Детектор для анализа побочных электромагнитных излучений (ПЭМИ) может быть пиковым (показывает амплитуду сигнала), линейным (мгновенную реализацию сигнала в момент его измерения), среднеквадратичным (передает мощность сигнала) и квазипиковым (не имеет в своей основе никакой физической величины и предназначен для унификации измерения радиопомех для задач исследования на электромагнитную совместимость). Корректно проводить измерения только с помощью пикового детектора.
   Для прослушивания сигнала побочного электромагнитного излучения могут использоваться АМ– и FM-демодуляторы. Для прослушивания сигнала, имеющего потенциальный вид кодирования (например, ПЭМИ монитора), необходимо выбрать АМ-демодулятор, а для прослушивания сигналов с другим видом кодирования (например, ПЭМИ накопителей на жестких магнитных дисках) необходим FM-демодулятор (плохо демодулирует сигналы с потенциальным кодированием). Практика показала, что все сигналы с FM-модуляцией обязательно имеют паразитную АМ-модуляцию и могут быть прослушаны с помощью АМ-демодулятора.
   Выделяют следующие способы решения проблемы электромагнитного излучения техническими мерами:
   1) экранирование – окружение либо источника, либо рецептора кожухом из сплава металла. При выборе оборудования предпочтение следует отдавать кабелям, имеющим экранирующую оболочку (коаксиальный кабель), волоконно-оптическим кабелям, которые не излучают электромагнитные помехи и невосприимчивы к ним. Экран при установке должен иметь плотный (лучше пропаянный) контакт с шиной корпуса, которая, в свою очередь, должна быть заземлена;
   2) фильтрация – создание на пути распространения паразитных токов фильтров, устраняющих появление помех (снижающих их до допустимого уровня). Задачи обеспечения достаточной фильтрации в технических средствах могут реализовываться и отдельно от экранов. Кроме этого, предусматривается установка фильтров для исключения передачи помех по цепям электропитания, управления, контроля и коммутации (например, сетевой фильтр);
   3) заземление – обеспечивает «стекание» образующихся на экранах, корпусе и других общесхемных соединениях технического средства паразитных токов в землю, исключая накопление потенциала до опасных пределов. Электрические соединения во всех точках контакта должны обеспечивать его минимальное сопротивление. При построении заземления необходимо свести к минимуму число общих проводников для технических средств и контуров в системе. При экранировании электрического поля на низких частотах все металлические элементы конструкции технических средств должны быть соединены с их корпусом (землей). Недостатки в цепях заземления, приводящие к появлению помех, проявляются в случае, если разная аппаратура заземляется общим проводником к шине заземления и в цепях заземления образуются замкнутые контуры.
   Используемые схемы заземления подразделяют на три группы. Самый простой способ заземления – последовательное в одной точке, но ему соответствует наибольший уровень помех, обусловленный протеканием токов по общим участкам заземляющей цепи. Параллельное заземление в одной точке свободно от этого недостатка, но требует большого числа протяженных проводников, из-за длины которых трудно обеспечить малое сопротивление заземления. Многоточечная схема исключает недостатки первых двух вариантов, однако при ее применении могут возникнуть трудности в связи с появлением резонансных помех в контурах схемы. Обычно при организации заземления применяют гибридные схемы: на низких частотах отдают предпочтение одноточечной, а на более высоких частотах – многоточечной схеме.
   Для создания системы эффективной защиты от негласного съема информации по техническим каналам рекомендуется провести ряд мероприятий. Следует подвергнуть анализу характерные особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Далее следует определить помещения, внутри которых циркулирует конфиденциальная информация, и учесть используемые в них технические средства. Осуществить такие технические мероприятия, как проверка используемой техники на соответствие величины побочных излучений допустимым уровням, экранирование помещения с техникой или этой техники в помещении, перемонтировать отдельные цепи (линии, кабели), использовать специальные устройства и средства пассивной и активной защиты.

5.10. Безопасность информационно-коммуникационных систем

   Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Никому не надо объяснять, что программное обеспечение и данные, хранящиеся в компьютере, нуждаются в защите. Разгул компьютерного пиратства, вредоносные вирусы, атаки хакеров и изощренные средства коммерческого шпионажа заставляют производителей и пользователей программ искать способы и средства защиты.
   Существует большое количество методов ограничения доступа к информации, хранящейся в компьютерах. Безопасность информационно-коммуникационных системможно подразделить на технологическую, программную и физическую. С технологическойточки зрения обеспечения безопасности, в информационных системах широко используются и «зеркальные» серверы, и двойные жесткие диски.
   Обязательно следует использовать надежные системы бесперебойного питания.Скачки напряжения могут стереть память, внести изменения в программы и уничтожить микросхемы. Предохранить серверы и компьютеры от кратковременных бросков питания могут сетевые фильтры.Источники бесперебойного питания предоставляют возможность отключить компьютер без потери данных.
   Для обеспечения программнойбезопасности активно применяются довольно развитые программные средства борьбы с вирусами, защиты от несанкционированного доступа, системы восстановления и резервирования информации, системы проактивной защиты ПК, системы идентификации и кодирования информации. В рамках раздела невозможно разобрать огромное разнообразие программных, аппаратно-программных комплексов, а также различных устройств доступа, так как это отдельная тема, заслуживающая конкретного, детального рассмотрения, и она является задачей службы информационной безопасности. Здесь рассматриваются лишь устройства, позволяющие осуществить защиту компьютерной аппаратуры техническими средствами.
   Первым аспектом компьютерной безопасности является угроза хищения информации посторонними. Осуществляться это хищение может через физическийдоступ к носителям информации. Чтобы предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и обеспечить защиту данных на носителях от хищения, следует начать с того, чтобы обезопасить компьютер от банальной кражи.
   Самый распространенный и примитивный вид защиты оргтехники – маленький замочек на корпусе системного блока (с поворотом ключа выключается компьютер). Другой элементарный способ защиты мониторов и системных блоков от кражи – сделать их стационарными. Этого можно достичь простым креплением элементов ПК к неким громоздким и тяжеловесным предметам или соединением элементов ПЭВМ между собой.
   Комплект для защиты настольного компьютера должен обеспечивать осуществление широкого диапазона охранных методов, включая защиту внутренних деталей компьютера, так чтобы получить доступ во внутреннее пространство системного блока, не сняв универсальный крепеж, было бы невозможно. Должна обеспечиваться безопасность не только одного системного блока, но и части периферийных устройств. Охранный пакет должен быть настолько универсален, чтобы он мог быть использован для охраны не только компьютерной, но и другой офисной техники.
   Устройство защиты CD-, DVD-приводов и дисководов похоже на дискету с замком на ее торцевой части. Вставьте его «дискетную» часть в дисковод, поверните ключ в замке, и дисковод невозможно использовать. Механические или электромеханические ключи довольно надежно защищают данные в компьютере от копирования и воровства носителей.
   Для защиты от постороннего взгляда информации, показываемой на мониторе, выпускаются специальные фильтры. При помощи микрожалюзи данные, выводимые на экран, видны только сидящему непосредственно перед монитором, а под другим углом зрения виден только черный экран. Аналогичные функции выполняют фильтры, работающие по принципу размытия изображения. Такие фильтры состоят из нескольких пленок, за счет которых обеспечивается вышеуказанный эффект, а посторонний может увидеть лишь размытое, совершенно нечитаемое изображение.
   На рынке представлены комплексы защиты, состоящие из датчика (электронного, датчика движения, удара, датчика-поводка) и блока сирены, устанавливаемого на защищаемом компьютере. Срабатывание сирены, мощность которой 120 дБ, произойдет только при отсоединении или срабатывании датчика. Установка такой защиты на корпусе, однако, не всегда гарантирует сохранность содержимого системного блока. Оснащение всех составляющих компьютера подобными датчиками поможет предотвратить их возможное хищение.
   Большинство ноутбуков серийно оснащаются слотом безопасности( Security Slot). В приемных офисов многих западных фирм есть даже специально выделенные столы, оснащенные механическими приспособлениями для возможности «пристегнуть» ноутбук на случай, если его нужно на время оставить. Владельцы ноутбуков активно используют охранные системы «датчик – сирена» в одном корпусе. Такие комплекты могут активироваться (деактивироваться) либо ключом, либо брелоком.
   Для защиты локальных сетей существуют единые охранные комплексы.Каждый охраняемый компьютер снабжается датчиками, которые подсоединяются к центральной охранной панели через специальные гнезда или беспроводным способом. После установки всех датчиков на охраняемые объекты (на системные блоки такие датчики рекомендуется устанавливать на стыке кожуха и корпуса) нужно просто подсоединить провода от датчика к датчику. При срабатывании любого из датчиков сигнал тревоги поступает на центральную панель, которая в автоматическом режиме оповестит соответствующие службы.
   Следует упомянуть, что мощный электромагнитный импульс способен на расстоянии уничтожить информацию, содержащуюся на магнитных носителях, а пожар, случившийся даже в соседнем помещении, с большой вероятностью приведет к выводу из строя имеющейся оргтехники. Для защиты существуют высокотехнологичные средства, позволяющие при температуре внешней среды в 1100 °C сохранять жизнеспособность компьютерной системы в течение двух часов и противостоять физическому разрушению и взломам, а также мощным электромагнитным импульсам и иным перегрузкам.
   Но защита информации, хранимой в компьютере, не сводится лишь к установке надежного замка в серверной, приобретению сейфа для хранения информационных носителей и установке противопожарной системы. Для защиты передаваемой и хранимой информации ее необходимо зашифровать с помощью аппаратных средств, обычно подключая к компьютеру дополнительную электронную плату.

5.11. Способы уничтожения информации

   На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная проволока и т. д. Известно, что выполнение стандартной для любой операционной системы операции удаления информации только кажущееся уничтожение. Информация вовсе не исчезает, пропадают только ссылки на нее в каталоге и таблице размещения файлов. Сама же информация может быть легко восстановлена при помощи соответствующих программ (возможность восстановления данных существует даже с отформатированного винчестера). Даже при записи новой информации поверх уничтожаемой первоначальные сведения могут быть восстановлены специальными методами.
   Иногда на практике возникает необходимость полного уничтожения хранимой на предприятии информации. Сегодня существует несколько способов, позволяющих быстро и надежно уничтожить информацию на магнитных носителях. Механический способ– измельчение носителя, в том числе с использованием пиротехнических средств, обычно не обеспечивает гарантированного уничтожения информации. При механическом уничтожении носителя все-таки остается возможность восстановления фрагментов информации экспертом.
   На сегодняшний день наиболее разработаны способы физического уничтожения информации, основанные на доведении материала рабочего слоя носителя до состояния магнитного насыщения. По конструкции это может быть мощный постоянный магнит, что не очень удобно в применении. Более эффективным для уничтожения информации является применение кратковременно создаваемого мощного электромагнитного поля, достаточного для магнитного насыщения материала носителя.
   Разработки, реализующие физический способ уничтожения информации, позволяют легко и быстро решать проблемы, связанные с «утилизацией» информации, хранящейся на магнитных носителях. Они могут быть встроены в аппаратуру или выполнены в виде отдельного прибора. Например, информационные сейфы могут использоваться не только для уничтожения записанной информации, но и для хранения ее магнитных носителей. Обычно они имеют возможность дистанционной инициализации процедуры стирания посредством тревожной кнопки. Сейфы могут дополнительно комплектоваться модулями для запуска процесса стирания с помощью ключей «Touch key» или дистанционного запуска с помощью радиобрелока с дальностью действия до 20 м. При воздействии на носитель мощным электромагнитным импульсом стирание данных происходит мгновенно, для этого необходимо только пустить накопленный заранее заряд в камеру хранения. Носители информации могут находиться в специальных камерах и при этом быть полностью в рабочем состоянии (например, жесткие диски). Воздействие на носитель осуществляется последовательно двумя импульсными магнитными полями противоположного направления.
    Химический способразрушения рабочего слоя или основы носителя агрессивными средами просто небезопасен и имеет существенные недостатки, которые делают сомнительным его широкое применение на практике.
    Термический способ уничтожения информации (сжигание)основан на нагревании носителя до температуры разрушения его основы электродуговыми, электроиндукционными, пиротехническими и другими способами. Помимо применения специальных печей для сжигания носителей имеются разработки по использованию для уничтожения информации пиротехнических составов. На диск наносится тонкий слой пиротехнического состава, способный разрушить эту поверхность в течение 4–5 с при температуре 2000 °C до состояния «ни одного остающегося читаемого знака». Срабатывание пиротехнического состава происходит под воздействием внешнего электрического импульса, при этом дисковод остается неповрежденным.
   С увеличением температуры абсолютная величина индукции насыщения ферромагнетика снижается, за счет этого состояние магнитного насыщения материала рабочего слоя носителя может быть достигнуто при более низких уровнях внешнего магнитного поля. Поэтому весьма перспективным может оказаться сочетание термического воздействия на материал рабочего слоя магнитного носителя информации с воздействием на него внешнего магнитного поля.
   Практика показала, что современные магнитные носители информации при небольшой дозе облучения сохраняют свои характеристики. Сильное ионизирующее излучение небезопасно для людей. Это говорит о малой вероятности использования радиационного способа уничтожения информациина магнитных носителях.
   Для утилизации ненужных документов (включая использованную копировальную бумагу от пишущих машинок) выпускается специальная аппаратура – уничтожители бумаги.

5.12. Шифрование

   Надежным методом защиты информации является шифрование, т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты).
    Криптографические методы(преобразование смысловой информации в некий набор хаотических знаков) основаны на преобразовании самой информации и никак не связаны с характеристиками ее материальных носителей, вследствие чего наиболее универсальны и потенциально дешевы в реализации. Обеспечение секретности считается главной задачей криптографии и решается шифрованием передаваемых данных. Получатель информации сможет восстановить данные в исходном виде, только владея секретом такого преобразования. Этот же самый ключ требуется и отправителю для шифрования сообщения. Согласно принципу Керкхоффа, в соответствии с которым строятся все современные криптосистемы, секретной частью шифра является его ключ – отрезок данных определенной длины.
   Реализация криптографических процедур выносится в единый аппаратный, программный или программно-аппаратный модуль (шифратор – специальное устройство шифрования). В результате не достигаются ни надежная защита информации, ни комплексность, ни удобство для пользователей. Поэтому основные криптографические функции, а именно алгоритмы преобразования информации и генерации ключей, не выделяются в отдельные самостоятельные блоки, а встраиваются в виде внутренних модулей в прикладные программы или даже предусматриваются самим разработчиком в его программах или в ядре операционной системы. Из-за неудобства в практическом применении большинство пользователей предпочитают отказываться от применения шифровальных средств даже в ущерб сохранению своих секретов.
   С широким распространением различных устройств и компьютерных программ для защиты данных путем их преобразования по одному из принятых в мире открытых стандартов шифрования (DES, FEAL, LOKI, IDEA и др.) появилась проблема того, что для обмена конфиденциальными сообщениями по открытому каналу связи необходимо на оба его конца заранее доставить ключи для преобразования данных. Например, для сети из 10 пользователей необходимо иметь задействованными одновременно 36 различных ключей, а для сети из 1000 пользователей их потребуется 498 501.
    Способ открытого распределения ключей. Суть его состоит в том, что пользователи самостоятельно и независимо друг от друга с помощью датчиков случайных чисел генерируют индивидуальные пароли или ключи и хранят их в секрете на дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти ( Touch Memory), на бумаге, перфоленте, перфокарте или другом носителе. Затем каждый пользователь из своего индивидуального числа (ключа) с помощью известной процедуры вычисляет свой ключ, т. е. блок информации, который он делает доступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Алгоритмы «замешивания» устроены так, что у любых двух пользователей в результате получится один и тот же общий, известный только им двоим ключ, который они могут использовать для обеспечения конфиденциальности взаимного обмена информацией без участия третьих лиц. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей закрытых сообщений или (что гораздо проще), поручив кому-то собрать заранее все открытые ключи пользователей в единый каталог и заверив его своей цифровой подписью, разослать этот каталог всем остальным пользователям.

Заключение

   Система безопасности, вопреки распространенному мнению о дополнительных затратах, прямо оказывает позитивное воздействие на деятельность всего предприятия и даже позволяет увеличить его доходность. Самыми важными задачами при организации системы безопасности коммерческого предприятия являются: четкое представление обо всех нюансах функционирования этой коммерческой структуры; необходимость формулировки первостепенных структурных подходов в обеспечении безопасности; определение круга проблем и методов их решения.
   Возможности современной техники почти безграничны. Но для того чтобы техническая система безопасности за оптимальные деньги могла решать максимальные задачи, необходимо учесть параметры всех ее элементов. Для крупного или особо важного объекта очень сложно реализовать такую систему при помощи одного или нескольких отдельных технических средств безопасности. Также невозможно обеспечить это только действиями физической охраны. Только комплексный подход позволяет добиться обеспечения безопасности с необходимым уровнем надежности и качества.
   Результативная работа всей системы безопасности возможна только при совместной деятельности персонала предприятия, способного осознать все ее аспекты, и руководителей, способных осуществить ее воплощение в жизнь. Необходимы готовность персонала к выполнению требований безопасности, доведение до каждого сотрудника его обязанностей по поддержанию режима безопасности. Необходимо обеспечить службу безопасности надежным инструментарием, а грамотное распределение приоритетов ее деятельности требует участия в ней специалистов, имеющих надлежащую профессиональную подготовку и большой практический опыт.
   Из-за нестабильности и недостатков законодательства многие коммерческие предприятия ощущают себя «временщиками», они не заинтересованы вкладывать приличные средства в то, что не приносит быстрого дохода (в том числе в обеспечение безопасности). Поэтому традиционные системы безопасности сохранят право на жизнь еще на долгие годы, хотя бесспорно, что будущее за интегрированными системами безопасности. Интеграция необходима для повышения эффективности и экономии средств вследствие централизации контроля и управления всеми системами. Простой пример: для внедрения нескольких отдельных систем безопасности требуется разработать столько же комплектов проектной документации, а для ИСБ необходим всего один. Преимущества в управлении были рассмотрены достаточно подробно. Это графическое изображение (планы объекта с отметками, отражающими состояние отдельных элементов системы). Это возможность получения подробной информации для каждого из элементов на плане или в общей базе данных. Это автоматическая выдача подробных инструкций оператору в ответ на важные события.
   Все традиционные системы безопасности (СОС, СПС, СКУД, СВК) в течение долгого периода своего существования развивались самостоятельно, так как они были практически несовместимы между собой. На сегодняшний момент они достигли того уровня, когда их интеграция и возможна, и полезна. Любая из них на данный момент является интегрированной и может сыграть ведущую роль в слиянии остальных систем. В своей основе это все еще замкнутые системы, интегрируемые обычно на основе программного обеспечения СКУД, с чуть расширенными функциями для поддержки взаимодействия с аппаратурой видеонаблюдения и системами управления зданием, в первую очередь вентиляцией, освещением и кондиционированием. Нередко и системы управления сетевым компьютерным оборудованием встраиваются в программное обеспечение системы безопасности. Немаловажно, что при этом не требуется никакого особенного дополнительного оборудования.
   Главный критерий оценки всей системы безопасности – это отсутствие происшествий. Необходимо, чтобы ИСБ эффективно отрабатывала нестандартные ситуации, которые, может быть, никогда и не свершатся. Большинство ее основных функций никак не выражаются в обычных ситуациях. Поэтому для проверки работоспособности ИСБ периодически следует проводить специальные учебные тревоги, чтобы оценить реакцию персонала и оборудования, а также выявить их недостатки. А возможность модульного решения защитных сооружений и конструкций позволяет не только быстро организовать, но и в минимальные сроки адаптировать весь комплекс к изменившейся внешней обстановке.
   Оборудовать предприятие ИСБ экономически более выгодно, чем несколькими автономными системами, за счет использования общих линий связи и единых баз данных. Расходы на сервисное обслуживание нескольких мелких систем всегда будут выше, чем на обслуживание одной большой. Но ИСБ все-таки является дорогим удовольствием, хотя разработчики и позволяют производить наращивание ИСБ постепенно, растягивая расходы на покупку отдельных модулей. А решение организации системы безопасности другими способами может быть еще дороже. В любом случае целесообразно развернуть на предприятии, по крайней мере, минимальный комплекс технических средств безопасности, который составляет фундамент ИСБ и способен интегрироваться с другими техническими системами. В перспективе такой комплекс позволит наращивать функциональные возможности ИСБ.
   Правильный выбор необходимых элементов и производителя технических средств обеспечения безопасности является основополагающим в создании любой современной ИСБ. По мере погружения в технические тонкости той или иной системы проблема выбора только усложняется. Сегодня на рынке технических средств существует значительный разброс цен на принципиально однотипное оборудование. Считается, что выбор элементов ИСБ должен делать сам заказчик, потому что одно и тоже изделие с одинаковыми качествами у разных фирм-производителей может иметь различную стоимость. Но приобретая аппаратуру в «солидных» фирмах, с устоявшимися традициями и связями с научными (конструкторскими) учреждениями, вы получаете сертификат соответствия изделия конкретным требованиям технических условий, и в этих фирмах не обойтись без высоких цен – ваша безопасность стоит дороже.
   Обязательно надо провести тщательную маркетинговую проработку существующих технических средств и систем обеспечения безопасности. Возможно, лишний месяц, потраченный на изучение технических характеристик и инструкций, поможет сберечь полгода или больше, которые будут потрачены на запуск и отладку «сырой» системы. Не нужно объяснять, что зачастую ИСБ лучше устанавливать с нуля, чем пытаться скомпоновать старое и новое оборудование.
   В области обеспечения безопасности, как и в любой другой, технологии устаревают очень быстро. Наиболее продвинутой характеристикой ИСБ на данный момент является решение не только вопросов безопасности, но и задач по управлению системами жизнеобеспечения здания. Предпочтительно применение оборудования от одного производителя, так как в этом случае есть гарантия, что все элементы будут одинакового класса качества и согласованы по параметрам, что эта система будет работать нормально.
   Необходимо отметить, что работоспособные ИСБ появились на нашем рынке лишь несколько лет назад. Поэтому следует осторожно относиться к рекламным объявлениям некоторых отечественных фирм о «более чем десятилетнем опыте в разработке и установке ИСБ» или «стопроцентной совместимости с оборудованием других производителей». Но несмотря на стереотип об отсталости нашей страны от того же Запада, разработки отечественных инженеров ничуть не хуже. К тому же отечественные технические средства имеют ряд преимуществ – относительную дешевизну, адаптированность к отечественным нормам и стандартам, хорошую ремонтно-сервисную базу, возможность поставки доработанных средств или программного обеспечения по особому заказу. Вместе с тем, они имеют такие (чисто российские) недостатки, как неполнота эксплуатационной и конструкторской документации и несоответствие ее требованиям отдельных стандартов, невысокая надежность вследствие упрощенного подхода к их разработке, слабая отработка технологических процессов, недостаточный пользовательский сервис и автоматизация.
   Импортные технические средства имеют более высокие потребительские характеристики и надежность в эксплуатации, но и с ними может возникнуть целый ряд проблем. Это оборудование может не иметь сертификата, не быть адаптировано к российским условиям, а это неизбежно приведет к повышению эксплуатационных расходов при его обслуживании или даже к невозможности его длительной эксплуатации. Кроме того, если это оборудование не включено в соответствующие перечни, вы не сможете подключить объект к пульту централизованного наблюдения вневедомственной охраны и решить все вопросы с пожарными.
   Сегодняшним ИСБ еще предстоит долгий путь к полноценному продукту. Но интегрированные системы безопасности на самом деле уже существуют и их можно отнести к разработкам «на перспективу». Но в любом случае грамотному руководителю не стоит забывать, что даже самая дорогая и безупречно экономически обоснованная система ИСБ себя не оправдает, если ее элементы непрофессионально установлены или настроены. При этом необходимо помнить, что каждая идея (в том числе и система безопасности) может быть доведена до абсурда и понизить эффективность работы предприятия, что она может быть реализована с разными моральными и материальными издержками как для персонала, так и для клиентов.
   Итак, для построения интегрированной системы безопасности современного технического уровня, эффективной по критерию «цена – качество», не следует:
   применять оборудование, имеющее только локальные функции;
   применять оборудование, не имеющее стандартного цифрового интерфейса для передачи данных и управления функциями;
   применять оборудование и системы, работа которых не может отображаться и управляться стандартными средствами графического интерфейса персонального компьютера;
   применять системы и оборудование, не имеющие четкого технического описания команд и состояний устройств.
   Все описанные в данной книге технические средства активно применяются на практике для обеспечения безопасности бизнеса. Необходимо лишь определить круг задач и способы реализации конкретной системы безопасности коммерческого предприятия исходя из финансовых возможностей и целесообразности организации защиты собственности технической средствами.