SlideShare a Scribd company logo
1 of 17
Периметровые средства охраны

                 Выполнил: студент 153 гр.
                            Ковригович Н.
Определения:
   Периметр — внешний контур (граница) защищаемой территории
    объекта, несанкционированное преодоление которого должно
    вызывать сигнал тревоги с указанием (возможно более точным) места
    преодоления.

   Защита периметра – комплексная задача, для эффективного решения
    которой важно оптимальное сочетание механических препятствий,
    прежде всего забора со средствами сигнализации.

    Периметровые средства обнаружения (далее именуется - ПСО) -
    это устройства, установленные по периметру охраняемого объекта и
    предназначенные для подачи сигнала при попытке преодоления
    нарушителем зоны обнаружения данного устройства.
Тактико-технические характеристики:
   Зона обнаружения;

   Вероятность обнаружения;

   Частота ложных срабатываний;

   Уязвимость системы;

   Надежность объекта;

   Чувствительность.
Классификация ПСО:
   Магнито-контактные;
   Емкостные;
   Оптические активные (ИК);
   Радиолучевые: активные, пассивные;
   Вибрационные;
   Проводно-волновые;
   Системы «Линии вытекающей волны»;
   Сейсмо-акустические;
   Магнитометрические;
   Гидроакустические.
Магнито-контактные:
   Предназначение: Блокирование различных
    строительных конструкций на открывание (ворота,
    калитки).




   Примеры: «ДПНГР», «ИО-102», «ДМП».
Емкостные:
   Предназначение: Блокирование верхней части
    ограждений, выполненных из бетона, кирпича, дерева,
    металлических решеток и т.п.




   Примеры: «Радиан».
Оптические активные (ИК):
   Предназначение: Блокирование прямолинейных
    участков периметров охраняемого объекта.




   Примеры: «СПЭК», «Оptex», «ИКС», «МИК».
Оптические активные (ИК):
   Предназначение: Блокирование участков периметров
    охраняемого объекта.




   Примеры: «Обелиск», «Протва», «Барьер», «Радий».
Вибрационные:
   Предназначение: Блокирование элементов ограждения
    (заборов, барьеров).




   Примеры: «Арал», «Дельфин-М», «Дельфин-МП»,
    «Багульник», ―Лимонник-Т‖, ―Гюрза‖, ―СОС-1‖.
Проводно-волновые:
   Предназначение: Блокирование элементов ограждения
    (заборов, барьеров).




   Примеры: «Газон».
Системы ЛВВ:
   Предназначение: Блокирование участков периметров охраняемого объекта
    и элементов ограждения (заборов, барьеров).




   Примеры: «Sentrax».
Сейсмо-акустические:
   Предназначение: Блокирование участков периметров охраняемого объекта.




   Примеры: «Годограф-СМ», «Вереск».
Магнитометрические:
   Предназначение: Блокирование участков периметров охраняемого объекта
    на суше и в воде.




   Примеры: «Нептун».
Гидроакустические:
   Предназначение: Организация подводных рубежей охраны.




   Примеры: «УПО-09Ф».
Производители:
   ЗАО НВП «Болид»;
   ООО «МПП ВЭРС»;
   АО «Аргус-Спектр»;
   ЗАО ПО «Бастион»;
   ЗАО «МЗЭП-Охрана»;
   ЗАО «Юмирс»;
   АО «Приборный завод «Тензор»»;
   ООО «ТЕЗА»;
   ЗАО «СПЭК»;
   ФГУП «НИКИРЭТ»;
   «Optex».
Литература
   Свирский Ю. Рынок периметровых средств охранной сигнализации на пороге третьего тысячелетия.
    Системы безопасности, № 38, 2001 http://www.bre.ru/
   Щербина В. Радиоволновые системы. //Алгоритм безопасности № 4, 2003 http://www.bre.ru/
   Публикации журнала "Специальная Техника" №6 2000г.
   Ларин А. И., Звежинский С.С. Быстроразвертываемые системы охранные системы.// Публикации
    журнала "Специальная Техника" №3 2002 год. http://www.st.ess.ru/
   Звежинский С.С. Ларин А. И., Периметровые маскируемые магнитометрические средства
    обнаружения, Публикации журнала "Специальная Техника" №4 2001 год. http://www.st.ess.ru/
   Введенский Б.С. Современные системы охраны периметров.//Публикации журнала "Специальная
    Техника" №3 1999 год.
   Удинцев Д.Н. создание средств активной защиты объектов, расположенных вблизи акваторий.
    Физиологический аспект.// Публикации журнала "Специальная Техника" №3 2003 год.
    http://www.st.ess.ru/
   Иванов И.В. Охрана периметров-2, г.Москва 2000г.
   Каталог оборудования систем безопасности «ТК Тинко»2006
   Перечень производимого оборудования приборостроительного завода «Тензор»// www.tenzor.net
   Руководство по эксплуатации Газон-2 БЖАК.425142.024 РЭ
   Каримов С.Н. Проблемы эксплуатации водного транспорта и подготовки кадров на юге россии ч.1
    2008г.//Периметровые средства охраны, как часть системы безопасности морского порта.
Спасибо за внимание!

More Related Content

Viewers also liked

Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 

Viewers also liked (18)

Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Kerberos
KerberosKerberos
Kerberos
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 

Similar to Периметровые средства охраны

Cистемы опс презентация
Cистемы опс презентацияCистемы опс презентация
Cистемы опс презентацияfree-lexx
 
Комплексная безопасность частных владений. Технические решения
Комплексная безопасность частных владений. Технические решенияКомплексная безопасность частных владений. Технические решения
Комплексная безопасность частных владений. Технические решенияГруппа компаний СИС
 
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
"Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр..."Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр...
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...journalrubezh
 
защита информации 5
защита информации 5защита информации 5
защита информации 5aepetelin
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
Комплексная безопасность частных владений. технические решения
Комплексная безопасность частных владений. технические решенияКомплексная безопасность частных владений. технические решения
Комплексная безопасность частных владений. технические решенияГруппа компаний СИС
 
Ультразвуковой идентификатор
Ультразвуковой идентификаторУльтразвуковой идентификатор
Ультразвуковой идентификаторkulibin
 

Similar to Периметровые средства охраны (7)

Cистемы опс презентация
Cистемы опс презентацияCистемы опс презентация
Cистемы опс презентация
 
Комплексная безопасность частных владений. Технические решения
Комплексная безопасность частных владений. Технические решенияКомплексная безопасность частных владений. Технические решения
Комплексная безопасность частных владений. Технические решения
 
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
"Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр..."Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр...
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
 
защита информации 5
защита информации 5защита информации 5
защита информации 5
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
Комплексная безопасность частных владений. технические решения
Комплексная безопасность частных владений. технические решенияКомплексная безопасность частных владений. технические решения
Комплексная безопасность частных владений. технические решения
 
Ультразвуковой идентификатор
Ультразвуковой идентификаторУльтразвуковой идентификатор
Ультразвуковой идентификатор
 

More from kzissu

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступаkzissu
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windowskzissu
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENkzissu
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+kzissu
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые паролиkzissu
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...kzissu
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...kzissu
 

More from kzissu (11)

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 

Периметровые средства охраны

  • 1. Периметровые средства охраны Выполнил: студент 153 гр. Ковригович Н.
  • 2. Определения:  Периметр — внешний контур (граница) защищаемой территории объекта, несанкционированное преодоление которого должно вызывать сигнал тревоги с указанием (возможно более точным) места преодоления.  Защита периметра – комплексная задача, для эффективного решения которой важно оптимальное сочетание механических препятствий, прежде всего забора со средствами сигнализации.  Периметровые средства обнаружения (далее именуется - ПСО) - это устройства, установленные по периметру охраняемого объекта и предназначенные для подачи сигнала при попытке преодоления нарушителем зоны обнаружения данного устройства.
  • 3. Тактико-технические характеристики:  Зона обнаружения;  Вероятность обнаружения;  Частота ложных срабатываний;  Уязвимость системы;  Надежность объекта;  Чувствительность.
  • 4. Классификация ПСО:  Магнито-контактные;  Емкостные;  Оптические активные (ИК);  Радиолучевые: активные, пассивные;  Вибрационные;  Проводно-волновые;  Системы «Линии вытекающей волны»;  Сейсмо-акустические;  Магнитометрические;  Гидроакустические.
  • 5. Магнито-контактные:  Предназначение: Блокирование различных строительных конструкций на открывание (ворота, калитки).  Примеры: «ДПНГР», «ИО-102», «ДМП».
  • 6. Емкостные:  Предназначение: Блокирование верхней части ограждений, выполненных из бетона, кирпича, дерева, металлических решеток и т.п.  Примеры: «Радиан».
  • 7. Оптические активные (ИК):  Предназначение: Блокирование прямолинейных участков периметров охраняемого объекта.  Примеры: «СПЭК», «Оptex», «ИКС», «МИК».
  • 8. Оптические активные (ИК):  Предназначение: Блокирование участков периметров охраняемого объекта.  Примеры: «Обелиск», «Протва», «Барьер», «Радий».
  • 9. Вибрационные:  Предназначение: Блокирование элементов ограждения (заборов, барьеров).  Примеры: «Арал», «Дельфин-М», «Дельфин-МП», «Багульник», ―Лимонник-Т‖, ―Гюрза‖, ―СОС-1‖.
  • 10. Проводно-волновые:  Предназначение: Блокирование элементов ограждения (заборов, барьеров).  Примеры: «Газон».
  • 11. Системы ЛВВ:  Предназначение: Блокирование участков периметров охраняемого объекта и элементов ограждения (заборов, барьеров).  Примеры: «Sentrax».
  • 12. Сейсмо-акустические:  Предназначение: Блокирование участков периметров охраняемого объекта.  Примеры: «Годограф-СМ», «Вереск».
  • 13. Магнитометрические:  Предназначение: Блокирование участков периметров охраняемого объекта на суше и в воде.  Примеры: «Нептун».
  • 14. Гидроакустические:  Предназначение: Организация подводных рубежей охраны.  Примеры: «УПО-09Ф».
  • 15. Производители:  ЗАО НВП «Болид»;  ООО «МПП ВЭРС»;  АО «Аргус-Спектр»;  ЗАО ПО «Бастион»;  ЗАО «МЗЭП-Охрана»;  ЗАО «Юмирс»;  АО «Приборный завод «Тензор»»;  ООО «ТЕЗА»;  ЗАО «СПЭК»;  ФГУП «НИКИРЭТ»;  «Optex».
  • 16. Литература  Свирский Ю. Рынок периметровых средств охранной сигнализации на пороге третьего тысячелетия. Системы безопасности, № 38, 2001 http://www.bre.ru/  Щербина В. Радиоволновые системы. //Алгоритм безопасности № 4, 2003 http://www.bre.ru/  Публикации журнала "Специальная Техника" №6 2000г.  Ларин А. И., Звежинский С.С. Быстроразвертываемые системы охранные системы.// Публикации журнала "Специальная Техника" №3 2002 год. http://www.st.ess.ru/  Звежинский С.С. Ларин А. И., Периметровые маскируемые магнитометрические средства обнаружения, Публикации журнала "Специальная Техника" №4 2001 год. http://www.st.ess.ru/  Введенский Б.С. Современные системы охраны периметров.//Публикации журнала "Специальная Техника" №3 1999 год.  Удинцев Д.Н. создание средств активной защиты объектов, расположенных вблизи акваторий. Физиологический аспект.// Публикации журнала "Специальная Техника" №3 2003 год. http://www.st.ess.ru/  Иванов И.В. Охрана периметров-2, г.Москва 2000г.  Каталог оборудования систем безопасности «ТК Тинко»2006  Перечень производимого оборудования приборостроительного завода «Тензор»// www.tenzor.net  Руководство по эксплуатации Газон-2 БЖАК.425142.024 РЭ  Каримов С.Н. Проблемы эксплуатации водного транспорта и подготовки кадров на юге россии ч.1 2008г.//Периметровые средства охраны, как часть системы безопасности морского порта.