Пассивные охранные системы

Охранные устройства

С тех пор, когда охранные системы состояли из вооруженных дозорных пунктов, сторожевых животных и простых механических замков, они претерпели радикальную эволюцию. В наши дни правительства, коммерческие фирмы и частные лица могут выбирать устройства, предназначенные для охраны собственности и конфиденциальной информации, среди огромного количества наименований. Охранные средства используются на военных базах, в промышленных корпорациях, тюрьмах, исследовательских лабораториях, правительственных офисах и частных резиденциях.

Наряду с приложениями современных технологий с целью создания более грозного оружия и более чувствительных сенсорных систем последние достижения технического прогресса используются и при разработке более совершенных (а зачастую и более смертоносных) средств охраны, нейтрализующих покушения воров, хакеров и других нарушителей. Эти системы можно разбить на две основные категории: активные и пассивные. Отдельный раздел посвящен системам, ограничивающим свободу действий заключенных в тюрьмах. И наконец, существует класс специальных устройств, использующихся для противодействия даже наиболее совершенным средствам охраны и стоящих на службе шпионов и преступников.

"Пассивные" охранные системы не способны предпринимать непосредственные физические меры с целью противодействия нарушителям. Поскольку охранные системы должны учитывать возможности множества видов пришельцев, на многих охраняемых объектах используются комбинации различных сенсоров и средств защиты.

Простейшие защитные меры большинства пассивных охранных приспособлений обеспечивает сама их физическая структура. Броня способна нейтрализовать атаки военной техники, звездолетов и десантных отрядов. Чаще всего такая бронезащита изготавливается из пермацита или усиленных дюрастальных пластин, а в некоторых зданиях используются исключительно дорогие молекулярно-связанные броневые пластины, достаточно прочные, чтобы выдерживать массированные атаки турболазерных батарей и протонных торпед.

Иногда броневые пластины с целью противодействия взлому дополняются проекторами силовых полей, оснащенными специализированными генераторами. Во многих зданиях в качестве внутренних перегородок используются укрепленные стены и прозрачно-стальные окна, вынуждая нападающих прорезать несколько слоев охраняемых конструкций, прежде чем они доберутся до важнейших зон здания.

Хитроумные электронные охранные замки или системы идентификации пропусков контролируют вход в охраняемые здания. Тем, кто не смог предъявить авторизованный код, отказывается в доступе. Для распознавания и записи передвижений незаконно вторгшихся на охраняемые территории лиц нередко используются сканеры. Инфракрасные, визуальные и аудиосканеры позволяют операторам наблюдать за обширными зонами, а их контрольные компьютеры могут автоматически подавать сигнал тревоги при обнаружении нарушителей.

Сканерные сигнализации других типов срабатывают от температурных колебаний или движения в закрытых зонах. Для обнаружения несанкционированных комлинковых передач могут использоваться коммуникационные сканеры, а энергетические сканеры программируются на выявление энергетических излучений, указывающих на присутствие силовых батарей оружия. Некоторые здания также укомплектовываются наблюдательными дроидами, несущими патрульную службу или размещаемыми на контрольно-пропускных пунктах, хотя такие дроиды не способны применять непосредственные меры воздействия на нарушителей.

Большинство компьютерных систем защищено сложными охранными программами, предназначенными для блокирования действий хакеров, в то же время позволяя уполномоченным пользователям получать доступ к конфиденциальной информации. Большинство систем требуют от законных пользователей ввести пароль или вставить идентификационную карточку в сканер при входе в систему, хотя такие вероятные цели хакерских атак, как компьютеры членов правительства или поставщиков военного оборудования, могут потребовать от пользователя сканирования сетчатки глаз, идентификации голоса или других верификационных процедур сканирования, прежде чем предоставить право доступа. И даже если хакеру удастся каким-то образом проникнуть в компьютерную систему, антихакерские программы могут перекрыть доступ автоматически, стоит ему только попасть в какой-либо из многочисленных "электронных капканов", запрограммированных в систему.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: