Алгоритм Безапосности: издание для профессионалов
Санкт-Петербург:
тел.: +7 911 137-88-32 magazine@algoritm.org
Москва:
тел.: +7 499 641-05-26moscow@algoritm.org

Главная
Новости
О журнале
Архив
Свежий номер
Реклама
Подписка
Контакты
Сотрудничество
 

Если вы хотите стать распространителем нашего журнала

 
 
 
 
 

"Алгоритм Безопасности" № 3, 2019 год.

Содержание

О НЕКОТОРЫХ ВОПРОСАХ НОРМАТИВНОЙ БАЗЫ ОХРАНЫ. ЧАСТЬ 2. О ТЕРМИНОЛОГИЧЕСКОЙ НЕРАЗБЕРИХЕ ИЛИ О ПРИНЦИПИАЛЬНО РАЗНОМ ПОНИМАНИИ ИСБ
Петрушков Сергей Васильевич


О НЕКОТОРЫХ ВОПРОСАХ НОРМАТИВНОЙ БАЗЫ ОХРАНЫ ЧАСТЬ 2
О ТЕРМИНОЛОГИЧЕСКОЙ НЕРАЗБЕРИХЕ ИЛИ О ПРИНЦИПИАЛЬНО РАЗНОМ ПОНИМАНИИ ИСБ

Петрушков Сергей Васильевич, к.т.н., полковник милиции в отставке, старший научный сотрудник ФКУ НИЦ «ОХРАНА»

Продолжение статьи, первая часть которой была опубликована в №2-2018 журнала «Алгоритм безопасности».

В Росстандарте в рамках общероссийского классификатора стандартов ОКС 13.310 «Защита от преступлений...» работают сразу два технических комитета:

  • ТК 234 «Системы тревожной сигнализации и противокриминальной защиты», созданный 06.05.1999. Секретариат – ФКУ «НИЦ «Охрана» Росгвардии; 
  • ТК 439 «Средства автоматизации и системы управления», созданный 18.09.2000. Секретариат – Международная ассоциация «Системсервис».

При этом ТК 439 был создан на год позже. По факту эти комитеты работают не очень согласованно, что привело к появлению сходных по названию, но принципиально отличающихся по своей сути стандартов. Остановимся на этом поподробнее.

ТК 234 ГОСТ Р 57674-2017 «ИНТЕГРИРОВАННЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ. ОБЩИЕ ПОЛОЖЕНИЯ»

Главная претензия автора (Зайцев А.В. Алгоритм безопасности. 2018. № 4) к этому документу заключается в том, что, по его мнению, ни одну из базовых систем, используемых во вневедомственной охране, нельзя отнести к системам безопасности. А коль скоро это так, то и сам термин «интегрированная система безопасности» охраной используется неправомерно. Попробуем и мы разобраться с принадлежностью этих базовых систем.

Системы охранной сигнализации (СОС) выполняют охранную функцию. С этим можно согласиться, но с одной оговоркой, о которой ниже.

Системы тревожной сигнализации (СТС) автор тоже относит к охранным с весьма неожиданной аргументацией:

«Очень часто имеет место отнесение СТС к системам безопасности. Но это неверное и ошибочное суждение. В первую очередь тревожными кнопками оборудуют всевозможные кассы. И если кассир добровольно согласится отдать при угрозе ограбления имеющиеся у него в наличии денежные средства, то ни у кого и в мыслях не будет его ни бить, ни убивать. Если нужно защитить эти денежные средства, то необходимо использовать технические средства инженерной укрепленности, в банках на этот счет имеется огромный опыт. Т.е. СТС, так же как и другие, относится к охранным системам».

Но, во-первых, даже если кассир согласится добровольно отдать деньги, то это отнюдь не будет означать, что угроза его жизни и здоровью автоматически миновала. Кому-то может не понравиться оставшийся в живых свидетель. Так что тревожная сигнализация о нападении будет у кассира совсем не лишней.

Во-вторых, тревожную сигнализацию не следует подменять технической укрепленностью. Это разные вещи, призванные взаимно дополнять друг друга.

В-третьих, кнопки тревожной сигнализации наиболее массово устанавливаются вневедомственной охраной отнюдь не в банках, у которых зачастую имеются свои службы безопасности, а прежде всего в школах, детских садах, поликлиниках, больницах и т.п. И именно в целях обеспечения безопасности больших и маленьких наших граждан от террористических, экстремистских и прочих противоправных действий. И используются эти кнопки человеком в случае опасности, грозящей ему или окружающим.

Так что СТС, безусловно, относится именно к системам безопасности.

Но и это еще не все. На самом деле и СОС, и СТС – это одна и та же система. Разница лишь в том, как будут запрограммированы шлейфы сигнализации (ШС) и какое в ШС будет установлено оборудование. От охранных ШС сигнал тревоги на пульте будет интерпретирован как «несанкционированное проникновение». А от тревожного ШС как «нападение» и с наивысшим приоритетом из-за прямой угрозы жизни или здоровью (безопасности!) граждан.

С моей точки зрения следовало бы объединить СОС и СТС под общим названием система тревожной сигнализации. Де-факто это нашло отражение и в названии технического комитета ТК 234. Не знаю, кому и зачем пришла в голову мысль разделить эти понятия. Только из-за «тревожных кнопок»?

Системы контроля и управления доступом (СКУД) автор также относит к охранным, но с еще более странной аргументацией:

«До внедрения СКУД с древних времен существовало ограничение доступа в те или иные помещения с помощью замков и ключей к ним. Одна «бабка-ключница» чего стоит, а ведь она носила ключи от мест хранения съестных припасов, и ни о какой такой безопасности и слыхом не слышала. Тоже охранная функция».

То есть ограничение доступа является охранной функцией потому, что «бабка-ключница» не имела представления о безопасности?! Да очень даже имела бабка об этом представление, хотя в те времена могла и не знать такого слова. И именно с этой целью «закрома родины» на ключ и запирала. От греха подальше! А вот для охраны этих «закромов» у входа ставили стрельца-охранника. И о принципиальном отличии этих понятий как процессов мы еще поговорим в третьей части этой статьи.

И главное предназначение СКУД – ограничение доступа в неохраняемые помещения. Поэтому СКУД – это прежде всего повышение уровня безопасности и контроля находящихся в помещении людей, а также хранения информации, ноу-хау, коммерческих тайн и т.п.

Я готов согласиться с тем, что современные СКУД могут выдать на диспетчерский пульт сигнал тревоги в случае взлома входной двери. Если, конечно, дверь оборудована соответствующим датчиком. Но предназначение этого датчика для СКУД состоит прежде всего в том, что, во-первых, он подтверждает открытие двери в помещение после разрешения прохода туда. А, во-вторых, он фиксирует факт закрытия двери после того, как проход состоялся. Поэтому выдача сигнала тревоги в случае взлома двери является всего лишь дополнительным технологическим бонусом, который нельзя рассматривать в качестве полноценной охранной функции по крайней мере по двум причинам:

  • в этом случае обеспечивается защита только одного рубежа охраны без учета всех остальных, а они, как правило, тоже имеются;
  • взлом входной двери в рабочее время на глазах у изумленной публики (а как правило именно в это время помещения не находятся под охраной) представляется весьма странным и маловероятным событием. Тем более, что в это время и в самих помещениях с большой долей вероятности тоже могут находиться люди.

Тем не менее я с удовольствием поддержу довод о том, что эта функция повышает уровень безопасности находящихся в помещении людей.

Системы охранные телевизионные (СОТ). Здесь в технических умах тоже царит некоторая неразбериха. И я разделяю мнение автора, но только высказанное не в этот раз и по другому поводу.

Под заголовком СОТ с точки зрения классификации процессов взаимодействия «человек-машина» собраны как минимум три разных класса систем:

а) охранное телевидение, где камера по сути является оптическим пассивным охранным извещателем (новый термин?), который выдаст сигнал тревоги на пульт для последующего реагирования в случае изменения исходной условно статической картинки (или какой-то заранее выделенной ее части);

б) видеонаблюдение (видеомониторинг), где сигналы с камер поступают на мониторы диспетчеров, наблюдающих за обстановкой на территории (объекте), и записываются на соответствующие носители данных. При этом системы с видеоаналитикой на борту тоже могут настраиваться на выдачу сигналов тревоги по заранее заданным условиям;

в) видеорегистрация (по сути «черный ящик»), где картинка с камеры только записывается в видеорегистратор для последующего «разбора полетов» в случае необходимости.

Здесь сначала надо навести порядок с классификацией и только затем определяться с принадлежностью. Но очевидно, что видеонаблюдение (видеомониторинг) и видеорегистрация применяется не столько для охраны, сколько для фиксации текущих событий. Что же касается охранного телевидения, то в настоящее время оно используется при обеспечении безопасности прежде всего особо важных, режимных объектов и объектов, подлежащих обязательной охране. Недешевы пока еще нынче «оптические пассивные охранные извещатели».

В итоге я возьму на себя смелость утверждать, что использование термина «интегрированные системы безопасности» в ГОСТ Р 57674-2017 от ТК 234 не противоречит ни науке, ни здравому смыслу. И в целом многое из того, что написано в этом ГОСТе, ближе моему видению подходов к построению систем безопасности. И из всех рассматриваемых здесь ГОСТов за него и проголосую. Хотя там есть еще, над чем поработать.

ТК 439

И все-таки разработчики из ТК 234, видимо не вполне доверяя широте собственного кругозора, допустили ошибку, написав: «Состав ИСБ может быть дополнен иными системами обеспечения безопасности по ГОСТ Р 53195.1».

Приведенная фраза позволяет предположить, что в документе по указанной ссылке вопросы безопасности раскрыты более широко. Это подметил и внимательный автор, заодно указавший, кому принадлежит эта заслуга:

«Стандарт был разработан Всемирной академией наук комплексной безопасности в составе технического комитета по стандартизации ТК 439 «Средства автоматизации и системы управления» при поддержке технического комитета по стандартизации ТК 465 «Строительство» и в поддержку закона о безопасности зданий и сооружений». При этом, «эти оба технических комитета находятся на достаточно большом удалении от ФКУ «НИЦ «Охрана» Росгвардии и их ТК 234».

По всей вероятности ТК 234 что-то где-то не дорабатывает? Тогда и я решил посмотреть на проблему безопасности зданий и сооружений повнимательнее. А начать решил с основы – закона 384-ФЗ, в поддержку которого и был создан ГОСТ Р 53195.1-2008.

ЗАКОН № 384-ФЗ ОТ 30.12.2009 «ТЕХНИЧЕСКИЙ РЕГЛАМЕНТ О БЕЗОПАСНОСТИ ЗДАНИЙ И СООРУЖЕНИЙ»

В соответствии с п. 6 статьи 3 закон устанавливает «минимально необходимые требования к зданиям и сооружениям (в том числе к входящим в их состав сетям инженерно-технического обеспечения и системам инженерно-технического обеспечения)». И касается это требований по механической и пожарной безопасности; безопасности при опасных природных процессах и явлениях и/или техногенных воздействиях; безопасных для здоровья человека условий проживания и пребывания в зданиях и сооружениях; безопасности для пользователей зданиями и сооружениями; доступности зданий и сооружений для инвалидов и других групп населения с ограниченными возможностями передвижения; энергетической эффективности зданий и сооружений; безопасного уровня воздействия зданий и сооружений на окружающую среду.

Про безопасность самих зданий имеется статья 11 «Требования безопасности для пользователей зданиями и сооружениями»:

«Здание или сооружение должно быть спроектировано и построено, а территория, необходимая для использования здания или сооружения, должна быть благоустроена таким образом, чтобы в процессе эксплуатации здания или сооружения не возникало угрозы наступления несчастных случаев и нанесения травм людям – пользователям зданиями и сооружениями в результате скольжения, падения, столкновения, ожога, поражения электрическим током, а также вследствие взрыва».

А о системах инженерно-технического обеспечения указано в п. 21 статьи 2 (обратите внимание, где безопасность, а где остальное, это еще понадобится!):

«Система инженерно-технического обеспечения – одна из систем здания или сооружения, предназначенная для выполнения функций водоснабжения, канализации, отопления, вентиляции, кондиционирования воздуха, газоснабжения, электроснабжения, связи, информатизации, диспетчеризации, мусороудаления, вертикального транспорта (лифты, эскалаторы) или функций обеспечения безопасности».

О функциях обеспечения «криминальной» безопасности (практически вскользь, в свое время по настоянию НИЦ «Охрана») упоминается в п. 13 статьи 30:

«Для обеспечения защиты от несанкционированного вторжения в здания и сооружения необходимо соблюдение следующих требований:

1) в зданиях с большим количеством посетителей (зрителей), а также в зданиях образовательных, медицинских, банковских организаций, на объектах транспортной инфраструктуры должны быть предусмотрены меры, направленные на уменьшение возможности криминальных проявлений и их последствий;

2) в предусмотренных законодательством Российской Федерации случаях в зданиях и сооружениях должны быть устроены системы телевизионного наблюдения, системы сигнализации и другие системы, направленные на обеспечение защиты от угроз террористического характера и несанкционированного вторжения».

Таким образом, главное предназначение закона заключается в формировании минимальных требований, необходимых для эксплуатационной безопасности зданий и сооружений.

А при чем тогда здесь ТК 439? По всей вероятности его подкомитет ПК/3 «Комплексные системы безопасности» рассматривает эксплуатационную безопасность зданий и сооружений в качестве неотъемлемой части своей сферы деятельности. Хотя мне думается, что понятия «комплексные системы безопасности (КСБ)» и «комплексная безопасность» при всей фонетической схожести отнюдь не синонимичны между собой. Но к этому я вернусь чуть позже.

Теперь непосредственно о выпущенных этим техническим комитетом документах.

ГОСТ Р 53195.1-2008 «БЕЗОПАСНОСТЬ ФУНКЦИОНАЛЬНАЯ СВЯЗАННЫХ С БЕЗОПАСНОСТЬЮ ЗДАНИЙ И СООРУЖЕНИЙ СИСТЕМ. ЧАСТЬ 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ»

Основой для создания стандарта явились международный стандарт МЭК 61508 и российский ГОСТ Р МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью». Но силами технического комитета ТК439 в приложении к «зданиям и сооружениям».

О чем же рассматриваемый стандарт? В переводе на русский о функциональной безопасности не просто систем, а систем, связанных с безопасностью зданий и сооружений. И коль скоро он создавался в поддержку 384-ФЗ, то логично было бы предположить, что речь должна идти о функциональной безопасности таких систем, которые, в соответствии с упомянутым ранее п. 6 статьи 3 закона, обеспечивают должный уровень всех перечисленных в той же статье закона видов безопасности.

При этом под функциональной безопасностью указанных систем логично было бы понимать часть общей безопасности, отвечающую за правильную работу систем или отдельных их компонентов в соответствии с заложенными в них алгоритмами функционирования (в том числе и в ответ на входные воздействия) и обеспечивающую отсутствие неприемлемого риска здоровью людей, их собственности или окружающей среде.

Однако на деле все оказалось не так просто.

Основополагающие определения в рассматриваемом документе звучат таким образом:

«3.37 связанная с безопасностью система [подсистема]; СБС (safetyrelated system): Система [подсистема], реализующая функцию или функции безопасности, необходимые для достижения и поддержания безопасного состояния управляемого оборудования своими силами или совместно с другими связанными с безопасностью системами или внешними средствами уменьшения риска».

«3.38 связанная с безопасностью зданий и сооружений система [подсистема]; СБЗС-система [подсистема]: Связанная с безопасностью система [подсистема], установленная в зданиях и сооружениях, взаимодействующая с системами или подсистемами этих объектов, с их составляющими и средой».

«3.42 функциональная безопасность (functional safety): Часть безопасности, относящаяся к управляемому оборудованию и системе управления управляемым оборудованием связанной с безопасностью здания или сооружения системы при выполнении функции безопасности».

В свою очередь:

«3.43 функция безопасности (safety function): Функция, выполняемая связанной с безопасностью системой для достижения или поддержания безопасного состояния управляемого оборудования при определенном опасном событии».

Итак, СБС – это система, реализующая функцию безопасности, необходимую для достижения и поддержания безопасного состояния управляемого оборудования. А функция безопасности, в свою очередь, – это функция, выполняемая СБС для достижения или поддержания безопасного состояния этого же самого управляемого оборудования. Просто и убедительно!

С СБЗС-системой вообще никаких проблем. Это та же СБС, но только уже установленная в здании.

И на вершине всего находится функциональная безопасность, ради которой ГОСТ и создавался. В рассматриваемом документе она является некоей частью безопасности, относящейся к управляемому оборудованию и к системе управления управляемым оборудованием СБ-ЗС-системы при выполнении (вероятно посредством системы управления управляемым оборудованием) функции, обеспечивающей достижение или поддержание безопасного состояния этого самого управляемого оборудования при определенном опасном событии.

А что же скрывается под этим таинственным термином «управляемое оборудование»? Молчит ГОСТ, не дает ответа… Дает лишь определение «системы управления управляемым оборудованием», которая призвана им управлять.

Сказать по правде, я как ни старался, но так до конца и не понял смысла всего написанного. Вместо этого возникла только пара вопросов. С одной стороны почему такое понятие, как функциональная безопасность является принадлежностью лишь систем, связанных с безопасностью? А с другой – в такой трактовке может оно и к лучшему?

В самом же ГОСТ удивило большое количество новых терминов, перешедших к нам из международных стандартов. Например, такого:

«3.5 вторжение (intrusion): Несанкционированное проникновение на охраняемую или контролируемую территорию, зону или объект».

Зачем это понадобилось делать, не ясно. Ведь по-русски «вторжение» – это хоть и несанкционированное, но прежде всего насильственное проникновение. Что в корне меняет весь смысл (и замысел!) проникновения тайного.

Тем не менее, всех этот ГОСТ устроил, в том числе и своими развернутыми приложениями, которые, судя по всему, и следовало бы считать образцовым результатом комплексного подхода к обеспечению безопасности. По этому поводу автор пишет:

«И вот в Приложении А к этому ГОСТ в пункте А.2 «Системы обеспечения безопасности» можно найти большое множество составляющих, реально влияющих на безопасность зданий и сооружений по отношению к людям. Многие будут удивлены, но в безопасность зданий и сооружений на одном из первых мест входит безотказная работа систем канализации или мониторинг целостности строительных конструкций».

Признаться, я тоже был удивлен этим утверждением и не поленился заглянуть в раздел А.2. Однако среди систем обеспечения безопасности никакой канализации не обнаружил! А обнаружилась она в разделе А.1 «Инженерные системы». Поэтому спешу всех успокоить – согласно и 384-ФЗ, и ГОСТ Р 53195.1-2008 система канализации на безопасность зданий и сооружений не влияет. В соответствии со статьей 19 закона «Требования к обеспечению выполнения санитарно-эпидемиологических требований» она просто должна быть предусмотрена. И это правильно – не «на двор» же людям бегать! Что же касается безопасности самих граждан, то все, что я слышал по этому поводу, так это истории о том, как люди тонули в выгребных ямах уличных сортиров.

Теперь непосредственно о Приложении А, состоящем из двух частей.

Если в законе (п. 21 статьи 2) перечислено четырнадцать систем обеспечения жизнедеятельности зданий и сооружений, то в приложении А.1 Инженерные системы их уже порядка пятидесяти!

А в разделе А.2 Системы обеспечения безопасности таких систем я насчитал порядка тридцати, включая даже экзотику в виде «контроля уровня жидкостей в емкостях и бассейнах». Впрочем, логика в этом тоже есть – нырять и плавать в бассейне без воды действительно опасно для здоровья.

Там же дополнительно отдельной строкой прописаны как ИСБ (при объединении двух или более систем или подсистем обеспечения безопасности), так и КСБ (система безопасности, одновременно выполняющая несколько функций безопасности, снижающих риски, обусловленные несколькими видами и/или источниками опасностей). А структурированная кабельная сеть (в силу неких сомнений или для убедительности?) вообще упоминается в обоих разделах сразу!

И в течение всего времени, потраченного на изучение этого ГОСТ с его Приложениями, я не мог отделаться от ощущения, что их наполнение производилось по принципу «цыганские ученые где-то разузнали...». На мой взгляд, авторы поместили туда все, о чем когда-либо и где-либо хоть что-нибудь слышали.

Поэтому я и посчитал ошибкой разработчиков из ТК 234 ссылку на этот ГОСТ с точки зрения расширения номенклатуры подсистем в составе ИСБ.

Попутно я попытался разобраться и с тем, как ГОСТ Р 53195.1-2008 обеспечивает упомянутую ранее поддержку закона 384-ФЗ. Однако изучив Постановление Правительства РФ от 26.12.2014 № 1521 «Об утверждении перечня национальных стандартов и сводов правил (частей таких стандартов и сводов правил), в результате применения которых на обязательной основе обеспечивается соблюдение требований Федерального закона «Технический регламент о безопасности зданий и сооружений», я не обнаружил никаких сведений об упоминании ГОСТ Р 53195.1-2008. Видимо по мнению Правительства РФ закон № 384-ФЗ в такой поддержке не нуждается.

ГОСТ Р 53704-2009 «СИСТЕМЫ БЕЗОПАСНОСТИ КОМПЛЕКСНЫЕ И ИНТЕГРИРОВАННЫЕ. ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ»

Вероятно осознав, что в ГОСТ Р 53195.1-2008 терминологические отличия для базовых понятий ИСБ и КСБ оказались на уровне арифметики туземного племени (один – система, два – ИСБ, несколько – КСБ), разработчики буквально через год подошли к решению задачи гораздо основательнее. И выпустили новый документ, в котором дана расширенная формулировка этих терминов:

«3.16 система безопасности интегрированная: Разрабатываемая специализированная сложная техническая система, объединяющая (интегрирующая) на основе единого программно-аппаратного комплекса с общей информационной средой и единой базой данных целевые функциональные технические подсистемы и технические средства, предназначенные для комплексной защиты объекта от нормированных угроз различной природы возникновения и характера проявления.

3.17 система безопасности комплексная: Проектируемая для конкретного объекта специализированная сложная организационно-техническая открытая (допускающая последующее расширение структуры и функций) система, состоящая из алгоритмически объединенных (интегрированных) целевых функционально самостоятельных технических подсистем и технических средств, предназначенных для комплексной защиты объекта от нормированных угроз различной природы возникновения и характера проявления…

5.1.3 Структурно КСБ объектов представляют собой алгоритмически упорядоченные и взаимосвязанные совокупности централизованно управляемых функционально самостоятельных технических подсистем конкретного целевого назначения, а также средств инженерного обеспечения объектов и занимаемой ими территории, сетей технических средств иного назначения, используемых на объектах (например, локальных компьютерных сетей).

6.1.1 ИСБ представляют собой сложные программируемые многофункциональные составные изделия, изготавливаемые предприятием-изготовителем по нормативной документации, утвержденной в установленном порядке (например, по ТУ или по стандарту организации (СТО)».

И что же из всего этого терминологического хитросплетения следует?

А следует из этого то, что ИСБ разрабатывается и поставляется от предприятия-изготовителя, а КСБ проектируется под конкретный объект.

Отличия между ИСБ и КСБ вроде бы есть. В ИСБ входят технические подсистемы и средства «на основе единого программно-аппаратного комплекса с общей информационной средой и единой базой данных целевые функциональные», а вот в КСБ – «алгоритмически объединенные (интегрированные)(!!) целевые функционально самостоятельные». Однако практически сразу же из п. 6.2.1 мы узнаем, что: «В общем случае состав технических подсистем ИСБ на основе функциональных блоков аналогичен составу технических подсистем КСБ, приведенных в п. 5.2».

А не означает ли это, что КСБ тоже может делаться на заводе и состоять из «целевых функциональных технических подсистем»? А подсистемы в ИСБ, в свою очередь, тоже могут быть не только «алгоритмически объединенными (интегрированными)(!!)», но и «целевыми функционально самостоятельными»?

А может КСБ на заводе не делается, потому что этого никому и не надо?

А что же по поводу этого самого проектирования под объект говорит Постановление Правительства Российской Федерации от 16.02.2008 № 87 «О составе разделов проектной документации и требованиях к их содержанию»? А там определено двенадцать разделов, но про КСБ ничего и нигде не написано. Имеется отдельный раздел 9 «Мероприятия по обеспечению пожарной безопасности» (п. 26). О безопасности имеются разрозненные сведения в разделе 5 «Сведения об инженерном оборудовании…»: охранное теленаблюдение и СКУД для объектов производственного назначения; досмотровая техника для больших зданий (более 50 человек в одном помещении одновременно); СОС, СКУД, видеонаблюдение и оповещение для Метрополитена. Пожалуй и все.

А каким же образом по мнению Правительства Российской Федерации должна обеспечиваться комплексная безопасность объекта от угроз различного типа? А для этих целей в соответствии с п. 26 раздела 9 Постановления должны быть прописаны сценарии взаимодействия систем безопасности с технологическими, инженерными и другими системами. А реализация этих сценариев – в соответствующих разделах проекта.

И что мы имеем в итоге? А в итоге по утвержденным правилам должны проектироваться системы безопасности «криминальной» и пожарной. Должны проектироваться системы инженерно-технического обеспечения. Должны быть прописаны сценарии взаимодействия между ними на случай возникновения чрезвычайных обстоятельств и угроз различного типа. А вот сами КСБ проектироваться не обязаны. Просто потому, что их нет. И по закону нет! И по Постановлению Правительства нет! И получается в итоге как в забавной детской песенке – подкомитет ПК/3 «Комплексные системы безопасности» есть, а самих КСБ нет.

На самом деле в этом гораздо больше логики, чем может показаться на первый взгляд.

Дело в том, что основным предназначением систем безопасности является раннее обнаружение угроз с последующим реагированием на них. И об этом мы еще поговорим в третьей части статьи. А вот штатная работа инженерных систем, напротив, заключается совсем в другом. Их предназначение – в организации и поддержке процессов жизнеобеспечения зданий и сооружений в процессе их эксплуатации. Возникновение же на объекте угроз различного характера является для инженерных систем ситуацией нештатной! В результате чего они переводятся в аварийный режим работы в соответствии с заранее подготовленными сценариями.

Например, при пожаре кабина лифта не открывая дверей должна направиться вниз на основной этаж, имеющий непосредственный выход на улицу. Там она должна остановиться и стоять с открытыми дверями. А в случае, например, землетрясения та же самая кабина должна остановиться на ближайшем этаже и тоже стоять с открытыми дверями. Ну и так далее.

Поэтому при столь различных целях и задачах, организационно-правовая и техническая структура диспетчеризации и управления системами кардинально отличается. И общего у них гораздо меньше, чем отличий.

Разумеется, понятие безопасности для инженерных систем тоже существует, но только с точки зрения обеспечения их безопасного функционирования для жизни и здоровья человека. В соответствии с 384-ФЗ.

А вот разработчики ГОСТ Р 53704-2009 этот закон (п. 21 статьи 2) нарушили, включив в состав КСБ электроосвещение, электропитание, канализацию (поторопился я успокоить читателя – есть оказывается такая угроза безопасности человечеству!), газоснабжение, водоснабжение и поддержание микроклимата.

Правда, когда читаешь соответствующие разделы ГОСТ, посвященные отдельным подсистемам, то начинаешь понимать, что речь вроде бы идет не о них самих, а о процессах мониторинга и контроля за ними. Однако от этого не становится легче, поскольку эти самые процессы мониторинга, по мнению разработчиков ГОСТа, заключаются в следующем:

«При мониторинге сетей и сооружений водо-, газоснабжения, канализации и поддержания микроклимата в помещениях (отопление, вентиляция, кондиционирование), а также официально разрешенных к применению на объекте электробытовых приборов постоянного использования проверяется их исполнение, техническое состояние и наличие соответствующих документов, подтверждающих их электрическую, санитарно-гигиеническую и пожарную безопасность, а также обеспечение условий для контроля рабочих и потребительских характеристик и параметров в пределах действующих норм безопасности».

Каким образом все это должны реализовывать специалисты по разработке проектной документации на ту же КСБ, мне не вполне непонятно.

К слову сказать, среди моих многочисленных знакомых проектировщиков я не знаю ни одного, кто в своей работе руководствовался бы ГОСТ Р 53704-2009. Базовыми документами проектантов по их мнению являются:

  • упомянутое Постановление Правительства Российской Федерации от 16.02.2008 № 87 «О составе разделов проектной документации и требованиях к их содержанию»;
  • ГОСТ Р 21.1101-2013. Национальный стандарт Российской Федерации. Система проектной документации для строительства. Основные требования к проектной и рабочей документации.

Резюмируя написанное, могу сказать одно. С моей точки зрения, отмеченная терминологическая неразбериха вкупе с нарушением действующего законодательства, указывают на наличие серьезных внутренних противоречий в самой сути понятия «комплексные системы безопасности».

ВЫВОДЫ

На этой оптимистической ноте мы подошли к главному вопросу автора: «Тогда какой стандарт по ИСБ, из приведенных, самый правильный, какие требования нужно предъявлять к этой ИСБ, какую и кому она должна обеспечить безопасность? Как и где потом доказывать у кого больше прав?»

С формальной точки зрения оба стандарта являются официально действующими. Поэтому формально оба правы. Ну а дальше время само все расставит по своим местам.

О своих предпочтениях я уже высказался, а о своем видении путей решения проблемы выскажусь в третьей части этой статьи.

Автор же со всей очевидностью отдает пальму первенства документам, созданным в ТК 439. Со своей позицией он определился еще в 2013 году и озвучил ее в статье «Где находится последний рубеж комплексной системы безопасности?» (Алгоритм безопасности. 2013. № 1):

«И слава богу, что наконец-таки термин «система безопасности комплексная» нашла своего правообладателя» (имелся в виду ТК 439).

В этой связи позволю себе задать лишь один встречный вопрос – а на основании какого правоустанавливающего документа права на термин(!) «система безопасности комплексная» принадлежат техническому комитету ТК 439? Из-за соответствующего названия его подкомитета ПК/3?

Хотя, признаюсь, я бы и не пытался этого оспаривать.

Вывод из наболевшего у меня один – общими усилиями, отбросив лишние амбиции и с привлечением всех заинтересованных сторон навести порядок в собственном доме. Иначе за нас это сделают другие.

скачать
скачать

 

Rambler's Top100 Интернет портал. Каталог фирм. бжд. Охрана. Обеспечение безопасности. Безопасность предприятия. Оборудование. Видеонаблюдение.