Практика - Чувашский государственный университет имени И.Н

реклама
ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ
Федеральное государственное образовательное учреждение
высшего профессионального образования
«Чувашский государственный университет имени И. Н. Ульянова»
Факультет дизайна и компьютерных технологий
Кафедра компьютерных технологий
Технические средства защиты информации
Практика
Чебоксары, 2009 г.
Занятие 1
Электронные средства охраны
Для повышения уровня охраны и безопасности используются технические средства более
высокого уровня. К ним относятся системы охранной и пожарной сигнализации, системы
ограничения доступа, системы телевизионного наблюдения. Отдельно можно выделить
автомобильные охранные системы и комплексы на базе ЭВМ, включающие
вышеперечисленные системы. Автомобильные охранные устройства подробно описаны в
одной из книг данной серии. Поэтому в настоящей книге рассматриваются
сигнализационные и охранные системы квартир, офисов, учреждений, складов и т. д.
Перечисленные выше системы могут работать как отдельно, так и в комплексе. Например,
телевизионное наблюдение и охрана могут осуществляться либо на большом числе
объектов, либо на одном отдельно взятом — квартире или офисе. Системы любой
сложности строятся на базе одних и тех же технических
Рис. 1. 2. Состав технических средств охраны и безопасности
устройств (рис. 1. 2). Для обеспечения охраны и безопасности помещений необходимо
выбрать соответствующие технические средства, которые в состоянии обеспечить
высокую надежность выполнения возложенных на них задач.
Системы охранно-пожарной сигнализации
Системы охранно-пожарной сигнализации предназначены для определения факта
несанкционированного проникновения на охраняемую территорию или появления на ней
признаков пожара, выдачи сигнала тревоги на пульт охраны и включения исполнительных
устройств (сирены, освещения и т. д.). Системы охранно-пожарной сигнализации
включают в себя контрольные панели, извещатели (датчики и детекторы),
исполнительные устройства, устройства оповещения (сирены, звонки и т. п.) и источники
питания.
Контрольная панель
Контрольная панель (приемно-контрольный прибор) — это центральное устройство
системы охранной сигнализации, выполненное на базе микроконтроллера, программа
которого определяет все функции системы. Контрольная панель может подключаться к
компьютеру для обработки и регистрации сигналов тревоги, автоматического анализа
состояния датчиков и функционирования всей системы. Контрольные панели управляют
исполнительными устройствами: включают сирену, прожектор, дозваниваются по
телефонной линии по заданному номеру.
Извещатели
Для регистрации изменений контролируемого параметра в системах охранной
сигнализации используются различные извещатели. Извещатель — это устройство,
формирующее определенный сигнал об изменении того или иного контролируемого
параметра окружающей среды. Извещатели можно условно разделить на датчики и
детекторы. Здесь под датчиками будем понимать извещатели, преобразующие физические
величины и характеристики (например, тепло, свет, звук и т. п.) в электрический сигнал.
Детекторами же будем называть извещатели, включающие в свой состав датчики, схему
обработки сигналов и схему принятия решения.
Простые извещатели (датчики) производят аналоговую обработку сигналов, что не всегда
обеспечивает необходимую надежность их работы. Повышение надежности работы
датчиков обеспечивается применением цифровых методов обработки сигналов. По
принципу действия извещатели можно разделить на следующие типы:









электроконтактные (фольга, провод);
магнитоконтактные;
вибродатчики;
ультразвуковые;
радиоволновые;
фотоэлектрические;
детекторы битого стекла;
пассивные и активные инфракрасные (ИК) детекторы движения;
комбинированные.
Датчики и детекторы позволяют контролировать часть охраняемого объекта (объем,
плоскость и т. п.), именуемую зоной.
Электроконтактные датчики
Электроконтактные датчики предназначены для регистрации повреждений и разрушения
конструкций, на которых они закреплены: стеклянного полотна окон, дверей,
стеклоблоков и т. д. в отапливаемых и не отапливаемых помещениях. Они
изготавливаются из тонкой алюминиевой фольги толщиной от 0, 008 до 0, 04 мм и
шириной не более 12, 5 мм. Фольга имеет клеевой слой. Иногда для тех же целей вместо
фольги используют тонкий провод.
Магнитоконтактные датчики
Магнитоконтактные датчики предназначены для регистрации открывания дверей и окон,
на которых они установлены. Датчики бывают двух видов: для наружной и скрытной
установки. Они выполнены на основе герконов, контакты которых замыкаются или
размыкаются при приближении (удалении) постоянного магнита. Подключаются такие
датчики к охранным сигнализациям посредством проводного шлейфа.
Вибродатчики
Вибродатчики предназначены для обнаружения преднамеренного повреждения различных
строительных конструкций: бетонных стен и перекрытий, кирпичных стен, деревянных
(рамы и двери) и потолочных покрытий, а также сейфов и металлических шкафов.
Принцип действия вибродатчиков основан на пьезоэффекте или эффекте
электромагнитной индукции, когда постоянный магнит перемещается вдоль обмотки
катушки и тем самым наводит в ней переменный ток. В отечественной и зарубежной
литературе в зависимости от технической реализации такие датчики называют
электромагнитными, магниторезонансными или пьезодатчиками.
Ультразвуковые детекторы
Ультразвуковые детекторы предназначены для охраны закрытых помещений и
характеризуются высокой чувствительностью и низкой помехоустойчивостью.
Действие их основано на интерференции ультразвуковых колебаний. В состав
ультразвукового детектора входят излучатель и приемник. При закрытых окнах и дверях
пространство, контролируемое детектором, ограничено, и в точке расположения
приемника формируется устойчивая интерференционная картина. При проникновении
какого-либо объекта в помещение устойчивость интерференционной картины нарушается
и формируется сигнал тревоги.
Радиоволновые детекторы
Радиоволновые детекторы предназначены для регистрации движения в контролируемой
зоне. Принцип действия основан на излучении сигнала сверхвысокой частоты и приеме
отраженного сигнала, частота которого изменяется при движении нарушителя (эффект
Доплера). Эти приборы используются для охраны закрытых помещений и периметров.
Фотоэлектрические датчики
Фотоэлектрические датчики предназначены для охраны внутреннего и внешнего
периметров, бесконтактного блокирования пролетов, дверей, коридоров и т. п. Они
состоят из передатчика и приемника, разнесенных вдоль линии охраны, и используют
сигнал инфракрасного диапазона с длиной волны порядка 1 мкм.
Детекторы битого стекла
Детекторы битого стекла (ДБС) предназначены для регистрации преднамеренного
разрушения стеклянных конструкций: окон, витрин и др. Они реагируют на звук
бьющегося стекла и удара о стекло, а также анализируют спектр звуковых шумов в
помещении, позволяют бесконтактно контролировать целостность стекла размером более
20х20 см.
Пассивные и активные ИК детекторы движения
Детекторы движения предназначены для обнаружения движения теплового объекта в
охраняемой зоне. По принципу действия они подразделяются на пассивные и активные. В
настоящее время первые находят более широкое применение. Они имеют регулируемые
зоны обнаружения, защиту от ложных срабатываний, вызываемых домашними
животными и насекомыми. Различаются пассивные детекторы размером зоны
обнаружения (20—360°), методами обработки сигнала, конструкцией и т. п. Активные
детекторы используются, как правило, для охраны периметров объектов.
Недостатком самых простых и дешевых ИК детекторов движения является низкая
помехоустойчивость — они срабатывают даже при возникновении теплового потока,
например, из-за прогрева солнцем помещения.
Более совершенные детекторы лишены этого недостатка. Их надежность и стойкость к
тепловым помехам обеспечивается многоканальными пироэлементами и сложной
электронной обработкой сигнала в самом детекторе. В простых моделях обработка
сигналов осуществляется аналоговыми методами, а в более сложных — цифровыми,
например, с помощью встроенного процессора.
Комбинированные детекторы
Комбинированные детекторы - это устройства, использующие два разных физических
принципа обнаружения движения. В подавляющем большинстве подобных устройств
реализованы пассивный ИК и радиоволновый принципы обнаружения движения. Такие
приборы, прежде всего, отличает значительно более высокие характеристики
обнаружения при крайне низкой вероятности ложных тревог, по сравнению с приборами,
использующими только один из принципов обнаружения движения.
Способы подключения извещателей
Системы охранно-пожарной сигнализации по способу подключения извещателей
подразделяются на проводные и беспроводные. В первых связь между всеми
устройствами системы осуществляется по проводам. Совокупность соединительных
проводов, датчиков, детекторов, соединительных коробок, разъемов и т. п. называется
шлейфом. С помощью шлейфов формируются зоны охраны. При своей надежности
проводные системы менее гибкие, чем беспроводные. В беспроводных системах каждый
извещателъ оснащается собственным передатчиком, а контрольная панель —
многоканальным приемником. Надежность связи определяется характеристиками
приемника и передатчиков, архитектурой здания и уровнем промышленных радиопомех.
Дальность связи обычно составляет от 30 до 1000 м. Беспроводные системы сигнализации
более удобны при монтаже и использовании, они могут дополняться устройствами
дистанционного управления. На отечественном рынке появились беспроводные системы,
использующие для связи и питания промышленную сеть переменного тока напряжением
220 В.
Исполнительные устройства
Исполнительные устройства предназначены для передачи информации пользователю или
компетентным органам о срабатывании системы охраны путем подачи звукового и (или)
светового сигналов или путем автоматического дозвона по телефонной линии связи до
заранее определенных абонентов, а также для управления различными механизмами,
обеспечивающими усиление безопасности.
К исполнительным устройствам относятся лампы наружного освещения, прожекторы,
стробоскопы, сирены, автодозвонщики, блоки электромагнитных реле, электрозамки и т.п.
Прожекторы, лампы наружного освещения и стробоскопы освещают охраняемую
территорию и включаются в случае срабатывания сигнализации, привлекая внимание
окружающих. Яркая вспышка стробоскопа в темное время суток или в плохо освещенном
помещении может ошеломить преступника и на некоторое время вывести его из строя.
Сирены или ревуны издают громкий звуковой сигнал мощностью до 130 дБ, который
может быть услышан на расстоянии нескольких сотен метров. Сирены имеют различное
оформление и размеры, некоторые из них оборудованы автономным источником питания.
Длительность звучания сирены может быть различной и устанавливается по желанию
пользователя.
Устройства автоматического дозвона (автодозвонщики, или коммуникаторы)
подключаются к телефонной линии и могут дозваниваться в автоматическом режиме до
одного или нескольких абонентов в зависимости от логики работы системы охраны. Блоки
электромагнитных реле обеспечивают включение мощных исполнительных механизмов и
приборов.
Системы ограничения доступа
Системы ограничения доступа предназначены для автоматизированного допуска в
помещения только тех пользователей, которым разрешено посещение данного помещения.
Они основаны на использовании аппаратно-программных средств, управляющих
передвижением людей и транспорта через контролируемые точки прохода. Это могут
быть небольшие системы, на 1—3 двери, или системы, контролирующие перемещение
нескольких тысяч человек. Идентификация пользователя происходит посредством
предъявления электронной или магнитной карточки либо путем ввода определенного
цифрового кода. Система ограничения доступа включает в себя считыватели и
контроллеры. Кроме того, к системам ограничения доступа можно отнести и
аудиодомофонные системы с дистанционным открыванием двери.
Считыватели
Считыватели необходимы для считывания идентификационного кода и передачи его в
контроллер. Эти устройства предназначены для преобразования уникального кода
кодового ключа в код стандартного формата, передаваемый для анализа и принятия
решения в дверной контроллер. Считыватели различаются физическими принципами
реализации (пластиковые карточки с магнитной полосой, штриховым кодом,
бесконтактные карточки Proximity, ключи и карточки со встроенными интегральными
микросхемами и т. п.). Эти устройства располагаются непосредственно возле дверей и
других точек прохода, ограничивающих перемещение пользователей (турникет, шлюз и т.
п.). Кроме того, они могут выполнять еще ряд таких функций, как управление
открыванием дверей, контроль времени открытия двери, контроль одной зоны охраны.
Контроллеры
Контроллер необходим для управления считывателями и исполнительными устройствами.
Он принимает решение о доступе конкретного пользователя, предъявившего устройство
идентификации, через конкретную точку прохода в конкретное время на основании
хранящейся в нем информации о конфигурации системы и правах пользователей системы
ограничения доступа. Устройством идентификации является аналог ключа,
подтверждающий полномочность прав его владельца и служащий для управления точкой
прохода. Контроллер может обслуживать один или несколько считывателей и
располагаться на удалении от них. Несколько контроллеров могут образовывать группу,
обслуживающую территориально и логически выделяемую часть системы ограничения
доступа (этаж, здание, организацию), и именоваться объектом.
Аудиодомофонная система
Аудиодомофонная система предназначена для ограничения доступа посторонних лиц в
частные квартиры, дачи, подъезды многоэтажных домов, офисов, банков, медицинских
учреждений и др. Она позволяет вести переговоры с посетителями и дистанционно
открывать входную дверь в случае необходимости. Кроме того, современные
аудиодомофонные устройства позволяют выполнять функции охранной системы.
Системы видеонаблюдения
Системы видеонаблюдения предназначены для визуального наблюдения за охраняемым
объектом с помощью телекамер. Они позволяют следить одновременно за одним или
несколькими объектами. Камеры наблюдения могут располагаться как внутри помещения,
так и снаружи. Задача системы видеонаблюдения состоит в наглядном представлении
видеоинформации об оперативной обстановке на контролируемом объекте. Одной из
разновидностей таких систем являются видеодомофоны, выполняющие функции дверного
глазка и переговорного устройства одновременно. Системы скрытого наблюдения
используют миниатюрные видеокамеры с инфракрасной подсветкой для работы в
условиях плохого освещения.
Телевизионные системы наблюдения
Самая простейшая система телевизионного (ТВ) наблюдения включает в себя одну или
несколько телевизионных камер и монитор или телевизор. Камеры могут устанавливаться
на поворотных устройствах снаружи или внутри помещения и позволяют осуществлять
круглосуточное наблюдение за охраняемой территорией. Управление системами
телевизионного наблюдения в зависимости от их сложности и обстановки на объекте
может быть автоматическим или ручным. Совместно с этими системами можно
использовать детекторы движения, системы освещения и другие дополнительные
устройства.
В системах видеонаблюдения, рассчитанных на использование нескольких камер, на
экране одного монитора можно одновременно отображать изображения от всех камер.
Для этих целей используются устройства, именуемые квадраторами (делителями экрана).
При необходимости изображение от любой камеры можно оперативно развернуть на весь
экран. Для последовательного вывода изображений используются мультиплексоры
(коммутаторы), которые последовательно подключают видеокамеры к монитору или
телевизору.
Системы ТВ наблюдения позволяют создать гибкую и наращиваемую систему
безопасности, в которую могут входить не только компоненты телевизионных систем, но
и системы сигнализации и ограничения доступа.
Системы скрытого наблюдения
Системы скрытого наблюдения используются для повышения эффективности охраны и
устанавливаются там, где необходимо скрыть факт наблюдения. Задача систем скрытого
наблюдения — не изучать посетителей, а контролировать ситуацию на охраняемой
территории.
С помощью плоской, размером со спичечный коробок, камеры со специальным
объективом типа Pin-Hole (камера с вынесенным входным зрачком) и диаметром входного
зрачка 0, 8—2, 0 мм можно вести скрытое наблюдение за любой частью помещения. Такие
камеры могут устанавливаться в корпусе часов, на дверном косяке, под обоями и т. п.
Другим, более простым, способом такого наблюдения является использование так
называемых видеоглазков со сверхширокоугольной оптикой, предназначенных для
монтажа в двери. Внешне они ничем не отличаются от обычных дверных глазков.
Питание и передача видеосигнала от этих устройств осуществляется по кабелю или
радиоканалу.
Видеодомофоны
Видеодомофон — это устройство, которое выполняет функции дверного глазка и
переговорного устройства. Видеодомофон позволяет наблюдать пространство перед
входной дверью и беседовать с посетителем, находящимся за дверью. Видеокамеру
обычно располагают так, чтобы в ее поле зрения попадал максимум околодверного
пространства. Многие видеокамеры оснащены инфракрасной подсветкой для работы в
условиях плохой освещенности. При оборудовании видеодомофонами жилых домов
полезно создавать два уровня охраны: входной двери подъезда (этажа) и входной двери
каждой квартиры.
Охранное устройство на несколько объектов
Устройство предназначено для охраны квартир, дач, офисов, гаражей и т. д. Оно
позволяет контролировать до 8 объектов. Количество объектов при желании может быть
увеличено до любого числа. Устройство позволяет использовать автономное питание.
Предусмотрена возможность наращивания до любого числа контролируемых объектов,
используя модульное построение устройства. При этом индицируется срабатывание
сигнализации по каждому объекту отдельно. Срабатывание схемы на размыкание
контактов позволяет контролировать целостность линии. При срабатывании сигнализации
осуществляется ее автоматическая блокировка.
Охранное устройство на 8 объектов
Основные характеристики устройства:




Напряжение питания, В....................................................................... 12
Потребляемый ток:
в режиме охраны не более, мА........................................................ 50
в режиме тревоги, А..................................................................... 1, 5
Принципиальная схема охранного устройства на 8 объектов представлена на рис. 6. 43. За
основу устройства взята типовая схема модуля выбора программ (МВП) телевизионных
приемников на микросборке К04КП024А. Работа микросхемы DD1 типа К04КП024А
заключается в следующем. При подаче на один из входов (выводы 11, 6, 8, 10, 4, 5, 7 или
9) положительного напряжения на двух выходах микросхемы появляется низкий уровень
напряжения. Один выход (выводы 12, 14, 16, 18, 25, 27, 1 или З) служит для включения
определенной программы, а другой (выводы 13, 15, 17, 19, 24, 26, 28 или 2
соответственно) — для включения индикации этой программы.
Стандартная схема включения микросборки К04КП024А дополнена ключами на
транзисторах VT1 —VT8, а выходы микросхемы DD1 объединены в две шины через
диоды VD1 —VD8 и светодиоды HL1 —HL8 соответственно.
При размыкании одного из контактов переключателей SA1 — SA8 открывается
соответствующий транзисторный ключ (транзисторы VT1—VT8). Положительное
напряжение через резистор R 17 и открытый транзистор поступает на вход
Рис. 6. 46. Размещение деталей на плате блока индикации и блока А1
микросхемы DD1, соответствующий разомкнутому контакту. Допустим, что разомкнулся
контакт SA1. Транзистор VT1 открылся, и на вход микросхемы DD1 (вывод 11) поступило
положительное напряжение. При этом на выводах 12 и 13 микросхемы DD1 появится
напряжение низкого уровня, благодаря чему включится светодиод HL1, служащий для
индикации сработавшего датчика, и база транзистора VT9 (р-п-р) через резистор R19 и
диод VD1 замкнется на минус источника питания.
Транзистор VT9 откроется, и положительное напряжение источника питания поступит на
реле К1 и через диод VD9 на вывод 14 микросхемы DD2. Реле К1 сработает и своими
контактами включит внешнюю нагрузку (лампу, звонок и т. п.). При подаче питания на
микросхему DD2 начинает работать генератор прямоугольных импульсов на элементах
DD2. 1, DD2. 2, резисторе R21 и конденсаторе С1. С выхода генератора (вывод 4 DD2. 2)
импульсы с частотой 0, 1 — 1 Гц через цепь формирования треугольного напряжения,
выполненную на резисторах R22, R23 и конденсаторе СЗ, поступают на генератор,
управляемый напряжением, выполненный на элементах DD2. 3, DD2. 4, резисторах R24,
R25 и конденсаторах С4, С5. Под действием треугольного напряжения частота на выходах
элементов DD2. 3 и DD2. 4 изменяется, т. е. происходит качание частоты в диапазоне
300—1500 Гц. Прямоугольные импульсы изменяющейся частоты с противофазных
выходов генератора (выводы 10 и 11) поступают на мостовой усилитель мощности,
выполненный на транзисторах VT10—VT13. Нагрузкой усилителя служит динамическая
головка В1. Для сброса блокировки необходимо кратковременно отключить питание
кнопкой SA9. Светодиод HL9 сигнализирует о включении охранного устройства.
Устройство выполнено на двух печатных платах размером 65х80 мм из двухстороннего
фольгированного стеклотекстолита (плата А1 и плата сигнализации). Такая конструкция
позволяет наращивать число охраняемых объектов просто добавлением необходимого
количества плат А1. Чертеж печатной платы блока А1 приведен на рис. 6. 44, а платы
блока индикации — на рис. 6. 45.
Рис. 6. 47. Соединение блоков для увеличения количества охраняемых элементов
Рис. 6. 48 Звуковой генератор с пьезоизлучателем
Если необходимо увеличить число охраняемых объектов, например на 1 —8, то
необходимо изготовить еще один блок А1 и произвести соединение блоков, как показано
на рис. 6. 47. Транзисторы VT14, VT15 и VT16, VT17 образуют попарно коммутационные
ключи, блокирующие одну из микросхем.
В устройстве могут быть использованы резисторы МЛТ-0, 125 или МЛТ-0, 25.
Допускается разброс номиналов резисторов ±15%. Диоды серии КД522 можно заменить
на любые, например КД521, КД510, Д220, Д18, Д9. Вместо реле К1 типа РЭС-48 можно
использовать любое с рабочим напряжением 9—12 В. Если необходимость коммутации
внешних устройств отсутствует, то реле К1 и диод VD 10 можно из схемы исключить.
Транзисторы типа КТ315 можно заменить на транзисторы КТ3102, транзисторы типа
КТ361 — на КТ3107.
Если нет необходимости в мощном выходном каскаде, а достаточно только привлечь
внимание оператора, то генератор на микросхеме DD2 с выходным усилителем мощности
можно заменить на генератор, собранный по схеме, приведенной на рис. 6. 48. В качестве
звукового излучателя можно использовать пьезокерамический преобразователь ZQ1 типа
ЗП-1 (ЗП-22 и др.). Можно оставить и прежнюю схему, исключив из нее транзисторы
VT10—VT13, излучатель В1. Пьезокерамический излучатель ZQ1 подключают между
общим проводом и выводом 10 или 11 микросхемы DD2.
Устройство, собранное из заведомо исправных деталей, в налаживании не нуждается.
Система охранной сигнализации на ИК лучах
Система предназначена для охраны квартир, офисов, коттеджей, музеев, земельных
участков, дач и других объектов. Действие системы основано на использовании ИК
датчиков. Режим тревоги включается при пересечении нарушителем инфракрасного луча.
К одному блоку системы может быть подключено до 10 охранных датчиков. Все датчики
подключены параллельно к одной четырехпроводной линии. Система позволяет не только
определить факт незаконного вторжения на охраняемую территорию, но и выдает
информацию о местоположении сработавшего датчика включением соответствующего
светодиода. Таким образом, установив светодиоды на карте или схеме объекта можно
быстро определить место вторжения, а по очередности зажигания светодиодов —
направление перемещения нарушителя.
Система состоит из ИК передатчиков и приемников (до 10 блоков), а также блоков
индикации и сигнализации.
Принципиальная схема блока ИК передатчика представлена на рис. 6. 61.
Задающий генератор блока выполнен на элементах DD1. 1, DD1. 2, резисторах Rl, R2 и
конденсаторе С1. С выхода генератора прямоугольные импульсы частотой 16 кГц
поступают на усилитель мощности, выполненный на элементах DD1. 3, DD1. 4,
включенных параллельно. С выхода последнего импульсы по-
Рис. 6. 61. Блок ИК передатчика охранной сигнализации
ступают на ключевой каскад, выполненный на транзисторе VT1. Нагрузкой транзистора
VT1 служит ИК светодиод VD1. Резистор R4 ограничивает ток, протекающий через диод
VD1 и транзистор VT1. Питается блок от источника постоянного тока напряжения 9 В.
Блок ИК передатчика собран на отдельной плате и помещен во влагозащитный корпус.
Печатная плата и размещение деталей на ней приведены на рис. 6. 62.
Рис. 6. 62. Печатная плата ИК передатчика и размещение деталей на ней
Блок ИК приемника располагается на расстоянии не более 10 м от передатчика. ИК
приемник усиливает сигнал до уровня срабатывания КМОП микросхем. Принципиальная
схема ИК приемника приведена на рис. 6. 63. Приемник собран на 2 микросхемах и 2
транзисторах.
Рис. 6. 63. Принципиальная схема ИК приемника
На операционном усилителе DA1 собран преобразователь тока фотодиода VD1 в
напряжение. Подавление синфазной помехи в нем достигает 70 дБ. Цепь R3R4C1
формирует необходимую для подавления паразитной низкочастотной помехи, вызванной
излучением ламп накаливания, АЧХ и определяет коэффициент передачи по напряжению
усилителя. Каскад на транзисторе VT1 усиливает, а ключ на транзисторе VT2
окончательно формирует полезный сигнал фотоприемника. Диод VD2 включен для
ускорения процесса перезарядки конденсатора СЗ.
В то время когда луч не прерывается нарушителем, на коллекторе транзистора VT2 и на
выходе 2 блока присутствует последовательность импульсов
Рис. 6. 65. Размещение деталей на плате ИК приемника
Рис. 6. 66. Схема блока индикации системы сигнализации
с частотой 16 кГц. Но это происходит только тогда, когда счетчик DD1 установлен в
состояние, соответствующее номеру данного блока. При пересечении нарушителем луча
импульсы на выходе 2 блока пропадают. Счетчик DD1 управляется импульсами,
поступающими на вывод 4 блока.
Печатная плата ИК приемника выполнена из фольгированного стеклотекстолита, ее
чертеж приведен на рис. 6. 64. На рис. 6. 65 показано размещение деталей на плате.
Принципиальная схема основного блока — блока индикации, приведена на рис. 6. 66. Он
рассчитан на подключение до 10 блоков ИК приемников (по количеству ИК
передатчиков).
На элементах DD10. 2 и DD10. 3 выполнен генератор тактовых импульсов частотой 600
Гц. При включении питания цепь R5C6 формирует отрицательный импульс,
блокирующий генератор по выводу 8. После заряда конденсатора Сб до уровня
логической единицы генератор начинает работать. Импульсы с его выхода CN (вывод 10
DD10. 3) поступают на вход счетчика DD1 (вывод 14), а также на входы блоков
приемников через контакт 4 платы. Таким образом, счетчики датчиков и счетчик DD1
основного блока работают синхронно, и в каждый момент времени на вход 2 блока
индикации поступают импульсы частотой 16 кГц только от одного из блоков приемников.
Очередность работы приемных блоков определяется подключением катода диода VD3 к
выходам счетчика DD1 (рис. 6. 63). При появлении логической единицы на
соответствующем выходе счетчика диод VD3 закрывается, разрешая проход импульсов на
базу транзистора VT2.
С вывода 2 основного блока (рис. 6. 66) эти импульсы через конденсатор С1 поступают на
детектор, выполненный на диодах VD1, VD2. При этом на выводах 5 и 6 элемента DD10. 1
будет уровень логической единицы а при отсутствии импульсов — уровень логического
нуля. Таким образом, сигнал, информирующий о состоянии датчика, включенного в
данный момент, через инвертор DD10. 1 поступает на вентили DD2. 1, DD2. 3, DD3. 1,
DD4. 3, DD5. 1, DD5. 3, DD6. 1 и DD6. 3. Их выходы через соответствующие инверторы
подключены ко входам R триггеров DD7, DD8, DD9. По какой из цепей и на вход какого
именно триггера поступит сигнал, зависит от состояния счетчика DD1, а следовательно, и
от номера подключенного датчика. К выходам триггеров подключены светодиодные
индикаторы HL1 —HL10. Диоды VD3—VD12, резистор R17, R18 и микросхема DD11
образуют звуковое сигнальное устройство.
При отсутствии нарушения (пересечения луча) на выходе инвертора DD10. 1 (вывод 4)
будет уровень логического нуля, коммутаторы будут закрыты и на входы триггеров
сигналы со счетчика не поступят. Устройство находится в дежурном режиме. При
пересечении луча одного из датчиков на выходе элемента DD10. 1 (вывод 4) появится
положительный импульс длительностью, равной одному такту, разрешающий
прохождение сигнала с одного из выходов счетчика на вход соответствующего триггера.
Триггер переключается в противоположное состояние, включится светодиод,
соответствующий номеру сработавшего датчика, и раздастся звуковой сигнал тревоги.
Установка триггеров в исходное состояние осуществляется кнопкой SB1 или, при
включении питания, цепью С5, R6.
Рис. 6. 68. Размещение деталей на плате основного блока
Основной блок выполнен на печатной плате размером 85х105 мм из двухстороннего
фольгированного стеклотекстолита. Чертеж платы представлен на рис. 6. 67, а размещение
деталей на ней — на рис. 6. 68.
Настройка устройства заключается в установке частот генераторов тактовых импульсов
подбором сопротивления резистора R2 (рис. 6. 61) до получения на выходе элементов
DD1. 3, DD1. 4 частоты 16 кГц и подбором сопротивления резистора R4 (рис. 6. 66) до
получения на выводе 10 элемента DD10. 3 частоты 600 Гц.
В качестве блоков передатчиков и приемников можно использовать готовые блоки от
систем дистанционного управления телевизорами, немного доработав их.
Занятие 2
Ультразвуковой датчик системы охранной сигнализации
На первоначальном этапе разработки ультразвуковых датчиков системы обнаружения
движущегося объекта строили так, как это схематически показано на рис. 6. 69, а.
Излучатель BF1 и приемник ВМ1 располагали на противоположных стенах помещения,
под потолком (для снижения влияния внутренней обстановки). Излучатель BF1 возбуждал
в пространстве помещения стабильные по частоте и амплитуде ультразвуковые
колебания. Микрофон (приемник) ВМ1 преобразовывал принятый из пространства
ультразвуковой сигнал в электрический. Далее, в электронном устройстве этот сигнал
усиливался, детектировался и анализировался по амплитуде. В случае колебания
амплитуды ультразвукового сигнала формировался сигнал тревоги.
Рис. 6. 69. Построение ультразвуковых систем обнаружения
Отчего же происходят колебания амплитуды принятого ультразвукового сигнала?
Предположим, что помещение идеально, т. е. представляет собой герметически замкнутое
пространство, ограниченное жесткими стенами. Поскольку излучение не является
остронаправленным, к микрофону ВМ1 вместе с прямой волной приходят волны,
отраженные от стен, потолка и пола. Энергия волны в зоне микрофона ВМ1, как, впрочем,
и на любой поверхности помещения, есть результат интерференции всех подающих волн.
Пока в помещении не происходит какого-либо перемещения отражающих или
поглощающих
поверхностей
или
изменения
физических
свойств
среды,
интерференционная картина, а значит и уровень энергии волны в каждой точке, будут
постоянны.
Любое движение в помещении приведет к изменению пути прохождения ультразвуковых
волн, а следовательно, к изменениям интерференционной картины. Это приведет к
колебаниям амплитуды выходного сигнала микрофона ВМ1. Регистрируя эти колебания,
можно обнаружить перемещение в замкнутом пространстве.
Данный способ обнаружения подвижных объектов обеспечивает очень высокую
чувствительность при высокой экономичности, поскольку волна от излучателя BF1 к
приемнику ВМ1 проходит через помещение по наиболее короткому пути, а следовательно
имеет наименьшее затухание.
Однако в реальных условиях эта система практически неработоспособна из-за
чрезвычайно высокой вероятности ложных срабатываний. Система реагирует даже на
поток воздуха, т. к. сложение скорости звука со скоростью воздуха изменит характер
прохождения волны, что будет воспринято микрофоном ВМ1 как перемещение объекта.
Для повышения устойчивости системы излучатель BF1 и приемник ВМ1 располагают на
одной стене (рис. 6. 69, б). Длина пути волны увеличивается в два раза, что потребует
значительного увеличения излучаемой мощности. Но при этом из-за того, что волна
проходит через поток воздуха дважды — туда и обратно, приращение скорости взаимно
компенсируется, что и повышает устойчивость устройства к ложным срабатываниям в
условиях относительно равномерных потоков воздуха, движущихся в любых
направлениях.
В реальных условиях потоки воздуха могут быть весьма неравномерными. Кроме того,
существенный вклад в нестабильность интерференционной картины в реальном
помещении вносят деформации стекол и дверей в результате порывов ветра снаружи,
разного рода вибрации и другие факторы. Все это привело к тому, что охранная система,
построения по описанному выше принципу, оказалась нежизнеспособной.
Существенно повысить помехоустойчивость позволяет применение иного метода
детектирования сигнала — не по амплитуде, а по частоте. Если объект перемещается
вдоль направления распространения волны (рис. 6. 69, б), отраженная от него волна будет
иметь некоторое смещение по частоте относительно излучаемой. Это явление получило
название эффекта Доплера. Из-за разно-направленного отражения волн в реальном
помещении эффект Доплера проявляется и при строго перпендикулярном указанному
перемещению объекта, правда, несколько слабее. Поэтому объект, движущийся в любом
направлении, будет обнаружен.
Рис. 6. 70. Структурная схема ультразвукового датчика
Несмотря на достоинства, детектирование с использованием эффекта Доплера не снимает
полностью проблему ложных срабатываний. Существует определенный предел
интенсивности воздушных потоков и других факторов, выше которого датчик будет
регистрировать ложные перемещения.
Структурная схема ультразвукового доплеровского датчика представлена на рис. 6. 70. В
качестве излучателя BF1 и приемника ВМ1, как правило, используют высокоэффективные
резонаторы из пьезокерамики.
В состав аппаратной части ультразвукового датчика входят следующие блоки:
излучатель BF1; приемник ВМ1; эталонный генератор G1; входной усилитель А1;
преобразователь U1; фазовый детектор U2; фильтр нижних частот Z1;
фильтр верхних частот Z2; детектор-формирователь U3; выходной усилитель А2;
устройство индикации HI.
Излучатель BF1 ультразвуковой волны служит нагрузкой эталонного генератора G1.
Рабочую частоту выбирают как компромисс между помехоустойчивостью и затуханием
ультразвуковых колебаний в воздухе. Чем больше частота, тем меньше мешающее
влияние естественных и искусственных шумов, воспринимаемых датчиком, однако с
увеличением частоты повышается затухание волны, и для нормальной работы датчика
необходимо увеличивать мощность излучения (пропорционально квадрату частоты).
Наиболее подходящей является частота около 40 кГц. Мощность излучения выбирается из
соображений приемлемой экономичности, требуемого уровня принимаемого сигнала и
объема контролируемого пространства.
Входной усилитель А1 должен обеспечивать уверенный прием отраженного сигнала в
условиях значительного колебания его амплитуды. Для снижения влияния помех
необходима высокая избирательность усилителя в интервале fg ± fd- где fg — рабочая
частота генератора, fd — доплеровский сдвиг, реально не превышающий 1 кГц.
Для исключения зависимости входного сигнала от амплитудной составляющей в
усиленном принятом сигнале выделяют точки перехода через «нуль» и формируют сигнал
прямоугольной формы. Эту функцию выполняет преобразователь U1.
Заметим здесь, что понятие о частотном доплеровском сдвиге не вполне корректно,
поскольку реальный входной сигнал будет представлять собой частотный спектр. Если,
например, движущийся объект представляет собой цельную отражающую поверхность,
вместе с сигналом основной частоты будет присутствовать сигнал доплеровского сдвига,
амплитуда которого будет пропорциональна отношению энергии волны, приходящей от
объекта, к энергии всех приходящих волн. Иначе говоря, амплитуда сигнала
доплеровского сдвига будет зависеть от площади объекта.
Если волна, отраженная от движущегося объекта, по амплитуде не превышает сумму
волн, отраженных от стен помещения, то сигнал после преобразователя будет иметь
фазовую, а не частотную модуляцию. В противном случае, к фазовой добавится частотная
модуляция.
Вместе с отраженными от стен, приемник зафиксирует и волны, отраженные от всех
поверхностей объекта, причем амплитуда и частота этих волн будет зависеть
соответственно от площади отражающих поверхностей и от скорости перемещения их в
пространстве. Фазовая модуляция будет отражать все движения, производимые объектом.
Фазовый детектор U2 преобразует фазовую модуляцию сигнала в широтно-импульсную.
Фильтр нижних частот Z1 сглаживает импульсы с выхода фазового детектора U2 и
преобразует их в амплитудно-модулированный сигнал. Частота среза фильтра Z 1 равна
реальной верхней частоте доплеровского сдвига, в нашем случае 1 кГц.
Фильтр верхних частот Z2 ограничивает снизу частотную полосу, воспринимаемую
устройством. Он играет особую роль в устойчивости всей системы к ложным
срабатываниям.
Как было отмечено выше, основной причиной возникновения амплитудной модуляции на
входе датчика является изменение интерференционной картины в охраняемом
пространстве, из-за чего происходит сложение множества волн с произвольной фазой и
амплитудой. Изменение амплитуды какой-либо из них, например в результате изменения
угла отражения от колеблющегося оконного стекла, вызывает изменение фазы
результирующего сигнала. Сложение амплитудно-модулированного сигнала и
немодулированного колебания одной и той же частоты уже приводит к фазовому сдвигу,
пропорциональному производной от модулирующей функции. Из этого следует, что
вибрацию стекла датчик воспримет как доплеровский сдвиг. Спектр этих колебаний, в
основном, сосредоточен в частотной области ниже 1—3 Гц. Теперь становится понятна и
та особая роль, которая отведена фильтру Z2, особенно исходя из требований по
регистрации минимальной скорости передвижения.
Детектор-формирователь U3 преобразует огибающую принимаемого сигнала в
пропорциональное ей постоянное напряжение. Усилитель А2 усиливает его до уровня,
необходимого для работы устройства индикации HI, обеспечивая при этом определенную
задержку, дополнительно снижающую вероятность ложных срабатываний.
Принципиальная схема ультразвукового датчика изображена на рис. 6. 71. Излучателем
BF1 и приемником ВМ1 ультразвуковых колебаний служат пьезоэлектрические
микрофоны типа УМ-1 с частотой резонанса в интервале 36—46 кГц.
Генератор G1 собран на микросхемах DD1 и DA4 по мостовой схеме. Это сделано для
того, чтобы обеспечить оптимальный уровень мощности излучения
Рис. 6. 71. Ультразвуковой датчик охранной сигнализации
при низком напряжении питания. Кроме того, мостовое включение позволяет возбудить
пьезорезонатор BF1 на его собственной резонансной частоте.
Ультразвуковой излучатель BF1 включен между выходами попарно параллельно
включенных инверторов DD1. 1, DD1. 2 и DD1. 3, DD1. 4, образующих мостовой
выходной усилитель. Сигналы на выходах каждой пары инверторов находятся в
противофазе, что позволяет обеспечить амплитудное значение напряжения на излучателе
BF1 практически вдвое больше, чем напряжение питания. Параллельное включение
инверторов повышает нагрузочную способность усилителя. При необходимости их число
в каждом плече может быть увеличено.
Поскольку рабочую частоту генератора определяет собственная частота резонанса тока
излучателя BF1, в его цепь включены датчики тока — резисторы R17 и R18. Для
выделения сигнала с датчиков тока на фоне высокого амплитудного выходного
напряжения мостового усилителя служат прецизионные резисторные делители R19, R20 и
R21, R22. Сопротивления резисторов определяются из выражений: R20=R19+ R17 и
R21=R22+ R18. Если исключить нагрузку, то и постоянное напряжение, и переменное
между точками А и Б будут пропорциональны току через нагрузку.
Напряжение UAБ подано на вход дифференциального усилителя переменного
напряжения, собранного на микросхеме DA4. Уровень выходного напряжения усилителя
соответствует уровню срабатывания инверторов КМОП микросхемы DD1. Одновременно
дифференциальный усилитель подавляет незначительную синфазную составляющую
напряжения UAБ. появляющуюся из-за неизбежных отклонений сопротивлений
резисторов прецизионного делителя от расчетного и возможной неидентичности значений
выходных напряжений инверторов моста. Резистор R25 определяет ток, потребляемый
операционным усилителем DA4, и, как следствие, скорость нарастания выходного
напряжения. Емкость конденсаторов С10 и С11 имеет оптимум для каждой конкретной
частоты.
Буферный инвертор DD1. 5 формирует импульсы с крутыми фронтами, что позволяет
повысить КПД генератора на 20%.
Первая ступень усиления сигнала с микрофона ВМ1 выполнена на операционном
усилителе DA1. Микрофон включен в цепь отрицательной обратной связи операционного
усилителя так, чтобы обеспечить максимальное усиление лишь на его резонансной
частоте. Вторая ступень усиления выполнена на операционном усилителе DA2, в цепь
отрицательной обратной связи которого включен двойной Т-мост, настроенный на ту же
резонансную частоту. Диоды VD1 и VD2 служат для ограничения выходного сигнала и
предотвращения перегрузки операционного усилителя в случае, если энергия волны на
входе приемника будет слишком велика.
Компаратор DA3 преобразует усиленный сигнал в импульсы прямоугольной формы,
перепады которых соответствуют моментам перехода сигнала через нулевой уровень. При
этом обеспечивается скважность импульсов, практически равная 2. Эти импульсы
поступают на фазовый детектор, выполненный на элементе DD2. 1 (вывод 1). На второй
вход фазового детектора (вывод 2 элемента DD2. 1) поступают импульсы с образцового
генератора (вывод 6 элемента DD1. 5),
Рис. 6. 72. Цифровой фильтр ультразвукового датчика
имеющие скважность 2. В противном случае, не исключены случайные «провалы» в
характеристике чувствительности датчика в моменты, когда образцовый и принятый
сигналы окажутся в фазе или противофазе.
Сигнал с выхода фазового детектора (вывод 3 элемента DD2. 1), равный разности фаз
принятого и образцового сигналов, представляет собой последовательность
прямоугольных импульсов с широтно-импульсной модуляцией и поступает на вход
цифрового полосового фильтра.
Цифровой полосовой фильтр (рис. 6. 72) выполнен на микросхемах DD1 — DD11. По
сравнению с фильтрами, выполненными на дискретных и аналоговых элементах,
цифровые фильтры более просты, надежны и не нуждаются в настройке. К тому же они
имеют практически прямоугольную амплитудно-частотную характеристику, что
приближает их к идеальному фильтру.
Цифровой фильтр, приведенный на рис. 6. 72, состоит из фильтра нижних и верхних
частот, схем формирования коротких импульсов, решающего устройства, устройства
индикации движения и образцового генератора.
Образцовый генератор выполнен на специализированной часовой микросхеме К176ИЕ12.
Частота задающего генератора стабилизирована кварцевым резонатором ZQ1. С выхода
генератора импульсы с частотой следования 32768 Гц поступают на встроенный делитель,
с выхода S которого (вывод 6) снимается сигнал с частотой 2 Гц, а с выхода F — сигнал
частотой 1024 Гц (вывод 11).
Сигнал с выхода фазового детектора (элемент DD2. 1 на рис. 6. 71) поступает на входы
двух формирователей коротких импульсов на микросхемах DD1, DD3. На входы двух
других формирователей (DD2 и DD4) с генератора на микросхеме DD11 поступают
прямоугольные импульсы частотой 2 Гц и 1024 Гц соответственно. С выходов
формирователей (выводы 11 микросхем DD1, DD2 и DD3, DD4) короткие отрицательные
импульсы поступают на входы триггеров на элементах DD7. 1, DD7. 2 и DD7. 3, DD7. 4
соответственно.
Рассмотрим случай, когда частота входного сигнала равна, например, 200 Гц. В этом
случае на выводе 3 элемента DD8. 1 будут присутствовать короткие отрицательные
импульсы, а на выводе 4 элемента DD8. 2 — уровень логической единицы (при частоте
менее 2 Гц сигналы поменяются местами). При этом триггер на элементах DD8. 3, DD8. 4
переключится в состояние, когда на его выходе (вывод 11 элемента DD8. 3) будет уровень
логической единицы.
Одновременно сигнал частотой 200 Гц поступает на второй канал фильтра, где он
сравнивается с сигналом генератора частотой 1024 Гц. При этом на выводе 4 элемента
DD9. 2 будут присутствовать короткие отрицательные импульсы. В то же время на выводе
3 элемента DD9. 1 будет уровень логической единицы (при входной частоте более 1024 Гц
сигналы на выходах этих элементов поменяются местами). Эти отрицательные импульсы
переключат триггер на элементах DD9. 3, DD9. 4 в состояние, когда на его выходе (выход
10 элемента DD9. 4) будет уровень логической единицы. С триггеров сигналы высокого
логического уровня поступают на устройство принятия решения на элементе DD10. 1, при
этом на выходе последнего (вывод 3) появится уровень логического нуля. Конденсатор СЗ
начнет разряжаться через сопротивление резистора R4 до уровня
переключения инвертора DD10. 2. В момент переключения последнего и включится
индикатор HL1. Элементы VD1, R4, СЗ осуществляют задержку сигнала, что способствует
повышению помехоустойчивости датчика.
Индикатор HL1 включается только в те моменты, когда частота входного сигнала более 2
Гц, но менее 1024 Гц. В иных случаях индикатор выключен и датчик не дает сигнала о
наличии движущегося объекта.
Рис. 6. 74. Размещение деталей на плате датчика
Узел на операционном усилителе DA5 (рис. 6. 71) выполняет функцию формирователя
«мнимого нуля» напряжения питания, необходимого для нормальной работы
операционных усилителей датчика. Он обеспечивает выходное напряжение, равное
половине напряжения источника питания при низком выходном сопротивлении.
Налаживание датчика обычно не вызывает трудностей. Сначала настраивают двойной Тмост в цепи обратной связи операционного усилителя DA2 на частоту образцового
генератора путем одновременного подбора сопротивлений резисторов R4, R5, R6 (или
емкости конденсаторов СЗ—С5), соотношение номиналов их при этом не должно
измениться.
Резисторы R19—R22 (рис. 6. 71) можно подобрать из обычных МЛТ-0, 125 номиналом 20
кОм с помощью цифрового тестера. Их сопротивление от указанного на схеме может
отличаться на 20%, однако соотношение значений сопротивления, указанное выше,
должно быть выдержано с точностью не хуже 0, 25%. При большой разнице не
исключены фазовые сбои и даже срыв генерации.
фильтра можно увеличить до 17 Гц. Для этого на вход формирователя на микросхеме DD4
необходимо подать импульсы с выхода М (вывод 10) микросхемы DD11, а не с выхода F,
как показано на схеме.
Устройство выполнено на двух печатных платах размером 301 60х108 мм каждая. Платы
изготовлены из двухстороннего фольгированного стеклотекстолита. Печатная плата
ультразвукового датчика приведена на рис. 6.73, а размещение элементов на ней — на
рис. 6.74. Печатная плата цифрового фильтра представлена на рис. 6.75, размещение
элементов на ней — на рис. 6.76. Платы монтируются одна над другой на металлических
стойках высотой не менее 20 мм. Ультразвуковые приемник и излучатель могут быть
расположены под некоторым углом друг к другу.
Ультразвуковой датчик устанавливается в таком месте, чтобы можно было
контролировать все входы и выходы и в помещение нельзя было попасть, миновав поле
зрения ультразвукового «глаза» (рис. 6. 77).
Для предотвращения ложного срабатывания излучатель нельзя располагать под прямым
углом к вибрирующим поверхностям, типа дверей и окон или направлять на место с
наибольшей циркуляцией воздуха, например на лестницы и батареи отопления.
Основные определения и классификация способов подключения и защиты.
прежде чем приступить к описанию способов подключения и защиты, необходимо
уточнить основные термины встречающиеся в книге:
Занятие 3
Противодействие самовольному коммерческому использованию телефонной линии
Это комплекс организационных и технических мероприятий, проводимых, в основном,
предприятиями связи, а также индивидуальными абонентами телефонных сетей в целях
снижения финансовых потерь в случаях самовольного подключения и использования
телефонной линии.
Комплексное применение средств противодействия позволяет:
• оперативно реагировать на жалобы клиентов АТС на увеличение счетов на оплату
разговоров, которых они не вели;
• существенно снизить вероятность самовольного использования телефона;
• облегчить поиск мест подключения;
• уменьшить финансовые потери в суммарном исчислении.
АТС
Автоматическая телефонная станция. Может быть:
декадно-шаговой, квазиэлектронной, электронной (цифровая).
ТА
Телефонный аппарат — оконечное электронное (электро-механическое) устройство,
выполняющее следующие основные функции:
• набор номера для установления исходящей связи;
• прием вызова с телефонной станции;
• передача речевой информации собеседника;
• различные сервисные функции (запоминание номера, автодозвон, переадресация и пр.).
Шлейф
Под шлейфом понимается двухпроводная линия, соединяющая конкретный телефонный
аппарат с узловым центром АТС.
Последняя "миля"
Термин заимствован из зарубежной печати. Он касается двухпроводной линии между ТА
и устройствами аналого-цифровых преобразователей. Информация в последней "миле"
передается в аналоговой форме. Для современных цифровых АТС является узким местом,
ограничивающим скорость передачи информации и набор сервисных функций ТА.
Исходящая связь
Связь от конкретного телефонного аппарата с набором номера и подключением к сети.
Входящая связь
Получение вызова с АТС на телефонный аппарат и установление связи после поднятия
трубки.
Таксофон
Телефонный аппарат, предназначенный для городской и междугородной связи и
установленный в специально отведенных для этого местах. Имеет цепи кассирования
(монетоприемник, устройство считывания магнитных карточек).
Аппаратура повременного учета
Устройство, устанавливаемое на узловых (региональных) центрах АТС, предназначенное
для автоматического учета продолжительности исходящей связи с каждого конкретного
ТА. Может использоваться как в случае междугородной так и местной связи.
Распределительная коробка
Шкаф с выведенными колодками для подключения телефонных пар, размещаемый
обычно вблизи пользователей (абонентов) АТС. При проектировании общественных и
жилых зданий распределительные коробки размещаются равномерно по всем этажам
здания, чтобы обеспечить минимальную длину подключаемых двухпроводных кабелей.
Например, на 2, 4 этажах 6-ти этажного здания и т.п.
Параллельное подключение
Подключение дополнительного телефонного аппарата параллельно основному, не
нарушающее при этом проводной шлейф АТС-ТА.
Запрет набора номера
Воздействие на структуру и форму импульсов набора номера ТА, не позволяющее
аппаратуре АТС однозначно определить номер и установить режим соединения между
абонентами.
Ограничение доступа к линии
Применение устройств защиты, не позволяющих без знания кода или специальной
методики, а также без наличия электронного ключа, набрать номер и установить связь.
Как правило, в случае ошибочного или самовольного подключения устройство защиты
осуществляет запрет набора номера (см. выше).
Зона радиоканала
Область простанства, ограниченная дальностью установления связи для беспроводных
телефонных аппаратов (между стационарным и переносным блоком), а также ячейка
действия сотового телефона. В этой зоне возможно подключение к линии с помощью
специально доработанного радиотелефона.
Имитация сигналов АТС
Специально разработанное устройство подключения, обеспечивающее подачу ложных
сигналов владельцу линии (например, "отбой станции", "нет дома" и пр.).
Резонансная настройка
Настройка устройства защиты на работу с конкретным телефонным аппаратом с
определенными параметрами. В случае подключения другого ТА или при подсоединении
ТА в другой точке шлейфа, происходит рассогласование (непопадание в резонанс), что
вызывает срабатывание защитного устройства (запрет набора номера).
Вероятность использования линии
Выраженная в числовом отношении относительная величина, характеризующая
возможность подключения к линии и использования ее в коммерческих целях тем или
иным способом. Может быть: вероятность параллельного подключения, вероятность
использования линии с разрывом шлейфа и т.п.
Возможно численное выражение интегральной вероятности по всем допускаемым
вариантам подключения. Основные коэффициенты можно получить только из конкретной
практики противодействия самовольному использованию линии.
Способы подключения к линии
Для того, чтобы рассмотреть все возможные места подключения к телефонной линии,
представим себе упрощенную схему линии связи приведенную на Рис. 1. На схеме
показана распределительная коробка, к которой подключены четыре пары:




радиотелефон;
таксофон;
обычный телефонный аппарат;
встроенное устройство имитации сигналов
АТС.
Необходимо уточнить, что анализ возможных подключений проводится исключительно в
"последней миле" телефонных коммуникаций, т.е. на участках шлейфа, в которых
информация передается в аналоговой форме.
Из этой схемы видно, что можно выделить пять основных зон пиратского подключения:





• телефонный аппарат (таксофон);
• линия от телефонного аппарата, включая распределительную коробку;
• кабельная зона (шлейф АТС);
• зона АТС (машинный зал);
• зона радиоканала радиотелефона.
В этих зонах подключение с целью коммерческого использования линии наиболее
вероятно.
На Рис. 2 показаны ожидаемые способы подключения. Дадим характеристику каждого из
них.
Кратковременное подключение.
Характеризуется малым временем контакта пиратского ТА с линией в точке подключения.
Как правило, наблюдаются единичные случаи использования различных телефонных
аппаратов или линий с отсутствием или незначительной маскировкой мест подключения.
Достаточно хорошо поддаются выявлению и предупреждению и, в условиях длительной
эксплуатации ТА (например, в течении года), в суммарном выражении, не наносят
значительного финансового ущерба.
Длительное подключение.
Уже сам факт длительного использования линии посторонними лицами говорит о том, что
эти лица в процессе жизни (или производственной деятельности) находятся где-то рядом
(члены семьи, соседи, сотрудники), либо показывает особую уязвимость данного
абонентского комплекта ТА для пиратского подключения (вскрытые шкафы и
распределительные коробки, отсутствие контроля за использованием телефона,
отсутствие элементарных средств защиты).
Для пиратского подключения используются либо обычные ТА, либо специальные
устройства подключения, обеспечивающие скрытое подсоединение к двухпроводному
шлейфу и имитацию всех основных сигналов АТС для хозяина линии. В течение
собтвенно момента самовольных разговоров владельцу абонентской линии имитируется
либо сигнал "занято", либо сигнал "контроль посылки вызова". В остальное время
владелец линии пользуется ТА беспрепятственно. Выявление таких приборов достаточно
сложно, но возможно путем анализа статистики по оплате телефонных разговоров
(например, по выставленным распечаткам — счетам за междугородные nepeговоры). Как
правило, в подобных случаях нелегалы не злоупотребляют телефонным временем, боясь
огласки. Для них важна сама возможность постоянно пользоваться линией. К области
длительных подключений относится так же использование телефонного аппарата не по
назначению, например, сотрудниками предпритятия, фирмы либо детьми в собственной
квартире. Вероятность подобного развития событий достаточно велика.
Самовольное подключение без разрыва шлейфа.
К такому виду подключений относится:
параллельное подключение в распределительной коробке, в кабельной зоне АТС либо
использование неисправного телефона (а также некоторых особенностей механизма
кассирования монеты, жетона). Для этих подключений характерно прослушивание
(подзвякивание) набора номера на аппарате владельца линии, что заставляет нелегалов
пользоваться линией в отсутствие хозяина. Но это же обстоятельство служит средством
выявления самого факта подключения. Подзвякивание ТА, перехват чужих разговоров —
все это верные признаки параллельного самовольного подключения.
Подсоединение к двухпроводному шлейфу производится чаще всего с помощью обычного
ТА разъемами типа "крокодил" либо иголками в открытых распределительных шкафах,
колодцах, после чего практически не остается никаких следов подключения (естественно
кроме финансового ущерба).
Самовольное неоплаченное использование таксофонов также ощутимо влияет на
величину финансовых потерь линейных узлов связи. Один из возможных способов —
длительное повторное использование первой неоплачиваемой минуты на некоторых типах
междугородных таксофонов. Кроме этого, для таксофонов так же характерно и
подключение к проводному шлейфу, как и для обычных ТА. Достаточно часто
встречается и применение самодельных жетонов, монетозаменителей, карточек.
Самовольное подключение с разрывом шлейфа
Бывает: в распределительной коробке, в кабельной зоне АТС, подключение имитатора
либо модема (факса).
Характеризуется высокой степенью скрытности проведения самовольных разговоров.
Практически невозможно выявить факт подключения в момент его проведения. Если
после подключения проводка линии восстанавливается и место соединения маскируется,
это говорит о длительном (устойчивом) использовании вашей телефонной линии.
Бесконтактное подключение.
Проявляется в зоне радиоканала между стационарным и переносным блоком
радиотелефона. Путем электронного сканирования распознается кодовая посылка сигнала
снятия трубки, и далее, связь происходит обычным образом, только вместо переносного
блока
владельца линии используется пиратский аппарат, "прошитый" соответствующим
образом. Таким образом происходит мошенничество в области сотовых систем связи. Есть
несколько методов, с помощью которых третья сторона может собрать данные об
опознавательных (телефонных) номерах, последовательных электронных индексах
абонентов сети и воссоздать копию-клон, реализующую возможности оригинала в
упрощенном варианте. Запущенные в сеть клоны опознавательного номера сотового
телефона могут быть использованы для ведения за день телефонных разговоров (в том
числе международных) на ощутимую сумму.
Существуют также "телефоны-вампиры", которые непрерывно "обнюхивают" эфир и
вытягивают опознавательный номер и электронный последовательный индекс
санкционированного пользователя для однократного разговора.
Использование телефона не по назначению.
Эта область подключений включает в себя все возможные варианты использования
телефона владельца линии. Как правило, это одна из самых вероятных ситуаций,
характерных для крупных производств, фирм. Проведение личных разговоров
сотрудниками без соответствующей оплаты за них — это дополнительная статья
расходов, а также головная боль руководящего персонала.
Обычный домашний телефон тоже может стать источником финансового ущерба при
неразумном использовании. Выросшая оплата за междугородные разговоры приводит к
увеличению количества случаев, когда абоненты не могут оплатить счета.
Вероятностный подход в оценке эффективности средств защиты
Разработка средств защиты телефонной линии должна опираться на четкий анализ самого
процесса самовольного подключения. Для этого нужна простейшая теория, позволяющая
производить количественную оценку эффективности противодействия. Известно, что
многие явления в природе, технике и вообще в жизни носят случайный характер, т.е.
невозможно точно предсказать — как явление будет происходить. Оказывается, что такие
случайные явления можно описать количественно, если только они наблюдались
достаточное число раз при неизменных условиях. Хорошим подспорьем для
количественного описания процесса пиратского подключения к линии является теория
вероятностей и математическая статистика. Конечно, численное определение вероятности
пиратского подключения чисто теоретическим способом невозможно. Так, например, не
существует никакой теории, позволяющей априори предсказать финансовые потери
телефонной компании вследствие пиратских подключений. Для определения такой
вероятности нужно использовать статистику оплаты за телефонные услуги в каком-либо
городе (регионе,
стране) и подсчитать, как часто оплата (списание денег) происходила за так называемых
пиратов.
Трудность решения этой задачи очевидна. Попытаемся на базе практического опыта и
введенных допущении построить математическую модель самовольного использования
линии.
Введем следущие элементарные события:
А - отсутствие подключения к линии,
использование ее хозяином и по назначению. В - наличие подключения либо
использование линии посторонним лицом и не по назначению.
Первое допущение состоит в том, что эти два события в общем случае будем считать
равновероятными. По классическому определению вероятности [1] — если одно событие
выбирается из множества двух равновероятных исходов, его вероятность равна 0,5. Таким
образом, вероятность нелегального использования линии равна:
Р(В)=0,5 (1)
Это понятно и на бытовом уровне. При всех прочих равных условиях, на достаточно
длительном периоде времени, возможность самовольного использования вашего телефона
равна 50 х 50%
В свою очередь, событие В состоит из следующих элементарных событий:
B1 - отсутствие подключения к линии, использование ее посторонним лицом не по
назначению (например: междугородный анонимный разговор на производстве);
B2 - подключение к линии с разрывом шлейфа;
В3 - параллельное подключение к линии;
В4 - подключение к линии через радиоканал (радиотелефоны и сотовая связь).
Приведенные события охватывают весь спектр возможных подключений с целью
коммерческого использования линии. Для количественной оценки вероятности этих
событий необходимо сделать допущение, что они несовместны, т.е. не могут произойти
одновременно (на самом деле это не так, но другое предположение значительно усложнит
рассуждения, лишь незначительно добавив точности). Некоторые статистические данные,
находящиеся в распоряжении авторов, позволют говорить о том, что эти события не
равновероятны.
Количественно, это выглядит так:
P(B1)=0,2
Р(В2)=0,1
Р(В3)=0,15 Р(В4)=0,05
Значения вероятностей получены из анализа статистических данных о подключениях в
различных регионах страны.
По формуле полной вероятности [1] вероятность пиратского использования линии равна
сумме вероятностей:
Р=Р(В)=Р(В1)+Р(В2)+Р(В3)+Р(В4) (3)
Для количественной оценки эффективности средств защиты телефона введем
коэффициенты: K1, K2, К3, K4, характеризующие наличие (или отсутствие) средств и мер
защиты по соответствующему способу подключения:
K1 - организационные меры по ограничению доступа посторонних лиц, включая детей, к
телефонам, регламентирование и контроль;
К2 - устройства защиты, обеспечивающие запрет использования линии при разрыве
шлейфа (системы с кодированием доступа к линии, установленные на АТС);
К3 - устройства защиты or параллельного подключения;
K4 - устройства защиты радиоканала беспроводных телефонов.
Предположим:
Если К = 1 — это означает отсутствие системы защиты по этому способу; К =0 — наличие
эффективной защиты по данному способу.
Таким образом, формулу (3) можно переписать в виде:
P=K1P1+K2P2+K3P3+K4P4 (4) или, подставляя численные значения:
Р= 0,2 • K1 + 0,1 • K2 + 0,15 • К3 + 0,05 •K4, (5) При этом выполняется общее условие:
P <= 0,5 (6)
Допустим также, что наличие финансовых потерь находится в прямо пропорциональной
зависимости от вероятности пиратского подключения — P. Тогда, если, скажем, удалось
снизить P на 30%, то суммарные финансовые потери также снизятся приблизительно на
30%. Естественно, что это очень приблизительная оценка эффективности защиты, но, тем
не менее, она позволяет свести расчеты в таблицу.
Таблица 1.
Способ защиты
Коэффициенты
Вероятность
пиратского
К1 К2 КЗ К4 подключения
Снижение
финансовых
потерь в %
P
Без защиты
1
1
1
1
0,5
-
Организационные меры
0
1
1
1
0,3
20
по ограничению доступа к
телефонному аппарату
Защита от
1
1
0
1
0,35
30
1
0
0
0
0,2
60
Защита радиоканала
1
1
1
о
0,45
10
Организационные меры +
0
1
0
1
0,25
70
0
0
0
0
-
100
параллельного
подключения
Защита от подключения с
разрывом линии
Защита от параллельного
подключения
Комплексная защита
Приведенный вероятностный подход к проблемам противодействия
подключению к телефонной линии позволяет: систем защиты.
пиратскому
 ввести элементарную теорию нелегальных подключений с целью коммерческого
использования телефона;
 прогнозировать финансовую экономию при единичном и комплексном
использовании средств защиты;
 выбрать направление разработки эффективных
Применимость подобного подхода была проверена экспериментальным путем при
установке устройств защиты на абонентских комплектах АТС и дальнейшего анализа
междугородных счетов. Полученное снижение финансовых потерь даже превосходило
рассчитанные по вероятностной методике значения. Естественно, для эксперимента
выбиралась линия, на которой было замечено увеличение количества междугородных
разговоров невыявленных (анонимных) абонентов. В качестве устройства защиты
применялся блок защиты от выхода на межгород (аналогично защите от параллельного
подключения). Полученные численные данные позволяют говорить о достаточно
эффективной методике рассчета вероятности пиратского подключения.
Устройство блокировки цифры "8"
На всех отечественных АТС доступ к автоматической междугородной и международной
связи осуществляется через набор цифры "8". Если необходимо запретить только
междугородную связь, обычный блок защиты от параллельного набора не подходит — он
не обладает избирательностью.
На Рис. 22 показана принципиальная схема устройства блокировки цифры "8".
На схеме:








мост униполярного включения — VD 1 -VD4;
датчик напряжения—VD6, Rl, R2, VD5, DD1.1;
цепь подготовки к запуску счетчика — R4, С2, DD1.2;
счетчик — DD2;
цепь включения запрета — R8, С4, DD1.3, DD1.4; '
ключ—DA1;
шунтирующее сопротивление — R5;
цепь питания микросхем — VD7, R7, СЗ, VD8.
В исходном состоянии: счетчик обнулен высоким уровнем с выхода 4 DD1.2, ключ DA1
разомкнут, линия свободна.
При снятии трубки телефонного аппарата, подключенного параллельно устройству, на
выходе 3 DD1.1 появляется логическая "единица". Через 1,5-2 секунды счетчик DD2 готов
к счету импульсов. При наборе цифры "8" и небольшой паузе после нее (ожидание
длинного гудка готовности АМТС) на выходе 9 DD2 (после восьмого импульса счета)
появляется "единица", что приводит к включению ключа DA1 через DD1.3 - DD1.4. Линия
шунтируется сопротивлением R5 и дальнейший набор номера становится невозможным.
При наборе любого другого номера не начинающегося с цифры "8" и при отсутствии пауз
ожидания между цифрами линия остается свободной. Кратковременное появление
логической единицы на выходе 9 DD2 не приводит к срабатыванию DA1 ввиду наличия
буферной цепочки R8, С4.
Обнуление линии (и счетчика) происходит после того, как трубка телефонного аппарата
была положена. Для устойчивого саморазблокирования необходимо подобрать
шунтирующее сопротивление R5 (ориентировочно 2,5-3 кОм).
При поступлении вызова с АТС цепочка фильтрации R4, С2 не позволяет счетчику DD2
перейти в режим счета и зашунтировать линию.
Схема защиты от параллельного подключения, выполненная в виде "заглушки"
При неиспользовании абонентом основного телефонного аппарата в течение длительного
времени (командировка, выход в город и т.п.) рекомендуется использовать простейшие
средства защиты линии от параллельного подключения (т.е. без разрыва шлейфа АТСабонент).
Такие устройства должны выполнять две основные функции:
 при попытке набора номера с параллельно-подключенного аппарата осуществить
запрет набора методом шунтирования линии;
 при приеме посылок вызова от АТС (100 В, 25 Гц) устройство не должно
шунтировать линию (система запрета не включается).
На Рис. 19 приведена принципиальная схема устройства защиты от параллельного
подключения.
Блок защиты оснащается разъемом, который включается в телефонную розетку вместо
основного ТА (ч .с. выполняется в виде "заглушки").
В состав схемы входят:







диодный мост — VD 1 -VD4;
датчик напряжения VD5, Rl, VD6, R2, DD1.1;
фильтр вызова АТС—R3,C1,DD1.2;
инвертор — DD 1.3;
ключ—DA1;
нагрузочное сопротивление — R5;
цепи питания микросхем — VD7, R6, С2, VD8.
Работа схемы достаточно проста.
В исходном состоянии, когда на линии присутствует напряжение около 60 В, ключ DA1
разомкнут (на выходах 3 DD1.1, 10 DD1.3 уровень логического "нуля").
При попытке набора номера с запаздыванием около 2 с (цепь R3С1) включается ключ
DA1, осуществляющий шунтирование линии сопротивлением R5 (запрет дальнейшего
набора). Сопротивление R5 необходимо подобрать таким образом, чтобы, когда
пиратский телефон будет отключен от линии, напряжение в ней выросло настолько, чтобы
узел контроля напряжения на DD1.1 отработал отбой запрета, т.е. переключил элементы
DD1.1-DD1.3 в исходное состояние. Ориентировочное значение R5 составляет 2-3 кОм.
При приеме посылок вызова с АТС цепочка R3 С1 не позволяет переключить элементы
DD1.2, DD1.3, и линия остается свободной. Диодный мост VD1-VD4 позволяет
подключать устройство к телефонной линии без учета полярности.
Занятие 4
Криптографические методы и средства защиты
Кардинальной мерой предотвращения прослушивания телефонных разговоров является
использование криптографических методов защиты информации. В настоящее время для
защиты телефонных сообщений применяют два метода: преобразование аналоговых
параметров речи и цифровое шифрование. Устройства, использующие эти методы,
называются скремблерами.
При аналоговом скремблировании производится изменение характеристики исходного
звукового сигнала таким образом, что результирующий сигнал становится
неразборчивым, но занимает ту же частотную полосу. Это дает возможность без проблем
передавать его по обычным телефонным каналам связи. При этом методе сигнал может
подвергаться следующим преобразованиям:



частотная инверсия;
частотная перестановка;
временная перестановка.
При цифровом способе закрытия передаваемого сообщения непрерывный аналоговый
сигнал предварительно преобразуется в цифровой вид. После чего шифрование сигнала
происходит обычно с помощью сложной аппаратуры, зачастую с применением
компьютеров.
Ниже приводится описание скремблера, использующего метод частотной инверсии. Этот
метод давно и успешно применяется американскими полицейскими службами и
обеспечивает эффективную защиту радио- и телефонных переговоров от постороннего
прослушивания.
Частотно-инвертированный сигнал выделяется из нижней боковой полосы спектра
балансного-преобразования звукового сигнала с над звуковой несущей. Две
последовательные инверсии восстанавливают исходный сигнал. Устройство работает как
кодер и декодер одновременно. Синхронизации двух скремблеров не требуется.
Принципиальная схема такого скремблера приведена на рис. 3.16.
Это устройство состоит из тактового генератора на микросхеме DD2 типа К561ЛА7,
вырабатывающего сигнал частотой 7 кГц, делителя-формирователя несущей 3,5 кГц на
микросхеме DD3.1 типа К561ТМ2, аналогового коммутатора балансного модулятора на
микросхеме DD4 типа K561KT3, входного полосового фильтра с полосой пропускания
300-3000 Гц на микросхеме DА1.1 типа К574УД2 и сумматора балансного модулятора с
фильтром низкой частоты на микросхеме DА1.2. Подстройка частоты тактовых
импульсов, а следовательно частоты несущей, производится многооборотным резистором
R3.
В пределах полосы частот 300-3000 Гц разборчивость речи после двух преобразований
составляет не менее 65%.
На рис. 3.17 представлены спектры входного (а) и преобразованного (б) сигналов.
Простейший детектор радиоволн
Даже если вам нечего опасаться, но вы хотели бы выяснить, не шпионит ли кто-нибудь за
вами с помощью подслушивающей радиоаппаратуры, соберите схему, показанную на рис.
3.1.
Устройство представляет собой простейший детектор радиоволн со звуковой индикацией.
С его помощью можно отыскать в помещении работающий микропередатчик. Детектор
радиоволн чувствителен к частотам вплоть до 500 МГц. Настраивать детектор при поиске
работающих передатчиков можно путем изменения длины телескопической приемной
антенны.
Телескопическая приемная антенна воспринимает высокочастотные электромагнитные
колебания в диапазоне до 500 МГц, которые затем детектируются диодом VD1 типа Д9Б.
Высокочастотная составляющая сигнала отфильтровывается дросселем L1 и
конденсатором С1. Низкочастотный сигнал поступает через резистор R1 на базу
транзистора VT1 типа КТ315, что приводит к открыванию последнего и, как следствие, к
открыванию транзистора VT2 типа КТ361. При этом на резисторе R4 появляется
положительное напряжение, близкое к напряжению питания, которое воспринимается
логическим элементом DD1.1 микросхемы DD1 типа К561ЛА7 как уровень логической
единицы. При этом включается генератор импульсов на элементах DD1.1, DD1.2, R5 и С3.
С его выхода импульсы с частотой 2 кГц поступают на вход буферного каскада на
элементах DD1.3, DD1.4. Нагрузкой этого каскада служит звуковой пьезокерамический
преобразователь ZQ1 типа ЗП-1, который преобразует электрические колебания частотой
2 кГц в акустические. С целью увеличения громкости звучания преобразователь ZQ1
включен между входом и выходом элемента DD1.4 микросхемы DD1. Питается детектор
от источника тока напряжением 9 В через параметрический стабилизатор на элементах
VD2, R6.
В детекторе используются резисторы типа МЛТ-0,125. Диод VD1 можно заменить на
ГД507 или любой германиевый высокочастотный. Транзисторы VT1 и VT2 могут быть
заменены на КТ3102 и КТ3107 соответственно. Стабилитрон VD2 может быть любым с
напряжением стабилизации 4,7-7,0 В. Пьезокерамический преобразователь ZQ1 можно
заменить на ЗП-22.
Настраивать детектор лучше всего с использованием высокочастотного генератора.
Подключите к выходу генератора изолированный провод - антенну, и параллельно ему
расположите антенну детектора. Таким образом вы слабо свяжете детектор с генератором.
Исследуйте весь радиодиапазон, начиная с частоты 500 кГц и до точки, где детектор
перестанет воспринимать радиоволны. Заметьте, как с изменением частоты изменяется
чувствительность детектора.
Защита питающих цепей радиоэлектронной аппаратуры
Сетевые фильтры обеспечивают защищенность электронного устройства не только от
внешних помех, но и от разного рода сигналов, генерируемых устройствами, которые
могут служить источником утечки информации.
К числу защищаемых устройств относят самую разнообразную аппаратуру: компьютеры,
приемники диапазона длинных и средних волн, радиотрансляционные приемники и др.
Сетевой фильтр включают между энергетической сетью и устройством потребителя.
На рис. 3.25 представлена принципиальная схема сетевого фильтра, рассчитанного на
мощность нагрузки 100 Вт.
Он обеспечивает питание одновременно двух потребителей.
В данном фильтре использованы два способа подавления помех: фильтрация
режекторным дросселем Др1, Др2 и экранирование сетевой обмотки трансформатора Т1 и
выходной обмотки трансформатора Т2. Электростатическим экраном сетевой обмотки
трансформатора Т1 и выходной обмотки трансформатора Т2 служат магнитопроводы и
низковольтные обмотки трансформаторов, расположенные поверх высоковольтных и
соединенные с общим проводом фильтрам устройств-потребителей. Так как направление
намотки обмоток и индуктивность дросселей Др1 и Др2 одинаковы, а токи через обмотки
Др1 и Др2 противофазны, то сумма магнитных полей этих обмоток равна нулю и
результирующее сопротивление дросселей переменному току промышленной частоты
равно активному сопротивлению обмоток. Следовательно, падение напряжение на
дросселях Др1, Др2 практически равно нулю.
В устройстве использованы два готовых трансформатора Т1 и Т2 типа ТПП296-127/22050. Режекторный дроссель Др1, Др2 выполнен на ферритовом кольцевом магнитопроводе
марки М4000 размером К65х32х8. Две обмотки наматываются в два провода,
одновременно, проводом МГШВ-0,5 и содержат по 20 витков каждая. Намотка должна
быть в один слой. Марка феррита и размер сердечника могут быть другими, но
индуктивность дросселей должна быть около 1,5 мГн. Конденсаторы С1 и С2 должны
быть рассчитаны на напряжение более 400 В.
Генераторы акустического шума
Акустические генераторы шума используются для зашумления акустического диапазона в
помещениях и в линиях связи, а также для оценки акустических свойств помещений.
Под "шумом" в узком смысле этого слова часто понимают так называемый белый шум,
характеризующийся тем, что его амплитудный спектр распределен по нормальному
закону, а спектральная плотность мощности постоянна для всех частот.
В более широком смысле под шумом, по ассоциации с акустикой. понимают помехи,
представляющие собой смесь случайных и кратковременных периодических процессов.
Кроме белого шума выделяют такие разновидности шума, как фликкер-шум и
импульсный шум. В генераторах шума используется белый шум, так как даже современны
ми способами обработки сигналов этот шум плохо отфильтровывает ся. Ниже приводятся
несколько схем различных генераторов шума.
Генератор белого шума
Самым простым методом получения белого шума является использование шумящих
электронных элементов (ламп, транзисторов, различных диодов) с усилением напряжения
шума. Принципиальная схема несложного генератора шума приведена на рис. 3.29.
Источником шума является полупроводниковый диод - стабилитрон VD1 типа КС168,
работающий в режиме лавинного пробоя при очень малом токе. Сила тока через
стабилитрон VD1 составляет всего лишь около 100 мкА. Шум, как полезный сигнал,
снимается с катода стабилитрона VD1 и через конденсатор С1 поступает на инвертирую
щий вход операционного усилителя DA1 типа КР140УД1208. На не инвертирующий вход
этого усилителя поступает напряжение смещения, равное половине напряжения питания с
делителя напряжения выполненного на резисторах R2 и R3. Режим работы микросхемы
определяется резистором R5, а коэффициент усиления - резистором R4. С нагрузки
усилителя, переменного резистора R6 , усиленное напряжение шума поступает на
усилитель мощности, выполненный на микросхеме DA2 типа К174ХА10. Работа этого
усилителя подробно описана в главе 2. С выхода усилителя шумовой сигнал через
конденсатор С4 поступает на малогабаритный широкополосный громкоговоритель В1.
Уровень шума регулируется резистором R6.
Стабилитрон VD1 генерирует шум в широком диапазоне частот от единиц герц до
десятков мегагерц. Однако на практике он ограничен АЧХ усилителя и громкоговорителя.
Стабилитрон VD1 подбирается по максимальному уровню шума, так как стабилитроны
представляют собой некалиброванный источник шума. Он может быть любым с
напряжением стабилизации менее напряжения питания.
Микросхему DA1 можно заменить на КР1407УД2 или любой операционный усилитель с
высокой граничной частотой коэффициента единичного усиления. Вместо усилителя на
DA2 можно использовать любой УЗЧ.
Для получения калиброванного по уровню шума генератора используют специальные
шумящие вакуумные диоды. Спектральная плотность мощности генерируемого шума
пропорциональна анодному току диода. Широкое распространение получили шумовые
диоды двух типов 2ДЗБ и 2Д2С. Первый генерирует шума полосе до 30 МГц, а второй - до
600 МГц. Принципиальная схема генератора шума на шумящих вакуумных диодах
приведена на рис. 3.30.
Резистор R1 типа МЛТ-0,25. Резистор R2 проволочный, он используется совместно с
диодом 2ДЗБ. Питание генератора осуществляется от специального блока, схема которого
приведена на рис. 3.31.
Занятие 5
Радиочастотный искатель подслушивающих устройств
Сегодня каждый может приобрести или собрать самостоятельно радиомикрофон, а также
телефонное радиопрослушивающее устройство. Если вы занимаетесь бизнесом, то иногда
необходима уверенность в том, что ваш разговор в квартире или офисе не
прослушивается. Ведь от соблюдения коммерческой тайны часто зависит успех дела.
Обычно радиоподслушивающие устройства ("жучки") излучают на одной частоте в
диапазоне 30...500 МГц небольшую мощность (до 5 мВт). Инода такие устройства
работают в ждущем режиме: включаются на передачу при наличии шума в помещении
(что обеспечивает экономичность расходования энергии элементов питания) или же при
снятии телефонной трубки. "Жучки" могут иметь постоянное питание от сети 220 В — в
этом случае они располагаются внутри розеток или переходных тройников.
Услуги специалистов по поиску таких закладок стоят довольно дорого. Самостоятельно
разбирать и осматривать все электроприборы — займет очень много времени и не
гарантирует успех (электрическую лампочку не разберешь, а в ней может находиться
радиомикрофон).
Рис. 3.41
Простейшее устройство, которое способно вам помочь в обнаружении подслушивающих
устройств, приведено на рис. 3.41.
Схема является широкополосным мостовым детектором ВЧ напряжения, который
перекрывает диапазон частот 1...200 МГц (при использовании в качестве VD1...VD6
диодов СВЧ диапазона рабочая полоса может быть расширена) и позволяет обнаруживать
"жучки" на расстоянии примерно 0,5...1 м (это зависит от мощности передатчика).
Известно, что измерение ВЧ напряжений с уровнем меньше 0,5 В затруднено тем, что уже
при 0,2...0,3 В все полупроводниковые диоды при детектировании становятся
неэффективны из-за особенности их вольт-амперной характеристики.
В данной схеме применен известный способ измерения малых переменных напряжений с
использованием сбалансированного диодно- резистивного моста. Небольшой ток,
протекающий через диоды VD3, VD4, улучшает условия детектирования (повышает
чувствительность) и позволяет отодвинуть нижнюю границу уровня измеряемых
напряжений до 20 мВ при равномерной амплитудно-частотной характеристике.
Диоды VD5, VD6 образуют второе плечо моста и обеспечивают термостабилизацию
схемы. На элементах микросхемы D1.2...D1.4 собраны трехуровневые компараторы, к
выходам которых подключены светодиодные индикаторы HL1...HL3.
Диоды VD1, VD2 применены как стабилизаторы напряжения 1,4 В, что необходимо для
устойчивой работы схемы в широком диапазоне изменения питающих напряжений.
Применение устройства требует определенных навыков, так как схема довольно
чувствительна и способна улавливать вблизи любые радиоизлучения, например работу
гетеродина приемника или телевизора, а также вторичное переизлучение
токопроводящими поверхностями.
Для облегчения поиска "жучка" используют сменные антенные штыри с разной длиной
(рис. 3.42), которые позволяют снизить чувствительность схемы.
Рис. 3.42
При использовании устройства, после его включения, необходимо резистором R2
добиться свечения индикатора HL3. Этим мы устанавливаем уровень начальной
чувствительности относительно фона. При поднесении антенны к источнику
радиоизлучения должны начинать светиться светодиоды HL2 и HL1 по мере увеличения
амплитуды принятого сигнала.
Регулировку схемы подстроечным резистором R9 выполняют один раз (при
первоначальной настройке устройства от него зависит уровень порогов чувствительности
компараторов).
Питается схема от аккумулятора 7Д-0.125Д или батарейки типа "Крона" и сохраняет
работоспособность при изменении питания от 6 до 10В.
В схеме применены: переменные резисторы R2 типа СПЗ-36 (многооборотный), R9 типа
СПЗ-19а, остальные резисторы — типа С2-23; конденсаторы С1...С4 типа К10-17; гнездо
Х1 типа Г4,0, выключатель S1 типа ПД-9-2.
Светодиоды можно заменить на любые из серии КИП (при малом потребляемом токе они
светятся достаточно ярко).
Конструктивное выполнение схемы может быть любым, например в виде записной
книжки (при использовании плоских аккумуляторов).
Емкостной датчик
Устройство реагирует на приближение руки к металлическому предмету, например замку,
сейфу, или же на касание охраняемого предмета. Датчиком может служить и любая
электропроводная пластина с размерами примерно 200х200 мм. Чувствительность датчика
зависит от настройки и может составлять до 20 см.
Отличительной особенностью приведенных схем емкостных датчиков является их малое
потребление (работа в режиме микротоков), что позволяет применять автономное
питание.
В основе работы схемы (рис. 3.34) используется принцип изменяемой емкости. При
поднесении руки к датчику WA1 в колебательный контур автогенератора на транзисторе
VT1 вносится емкость, и его частота меняется. Начальная частота автогенератора около
280 кГц. Схема настраивается так, чтобы второй колебательный контур (L2, С7) был в
резонансе с частотой автогенератора.
На транзисторе VT4 собран активный детектор ВЧ сигнала. При достаточной амплитуде
напряжения в контуре (L2, С7) VT4 будет находиться в насыщении (при этом VT5 заперт).
Рис. 3.34
Цепь из резисторов R6, R7 обеспечивает устойчивую работу схемы при изменении
питающего напряжения от 3,5 до 10В. Резистором R6 можно установить нужную
чувствительность датчика.
Транзисторы VT2 и VT3 используются как диоды для стабилизации режимов работы
транзисторов VT1 и VT4 при изменении питающего напрядения. По сравнению с диодами
переход транзистора обеспечивает лучшую стабилизацию напряжения при малых рабочих
токах.
Для удобства настройки схемы к коллектору VT5 можно подключить светодиод с
ограничительным резистором (величина резистора зависит от напряжения питания и
может быть от 200 до 1000 Ом).
Рис. 3.35
Грубая настройка схемы производится конденсатором С7, плавная — сердечником
катушки L2, а также резистором R6. Окончательная настройка устройства проводится с
реальным датчиком WA1, с которым схема будет в дальнейшем работать. При этом если
охраняемый предмет имеет большую металлическую поверхность, то может
потребоваться установка разделительного конденсатора небольшой емкости (5...100 пФ)
между WA1 и контактом 1 схемы.
Катушки L1, L2 намотаны на ферритовом стержне типа 600НН (или 400НН) диаметром 10
мм
и
длиной
55 мм (см. рис. 3.35). Такие ферриты используются в качестве антенны в приемниках на
СВ и ДВ диапазонах. Катушка L1 содержит 350 витков, L2 — 250 витков провода
ПЭЛШО диаметром 0,08...0,12 мм, которые распределены равномерно по бумажному
каркасу на ферритовом стержне. Сердечник L2 должен перемещаться относительно
каркаса.
Постоянные резисторы применены типа С2-23, подстроечный R6 — СПЗ-19а,
конденсатор С10 типа К53-1, остальные конденсаторы типа К10-17.
На рис. 3.36 и 3.37 приведена конструкция печатной платы и расположение на ней
элементов.
Схема датчика размещается в любом пластмассовом корпусе и крепится вблизи отдатчика
WA1 (100...200 мм).
Устройство может работать совместно с другими схемами охраны в качестве датчика или
как самостоятельное охранное устройство при наличии звукового индикатора (рис. 3.38).
Параметры катушек L1, L2 такие же, как в схеме, приведенной на рис. 3.34, катушка L3
намотана на двух склеенных вместе ферритовых кольцах (600...2000НН) типоразмера
КЮхбхЗ и содержит 250 витков того же провода (индуктивность ее около 120 мГн).
Рис. 3.37. Расположение элементов
Принцип работы звукового генератора на транзисторах VT6 и VT7 аналогичен с
приведенной схемой на рис. 4.12. В качестве источника звука HF1 подойдет любой
пьезоизлучатель, но топология печатной платы (рис. 3.39) дана для установки ЗГИ 8.
На плате резисторы R1 и R2 раполагаются над конденсаторами, что увеличивает
плотность монтажа, а конденсатор С10 применен типа К50-16 на 16 В.
При питании схемы от источника с напряжением 6 В ток потребления в режиме ОХРАНА
не превышает 1 мА, а при звуковом сигнале — 3 мА.
Рис. 3.38
Занятие 6
Датчик дыма для сигнализации о пожаре
От пожара ущерб может быть еще больше, чем от воров, а вовремя поданный сигнал
тревоги позволит хоть что-то спасти.
Рис. 3.21. Электрическая схема датчика дыма
На промышленных объектах в основном используются для сигнализации о пожаре
тепловые датчики (они наиболее дешевы). Особенность их устройства такова, что они
подают сигнал тревоги, когда охраняемое помещение уже сгорело.
Наиболее надежны, по мнению пожарных, считаются датчики, срабатывающие на дым,
однако они далеко не всем по карману.
Один из вариантов выполнения датчика дыма приведен на рис. 3.21. Cхема состоит из
генератора (на элементах микросхемы DD1.1, DD1.2, С1, R1, R2), формирователя
коротких импульсов (на DD1.3 и С2, R3), усилителя
Рис. 3.22. Вид конструкции датчика
(VT1) и излучателя (HL1) ИК-импульсов, а также компаратора (DD2) и ключа на
транзисторе (VT2). При приеме ИК-импульсов фотодиодом HL2 срабатывает компаратор
и своим выходом разряжает конденсатор С4. Как только прохождение импульсов
нарушится, конденсатор зарядится через резистор R9 в течение 1 секунды до напряжения
питания, и начнет работать элемент D1.4. Он пропускает импульсы генератора на
коммутатор тока VT2. Применение светодиода HL3 не является необходимым, но при его
наличии удобно контролировать момент срабатывания датчика.
Конструкция датчика (рис. 3.22) имеет рабочую зону, при попадании в которую дыма
ослабляется прохождение ИК-импульсов, а если не смогли пройти несколько импульсов
подряд — срабатывает датчик (что обеспечивает помехоустойчивость схемы). При этом в
соединительной линии появляются импульсы тока, которые и выделяет схема контроля,
приведенная на рис. 3.23.
Рис. 3.23. Схема контроля
Датчиков дыма к одному охранному шлейфу можно подключать (параллельно) много.
При настройке схемы контроля • резистором R14 устанавливаем транзисторы так, чтобы
VT3 и VT4 находились в запертом состоянии (светодиод HL4 не светится).
Один датчик дыма в режиме ОХРАНА потребляет ток не более 3 мА и проверен при
работе в диапазоне температур от -40 до +50 °С.
Выход схемы контроля (коллектор VT4) может подключаться к системе охраны
непосредственно вместо датчика.
При использовании нескольких датчиков, одновременно установленных в разных местах,
схему можно дополнить индикатором номера сработавшего датчика дыма. Для этого
нужно, чтобы частоты генераторов (зависит от С1 и R2) отличались друг от друга, а
воспользовавшись цифровым индикатором частоты, например предложенным М.
Назаровым ("Радио", N 3, 1984, стр. 29—30), легко будет определить место возгорания.
При этом отпадает необходимость вести охранные шлейфы отдельно до каждого датчика,
что значительно упростит разводку проводов и снизит их расход.
Транзисторы VT1 и VT2 могут быть заменены на КТ814. ИК-диоды подойдут многих
других типов, но при этом может потребоваться подбор номинала резистора R6.
Конденсаторы использованы С1, С2, С4, С5 типа К10-17а, СЗ — К53- 18-16В, С6 - К50-616В. Резистор R14 типа СП5-2, остальные типа С2-23.
Датчик дыма целесообразно устанавливать в помещениях, где хра нятся легко
воспламеняющиеся предметы, а размещать в местах, где проходит поток воздуха,
например вблизи вентиляционного отверстия, - в этом случае возгорание будет
обнаружено раньше.
Схема может найти и другие применения, например в качестве безконтактного датчика
для охранной сигнализации или устройств автоматики.
Занятие 7
Исследования побочных электромагнитных излучений технических
средств
Уже хрестоматийным стал пример эффектной демонстрации в 1985 году
возможностей радиоперехвата изображений с компьютерного дисплея.
Участники Международного конгресса по вопросам безопасности ЭВМ,
проходившего в Каннах, были буквально ошеломлены тем, что с помощью
довольно простого устройства, размещённого в припаркованном автомобиле,
была снята информация с дисплея, находившегося на восьмом этаже здания
на расстоянии около ста метров от пункта перехвата. Причина утечки
информации в наше время известна даже неспециалистам. Это побочные
электромагнитные излучения (ПЭМИ) - докучливые, но неизбежные
спутники любых устройств, в которых протекает электрический ток.
ПЭМИ - одна из главных причин существования проблемы
электромагнитной совместимости технических средств. Поэтому выявление
и инструментальный контроль ПЭМИ всегда входили в число важных задач
органов радиоконтроля и лиц, связанных с разработкой и эксплуатацией этих
средств.
В случаях, когда технические средства применяются для обработки
информации ограниченного доступа, наибольшую актуальность имеют
вопросы, связанные с информативными ПЭМИ и наводками информативных
сигналов на токопроводящие цепи. Под ними понимают ПЭМИ и наводки,
которые содержат сведения об обрабатываемой информации и могут быть
перехвачены заинтересованными лицами.
Проблема утечки информации через ПЭМИ технических средств впервые
обратила на себя внимание специалистов ещё в начале ХХ века, однако
всестороннее изучение информативных ПЭМИ началось лишь в конце 40-х начале 50-х годов [1]. Подавляющее большинство исследований носило
закрытый характер, и только с середины 80-х годов стало возрастать
количество открытых публикаций по этой теме.
Сравнительная простота и скрытность добывания информации за счёт
перехвата информативных ПЭМИ и наводок, постоянное совершенствование
техники перехвата и алгоритмов выделения информативных сигналов
заставляет специалистов проводить специальные исследования технических
средств для выявления и инструментального контроля информативных
ПЭМИ и наводок [2]. Общая структура исследований ПЭМИ приведена на
рисунке 1.
Нормативными документами Гостехкомиссии РФ определены порядок
проверки канала утечки информации по ПЭМИ и наводкам для средств
вычислительной техники, обрабатывающей сведения, отнесённые к
государственной тайне. Методические указания по проведению проверки и
другие положения этих документов во многом могут быть использованы и
для защиты любых других сведений, относимых их собственником или
владельцем к защищаемой информации.
Вместе с тем, перед специалистами по защите информации обычно стоит
вопрос о том, какое измерительное оборудование правомерно использовать
для проведения исследований технических средств на ПЭМИ и наводки?
Вопрос этот далеко не праздный, поскольку на отечественном рынке в
настоящее время можно встретить весьма различную по своим возможностям
и стоимости аппаратуру, заявленную производителями в качестве
измерительной для исследований ПЭМИ. В этой связи напомним, каким
специфическим требованиям должен отвечать современный комплекс
аппаратуры, предназначенный для исследований ПЭМИ.
Как известно, ПЭМИ представляют собой электромагнитные поля довольно
слабой интенсивности, поэтому измерительная аппаратура должна иметь
низкий уровень собственных шумов и обладать высокой чувствительностью.
Необходимость выделения ПЭМИ на фоне посторонних помеховых сигналов
и исследования тонкой структуры ПЭМИ предъявляет жёсткие требования
по частотной избирательности аппаратуры и динамическому диапазону
уровней анализируемых сигналов.
Специфические требования предъявляются к типу детектора, используемого
в процессе обнаружения и измерения сигнала. Согласно требованиям
нормативно-методических документов при проведении специальных
исследований ПЭМИ технических средств должен применяться пиковый
детектор. Дело в том, что сигналы ПЭМИ во многих случаях имеют
импульсный характер, а все другие типы детекторов при измерении
импульсных сигналов дают показания, существенно зависящие от частоты
следования импульсов, частоты следования пачек импульсов и от их
скважности [3]. В то же время, исследования ПЭМИ на электромагнитную
совместимость технических средств предполагают использование
квазипикового детектора.
Необходимым условием получения достоверных результатов специальных
исследований является применение в составе комплекса специальной
измерительной аппаратуры, обеспечивающей высокую точность и
повторяемость (стабильность) результатов измерений с течением времени и в
различных условиях её эксплуатации. При этом измерительная аппаратура в
обязательном порядке должна удовлетворять установленным техническим
требованиям и пройти испытания компетентными метрологическими
организациями на соответствие этим требованиям.
В частности, измерительная аппаратура, применяемая в задачах обеспечения
ЭМС, должна удовлетворять требованиям ГОСТ Р 51319-99 [ 5 ]. Практика
показывает, что аналогичные требования пора сформулировать и к
аппаратуре, применяемой для специальных исследований. Желательно,
чтобы это был нормативный документ федерального уровня,
способствующий обеспечению единства измерений в ходе проведения
специальных исследований.
Наконец, современный измерительный комплекс уже немыслим без
органичного включения в его состав ПЭВМ, обеспечивающей недостижимый
другими путями уровень производительности и сервисных возможностей
аппаратуры.
Жёстким требованиям по чувствительности и частотной избирательности,
предъявляемым к аппаратуре при исследованиях ПЭМИ, отвечает довольно
узкий круг измерительных приборов. В настоящее время для проведения
исследований ПЭМИ допустимо использовать только такой комплекс
аппаратуры, основу которого составляет измерительный приёмник или
анализатор спектра с набором соответствующих измерительных антенн.
Некоторые обобщённые характеристики этих приборов представлены в
таблице 1. Для сравнения здесь же приведены данные селективных
микровольтметров производства 70-х…80-х годов, кое-где ещё
используемых в комплексах аналогичного назначения.
Из сравнения характеристик этих приборов видно, что селективные
микровольтметры вполне подходят для высокоточных измерений
напряжённости слабых электрических и магнитных полей. В то же время они
не дают возможность наблюдать панораму сигналов и не выдерживают
сравнения с современными измерительными приёмниками и анализаторами
спектра по производительности и эргономическим показателям.
Измерительные приёмники в наибольшей степени отвечают требованиям,
предъявляемым к аппаратуре для исследований ПЭМИ. Они обеспечивают
высокую точность измерений при сравнительно небольших трудозатратах.
Значительная часть измерительных приёмников позволяет видеть панораму
исследуемого диапазона частот, анализировать сигналы при одновременном
наблюдении результатов их детектирования различными типами детекторов.
Однако цена измерительных приёмников весьма высока.
Таблица 1. Сравнительные характеристики измерительных приборов,
применяемых для исследований ПЭМИ
Примечания:
* - без преселектора;
** - зависит от конкретного типа прибора.
Анализаторы спектра по своим функциональным возможностям вполне
сопоставимы с измерительными приёмниками. На стадии обнаружения
ПЭМИ они иногда даже удобнее приёмников. У большинства анализаторов
спектра, представленных на российском рынке, отсутствует преселектор.
Вместе с тем, цена современного анализатора спектра в два-три раза ниже
цены аналогичного по частотному диапазону измерительного приёмника.
Для полноты обзора следует упомянуть ещё об одном варианте создания
комплексов аналогичного назначения. Он заключается в использовании для
обнаружения и измерений ПЭМИ связного сканирующего радиоприёмника,
калибруемого с помощью внешнего эталонного генератора. В некоторых
ситуациях применение такой аппаратуры можно признать допустимым. Тем
не менее, потребители должны ясно видеть границы применимости такой
аппаратуры. Остановимся на этом вопросе чуть более подробно.
Чем обосновывается возможность указанного подхода к построению
измерительного комплекса? Тем, что если у приемника существует
необходимая кратковременная стабильность трактов, его можно
использовать как эталон-переносчик физической величины. Это вполне
справедливо, если калибровка радиоприёмника проводится непосредственно
перед началом измерений. Однако прежде чем отдать предпочтение такой
схеме построения измерительного комплекса следует учесть ряд факторов.
Во-первых, производитель связного приёмника не даёт гарантий даже на
кратковременную стабильность его параметров. При этом нужно помнить,
что никто другой, кроме него, такую гарантию дать не может, так как только
разработчик знает модель построения приемника, схемные и конструктивные
решения, особенности элементной базы, расчетные данные по стабильности,
наработке на отказ и т.д.
Во-вторых, время корректной калибровки связного радиоприёмника в
зависимости от ширины диапазона измеряемых частот составляет от
нескольких часов до нескольких суток. Его достаточно легко рассчитать,
исходя из характеристик трактов радиоприёмника, набора применяемых
полос пропускания и аттенюаторов. Лишь в редких случаях исследователь
располагает таким количеством времени. К тому же при такой
продолжительности калибровки более уместно говорить о необходимости
уже не "кратковременной", а долговременной стабильности трактов
радиоприёмника.
В-третьих, параметры детектора у связных сканирующих радиоприемников
не определены. Алгоритм обработки сигналов с помощью такого детектора
не известен. Это делает бессмысленными результаты измерений сигналов со
сложной модуляцией (прежде всего, импульсной), к которым относятся
большинство ПЭМИ. Поэтому калиброванным радиоприемником можно
измерять уровни сигналов только той формы и с теми модуляционными
характеристиками, которые имел калибрующий сигнал (как правило,
синусоидальный). Попытка измерения сигналов любой другой формы
приводит к непредсказуемым погрешностям.
Наконец, существует ещё один весьма существенный фактор - время
измерений или время накопления информации. Разработчики измерительной
аппаратуры знают, что время измерения (накопления и обработки
измерительной информации) в одной частотной точке не должно быть
меньше вполне определённого значения, однозначно зависящего от
величины установленной полосы пропускания. Отсутствие понятия "время
измерения" делает процесс измерения сигналов произвольной формы
лишённым смысла. В лучшем случае, при правильной калибровке и гарантии
стабильности трактов радиоприёмника таким прибором можно корректно
измерять только синусоидальные немодулированные сигналы.
Важно помнить при этом, что стоимость профессионального сканирующего
радиоприёмника вместе с эталонным генератором сигналов вполне
соизмерима со стоимостью добротного анализатора спектра. Вот почему
любой пользователь предпочтёт получить за свои деньги не ущербный по
своим эргономическим и техническим показателям комплекс на базе
сканирующего радиоприемника, а полноценный анализатор спектра, который
позволит ему решать широкий спектр побочных задач, начиная от поиска
радиозакладок и кончая анализом сигналов в электрических цепях и
настройкой аппаратуры.
Результаты практических исследований, проводившихся в период с 1996 по
2000 год, подтвердили неправомерность использования сканирующего
радиоприемника в качестве измерительного даже для синусоидальных
сигналов. Схема экспериментов выглядела следующим образом. С помощью
специалистов-метрологов Министерства обороны РФ был исследован
сканирующий радиоприемник AR-5000 фирмы AOR Co. Ltd. В ходе
исследования были определены амплитудно-частотные характеристики его
трактов, динамические диапазоны измерений на разных частотах при
различных установках полос пропускания радиоприемника. Исходя из
полученных данных, были рассчитаны точки и шаг калибровки по частоте и
уровню. Всего получилось около четырёхсот тысяч точек калибровки, что
соответствовало трём суткам непрерывной работы генератора и приемника
под управлением компьютера.
Сразу после завершения процесса калибровки на том же рабочем месте была
проведена повторная калибровка. Погрешность повторной калибровки
достигала одного-двух децибелл. Погрешность очередной годичной
калибровки на том же самом рабочем месте, при тех же самых
температурных, влажностных и прочих условиях достигала уже 6…9
децибелл.
Понятно, что использование связного радиоприёмника для измерений в
других климатических условиях, при других условиях электропитания или
после его транспортировки может стать причиной погрешности, предугадать
которую практически невозможно. Поэтому после довольно
продолжительного опыта эксплуатации таких систем многие организации
отказались от использования профессионального сканирующего
радиоприёмника в качестве измерительного.
Из сказанного выше можно сделать следующие выводы.
1. Современный комплекс аппаратуры для специальных исследований
технических средств и исследований их ПЭМИ на электромагнитную
совместимость должен быть построен в соответствии со структурой,
представленной на рисунке 2.
2. При необходимости проведения специальных исследований технических
средств, которые изначально проектировались в защищённом исполнении и
обеспечивают высший класс защиты от утечки по ПЭМИ и наводкам,
необходимо применять измерительный приёмник, смирившись с
необходимостью серьёзных материальных затрат.
3. В остальных случаях, в том числе, при исследованиях экранированных или
каким-либо другим образом специально доработанных технических средств,
разумно использовать более дешёвый вариант исследовательского
комплекса, созданный на базе добротного анализатора спектра.
На наш взгляд, в этом обзоре уместно указать ещё на один аспект проблемы
информативных ПЭМИ, зачастую остающийся без должного внимания
специалистов по защите информации. Он связан с возможными
акустоэлектрическими преобразованиями в элементах исследуемого
технического средства и имеет лишь косвенное отношение к обрабатываемой
на нём информации. Следствием акустоэлектрических преобразований
может быть модуляция ПЭМИ сигналами акустического фона помещения.
Тем самым создаются предпосылки к утечке из помещения звуковой
информации.
Поиск и оценка таких информативных ПЭМИ имеет ряд особенностей,
предъявляющих дополнительные требования к измерительной аппаратуре.
Следует иметь в виду, что к процедуре обнаружения таких ПЭМИ
неприменимы рекомендации по созданию тестовых режимов ПЭВМ,
изложенные в нормативных документах Гостехкомиссии РФ и некоторых
публикациях [4]. Источником тестового сигнала в этом случае должен быть
акустический излучатель, а критерием принадлежности обнаруженного
излучения к информативному ПЭМИ будет наличие модуляции
обнаруженного излучения акустическим тест-сигналом.
Несмотря на значительное число исследований, посвящённых ПЭМИ средств
вычислительной техники, иногда бывает трудно предсказать характер
распределения и интенсивность составляющих ПЭМИ для различных
параметров тестового сигнала, имитирующего обработку информации. Тем
более сложно предугадать параметры ПЭМИ, модулированных
акустическими сигналами. Результатом акустоэлектрических преобразований
может быть амплитудная, частотная, фазовая или широтно-импульсная
модуляция составляющих спектра ПЭМИ. Поэтому для обнаружения и
исследования таких ПЭМИ оператор должен иметь возможность наблюдать
за изменениями не только спектральных и амплитудных характеристик
обнаруженного сигнала, но и за его временными, фазовыми,
модуляционными характеристиками.
С этой точки зрения предпочтение следует отдать такому комплексу, в
котором реализовано максимальное количество функций: анализатора
спектра, осциллографа, частотомера, мультиметра и т.п. Весьма важным
представляется наличие у приёмного устройства измерительного комплекса
широкого набора полос пропускания и демодуляторов, возможности
непосредственного измерения необходимых параметров сигнала или их
измерения косвенными способами (например, по осциллограмме
демодулированного сигнала с помощью временных меток), подключения к
нему дополнительных приборов.
Справедливости ради следует отметить, что в технических средствах,
выполненных на современной элементной базе, электроакустические
преобразования весьма незначительны. В большинстве случаев
информативные ПЭМИ, несущие акустическую информацию, можно отнести
к "сверхслабым" сигналам ПЭМИ. Поэтому зона их разведдоступности
обычно значительно меньше зоны, определённой по результатам измерений
ПЭМИ, связанных с обрабатываемой на данном техническом средстве
информацией.
Завершим наш обзор ещё одной рекомендацией потребителям. Специалист,
выбирающий аппаратуру для исследований ПЭМИ технических средств,
должен знать о том, что во многих странах существует одно общее
требование к такого рода аппаратуре. Применяемая измерительная
аппаратура должна соответствовать требованиям принятых в данной стране
нормативно-методических документов. Только в этом случае результаты,
полученные в ходе специальных исследований и проверок, могут иметь
законную силу.
Результаты, полученные с использованием другой аппаратуры или других
методик измерений, расцениваются как ориентировочные и могут иметь
лишь внутриведомственное значение. Поэтому организациям,
ориентированным в своей продукции на внешний рынок, рекомендуется
вначале изучить действующие в странах-импортёрах стандарты, требования
по ПЭМИ, другие нормативные документы и лишь затем принять решение о
закупке соответствующего измерительного оборудования.
Побочные электромагнитные излучения персонального компьютера и
защита информации
Анализ состояния дел в области защиты информации
показывает, что в промышленно развитых странах мира уже сложилась
вполне оформившаяся инфраструктура защиты информации (ЗИ) в
системах обработки данных. И тем не менее, количество фактов
злоумышленных действий над информацией не только не уменьшается,
но и имеет достаточно устойчивую тенденцию к росту. В этом смысле
Россия и другие страны СНГ не являются, к сожалению, исключением.
Среди всех возможных каналов утечки информации наибольшую
опасность в России в ближайшее время, очевидно, будут
представлять технические каналы. Такое предположение основывается
на следующих фактах: * наличии в России большого числа технически
грамотных специалистов, знания и навыки которых не востребованы
вследствие тяжелого экономического положения; * выхода на
российский рынок западных фирм - производителей аппаратуры для
технического шпионажа; * недостаточного внимания, а чаще всего
просто игнорирования проблем безопасности информации со стороны
зарождающегося российского бизнеса. В этой связи представляется
целесообразным более подробное освещение в литературе возможных
технических каналов утечки информации, а главное методов и
аппаратуры противодействия техническому шпионажу. Сегодня уже не
для кого не секрет, что наряду с такими "обычными" техническими
каналами утечки информации, как установка радиомикрофонов,
подключение к линии связи, акустическое подслушивание, дистанционное
фотографирование и т.д., существует еще и радиотехнический канал
утечки информации из средств вычислительной техники.
Электромагнитные излучения персональных компьютеров Проблема
утечки информации из вычислительной техники (ВТ) через побочные
электромагнитные излучения и наводки (ПЭМИН) известна специалистам
уже на протяжении более чем 20 лет. И только в последние
несколько лет она стала обсуждаться на страницах открытой
литературы. Это связано прежде всего с широчайшим распостранением
персональных компьютеров (ПК). Практически любая организация,
будь это коммерческая фирма или государственное предприятие,
сегодня не может существовать без применения этого вида ВТ.
Работа персонального компьютера, как и любого другого электронного
устройства, сопровождается электромагнитными излучениями
радиодиапазона. Для ПК эти излучения регистрируются в диапазоне
до 1 ГГц с максимумом в полосе 50 МГц-300 МГц. Такой широкий
спектр излучения обьясняется тем, что в устройствах ВТ информацию
переносят последовательности прямоугольных импульсов малой
длительности. Поэтому непреднамеренное излучение будет содержать
составляющие с частотами как первых гармоник,так и гармоник более
высоких порядков. К появлению дополнительных составляющих в
побочном электромагнитном излучении приводит и применение в ВТ
высокочастотной коммутации. *Говорить о какой-либо диаграмме
направленности электромагнитных излучений ПК не приходится, так
как на практике расположение его составных частей (системный
блок, монитор, соединительные кабели и провода питания)
относительно друг друга имеет неограниченное число комбинаций.
Поляризация излучений ПК - линейная. В конечном счете она
определяется расположением соединительных кабелей, так как именно
они являются основными источниками излучений в ПК, у которых
системный блок имеет металлический кожух. Кроме излученного
электромагнитного поля вблизи работающего ПК существуют
квазистатические магнитные и электрические поля, быстро убывающие
с расстоянием, но вызывающие наводки на любые проводящие цепи
(металлические трубы, телефонные провода, провода системы
пожарной безопасности и т.д.). Эти поля существенны на частотах
от десятков килогерц до десятков мегагерц. Что касается уровней
побочных электромагнитных излучений ВТ, то они регламентированы с
точки зрения электромагнитной совместимости целым рядом
зарубежных и отечественных стандартов, Так, например, согласно
публикации N22 CISPR (Специальный Международный Комитет по
Радиопомехам) для диапазона 230-1000 МГц уровень напряженности
электромагнитного поля, излучаемого оборудованием ВТ, на
расстоянии 10 метров не должен превышать 37 dB. Очевидно, что
этот уровень излучения достаточен для перехвата на значительных
расстояниях. Таким образом, соответствие электромагнитных
излучений средств ВТ нормам на электромагнитную совместимость не
является гарантией сохранения конфиденциальности обрабатываемой в
них информации. Кроме того, надо заметить, что значительная часть
парка ПК в России не отвечает даже этим нормам, так как в погоне
за дешевизной в страну ввозилась техника в основном "желтой"
сборки, не имеющая сертификатов качества.
Восстановление информации при перехвате ПЭМИН Самым мощным
источником излучения
в ПК является система синхронизации. Однако перехват
немодулированных гармоник тактовой частоты вряд ли сможет
кого-нибудь заинтересовать. При использовании для перехвата ПЭМИН
обычного бытового радиоприемника возможно распознавание на слух
моментов смены режимов работы ПК, обращения к накопителям
информации на жестком и гибком магнитных дисках, нажатия клавиш и
т.д. Но подобная информация может быть использована только как
вспомогательная и не более. Таким образом, не все составляющие
побочного излучения персональных компьютеров являются опасными с
точки зрения реального перехвата обрабатываемой в них информации.
Для восстановления информации анализ лишь уровня электромагнитных
излучений недостаточен, нужно еще знать их структуру. Поэтому в
техническом плане проще всего решается задача перехвата
информации, отображаемой на экране дисплея ПК. Информация,
отображенная на экране дисплея, может быть восстановлена в
монохромном виде с помощью обыкновенного телевизионного
приемника. При этом на экране телевизионного приемника
изображение будет состоять из черных букв на белом фоне, а на
зкране дисплея ПК - из белых букв на черном фоне. Это объясняется
тем, что в отличие от дисплея максимум видеосигнала в
телевизионном приемнике определяет уровень черного, а минимум уровень белого. Выделение из ПЭМИН ПК информации о сигнале
синхронизации изображения представляет собой довольно сложную
техническую задачу. Гораздо проще эта проблема решается
использованием внешних перестраиваемых генераторов
синхросигналов. Даже при использовании обычных комнатных
телевизионных антенн (например, типа "Маяк") перехват информации
может быть осуществлен на расстояниях порядка 10-15 метров. При
использовании направленных антенн с большим коэффициентом
усиления дальность перехвата возрастает до 50-80 метров. При этом
лучшее качество восстановления информации соответствует текстовым
изображениям. Современный уровень развития электроники позволяет
изготовить подобные устройства перехвата информации небольших
размеров, что обеспечит необходимую скрытность их работы.
Способы предотвращения утечки информации через ПЭМИН ПК В
качестве технических способов исключения возможностей перехвата
информации за счет ПЭМИН ПК можно перечислить следующие: *
доработка устройств ВТ с целью минимизации уровня излучений; *
электромагнитная экранировка помещений, в которых расположена
вычислительная техника; * активная радиотехническая маскировка.
Маскировка информационных излучений радиотехнических устройств.
В плане борьбы с терроризмом можно выделить два направления в
определенной мере связанных между собой. Это – непосредственно
терроризм, как фактор, влияющий на жизнь и здоровье людей, и
промышленный шпионаж, так же, если не прямо, то косвенно, влияющий на
благосостояние людей. Эти направления тесно связывает то, что проведение
тех или иных мероприятий по их осуществлению сопряжено с
использованием различных радиотехнических средств, призванных
обеспечить обработку и передачу информации по тому или иному каналу
связи.
В последнее время интенсивно ведутся работы по созданию и использованию
различного рода роботов для ведения боевых действий. Подобные
устройства управляются оператором по радиоканалу.
Идет интенсивный рост как объемов, так и возможностей средств
вычислительной техники. Соответственно остро стоит задача по защите
коммерческой и секретной информации, обрабатываемой с помощью
вычислительной техники. Утечка информации может происходить как при
несанкционированном доступе к базам компьютерных данных, так и при
перехвате побочных электромагнитных излучений (ПЭМИ) средств
вычислительной техники.
Применительно ко всем отмеченным случаям можно оговорить двоякую
задачу. Во–первых, это обеспечение скрытности при передаче информации
по радиоканалу связи; во–вторых, противодействие несанкционированному
доступу к информации и обеспечение подавления электромагнитных
излучений устройств, работающих в радиоканале на стороне террористов.
С помощью высокочувствительной и дорогостоящей радиоэлектронной
аппаратуры возможен прием ПЭМИ и полное восстановление
обрабатываемой компьютером информации. Частотный диапазон
информационных излучений простирается от десятков килогерц до десятков
гигагерц и определяется тактовой частотой, используемой вычислительной
техники или других радиотехнических устройств. Например, для мониторов
перехват информации возможен на частотах вплоть до 10-15 гармоники
тактовой частоты, но максимум информационных излучений обычно
приходится на диапазоны 100-350 МГц. Следует иметь в виду, что перехват
информации возможен на каждой гармонике тактовой частоты, излучаемой в
пространство с достаточной интенсивностью. Известно, что перехват
побочных излучений с полным восстановлением информации на экране
телевизионного устройства возможен на расстоянии до 100-150 м.
Кроме электромагнитных излучений вблизи устройств вычислительной
техники всегда присутствуют квазистатические информационные магнитные
и электрические поля, быстро убывающие с расстоянием, но вызывающие
наводки на близко расположенные отходящие цепи (охранная сигнализация,
телефонные провода, сеть питания, металлические трубы и т. д.). Такие поля
существенны на частотах от десятков килогерц до десятков мегагерц.
Перехват информации в этом случае возможен при непосредственном
подключении приемной аппаратуры к этим коммуникациям за пределами
охраняемой территории.
Наиболее опасными устройствами вычислительной техники с точки зрения
утечки информации по ПЭМИ являются мониторы с разверткой изображения
телевизионного типа. Использование криптографических методов защиты
возможно только при межмашинном обмене информацией или при ее
обработке и не используется при выводе информации на оконечные
устройства (дисплей, принтер, накопитель).
Согласно утверждениям зарубежных источников, если 10-20% коммерческой
информации попадает к конкурентам, то это как правило приводит к
банкротству фирмы. Утечка секретной информации в организациях ВПК
приводит к снижению обороноспособности страны, так как используемые
при разработке военной техники новые наукоемкие технологии и
технические решения становятся известны потенциальным противникам
задолго до завершения разработок. Все это требует мер, направленных на
предотвращение несанкционированного съема информации
Наряду с организационными, программными и криптографическими
способами защиты информации для исключения возможностей ее перехвата
по ПЭМИ применяются следующие технические варианты:
– доработка устройств вычислительной техники с целью минимизации
излучений;
– электромагнитное экранирование устройств или помещений, в которых
расположена вычислительная техника;
– активная радиотехническая маскировка.
Доработка устройств ВТ осуществляется организациями, имеющими
лицензии ФАПСИ или Гостехкомиссии России. Используя различные
радиопоглощающие материалы и схемотехнические решения удается
существенно снизить уровень излучений ВТ. Стоимость подобной
доработки зависит от размера требуемой зоны безопасности и
колеблется в пределах 20-70% от стоимости ПК. Электромагнитная
экранировка помещений в широком диапазоне частот является сложной
технической задачей, требует значительных капитальных затрат и не
всегда возможна по зстетическим и эргономическим соображениям.
Активная радиотехническая маскировка предполагает формирование и
излучение в непосредственной близости от ВТ маскирующего сигнала.
Различают энергетический и неэнергетический методы активной
маскировки. При энергетической маскировке излучается
широкополосный шумовой сигнал с уровнем, существенно превышающим
во всем частотном диапазоне уровень излучений ПК. Одновременно
происходит наводка шумовых колебаний в отходящие цепи.
Возможности энергетической активной маскировки могут быть
реализованы только в случае, если уровень излучений ПК
существенно меньше норм на допускаемые радиопомехи от средств ВТ.
В противном случае устройство активной энергетической маскировки
будет создавать помехи различным радиоустройствам, расположенным
поблизости от защищаемого средства ВТ, и потребуется согласование
его установки со службой радиоконтроля. Из устройств активной
энергетической маскировки наиболее известны: "Гном", "Шатер",
"ИнейT, "Гамма". Их стоимость достигает 25- 30% от стоимости ПК.
При установке такого устройства необходимо убедиться в
достаточности мер защиты, так как в его частотной характеристике
возможны провалы. Для этого потребуется привлечемие специалистов
с соответствующей измерительной аппаратурой. Неэнергетический,
или его еще можно назвать - статистический, метод активной
маскировки заключается в изменении вероятностной структуры
сигнала, принимаемого приемником злоумышленников, путем излучения
специального маскирующего сигнала. Исходной предпосылкой в данном
методе является случайный характер электромагнитных излучений ПК.
Для описания этих излучений используется теория марковских
случайных процессов. В качестве вероятностным характеристик
применяются матрицы вероятностей переходов и вектор абсолютных
вероятностей состояний. Сформированный с помощью оригинального
алгоритма сигнал излучается в пространство компактным
устройством, которое может устанавливаться как на корпусе самого
ПК, так и в непосредственной близости от него. Уровень
излучаемого этим устройством маскирующего сигнала не превосходит
уровня информативных электромагнитных излуичений ПК, поэтому
согласования установки маскирующего устройства со службой
радиоконтроля не требуется. Более того подобные устройства в
отличие от устройств активной энергетической маскировки не
создают ощутимых помех для других электронных приборов,
находящихся рядом с ними, что также является их неоспоримым
преимуществом. Установка и включение устройств активной
маскировки, реализующих статистический метод, могут быть
произведены без каких-либо трудоемких монтажных работ. Устройство
не требует квалифицированного обслуживания, его надежная работа
гарантируется встроенной схемой контролем работоспособности.
Следует отметить, что в случаях: доработки устройств ВТ,
электромагнитной экранировки помещений и активной энергетической
маскировки - показателем защищенности является отношение
сигнал/шум, обеспечиваемое на границе минимально допустимой зоны
безопасности. Максимально допустимое отношение сигнал/шум
рассчитывается в каждом конкретном случае по специальным
методикам. При активной радиотехнической маскировке с
использованием статистическом метода в качестве показателя,
харатеризующем защищенность, применяется матрица вероятностей
переходов. В случае идеальной защищенности эта матрица будет
соответствовать матрице вероятностей переходов шумового сигнала,
все элементы которой равны между собой. Несмотря на
то, что для большинства руководителей предпринимательских
структур утечка конфиденциальной информации из используемой ВТ
через ПЭМИН кажется маловероятной, такой канал перехвата
информации все же существует, а это значит, что рано или поздно
кто-то им все-таки воспользуется. Особую остроту эта проблема
приобретает для коммерческих фирм, офисы которых занимают одну
или несколько комнат в здании, где кроме них размещаются другие
организации. Универсального, на все случаи жизни, способа защиты
информации от перехвата через ПЭМИН ПК, конечно же, не
существует. В каждом конкретном случае специалистами должно
приниматься решение о применении того или иного способа защиты, а
возможно и их комбинации. И все же для большинства малых и
средних фирм оптимальным способом ЗИ с точки зрения цены,
эффективности защиты и простоты реализации представляется
активная радиотехническая маскировка.
Для осуществления активной радиотехнической маскировки ПЭМИ
требуется устройство, создающее шумовое электромагнитное поле в
диапазоне частот от десятков килогерц до 1000 МГц со спектральным
уровнем, существенно превышающим уровни естественных шумов и
информационных излучений средств вычислительной техники. В основу
известных устройств подобного типа положен принцип нелинейной
стохастизации колебаний, при котором шумовые колебания реализуются в
автоколебательной системе не в следствие флуктуаций, а за счет внутренней
сложной нелинейной динамики генератора. Сформированный генератором
шумовой сигнал с помощью активной антенны излучается в пространство.
Осуществить это можно и более простыми методами. Один из них
использует свойства последовательностей максимальной длины – М–
последовательностей. Остановимся на этом методе несколько подробнее.
Цифровой шум представляет собой временной случайный процесс, близкий
по своим свойствам к процессу физических шумов. В результате этого этот
шум называют псевдослучайным процессом (ПСП). Цифровая
последовательность двоичных символов в цифровых генераторах шума
называется псевдослучайной последовательностью, представляющей собой
последовательность прямоугольных импульсов псевдослучайной
длительности с псевдослучайными интервалами между ними. Период
повторения всей последовательности значительно превышает наибольший
интервал между импульсами. Наиболее часто применяются
последовательности максимальной длины – М – последовательности,
которые формируются при помощи регистров сдвига и сумматоров по
модулю 2, используемых в цепях обратной связи.
Пропуская ПСП через простой фильтр нижних частот, можно получить
белый «гауссов» шум с ограниченной полосой, т. е. напряжение, имеющее
плоский энергетический спектр в пределах некоторого частотного диапазона.
С другой стороны, путем взвешенного суммирования содержимого
нескольких регистров сдвига можно произвести цифровую фильтрацию,
дающую тот же результат. Этот способ позволяет обеспечить плоский спектр
шума в диапазоне, простирающемся на несколько десятков мегагерц. На
рис.1 приведена структурная схема устройства, позволяющего формировать
шумовой сигнал.
Рис.1. Структурная схема генератора шума
Принцип работы устройства следующий. Генератор белого шума (ГБШ)
создает смесь сигнала и шума. Узкополосный фильтр УПФ выделяет
определенную полосу частот из этой смеси и формирует квазигармонический
процесс, который поступает на модулятор. Далее этот сигнал модулируется
псевдослучайной последовательностью (ПСП).
Построив на базе данного устройства многоканальную систему,
соответствующий канал которой также выбирается случайным образом,
можно существенно расширить ширину спектра шумоподобного сигнала и
обеспечить маскирование ПЭМИ более простыми и эффективными
средствами.
Использование устройств маскировки ПЭМИ помимо маскировки сигналов
излучения со средств вычислительной техники, позволяет справляться и с
несколькими иными задачами. А именно эти устройства позволяют
блокировать работу боевых роботов. Кроме того, нельзя забывать о
различных взрывных устройствах, которые так же управляются с
использованием радиосвязи и могут быть локально заблокированы.
Техническая реализация устройств маскировки
Для осуществления активной радиотехнической маскировки ПЭМИ
требуется устройство, создающее шумовое электромагнитное поле в
диапазоне частот от десятков килогерц до 1000 МГц со спектральным
уровнем, существенно превышающим уровни естественных шумов и
информационных излучений средств вычислительной техники.
В Специальном конструкторском бюро ИРЭ РАН разработаны и
изготавливаются малогабаритные сверхширокополосные передатчики
шумовых маскирующих колебаний ГШ-1000 и ГШ-К-1000, которые
являются модернизацией известных изделий «Шатер-4».
В основу их разработки положен принцип нелинейной стохастизации
колебаний, при котором шумовые колебания реализуются в
автоколебательной системе не в следствие флуктуаций, а за счет внутренней
сложной нелинейной динамики генератора. Сформированный генератором
шумовой сигнал с помощью активной антенны излучается в пространство.
Спектральная плотность излучаемого электромагнитного поля равномерно
распределена по частотному диапазону и обеспечивает требуемое
превышение маскирующего сигнала над информационным в заданное число
раз (как требуют нормативные документы Гостехкомиссии России) на
границах контролируемой зоны объектов вычислительной техники 1-3
категорий по эфиру, а также наводит маскирующий сигнал на отходящие
слаботочные цепи и на сеть питания.
Статистические характеристики сформированных генератором маскирующих
колебаний близки к характеристикам нормального белого шума.
Генератор шума ГШ-1000 выполнен в виде отдельного блока с питанием от
сети 220 В (см. рис. 1) и предназначен для общей маскировки ПЭМИ
персональных компьютеров, компьютерных сетей и комплексов на объектах
АСУ и ЭВТ первой, второй и третьей категорий. Генератор ГШ-К-1000
изготавливается в виде отдельной платы (см. рис. 2), встраиваемой в
свободный слот системного блока персонального компьютера, и питается
напряжением 12В от общей шины компьютера.
Рис.1
Рис.2
Технические характеристики
Рис.3
Диапазон рабочих частот генераторов шума—0,01-1000 МГц. Спектральные
характеристики обеих рассматриваемых моделей идентичны и приведены на
рис. 3 и 4. Там же приведены спектрограммы побочных информационных
излучений некоторых наиболее часто используемых средств вычислительной
техники.
Рис.4
Генераторы шума имеют сверхширокополосную слабонаправленную антенну
с коэффициентом направленного действия приблизительно равным 2 и
формируют электромагнитное поле шума (ЭМПШ) с поляризацией близкой к
круговой.
Уровни формируемого электромагнитного поля не превышают медикобиологических норм для обслуживающего персонала в соответствии с
ГОСТом 12.1.006-84, а также имеют постоянно действующую (для ГШ-1000
световую, а для ГШ-К-1000 световую и звуковую) индикацию нормального
режима работы с возможностью дополнительного подключения
исполнительных (например, блокирующих) устройств.
Потребляемая мощность генераторов шума порядка 5,0 Вт, масса не более
1,2 кг для ГШ-1000 и 0,5 кг для ГШ-К-1000.
Генераторы шума формируют случайный процесс с нормализованным
коэффициентом качества ЭМПШ не менее 0,87 при минимальном значении
0,8, установленном нормативными документами Гостехкомиссии России для
объектов вычислительной техники первой категории.
По сравнению с аналогичными по назначению изделиями типа «Гном»,
«Сфера») ГСС, «Смог», «Октава», рассматриваемые генераторы шума
выгодно отличаются повышенным коэффициентом качества маскирующего
сигнала, формируют шумовое электромагнитное поле с круговой
поляризацией, имеют меньшие габариты и массу, более удобны в
эксплуатации.
Генераторы шума располагаются на расстоянии 1-2,5 м от устройств
вычислительной техники (ГШ-1000) или встраиваются в персональный
компьютер (ГШ-К-1000) и обеспечивают надежную маскировку
информационных излучений существующих в настоящее время принтеров,
плоттеров, портов ввода-вывода, мониторов, НГМД, НЖМД, сетевых
устройств, ОЗУ и т.д., а также маскировку информации, наведенной по эфиру
на отходящие цепи. Данный вывод подтверждается результатами измерения
отношения спектрального уровня информационных излучений средств
вычислительной техники к уровню спектральной плотности формируемого
шумового (помехового) поля (рис. 3 и 4), а также результатами работы
рассматриваемых генераторов шума на многих (более 200) объектах
вычислительной техники.
Каждый генератор обеспечивает маскировку аппаратуры, размещенной на
площади около 50 м^ в больших помещениях необходимо устанавливать
несколько генераторов шума.
Интенсивность излучаемого маскирующего сигнала не превышает
допустимых норм на промышленные радиопомехи, поэтому согласования на
установку генераторов шума со службой радиоконтроля не требуется. Вместе
с тем генераторы не влияют на работу самой вычислительной техники и не
оказывают вредного воздействия на обслуживающий персонал. Они могут
быть установлены и включены без какихлибо трудоемких монтажных работ
и не требуют квалифицированного обслуживания.
При установке устройств маскировки ПЭМИ надо лишь убедиться в
достаточности мер защиты, для чего необходимо кратковременное
привлечение специалистов с соответствующей измерительной аппаратурой.
Генераторы шума сертифицированы Гостехкомиссией России по
требованиям безопасности информации, а также на соответствие
формируемого электромагнитного поля медико-биологическим нормам для
обслуживающего персонала.
Генер атор шум а ГШ-1000
Сертиф икат Гостехком иссии N337
Предназн ачен для защ иты от утечки информации за с чет побочн ы х эл ектромагнитны х излуч ений и
наводок средств офисно й те хники н а объектах 2 и 3 категорий.
Отличительн ая особенност ь: использование рамочн ой антенны для создан ия пространственного
зашумлен ия.
Технич еские харак теристики
диапазон частот
0,1-1000 МГц
уровень шум ового сигн ала относительно 1 м кВ на рас стоянии 1 м от антенн ы в
диапазоне 0,1 -1 МГц
не менее 46
дБ
уровень шум ового сигн ала относительно 1 м кВ на рас стоянии 1 м от антенн ы в
диапазоне 1 -10 0 МГц
не менее 48
дБ
уровень шум ового сигн ала относительно 1 м кВ на рас стоянии 1 м от антенн ы в
диапазоне 1 00-100 0 МГц
не менее 38
дБ
коэфф ициент кач ества шума
не менее 0, 8
питан ие
220 В
габариты
700x600x35
мм
Занятие 8
Система видеонаблюдения на базе ПК
Каждый раз, когда вам звонят в дверь, вы хотите знать, кто вас беспокоит. Можно по
старинке спрашивать "кто там?", можно просто посмотреть в глазок. Но даже взгляд в
дверной глазок не даст вам полную картину, ведь в этот глазок вы видите только одну
проекцию изображения, а это значит, что за широкими плечами вашего товарища,
улыбающегося вам в дверь, могут находиться один-два посторонних человека, которых
вы не увидите в обычный дверной глазок. Если такая ситуация вам, не то чтобы знакома, а
просто может случиться, вам уже потребуется получать изображение из другой плоскости
- видеть профиль стоящего к вам лицом человека, ну или не обязательно профиль: главное
- видеть площадку перед дверью под другим углом. И единственное возможное решение
здесь - использование камер видеонаблюдения.
Усложним ситуацию и представим себе частный дом, будь то дача, коттедж в городе или
просто жилой домик. Здесь пространство, которое вам надо контролировать, многократно
увеличивается. Это не только входная дверь, но и периметр вокруг дома, гараж, место для
парковки автомобиля, дополнительные пристройки и т.д. Чтобы одновременно наблюдать
за всеми этими участками, придётся либо нанимать сторожа, либо сторожевых собак, либо
ставить систему видеонаблюдения.
Частная автостоянка, подъезды жилого дома, автомобильный гараж во дворе, который
видно только с балкона под ужасным углом и ещё десятки и сотни случаев, когда
необходимо получать визуальную информацию об обстановке. Ведь видеть то, что
происходит, ещё на стадии до того, как что-то начнёт происходить - это возможность
подготовиться и принять необходимые меры. Результатом принятия этих мер станет
сэкономленное время, деньги, здоровье и, может быть, даже жизнь.
Ещё одно преимущество систем видеонаблюдения - это сбор данных в ваше отсутствие.
Система запишет, кто к вам приходил или пытался прийти, пока вас не было дома или на
охраняемом объекте. А это очень значительный плюс. Но повсеместному
распространению систем видеонаблюдения мешают устоявшиеся и принципы. Основной
миф - это отсутствие необходимости в подобных системах. Ну что тут сказать? Насильно
никого не заставишь заботиться о своей безопасности. Человек должен сам понять
преимущества видеонаблюдения и контроля над своей территорией. Ещё один миф в том,
что эти системы стоят чрезвычайно дорого. А вот с этим утверждением мы и поспорим.
Системы видеонаблюдения на базе персональных компьютеров
На сегодняшний день персональные компьютеры могут выполнять или контролировать
любые задачи. И системы видеонаблюдения, выполнявшиеся ранее на базе аналоговых
видеомагнитофонов, сегодня можно строить, используя простой персональный
компьютер. Конечно же, это не относится к банкам и государственным учреждениям,
имеющим специальные требования по безопасности, которые зачастую устанавливают
специальное сертифицированное оборудование. В таких случаях, как правило, вопрос
цены обсуждается чуть ли не в последнюю очередь.
Но для домашнего использования, для небольших офисов или складов не обязательно
устанавливать охранные системы в стоечных корпусах, рассчитанные на обслуживание
десятков камер слежения. Зачастую для небольших объектов достаточно устанавливать от
одной до восьми камер слежения, а обработка такого количества камер - задача, с которой
может справиться и современный компьютер.
Чтобы лучше понять, как работает простая охранная система на базе персонального
компьютера, давайте проведём некоторое абстрактное сравнение. Камеры слежения,
аналоговые чёрно-белые или цветные, выполняют роль "глаз" вашего электронного
охранника. Не всегда чем больше камер, тем лучше, ведь в конечном итоге за камерами
наблюдает человек, чьё внимание не безгранично. К тому же увеличение числа камер
слежения непременно приведёт к удорожанию охранной системы в целом. Камеры
слежения питаются от сети, через блоки питания. Камеры могут управляться с
компьютера, но необходимость их поворота не всегда оправдана стоимостью
оборудования, поэтому чаще всего камеры устанавливаются статически.
Каждая камера представляет собой "канал", передающий на компьютер поток видео в
формате PAL с частотой 25 кадров в секунду. Разрешающая способность камеры
измеряется в телевизионных линиях (ТВЛ). Распространены камеры с разрешением 300,
420, 570 и 600 твл. плюс камера характеризуется таким параметром, как чувствительность
(измеряется в люксах). Чем меньше чувствительность, тем меньше окружающего света
требуется чтобы камера давала достаточно различимую картинку. Видеочипы,
установленные на платах, которые управляют камерами и обрабатывают принимаемые с
них данные, производят захват в разрешениях 320x240, 352x288, 640x480 или 704x576 в
зависимости от модели и настроек. Так как пропускная способность каждого канала
видеоплаты ограничена, то обычно запись ведётся с частотой от 10 до 30 кадров в
секунду, чего вполне достаточно для видеонаблюдения.
Мозг системы - это компьютер, в нашем случае - ПК на платформе IBM PC. Камеры
слежения подключаются к специальным платам расширения, каждая из которых может
контролировать несколько каналов. Компьютер, как универсальное устройство, может
записывать видео в различных форматах на различные носители с различными
установками. При использовании дополнительных устройств и специального
программного обеспечения компьютер сможет посылать сигналы тревоги на мобильный
телефон или даже транслировать видео через интернет, чтобы пользователь находясь в
любой точке мира, мог видеть, что происходит в его доме, гараже или на складе.
Программное обеспечение - очень существенная часть охранной системы, так как многие
функции реализуются именно засчёт ПО. В современных условиях программное
обеспечение способно выполнять большинство функций, доступных дорогим комплектам
видоенаблюдения, таким как установлены в банках и государственных организациях с
ограниченным доступом. Программное обеспечение обладает достаточной гибкостью,
чтобы сохранять возможность модернизации и расширения охранной системы.
Помимо рассмотренных частей охранных систем, существуют так же камеры со
встроенными микрофонами, кнопки звонка, электрические замки с программным
управлением и др. Использование этих компонентов обуславливается условиями, которые
налагает охраняемый объект: надо ли общаться с гостями через дверь, надо ли открывать
двери удалённо и тому подобными. Мы же не будем останавливаться на частных случаях
и посмотрим, что необходимо для того, чтобы построить охранную систему на базе
персонального компьютера.
Какой персональный компьютер выбрать?
Какого компьютера будет необходимо и достаточно для охранной системы? Здесь
конфигурация зависит от того, будет ли охранная система основной задачей компьютера
или помимо неё будут использоваться и другие приложения. Никаких специфических
требований к конфигурации охранные системы не выдвигают. В самом простом случае
вам потребуется компьютер с SVGA видеокартой, работающий под управлением
современной операционной системы Windows (98/ME/XP/2000) с одним свободным PCI
слотом для платы видеонаблюдения. Вот от типа используемой платы видеонаблюдения и
стоит отталкиваться при рассчёте конфигурации ПК. Если вы планируете использовать
плату, которая будет принимать сигнал от камер слежения и аппаратно его кодировать в
нужный формат, чтобы запись на жёстком диске не занимала много места, то ничего
сверхъестественного от компьютера не потребуется. Это может быть ПК на недорогих
процессорах класса Celeron или Duron, а может быть и на более серьёзных Pentium 4 или
Athlon XP. Главное, чтобы на этом компьютере работала операционная система Windows.
Вся работа по сжатию видеопотоков будет выполняться платой видеонаблюдения на
аппаратном уровне, без расходования ресурсов центрального процессора. Но если вы
захотите использовать решения, требующие программной компрессии потока, то тут уже
готовьтесь к покупке современного компьютера более высокого уровня.
Поток данных от одного канала не слишком большой, тем более, он компрессируется и
записывается как в формате видео, так и отдельными кадрами. То есть, нет
необходимости устанавливать на такой компьютер жёсткие диски с частотой вращения
шпинделя 7200 оборотов в минуту. Для таких ПК хватит и 5400 оборотов. К оперативной
памяти тоже дополнительные требования не предъявляются. Здесь всё на уровне,
рекомендуемом производителями операционной системы. Остаётся SVGA видеокарта,
монитор и клавиатура с мышью. То есть, при использовании аппаратной платы
видеонаблюдения, можно легко использовать ваш домашний компьютер, просто
установив в него эту плату, а можно собрать ещё один недорогой в корпусах ATX,
MicroATX или даже SFF (Barebone-компьютеры) для экономии места и денег.
Платы видеонаблюдения
Как вы, наверное, уже поняли, обычный домашний компьютер отличается от компьютера
охранной системы лишь программным обеспечением и платой видеонаблюдения, к
которой подключаются камеры. Платы видеонаблюдения, прежде всего, характеризуются
по количеству каналов (числу подключаемых камер слежения), обрабатываемых платой.
Так же имеет значение число звуковых входов, то есть, сколько камер могут
транслировать звуковое сопровождение. Остальные характеристики уже более
специфичны для каждой модели. Это поддерживаемые разрешения, возможности по
сжатию видео, возможности по записи в разных форматах, реагирование на событие и
другие. Для того, чтобы вам было более понятно о том, что представляют собой и что
могут платы видеонаблюдения, рассмотрим цифровую систему ВидеоБастион EXP.
Плата ВидеоБастион EXP предназначена для построения цифровых систем
видеонаблюдения на базе обычного персонального компьютера платформы IBM PC. К
каждой плате можно подключить до четырёх цветных или чёрно-белых видеокамер,
работающих в системе PAL или NTSC. В один компьютер может быть установлено до
четырёх плат ВидеоБастион EXP, что позволяет вести наблюдение и обрабатывать
изображения с 16 камер одновременно. Кроме того, каждая плата ВидеоБастион EXP
имеет по два независимых аудио входа, т.е. для трех из четырёх подключаемых к плате
камер видео ряд может быть записан со звуковым сопровождением ( два аудиовхода
размещены непосредственно на видеоплате, и один – третий, через линейный вход
звуковой карты ПК).
Запись данных в системе ВидеоБастион EXP может вестись на любые накопители,
доступные в операционной системе. Для каждого накопителя есть возможность указать
объём свободного места, который должен остаться незаполненным. При полном
заполнении накопителей запись данных на них можно продолжить, автоматически удалив
старые файлы, либо прервать вовсе, предоставив возможность администратору системы
сделать резервную копию архива.
Размер базы данных, необходимый для хранения информации, зависит в первую очередь
от того, насколько активны изменения в контролируемых видеокамерами зонах.
Суточный архив, полученный с одной камеры, направленной на безлюдную улицу,
пустующее помещение офиса или коридор займёт на жёстком диске около 30 мегабайт. В
более реальных условиях суточный архив с четырёх камер занимает примерно 1 гигабайт
дискового пространства. Данные приведены для режима записи двух кадров в секунду с
разрешением 352х288 пикселя в цвете при уровне качества 14 (всего 16 уровней
установки качества). Также доступен режим записи при разрешении 704х576 для видео
камер системы PAL и 640х480 для NTSC.
Скорость записи видео ряда обуславливается количеством камер, подключаемых к каждой
плате. Для одной и двух видеокамер, подключенных к одной плате, обеспечивается
скорость записи по 25 кадр/сек на камеру. При четырёх камерах количество кадров в
секунду падает до 15 кадр/сек для каждой камеры. Если камер три, то одна из них будет
писаться со скоростью 25 кадр/сек, две другие - по 15 кадр/сек. За счёт аппаратной
реализации алгоритма компрессии SMICT работа в таких режимах возможна даже на
компьютерах с процессорами до 1 ГГц. Во многих случаях нет необходимости записывать
видео ряд с максимально доступной для системы скоростью. Поэтому приложения
позволяют снизить эту скорость, например, до 2-х кадров в секунду. В то же время при
событии в кадре скорость записи может быть увеличена до максимума.
Запись данных в файл ведётся фрагментами по 100 кадров. Если не принять специальных
мер по защите компьютера от перепадов напряжения в сети, то в результате сбоя и
перезагрузки операционной системы из записываемого видео ряда пропадут максимум
100 последних кадров. Для защиты системы видео наблюдения от зависаний
операционной системы, на плате ВидеоБастион EXP предусмотрен выход, который
соединяется с аппаратным входом Reset на системной плате компьютера. Приложение
можно настроить таким образом, чтобы компьютер автоматически перегружался по
составленному расписанию в указанное время. Если приложение ВидеоБастион EXP
поставлено пользователем в режим автозагрузки, то после сбоя и перезапуска
операционной системы все прерванные процессы будут восстановлены и работа
приложения будет продолжена.
Файлы из архива могут быть получены с удалённого компьютера через модем или по
локальной компьютерной сети по протоколу TCP/IP. На диске файлы хранятся в своём
собственном формате, могут быть скопированы средствами операционной системы и
просмотрены только при помощи родных приложений. Здесь же файлы можно
отредактировать, а так же распечатать на принтере отдельные кадры. Если система
находилась в режиме непрерывной записи, то при обнаружении движения в кадре
скорость записи в кадрах в секунду может быть увеличена до заданного уровня (если
позволяют возможности системы). По факту события система может:
приступить к записи видеофайла;
начать выдавать звуковой сигнал;
делать отдельные снимки в формате *.BMP, которые не содержат следов компрессии,
свойственных сжатым видео данным;
оповестить удалённый компьютер через модем или по локальной сети по протоколу
TCP/IP.
Для наглядности в системе можно завести рисунок с изображением плана
контролируемой территории и расположить на нём иконки, соответствующие
видеокамерам, которые будут сигнализировать о наступлении событий. Детектор
движения может быть включен или выключен в соответствии с заданным для каждой
камеры расписанием.
Для каждой камеры в отдельности можно ввести имя, задать степень компрессии, а
следовательно качество, с которым будет записано видео, а так же установить параметры
детектора движения. Детектор движения имеет две настройки: чувствительность и
количество последовательных кадров, в которых должны произойти изменения, которые
будут зафиксированы как событие. Параметр "чувствительность" детектора движения
отвечает так же за то, какого порядка изменения в кадре считать существенными для
записи их на диск. Таким образом, можно воспрепятствовать записи и сохранению в
файле различного рода шумов и наводок, не являющихся информационными и плохо
поддающихся компрессии.
Система ВидеоБастион EXP позволяет по локальной сети или через модем получить
доступ к базам данных и камерам видео наблюдения, установленным на удалённых
компьютерах. Для работы по локальной сети, на любом из компьютеров, подключенных к
сети, устанавливается приложение сервера. Запустив это приложение, администратор
должен зарегистрировать на нём все компьютеры с установленными в них платами видео
наблюдения и всех пользователей, которые будут иметь к ним доступ. Соединившись с
сервером, удалённый пользователь получит список всех компьютеров, работающих в
данный момент в системе ВидеоБастион EXP, и сможет подключиться к любому из них. В
зависимости от прав доступа пользователь может получить доступ к выбранным камерам,
файлам базы данных, к PTZ и управлению настройками системы.
По сети передаётся только изображение. Звук можно прослушать, получив из архива уже
сформированный файл.
Видеоданные передаются по сети в том же виде, в котором они записываются в файл.
Таким образом при размере кадра 352х288 в цвете и частоте два кадра в секунду поток
видеоданных в среднем будет составлять 20-30 kbit/sec с одной камеры.
Плата ВидеоБастион EXP поставляется в комплекте с единой интегрированной
программной оболочкой, работающей под управлением операционных систем
Windows2000/XP.
Мы благодарим компанию "Антарес", официального поставщика систем ВидеоБастион, за
помощь, оказанную при написании статьи.
LIKE OFF
26/01.2004
Наверх
Агрессивный "надзиратель" вашего офиса - комплекс Behold U Office 101 от компании
Beholder
Введение
Как любой театр начинается с вешалки, так любой офис начинается с рецепшна или
проходной (в зависимости от того, что за компания). И в современных офисах приёмное
отделение зачастую является единственным возможным способом проникновения в
помещения, а следовательно ему уделяется большое внимание в плане безопасности.
Охранники, работающие на рецепшне, совмещают сразу несколько функций - это первые
люди, кто встречает вас в дверях с учтивым вопросам, чего вам надо; это так же охрана
офиса, следящая за его безопасностью даже когда в офисе никто не работает.
Следовательно, рабочее место охранника должно быть оборудовано соответствующим
образом, чтобы была возможность контролировать безопасность помещения, принимать
решения о том, кого пускать, а кого нет, а так же информировать по телефону другой
персонал в случае необходимости. Для различных целей раньше существовало различное
оборудование: мониторы слежения, переговорные устройства, датчики открытия, пульты
управления замками и т.д. Всё это занимает достаточно места, электрических розеток и в
конечном итоге стоит довольно дорого. Но к счастью, в современных малых офисах
наблюдается строгая тенденция к замене всего этого оборудования одним простым
компьютером, с помощью которого можно осуществлять все те же задачи, плюс ещё
многое, что недоступно даже дорогим системам мониторинга. В этом обзоре мы
рассмотрим программно-аппаратный комплекс Behold U Office 101 от компании
"Beholder", с помощью которого любой персональный компьютер, выпущенный за
последние три года, можно превратить в строго надзирателя за офисом.
Говоря "программно-аппаратный комплекс", мы подразумеваем специальное программное
обеспечение, разработанное с учётом пожеланий пользователей и консультаций
специалистов и одну-единственную плату расширения, к которой можно подключить
камеры слежения, датчики и прочее "низкоуровневое" оборудование. До недавнего
времени на российском рынке подобные комплексы были представлены несколькими
брэндами, в том числе и комплексом "Бастион", рассмотренным нами ранее. Но во
втором квартале 2004 года ситуация изменилась с приходом брэнда "Beholder", ведущего
весьма агрессивную ценовую политику. Поэтому сразу скажем, что комплекс Behold U
Office 101 имеет крайне низкую цену для подобного уровня продуктов - около 200$.
Естественно, в данном случае он становится доступным не только для малых офисов, но и
для компаний, предпочитающих ютиться в подвальчиках, а так же для частных лиц. Итак,
приступим.
Behold U Office 101 - контролируй свой офис
Так как данный комплекс рассчитан на офисное применение, то производителям
пришлось расширить его возможности для соответствия требованиям современного
офиса. То есть, данный комплекс позволяет работать и с камерами слежения, и с
офисными АТС, и с электронными замками, и с различными датчиками, а так же имеет
возможность работы с глобальной и локальной сетями.
Характеристики Behold U Office 101:
4 видеовхода
подключение 2-х видеодомофонных панелей
управление замками
запись видео и звука
анализ активности в кадре
запись телефонных переговоров
подключение контактных датчиков или датчиков присутствия
подключение пожарных датчиков
база событий
подключение Proxy-считывателей или Touch memory - считывателей
база сотрудников и учет рабочего времени
передача информации и управление по локальной сети
передача информации и управление через Internet
передача информации и управление через GPRS
операционная система: Windows XP/Me/2000/98
Работа с потоками:
Поддержка разрешения 354x288
Компрессия - формат JPEG, 6 Кб на кадр
Темпы записи: 1 канал - 25 кадров в секунду, 4 канала - 3 кадра в секунду
Возможность задания для каждого входа своего темпа записи - в разработке
Изменение параметров работы системы по расписанию - в разработке
Работа видеодетектора - только в режиме "Охрана"
Запись аудиоинформации - WAV ADPCM с настраиваемым битрейтом
Комплекс может работать с двумя видеодомофонными панелями типа AVC-302, AVC304, AVC-305, AVC-308 (или аналогичными) и двумя видеокамерой типа AVC-200, AVC201, AVC-212, AVC-214, AVC-222, AVC-224, AVC-232 (или аналогичными). Тип
входного видеосигнала – PAL-D. Beholder может работать с черно-белым или цветным
изображением (только в случае если все видеоисточники формируют цветной или чернобелый видеосигнал). К комплексу подключается к любой стандартный телефонный
аппарат и телефонная линия. Для передачи видеоизображения по локальной сети
используется протокол UDP.
Как видно из списка, Бехолдер умеет практически всё, что нужно. Комплекс позволяет
обрабатывать видеосигнал от четырех независимых источников: вызывных панелей,
видеокамер наблюдения, управлять внешним устройством ограничения доступа (дверным
замком), записывать звук и видео в архив, вести запись телефонных переговоров,
контролировать контактные датчики, пожарную сигнализацию, анализировать изменения
в кадре и извещать о событии различными способами: сеть, интернет, а так же через
сотовый телефон GPRS/GSM. В комплексе "Behold U Office 101" реализована работа с
современными системами контроля доступа: Touch memory, Proxy reader. Это позволяет
не только автоматизировать доступ в офис своих сотрудников, но и настроить систему
контроля рабочего времени и посещения. Комплекс имеет возможность вести базу
событий и базу сотрудников. Отличительными особенностями комплекса "Behold U Office
101" являются интеграция основных функций с персональным компьютером и
использование обычного телефона в качестве переговорного устройства, а также
возможность записи звука, изображения и телефонных переговоров с посетителями на
жесткий диск ПК.
Аппаратная часть
Схема подключения платы Behold U Office к различным устройствам выглядит
следующим образом:
Удивительно, что столько различных устройств могут быть одновременно подключены к
одной плате. Ну что же, посмотрим на аппаратную составляющую сего комплекса.
Обычная, на первый взгляд, плата стандартного размера с PCI интерфейсом. На панельке
установлены два гнезда RJ11 для подключения к офисной АТС (в один порт подключается
телефонный аппарат, а в другой - офисная АТС), 3.5мм аудиогнездо для подключения
аудио колонки и широкий разъём для шлейфа, к которому подключаются остальные
устройства.
Подключения, скажем, камер слежения к такому шлейфу будут выглядеть немного не
эстетично, но данный способ - чуть ли не единственный в нашем случае, поскольку для
размещения дополнительных разъёмов типа RCA потребовалось бы использовать двухили трёх-слотовую плату расширения, что бы затруднило её использование. А так пожалуйста, Behold U Office 101 легко можно установить даже в компактный компьютер
формата SFF типа Shuttle XPC. В идеальном случае подключать устройства должен
специалист, но даже любой пользователь, кто умеет держать в руках инструмент, сможет
зачистить проводки и подключить их в соответствии со схемой, находящейся в
руководстве по установке. После подключения к плате всех устройств, надо будет
установить драйверы и программное обеспечение. Производится это без каких-либо
осложнений.
Программная часть
Драйверы устанавливаются без каких-либо проблем. Программное обеспечение для
данного комплекса делится на две части - клиентское и основное. Основная часть
устанавливается на компьютере рецепшна, за которым работает охрана, а клиентская - на
компьютерах работников офиса, сколько бы их ни было (число клиентов не ограничено).
В принципе, клиентскую часть можно и не устанавливать, но мы рассмотрим её
назначение и вы решите сами, нужно это вам или нет. Начнём с основной части.
Интерфейс программы "вертикальный" (нажмите на картинку сверху для увеличения) и
очень напоминает собой всем знакомый нам ICQ. В основном окне имеется возможность
управлять всеми функциями программы. В режиме работы секретаря, в котором, большей
частью, и работают охранники на проходной, пользователь получает доступ к управлению
электронными замками, ответом на телефонные звонки и наблюдением за камерами
слежения.
В большинстве современных офисов работники используют электронные ключи для
прохода через двери. В некоторых организациях запрещено передавать свои электронные
ключи другим сотрудникам, даже если те их "забыли", но всё равно имеют доступ в те же
самые помещения. Чтобы это контролировать, а так же, чтобы избежать возможности
проникновения посторонних лиц с ключами сотрудников, в программе имеется база
данных всех авторизованных лиц с их фотографиями и прочей необходимой
информацией.
При каждой активации электронного ключа на экран сотрудника безопасности,
работающего за основным компьютером, выводится фотография сотрудника из базы
данных, его имя, фамилия и отчество, а так же по желанию открывается окно с камеры
слежения, встроенной в домофонную панель, чтобы сотрудник безопасности мог сверить
фотографию реального сотрудника с тем, кто проходит в данный момент в офис.
Естественно, все активации электронных ключей протоколируются и вы можете
проверить, скажем, во сколько времени сотрудники пришли в офис, во сколько ушли и
при желании - сколько времени тратили на "перекуры" на улице :)
Если ключ, с помощью которого пытаются открыть дверь, не зарегистрирован в базе
данных, на экран охраннику выводится соответствующее сообщение. Охранник может
открыть окно домофонной камеры, поговорить с тем, кто пытается войти и при желании
открыть дверь или не открывать.
Одна из приятных сетевых возможностей комплекса - информирование сотрудников об их
посетителях. Скажем, к некоему сотруднику офиса пришёл гость из солидной компании
на переговоры. Охранник вежливо общается с ним по домофону, а затем одним нажатием
кнопки информирует своего сотрудника о посетителе. В этом случае на экране
компьютера сотрудника возникает окно с фотографией посетителя и окошко с надписью:
"К вам посетитель. Пропустить, Да/Нет"? Если сотрудник нажимает кнопку "да", то он не
открывает электронный замок, а просто сообщает охраннику свое согласие, а тот уже
решает, впускать гостя или нет.
Согласитесь, это намного удобнее, чем оповещение по телефону о том, что к вам кто-то
там пришёл. Хотя, остаётся и такая возможность. Но как вы уже, наверное, догадались,
для этого на компьютере сотрудника должна быть установлена клиентская часть
программного обеспечения.
Охранники - тоже люди и зачастую случается, что им надо оставить свой пост, а заменить
в данный момент их некому. В этом случае в программном обеспечении предусмотрен
режим автоответа для посетителей. Посетитель нажимает кнопку вызова домофона,
система приятным голосом на одном из нескольких языков сообщает ему, что в данный
момент никто не может его впустить и что он может оставить сообщение. В этот момент
домофонная камера фиксирует фотографию посетителя и записывает его сообщение. По
возвращению охранника на пост, ему выводится информация о пропущенных
посетителях. Такой режим будет очень полезным, скажем, если в офисе выходной день
или просто офис закрыт по каким-либо причинам и никого нет внутри. Согласитесь, с
психологической точки зрения автоответчик куда приятнее, чем пустое молчание за
закрытой дверью.
Так же охранник может задействовать стандартный для себя режим наблюдения за
офисом, когда на экране появится окно, разделённое на четыре части, в каждой из
которых будет отображаться картинка с одной из камер слежения, как на скриншоте
внизу.
Здесь есть возможность управлять замками, следить за активностью в окне и датчиками
(присутствия и пожара). В этом режиме у охранника остаётся контроль так же и за
электронными замками.
Ещё одна интересная особенность Бехолдера - интеграция с офисной АТС. Когда на
рецепшн поступает звонок с просьбой переключить на такого-то сотрудника, охраннику
нет надобности искать по списку его внутренний номер. Он одним нажатием на кнопку
мыши вызывает окно с базой данных телефонных номеров офиса и выбирает фамилию
работника, которому звонят.
Кстати, интеграция с офисной АТС имеет и другой плюс. Допустим, к вам пришёл
посетитель, но сейчас вы не в офисе, а где-нибудь неподалёку в кафе на "важных
переговорах". Посетитель по домофону общается с охранником, тот пытается вам
дозвониться на местный номер, но вас нет в офисе. Охранник набирает ваш сотовый
номер и звонит вам. В этот момент организуется трёхсторонняя связь: вы разговариваете с
посетителем со своего сотового, а охранник, как бы это ни было неприятно, вас
подслушивает. Если ваши переговоры подходят к концу и скоро вы вернётесь на свое
рабочее место, вы просите охрану впустить посетителя, чтобы он подождал вас в
приёмной. Не вставая из-за компьютера, охранник открывает электронный замок и
впускает гостя. Мораль такова - всегда оставляйте охране ваш номер сотового телефона :)
Любое действие в программе подкрепляется звуком, который может работать не только
через звуковую плату, но и через PC-спикер, что бы охранник случайно не отключил
колонки компьютера. Особенно это важно при срабатывании различных датчиков,
например, датчика огня. В этом случае (надеюсь, у вас такого случая не произойдёт) на
экран компьютера выводится сообщение о пожаре и из колонок компьютера доносится
громкая сирена, способная разбудить уставшего охранника.
В следующих версиях программного обеспечения разработчики должны будут
предусмотреть возможность ассоциации датчиков с камерами, чтобы, например, в данном
случае на экран автоматически выводилось окно с камеры, установленной в том же
помещении, что и датчик, чтобы охранник не вставая с места мог тут же получить
визуальное подтверждение возгорания и тут же вызвать пожарных. Ведь при пожаре
дорога каждая минута. А пока что сделать это можно только вручную. Хотя, наверное, во
многих офисах для удешевления охранной системы пожарные датчики не будут
дублироваться камерами слежения.
Программа Behold U Office так же позволяет вести запись с камер слежения и при
необходимости выводить на печать любой из записанных кадров для составления отчёта в
печатной форме.
Клиентские возможности
Как мы уже упоминали, программное обеспечение Behold U Office имеет серверную и
клиентскую части. Серверную мы только что рассмотрели, пришло время и для
клиентской. Одна из возможностей клиентской части - передача информации о посетителе
вам уже известна, опишем и другие.
Клиентская часть намного проще по функциональности, чем серверная, ведь одно из её
требований - низкое потребление ресурсов, чтобы не мешать пользователю выполнять
свои основные задачи.
При запуске программы её иконка высвечивается рядом с системными часами и не
мешает пользователю работать до тех пор, пока её не потревожит сервер, то есть,
компьютер охранника. В основном окне программы Behold U Office у охранника
отображаются все подключенные в данный момент клиенты. Охранник может не только
посылать сообщения о посетителях, но и полностью передать управление офисом любому
из сотрудников. Например, если охрана уходит с объекта, а в офисе остаётся работать
допоздна сам директор. Охранник передаёт ему управление, после чего на экране клиента
возникает соответствующее сообщение. В режиме управления клиент может получать
визуальную информацию с любой из четырёх камер слежения, открывать два замка и
получать предупреждения с датчиков возгорания.
Конечно же, интерфейс здесь проще и нет возможности расширенного управления, такого
как на компьютере охранника, но в обязанности сотрудников и не входит слежение за
безопасностью офиса. Это, так сказать, исключительные случаи.
Иерархически компьютер охранника всегда главнее, чем компьютер клиента. Поэтому в
любой момент охранник без согласия сотрудника может забрать управление на себя.
Сотрудник же может запросить управление или отказаться от него, но ни в коем случае не
получить его без согласия охраны.
Выводы
Мы тестировали комплекс Behold U Office 101 на компьютере с процессором Celeron 800.
Надо сказать, что даже на такой, по сегодняшним меркам, медленной машине,
программное обеспечение работало без тормозов в любом режиме. К сожалению, наша
версия программного обеспечения не поддерживала информирование посредством SMS и
E-Mail, но разработчики клятвенно заверили, что в самое ближайшее время этот вопрос
решится.
На сегодняшний день комплекс Behold U Office 101 при стоимости до 200$ является,
бесспорно, наиболее привлекательным решением по соотношению
цена/функциональность. Как вы смогли убедиться, этот комплекс, естественно, полностью
не заменит охрану на проходной, но сделает их работу более простой и даст им больше
контроля над происходящим в офисе. А учитывая, что за все эти возможности вам
придётся заплатить намного меньше, чем за аналоги от других производителей, решение
на базе Beholder становится ещё более реальным. Кроме того, у компании Beholder в
России находится штат разработчиков программного обеспечения, которые постоянно
улучшают его возможности.
Какую охранную систему устанавливать и устанавливать ли вообще, естественно, решать
вам. А мы от лица нашего сайта и компании Beholder желаем мир вашему офису!
Официальный русскоязычный сайт компании "Beholder" - www.beholder.ru .
LIKE OFF
17/08.2004
Видеонаблюдение для дома с помощью ТВ-тюнера Beholder
Введение
Нас часто спрашивают о различных функциях ТВ-тюнеров. И одним из самых частых
вопросов, сваливающихся на наш почтовый ящик, был вопрос видеонаблюдения с
помощью ТВ-тюнера. Видимо, существенная часть пользователей персональных
компьютеров желают расширить возможности ПК не только мультимедийными
возможностями ТВ-тюнера, но и обеспечить видеонаблюдение за своей квартирой или
рабочим местом во время длительного отсутствия или обеденного перерыва. Да мало ли
для чего может потребоваться возможность наблюдать за чем-то во время своего
отсутствия? Видеонаблюдение - это очень модное и перспективное направление,
достаточно плотно соприкасающееся с компьютерной индустрией. Вы хотите знать, кто
пишет на вашем автомобиле, стоящем под окном, непристойные надписи, или кто
пользуется вашим рабочим принтером в обеденный перерыв, или во сколько дети
приходят домой со школы? Теперь для этого не нужно заказывать дорогие системы
видеонаблюдения, оснащённые десятками функций, которые вам никогда не понадобятся.
Всё намного проще - достаточно установить в компьютер ТВ-тюнер Beholder и любую
камеру с ТВ-выходом (простой "цифровик" или вебкамеру). А теперь подробнее...
Анализ активности в кадре
Вообще-то, следить за тем, что происходит возле компьютера в ваше отсутствие, вы
могли и раньше, подключив обычную камеру к ТВ-тюнеру. Для этого достаточно иметь
цифровой фотоаппарат, видеокамеру, вебкамеру или камеру наблюдения с ТВ-выходом.
Оставив тюнер на запись, по возвращению вы могли бы просматривать сделанные записи.
Но здесь есть одна проблема - объём хранимых данных. Каждую секунду поток видео
будет записываться на жёсткий диск, съедая свободное место. Можно снизить до нуля
качество записи, сэкономив место на винчестере, но тогда вы не сможете рассмотреть, кто
же в ваше отсутствие подсыпал вам соль в чай или распечатал на вашем принтере
фотографии. Чтобы записывать не всё подряд, а только нужную информацию, в
профессиональных системах видео изображения используется анализ активности в кадре.
Посмотрите на приведённую выше схему. Здесь изображены два типа видеонаблюдения.
Видео картинка поступает с камеры на ТВ-тюнер и здесь есть два варианта развития
событий. В синей зоне, когда используется обычный ТВ-тюнер и обычное программное
обеспечение, мы можем просто записывать видео потоком на винчестер. Даже при
хорошей компрессии в формате MPEG 4, нам потребуются гигабайты и гигабайты
свободного места, чтобы записать весь видео ряд за выходные или праздники. В зелёной
зоне цифровой поток с ТВ-тюнера проходит через программный анализ активности в
кадре. Зачем писать видео на диск, если никаких действий не происходит и из часа в час
картинка остаётся одной и той же? Попробуйте найти нужный фрагмент в часовом видео
файле. Это всё равно, что искать иголку в стоге сена. Другое дело, когда нам нужно
записать только активность в кадре. Например, когда кто-то прошёл мимо вашего
рабочего стола и попал в зону видимости камеры. Или когда кто-то пытается прочитать
документы на вашем рабочем столе. Программное обеспечение сохранит на жёстком
диске именно эти важные фрагменты, сэкономив место на винчестере и акцентировав
ваше внимание на изменениях, произошедших в ваше отсутствие. В итоге за несколько
часов или дней работы системы наблюдения, на жёсткий диск запишется несколько
фотографий или несколько минут видео именно с интересующей вас информацией. И
новое программное обеспечение для ТВ-тюнеров Beholder позволяет производить анализ
активности кадра.
Программное обеспечение Behold TV
ТВ-тюнеры Beholder - частые гости нашей тестовой лаборатории. Компания Beholder не
только создала качественный продукт, как говорится, "в железе", но и обеспечила не
менее качественную поддержку и модификацию программы "Behold TV". Версия 2.00
этой программы для работы с ТВ-тюнером ознаменовала собой переход к новому
поколению программ для ТВ-тюнеров. И причиной тому стала поддержка внешних
подключаемых модулей, позволяющих работать с видеоизображением. Более подробно об
этих модулях вы можете прочитать в нашей статье "Превосходя возможности телевизора.
Программное обеспечение Behold TV + плагины". Не так давно на сайте компании
Beholder появился новый подключаемый модуль для видеонаблюдения, а точнее сказать для анализа активности в кадре. Этот модуль работает как с моделью Behold TV 403FM,
так и с Behold TV 401. Скачиваем его и копируем библиотеку с расширением .dll в каталог
"Plugins" директории, куда установлена программа Behold TV. Теперь запускаем
программу и выбираем режим изменения настроек видео.
Чтобы получить доступ к настройке дополнительных модулей, нажимаем большую
кнопку "видеообработка изображения при просмотре".
Добавляем фильтр "детектор движения". Кстати, вы можете использовать этот фильтр
совместно с другими программными фильтрами Beholder, например для уменьшения
шумов и повышения чёткости. Но здесь мы использовали только модуль анализа
активности в кадре.
Детектор движения работает как с цветным, так и с чёрно-белым изображением. Мы
настроили нашу камеру на чёрно-белую съёмку для лучшей работы при недостаточном
освещении. Включаем этот модуль, подключаем камеру к видеовходу ТВ-тюнера и
кнопкой "VHS" на контрольной панели Behold TV переводим тюнер в режим платы
видеозахвата. Теперь он принимает видеосигнал с композитного входа (чтобы принимать
сигнал со входа S-Video, нажимаем на кнопку "S-VHS").
Теперь в окне просмотра телепрограмм отображается то, что видит подключенная к
тюнеру камера, но только картинка поделена на маленькие квадратики, а в нижнем левом
углу отображается дата и время.
Квадратики делят кадр на зоны, в которых и будет производиться анализ активности.
Чтобы настроить их, переходим в опции модуля детектора движения.
Настроек не так уж и много, но всё самое важное под рукой. Здесь вы можете выбрать,
при переключении какого входа будет активизироваться детектор. Например, при
просмотре телепрограмм он вам не понадобится, а вот при переключении на другой
источник - композитный вход, автоматически включится детектор движения. Опция
"Только наблюдение" отключает любую запись на диск. Это очень удобно при настройке
параметров чувствительности. Допустим, нам надо проследить за нашей... отвёрткой.
Пользовался ли кто-то отвёрткой в наше отсутствие?
Кликая мышкой по квадратикам на экране, вы задаёте зоны, в которых осуществляется
анализ активности. Действительно, нам же не важно, что происходит в кадре, если это не
касается нашей отвёртки? Поэтому выделяем зону вокруг отвёртки, последовательно
нажимая левой клавишей мыши на выбираемых квадратиках. В настройках подраздел
"Маска" служит для операций с выделенными зонами. Вы можете их удалить, наоборот
выделить весь кадр или инвертировать. Так же имеется возможность записи выделенной
зоны для последующего использования.
Теперь поговорим о чувствительности. Вы можете настроить детектор движения на
различную чувствительность и на изменение в серии кадров. Здесь важно уяснить, что
детектор может реагировать на движение в выделенных зонах тремя путями.
Первый - детектор не сможет определить активность в кадре. В этом случае квадратики
выделенных зон останутся зелёного цвета. Такое бывает, если установлена низкая
чувствительность или действие происходит слишком медленно.
Второй - детектор определяет активность в кадре, но не принимает никаких действий. В
этом случае выделенные зоны меняют свой цвет на синий. Такое бывает, если, скажем, вы
установили в настройках изменения в более чем двух кадрах. Детектор сравнивая между
собой последовательность кадров, определяет изменение от кадра к кадру, но видимо
действие производилось слишком медленно и в последовательности выбранных кадров
изменения несущественны.
Третий - детектор определяет активность в кадре и в случае если не выбрана опция
"только наблюдение", выполняет заданное действие - запись кадров, видео или аудио
ряда. В этом случае выбранные зоны, в которых определяется активность,
подсвечиваются красным цветом.
Настройку чувствительности обязательно надо произвести для вашего типа камеры и
особенностей съёмки. Так, например, на медленное изменение освещённости (закат,
восход солнца) программа не должна реагировать, а на включение света в тёмном
помещении - обязательно. Но это всё зависит от того, за чем вам надо следить. В нашем
случае, как вы видите на скриншоте сверху, программа реагирует на руку, потянувшуюся
за отвёрткой. Обратите внимание - пока сама отвёртка не движется, её часть
подсвечивается зелёным цветом. Наша камера была настроена на чёрно-белую съёмку,
поэтому часть руки сливается с корпусом отвёртки и среди красных зон мы видим и
зелёные, в которых детектор не определяет движения и одну синюю зону, в которой, по
мнению программы, произошли незначительные изменения.
Что касается действий, выполняемых ТВ-тюнером, то вы можете заставить его делать
серию снимков заданной продолжительности, делать один снимок активности в кадре,
производить запись видео или аудио. Если в качестве реакции на событие выбран режим
«Запись AVI», то для нормальной работы детектора движения в этом режиме необходимо,
чтобы плагин BPP_BTVGuard был добавлен в список плагинов для видеозахвата. В
противном случае при активации записи плагин не сможет отсчитывать заданный
интервал времени реакции на событие и детектировать движение в кадре.
Но учтите, что запись начинает производиться с момента определения активности в кадре,
то есть, в нашем случае ТВ-тюнер начнёт фиксировать на жёстком диске изображения с
того момента, как рука прикоснётся к отвёртке, но не покажет, как рука к ней подкралась.
Экономия места на винчестере неоспорима.
Вы так же можете выбрать, фиксировать ли при записи и наблюдении сетку, активные
зоны и дату или оставлять кадр пустым. В итоге, момент "одалживания" отвёртки
зафиксирован с точной датой и временем. В следующий раз будем смотреть, кто её взял и
зачем. Доказательства теперь есть.
Выводы
Компания Beholder уже подтверждала свои лидирующие позиции на рынке ТВ-тюнеров в
России. Используя расширенные возможности подключаемых модулей, эти ТВ-тюнеры
превосходят по возможностям не только свои аналоги от других производителей, но даже
и телевизоры. Теперь же Beholder ещё больше расширила функциональность ТВ-тюнеров,
добавив им совершенно новые возможности, не характерные для семейства ТВ-тюнеров.
Конечно, не стоит считать детектор движения для тюнеров Beholder серьёзным средством
безопасности. Это инструмент, помогающий минимальными средствами организовать
очень удобное видеонаблюдение за квартирой, рабочим местом, ребёнком, или просто
участком помещения. И что самое важное, эти совершенно новые свойства, делающие ТВтюнеры Beholder уникальными в своём роде, несомненно будут востребованы и оценены
по достоинству потребителями.
Официальный русскоязычный сайт компании "Beholder" - www.beholder.ru
Скачать