместимым друг с другом систем. Одним из примеров такого рода стал инцидент со взрывами в лондонском метро — в ходе расследования ряд систем пришлось демонтировать и передислоцировать в места расположения полицейских подразделений: в тот момент иным путем экспортировать изображения для передачи полиции оказалось просто невозможно.

В погоне за тем, что, по их мнению, является максимально эффективным с точки зрения затрат решением, коммерческие компании чаще всего уделяют повышенное внимание процессам сбора информации с помощью камер и созданию соответствующей рабочей среды. Во множестве случаев они не заботятся о том, каким образом будет осуществляться доступ к записанным изображениям — а существующие ограничения и недоработки всплывают лишь входе эксплуатации систем. То есть в реальных (зачастую экстренных) ситуациях, когда позарез необходимо получить видеозапись какого-то конкретного события. Типичный набор технических проблем, "всплывающих" в подобных случаях, имеет отношение к хранению информации в цифровых архивах — а наиболее существенно влияют на качество изображений, которые предстоит оперативно просмотреть и оценить, разрешение и искажения, вызванные компрессией видеосигнала.

Проведенное в 2005 году в Голландии исследование, к примеру, показало, что чрезмерное сжатие видеопотока может привести к тому, что операторы попросту не заметят инцидент либо важные детали происходящего. Однако существует несколько моментов, о которых необходимо позаботиться, если вы планируете обзавестись системой, где заведомо потребуется детальный просмотр записанной видеоинформации и передача ее за пределы системы. Эти моменты могут быть обеспечены определенным сочетанием возможностей аппаратного и программного обеспечения.

Высокое качество передаваемых и воспроизводимых видеоданных особенно важно для проведения аудита, разного рода расследований, передачи и анализа свидетельских показаний, а также для мониторинга в общем смысле этого слова. Вот примерный набор требований к функциям видеосистемы, имеющим отношение к качеству воспроизводимых изображений:

1. Простота извлечения необходимых данных из системы — т.е. насколько легко получать доступ к изображениям, осуществлять поиск и выбирать набор видеофрагментов, просмотр которых вам необходим.

2. Размеры видеоизображения — в некоторых системах производитель жертвует разрешением во имя увеличения обьема хранимых видеоданных; однако при воспроизведении видео размер кадра оказывается слишком малым, чтобы разобрать какие-либо детали. Преимуществом системы является возможность изменять размеры изображения при воспроизведении.

3. Удобство управления воспроизведением — наличие органов управления, предусматривающих возможность временно или полностью остановить воспроизведение, возобновить его с заданного места, перейти к просмотру желаемых порций видеофрагмента с помощью позиционирующих элементов типа движок либо диалоговое окно установки времени.

4. Переменная скорость просмотра — возможность медленного либо сверхмедленного, а также покадрового воспроизведения. В ряде случаев исключительно полезной может оказаться и функция ускоренного воспроизведения.

5. В поиске деталей инцидента неоценимую помощь может оказать и функция изменения направления воспроизведения — возможность воспроизведения видеокадров в обратной последовательности.

6. Возможность захвата и экспорта отдельных кадров.

7. Установка закладок либо меток, позволяющих быстро локализовать ранее помеченную оператором порцию видеофрагмента.

8. Возможность экспорта видеоизображения в стандартный видеофайл с расширением .avi, который может быть воспроизведен на любом компьютере, работающем под управлением ОС Windows,- это позволит осуществлять просмотр видео, экспортированного из системы, всем заинтересованным организациям.

9. Легкость осуществления архивирования видеофрагментов, содержащих записи инцидентов и иную важную информацию, — чтобы гарантировать невозможность их автоматического либо непреднамеренного удаления.

10. Парольная защита операций доступа, извлечения и перенесения данных на оптические носители позволит вам обеспечить безопасность видеоинформации.

11. Включение в процесс воспроизведения данных разного рода видеоаналитических процедур позволит вам более эффективно и быстро производить поиск необходимой информации, исключив потребность в сквозном просмотре всего записанного материала. В число таких процедур могут входить автоматизированное обнаружение изменений в кадре (например, выделив участок изображения, охватывающий предмет интереса, можно автоматически обнаружить момент, в который предмет пропал из кадра), а также разного рода детекторы движения.

12. Легкость подключения системы к базам данных искусственного интеллекта и работы под управлением аналитических программных приложений.

Отсутствие одной либо нескольких позиций вышеприведенного списка в вашей системе может сделать ее работу неэффективной в части извлечения и анализа записанных изображений.

Методы взлома сейфа.

5.jpg

Взлом сейфа — процесс открытия сейфа без знания комбинации. Пример этого — попыткам компьютерного хакера проникнуть в охраняемую вычислительную систему. 

Взлом сейфа с применением физической силы

Для взлома сейфа могут использоваться различные методы, в зависимости от его конструкции. 

Манипуляции с замком

Самый скрытный способ взлома сейфа состоит в том, чтобы, манипулируя с замком, получить комбинацию, требуемую для открытия сейфа, фактически не повреждая его. 

Некоторые вращательные кодовые замки могут быть открыты путем внимательного наблюдения за тактильными ощущениями или звуками, возникающими при повороте циферблата – это может помочь определить комбинацию, открывающую сейф. Более сложные замки используют колеса, сделанные из легких и мягких материалов, например, нейлона, что снижает эту уязвимость. Другой механизм против взлома — зубчатые колеса с ложными бороздками, которые делают осязательные методы более трудноприменимыми. Другая защита – сцепное колесо зажимающего типа, которое предотвращает контакт защитного устройства и тумблера (кроме одного положения). Эти замки могут быть отличаются наличием "щелчков" в циферблате или циферблата, который нажимается и вращается. Манипуляция — предпочтительный метод при потере открывающей замок комбинации, так как этот метод не требует повреждения или последующего ремонта, но может быть чрезвычайно трудоёмким, особенно с учетом усовершенствования замков за последние годы очень сложно овладеть этим искусством. 

В отсутствии информации о комбинации сейфа, кодовый замок может быть открыт посредством перебора всех возможных комбинаций цифр. Ричард Феинман обнаружил, что многие замки с кодом имеют некоторый "коэффициент ухудшения" позволяющий испробовать только некоторое подмножество комбинаций. Это сильно сокращает время, требуемое для перебора всех возможных комбинаций. 
Угадывание комбинации

Поставить сейф под угрозу, как это ни удивительно, может даже угадывание комбинации. Причиной этого является тот факт, что изготовители сейфа часто снабжают изделие собственной комбинацией цифр. Эта комбинация разработана, чтобы позволить владельцу начальный доступ к сейфу, чтобы впоследствии он мог установить свою собственную новую комбинацию. 

Комбинации также могут оказаться под угрозой угадывания из-за халатности владельца сейфа, который устанавливает на замок легко угадываемые комбинации, например, номер водительских прав или дату рождения. 

Существуют источники, которые содержат цифровые комбинации изготовителей . 

Другой известный способ получить комбинацию состоит в том, чтобы украсть её. Сейф безопасен лишь при условии конфиденциальности комбинации его открытия. 
Устройство автоматического набора номера

Множество компаний и групп разработали автонабирающие машины, чтобы открыть сейфы. В отличие от легендарных машин, которые могут открыть замок за секунду, такие машины являются обычно приспособленными к замку определенного типа и должны прокручивать тысячи комбинаций, чтобы открыть устройство. Хороший пример такого устройства — проект, двух студентов из Массачусетского технологического института – Кайла Вогта и Гранта Джордана. Их машина, построенная для открытия замков Sargent и Greenleaf 8400 замков на Сейфе Diebold, нашла неизвестную комбинацию за 21 000 попыток. “Lockmasters, Inc” торгует двумя автонабирающими машинами, которые могут открыть цифровые комбинации 3-х видов сейфовых замков. 

Сверление

Большинство сейфов чувствительны к вскрытию посредством сверления или других физических методов. Изготовители издают диаграммы точек сверления для определенных моделей сейфов. Они хорошо защищены и профессионалами слесарных работ, и изготовителями. Сверление обычно имеет целью получить доступ к сейфу посредством наблюдения или в обход запирающего механизма. Сверление — метод, чаще всего используемый слесарями, и это единственный метод, который может использоваться в случаях попыток взлома, приведших к сбоям в работе или повреждению замков. 

При высверливании отверстия для наблюдения, взломщик сейфов получает возможность рассмотреть внутреннее состояние кодового замка. Точки сверления часто располагаются рядом с осью циферблата на кодовом замке, но наблюдение может иногда требовать проникновения через верхнюю стенку, боковую стенку или заднюю стенку сейфа. 

Обходное проникновение заключается в манипуляции с механизмом засова, в обход кодового замка. 

Все сейфы, кроме самых простых, разработаны так, чтобы предохранить их от просверливания отверстий. Это достигается путем использования для изготовления сейфов пластин из стали (чрезвычайно износостойкой), или из сплавов (литье из металлов, например ванадиево-кобальтовых сплавов с прослойкой карбида вольфрама, предназначенных для разрушения наконечника сверла) для предохранения запирающих механизмов и других важных участков, например, стопорных болтов. Использование твердых пластин гарантирует, что стандартное сверление не будет успешно использовано для взлома сейфа. Сверление через твердосплавные пластины требует использования алмаза специального назначения или буровых головок из карбида вольфрама. Даже в таком случае это может стать трудоемким процессом и отнять много, если сейфы созданы из современных твердых сплавов. 

Некоторые сейфы с высокой степенью защиты используют так называемые стеклянные релокеры. Это – кусок закаленного стекла, укрепленный между дверью сейфа и кодовым замком. К его краям прикреплены провода, покрытые свинцом и случайным образом соединенные со снабженными пружиной засовами. Если предпринимается попытка взлома сейфа, сверло или сварочный аппарат нарушают целостность стекла, освобождая засовы. Эти задвижки блокируют отведение основного засова замка. Чтобы сверлить сейф со стеклянным релокером может понадобиться сверление боковой, верхней или задней стенки. Многие современные сейфы с высокой степенью защиты также содержат тепловые релокеры в дополнение к стеклянными (обычно плавкое соединение на определенном участке кабеля релокера), которые также активируются, когда температура сейфа превышает определенный уровень. Это защищает сейф от взлома посредством сварочных аппаратов и тепловых копий. 

Сверление – наиболее популярный среди слесарей метод открытия сейфов, поскольку он занимает меньше времени, чем поиск комбинации цифр, и вскрытые таким образом сейфы могут быть быстро восстановлены и возвращены владельцу для дальнейшего использования. 

Другие возможные методы вскрытия сейфа — пробивание стенок, отслаивание и использование сварочного аппарата. 

Отслаивание предполагает снятие наружного слоя сейфа. 

Плазменные режущие инструменты и тепловые копья более горячи, чем кислородно-ацетиленовые сварочные аппараты и могут использоваться для прожигания металлических стенок сейфа. 

Методы грубой силы

Другие методы взлома сейфов приводят к его повреждению, исключая его дальнейшее применение. Эти методы могут включать использование взрывчатых веществ или других устройств, повредить сейф и открыть его. Этот метод следует применять с осторожностью, так как есть опасность повредить содержимое сейфа. Взломщики сейфов могут использовать направленный взрыв, сбивающий дверь сейфа. 

Самые современные сейфы оснащены релокерами (как описанные выше), которые в случае воздействия извне с применением силы блокируют сейф (сейф, релокер которого выключен, должен быть взломан, так как применения только комбинации или ключа в этом случае не достаточно). Это является причиной того, что профессиональный техник сейфов будет использовать манипуляцию, а не грубую силу, чтобы открыть сейф, таким образом не рискуя разъединить релокер. 
Радиологические методы

Для определения кода, открывающего замок, используется проникающее излучение, например, рентгеновские лучи, позволяющие определить внутреннюю угловую зависимость механизма замка. Современные сейфовые замки сделаны из легких материалов, например, нейлона, исключающего применение этого метода, так как большинство внешних частей сейфа сделано из намного более плотных металлов. 
Подкоп под банковское хранилище

Большие банковские хранилища, которые часто располагаются под землей, были ограблены взломщиками сейфов, которые проложили туннель, используя землеройные машины. Этому методу взлома сейфов противостояли, расставив патрули вокруг подземных хранилищ. Эти патрули позволяют быстро обнаружить любые попытки проложить туннель в хранилище.

Мобильные мошенничества.

dop1bub7.jpg

Мобильный телефон, как известно, может быть не только полезным устройством. Ушлые граждане давно превратили его в средства отъема денег у населения. Мобильные мошенники, по сути, мало чем отличаются от «традиционных». И те и другие используют различные методы психологического воздействия. Страсть к наживе, стремление обезопасить попавшего в беду близкого человека — все это на протяжении многих столетий использовалось преступниками.

В современности арсенал подручных средств расширился, потому что в руках у подавляющего числа людей появился мобильный телефон. 

Мобильный телефон может не только противостоять бандитам, но и быть их «помощником»

Самое интересное, что люди постоянно читают о подобных случаях обмана в газетах, интернете, смотрят передачи по ТВ, думая про себя: «Ну, уж, со мной такого никогда не случится!» Но статистика подтверждает обратное: жертвами становятся не умственно отсталые и недалекие люди, а вполне обычные и сознательные граждане. Виной всему — создаваемая мошенниками критическая ситуация положительного или негативного характера (неожиданно свалившийся на голову выигрыш в 100 тыс. тоже не просто переварить мозгу). В таком положении мыслить трезво очень непросто, и именно на это и рассчитывают злоумышленники. Рассмотрим наиболее типичные сценарии, по которым действуют преступники.

Социальные сети и мгновенные сообщения

Самый популярный в настоящее время способ мобильного мошенничества — сообщения в социальных сетях и системах мгновенных сообщений или ICQ. Если вы получили сообщение с просьбой помочь недостающие очки в конкурсе, материально помочь или срочно положить денег — это обман. Если ICQ предлагает вам "перерегистрироваться" с помощью SMS — это обман. Если незнакомец пишет вам, что при отправке SMS на определенный номер вам на телефон придут деньги — это обман. Будьте предельно бдительны, такое сообщение очень часто приходит от знакомого вам человека, чей аккаунт был взломан мошенниками. Подобные сообщения с незнакомых номеров ICQ или от незнакомых людей в социальной сети лучше просто игнорировать. А если вам написал знакомый — лучше немедленно позвонить ему и спросить, отправлял ли он вам такое послание?

Схем мошенничества очень много. Но способ обезопасить себя существует. Сообщения о "халяве" — игнорировать, при подозрительном сообщении от друга — немедленно звонить ему, и, конечно же, не помогать с победой в конкурсах прекрасным незнакомкам, которые якобы нашли вас в списке "друзей друзей". 

Если вам позвонили из милиции…

Впрочем не только из милиции могут представиться разъяренным владельцем разбитой по вине вашего родственника машины или сотрудником другого компетентного органа — вариантов много. Но сценарий всегда один: кто-то из близких вам людей попал в беду, и срочно требуется некая сумма, как правило, порядка $1 тыс., чтобы решить неожиданно возникшую проблему. Если таких денег нет, то преступники могут согласиться и на меньшее. Далее жертва обмана второпях хватает наличность и бежит на место встречи, где ее ждет «ответственный» следователь или его представитель, который и получает деньги. Даже если номер звонивших мошенников определился, найти их практически невозможно, потому что обычно SIM-карта регистрируется на поставное лицо или просто вынимается из украденного телефона.

Если на мобильный вам звонит неизвестный и сообщает, что вашего родственника задержала милиция, это, скорее всего, обман

Все делается наугад, никаких предварительных сборов данных о жертве не производится. Конечно, из десяти звонков девять окажутся «мимо» — сын еще ходит пешком под стол, жена готовит ужин на кухне, но вот десятый звонок может попасть в цель. Если вы оказались именно такой «мишенью», то постарайтесь взять себя в руки и спросить про вашего родственника, используя измененное имя: «У Васи все в порядке?». Если у «Васи» все ок, то смело вешайте трубку — вас «разводят».

Самым разумным шагом при противодействовании мошенникам является обращение в компетентные органы

Очень редко события развиваются по-другому. Хотя подобные случаи все же единичны, но о них стоит рассказать. «Тревожный» звонок раздается с телефона, который был выкраден у вашего родственника. Когда на экране определился знакомый номер, а серьезный голос рассказывает жуткие вещи, то держать себя в руках очень трудно. Если после окончания такой беседы связаться с близким человеком не удается, то единственный выход — это срочно обратиться в правоохранительные органы. Там о таких видах мошенничества известно, и сотрудники МВД прекрасно знают, как действовать в таких случаях.

Если вам позвонили с поздравлением…

Этот способ обмана был очень популярен несколько лет назад. Сейчас он уже сходит на нет, но некоторые преступники продолжают его практиковать. На этот раз мошенники играют на человеческом пороке — жадности. На вашем мобильнике раздается звонок, и приятный мужской или женский голос сообщает, что ваш номер был случайно выбран компьютером (любое другое объяснение также возможно), и теперь вам полагается некий приз. Им может быть что угодно: от телевизора до компьютера. Но для получения приза требуется внести некоторые средства, чтобы заплатить комиссию или для чего-то еще (причина прозвучит вполне убедительно). Главное, что сумма оплаты будет значительно меньше замаячившей на горизонте «халявы».

Человеческая страсть к легкой наживе – одно из самых любимых средств отъема денег среди мошенников, в том числе и мобильных

К примеру, может потребоваться внести на указанный номер некую сумму денег, обычно используя одну или несколько предоплаченных карточек оператора. Размер оплаты небольшой, порядка $10-30. Деньги вносятся, и приз вместе с «кровно заработанными» зелеными мгновенно исчезает. Конечно, встревоженная жертва через некоторое время начинает с возмущением перезванивать, но номер уже выключен. Далее, как и в первом описанном сценарии, вернуть деньги почти невозможно.

Рекомендация тут одна — успокоиться и жить дальше, забыв про приз и про комиссию. Розыгрыши с ценными подарками, конечно, проводятся по-настоящему, но не такими конспиративными методами. Понятно, что риск в данной ситуации не столь велик, как в первом случае, но и чувствовать себя нагло обманутым, да еще и без явного сопротивления отдать деньги… О, это чувство будет мучить долго!

"Халява"

В этой части статьи мы хотели бы рассказать о более редких способах мошенничества. Один из них связан с тем, что вы, к примеру, купили новый телефон с большим цветным экраном и где-нибудь в газете увидели, что некий провайдер предлагает вам наполнить мобильник самым разным контентом: играми, рингтонами, картинками с горячими девушками и пр. Подписка на месяц стоит доллар, а стоимость любого элемента — 1 или 2 цента. Копейки! Уже после подписки вы начинаете понимать, что половина заказов теряется по пути к вам, а то, что приходит, явно не соответствует тому, что вы хотели.

Желание получить мобильный контент за копейки может стать причиной исчезновения денег со счета вашего телефона

Далее, естественно, следует отписка, проверка счета и удивление — где деньги? При обращении к провайдеру он говорит, что $15 берется за отказ от услуги (об этом написано в рекламном модуле самым мелким шрифтом в углу). А технические проблемы абонента и его оператора — не их забота. Можно, само собой, подать в суд, но большинству пользователей неохота заниматься всем, что с этим связано, потому что сумма-то сравнительно небольшая. Способ избежать обмана следующий (точнее их два). Первое — надо тщательно выбирать контент-провайдера (можно обратиться за советом к опытным товарищам) и не покупаться на дешевизну. Второе — научиться загружать в телефон все, что вам нужно, самостоятельно. Практически все современные телефоны позволяют это делать.

Подытожим

Конечно, никаких новых методов остаться при своих кровных мы не изобрели. Однако преступления множатся, и все больше и больше абонентов сами отдают бандитам деньги. Поэтому в данном случае повторение — мать учения. И еще один момент, который можно отнести к разряду курьезов. Если вы вдруг обнаруживаете, что с вашего телефона куда-то пропали или периодически пропадают деньги, то не спешите винить хакеров или оператора. Скорее всего, у вас просто списывается абонентская плата (внимательно уточните условия контракта или обратитесь в абонентскую службу вашей сотовой компании), а может быть, ваше чадо, поддавшееся на зазывную красочную рекламу на молодежном канале, загрузило себе модный рингтон.

Как вести себя в толпе.

000kpcyf.jpeg

Митинги, собрания, демонстрации за последнее время они стали визитной карточкой больших городов. Каждый год мы наблюдаем в центре города группы людей, которые протестуют, требуют по тому или иному поводу. Чаще всего такие собрания проходят довольно мирно, но бывают и эксцессы.

Но даже в тех случаях, когда собравшиеся ведут себя довольно спокойно, их присутствии вряд ли вызывает у кого — то положительные эмоции. Громкий шум и крики, проблемы с транспортом, грязь и беспорядок, остающиеся после таких демонстрантов это лишь малая часть «прелестей» свободы выражения общественного мнения. Но есть и еще один немаловажный аспект – любое собрание людей представляет огромную опасность. И, прежде всего потому, что толпа это особая категория.

 Психология толпы.

Социологами и психологами давно изучается так называемый «феномен толпы». Как отмечают ученные, в большой группе людей происходит некое усреднение. В толпе исчезает личность и чувства, а мысли отдельных людей сглаживаются. Она обладает как бы единой душой. Интеллект отдельных участников толпы отключается, человек перестает осознавать себя индивидуальностью и начинает мыслить и действовать в едином порыве с окружающими. Он становиться легко управляемым и внушаем, не может полноценно контролировать свои эмоции и действия. Люди живут эмоциями толпы, а эмоции эти очень яркие: буйство, свирепость, энтузиазм, героизм.

Как показали наблюдения и снимки, сделанные с вертолетов, все толпы в начале их образования и в состоянии относительного покоя имеют тенденцию приобретать кольцеобразную форму (если этому не мешает рельеф местности, здания и т.п.). При этом характерно движение одних людей к центру толпы, а других, наоборот, к периферии. Этот процесс (перемешивающие движения), имеет двоякое значение: с одной стороны, оно рассматривается как средство распространения информации в толпе, с другой позволяет разделить людей по степени их активности. Наиболее активные и готовые принять участие в действиях толпы стремятся к ее центру; более пассивные тяготеют к периферии. Важно отметить, что состояние страха и неопределенности способствует тяготению людей в сторону центра толпы.

У толпы также существуют определенные границы Они обычно носят очень подвижный характер, в результате чего постоянно меняется положение людей зачастую помимо их воли и желания. Так, просто любопытный может неожиданно оказаться в центре толпы в результате присоединения к ней новой группы людей.

Как у нас и как у них

Ни для кого не секрет, что действия толпы противозаконны и собравшиеся как минимум нарушают общественный порядок. Естественно, что правоохранительные органы должны пресекать подобные действия. Что же происходит у нас? Увы, но соответствующие структура так до сих пор и не научились грамотно действовать в подобных ситуациях. Как правило, они предпочитают занимать пассивную позицию, ограничившись лишь оцеплением и молчаливым наблюдением. Более того, практика показывает, что сотрудники полиции оказываются не готовыми к активным действиям, так как не имеют соответствующей подготовки и не обладают необходимыми спецсредствами. О наличии специальной группы занимающейся массовыми беспорядками мы можем только мечтать. Это тем более странно, учитывая, что подобные события случаются каждый год в течение достаточно продолжительного времени, а как говориться «воз и ныне там» В таком случае давайте обратимся к опыту прогрессивных демократических стран Европы, о присоединении к которой так любят призывать демонстранты. Как же дело обстоит там? В Европе аналогичная проблема тоже существует, более того в последнее время приобретает все большую актуальность. Дело в том, что движения антиглобалистов становиться все более массовым и все более агрессивными, поэтому «крестовые походы» против «Макдоналдсов» и дорогих магазинов, случаются все чаще. Свою лепту вносят и так называемые «зеленые» активисты движения «Greenpeace» с завидной регулярностью проводя те или иные громкие акции. Периодически различные беспорядки устраивает бунтарская братия студентов. Да и просто митинги протеста несогласных с политикой правительства, тоже не редкость (вспомните серию демонстраций во время интервенции США в Ирак)

Что же делает полиция? Как это не банально принимает самые жестокие меры. В лучшем случае демонстрантов после соответствующих предупреждений и предложений разойтись «отлавливают» по одному и отправляют разбираться в полицейских участок. В худшем в ход идут более радикальные средства — резиновые дубинки, которые применятся без стеснения и оглядки на права человека и демократические свободы. В ходу также газовые гранаты, водометы а в особых случаях даже резиновые пули. При этом никто, кроме, пожалуй, самих демонстрантов, не называет полицию сатрапами. А обывателям такие действия не кажутся чем — то из ряда вон выходящим.

Кстати проблема массовых беспорядков привела к тому, что большое вниманию стало уделяться так называемому «нелетальному» (несмертельному) оружию. Разрабатываемые для армии технологии с успехом применяются и полицией. В этой области существует несколько разработок. Так, например, для обездвиживания и задержания толпы может применять специальная пена или клейкое вещество, которое попадая на человека быстро застывает и сковывает его движения. С этой целью также могут применяться особые сети, которыми демонстрантов ловят как рыбу. Существуют также и бесконтактные виды. Это специальные фонари, яркая вспышка которого приводит к потере координации и временному ослеплению. Излучением специальных приборов можно также вызвать нагревание кожи вплоть до серьезных термических ожогов. Существуют также особые излучатели, волны, которых вызывают состояние тревоги переходящее в панику. Ну, пожалуй, самым простым и известным способом является звуковое вещание. Громкая музыка способна не только заглушить вопли толпы, но оказать серьезное влияние на психическое состояние людей.

Но самым интересным и «жестоким» является особое спецсредство — это газ при вдыхании которого у человека происходит ослабления контроля за некоторыми функциями организма приводящее к непроизвольному опорожнению кишечника. Согласитесь, что после применения такого средства демонстрация рассеивается практически мгновенно, оставляя после себя весьма неприятные следы и запахи.

Как вести себя в толпе.

Любые массовые сборы чреваты весьма опасными последствиями. Если не соблюдать меры предосторожности можно серьезно пострадать.

1) Всегда обходите толпы стороной. Не надо подходить из праздного любопытства, чтобы узнать что происходит. Если толпа преграждает Вам дорогу, лучше найдите обходной путь, в крайнем случае, постарайтесь спокойно обойти ее по краю, где меньше народу.

2) Оказавшись в толпе случайно, ни в коем случае не возмущайтесь и тем более не ведете себя агрессивно. Даже если вы кардинально не согласны с идеями собравшихся — это не место заявлять о своей точке зрения. Такое поведение может спровоцировать агрессию и привести к весьма печальным последствиям. Поэтому лучше сделать вид, что разделяете убеждения собравшихся, при необходимости можно даже поддерживать некоторые лозунги, при этом стараясь спокойно и неторопливо покинуть толпу.

3) Если Вы оказались в толпе и вынуждены передвигаться в массе народа – помните главное это сохранить равновесие. Падение, скорее всего, приведет к тому, что Вас затопчут. Для избежания этого застегните и заправьте одежду, чтобы не за что не зацепиться. В случае если при себе оказались какие-то предметы (зонт, сумка) – их лучше прижать к телу. В критической ситуации от них вообще нужно избавляться без сожаления, жизнь и здоровье важнее. Находясь в толпе, держите напряженные предплечья горизонтально прижатыми к бокам тела и сжимайте кулаки. Это предохранит вас от перелома ребер. Если толпа остается на месте, надо развернуться так, чтобы с двумя соседними людьми образовывать плечами треугольник: это сохранить вам небольшое пространство для движения грудной клетки.

4) В случае если вы все же не удержались и упали — не паникуйте. Кричать и просить о чем-либо окружающих, как правило, бесполезно. Постарайтесь резким прыжком встать на ноги. Если это не получается, примите так называемую позу эмбриона, прижав колени к животу и руками прикрыв голову, стараясь защитить жизненно важные органы.

5) В случаях, когда был применен слезоточивый газ, прижмите к лицу платок, шарф, кусок ткани, и дышите через него. Если есть возможность — закройте глаза. Ни в коем случае не трите кожу, и глаза руками это только усиливает отрицательный эффект. Выбравшись из зоны поражения, промойте открытие участки кожи и глаза проточной холодной водой.

6) Если толпу начала разгонять полиция – не поддавайтесь панике. Попытайтесь уйти с линии движения бегущих людей, прижавшись к стене. Не делайте резких движений, не кричите о своей непричастности, это бесполезно. Если рядом оказались сотрудники полиции поднимите руки и ни в коем случае не сопротивляйтесь. В горячке можете хорошенько получить дубинкой. В случае задержания ведите себя спокойно, отложите возмущения и объяснения до разбирательства в отделении полиции.

Как не стать жертвой вора-карманника.

6459831d6d4ed29d949a5d372ac3847d_full.jpg
Подавляющее большинство мелких краж происходит в местах скопления людей: в магазинах, на ярмарках, рынках, остановках и в городском транспорте. В толпе вор незаметно вытаскивает бумажник из заднего кармана брюк, *где никогда не следует держать деньги*. Даже внутренний карман пиджака не является безопасным местом, если он не застегнут. Это также касается женщин с дамскими сумочками через плечо, замки которых легко открываются или же их просто-напросто нет. Когда женщина зажата в толпе, сумочка ускользает из-под ее контроля, становясь легкой добычей для грабителей. Железнодорожные станции, очереди в кассы, посадка на поезд, проход в вагоне и купе являются местами, которые часто выбирают воры. Достаточно поставить на землю чемодан, чтобы посмотреть расписание поездов, выйти из купе, отвлечься на некоторое время при остановке поезда, чтобы остаться без багажа или бумажника.
В крупных универсальных магазинах иногда можно увидеть, как женщины оставляют тележки с сумками и идут выбирать что-либо на полках. От этой привычки необходимо отказаться. Мелкий вор всегда работает в паре, а порой и с группой. Техника всегда одна и та же. В многолюдном месте преступник начинает "случайно толкаться". Когда жертва перестает быть "восприимчивой" к толчкам, он запускает руку в карман или сумочку и делает свое дело. Операция молниеносна. Добыча переходит напарнику, который сразу же отходит от жертвы, которой чаще всего становиться домохозяйка, пожилая женщина, больной, одинокий или рассеянный человек. Карманник обычно действует наверняка, потому что он видел, как брали деньги со сберкнижки или содержимое бумажника во время оплаты в кассе магазина.
Бывает, что один напарник сначала старается отвлечь жертву, в то время как другой обворовывает ее. Нередко напарником является женщина с располагающей внешностью. Если вам удалось "вычислить" мастера мелких краж, можно самим перейти в атаку: пристально разглядывая его, дать понять, что его намерения разгаданы. Без всякого сомнения, он отойдет. Чтобы исключить риск быть ограбленным, следует держать ценные вещи во внутреннем кармане пиджака, брюк или юбки с застежкой-молнией. Безусловно, различные изменения в собственной одежде, сделанные вами, помогут уберечься от неприятных инцидентов. Когда случается путешествовать с большой суммой денег, не следует держать их все вместе. Разумеется, нужно оставить часть денег под рукой для различных нужд или утоления аппетита возможных грабителей, исключая таким образом еще большие неприятности. Перевозя драгоценные вещи, держите их при себе, а для того, чтобы обмануть преступника, возьмите другую сумку с вещами, не представляющими ценности. Еще лучше, если вас кто-нибудь сопровождает.
Вот еще несколько советов:
— собираясь за покупками на крупную сумму или получая деньги в сберегательном банке (на почте), попросите родственников или друзей сопровождать или подстраховывать вас;
— оплачивая дорогостоящие покупки, пользуйтесь чеками Сбербанка или кредитными карточками для безналичного расчета;
— бумажники и ценные вещи носите в закрытых сумках (в дипломате) или пользуйтесь внутренними карманами пиджаков, сумками-визитками; не применяйте для хранения денег модные карманы-пояса;
— держите в разных местах крупные и мелкие деньги, при оплате покупок не привлекайте внимание окружающих к содержимому вашего кошелька, прикрепите кошелек внутри сумки на легкую и прочную цепочку или иным способом;
— карманные кражи чаще всего происходят при посещении крупных магазинов, рынков, в очередях, в переполненном транспорте, на вокзалах. Поэтому, находясь в толпе, будьте особенно внимательны и осторожны;
— если вы не одни, попросите своего спутника подстраховывать вас при выборе товара или отдайте ему свою сумку;
— находясь в толпе, держите сумку в руках так, чтобы ее нельзя было открыть или разрезать снизу или сбоку лезвием;
— всегда имейте при себе свисток или карманную сирену;
— обращайте внимание на людей, которые пытаются подойти к вам поближе, встают сзади или сбоку, прижимаются или отвлекают ваше внимание;
— карманные воры часто прибегают к различным ухищрениям, чтобы усыпить бдительность выбранной заранее жертвы (используют гадалок, изображают глухонемых, обращаются с просьбой разменять крупные купюры, поднести вещи, показать дорогу и т.п.), поэтому будьте осмотрительны при попытке остановить вас и завязать разговор;
— при следовании в общественном транспорте постарайтесь не засыпать и не забываться, например не читать во время движения, не заглядываться в окно, если на полу стоит ваша сумка или чемодан;
— избегайте в транспорте стоять около дверей, так как здесь у вас из рук может выхватить сумку кто-нибудь из выходящих пассажиров;
— воры-карманники рассчитывают на ловкость своих рук, вашу беспечность и безразличие людей к окружающим, зачастую оставляя своих жертв (особенно женщин и престарелых) без средств к существованию, поэтому будьте внимательны к людям, предупреждайте их, если заметили готовящуюся кражу. Помогайте другим, и вам помогут в подобной ситуации.

Безопасность на улицах города.

n2.jpg

Часто пребывание в городе более опасно, чем в диких и безлюдныхместах.
Город — средоточие контрастов, и наряду с цивилизованной жизнью
здесь могут существовать и полуварварские явления. Преступники нередко
действуют, не дожидаясь ночи. Чем объясняется такая наглость?
Повседневная жизнь настолько изолирует людей, что каждый вынужден
заниматься только своим делом. Безразличие к людям из деловой привычки
становится чертой характера горожан. Попросивший помощи посреди улицы вряд ли ее получит от кого-либо. Газеты регулярно публикуют свидетельства о преступлениях, совершаемых как в крупных, так и в небольших городах, когда у окружающих не хватило смелости вмешаться. При виде новостей такого рода совершенно непроизвольно хочется спросить себя: как же вести себя в этих каменных джунглях? Если вас остановил преступник, избегайте реагировать на это насильственными действиями, особенно если он вооружен и тем более, если вы не уверены, что сможете защитить себя. Это не тот случай, чтобы рисковать быть травмированным, еще не подвергнувшись ограблению. Отвратительно говорить, но лучший способ уменьшить физическое насилие по отношению к себе — не сопротивляться. Так утверждают криминологи. Эксперты-практики добавляют, что подвергшийся нападению имеет больше шансов выжить, если признает за преступником его превосходство или власть над собой. Подобная покорность не для многих является естественной чертой, но прежде чем предпринимать какие-либо ответные действия, лучше как следует взвесить возможные последствия. Тем более что сами преступники в ситуациях своего явного превосходства обычно ведут себя достаточно покладисто.
Следуйте советам, которые мы приводим ниже, и это позволит, с одной стороны, уменьшить вероятность попадания в неприятные ситуации, а с другой — увеличит степень вашей внутренней готовности противостоять трудностям.
Итак, находясь в городе:
— избегайте прогулок в одиночестве в малолюдных местах;
— откажитесь, по возможности, от ночных передвижений, в крайнемслучае воспользуйтесь такси;
— если к вам грубо обращаются по поводу якобы допущенной ошибки или делают вас объектом насмешек, не отвечайте и не поддавайтесь напровокации;
— старайтесь предвидеть и избегать неприятные ситуации;
— не останавливайте, по возможности, машины автостопом и не соглашайтесь на то, чтобы вас подвозили незнакомые люди;
— никогда не показывайте деньги или драгоценности, их надо держать во внутреннем кармане, в дипломате или в другом надежном месте;
— не нагружайте себя свертками и пакетами, лучше всегда иметь свободу движений на тот случай, если возникнет необходимость защищаться;
— если кто-либо мешает вам передвигаться и вы не можете освободиться, обратитесь к милиционеру, позвоните в звонок на любой входной двери;
— в незнакомом городе передвигайтесь с картой, которая позволит сэкономить время; по той же причине побольше обращайтесь к разным людям, когда вы ищите какой-нибудь адрес, потому что единственный ответ может быть неправильным;
— не показывайте слишком ясно, что вы турист; прогуливайтесь с местной газетой под мышкой, смешивайтесь с местными жителями;
— будьте внимательны к подворотням и плохо освещенным углам, стараясь по возможности их избегать;
— если какой-нибудь автомобилист спрашивает совета, дайте его быстро и четко или извинитесь, что вы не знаете этого места, но не вызывайтесь сопровождать незнакомого человека;
— избегайте садиться в пустой автобус, а если вам все-таки приходится делать это, садитесь ближе к водителю;
— когда вы передвигаетесь в городе, всегда удобно иметь в распоряжении несколько мелких монет и билетов на городской транспорт. Избегайте мест большого скопления людей: рынки, толпы, очереди и т.д. Именно в толпе легко столкнуться с тем, кто крадет сумки и бумажники. Сами вы этого даже не заметите из-за нехватки времени.
Вот еще несколько советов, которые, хотя они и очевидны, полезно
не забывать:
— обращайтесь в учреждения для оплаты какой-либо квитанции или для продления срока действия какого-либо документа не в час пик и не в последние дни перед окончанием срока действия документа;
— выходя из Сбербанка после того, как вы сняли деньги со счета, не показывайте их. Это же относится к тем моментам, когда вы дожидаетесь своей очереди в кассу, чтобы оплатить что-либо;
— пересекая дорогу, не выскакивайте внезапно из-за передней части автобуса или остановившегося грузовика, которые закрывают обзор водителю; не делайте этого и вблизи поворотов и перекрестков или в слабоосвещенном месте;
— если вы услышите выстрелы немедленно отойдите от окна и ложитесь на пол, предварительно выключив свет, передвигайтесь по квартире, пригнувшись. Подойдя к окну сбоку, палкой или шваброй задерните шторы, укройте детей в ванной;
— если вы оказались на улице во время перестрелки, немедленно ложитесь на землю или спрячьтесь за ближайшим укрытием (столбом, деревом и т.п.), прижмитесь к стене дома. Чтобы не стать жертвой случайной пули, старайтесь не оставаться на середине улицы и передвигайтесь ползком или пригнувшись.

Как не стать жертвой кардеров (злоумышленников, занимающихся аферами с пластиковыми картами).

4ddf9d6f33dd873421cb89865317c900.jpg

Каждый владелец пластиковой карты сто раз слышал о том, что пин-код надо хранить в целости и сохранности, номер никогда и никому не давать и не показывать, а сам 'пластик' беречь как зеницу ока.

  Повторять столь банальные советы мы не будем. Лучше поговорим о самых распространенных способах мошенничества с картами. Как выясняется, даже простое снятие наличных денег в банкомате может закончиться плачевно. Поэтому лучше заранее узнать о возможных уловках аферистов, чем в один прекрасный день из-за незнания их расстаться со своими деньгами.

Способ первый

  Зачастую мошенники используют устройства, которые, будучи установлены на банкомате, помогают им получить сведения о карточке. В свое время в Москве отметилась группа людей, которая устанавливала на клавиатуры специальные насадки, которые внешне повторяли оригинальные кнопки. Владелец карты снимал деньги со счета без всяких проблем, но при этом поддельная клавиатура запоминала все нажатые клавиши – естественно, в том числе и пин-код. Совет: внимательно изучите клавиатуру незнакомого банкомата, прежде чем снять деньги со счета.

Способ второй

  Другое устройство – то, что англичане еще называют lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки – их закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это время подходит злоумышленник и говорит, что буквально день назад с ним случилось то же самое! Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на Cancel. Владелец карточки пробует, и, конечно же, ничего не получается. Он решает, что карточка осталась в банкомате, и уходит, дабы связаться с банком. Мошенник же спокойно достает кредитку вместе с конвертом при помощи нехитрых подручных средств. Пин-код он уже знает – владелец (теперь уже бывший) 'пластика' сам его ввел в присутствии афериста. Вору остается только снять деньги со счета.

Способ третий

  Технически сложно, но можно перехватить данные, которые банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для этого мошенникам надо подключиться к соответствующему кабелю, при этом не разрывая его, и считать необходимые данные. Учитывая, что в интернете соответствующие инструкции легко обнаруживаются в свободном доступе, а технический прогресс не стоит на месте, можно утверждать: такой вариант будет встречаться все чаще.

Способ четвертый

  Для того чтобы узнать пин-код, некоторые аферисты оставляют неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на экране которого видны вводимые владельцем карты цифры. Вводя пин-код, прикрывайте клавиатуру свободной рукой.

Способ пятый

  Дорогостоящий, но верный на все сто способ. Бывают случаи, когда мошенники ставят в людном месте свой собственный "банкомат". Он, правда, почему-то не работает (да кого этим удивишь?), естественно, никаких денег не выдает – зато успешно считывает с карточки все необходимые данные. А потом выясняется, что вы вчера уже сняли все деньги со счета и почему-то не хотите этого вспомнить!

Способ шестой

  В свое время мошенники из ОАЭ устанавливали в отверстия для кредиток специальные устройства, которые запоминали все данные о вставленной в банкомат карте. Злоумышленникам оставалось только подсмотреть пин-код, либо вышеописанными способами – первым и четвертым, либо банально подглядывая из-за плеча. Ну понравилось южному человеку ваше кольцо, или ваши часы, или что-то там еще…

Способ седьмой

  И наконец, способ седьмой. Бороться с ним нельзя. Можно лишь смириться. Здесь уже ничто не зависит от вашей внимательности, осторожности или предусмотрительности. Просто бывает, что в сговор с мошенниками вступают те люди, которым добраться до ваших кредиток и так очень просто; служащие банков, например. Это случается очень редко, но от таких случаев не застрахован никто.

  У нас,  масштабы деятельности кардеров (людей, занимающихся аферами с пластиковыми картами) пока не велики.

  Наиболее распространенный у нас вид мошенничества: преступники добывают реквизиты карточки с целью дальнейшего их использования для покупок в интернет-магазинах. Копию карты при этом делать необязательно, а потратить чужие деньги так даже проще.

  Копируют сами карты у нас пока достаточно редко: в большинстве магазинов при оплате 'пластиком' просят показать паспорт, а подделка паспорта – это не только лишняя головная боль, но и еще одна статья УК. Если кто-то у нас таким видом деятельности и занимается, то чаще всего "левые" карты продаются на Запад или предназначаются для граждан, отправляющихся в турпоездки.

  И последнее. Не сомневайтесь: способы восьмой, девятый и т. д. тоже есть. И будут появляться все чаще и чаще: спрос, как известно, всегда рождает предложение.

Как избежать появления нежданных гостей в вашем доме. Способы проникновения злоумышленников в квартиру.

vzlomshik.jpg

Самым простым способом является проникновение в квартиру через двери, которые хозяева оставили открытыми «на минутку». Действительно, выходя выбросить мусор, или забрать почту, зачем захлопывать дверь, а потом возиться с замками? Что может случиться за несколько минут? Уверяю Вас — может. Для начала, скажем, что некоторые «минутные отлучки» могут превратиться и в получасовые, если Вы встретите вдруг знакомого или соседа, жаждущего общения. В роли такого человека, может оказаться и сообщник вора, который будет отвлекать Вас вопросами, пока его "коллега" выполняет главную работу. Проболтав с ним энное количество времени и вернувшись домой, Вы с удивлением обнаружите, что там побывали "гости", которые ушли, не дождавшись возвращения хозяев, заодно прихватив ценные вещи, должно быть «на память» об их гостеприимстве. Но даже если Вы действительно будете отсутствовать всего несколько минут, этого вполне хватит. Вору понадобится еще меньше времени, чтобы, быстро заскочив в Вашу квартиру, схватить «то, что плохо лежит», например, куртку или сапоги, и быстро ретироваться. Причем в качестве такого вора, как это не прискорбно может выступить Ваш сосед, рыщущий в поисках денег "на бутылку" и обнаруживший такой подарок судьбы. Раскаиваться в своем поступке он не станет, будучи свято уверенным, «что лохов надо учить» и хозяин сам виноват, не надо людей провоцировать. Вывод, я думаю, напрашивается сам собой — не стоит лениться, двери нужно закрывать всегда, даже выходя на лестничную площадку покурить. Желательно также не просто ее закрыть, а еще и дернуть за ручку, проверив, надежно закрыто или показалось. Уверен, что такая привычка никому не помешает. 

  Как это не странно, но чаще всего проводником в свою квартиру служат сами хозяева. 
  Ни для кого не секрет, что, входя в подъезд собственного дома, внимание и осторожность сильно притупляется. Особенно, если в руках тяжелые сумки с покупками, тут уже только одна мысль — "побыстрее — бы домой". А, вслед за неосторожным хозяином, идут нежеланные гости. И стоит ему только открыть дверь, или даже просто достать ключи, как его подхватят «добры молодцы» и практически на руках занесут в собственную квартиру. Ну, а дальше, естественно, произойдет процесс перераспределения материальных благ. И хорошо еще, если хозяева окажутся сговорчивыми, а «гости» не совсем «отмороженными». Возможно, что дело ограничится синяками, шишками и потерянным добром. В противном же случае все может быть гораздо трагичнее, и вместе с ценностями преступники лишат хозяев еще и жизни. 

  К сожалению, это далеко не единственный способ незваных гостей попасть к вам домой. Поэтому не думайте, что за дверью собственного дома можете чувствовать себя спокойно. Вроде бы все давно знают, нельзя открывать дверь незнакомым людям. И, казалось бы, в нынешние криминальные времена нет людей, которые, заслышав звонок в дверь, откроют ее без вопросов. Ан нет, находятся еще хозяева, не считающие нужным посмотреть в дверной «глазок», кого это там принесло. Или считающие достаточным на вопрос, «Кто там», услышать ответ, «Свои». А там могут быть совсем не свои, и даже вовсе чужие, явившиеся к Вам далеко не с добрыми намерениями. 

  Допустим, так просто дверь Вы не откроете. А если Вас попросят набрать ведро воды, подсказать, где находиться 37 квартира или, скажем, вызвать лифтера? Что Вы станете делать – откроете, без лишних вопросов и будете потом жалеть о своей доверчивости и беспечности? Или все же попытаетесь выяснить, кто, в самом деле, стоит за дверью, и с какой целью он к Вам пришел. Увы, печальный опыт медленно, но верно учит людей осторожности. Поэтому сегодня обращаться за помощью в незнакомую квартиру бесполезно. Не откроют, и скорее всего, даже не ответят, напуганные данными криминальной хроники. 

  Но и это преступников не останавливает. Не хотят хозяева открывать двери, начинается театр. Самые простые роли всем уже давно известны: «Почтальон», «Электрик» «Сантехник» и т.п. Срабатывают они редко, но все же бывает, что наивные хозяева открывают дверь. 

  Есть «роли» посложнее. Могут представиться сослуживцами Ваших родственников или знакомыми Ваших друзей, которые просили Вам кое- что передать. Мы уже говорили о том, что перед преступлением жертва тщательно изучается. Поэтому такие гости могут свободно называть не только имя и фамилию известных Вам лиц, их телефон, домашний адрес и даже знать о некоторых подробностях личной жизни. Услышав такие убедительные доказательства, хозяева обычно открывают и понимают, что все же ошиблись.

  Гораздо чаще открывают двери людям в форме. Страх перед правоохранительными органами у некоторых настолько велик, что, услышав «Откройте полиция» они спешат выполнить приказание без лишних вопросов. Чтобы усилить эффект преступники действительно могут быть одеты в полицейскую форму. Или в ее элементы, кто сейчас достоверно знает, какая у кого форма? Камуфляж, например, таскают все от силовиков до рыбаков-охотников. А удостоверения? Знаете ли Вы, как они выглядят? Может Вам, вместо полицейского удостоверения, продемонстрируют солидный пропуск в ночной клуб? Или не поленятся воспользоваться достижениями современной техники, изготовив при помощи компьютера достаточно убедительную подделку? У большинства хозяев, шокированных нежданным визитом, все плывет перед глазами, им не до деталей. Особенно, если учесть, что жертву для такого спектакля выбирают так, чтобы визит полиции не вызвал у него особого удивления. В наших же условиях, практически каждый бизнесмен знает, рано или поздно за ним придут. Вместо полицейской может использоваться также форма военнослужащих или, например медицинский халат. Что же делать в такой ситуации? Во- первых. успокоиться и сосредоточиться. Для начала изучить посетителей в дверной глазок или через дверь закрытую на цепочку. Попросите предъявить документы, причем так чтобы Вы могли с ними ознакомиться, а не увидеть, что Вам, что- то быстро показали. Удостоверение внимательно изучите, обратив внимание на срок его действия. Ну а дальше выясните причину визита. Если у вас возникли хоть малейшие сомнения «в гостях» – смело звоните в полицию, чтобы выяснить, есть ли там вообще такие работники или это мертвые души. Не исключено, что после этих действий у них найдутся дела поважнее и они пожелают побыстрее удалиться. 

  Думаете, что это все способы Вас обмануть? Ошибаетесь. Их еще очень много. Например, звонят Вам в дверь. Причем не просто звонят, бьют в нее руками и ногами, ругаясь и крича, что- нибудь, вроде: «Ты же мне всю квартиру залил, гад!!!». Ничего не понимая Вы открываете дверь, чтобы доказать наглому визитеру – у Вас нигде не течет. А ему только этого и надо, как только дверь откроете, поймете, что цель его, или даже их визита, другая. 

  Есть и еще более оригинальные способы. С немалым успехом применяется ловля на живца. Звонок в дверь, хозяин, взглянув в глазок, видит молодую красивую девушку в коротком домашнем халатике с полотенцем на голове. Большинство мужчин сразу же открывает дверь, чтобы не упустить прекрасный шанс. Есть, правда, более осторожные, но для них приготовлена хорошая легенда, вроде: «Я ваша соседка, у меня дверь захлопнулась, помогите открыть», или скажем, «кран сломался», да мало ли правдоподобных историй можно придумать. Естественно, хозяин, горя желанием помочь, открывает. А вместе с девушкой заходят парни, предлагая ему провести несколько не очень приятных минут общения за которые приодеться дорого заплатить. Вместо девушки могут использовать детей, слезно просящих о помощи. Лишь бы хозяева открыли. Способов коварные злоумышленники придумывают массу, причем каждый раз рождая новые, все более изощренные. 

Надеюсь, я Вас убедил, что преступники далеко не так глупы, как принято считать, и как раз наоборот, обладают весьма изощренной фантазией и воображением. Как же уберечься от нежеланных гостей? Во-первых, никогда не спешить открывать двери, какие бы убедительные аргументы из-за них не звучали. Проинструктируйте всех членов семьи, особенно детей, о мерах предосторожности. 

  В подъезде желательно установить скрытую видеокамеру. Сегодня их цена настолько низка, что позволить ее приобретение может, практически, каждый. А благодаря камере Вы сможете точно увидеть, сколько на самом деле «гостей» явилось к Вам, и как они выглядят. 

  Отличным способом защиты является установка в квартире так называемой «тревожной кнопки». Это небольшое устройство, которое можно установить как стационарно, так и в виде носимого брелка, позволит Вам простым нажатием вызвать себе подмогу. Так что в течение 5 минут прибудут вооруженные, специально подготовленные бойцы, которые возьмут решение Ваших проблем на себя. Эффективно и удобно, проверено не раз. Нет денег на тревожную кнопку – плохо, придется защищаться самостоятельно. Неплохо отпугивает преступников собака, причем даже небольшие, вроде бы безобидные породы, способны своим лаем наделать столько шума, что ни один бандит не рискнет ломиться к Вам в дверь. Собаки побольше, особенно прошедшие специальную дрессировку, сами по себе хорошие защитники. Узнав о присутствии такого «сторожа» Вашу квартиру, скорее всего, оставят в покое. Если содержать собаку, у Вас возможности нет, все усложняется. Некоторые надеются на оружие, но успеете, а главное сумеете ли Вы его применить в критической ситуации это большой вопрос. Поэтому придется быть максимально осторожным и подозрительным и надеяться, что проблемы пройдут стороной.

Как не стать невольным соучастником кибер-преступления.

is_cybercrime_080402_mn.jpg

Когда дело касается вредоносных программ, предупрежден отнюдь не значит вооружен. Компьютеры даже самых осторожных пользователей не застрахованы от заражения, если на них не работают специальные средства защиты. Инфицированные машины киберпреступники без ведома хозяев используют в своих целях. А хозяева зараженных машин становятся невольными соучастниками противоправных действий.

Тайный враг
Ежедневно эксперты «Лаборатории Касперского» фиксируют 8-10 тысяч (!) новых вредоносных программ. При этом современные технологии, которые используют вирусописатели для распространения своих творений, позволяют инфицировать компьютеры пользователей незаметно для их владельцев. 

Большинство из нас даже не осознает, насколько высоки шансы заразить незащищенный антивирусной программой компьютер при посещении сомнительных ресурсов, ссылки на которые мы получаем, например, в спаме, или при попытке открыть файл, вложенный в письмо от неизвестного нам отправителя. 

Между тем, это – элементарные правила виртуальной гигиены. Однако для безопасной жизни в современном интернет-пространстве исполнения этих правил явно недостаточно. 

Опасность может подстерегать пользователя в самых неожиданных и, казалось бы, проверенных местах. Вы можете выйти на любимый сайт, который посещаете каждый день, или на известный легитимный ресурс с многотысячной аудиторией, и ваш компьютер «подхватит заразу», потому что хакеры взломали сайт, в результате чего на машины посетителей инфицированной страницы тайком устанавливается вредоносная программа. Вы можете кликнуть по ссылке, которую вам якобы прислал ваш лучший друг, чтобы посмотреть забавный видеоролик/любопытную фотографию/что угодно, и даже не заметите, что на вашу машину загрузился троянец. 

В одном из интервью Евгений Касперский на вопрос, можно ли уберечь от заражения компьютер без антивирусной защиты, предпринимая какие-то элементарные меры предосторожности, ответил: «Защищенным в этом случае можно считать компьютер, у которого, во-первых, отключены все внешние порты, через которые осуществляется обмен информации (интернет, флэшки, СD/DVD-носители), во-вторых, этот компьютер выключен, и, в-третьих, пользователь компьютера спит. Иными словами, стопроцентно защитить компьютер от вирусов невозможно, примерно так, как невозможно себя гарантированно защитить от вируса гриппа». 

Паразиты интернета
После проникновения на компьютер современные вредоносные программы также умело маскируют свою активность. Они не крушат систему и не вывешивают на мониторе надпись типа «здесь был Вася». В подавляющем большинстве случаев пользователи даже не догадываются, что их компьютеры инфицированы и находятся под контролем злоумышленников. 

По словам Александра Гостева, руководителя Центра глобальных исследований и анализа угроз «Лаборатории Касперского», «современные вирусы стремятся быть как можно более незаметными, так как в большинстве случаев их цель – похитить вашу персональную информацию, адреса электронной почты, пароли, коды доступа. Обычному пользователю практически невозможно понять без специальных средств, что у него с компьютером что-то происходит. Выход один – антивирусная программа».
Лишь некоторые вредоносные программы демонстрируют свое присутствие и блокируют работу компьютера. Однако сообщение, которое пострадавший пользователь видит на экране, отнюдь не содержит подписи автора: в таких случаях злоумышленники требуют выкуп за восстановление информации.  

Современные киберпреступники создают и распространяют вредоносные программы не для того, чтобы прославиться, а для наживы. И наживаются они, эксплуатируя чужие компьютеры, контроль над которыми получают в результате их заражения. Злоумышленники заинтересованы в том, чтобы использовать инфицированный компьютер в своих целях как можно дольше. Они действуют как своего рода паразиты интернета и стараются обеспечить жизнеспособность зловредов, не нарушая при этом нормальной работы зараженной машины, чтобы ее владелец не узнал о наличии вредоносной программы и не расправился с ней надлежащим образом.

Скованные одной цепью
Если злоумышленники получат доступ к вашему компьютеру, они будут использовать его в своих целях, а вас сделают соучастником криминальной деятельности. 
Если ваша машина уже заражена, вряд ли вас утешит тот факт, что в разных странах мира таких машин много, очень много. На киберкриминал работают миллионы инфицированных персональных компьютеров. Миллионы владельцев зараженных машин уже являются хоть и невольными, но соучастниками киберпреступлений.

Зараженные компьютеры злоумышленники объединяют в зомби-сети, или ботнеты. Объединение зараженных вредоносной программой машин в ботнет позволяет удаленно и, как правило, централизованно, управлять всеми компьютерами, входящими в сеть. В результате одну и ту же команду получает и послушно выполняет множество компьютеров — как уже было сказано, без ведома их хозяев.
В основном в интернете функционируют относительно небольшие зомби-сети, в которые входят несколько тысяч машин. Однако использует киберкриминал и гигантские ботнеты, размеры которых могут составлять от 500 тысяч до нескольких миллионов компьютеров. Так, по оценкам экспертов, очень опасной вредоносной программой Kido в ходе эпидемии, которая произошла в начале 2009 года, могли заразиться около 5 миллионов компьютеров пользователей. Все эти машины стали послушными зомби, управляемыми злоумышленниками. 

Связанные одной целью
Ботнеты — грозное оружие и эффективный инструмент киберпреступников. 
Именно ботнеты используют при проведении DDoS-атак. Представьте, что десятки или даже сотни тысяч пользователей одновременно пытаются выйти на один и тот же сайт. Результат такой синхронизированной попытки предсказать легко – перегруженная система не справится с множеством запросов, и сайт «ляжет». Именно это и происходит в ходе DDoS-атаки. Только запросы посылают не пользователи, а вредоносные программы с компьютеров, входящих в зомби-сеть. А вот обычные пользователи на сайт, находящийся под DDoS-атакой, попасть не могут – в результате перегрузки он становится недоступным. 
В тех случаях, когда владельцы «нокаутированного» ресурса несут значительные убытки, DDoS-атаки используются для шантажа или как инструмент недобросовестной конкурентной борьбы. Кроме того, DDoS является опасным оружием кибертеррористов, атакующих правительственные сайты, сайты военных или правоохранительных организаций. 

Ботнеты – идеальный инструмент для проведения DDoS-атак. Но используют зомби-компьютеры не только для этого. С их помощью распространяются вредоносные и навязчивые рекламные программы, их используют для рассылки спамовых писем, осуществления мошеннических интернет-атак, кражи персональных данных пользователей, поискового спама, накрутки рекламных кликов. Инициаторами таких противоправных действий не обязательно являются сами владельцы ботнетов – у них много сторонних заказчиков, которые щедро платят за «услуги».

Зомби-сети стали основным источником наживы злоумышленников. Львиная доля доходов киберкириминального бизнеса основана на эксплуатации зараженных компьютеров ни о чем не подозревающих людей. Либо машин беспечных пользователей, которым дела нет ни до своей, ни до чужой безопасности.

Тогда мы идем к вам
От противоправных действий киберпреступников страдают миллионы пользователей. Впрочем, не всех это волнует. Логика в этом случае действует приблизительно такая: «Нормально работает комп – ну и ладно, какая разница, чем он там занимается без меня!». Тем, кому своя рубашка ближе к телу, хотелось бы порекомендовать позаботиться о себе. И о своих близких.

Паразитируют злоумышленники не только на компьютерах, но и на их владельцах. Заражение вашего компьютера может дать преступникам доступ к вашим персональным данным, финансовой информации, почтовым аккаунтам, аккаунтам социальных сетей, систем мгновенного обмена сообщениями и т.д.
Кража персональных данных и финансовой информации чревата денежными потерями. Кража аккаунтов может лишить вас доступа к аське, персональной страничке на сайте социальной сети или к собственному почтовому ящику. Впрочем, ваша электронная почта может быть заблокирована и интернет-провайдером – за рассылку спама!

В случае заражения вашего компьютера под угрозой окажутся люди, чьи адреса содержатся в ваших контактах — в почте, в ICQ, в списках друзей в социальных сетях. Именно они в первую очередь будут получать от вас сообщения со ссылками на вредоносные программы.

И последнее – но не по значимости. Как уже было сказано выше, ботнеты могут использоваться злоумышленниками для решения криминальных задач разного масштаба, в том числе, для атак на государственные сети. Имейте в виду, незнание того, что ваш компьютер заражен, не спасет вас от ответственности за противоправные действия, произведенные при помощи вашей машины. Ели вы, к примеру, окажетесь соучастником в проведении DDoS-атаки, к вам могут прийти умные парни из соответствующих компетентных органов. И конфисковать ваш компьютер для проведения следственных действий.

Советы экспертов «Лаборатории Касперского»
Чтобы не стать соучастником киберпреступлений, следуйте советам экспертов по компьютерной безопасности:
• Используйте комплексные средства защиты, включающие, антивирус и фаервол.
• Используйте только лицензионное программное обеспечение. Проблема пиратского ПО в данном случае не ограничивается нарушением авторских прав — под видом бесплатного софта на пиратских сайтах может оказаться вредоносная программа. 
• Легитимное программное обеспечение регулярно обновляется. Следите за выпусками обновлений для ПО, которое используется на вашем компьютере, и вовремя их устанавливайте. Если вы не умеете делать это сами, просите знакомых, обращайтесь к специалистам. Часть обновлений латает в программах «дыры», которые могут использовать злоумышленники. В некоторых случаях для того, чтобы открыть им доступ к компьютеру, достаточно не установить на него обновление. 
• Следите за своей безопасностью – устраивайте ревизию используемого софта, периодически проверяйте компьютер на наличие вредоносных программ. Самые сложные и хитрые их них могут успеть прорваться на ваш компьютер еще до того, как попадут в антивирусные базы.
• Обращайте внимание на новости о сетевых угрозах и новых видах мошенничества.

Но даже при наличии антивирусной защиты нужно сохранять осторожность. Не будьте беспечны и доверчивы. В интернете очень много обмана и мошенничества: фишинг, троянцы-вымогатели, лже-антивирусы, смс-мошенничество, фальшивая рассылка от друзей по социальной сети, не говоря уже о «классических» выигрышах в лотереи, письмах с интересными вложениями и ссылках в ICQ. И ограничьте объем конфиденциальной информации о себе, которую вы выкладываете для общего доступа (в том числе на таких популярных социальных сайтах, как «Одноклассники» или «В контакте»). Эта информация может быть использована злоумышленниками против вас.

Кражи в магазине, совершаемые персоналом.

36fd23a0-57ee-4583-aace-c2212246610d.jpg

Кражи товара собственным персоналом в магазине происходят довольно часто. Достаточно сказать, что сотрудники магазина наносят вдвое больший ущерб, чем покупатели. И это только по хищениям. 

Но сотрудники имеют еще и иные возможности нанесения вреда товару, например, несоблюдение режимов и сроков хранения, умышленная порча товара, некорректное приходование, сговор с покупателями, хищение денег кассирами и т.д. 

Легче всего совершить то преступление, для которого не требуются сообщники. С этой точки зрения проще съесть что-либо из товаров продуктового ассортимента, когда никто не видит. Или пользуясь отсутствием процедуры контроля входа-выхода сотрудников, просто выносить товар на себе. Поэтому товар более всего беззащитен со стороны сотрудников на этапе хранения, то есть при нахождении его в кладовых, в фасовочных и т.п. помещениях. Здесь у персонала есть время и возможности взять столько, сколько можно употребить или вынести. А сколько возможностей открывается у сотрудников при реализации схем хищения в сговоре! Сговор с поставщиком товара (экспедитором), покупателем, кассиром, контролером или охранником — какие возможности открываются! 

Наш народ очень изобретательный. Хотя изобретать особо не приходиться — практика показывает, что процедуры учета и контроля у администрации большинства магазинов примитивны и поверхностны. В то же время процесс выявления воров и используемых ими схем представляет собой бесконечное противоборство, целое соревнование интеллектов. Введение каких-то контрольных мер перекрывает одну-две схемы хищения, что в свою очередь порождает появление двух других, и т.д. Набираясь опыта, от банального воровства люди переходят к сложным мошенническим схемам. Свежий пример такого "изобретательства": несколько магазинов объединены одной торговой маркой, где заведующие торговых точек заранее знали, когда у них будет проходить инвентаризация. Объединившись, они организовали небольшую торговую точку в пригороде и часть своего товара с прихода отправляли туда на продажу, а на время инвентаризации перемещали недостающий товар из магазина в магазин. Таким образом, вся эта афера открылась очень нескоро и то после ухода одного из заведующих. 

По статистике, подготовленной специалистами агентства, наибольшим "спросом" у воров-сотрудников продовольственных магазинов пользуются вино-водочные и колбасные изделия, жевательная резинка, кофе, сопутствующие товары (хозяйственные и парфюмерные). В магазинах, торгующих промышленными и товарами народного потребления, существует особая привязка к ассортиментной специализации для каждого направления (автозапчасти, строительные товары и т.д.). В любом случае предпочтение отдается товару мелкому или средних размеров, удобного для выноса, с подходящей ценой (подходящей либо для продажи, либо для личного пользования с учетом повышения собственного статуса, например, покупал раньше человек дешевый кофе и пил его, а теперь "для дома, для семьи" ворует дорогой). 

Если мы говорим о воровстве сотрудников, то отделы магазина не имеют значение, если только этот сотрудник не кассир и не контролер в определенной секции или отделе. В этом случае в сговоре с покупателем они могут воровать только из этого отдела.

Чтобы предотвратить кражи товара сотрудниками, необходимо внедрить в жизнедеятельность организации и постоянно проводить ряд мероприятий. Агентством разработан целый комплекс мер, направленных на снижение ущерба со стороны персонала, конкретизировать даже часть которых здесь невозможно. Перечислим только принципиальные моменты, служащие основой для любых мер предотвращения потерь:

— Эффективный учет всего товара на всех этапах товародвижения. Директор в любое время должен иметь возможность получить полную информацию о месте нахождения товара в магазине и его количествах. Ничто так не толкает сотрудников на воровство, как понимание ущербности и изъянов в учете. 

— Работающая система коллективной и индивидуальной материальной ответственности. Реализация принципа "не желаю платить за других из своего кармана" с советских времен продолжает играть заметную роль в предотвращении безразличия и круговой поруки. Кроме этого в материальной ответственности есть еще два положительных момента — администрация магазина на законных основаниях возмещает нанесенный ущерб (недостачу), а также имеет нравственную базу для получения частных сообщений о правонарушениях от обиженных коллег. 

— Неотвратимость наказания. Любое происшествие, любая недостача должна рассматриваться как ЧП — чрезвычайное происшествие и заканчиваться настоящим разбирательством с поиском виновных, приглашением сотрудников милиции или, например, специалистов Агентства. На основе этого должна быть создана атмосфера нетерпимости к ворам в своем коллективе, которая, конечно же, должна подпитываться разумной системой мотивации. 

— Использование негласных источников информации. Имеются в виду особо доверенные администрации магазина сотрудники, которые, болея душой за работу, но боясь преследований со стороны нечестных коллег, способны сообщать руководству о таких лицах и совершаемых ими действиях. По опыту консультантов Агентства, в 90% случаев раскрытие хищений и выявление виновников происходило при получении информации именно таким, частным образом. 

— Оптимизация технологического процесса с точки зрения предотвращения потерь. Руководство магазина должно выбрать время, пригласить специалистов (для "свежего взгляда") и очень тщательно проанализировать весь процесс товародвижения. Каким образом происходит перемещение товара на определенной стадии, кто это делает, кто учитывает, кто отвечает за документооборот, кто контролирует, кто имеет свободный доступ, кто охраняет, кто отвечает за режимы и т.д. 

— И конечно же, контроль. Всеобъемлющий контроль. На всех этапах и стадиях производства и торговли. На всей территории. За всеми сотрудниками силами руководителей и их самих. Все время. Всегда и везде. Многие спрашивают: а что такое контроль? Контроль заключается в проверках и постоянном наблюдении за технологиями. Проверочные мероприятия (инвентаризации, ревизии, сверки и пр.) должны проводиться и периодически и внезапно, по всему магазину и по отдельным секциям или товарным группам. Текущая деятельность также не должна быть пущена на самотек. Для этого существует наблюдение или надзор со стороны администрации за перемещениями товара, которые в обязательном порядке должны быть подтверждены документально. Существуют два параллельных процесса, о совместимости которых многие часто забывают — товародвижение и соответствующий документооборот. Так вот, постоянное наблюдение за их совместимостью и есть основа контроля. 

— Подбор и обучение персонала. Поскольку источником большинства проблем и потерь для торгового предприятия является его персонал, необходимо тщательно подходить к приему людей на работу. 

При приеме людей на работу желательно использовать как можно больше средств и способов их проверки для выявления специфических наклонностей и скрытой мотивации. Если исключить проверочные мероприятия типа детектора лжи или сложных психологических тестов, мы рекомендуем обычно ограничиваться следующим стандартным набором инструментов: 

— Тщательная проверка документов, удостоверяющих личность, и наличие постоянной местной прописки; 
Проверка рекомендаций с прошлых мест работы — обязательное условие. Вызывают подозрения кандидаты на вакансии, отказывающиеся сообщить адрес и телефоны организации, в которой они работали, рекомендующего; 

— К наличию опыта в торговле отношение до сих пор неоднозначное — хорошо это или же плохо. Решайте сами; 
Попробуйте выяснить или по крайней мере обратите внимание на приверженность человека к вредным привычкам: алкоголю, наркотикам, азартным играм; 

— Обратитесь с запросом в информационную службу "Ресурсы лояльности", может быть кандидат уже "засветился" где-нибудь как мелкий воришка или крупный мошенник; 

— Попробуйте проверить человека на наличие судимости, особенно за корыстные преступления, а также на совершение административных правонарушений, может быть он злостный хулиган или из вытрезвителя не вылезает, бывает, и такие попадаются. 

©Чумарин И.Г

Личная охрана глазами специалиста.

dsc_4880_s.jpg

Телохранитель — хранитель тела. Это человек, основная обязанность которого — обеспечить неприкосновенность охраняемого лица. Звучит как-то торжественно. Но для этого есть все основания. От качества работы телохранителя зависит жизнь и здоровье клиента. А также, сколь ни цинично это звучит, получит охранник свою зарплату или нет. 

  Что такое личная охрана 

  В настоящее время на равных существуют два понятия — телохранитель и сотрудник личной охраны физического лица. Суть в принципе одна — обеспечение безопасности конкретного человека. Но если первое понятие широко распространено и знакомо всем, то второе — исключительно изобретение Законодателя.
  Цель личной охраны — гарантировать безопасность клиента, т.е. не допустить физического воздействия на охраняемое лицо, а в случае осуществления попытки такого воздействия немедленно и с минимальными потерями ее пресечь.
  Противостояние «телохранитель — наемный убийца» — это всегда соревнование. Соревнование, в котором призом является жизнь и победитель только один. Это соперничество меча и щита. В активе наемного убийцы — внезапность и свобода выбора способа нанесения удара. Личная охрана должна противопоставить этому высокую профессиональную подготовку и непредсказуемость действий. Довести до уровня рефлексов реагирование на тот или иной раздражитель очень трудно.
  Но на порядок сложнее научиться точно и слаженно работать в команде.
  А личная охрана — это всегда команда. Не верьте западным боевикам, в которых один человек с легкостью защищает клиента от всевозможных атак. Так бывает только в кино.
  К сожалению, Законодатель никак не желает признавать фактическое существование телохранителей.
  Да, в Законе «О частной охранной и детективной деятельности» есть упоминание об охране физических лиц. Но сотрудник, выполняющий подобные функции, наделен теми же правами, что и обычный охранник. А ведь они находятся в совершенно разных условиях. Фактически телохранитель может предпринять активные действия только при непосредственной угрозе его (а не клиента) жизни и здоровью. Иными словами, сначала он должен вызвать огонь на себя, а ни в коем случае не работать на опережение. На практике это означает, что сотрудник личной охраны «решает проблемы по мере их возникновения». 

  А зачем вам нужен телохранитель? 

  За последние годы мы уже привыкли к тому, что чуть ли не каждый день СМИ сообщают о новом заказном убийстве. Это грустно, но, увы, для России такой способ решения проблем стал чуть ли не нормой. Причины — неспособность правоохранительных органов эффективно работать, несовершенство законодательства, крайне низкая стоимость наемных убийц (в силу сокращения тех же силовых структур) и невероятно огромная норма прибыли в бизнесе, особенно в теневом.
  Если восстановить хронологию заказных убийств, то получится достаточно интересная картина. Раскрываемость таких преступлений составляет около 1,5% от их общего числа, 60% от общего числа — это заказные убийства с использованием огнестрельного оружия, 30% — при помощи взрывных устройств, а оставшиеся 10% — все остальное: от ножа до ядов. Большая часть убийств (примерно 90% всех случаев) происходит при остановке объекта воздействия. Это моменты входа/выхода из дома (офиса), посадка/высадка из машины, движение по постоянному маршруту.
  Причем на статистику никак не влияет наличие либо отсутствие личной охраны. А ведь, казалось бы, существование телохранителя должно кардинально изменить сценарий происходящего. Ан нет, все происходит точно так же. Значит, даже специалист часто не может в достаточной степени повлиять на ситуацию. Почему?
  На это есть несколько причин. Первая — низкий уровень профессиональной подготовки телохранителей. Но тут следует сделать оговорку — если специалист согласился работать в одиночку, то он не представляет себе этой работы, а значит, он и не телохранитель.
  Вторая — поведение охраняемого лица. Чаще всего люди, нанявшие личную охрану, считают, что забота об их безопасности — это исключительно ее проблема, и ведут себя соответственно. То есть относятся к телохранителям по принципу: «я вам плачу деньги, поэтому делайте то, что я скажу». В результате личная охрана превращается в «мальчиков на побегушках» и не выполняет свои функции. С такими клиентами лучше сразу рвать все отношения. В 50% случаев в своей смерти виноваты сами охраняемые лица.
  Следует постоянно помнить, что телохранитель, непосредственно обеспечивающий прикрытие охраняемого лица, имеет на реагирование одну, максимум полторы секунды. А если в это время он занят переносом чемодана босса, удержанием его любимой собаки или еще чем-то подобным, то охранник просто не успеет вовремя среагировать, если только он вообще увидит угрозу.
  Поэтому, прежде чем нанимать себе личную охрану, необходимо ответить на вопрос: а зачем мне это надо? Если для имиджа— один подход. Если для защиты от уличной преступности — второй. А если для предотвращения реальной угрозы покушения — это уже совсем другие критерии.
  Если ваша цель — создание имиджа, то надо уделить внимание лишь внешней стороне: внушительный, хорошо одетый, с соответствующими манерами мужчина вполне подойдет. Если противодействие хулиганам, то достаточно одного хорошо подготовленного бойца. И даже в этих случаях каждый должен заниматься своим делом и не отвлекаться на выполнение чужих обязанностей. А если предотвращение реально существующей угрозы жизни, то нужна нормально работающая личная охрана. 

  Как должна работать личная охрана 

  Исходя из поставленных перед личной охраной задач, можно сформулировать ее функции:

• проверка защищенности мест постоянного пребывания;
• проверка безопасности используемых клиентом маршрутов;
• наблюдение за изменениями обстановки вокруг мест постоянного пребывания клиента;
• наблюдение за изменениями обстановки по маршрутам следования клиента;
• проверка безопасности (зачистка) мест разового прибытия клиента;
• наблюдение за обстановкой в месте разового посещения клиента;
• ограничение доступа к телу клиента;
• проверка лиц, получающих доступ к клиенту;
• выявление и блокирование мест, пригодных для подготовки покушения на клиента;
• организация и осуществление охраны клиента;
• сопровождение клиента при его перемещениях.

  Пресечь покушение на охраняемое лицо очень непросто. Прежде всего, необходимо увидеть угрозу, которая имеет шанс развиться в покушение, и по возможности, блокировать ее. А если не получилось— локализовать начинающее развиваться покушение. И все это в считанные секунды. Поэтому при отражении покушения риск не справиться с ситуацией очень велик.
  Следовательно, максимум сил и средств нужно тратить на предупреждение покушений. Частично проблему может решить и сам клиент. Достаточно сделать следующее: организовать посадку и высадку из автомобиля таким образом, чтобы этого не было видно со стороны; постоянно менять маршруты движения и время выезда; не посвящать никого в свои планы и меньше «болтать» по телефону. Реализация таких простых правил сильно затруднит наемнику подготовку и осуществление покушения.
  Однако личная охрана все равно жизненно необходима. И даже не один человек, а целая команда, поскольку требуется проведение ежедневной целенаправленной работы, незаметной непосвященному. Это и подготовка маршрутов, мест посещения клиента, и обеспечение входа/выхода клиента, и наблюдение за окружающей обстановкой. А такая профессионально подготовленная команда стоит дорого.
  Как же должна работать система личной охраны? В непосредственной близости от охраняемого лица находятся телохранители, обеспечивающие собственно прикрытие и сопровождение клиента.
  Впереди (на 0,5–2 ч в зависимости от сложности) для проверки маршрута и подготовки объекта и окружающей территории к прибытию охраняемого лица должна следовать передовая группа (минимум два человека). В момент выхода клиента из здания, его посадки в транспорт, выхода из транспорта, входа в здание и посещения открытых площадок необходимо разместить поблизости наблюдателей и «теневые фигуры». Они оценивают ситуацию со стороны, перекрывают наиболее опасные участки и действуют на перехват в случае возникновения угрозы. Для нормальной работы также требуется несколько оперативников и аналитиков, в обязанности которых входит сбор, накопление и анализ информации.
  Для обеспечения оперативности действий каждой из групп необходим автомобиль, естественно, с водителем. Водитель— это отдельная фигура. Его работа— транспортное средство и управление им. На все остальное он отвлекаться не должен.
  Кроме того, сотрудники должны иметь достаточно свободного времени для совершенствования своих профессиональных навыков. Соответственно, охране следует работать, как минимум, в две смены.
  Из сказанного видно, что такое удовольствие, как личная охрана, стоит очень дорого. И нужна она только в случае реальной угрозы. 

  Каковы затраты на личную охрану 

  Очень важный момент — поддержание профессионального уровня сотрудников личной охраны. Тренировки должны проходить регулярно. В противном случае уже через 3–5 месяцев телохранители не смогут выполнить стоящие перед ними задачи.
  В тренировочный процесс, как минимум, следует включить тактику сопровождения, реагирование на нештатные ситуации, специализированный рукопашный бой, стрелковую, общефизическую и медицинскую подготовку, агрессивное и защитное вождение автомобиля.
  Профессиональные качества человека, устраивающегося на работу телохранителем, оценить очень трудно. В подобной ситуации необходима помощь специалистов. Хотя бы на уровне отбора и формирования команды. Но лучше всего (если нет человека, способного создать такую команду) позволить решить этот вопрос соответствующим структурам. Но не всегда люди могут позволить себе такое достаточно дорогое удовольствие. Самый простой способ оценить пригодность кандидата к работе в личной охране — создать для него искусственную стрессовую ситуацию. Но при этом нельзя допустить, чтобы человек обиделся. Например, при первой встрече спросите его о чем-то неожиданном, явно не соответствующем теме беседы. Если претендент растерялся, не нашел что ответить — скорее всего, он не подходит для работы в личной охране.
  Также не стоит забывать о том, что сотрудники личной охраны — это люди, работающие в команде. Поэтому очень важна их способность к коллективной деятельности. Из спортсменов по данному критерию наиболее подходят те, кто занимался игровыми видами спорта. 

  Во-первых, они привыкли работать с партнерами. А во-вторых, видят общую ситуацию, а не только в своем секторе.
  Не стоит даже говорить о том, что оплата сотрудников, отвечающих за жизнь клиента и готовых в любой момент подставить себя под удар, достаточно высока. Зарплата телохранителя (именно телохранителя, а не охранника, которому сказали, что он телохранитель) средней квалификации не опускается ниже 1500 долл.
  Учитывая то обстоятельство, что деятельность сотрудников личной охраны связана с высокой степенью риска, одним из основных стимулов для самоотверженной работы будет страхование жизни и здоровья. Это позволит телохранителю спокойнее относиться к выполнению своих обязанностей, придаст ему ощущение уверенности, стабильности и некоторой защищенности на случай полной или частичной утраты работоспособности в результате получения травмы. 

  Альтернативные варианты 

  Один из наиболее простых и недорогих способов защитить себя от уличной преступности — это собака-телохранитель. Преимущества — низкая себестоимость, небольшие затраты на дрессировку и поддержание питомца в форме, а также практически абсолютная преданность. На подготовку такого «сотрудника» уйдет около 8 месяцев. Если вас заинтересовал подобный вариант, обращайтесь к профессиональным собаководам.
Кроме того, можно воспользоваться услугами вневедомственной охраны. Плюсы данной системы в том, что ее сотрудники имеют чуть больший круг прав, нежели частный специалист, и вооружены не в пример лучше. Минус — их профессионализм как телохранителей достаточно низок.
  Часто встречается такой вид личной охраны, как одиночное сопровождение. На эту роль выбирают, как правило, людей могучего телосложения и грозного вида. Если цель — противодействие уличной преступности, то они на своем месте. Если же полноценная личная охрана, то подобные «сопровождающие» вряд ли смогут вам помочь. 

Игорь Нежданов

Плюсы и минусы GSM-сигнализации.

1245509129.jpg

В этой статье мы ответим на некоторые вопросы о приемуществах и недостатках охранных систем под названием GSM-сигнализация. Эти системы обладают как вполне очевидными достоинствами, так и недостатками. 

Основное достоинство – GSM-сигнализация может быть установлена в дачных домах, коттеджах и автомобильных гаражах, находящихся на территории, где отсутствует проводная телефонная связь. Ещё одно важное преимущество – широкий спектр возможностей системы. Как правило, кроме функций охраны. 

GSM-сигнализации могут выполнять различные функции, например:  

 - Запускать систему полива  

 - Включать отопительный котел  

 - Прослушивать помещение  

 - Измерять окружающую температуру  
  
GSM-сигнализацию можно интегрировать с другими системами безопасности и жизнеобеспечения. Например, в случае пожара, охранно-пожарная сигнализация может выполнять следующие действия в зоне сработки сигнализации: 

 - Отключение вентиляции; 

 - Включение системы дымоудаления; 

 - Включение аварийного освещения и световой индикации путей и выходов для эвакуации людей; 

 - Разблокировку аварийных выходов при эвакуации; 

 - Отключение электроснабжения в опасном участке; 

 - Вывод из тревожной зоны лифтов.

Иногда GSM-сигнализация бывает необходима только для контроля помещения. Например, вы живете в охраняемом коттеджном поселке или подъезд вашего дома охраняет охранное предприятие, сотрудники которые знают Вас в лицо. В данном случае риск ограбления не велик. Но вы хотите знать, какие перемещения по квартире или коттеджу совершает, например, ваша домработница в ваше отсутствие. Или вы хотите знать был ли ваш ребенок дома и во сколько. Правильно установленные датчики движения и другие датчики выполнить для Вас эту задачу, а контрольная панель с GSM модулем будет информировать Вас о всех действиях в доме посредством SMS или иной связи. Сигналы могут передаваться через интернет, а именно на ящик электронной почты – все зависит от оборудования. Последнее время GSM-сигнализации укомплектовываются выносным микрофоном. Позвонив на номер сим карты, которая установлена на объектовом оборудование, и введя пароль вы сможете прослушивать помещение. Помимо прослушивания помещения данную функцию можно использовать для контроля сработки сигнализации. 

Минусы GSM-сигнализации. 

Выбор между пультовой и частной GSM-сигнализацией не так уж диаметрально противоположен. Если Вам интересны возможности пультовой охранной системы, но по цене доступна лишь GSM-сигнализация, можно установить охранный комплекс, который в будущем можно будет подключить к пульту мониторинга. 

Ложные срабатывания 

Основная проблема всех сигнализаций – это «ложные срабатывания». От них нельзя уберечься никак, и если какая-то компания утверждает в своем рекламном ролике, что в ее системе полностью решена эта проблема – ни в коем случае верьте. А вот в свою очередь сократить количество «ложных срабатываний» можно. При монтаже охранного комплекса важно «не переборщить» с количеством датчиков. Добросовестные и профессиональные монтажные организации никогда не будут настаивать на большом количестве датчиков, если на то нет дополнительных причин. Просто зачастую минимальным количеством датчиков можно достаточно хорошо защитить свое жилье, а вот стать причиной «ложных срабатываний» могут именно лишние датчики.

Умный Дом.

11_3ebbf.jpg

Если устроить опрос на улицах российских городов – проверить знания прохожих об "умном" доме, – многие опрошенные, наверняка, затруднятся ответить, либо ограничатся расплывчатыми формулировками и общими фразами. Между тем, на календаре XXI век и "умный" дом вполне можно построить даже здесь, в России. К тому же, – он все более популярен.

Собственно, мечта наших соотечественников об "умном" доме имеет весьма давнюю историю. Вспомните русские сказки. Там печь сама печет пироги, горшочек варит кашу, но ближе всех к реализации идеи "умного" дома подобралась Баба Яга. Ее "избушка на курьих ножках" может поворачиваться "к лесу задом", и даже, по велению хозяйки, самостоятельно путешествовать по пересеченной местности.

Увы, все сказочные возможности современному "умному" дому пока недоступны. Если, к примеру, вращающиеся вокруг своей оси здания ныне не такая уж редкость, то "гуляющие сами по себе" – это пока фантастика. Да и вообще домашние цифровые технологии развиваются в другом направлении. Главная цель – сделать проживание, нахождение человека внутри дома, а также на придомовой территории, максимально комфортным.

Современный цифровой дом, простыми словами, – это дом или квартира, где контроль за всеми или большинством инженерных систем возложен "на плечи" современных технологий. Освещение, отопление, вентиляция, кондиционирование, энерго- и водоснабжение, работа различных электроприборов, видеонаблюдение, сигнализации, электроприводы – всем этим управляет автоматика.

Освещение, отопление, вентиляция, кондиционирование, энерго- и водоснабжение, работа различных электроприборов, видеонаблюдение, сигнализации, электроприводы – всем этим в "умном" доме управляет автоматика

При этом совершенно не обязательно пичкать жилище абсолютно всеми вышеописанными "наворотами". Понятие современного "умного" дома допускает использование только тех систем, которые нужны в каждом конкретном случае.

Историческая справка

Само понятие "умный" дом (англ. smart house) не такое уж молодое. Оно возникло в США в начале 70-х годов прошлого века, в недрах "Института интеллектуальных зданий". На тот момент под умным домом подразумевалось "здание, обеспечивающее продуктивное и эффективное использование рабочего пространства…".

Однако годом рождения современного "умного" дома можно считать 1978-й год. В этом году с космодрома Байконур стартовал космический корабль "Союз-28" с советско-чешским экипажем на борту, в Китае была принята новая Конституция, в Гондурасе случился военный переворот, польского кардинала Кароля Войтилу избирали Папой Римским, в Великобритании родился первый в истории «ребенок из пробирки» (зачатый методом экстракорпорального оплодотворения)… А в США компании Х10 USA и Leviton разработали и внедрили в производство технологию управления бытовыми приборами по проводам бытовой электросети.

Распространение эти разработки получили в то время лишь на территории Северной Америки, ибо были рассчитаны на работу при напряжении 110 В и частоту сети 60 Гц. Тем не менее, именно этим фирмам человечество обязано появлением "невероятных чудес прогресса" – автоматически открывающихся дверей, включающегося по хлопку света и прочих "фокусов", которыми состоятельные американцы удивляли своих гостей, а голливудские фильмы – весь остальной мир.

Для конца 70-х годов технология X10 (именно такое название закрепилось и сохранилось за ней и поныне) являлась, конечно, революционной. Однако она была рассчитана на поддержку всего шести управленческих команд и, в основном, использовалась для управления электроосвещением. Но людям хотелось большего. "Умный" дом должен был становиться все "умнее".

Чтобы ускорить процесс развития подобных технологий их разработчики создали Альянс Электронной Промышленности (Electronic Industries Alliance). В 1992 году это привело к появлению стандарта шины бытовой электроники (Consumer Electronic Bus, CEBus). Ныне CEBus – открытый стандарт. Это означает, что производить оборудование для "умных" домов может любая компания, чья продукция будет соответствовать необходимым техническим требованиям. Сегодня коммуникационный протокол CEBus предусматривает передачу управляющего сигнала по проводам бытовой электросети, витой паре, коаксиальному кабелю (вид электрического кабеля, предназначенный для передачи высокочастотных сигналов), в радиочастотном или инфракрасном диапазоне.

"Умный " дом Билла Гейтса на берегу озера Вашингтон снаружи вовсе не поражает воображение. Зато о "начинке" этого строения (а вернее группы строений) ходят легенды

Собственно, не обязательно строить всю систему "умного" дома на каком-то одном способе передачи данных. Так, освещением можно управлять посредством передачи данных по электропроводке, видео- и аудиоаппаратурой – с помощью коаксиального кабеля. Для кондиционеров, различных цифровых приборов подойдет витая пара. Ну а радиосигналы или инфракрасные лучи могут, в общем, использоваться с любыми приборами или системами. В том числе посредством специальных преобразователей сигналов, служащих для коммутации между собой различных способов передачи данных. Эти устройства называются роутерами или мостами (data bridges).

"Умный" дом сегодня
Ныне, помимо упомянутых здесь технологий (модернизированной, но все хе довольно "медленной" X10, а также CEBus), существуют и другие, на базе которых возможна реализация концепции "интеллектуального" дома.

Весьма распространен, особенно в Европе, протокол EIB (аббревиатура от англ. European Installation Bus). Сегодня, пожалуй, это главная европейская платформа, на которой осуществляется строительство "умных" домов. Другое ее название – Instabus. В том, что касается передающих сред, технология EIB весьма схожа с CEBus. Обычно при построении "умного" дома на базе EIB используется следующее оборудование:
Сенсоры – это могут быть датчики движения, таймеры, датчики температуры или влажности, настенные выключатели;
Активаторы (исполнительные устройства) – меняют свое состояние (переходят из режима "выключено" в режим "включено" и т.д.) в соответствии с командами, которые поступают от сенсоров, тем самым осуществляется управление различным электрооборудованием: освещением, приборами;
Диммеры – регуляторы электрической мощности, нагрузки;
Контроллерные модули – они требуются, если предполагается использовать достаточно сложные алгоритмы управления, например, когда нужно управлять несколькими видами оборудования, используя данные различных сенсоров;
Системные устройства – обеспечивают настройку и поддержание в рабочем состоянии самой сети EIB, это шинные соединители, повторители, блоки питания, интерфейсные модули.

В принципе, похожий набор оборудования может быть использован и при работе с другими технологиями, разработанными и применяющимися для строительства "умных" домов. Однако при этом каждая из них (рассказать обо всех в одной статье, увы, невозможно) может предусматривать использование и другого оборудования, в соответствии с технической спецификацией, способом передачи данных.

Задуматься о внедрении технологий домашней автоматизации лучше на этапе проектирования дома или квартиры

Главный недостаток технологии EIB – необходимость учета ее наличия уже на этапе строительства дома. Настройка EIB в уже существующих домах и квартирах – достаточно проблематична. С другой стороны – задуматься о внедрении технологий домашней автоматизации в любом случае лучше на этапе строительства (читай – проектирования) дома или квартиры – это вам скажет любой специалист в данной области.

По мнению многих экспертов, в том числе и "игроков" российского рынка технологий для построения "умных" домов, даже сегодня существует коренные отличия в идеях внедрения "умного" дома за рубежом и в России.

Дело в том, что основной целью домашней автоматизации в Европе или в Северной Америке является, прежде всего, энергосбережение. Ведь подобные технологии позволяют существенно экономить электричество и воду – основные ресурсы необходимые для функционирования современного человеческого жилища. Дополнительный комфорт, хоть и важен, но все же лишь на втором месте. Тогда как в России – наоборот: на первом месте именно комфорт и бонусы к имиджу владельца подобного "чуда техники". Об энергосбережении у нас до сих пор задумываются лишь немногие и лишь периодически.

Забота об экономии ресурсов, а также то, что автоматизацией жилого пространства заграницей занялись раньше, чем у нас (в Россию эти технологии начали приходить, по сути, лишь в самом конце 90-х годов прошлого века), привело к логичному результату – гораздо большему распространению "умного" жилья в Западной Европе и в США, нежели чем в нашем Отечестве.

Еще в 2000 году близ Лондона был построен целый коттеджный поселок – Tunnel Wood Road. Все дома в этой английской деревеньке – "умные". В них полностью автоматизировано управление кондиционированием, вентиляцией, видеонаблюдением и сигнализацией, электропитанием и некоторыми другими системами. Причем, и это одна из важнейших особенностей современных "умных" домов, управлять всем этим хозяйством можно не только находясь непосредственно в доме, но и на расстоянии, причем на каком угодно: посредством мобильного телефона или с помощью сети Интернет. Надо сказать, что Tunnel Wood Road – не единственный пример. В той же Великобритании сегодня строительство "умных" домов, целых "умных" улиц, кварталов – обычное дело.

В России многие любят иронизировать над "холодильниками, выходящими в Интернет и самостоятельно заказывающими недостающие продукты". А зря. В том же Tunnel Wood Road эта концепция с успехом реализована. Правда, справедливости ради отметим, что сам "умный" холодильник в данном случае в Сеть все же не выходит: он просто сообщает хозяину что те или иные продукты на исходе. А уже хозяин заказывает их в Интернет-магазине. После оплаты заказа он получает уникальный код, который и сообщает службе доставки. Далее все совсем просто: курьер доставляет заказанное, на внешней, расположенной снаружи дома дверце холодильника набирает полученный код, и кладет продукты внутрь. После этого одноразовый уникальный код автоматически аннулируется. А хозяину на мобильный телефон или на электронную почту поступает сообщение о том, что продукты доставлены. Как говорится: "…элементарно, Ватсон!".

Это следует знать

Вообще, установка системы "умный" дом – довольно длительный процесс. Во всяком случае, опять же за границей. Часто специалист фирмы-исполнителя заказа в течение нескольких недель просто наблюдает за жизнью: заказчика и членов его семьи. Все потому, что перед тем как проектировать "умный" дом хорошо бы знать привычки его будущих хозяев: когда они просыпаются, как проходит их день и т.д. В России же, ввиду иного менталитета большинства населения, такой подход к делу весьма проблематичен.

В любом случае, в серьезной компании вам сначала предложат ознакомиться с эскизным проектом вашего "умного" жилища. Он обязательно должен включать в себя подробный список всего нужного оборудования (даже метраж кабеля). Еще раз подчеркнем – "умным" можно сделать не только загородный дом, но и городскую квартиру. Во всяком случае, частичную автоматизацию процессов жизнеобеспечения в ней точно реализовать можно. После утверждения эскиза готовится рабочий проект. В его подготовке желательно участие архитектор и дизайнера. Только когда проект пройдет все эти стадии – начинаются монтажные работы. Затем очередь программистов – они настраивают технику, все узлы и агрегаты, проводят отладку. Далее система вводится в действие. Обычно компании, осуществляющие монтаж подобного оборудования, берутся и за его техническое обслуживание в процессе эксплуатации. Если фирма не предлагает подобные услуги (только продает и устанавливает оборудование) – лучше поискать другую.

Обслуживание всех систем "умного" дома в процессе эксплуатации лучше доверить специалистам фирмы, которая монтировала оборудование

Расценки на установку компонентов "умного" дома различны. Зависят они от того, какая используется технология, какой планируется уровень автоматизации. Естественно, стоимость варьируется еще и в зависимости от того, насколько глобальная планируется система. Если на этапе строительства нужно довести "до ума" трехэтажный загородный коттедж, предусмотрев автоматизацию как можно большего числа процессов – это одно. А если вы просто хотите иметь модную и удобную систему освещения в квартире (с возможностью автоматической регулировки яркости, включения-выключения "по хлопку" и т.д.) – это совсем другое. Вообще, несложные системы домашней автоматизации (например, на основе технологии X10) не сложно монтировать самостоятельно, при наличии некоторой технической подготовки, конечно, – в Интернете можно найти на сей счет множество сайтов, издается и специальная литература.

 одном тексте не расскажешь обо всех аспектах такого интересного и, без сомнения, перспективного направления развития электронных технологий, как автоматическое управление жилищем. Собственно, внедряются подобные системы сейчас не только в частных домах или квартирах, но и, к примеру, в офисах или на промышленных предприятиях. Многие эксперты считают, что ныне мы находимся лишь в начале пути. Со временем большинство зданий будут иметь высокую степень автоматизации процессов функционирования. Но это завтра, а пока давайте пользоваться тем, что у нас уже есть: к счастью, "умный" дом – реальность уже сегодня.

Основные типы электронных систем безопасности.

default.jpeg

При выборе электронной охранной системы домовладельцы, в большинстве, исходят из денежной суммы, которую они готовы выделить на эту покупку. Главное отличие в финансовых возможностях промышленного или торгового предприятия и владельца частного коттеджа или дачного дома.
Для повышения надежности системы нужно свести число различных устройств к минимуму. Обслуживание значительно упрощается, если система состоит из взаимозаменяемых элементов.
 
Любая система электронной защиты должна состоять из нескольких функционально независимых частей, простых в настройке и применении. Это повышает надежность системы в целом и снижает эксплуатационные расходы. Не стоит экономить на оборудование малоизвестных фирм.
 
Охранные системы
 
Разделяют охранные системы на несколько основных типов:
 
— простейшие тревожные устройства
— охранные панели
— условно охранные
— аналоговые
— цифровые
— радиоохранные системы
— охранные системы, интегрированные в СУД.
 
Простейшие тревожные устройства
 
Данный тип устройств можно разделить на стационарные и мобильные. Стационарное устройство — это тревожная кнопка. Нажав на нее, вы уведомляете охрану, что на вас совершено нападение. Мобильное устройство — это миниатюрная сирена, установленная под дверью. Также есть мобильные носимые тревожные кнопки. Есть также «веселенькие» устройства: пиропатроны со слезоточивым газом или несмываемой краской.
 
Цифровые охранные панели 
 
Цифровая охранная сигнализация защищена от повреждений линий связи, и подмены аналогичными устройствами. Опрос каждого шлейфа происходит 180 раз в секунду.
 
Радиоохранные системы сигнализации
 
Радиоохранные системы сигнализации — охранные сигнализации, действующие с использованием радиоканала. Высокая мобильность, отсутствие строительно-монтажных работ, возможность использования при охране объектов, требующих минимального вмешательства — это основные их преимущества. Применяются довольно часто в коттеджном строительстве, также — там, где нельзя протянуть кабель или это не оправдано с финансовой точки зрения.
Удобное устройство — пульт дистанционного снятия и постановки на охрану.
 
Охранная сигнализация, интегрированная в СУД 
 
Система Управления Доступом (СУД) — наиболее интеллектуальная система. СУД дает в нужный момент команду охранной сигнализации о необходимости постановки на охрану какой-то комнаты или всего особняка, если его покинул последний из хозяев. Также, проследит за перемещением всех лиц по дому и при въезде на территорию.
 
Охранная сигнализация
 
Один из общепринятых подходов к построению системы электронной защиты — установка на все двери и подвижные створки окон магнитно-контактных датчиков на открывание. Такой подход наиболее приемлем для дачных и садовых домиков с недорогой внутренней отделкой, где установка датчиков и прокладка проводов может быть выполнена открытым способом.
 
Более дешевый способ это применение внутренних датчиков движения во всех помещениях дома. Такой объект может быть взят под охрану только в отсутствие людей в доме. Для защиты периметра частных владений обычно применяют активные лучевые датчики. Такая система выполняет свои функции, в наличии прочного ограждения (бетонного или кирпичного). Периметровые системы охранной сигнализации наиболее дорогие.
 
Охранное телевидение
 
Система охранного телевидения является составной частью электронной системы защиты, она включает в себя охранно-пожарную сигнализацию и средства управления доступом. Хорошим дополнением к системе охранной сигнализации, защищающей периметр дома, будет простейшая система охранного телевидения. Система охранного телевидения создает дополнительные удобства, например, облегчает наблюдение за маленькими детьми на участке.
 
Электронные системы пожарной безопасности
 
Оборудование электронными системами пожарной безопасности индивидуальных жилых домов не является обязательным и осуществляется по желанию домовладельца. Построение противопожарных систем с учетом требований соответствующих СНиП-ов обеспечивает их максимальную эффективность. Учитывая особенности индивидуального жилья, ограниченные возможности финансирования, повышенные эстетические требования при оборудовании элитного жилья, часто заставляют отступать от нормативных требований. Вовремя поступивший сигнал о возгорании позволяет предотвратить последствия, цена которых не сопоставима с минимальной суммой затрат на установку противопожарной системы. Установка самых простых и дешевых датчиков дыма в электрических распределительных шкафах позволяет предотвратить пожар еще до возникновения возгорания.
 
Пожарная автоматика
 
Средством автоматического пожаротушения бытового применения являются модули порошкового пожаротушения. Порошковые модули отличаются низкой ценой, простотой обслуживания, экологической безопасностью. Большинство модулей порошкового пожаротушения могут работать как в режиме электрозапуска, так и в режиме самозапуска. Модули порошкового огнетушения обычно устанавливают в технических и пожароопасных помещениях.

Обеспечение безопасности частного дома.

menu_6_1_4.jpg

Две из трех краж со взломом приходятся на элитные особняки, а значит, выбранный преступниками объект изучается досконально. По мнению специалистов, шансы подвергнуться повторному ограблению существенно возрастают, ведь взамен украденному покупаются новые ценные предметы, а успешные действия грабителей вдохновляют их «коллег» на новые подвиги. Поэтому все больше домов оснащается мощными системами безопасности. Какими?

Что же тогда представляет собой современная система безопасности? В последнее время все большую популярность приобретают интегрированные комплексные системы, которые позволяют осуществить всеобщий контроль в здании, предотвратить чрезвычайные ситуации, либо, если таковые все же возникают, немедленно отреагировать. Такие системы – это, прежде всего, четыре основные составляющие: охрана периметра участка, охрана фасадов зданий, охрана помещений и пожарная сигнализация. Без последней сегодня не обходится ни одна охранная система, поскольку для частного дома еe не имеет смысла проектировать отдельно. 

Датчики различных подсистем (охранной, пожарной и т.д.) подключаются к приемно-контрольному устройству. Именно они отвечают за постановку объекта на охрану и передачу сигнала тревоги в случае опасности. Для того чтобы пользователь мог быстро сориентироваться, получив сигнал, охраняемый объект разбивается на территориальные зоны, а также зоны по типу тревожного воздействия (например, пожароопасные зоны). Кроме того, приемно-контрольное устройство выполняет функцию подачи питающего напряжения к датчикам. 

Отметим также, что любая система безопасности обязательно должна быть обеспечена источником бесперебойного питания. Иначе, какой бы сложной она ни была, элементарное отключение электричества может свести все усилия на нет. 

Вторжение извне 

Для защиты частного дома могут использоваться невидимые инфракрасные лучи, причем для защиты участка длиной более ста метров понадобится всего пара инфракрасных датчиков. Другой вариант — датчики вибрационного и трибоэлектрического типа, причем один такой датчик может охватить территорию длиной в 250 м. Однако для включающей подобные датчики системы необходим чувствительный к механическим и вибрационным воздействиям кабель, который прокладывается по ограждению участка. А значит, есть необходимость в так называемой запретной зоне – нескольких метров шириной вдоль ограждения, иначе владельцев дома будут беспокоить частые ложные тревоги. 

Если же речь идет о загородном доме, в использовании периметровых систем безопасности есть свои нюансы. Это ограничения по площади (0,5 га), обязательное использование охранного телевиденья и наличие постоянно присутствующих на участке охранников. В противном случае пресечь действия грабителей будет весьма проблематичным, если не невозможным. 

Следующая составляющая системы безопасности – это защита фасада здания, т.е. предотвращение проникновения злоумышленников в дом. Как показывает опыт компаний, занимающихся охранными системами, датчиков разбитого стекла, инфракрасных датчиков, движения внутри здания недостаточно для обеспечения полного комфорта жильцам дома. Подобные датчики позволяют обнаружить уже проникшего в дом преступника, тогда как задача полностью укомплектованной охранной системы – не позволить ему попасть в дом. Для этого на наружных стенах здания устанавливается до 12 инфракрасных датчиков движения, образующих охранную зону шириной до 5 м. Такой пока не слишком распространенный вариант защиты может оказаться неожиданностью для злоумышленника. 

Может возникнуть вопрос: если проникновение преступника в дом предотвращается фасадной охранной системой, для чего тогда устанавливать внутреннюю? Как правило, внутренняя система используется для охраны особо важных зон внутри здания. К таким зонам можно отнести, например, технические помещения (котельную, электрощитовую, систему водоснабжения), кабинет с сейфом, гостиную, украшенную ценными предметами искусства и т.д. Или же просто для перестраховки. Обычно используются уже упомянутые датчики движения, датчики разбитого стекла, а также магнитно-контактные дверные датчики. Причем, чем выше качество датчиков, тем больше вероятность, что они не будут беспокоить владельцев реакцией на домашних животных и мелких грызунов. 

Опасность изнутри 

На поджоги приходится 60% пожаров жилой собственности (в половине случаев поджигателями становятся подростки). Остальные 40% происходят из-за забывчивости жильцов дома, неисправности бытовых приборов, утечки газа. В любом случае, система безопасности должна включать в себя и пожарную защиту. Особенно это касается таких помещений, как котельная, электрощитовая, сауна и т.д. 

Существуют такие типы противопожарных датчиков, как тепловые, дымовые и реагирующие на то и другое. Причем тепловые датчики могут реагировать как на определенную температуру, так и на ее перепад. Очевидно, что последний вариант предпочтительнее, поскольку частный дом имеет сравнительно небольшую площадь, и ждать, пока вызванная пожаром высокая температура достигнет установленного на датчике значения, опасно. 

Кстати, систему противопожарной сигнализации можно укомплектовать средствами автоматического пожаротушения. Правда, большинство систем, позволяющих потушить пламя, непригодно к использованию в жилых помещениях. Для частного дома желательно использовать систему порошкового огнетушения, которые отличают экологическая безопасность в сочетании с невысокой ценой и простотой в обслуживании. Модули такой системы могут включаться как по сигналу пожарных датчиков (т.е. в режиме электрозапуска), так и при превышении критической температуры (самозапуск). Возможен также запуск в ручном режиме. 

Помимо противопожарной системы имеет смысл установить и датчики газа, которые смогут предупредить о произошедшей утечке. 

Все под контролем 

Какими будут действия жильцов дома или охранной службы, если поступил сигнал тревоги? Получить более конкретную информацию о том, что произошло, позволит система охранного телевидения. В отличие от распространенных простейших систем (одна-две камеры и монитор), более совершенные состоят из довольно большого количества записывающих устройств, а также мультиплексоров, позволяющих обрабатывать видеосигналы. Не обязательно круглосуточно сидеть перед мониторами, боясь пропустить что-либо, угрожающее безопасности жильцов. Размещенная на соответствующем участке камера может включаться по сигналу тревоги. 

Для того чтобы система охранного телевидения выполняла свои функции и в тоже время не ограничивала личную свободу хозяев дома, необходимо тщательно продумать места установки камер. Как правило, камеры устанавливаются на подъездных путях, автостоянках, воротах и входных дверях, лестничных площадках, входах на чердак и в подвал, черном входе, пожароопасных участках, в гаражах, холлах, а также местах, пригодных для укрытия. Причем, ночью все участки, на которых установлены камеры наблюдения, должны освещаться. В противном случае придется использовать инфракрасные прожекторы, невидимые человеческому глазу, но позволяющие камере записать все происходящее. 

Некоторые системы безопасности включают в себя такие исполнительные элементы (устройства, передающие пользователю или охранной службе сигнал об опасности), которые осуществляют передачу информации по телефонной сети, Интернету или GSM – каналу. Это позволяет хозяину дома получить информацию о его состоянии (включая просмотр видеозаписей в режиме on-lime) в любой точке земного шара. 

Таким образом, система безопасности частного дома может существенно варьироваться по сложности и комплектации. Но, что интересно, специалисты рынка охранных систем отмечают: решающую роль при выборе системы играет субъективное мнение пользователя. Ведь во многом этот выбор определяется не только месторасположением дома, но и родом занятий и личным опытом его хозяина.

Общие сведения об информационной безопасности.

 Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. 

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация — это ресурс, который надо защищать. 

Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем. 

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.

Целью этого документа является дать основы компьютерной безопасности для низшего звена управления, то есть для начальников отделов, руководителей групп и т.п. 

При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении — 560 тысяч долларов

Число компьютерных преступлений растет — также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка — всего лишь 19 тысяч долларов. 

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка — и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов. 

Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами. 

Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

МЕРЫ ЗАЩИТЫ: ЧЕТЫРЕ УРОВНЯ ЗАЩИТЫ 

Предотвращение — только авторизованный персонал имеет доступ к информации и технологии 

Обнаружение — обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены 

Ограничение — уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению. 

Восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению 

Вчера контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них. 

Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать. 

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений. 

Трудно обобщать, но теперь компьютерным преступником может быть… 
конечный пользователь, не технический служащий и не хакер 
тот, кто не находится на руководящей должности 
тот, у кого нет судимостей 
умный, талантливый сотрудник 
тот, кто много работает 
тот, кто не разбирается в компьютерах 
тот, кого вы подозревали бы в последнюю очередь 
именно тот, кого вы взяли бы на работу 

КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ 

Типичный компьютерный преступник — это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник — это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин. 

ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ 

личная или финансовая выгода 
развлечение 
месть 
попытка добиться расположения кого-либо к себе 
самовыражение 
случайность 
вандализм 

Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые периодически в США, показывают, что именно служащие, имевшие знания в области компьютерной безопасности, были основной причиной выявления компьютерных преступлений. 

ПРИЗНАКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 

Обращайте внимание на : 
неавторизованное использование компьютерного времени 
неавторизованные попытки доступа к файлам данных 
кражи частей компьютеров 
кражи программ 
физическое разрушение оборудования 
уничтожение данных или программ 
неавторизованное владение дискетами, лентами или распечатками 

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест — указать, где находится дыра в защите — и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление — меры защиты могут помочь предотвратить его. 

Меры защиты — это меры, вводимые руководством, для обеспечения безопасности информации — административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы — основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления. 
Информационная безопасность 

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е — безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе — понимание того, что информация — это ценный ресурс, нечто большее, чем отдельные элементы данных. 

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется. 

Информационная безопасность дает гарантию того, что достигаются следующие цели: 
конфиденциальность критической информации 
целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода) 
доступность информации, когда она нужна 
учет всех процессов, связанных с информацией 

Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах. Принятие решения о выборе уровня сложности технологий для защите системы требует установления критичности информации и последующего определения адекватного уровня безопасности. 

Что же такое критические данные? Под критическими данными будем понимать данные, которые требуют защиты из-за вероятности нанесения(риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами. 

ПРЕСТУПЛЕНИЯ И ЗЛОУПОТРЕБЛЕНИЯ 

Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация — ею манипулировали, ее создавали, ее использовали. 

ПЯТЬ ОСНОВНЫХ ТЕХНОЛОГИЙ, ИСПОЛЬЗОВАВШИХСЯ ПРИ СОВЕРШЕНИИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 

Мошенничества 
Ввод неавторизованной информации 
Манипуляции разрешенной для ввода информацией 
Манипуляции или неправильное использование файлов с информацией 
Создание неавторизованных файлов с информацией 
Обход внутренних мер защиты 

Злоупотребления 
Кража компьютерного времени, программ, информации и оборудования 
Ввод неавторизованной информации 
Создание неавторизованных файлов с информацией 
Разработка компьютерных программ для неслужебного использования 
Манипулирование или неправильное использование возможностей по проведению работ на компьютерах 

С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения. Они включают: 
Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы. 
Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов. 
Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам) 
Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма. 
Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника. 
Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем. 

Примеры компьютерных преступлений: 
Оператор по приему платежей узнав о смерти вкладчика, открыл счет в банке, используя имя клиента и другие его данные. Вкладчик не был удален из списка клиентов, на счета которых начислялись проценты, а в с помощью компьютерной системы был заменен его адрес и запрошен прямой перевод процентов на счет, открытый оператором 
Большой ущерб был нанесен при доставке заказа на оборудование от федерального правительства. Были приготовлены фиктивные реквизиты для счета, направленного на большой центр. Эти реквизиты приводили к отправке оборудования реальной частной фирме, выполняющей государственные заказы. Перед самой доставкой один из злоумышленников позвонил в эту фирму и предупредил об их "ошибке", а потом доставил оборудование самим злоумышленникам. 
три оператора, используя удаленный терминал, ввели фиктивный запрос в компьютер на получение 150 тысяч долларов по процентам и затем удалили записи об этих транзакциях. 

Особо стоит остановиться на необычном для России виде компьютерных преступлений — краже информации. Обычно либо продается персональная информация, информация об условиях контракта, и конфиденциальная информация компании( например, технология создания продукта) посторонним лицам, либо копируются и используются программы для личной выгоды. 

Признаки 

Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности. 
Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность. 
Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе 
Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра. 
Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы. 
Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер. 
Изменения в программы могут вноситься без их предварительного утверждения руководством. 
Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные — их источники, формат хранения, взаимосвязи между ними. 
Делаются многочисленные попытки войти в систему с неправильными паролями. 
Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях. 
Имеют место выходы из строя системы, приносящие большие убытки 
Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности 
Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна. 

Меры защиты информационной безопасности 

1. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям. 

Идентификация пользователей

Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у микрокомпьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера. 

Аутентификация пользователей 

Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.. 

Другие меры защиты: 

Пароли — только один из типов идентификации — что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь( например, магнитная карта), или уникальные характеристики пользователя(его голос). 

Если в компьютере имеется встроенный стандартный пароль( пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. 

Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов. 

Защищайте ваш пароль 
не делитесь своим паролем ни с кем 
выбирайте пароль трудно угадываемым 
попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль. 
не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным. 
используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов 
обеспечьте неотображаемость пароля на экране компьютера при его вводе 
обеспечьте отсутствие паролей в распечатках 
не записывайте пароли на столе, стене или терминале. Держите его в памяти 

Серьезно относитесь к администрированию паролей 
периодически меняйте пароли и делайте это не по графику 
шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа. 
назначайте на должность администратора паролей только самого надежного человека 
не используйте один и тот же пароль для всех сотрудников в группе 
меняйте пароли, когда человек увольняется 
заставляйте людей расписываться за получение паролей 
установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их 

Процедуры авторизации 

Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям — и используйте соответствующие меры по внедрению этих процедур в организации. 

Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников. 

Защита файлов 

Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными: 
используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности 
ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных 
используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей 

Предосторожности при работе 

отключайте неиспользуемые терминалы 
закрывайте комнаты, где находятся терминалы 
разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются 
установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру 
программируйте терминал отключаться после определенного периода не использования 
если это возможно, выключайте систему в нерабочие часы 

2. Защищайте целостность информации. Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки. 

Целостность информации 

Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера. 

Проверяйте точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как: 
проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном) 
проверки на нахождение числовых данных в допустимом диапазоне чисел 
проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах 
проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями 
ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции 

Трассируйте транзакции в системе 

Делайте перекрестные проверки содержимого файлов с помощью сопоставления числа записей или контроля суммы значений поля записи. 

3. Защищайте системные программы. Если ПО используется совместно, защищайте его от скрытой модификации при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности. 

Меры защиты при разработке программ и соответствующие политики должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Политики должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации. 

Должен быть разработан и поддерживаться каталог прикладных программ. 

Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ неавторизованными людьми через удаленные терминалы. 

4. Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. 

Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы 

Если критичность информации, хранимой в компьютерах, требует контрольных журналов, то важны как меры физической защиты, так и меры по управлению доступом. 

В компьютерной сети журналы должны храниться на хосте, а не на рабочей станции. 

Контрольные журналы не должны отключаться для повышения скорости работы. 

Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно. 

5. Рассмотрите вопрос о коммуникационной безопасности. Данные, передаваемые по незащищенным линиям, могут быть перехвачены. 

ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ 

Традиционная безопасность : замки, ограждение и охрана 

Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды — среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов. 

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий(пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники. 

Меры физической защиты должны отвечать требованиям современной действительности и сочетать эффективность с невысокой ценой. Например, установка дорогой противопожарной системы может быть необходимой для защиты большого компьютера, обрабатывающего критические данные, но оказаться неоправданно дорогой при защите одной персональной ЭВМ. 

Преступления и злоупотребления 

Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией.

Персональные ЭВМ особенно привлекают воров. При пожаре диски, не хранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах, могут быть разрушены системой тушения пожара. Тысячи долларов были потрачены на восстановление информации, которую они содержали. 

Но основной причиной разрушений компьютеров является, судя по всему, обычная неосторожность людей и вредное влияние окружающей среды.

Признаки

Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности: 
разрешено курить, есть и пить рядом с компьютерами 
компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине 
не установлена пожарная сигнализация 
диски оставляются в ящиках столов, не делается архивных копий дисков 
посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры 
реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения. 
распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро 
замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись 
не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу неавторизованных людей, пожару или наводнению. 

Меры физической безопасности 

1.Предотвратить злонамеренные разрушения, неавторизованное использование или кражу

ПЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.

Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.

Ввод критической информации требует правильного обращения с исходными документами. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов(бумагорезок и т.п.). 

Внимательно проанализируйте размещение компьютеров. Не слишком ли доступны они неавторизованным людям или чрезмерно уязвимы к стихийным бедствиям? 

Вы должны иметь представление об основных схемах сопровождения посторонних. Например, авторизованный сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров. 

Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц. 

Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти. 

Могут быть предприняты недорогие предохранительные меры , которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи — он не выполняет других функций. С другой стороны выделение персональной ЭВМ для работы на ней одного приложения может оказаться самым эффективным средством защиты. 

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата : кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника), радиоволны( радиоперехват). 

Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров. 

2. Стихийные бедствия могут нанести большой ущерб как большим, так и маленьким компаниям. 

Примите меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения. 

Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие материалы в этих помещениях. 

Статическое электричество может очистить память в ПЭВМ. Антистатические коврики могут предотвратить это. Пользователям следует напоминать о снятии заряда с себя с помощью прикосновения к заземленному объекту. 

Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания( УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети. 

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ. 

Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые могут нанести вред компьютерам и дискам. Следует запретить курить возле ПЭВМ. 

Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара. 

Держите еду и напитки подальше от компьютера. 

Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя. 

3. Защищайте все носители информации( исходные документы, ленты, картриджи, диски, распечатки) 

ведите, контролируйте и проверяйте реестры носителей информации 
обучайте пользователей правильным методам очищения и уничтожения носителей информации 
делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится. 
уничтожайте носители информации в соответствии с планом организации 
удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям 
доведите все руководящие документы до сотрудников 

Подумайте о возможности публикации следующих рекомендаций в общедоступном месте: 

Диски уязвимы 
храните их в конвертах и коробках 
не пишите на конвертах 
не гните их 
не касайтесь самих дисков 
осторожно вставляйте их в компьютер 
не разливайте на них напитки 
держите их подальше от источников магнитного поля 
храните их в металлических сейфах 
работайте с дисками в соответствии с маркировкой критичности на них 

Правильное обращение обеспечивает защиту 
убирайте диски и ленты, когда не работаете с ними 
храните их разложенными по полкам в определенном порядке 
не давайте носители информации с критической информацией неавторизованным людям 
отдавайте поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры 
уничтожайте критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в вашей организации 
уничтожайте распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком в вашей организации. 
обеспечьте безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру 

4. Удостоверьтесь, что существуют адекватные планы действий при ЧП(планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии. Конечные пользователи информационной технологии, а также обслуживающий персонал, должны знать, как им действовать по этим планам. 

Планы обеспечения непрерывной работы и восстановления(ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. 

ОНРВ должны учитывать наличие операций архивации, то есть как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и необходимость восстановления потерянной или разрушенной информации 

Особенно для ПЭВМ ОНРВ должны учитывать выход из строя той или иной техники, например выход из строя сетевого принтера. 

Процедуры и техника должны планироваться в расчете на пожар, затопление и т.д. 

Храните архивные копии, включая план ОНРВ, в безопасном месте, удаленном от основных помещений, занимаемых компьютерами. 

Процедуры плана должны быть адекватны уровню безопасности и критичности информации. 

Знайте, что делать в случае ЧП, и будьте знакомы с планом ОНРВ 

Помните, что план ОНРВ может применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.


?>