Sunteți pe pagina 1din 39

SUPORT CURS

TEHNICIAN PENTRU SISTEME DE DETECTIE,


SUPRAVEGHERE VIDEO, CONTROL ACCES
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
1. Noiuni introductive privind activitatea de protecie a obiectivelor, bunurilor, informaiilor
1.1 Legislaia n materie
1.2 Ameninri, vulnerabiliti , risc
1.3 Conceptul de securitate
1.4 Necesitatea asigurrii securitii
2. Managementul riscului
2.1 Concepte privind managementul riscului
2.2 Stabilirea strategiei de securitate
3. Implementarea securitii
3.1 Cerine (documentul privind necesitatea investiiei, documentul cu cerinele operaionale )
3.2 Implementarea
3.3 Testarea-evaluarea
3.4 Tratarea incidentelor de securitate
3.5 Raportul factor uman-sistem tehnic
3.6 Ciclul de via al produsului
4. Sisteme Integrate de Securitate
4.1 Structura ( security and safety )
4.2 Caracteristici generale ale unui Sistem Integrat de Securitate
4.3 Obiective specifice protejate ( bnci, centre comerciale, aeroporturi, porturi, depozite, instituii centrale, obiective
deimportan naional, uniti militare, penitenciare, conducte magistrale petroliere, transport valori, alte categorii )
5. Funciile specifice ale subsistemelor de securitate componente
5.1 Subsistem de securitate perimetral
5.2 Subsistem de control al accesului
5.3 Subsistem de detecie i alarmare la efracie
5.4 Subsistem de supraveghere prin TVCI
5.5 Subsistem de detecie i semnalizare la incendii, inundaii, CO2, CH4, substane toxice, explozive, droguri, din
categoria CBRN, .a.
5.6 Subsistem de comunicaii de securitate
5.7 Subsistem DISPECERAT
5.8 Subsistemul de ELECTROALIMENTARE
1. Noiuni introductive privind activitatea de protecie a obiectivelor, bunurilor, informaiilor
1.1 Legislaia n materie
Principalele reglementari privind aceasta activitate sunt cuprinse in urmatoarele acte normative :
Legea 10/1995 , legea calitatii in constructii
Legea 333/2003 , privind paza obiectivelor, bunurilor, valorilor si protectia persoanelor
HG 1010/2004 , se refera la conditiile tehnice de aplicare a prevederilor legii 333
HG 1698/2005 , aduce precizari la HG 1010, privind parametrii necesari pentru proiectarea si functionarea
sistemelor de supraveghere prin TVCI
Legea 307/2006 , privind apararea impotriva incendiilor
Legea 182 /2002, privind protectia informatiilor clasificate
HG 585/2002 , Standardele nationale de protectie a informatiilor clasificate in Romania
HG 781/2002, privind protectia informatiilor clasificate secret de serviciu
1

1.2 Ameninri, vulnerabiliti , risc


Obiectivele si procesele, fiintele umane, pot fi supuse unor actiuni interne sau externe, de diferite naturi, care, dac nu
sunt luate n considerare i contracarate prin msuri adecvate, pot conduce la evenimente nedorite, unele cu consecine
foarte grave pentru integritatea si desfurarea lor, determinnd alterarea caracteristicilor lor, constructiv-functionale si
chiar distrugeri.
Deci, prin ameninare, se nelege un pericol potenial, ce trebuie evideniat funcie de natura procesului care
trebuie protejat i de caracteristicile mediului din care acesta face parte i care, dac se concretizeaz, poate
produce consecine dezastruoase. Evaluarea ameninrii se face printr-un studiu al inteniilor i capabilitilor
adversarilor poteniali.
Vulnerabilitatea reprezint fie o zon a aciunii invocate avnd un grad de ameninare vizibil sau ridicat, fie un mediu
favorabil neglijenei sau, n general, criminalitii, care, dac este exploatat de un potenial duman, poate conduce, de
asemenea, la consecine dezastruoase.
Prin risc se nelege, aadar, probabilitatea de a se produce i capabilitatea de a nfrunta un pericol, o situaie
neprevzut sau de a suporta o pagub, un eec n aciunea ntreprins. Sau, altfel spus, riscul poate fi considerat
o evaluare a probabilitii ca o ameninare s foloseasc cu succes o vulnerabilitate i s produc o consecin
dezastruoas.
Atribuirea unei valori de risc pentru o aciune, un eveniment este condiionat de doi factori importani: probabilitatea
de apariie a pericolului i consecinele apariiei acestuia (Fig. 1), transpus formal n relaia:
R=PxC
sau, in termeni ai teoriei multimilor :
RISC = PROBABILITATE CONSECINE
Din aceast relaie rezult c riscul poate fi ridicat atunci cnd, fie probabilitatea de producere a pericolului este mare,
fie cnd, n cazul producerii unui pericol, consecinele sunt pronunat negative, dar este sigur ridicat cnd ambii factori
sunt mari.

Fig. 1. Corelaia risc, probabilitatea de producere a pericolului i consecinele producerii


Asociind valori discrete celor dou mulimi ce se intersecteaz, rezult nivelurile de risc astfel:
2

La fundamentarea analizei de risc se va avea n vedere realizarea unei corespondene ntre valorile de risc obinute i
gradul de acceptabilitate al acestuia, coresponden de care depinde politica de securitate ce va fi adoptat de factorii de
decizie
(Fig. 2). Analiznd corespondena din figur se poate trage concluzia c pot fi adoptate 3 categorii de atitudini fa de
risc:
acceptarea (tolerarea): se poate adopta fa de riscurile neglijabile i de o mic parte a celor minore, care, dac
s-ar produce, ar determina pagube suportabile
reducerea selectiv: se poate adopta fa de riscurile minore, medii i o mic parte a celor majore i ar consta
n adoptarea unor msuri preventive care s reduc posibilitatea producerii evenimentelor nedorite i utilizarea
unor tehnici i proceduri adecvate de reducere a consecinelor acestora
asigurarea: se adopt obligatoriu fa de riscurile dezastruoase i o parte a celor majore, pentru care msurile
desecuritate proprii ar fi prea costisitoare sau prea complexe i din aceste cauze aceste riscuri sunt inacceptabile.

Fig. 2. Atitudinea fa de risc


1.3 Conceptul de securitate (definiie, elemente fundamentale)
3

ntr-o lume n care insecuritatea (nesigurana i instabilitatea) atinge numeroase aspecte ale vieii cotidiene (sociale,
economice, politice, militare .a.), aciunile practice pentru obinerea regimului normal de funcionare au fost asociate
cu eforturi teoretice, susinute, pentru definirea i implementarea unor noi concepte n materie. Ca element de
caracterizare a calitii unui sistem, securitatea este capacitatea sistemului de a-i conserva caracteristicile
constructiv-funcionale sub aciunea unor factori distructivi care ar putea s-l transforme n pericol pentru
mediul nconjurtor i viaa oamenilor aflai n zona de risc, ori s provoace pagube materiale, informaionale
sau morale.
Practic, noiunea de securitate poate fi echivalat cu sintagma absena pericolului, chiar dac pericolul n sine exist,
dar nu poate aciona mpotriva sistemului protejat, iar noiunea opus, de insecuritate poate fi echivalat cu sintagma
prezena pericolului, care, de data aceasta gsete n sistemul insuficient protejat terenul propice de aciune. Cu alte
cuvinte, unei securiti ridicate i corespunde un risc sczut, iar unei securiti sczute i corespunde un risc ridicat (Fig.
3).

Fig. 3. Dependena dintre securitate i risc


Un alt unghi din care poate fi privit securitatea este acela al raportului dintre cele 3 elemente fundamentale ale sale:
protecia, descurajarea i prelucrarea evenimentului nedorit.
Protecia poate fi de dou feluri: apriori i aposteriori.
Prin protecie apriori nelegem capacitatea de a mpiedica sau ntrzia producerea unui eveniment nedorit.
Prin protecie aposteriori se nelege posibilitatea relurii ct mai rapid a activitii de baz ntr-un obiectiv (sistem)
dup producerea unui eveniment nedorit, care n-a putut fi mpiedicat prin protecia apriori.
Descurajarea este capacitatea sistemului de securitate de a determina un eventual infractor s se abin de la comiterea
atacului. Descurajarea se poate realiza fie prin msurile de protecie luate la vedere, prin demonstraii de for, n
cazul unor exerciii, fie prin mediatizarea unui caz real, n care se demonstreaz c sistemul de securitate a funcionat
corect, fcnd fa pericolului real. Ca i protecia, i descurajarea este de dou feluri: psihologic i n fapt.
Descurajarea psihologic se bazeaz pe msurile de protecie la vedere, luate ntr-un obiectiv (garduri speciale,
bariere, camere de luat vederi, blocatoare de cale etc.) i pe folosirea unei aparaturi noi, cu parametri eventual
necunoscui de infractor, ca i pe pstrarea secretului asupra structurii sistemului de securitate, care poate constitui
pentru infractor elemental surpriz de care acesta se poate teme.
4

Descurajarea de fapt este constituit din dotarea real cu echipamente a sistemului de securitate i din organizarea
acestuia.
Prelucrarea evenimentului nedorit const n calificarea evenimentului, contracararea atacului i asigurarea condiiilor
pentru reluarea activitii dup producerea acestuia.
1.4 Necesitatea asigurrii securitii ( obiectiv, legal, contractual )
Din cele expuse pana acum se poate aprecia ca avem un raspuns clar la intrebarea de ce ne protejam ? : pentru ca
exista amenintari, evaluate prin alocarea unei anumite valori riscului, deci motivarea obiectiva . Un argument
suplimentar il reprezinta reglementarile la nivel national sau cele la nivel european , derivate din statutul actual al
Romaniei .
La aceasta data , pe plan intern, cadrul legal de asigurare a protectiei obiectivelor, datelor cu caracter de importanta
nationala si a informatiilor clasificate este stabilit prin reglementarile continute in Legea 333/2003, Legea 182 /2002,
HG 585/2002 si HG 781/2002 , in care se precizeaza cerintele de realizare a securitatii, atat cele legale, cat si cadrul de
relatii contractuale intre detinatorii de bunuri, valori, informatii clasificate si partenerii care deruleaza activitati ce
presupun accesul la acestea .
Pentru a da un exemplu imediat se poate spune c securitatea industrial este determinat, att de condiionri legale ,
ct i de existena unor cerine contractuale exprese.
2. Managementul riscului
2.1 Concepte privind managementul riscului
Asa cum am prezentat la capitolul de definire a notiunilor introductive se pune problema de protectie a obiectivelor si
bunurilor de orice fel, a asigurarii continuitatii proceselor tehnice , tehnologice sau de afaceri , cu un termen genericactive, in conditiile evitarii problemelor si minimizarii consecintelor negative.
Amenintarea reprezinta actiunea unor factori interni sau externi , care are ca rezultat afectarea activelor .
O trecere rapida in revista a amenintarilor evidentiaza cateva categorii :
a). Amenintari cauzate de factorul uman :
cadru organizational necorespunzator obiectivului sau procesului de protejat
eroare, neglijenta
Furt
Sabotaj
Spionaj
hacking, cracking, malware
terorism
b).Cauze complexe tehnice :
procese inadecvate , in domeniul : dezvoltare, productie, servicii,etc
hardware si software necorespunzator
testare insuficienta
c). Cauze externe, forta majora :
accidente (inundatii, incendii, degajari de gaze toxice, etc)
dezastre naturale (trasnet, foc, inundatii pe arie larga, cutremur , alunecari de teren, eruptii vulcanice )
incidente social-politice ( revolte, revolutii, razboaie )
terorism .
De ce se produc efecte nedorite datorita amenintarilor ? pentru ca exista slabiciuni/brese in structura sau componenta
activelor , caracteristica cunoscuta sub numele de vulnerabilitati .
Acestea pot apare in domenii diverse de activitate sau corespund unei categorii largi de active :
protectie fizica slaba a obiectivelor
sisteme tehnice neperformante ( surse de alimentare, unitati de procesare, servere de baze de date , software
necontrolat , etc)
5

d). Protectie informationala inadecvata :


algoritmi de criptare invechiti
protectie insuficienta a traseelor de cabluri purtatoare de informatii sensibile
comunicatii de date neprotejate
alocarea incorecta a drepturilor de acces
lipsa unor dispozitive hard si soft de protectie
e). Masuri organizationale incomplete (recrutare, pregatire, operare, verificare ).
Posibilitatea de materializare a amenintarilor , prin exploatarea vulnerabilitatilor activelor determina riscul . Actiunea
de control al riscurilor, activitate complexa, desfasurata de la nivelul factorilor de conducere , pana la nivelul intregului
personal, este denumita managementul riscului .
Cunoasterea riscului duce la alegerea atitudinii corespunzatoare : tolerare (acceptare partiala) , reducere necesara, dar
Solutia recomandabila este controlul riscului .
Principalele etape ale managementului sunt :
identificarea riscului
evaluarea riscului
tratarea riscului .
2.1.1 Identificarea riscului
Aceasta activitate, cunoscuta si sub numele de analiza de risc, presupune insusirea completa a caracteristicilor
constructive si functionale ale obiectivului sau procesului de protejat si utilizarea sistematica a datelor si informatiilor
culese in scopul inventarierii activelor si recunoasterea amenintarilor specifice.Procesul consta in transpunerea n
practic a metodologiei de analiza a riscului, care este adecvata obiectivului sau procesului de protejat , precum si
precizarea cerintelor obiective si legale de securitate :
identificarea resurselor
fizice :
obiective
valori (inclusiv imaginea proprietarului )
Bunuri
tehnica de calcul
echipamente de comunicatii
medii de stocare a informatiilor
infrastructura
Servicii
de calcul si comunicatii
comert electronic
utilitati generale
informationale (sisteme de operare, aplicatii software, utilitare, instrumente de dezvoltare )
identificarea amenintarilor la resurse
cunoasterea vulnerabilitatilor care pot conduce la succesul amenintarilor
identificarea impactului pe care alterarea atributelor specifice informatiilor il poate avea asupra resurselor :
daune potentiale
valoare intrinseca
divulgare
modificare sau distrugere
afectarea continuitatii derularii afacerii (procesului )
categorii de daune :
financiare
pierderi de profit
reducerea cotei de piata
6

afectarea imaginii
costuri directe
costuri asociate
Se vor lua n considerare cerintelor de securitate specifice :
Legale
Contractual
caracteristice business-ului .
Analiza de risc poate fi :
calitativa , cand nu se aloca valori financiare resurselor, iar finalitatea consta in incadrarea pe o scala de valori
cantitativa, cand predomina factorul cost ( valoarea resursei pentru organizatie , impactul financiar imediat si
costul asociat )
Analiza de risc cantitativa are in vedere indicatori clari , precum :
SLE (Single Loss Expectancy ), care reprezinta pierderea generata de exploatarea unei vulnerabilitati ; concret ,
SLE =AV
* EF , adica produsul intre valoarea bunului (AV) si factorul de expunere (EF)
ARO (Annual Rate of Occurence ) , care se refera la volumul de experienta detinut, date statistice , raportul
risc-asigurari
ALE (Annual Lost Expectancy ) , calculata prin formula ALE=ARO *SLE
ROSI (Return on Security Investment ) ,
ROSI=(ALEinitial)-(ALE dupa masuri) (cost anual masuri) , un parametru legat de ciclul de viata al sistemului de
securitate .
O consecinta a parcurgerii acestui capitol este faptul ca, in aceasta faza, se recomanda identificarea tuturor riscurilor
2.1.2 Evaluarea riscului
Este un proces specific, complex, care consta in estimarea urmatoarelor elemente :
prejudiciul, care poate rezulta datorita producerii unui eveniment de securitate, cu consecinte potentiale de
pagube materiale, pierderea atributelor specifice informatiilor (ce constituie valori pentru detinator ); costurile
insecuritii se exprim prin nsumarea cheltuielilor primare (directe ) cu costurile adiacente ( de nlocuire,
reparare , inclusive refacerea imaginii obiectivului )
probabilitatea cat mai reala de aparitie a unui incident , generat de amenintarile si vulnerabilitatile asociate
resurselor
mijloacele tehnice si procedurile de protectie existente
nivelul riscului
gradul de acceptabilitate si necesarul de masuri de tratare a riscului .
In acelasi timp , mentionez ca exista, pe plan international, metode si instrumente deja consacrate in domeniu, alegerea
lor fiind o chestiune de adaptare cat mai exacta la caracteristicile si mediul specifice obiectului de protejat .
Evaluarea riscului poate fi calificata pe doua niveluri :
simpla, in care se desfasoara operatiile :

si
detaliata , care asigura o abordare completa , pe detalii constructive ale obiectivului si faze constitutive ale
procesului de protejat .
Evaluarea detaliata asigura un nivel adecvat de protectie , pe baza identificarii si evaluarii in detaliu a bunurilor si
cerintelor de securitate ale organizatiei . Se recomanda pentru entitati cu cerinte ridicate de securitate .Exista
instrumente dedicate , in acest sens, de evaluare a riscurilor .
Ca avantaje se pot enumera :
se obtine o analiza completa si precisa a riscurilor
schimbarile pe durata ciclului de viata al sistemului pot fi evaluate tinand cont de toti factorii care pot afecta
procesul (obiectivul) .
In contrapartida, aplicarea acestei variante de evaluare , prezinta dezavantajele urmatoare :
consum de timp si resurse considerabile
poate fi facuta, de regula, numai de personal de specialitate .
2.1.3 Tratarea riscurilor
Consta in urmatoarele operatii :
alegerea si aplicarea masurilor de reducere a riscurilor, adecvate situatiei relevate in obiectiv
tolerarea unor riscuri minore
eliminarea riscurilor
transferarea riscurilor unor alte parti .
Principalele considerente avute in vedere in tratarea riscurilor sunt :
cerinte legale si de reglementare (in afara celor mentionate la Cap. 1):
- proprietatea intelectuala
- protejarea inregistrarilor organizatiei
- confidentialitatea informatiilor personale
- utilizarea masurilor criptografice
- pastrarea dovezilor obiective
- asigurarea functiei istoric
cerinte din partea clientilor (contractuale ) :
- protejarea securitatii
- acces restrictionat
- perimetre fizice de securitate
- pastrarea datelor
- mijloace specifice de asigurare a confidentialitatii datelor si informatiilor
gradul de asigurare :
- ponderea riscurilor tratate si riscurile reziduale
nivelul de securitate :
8

- ce nivel de securitate necesita obiectivul abordat ?


costul :
- raportul dintre costurile directe si asociate ale securitatii
optiuni de implementare :
- mediul permite implementarea masurilor de control ?
- cat dureaza ?
- cu ce costuri ?
mentenanta :
- disponibilitatea echipamentelor
- exista , din faza de proiect, facilitati de actualizare si dezvoltare ?
- capacitati de mentenanta/service si dispunerea acestora
aplicarea masurilor de control :
exista disponibilitati pentru implementarea si dezvoltarea masurilor de control ?
2.2 Stabilirea strategiei de securitate
In esenta, managementul riscului reprezinta teoria, in timp ce caile de reducere a riscurilor identificate revin
managementului securitatii, adica practicii.Structural, acesta consta dintr-un complex de masuri juridice,
organizatorice, economice, fizico-tehnologice si informationale capabile sa preintampine actiunea factorilor distructivi
pentru a le diminua sau anihila consecintele.In functie de riscul calculat si costurile asumate de institutie, se alege
strategia de securitate, care se poate situa pe urmatoarele trepte :
minimala, risc asumat de circa (12-15)% ;
suficienta, risc asumat de circa (8-12)%;
acoperitoare, risc asumat de circa (5-8)%;
sigura, risc asumat de circa (3-5)%.
In functie de gradul de acoperire a domeniului de activitate a institutiei strategiile sunt de 2 categorii:
globale (omogene sau ierarhice);
partiale.
Costurile strategiilor globale sunt mari, calea de urmat depinde de importanta functionala a componentei protejate in
sistem si de nivelurile de risc acceptate.
3. Implementarea securitii
3.1 Cerine de securitate specifice obiectivului
Pentru a-si indeplini misiunile, obiectivului trebuie sa i se asigure functionalitatea continua, in siguranta si stabilitate,
atat pentru elementele intrinseci, cat si pentru interconectarile operative, ceea ce impune :
protectie fizica complexa si operativa ;
protectie la acces neautorizat ;
protectie la incendiu ;
securitatea informatiilor ;
protectia la supraveghere si radiatie elecromagnetica ;
posibilitatea organizarii unei riposte eficiente;
supravegherea permanenta a cailor de acces si a zonelor vitale.
Sistemul de securitate va fi conceput avand in vedere urmatoarele obiective principale :
prevenirea accesului persoanelor neautorizate in perimetrul obiectivului si in zone stabilite in interiorul acestuia
detectia si evaluarea incercarilor de patrundere in forta sau pe ascuns la nivelul perimetrului exterior, precum si
in zone stabilite din interiorul acestuia
evaluarea gradului de amenintare in cazul unui atac
detectia si semnalizarea inceputurilor de incendiu
detectia si semnalizarea inundatiilor
detectia de substante din categoria CBRN si semnalizarea acestora .
9

Pentru realizarea primelor trei obiective care tin de protectia fizica a obiectivului, in urma studiului terenului si a
modului de organizare si desfasurare a activitatii in obiectiv, se vor defini zonele de securitate ale acestuia, ierarhizate
dupa cum urmeaza:

Dupa cum se vede , aceasta zonare aplica conceptul de protectie in adancime , de tip cutie in cutie , realizandu-se
inele de securitate in jurul sectoarelor de importanta deosebita.
Mediul de securitate este un concept multidimensional, avand, ca principale, componentele:
fizica , capabila sa asigure contracararea vulnerabilitatilor si amenintarilor fizice ;
functionala , capabila sa faca fata amenintarilor si pericolelor de destabilizare sau nefunctionalitate;
informationala , capabila sa faca fata pericolelor de disimulare si scurgeri de informatii sau de blocari
informationale;
de personal , capabila sa contracareze amenintarile provocate, atat de persoanele din interiorul sistemului, cat si
de altele din afara acestuia, concomitent cu protectia propriului personal.
La aceste componente majore se adauga procedurile juridice si specifice de actiune integrata, intr-un sistem mixt (tip om
- masina) armonizat fizic, functional si informational.
Dintre cele patru componente ale securitatii, accente noi, dramatice, a capatat componenta informationala, datorita
dublarii, in ultimii cinci ani, a numarului infractiunilor specifice (asupra calculatorului si cu ajutorul calculatorului), a
diversitatii si inventivitatii atacurilor, vulnerabilitatii intrinseci a informatiilor si a proceselor de culegere, stocare,
procesare, modificare si afisare a acestora, precum si a tratarii cu insuficienta atentie a fenomenului de vulnerabiltate
informationala in sine.
Din punctul de vedere al importantei, componenta informationala reprezinta o consistenta contributie decizionala, fiind
pricipalul suport procedural-tehnologic si de comunicatii si singurul element de liant al mecanismului om-masina,
bazat numai si numai pe informatii.
3.2 Implementarea
Dupa definitivarea cerintelor de securitate si stabilirea strategiei de securitate, urmeaza faza de proiectare . Necesitatea
ei nu mai trebuie mentionata, intrucat se stipuleaza, conform legii 10/1995 (legea calitatii in constructii), ca nu se admite
trecerea la executie fara proiect ; in plus, legea 333 precizeaza faptul ca , in cea mai mare parte a obiectivelor , proiectul
trebuie aprobat de serviciul specializat al Politiei. Exista anumite exceptii, pentru beneficiarii din sectorul de aparare si
alte categorii .
Implementarea practica trebuie sa respecte in totalitate prevederile proiectului, precum si pe cele ale normativelor si
standardelor in materie .
3.3 Testarea-evaluarea
Testarea-evaluarea sistemelor de securitate instalate se face avand ca punct de plecare cerintele de securitate si proiectul
sistemului .
Aceasta activitate se executa de catre personalul realizatorului, impreuna cu reprezentanti ai beneficiarului . Subliniez
faptul ca obiectul ei il constituie verificarea functionarii componentelor montate , precum si a intercorelarilor prevazute
in sistem . Este cu totul alta problema testarea-evaluarea operationala , care constituie apanajul exclusiv al beneficiarului
si in care se verifica, atat functionarea sistemului tehnic , cat si respectarea procedurilor de catre personalul de operare si
10

cel de interventie , pe baza unor scenarii special concepute. Aceasta se va face conform prevederilor Planului de paza si
aparare, care este clasificat secret de serviciu
Testarea-evaluarea reprezinta o masura cantitativa, partiala a sistemului instalat.
Aceasta operatie si rezultatul ei nu inlocuiesc activitatea de receptie , care este prevazuta de reglementari .
3.4 Tratarea incidentelor de securitate
In cadrul functionarii unui sistem de securitate o activitate insemnata este reprezentata de tratarea incidentelor. Ea
consta dintr-un sir de operatii, astfel:
inregistrarea obiectiva a elementelor caracteristice ale evenimentului de securitate (ora, data, loc, participanti,etc
raportarea evenimentelor de securitate
colectarea dovezilor
evidentierea slabiciunilor de securitate (tehnice sau operationale )
revizuirea responsabilitatilor si a procedurilor
relevarea concluziilor si invatamintelor din producerea evenimentelor .
3.5 Raportul factor uman-sistem tehnic
n raporturile acionale fa de mecanismul (sistemul) de securitate, factorul uman se afl n urmtoarele ipostaze:
creator al conceptului, strategiei i mecanismului de securitate
coordonator al procesului central de funcionare
operator n diferite puncte de funcionare
component al echipei de ntreinere i dezvoltare
component al echipelor de intervenie
creator i executant al scenariilor de antrenare
autoritate de avizare, omologare i autorizare
beneficiar al comportamentului i funcionalitii sistemului
subiect de drept al aciunii sistemului, fiind principalul generator al aspectelor negative, productoare de
insecuritate
3.6 Ciclul de via al produsului
Realizarea si functionarea unui sistem integrat de securitate pun in evidenta caracterul ciclic, permanent , al
activitatilor, in principal cele care reprezinta scopul pentru care a fost implementat , precum si alte categorii de masuri
care concura la asigurarea finalitatii sistemului si stabilitatii in functionare .
Principalele etape sunt :
planificarea (care contine, in principal analiza de risc) - PLAN
derularea functiei principale a sistemului (tratarea riscurilor ) - DO
controlul riscurilor (functionarea sistemului ) -CHECK
imbunatatirea functionarii ACT
Evident ultima etapa presupune schimbarea unor elemente ale sistemului , tehnice sau operationale , adica revenirea la
planificare si reluarea ciclului .
4. Sistemul Integrat de Securitate (SIS)
4.1 Structura
SIS reprezint un ansamblu de echipamente tehnice, resurse umane i proceduri operaionale destinat prevenirii,
deteciei i avertizrii ncercrilor de intruziune n zonele cu acces limitat, precum i supravegherii accesului n acestea.
Componenta unui sistem de securitate , integrat, care raspunde cerintelor de securitate si obiectivelor propuse, poate fi
urmatoarea :
Subsistem de securitate perimetral
Subsistem de control al accesului
11

Subsistem de detecie i alarmare la efracie


Subsistem de supraveghere prin TVCI
Subsistem de detecie i semnalizare la incendii, inundaii, CO2, CH4, substane toxice, explozive, droguri, din
categoria CBRN, .a.
Subsistem de comunicaii de securitate
Subsistem DISPECERAT
Subsistem de ELECTROALIMENTARE
Alte categorii de subsisteme integrabile
subsisteme de sonorizare si adresare publica
posta pneumatica
detectia si alarmarea la incercari de furt in centrele comerciale
sisteme de management in cladiri inteligente
subsisteme de protectie la scurgerea informatiilor prin radiatii parazite
subsisteme de protectie a retelelor interne de date ale organizatiilor fata de accesul neautorizat (prin
INTERNET) sau incercari de introducere de software cu continut insidios ( virusi, viermi, malware , etc )
sisteme de securitate de tip antitero .
Din punctul de vedere al specificului componentelor , SIS conine dou pri fundamentale :
partea hardware (echipamente, dispozitive, instalaii, cabluri, mobilier, etc)
partea software ( programe interne ncorporate n dispozitive, echipamente i aplicaiile software , dedicate, de
securitate )
4.2 Caracteristici generale ale unui Sistem Integrat de Securitate
Obiectivul principal al unui SIS este implementarea unui ansamblu de msuri de protecie i reglementri n cadrul
obiectivului, care asigur:
interzicerea accesului neautorizat, clandestin sau prin for la informaiile clasificate gestionate
controlul accesului la informaiile clasificate, numai pe baza principiului nevoia de a cunoate
sigurana bunurilor i valorilor deinute cu orice titlu
siguranta si sanatatea intregului personal din cadrul obiectivului
prevenirea oricror alte situaii, mprejurri sau fapte intenionate sau neintenionate, de natur s afecteze
informaiile clasificate, bunurile i valorile deinute, precum i capabilitile obiectivului
asigurarea ,prin integrare hardware si softawre, a caracteristicii de sistem unitar
asigurarea controlului si comenzii unice in sistem
Pentru ndeplinirea obiectivului sau, SIS trebuie sa aiba la baza un concept deosebit , precum si caracteristici
constructiv-functionale , dintre care mentionez :
sa respecte principiile de realizare ale unui sistem din categoria C3I (comanda-control-comunicatii si informatii
arhitectura de sistem sa fie de tip deschis, adica sa permita dezvoltari ulterioare, fara modificari ale interfetelor
existente
sistemul sa fie construit modular , pentru a facilita operatiile de mentenanta si service
structura sistemului sa respecte principiul inelelor de securitate concentrice si al protectiei in adancime
pentru asigurarea tratarii complete a tuturor amenintarilor identificate n obiectiv se vor aborda , in aceeasi
conceptie si elementele de protectie a integritatii corporale, a vietii persoanelor si sanatatii acestora
sistemul sa asigure integrarea unitara a componentelor hardware si software , precum si a factorului uman (
personal cu atributii in domeniul securitatii, personalul neimplicat al obiectivului, vizitatori , etc )
asigurarea corelarii activitatilor de monitorizare cu masurile de avertizare si evacuare personalului din obiectiv,
in situatiile de urgenta
aplicarea masurilor de monitorizare , asigurand, in acelasi timp, neintruziunea in viata privata si respectarea
confidentialitatii datelor personale
asigurarea redundantei componentelor si conexiunilor cu roluri deosebit de insemnate in functionarea sistemului
efectuarea operatiilor de back-up asupra bazelor de date operationale
Prelund unele elemente ce in de practica i teoria militar, se evideniaz concepte de baz ale unui sistem de
securitate , ca fiind :
12

protecia n adncime
redundana elementelor vitale
dispersarea lor n obiectiv .
4.3 Obiective specifice protejate ( bnci, centre comerciale, aeroporturi, porturi, depozite, instituii centrale, obiective
de importan naional, uniti militare, penitenciare, conducte magistrale petroliere, transport valori, alte categorii )
Una din caracteristicile particulare ale unui sistem de securitate este faptul ca, desi foloseste scheme uzuale, generale, de
interconectare ale echipamentelor si sistemelor componente, ca si o gama repetabila de dispozitive (senzori, detectoare,
cititoare de cartele, camere video , etc ) , fiecare sistem este unic . Aceasta unicitate este determinata de faptul ca
obiectivul , bunul protejat , este , de fiecare data, diferit , chiar daca cerintele de securitate pot fi similare .
In functie de apartenenta la diverse categorii de obiective , se pot identifica cerinte de securitate specifice :
la obiective din sectorul bancar :
necesitatea protejarii , in mod deosebit , a tezaurului bancii
asigurarea caracterului de spatiu public si a unei semitransparente fata de client
efectuarea transportului de valori in conditii de siguranta
functionarea permanenta a automatelor bancare, prin accesul liber al clientilor , in conditii de
securitate a banilor
la centre comerciale :
separarea zonelor administrative fata de spatiile publice, dedicate vanzarilor
supravegherea video a operatiilor de la casele de marcat
supravegherea video a raioanelor cu marfuri de valori ridicate
dotarea cu subsisteme de detectie si stingere incendii , pe spatii extinse
asigurarea cu echipamente de sonorizare si adresare publica
alarmarea publicului in caz de urgenta (incendiu, cutremur ) , deblocarea cailor de acces si a
iesirilor de siguranta
la obiective aeroportuare :
asigurarea fluxurilor reglementare de circulatie ale publicului
cooperarea cu fortele antitero
pastrarea , in siguranta, a bunurilor de valoare
supravegherea video a fluxurilor de circulatie
supravegherea mijloacelor de transport specifice (aeronave, nave fluviale si maritime )
cooperarea cu serviciile vamale
la depozite :
detectia timpurie a incercarilor de intruziune in perimetru
asigurarea dispozitivelor de blocare a accesului neautorizat cu mijloace adecvate posibilelor
incercari defortare (road blocker, tyre killer, turnicheti , etc), corespunzator cu amenintarile
identificate
dotarea fortelor interne de interventie, in functie de dimensiunile si caracteristicile terenului, cu
mijloace auto de deplasare (autovehicule de teren, ATV-uri , etc )
implementarea de subsisteme de detectie si alarmare la efractie , pentru spatiile de depozitare
asigurarea cu subsistem de securitate a comunicatiilor , in conditii de confidentialitate si
integritate
la obiective de importanta nationala :
corelarea cerintelor de securitate reiesite din analiza de risc cu cerintele de indeplinire a
reglementarilor legale in materie, privitor la zonele de securitate
implementarea masurilor de securitate pentru protectia retelelor de date din obiectiv
asigurarea masurilor de comunicatii cu alte centre similare si cu fortele publice de interventie
(jandarmeria )
la unitati militare :
corelarea cerintelor de securitate reiesite din analiza de risc cu cerintele de indeplinire a
reglementarilor legale in materie, privitor la zonele de securitate
asigurarea comunicatiilor cu esalonul superior si unitatile subordinate
13

detectia incercarilor de acces neautorizat in obiectiv


implementarea circulatiei personalului in obiectiv, conform drepturilor de acces, ordonate de
beneficiar
la penitenciare :
dotarea cu dispozitive de blocare a accesului neautorizat , corespunzatoare cu rezistenta
elementelor de constructie existente
dotarea cu echipamente de control al persoanelor si bagajelor in scopul detectarii de arme,
substante periculoase, droguri ,etc
proiectarea fluxurilor de circulatie a persoanelor in locatie, in acord cu procedurile interne si
pentru asigurarea evacuarii controlate a detinutilor , in situatii de urgent
alegerea dispozitivelor plasate in obiectiv (filtre de acces, camere video, etc ) din categoria
antivandal
la conducte magistrale petroliere sau de gaze :
identificarea segmentului de conducte unde s-a produs o incercare de furt sau distrugere
amplasarea punctelor unde stationeaza fortele de interventie , in mod distribuit pe toata lungimea
de supravegheat , pentru asigurarea unui timp redus de deplasare la locul atacului
mascarea si protejarea elementelor de detectie si comunicatie , atat la factorii de mediu , cat si fata
de eventualele incercari de distrugere
in cazul transporturilor de valori :
monitorizarea permanenta a pozitiei vehiculului , precum si a parametrilor de functionare a
acestuia
asigurarea continua a comunicatiilor cu personalul din vehicul, in conditii de confidentialitate
si integritate a transmisiilor
protejarea comunicatiilor fata de incercari de perturbare a acestora .
5. Funciile specifice ale subsistemelor de securitate componente
5.1 Subsistem de securitate perimetral
Functiile subsistemului de detectie perimetrala sunt:
detectia incercarilor de patrundere sau iesire frauduloasa in/din perimetru
asigurarea continuitatii protectiei perimetrului , inclusiv a punctelor de control din perimetru
anuntarea operatorilor cu privire la tentativele de efractie la nivelul perimetral, cu indicarea zonei in care au loc
acestea
alarmarea sistemului de televiziune in scopul atentionarii operatorilor, identificarii elementelor specifice
intruziuniii si comutarii la afisare pe monitoare a camerelor video de pe zona de perimetru in care s-a produs
evenimentul de securitate
transmiterea de semnale de alarma sau sabotaj, pe zone, catre sistemul DISPECERAT
transmiterea catre aplicatia software de management al securitatii a semnalelor de alarma sau sabotaj, oferind
acestuia controlul activarii si dezactivarii zonelor de perimetru si posibilitatea confirmarii primirii semnalelor de
alarma
dezactivarea individuala a zonelor de detectie perimetrala pentru permiterea accesului legal in perimetru, cu
comanda locala de la punctul de control sau din DISPECERAT
dezactivarea individuala a zonelor de detectie perimetrala in cazul in care este necesara efectuarea de lucrari
care ar duce la generarea de alarme false.
5.2 Subsistem de control al accesului
Functiile subsistemului de control acces sunt:
implementarea drepturilor de acces, stabilite pe baza Fiei postului i cu respectarea principiului necesitii de
acunoate
interzicerea accesului neautorizat al persoanelor si vehiculelor in zonele de securitate ale obiectivului
implementarea functiei anti-passback , la obiectivele cu un nivel ridicat al protectiei
14

anuntarea operatorilor cu privire la tentativele de patrundere neautorizata la nivelul inelelor de securitate, cu


indicarea filtrului (punctului de control acces ) unde au loc acestea
alarmarea subsistemului de televiziune in scopul atentionarii operatorilor si comutarii la afisare pe monitoare a
camerelor video care supravegheaza filtrul violat
transmiterea de semnale de alarma sau sabotaj, provenite de la filtre, catre sistemul DISPECERAT
transmiterea catre aplicatia software de management al securitatii a datelor privind accesele valide si invalide,
a semnalelor de alarma sau sabotaj
facilitarea obtinerii de situatii si rapoarte privind prezenta, circulatia si raspandirea personalului in zonele de
securitate ale obiectivului
dezactivarea automata a filtrelor de control acces la aparitia de situatii de urgenta, confirmate in sistemul de
detectie a incendiilor
dezactivarea manuala a filtrelor de control acces in situatii de urgenta .
5.3 Subsistem de detecie i alarmare la efracie
Functiile subsistemului de detectie si alarmare la efractie sunt:
detectia incercarilor de intruziune in zonele de securitate, sau in incintele protejate
semnalizarea operatorilor cu privire la tentativele de efractie la nivelul zonelor de securitate, cu indicarea zonei
in care au loc acestea
alarmarea sistemului de televiziune in scopul atentionarii operatorilor si comutarii la afisare pe monitoare a
camerelor video din zona de securitate in care se produce evenimentul
transmiterea catre aplicatia software de management al securitatii a semnalelor de alarma sau sabotaj, pentru a
comanda activarea sau dezactivarea zonelor de securitate si posibilitatea confirmarii primirii semnalelor de
alarma
dezactivarea individuala a zonelor de securitate pentru permiterea accesului autorizat in zona, cu comanda
locala de armare/dezarmare sau din DISPECERAT
posibilitatea de programare / reprogramare din DISPECERAT a codurilor de acces in vederea armarii /
dezarmarii locale, de la unitatile locale amplasate linga incintele protejate
dezactivarea individuala a zonelor de securitate in cazul in care este necesara efectuarea de lucrari care ar duce
la generarea de alarme false.
5.4 Subsistem de supraveghere prin TVCI
Functiile subsistemului de televiziune cu circuit inchis sunt:
supravegherea perimetrului obiectivului
detectia incercarilor de intruziune la nivelul perimetrului obiectivului, prin utilizarea functiei VMD
supravegherea zonelor interioare perimetrului (curtea )
supravegherea punctelor de control acces
supravegherea zonelor (intrarilor ) de securitate
urmarirea intrusilor in interiorul perimetrului
supravegherea unor zone importante din interiorul cladirii (spatii cu risc crescut de producere a incendiilor sau
alte evenimente deosebite )
evaluarea alarmelor date de sistemul de efractie, alertelor de control acces sau a evenimentelor critice
inregistrarea de imagini video pentru analiza post-eveniment
redarea , la cerere, a imaginilor inregistrate , pe baza functiilor de inregistrare indexata .
5.5 Subsistem de detecie i semnalizare la incendii, inundaii, CO2, CH4, substane toxice, explozive, droguri,
din categoria CBRN, .a.
Conceptul general de protectie la foc pentru orice cladire are ca scop urmatoarele obiective:
protectia vietii oamenilor
protectia bunurilor materiale
15

prevenirea intreruperii activitatii.


Riscurile la foc sunt definite intr-un concept multinivel de protectie la foc care defineste obiective de protectie specifice.
Aceasta inseamna ca fiecare incinta trebuie protejata prin masuri adecvate astfel incat nici-un foc incipient sa nu se
dezvolte intrun incendiu serios.
Masurile de protectie la foc se pot imparti in doua grupe:
masuri de protectie pasive (de natura constructiva )
masuri de protectie active (monitorizarea spatiilor de risc , detectarea incipienta, semnalizarea , stingerea ).
Pentru sistemele de detectie incendiu, gradul de supraveghere se defineste ca fiind aria supravegheata de un echipament
automat, raportata la aria totala utila a cladirii. Exista mai multe concepte:
supraveghere partiala, selectiva, numai pentru anumite compartimente sau zone, mentionate la constructie prin
asanumitul scenariu de foc
supraveghere totala , care include toate spatiile circulate, incintele, casa scarilor, zone pentru canale de cabluri ,
s.a.
Functiile sistemului de detectie si semnalizare incendiu, inundatii sunt:
detectarea incipienta a incendiilor prin identificarea unuia sau mai multor fenomene tipice focului, cum ar fi
produsii de combustie, fum, flacari sau caldura
anuntarea operatorilor cu privire la aparitia unui incendiu sau a unei alarme tehnice, cu indicarea zonei in care sa produs acesta
alarmarea sistemului de televiziune in scopul verificarii alarmei si evaluarii evenimentului
transmiterea catre aplicatia software-ul de management a securitatii, a semnalelor de alarma de incendiu sau
tehnice, oferind acesteia controlul activarii si dezactivarii zonelor de detectie incendiu
dezactivarea individuala a zonelor de detectie incendiu, in cazul in care este necesara efectuarea de lucrari care
ar duce la generarea de alarme false
testarea integrala sau pe zone a sistemului de detectie
semnalizarea aparitiei unui incendiu prin dispozitivele de alarmare locale (hupe, lampi , mesaje sonore
preinregistrate )
comanda echipamentelor de stingere (pompe de incendiu, rezervoare de agenti de stingere, etc ) si a altor
componente : instalatia de ventilare, instalatia de evacuare mecanica a fumului, usi antifoc, etc
alertarea automata a fortelor de interventie, conform cu algoritmul prevazut in Planul de aparare al obiectivului
impotriva incendiilor
detectarea aparitiei inundatiilor si alertarea echipelor de interventie
detectarea existentei radiatiilor periculoase si/sau a substantelor toxice
detectia gazelor toxice si semnalizarea acesteia
instiintarea personalului prin sistemul de adresare publica .
5.6 Subsistem de comunicaii de securitate
Solutia propusa pentru subsistemul de comunicatii de securitate este o solutie complexa, menita sa asigure un nivel de
securitate informational ridicat, eficient si flexibil. In elaborarea solutiei s-au avut in vedere mai multe elemente
importante :
securitatea transmisiilor de voce , pentru asigurarea protectiei acestora, intre utilizatorii sistemului ( factori de
conducere, personal de supraveghere , forta de interventie locala si elementele de interventie externa )
securitatea comunicatiilor radio (de regula , in interiorul obiectivului )
securitatea retelelor de calculatoare care vehiculeaza date si elemente care se refera la starea de securitate din
obiectiv .
In functie de complexitatea obiectivului si de importanta bunurilor si informatiilor de protejat se vor lua masuri speciale
pentru asigurarea confidentialitatii si integritatii comunicatiilor . In acest sens se poate avea in vedere aplicarea unor
tehnici de protectie, prin implementarea de aplicatii criptografice .
16

5.7 Subsistem DISPECERAT


Asa cum s-a evidentiat pana acum exista o varietate de subsisteme tehnice care au componente diferite si indeplinesc
functii specifice de asigurare a securitatii obiectivului . In cazul obiectivelor mari , asociate si cu personal numeros , se
pune problema comenzii unice si a controlului complet , ceea ce nu se poate obtine decat prin concentrarea intr-un
singur spatiu si corelarea functionarii tuturor echipamentelor instalate. Se impune ca necesitate stringenta integrarea
fizica (hardware) si inteligenta (software) a subsistemelor de securitate componente .
Acest deziderat se poate realiza prin implementarea subsistemului denumit DISPECERAT .
Funciile de baz ale DISPECERATULUI sunt :
concentrarea tuturor semnalelor de la senzori i a comunicaiilor de securitate catre unitatile centrale de
procesare
monitorizarea permanent a strii de securitate a obiectivului generarea i distributia dintr-un punct central
(camera de comanda-control sau DISPECERAT) a comenzilor catre elementele de executie ( dispozitive de
blocare ale punctelor de control acces, camere video mobile , sirene de alarmare , etc).
Integrarea la nivel software are rolul de a asigura , pe de o parte , conexiuni logice ,redundante fata de legaturile fizice si
cel mai important rol, acela de a permite factorului uman comanda si controlul complet asupra sistemului . Prin aceasta
functie se pot realiza interactiuni intre diverse subsisteme si componente , cum ar fi :
asocierea unei alarme provenite de la subsistemul de control acces, de detectie la efractie sau de detectie
perimetrala cu afisarea pe monitoare a zonei unde s-a semnalat evenimentul , precum si afisarea imaginii video
a zonei (in situatia cand exista instalate camere video )
asocierea unei alarme provenite de la subsistemul de detectie incendiu cu afisarea imaginii video a zonei unde sa semnalat fum
asocierea unei alarme provenite de la subsistemul de detectie perimetrala cu comanda urmaririi intrusilor in
obiectiv prin camerele video specializate (tracking )
transmiterea de comunicari sonore in vederea evacuarii controlate a personalului din zonele afectate de incendiu
dezactivarea selectiva a dispozitivelor de blocare apartinand subsistemului de control acces in cazul situatiilor
de urgenta
realizarea eficienta a instruirii personalului operativ, prin simulari de evenimente de securitate .
5.8 Subsistemul de ELECTROALIMENTARE
Subsistemul are ca misiune principala asigurarea unor conditii de electroalimentare specifice pentru echipamentele de
securitate :
continuitatea furnizarii de energie electrica pentru toate echipamentele componente
protectia tablourilor si circuitelor fata de deconectari intamplatoare sau rauvoitoare
alimentarea cu energie electrica a unor subsisteme ( control acces, antiefractie, detectie la incendiu ) din surse
proprii (acumulatori ), pe durate predeterminate de timp , in cazul intreruperii furnizarii din cauze externe
(caderi accidentale ale retelei nationale de energie electrica )
asigurarea cu energie electrica, cu precadere, a componentelor vitale ale sistemului de securitate
( echipamentele de TVCI ) .

17

SISTEME DE SECURITATE ANTIEFRACTIE SI PROTECTIE PERIMETRALA

1. DETECTIA ANTIEFRACTIE:
1.1 Principii de detectie - detectie pasiva/activa, unde mecanice, unde electro-magnetice (aplicatiile posibile in diferite
spectre de frecventa )
1.2 Tipuri de detectoare: Contact magnetic, PIR, MW, geofonic, soc/vibratie, acustic/geam spart, ultrasonic, bariere
IR/MW, detectoare dubla tehnologie ( PIR + MW, PIR + Ultrasonic, PIR + Geam spart ), detectoare anti-masking
2. ARHITECTURA SISTEMULUI DE SECURITATE
2.1 Concepte si terminologie: centrala, zona (tipuri de zone), partitie,coduri
2.2 Comunicatia intre componentele sistemului si centrala: comunicatia seriala, standardul 485, comunicatie radio.
2.3 Porturile de comunicatie externa
3. PROIECTAREA SISTEMELOR DE SECURITATE
3.1 Descrierea elementelor ce contin proiectul tehnic
3.2 Reguli privind calculul energetic in vederea realizarii autonomiei.
4. PROGRAMAREA SISTEMELOR DE SECURITATE
4.1 Elaborarea procedurilor de operare a sistemului in functie de procedurile interne ale clientului
4.2 Programarea propriu-zisa
5. PROTECTIA PERIMETRALA
5.1. Analiza factorilor de risc si mediu
5.2. Structura unui sistem de protectie perimetrala
5.3. Tipuri de detectie

18

SISTEME DE SECURITATE ANTIEFRACTIE

INTRODUCERE

Securitatea in acceptiunea generala este o necesitate primara a individului extinsa la diferite nivele
organizationale. Una din modalitatile de asigurare a functiilor continute de conceptual generic de securitate este oferita
de sistemele electronice de securitate.
Ca functionalitate primara, un sistem de securitate poate fi definit ca un ansamblu de dispozitive ce detecteaza si
semnalizeaza o intruziune sau o stare de pericol asociata intrarii neautorizate in spatiul protejat. Dezvoltarea capacitatii
de prelucrare a informatiilor precum si a tehnologiilor de comunicatie au extins functiunile primare ale sistemului de
securitate astfel incat, in prezent, pot fi monitorizate mai multe tipuri de evenimente ce descriu o situatie potentiala de
pericol (ex. alarmele de tip tehnic sau medical).
Domeniul de aplicatie este extrem de vast: de la aplicatii rezidentiale la sisteme profesionale de inalta securitate.
In functie de particularitatile obiectivului protejat ( cu referire deosebita la valorile ce trebuiesc protejate) gradul
de complexitate al unui sistem poate varia foarte mult, insa principiile care stau la baza unui sistem electronic de
securitate sunt aproape intotdeauna aceleasi.
Asigurarea securitatii nu este apanajul exclusiv al sistemelor de securitate electronica; pentru realizarea acestui
deziderat este necesara imbinarea urmatoarelor elemente:
a. Realizarea detectiei
b. Evaluarea alarmei
c. Intarzierea actiunii intrusului prin masuri de securitate mecanice
d. Asigurarea interventiei (raspuns)
Acest ansamblu contine sisteme tehnice si umane. Pentru o eficienta corespunzatoare a intregului lant este
necesar ca personalul care exploateaza sistemele precum si cel de interventie sa fie corespunzator pregatit pentru a putea
opera corect si a lua decizii rapide in conditii extreme de stres produse de aparitia unui eveniment.
In atributiunile inginerilor de sisteme de securitate intra urmatoarele activitati:
a. Stabilirea procedurilor de instalare rezultate din particularitatile obiectivului in conformitate cu proiectul de executie.
b. Controlul executiei si coordonarea activitatii de punere in functiune.
c. Identificarea necesitatilor clientului referitoare la procedurile de operare a sistemului si definirea corespunzatoare a
functiilor sistemului
d. Programarea sistemelor pe baza informatiilor rezultate din proiectul de executie si din analiza efectuata la punctul c.
e. Elaborarea sintetica a procedurilor de exploatare specifice obiectivului conform programarii sistemului de securitate
f. Instruirea personalului de exploatare si verificarea insusirii informatiilor prezentate prin efectuarea unor teste de
functionare.
g. Supervizarea activitatii de mentenanta a sistemelor instalate.

DETECTIA ANTIEFRACTIE

1.1 Principii de detectie


Realizarea detectiei unui eveniment se bazeaza pe identificarea si masurarea unor parametrii din mediu asociati
evenimentului respectiv. In general, operatiunea de masurare presupune o interactiune intre doua sisteme, unul care
contine parametrul ce urmeaza a fi masurat iar celalalt fiind cel care realizeaza operatia de masurare. Interactiunea se
realizeaza fie prin contact direct, fie prin intermediul unui camp.
Aplicatiile din domeniul sistemelor de securitate utilizeaza in prezent unde electromagnetice si unde elastice dar
nu este exclus ca in viitor sa se dezvolte si tehnologii bazate pe alte principii.

19

In domeniul undelor mecanice sunt utilizate urmatoarele domenii de frecventa:


4-6 Hz - detectoare geofonice sau seismice (termenul seismic este utilizat in mod fortat deoarece domeniul de
frecventa al unei unde seismice este cuprins intre 1,5 si 3,5 Hz)
Zeci - sute de Herti - detectoare de vibratii
1- 10 Khz - spectrul acustic utilizat de detectoarele de geam spart
40-80 Khz - detectoarele de miscare ultrasonice
In domeniul undelor electromagnetice:
Banda 10,5 Ghz (lungime de unda aprox. 3 cm ) si banda 24 Ghz (lungimea de unda aprox. 1 cm) - detectoare
cu microunde
Domeniul de lungimi de unda 8-14 m (radiatie infrarosie de joasa frecventa - domeniul termic) - senzori pasivi
in infrarosu ( cu un varf la 9,4 m)
Exista doua categorii de detectie: detectia pasiva si cea activa.
Detectia pasiva este cea care utilizeaza un parametru existent in mediul asociat evenimentului ce se doreste a fi
detectat. Detectorul este un observator tacut al mediului.
Detectia activa presupune generarea unui parametru in mediul supravegheat a carui modificare este asociata cu
evenimentul care se doreste a fi detectat.
In cazul sistemelor de securitate antiefractie, informatia transmisa de detector poate fi cuantificata pe un singur bit de
date: existenta sau non-existenta unei situatii de alarma. In acest domeniu de aplicatii, decizia se ia la nivel de detector.
Acest fapt simplifica modalitatea de comunicatie, sistemul monitorizand pentru un sensor un singur contact intern de
alarma al acestuia, comandat de starea senzorului: de repaus sau in alarma.
1.2 Tipuri de detectoare. Aplicatii si limitari.
Contactul magnetic
Cel mai vechi sensor utilizat de la inceputurile sistemelor de securitate este contactul mecanic. Acesta a fost utilizat
pentru sesizarea pozitiei elementelor de acces in spatiile protejate: usi si ferestre. Conform definitiei, contactul mecanic
este un senzor pasiv, starea sa fiind dictata de elementele din mediu supravegheat. Ca dispozitiv de securitate, contactul
mecanic este usor sabotabil iar montarea si reglajul sunt dificile in cele mai multe cazuri. El este in continuare intalnit in
dispozitive electromecanice de control al accesului, fiind incorporate in dispozitiv in faza de productie al acestuia.
Contactul mecanic a fost inlocuit de contactul magnetic, un ansamblu format dintr-un releu reed si un magnet.

Fig.1 Ansamblu contact magnetic


Ca ansamblu, contactul magnetic este un sensor activ; magnetul genereaza campul supravegheat. Prin modificarea
pozitiei acestuia, campul magnetic care actioneaza releul reed si il tine in pozitia inchis scade in intensitate pana cand
contactul se deschide, semnalizand o stare de alarma.
Exista o varietate mare de tipuri constructive, toate avand acelasi principiu de functionare. Pentru aplicatii destinate
20

usilor metalice se poate utilize varianta constructive numita heavy duty care prin modalitatea de instalare creaza un
intrefier intre dispozitiv si usa metalica, permitand functionarea corecta a contactului magnetic. De asemenea se pot
utilize versiuni incastrate in tocul usii sau ferestrei precum si contacte magnetice pentru usi sectionale a caror pozitie de
inchidere poate prezenta abateri de ordinal milimetrilor.
Contactul magnetic poate fi sabotat relativ usor, prin utilizarea unui magnet exterior puternic in cazul in care este
cunoscuta pozitia in care acesta este instalat. Exista tipuri constructive care au o imunitate ridicata la sabotarea cu
magnet extern, la care magnetul se pozitioneaza intr-o plaja limitata a distantelor (prea aproape sau prea departe de
contact genereaza alarma).
De asemenea contactul magnetic nu poate fi utilizat in aplicatii de inalta securitate pe instalatii de control al accesului
pentru activarea intrarilor de tip usa deschisa, dar este util ca element suplimentar de control.
Senzorul pasiv in infra-rosu (PIR)
Senzorul pasiv in IR este un dispozitiv destinat detectiei deplasarii cu minim 10-15cm/s a unui corp cu diferenta
de temperatura fata de mediu de minim 3-50C. Senzorul PIR utilizeaza un dispozitiv sensibil la radiatia infrarosie din
spectrul termic(8-14m) numit piroelement.

Fig.2. Schema de principiu a unui senzor pasiv in infrarosu


Pentru concentrarea radiatiei infrarosii se utilizeaza un ansamblu special de lentile Fresnell. Modul de amplasare
si dimensiunile acestora determina caracteristica de detectie a senzorului. Exista senzori volumetrici, senzori cortina,
senzori cu spot lung, senzori de tavan.

Fig.3 Exemple de caracteristici de detectie


O alta modalitate de concentrare a radiatiei este data de utilizarea unei oglinzi concentratoare de forma
21

parabolica, piroelementul situandu-se in focarul parabolei. PIR-urile cu oglinda sunt senzori volumetrici in adevaratul
inteles al cuvantului.

Fig.4 Tipuri de senzori IR


Senzorul PIR prezinta doua avantaje:
i.Elementele de delimitare a spatiilor (pereti,geamuri,usi) sunt opace la radiatia IR, astfel incat senzorul nu detecteaza
miscare in exteriorul spatiului protejat.
ii.Datorita flexibilitatii in constructia lentilelor Fresnell exista tipuri constructive pentru o varietate larga de aplicatii
Detectoarele obisnuite se instaleaza in general la 2-2,3 m de la podeaua incaperii si au un unghi de detectie de 90-1050.
Se
instaleaza de regula in colturile incaperii pentru a asigura o protectie completa. Raza de detectie pe spoturile centrale
este in
general de 12m, ceea ce face suficienta instalarea unui singur sensor intr-o incapere obisnuita.
Dezvoltarea tipurilor constructive de piroelemente (dual element,quad element) au permis fabricarea de senzori PIR
imuni la
corpuri de dimensiune redusa (pet imune) precum si la senzori cu procesare digitala avansata pentru cresterea imunitatii
la alarme
false.
Senzorul PIR este un sensor mascabil - el functioneaza numai in raza de vizibilitate. Vopselurile, hartia, sticla obisnuita
sunt
opace la radiatia IR, ceea ce face ca senzorul sa fie relative usor sabotabil in cazul in care potentialul infractor are acces
la senzor
atunci cand sistemul de securitate nu este activat. Pentru evitarea alarmelor false sunt necesare anumite masuri de
prevenire a
miscarii accidentale a corpurilor din incaperi (ex. hartia termica de fax) precum si a curentilor de aer calzi sau reci
(ferestre
deschise, amplasare necorespunzatoare a senzorilor fata de instalatiile de climatizare sau convectoare de caldura ). Cu
toate aceste
limitari, senzorul PIR este cel mai popular element utilizat in sistemele de securitate datorita flexibilitatii ridicate si a
costului scazut
al dispoziivului.
Senzorul activ cu microunde
Detectoarele cu microunde sunt senzori activi care genereaza un camp eletromagnetic in spatiul protejat. Orice miscare
a unui corp care reflecta radiatia eletromagnetica este sesizata si genereaza alarma. Principiul de detectie se bazeaza pe
efectul
Doppler. Senzorii transmit semnale de banda X de regula (10,5 Ghz) dar exista si produse fabricate in benzile S (2,54
Ghz) sau K
22

(24 Ghz) generate de o dioda Gunn care nu are efecte nocive asupra oamenilor sau echipamentelor sensibile
(pacemakere etc).
Puterea semnalului este de asemenea extrem de redusa, semnalul avand o bataie de maximum 100m in linie dreapta.
Deviatia de frecventa datorita efectului Doppler este de ordinul herzilor (20-100Hz). Aceasta gama este corelata cu
miscarea unui
corp uman, orice alte frecvente fiind excluse.
Emitatorul si receptorul sunt amplasate in acceasi carcasa. Aria de acoperire este reglabila in functie de sensibilitatea
receptorului.
Acest reglaj este deosebit de important intrucat microundele trec de regula prin pereti, chiar si cei din beton armat.
Detectoarele cu microunde se pot utiliza atat la interior cat si la exterior, nefiind sensibile la variatii termice sau curenti
de aer.
Sunt detectoare sensibile, greu sau imposibil de mascat dar au ca problema principala imposibilitatea delimitarii
spatiului protejat.
In conditiile in care exista surse electromagnetice de frecvente apropiate (banda X) apar limitari de utilizare. Zonele
iluminate cu
tuburi fluorescente pot genera alarme false; zgomotul produs datorita ionizarii poate fi interpretat de detector ca o
alarma falsa.
Senzorul poate fi mascat cu obiecte metalice mari, care reflecta radiatia eletromagnetica in spectrul mentionat.
Pentru delimitarea stricta a zonei supravegheate peretii trebuie ecranati. Acest lucru se poate realiza relativ usor in cazul
peretilor armati cu plasa metalica, tinand cont ca plasa metalica este un ecran in cazul in care dimensiunie ochiurilor
plasei sunt
mai mici decat din lungimea de unda a semnalului detectorului. Pentru detectoarele care functioneaza in banda X,
lungimea de
unda este de 3 cm.
Senzorul de vibratii
Detectoarele de vibratii sau socuri sunt destinate in general unor aplicatii speciale, cum ar fi protectia peretilor
tezaurelor, dar si a unor suprafete vitrate. Detectoarele de socuri contin un traductor care transforma semnale de tip
acustic in
semnale electrice. In general, traductorul este de tip piezo dar exista si alte tipuri de traductoare.
Raza de detectie este variabila, functie de natura materialului din care este construit peretele protejat. Majoritatea
producatorilor
asigura o raza de acoperire de aproximativ 6m pentru pereti de beton. Aceste detectoare sunt sensibile la alarme false
cum ar fi
ciocanituri in pereti sau zgomote de reparatii din restul cladirii ceea ce face ca utilizarea lor sa fie limitata din cauza
acestor factori.
La instalarea acestor detectoare trebuie analizata structura peretilor protejati: atat materialul de baza (beton, caramida,
lemn etc.)
cat si materialul de acoperire sau izolatie. Spre exemplu, instalarea unui senzor de soc pe un perete de beton armat
acoperit cu un
strat izolator antifonic de polistiren expandat trebuie realizata prin aplicarea senzorului de soc pe structura de baza a
peretelui,
inainte de acoperirea acestuia cu polistiren. De asemenea, trebuie luat in calcul un coeficient mult mai mare de absortie
a
sunetelor.
Reglarea sensibilitatii este de asemenea o operatiune importanta. Senzorul nu trebuie sa fie extrem de sensibil pntru a
elimina pe
cat posibil alarmele datorate zgomotului de mediu.
Senzorul de geam spart
Detectoarele de geam spart functioneaza pe principiul analizei spectrale sunetului produs de spargerea unei suprafete
vitrate ( spectrul intre 1 si 5 Khz). Acest sunet are in componenta sa armonici superioare la o anumita intensitate sonora
ceea ce
face ca sunetul sa poata fi distins de alte zgomote din mediu. Acest tip de senzori este mult mai indicat pentru protejarea
suprafetelor vitrate decat senzorii de vibratii intrucat nu sunt sensibili la zgomotele exterioare (de regula de joasa
frecventa).
23

Senzorul se monteaza la o distanta de pana la 5 m de suprafata vitrata si are o acoperire de aprox. 6 m.

Fig.5 Instalarea tipica a unui detector de geam spart, exemplu de detector de geam spart
Datorita diversitatii materialelor din care se fac in prezent suprafetele vitrate anumiti producatori de echipament
calibreaza senzorii in functie de tipul de material al zonei protejate.
Testarea si reglajul se fac cu dispozitive speciale (testere simulatoare). Implicit, producatorii care au o gama mai larga
de
detectoare de geam spart pun la dispozitie si testerele specifice fiecarui tip de detector.
Principala limitare consta in faptul ca un geam poate fi taiat fara a genera zgomotul specific de spargere. Se recomanda
ca atat
detectoarele de socuri cat si detectoarele de geam spart sa fie utilizate in conjunctie cu elemente de detectie volumetrica.
Senzorul geofonic (seismic)
Senzorii seismici sunt utilizati in aplicatii de inalta securitate avand o functie similara senzorilor de vibratii. Diferenta
majora dintre cele doua tipuri de detectoare consta in spectrul de frecventa analizat. Asa cum aratam in paragraful
principii de
24

detectie, detectoarele seismice analizeaza spectrul subsonic cuprins inre 4 si 6 Hz. Acest tip de senzor este foarte indicat
pentru
detectarea tentativelor de gaurire a seifurilor, ATM-urilor, camerelor blindate cu orice model de dispozitiv mecanic de
gaurire.
Raza de acoperire este similara cu cea a detectoarelor de vibratii.
Aceste tipuri de detectoare pot fi instalate cu succes in zone zgomotoase, in special in cazul in care trebuie protejati
pereti exteriori
aflati in zone cu trafic greu.
Detectoare dubla tehnologie
Necesitatea cresterii imunitatii la alarme false a dus la aparitia unor dispozitive de detectie ce incorporeaza de fapt doua
module independente ce utilizeaza tehnologii de detectie diferite cum ar fi:
detectorul dual PIR+MW
detectorul dual PIR+ geam spart
detectorul dual PIR + ultrasonic
Unele dispozitive permit configurarea contactului de alarma atat in logica SI cat si in logica SAU, ceea ce permite, in
functie de necesitati, maximizarea sensibilitatii senzorului sau a imunitatii la zgomot a acestuia. De exemplu, utilizand
in logica SI
un detector dual PIR+MW dispunem de toate avantajele cumulate ale celor doua tehnologii in obtinearea unui senzor cu
o rata
redusa a alarmelor false deoarce in cazul sectiunii PIR zona de detectie este bine delimitata de elementele constructive
ale incaperii
iar partea de MW asigura imunitatea la curenti de aer.
Ca aplicatie, detectorul ultrasonic este utilizat in special in alarmele auto, deoarece poate functiona intr-o gama extinsa
de temperatura. Este un detector activ, ce functioneaza pe principiul detectiei modulatiei de amplitudine a semnalului
receptionat
(ecou) in cazul in care in aria protejata exista corpuri in miscare.
Ca aplicatie de securitate in conjunctie cu un detector PIR se poate utiliza in spatii in care se desfasoara in mod curent
activitate (hipermarket-uri, cladiri de birouri, spatii industriale ) si mai putin ca aplicatie rezidentiala.
Detectoare anti-masking
Detectoarele anti-masking sunt detectoare speciale, de regula cu dubla tehnologie, care sesizeaza obturarea zonei
supravegheate cu un obiect plasat in proximitatea senzorului, si care semnalizeaza obturarea utilizand un contact
separat. Aceste
detectoare se utilizeaza in aplicatii de inalta securitate, atat pentru rata redusa de alarme false cat si pentru siguranta in
exploatare
oferita de functia anti-mascare.
2. ARHITECTURA SISTEMELOR DE SECURITATE
2.1 Concepte si terminologie de specialitate
Elementele constitutive ale unui sistem de securitate sunt: senzorii, centrala, echipamentele periferice ale centralei,
dispozitivele de avertizare locala si dispozitivele de comunicare la distanta.
Senzorii sunt dispozitive ce preiau o informatie de tip stare de alarma.
Centrala este o unitate de automatizare ce proceseaza informatiile preluate de la senzori in functie de starea sistemului
(activat,dezactivat etc.). Rolul principal al oricarei centrale de efractie este de a semnaliza (optic, acustic si/sau la
distanta )
detectarea unei intruziuni in spatiul protejat.
Centrala este un automat programabil: starea iesirilor depinde de starea intrarilor+starea sistemului. Iesirile pot fi
comenzi
pentru dispozitivele de semnalizare locala, porturi de comunicatie sau iesiri pentru interconectarea cu alte dispozitive.
Echipamentele periferice ale centralei sunt modulele de expandare si interfetele de comanda.
Modulele de expandare au rolul de a extinde numarul de intrari si/sau de iesiri ale centralei pentru configurarea unor
sisteme
25

de capacitate sporita.
Interfetele de comanda (MMI - men machine interface), numite in literatura de specialitate interfete om-masina au rolul
de a
permite utilizatorilor sa comande diferite functiuni ale sistemului. Aceste interfete pot fi contacte cu cheia speciala de
securitate, tastaturi sau cititoare de tag-uri de acces, biometrice etc.
Dispozitivele de avertizare locala pot fi optice, acustica sau opto-acustice (mixte). Rolul acestor dispozitive este de a
semnaliza
o stare de alarma.
Dispozitivele de avertizare la distanta sunt comunicatoare care utilizeaza canale de comunicatie pentru a semnaliza o
alarma la
un dispecerat de monitorizare si interventie. Multe din echipamentele existente pe piata includ in centrala un port de
comunicatie, de regula pe linie telefonica. Un alt tip de suport poate fi cel radio sau, mai nou, un port TCP/IP pentru
transmisia
pe suport internet.
Terminologie de specialitate
a) Conceptul de zona
Conceptul de zona prezinta doua semnificatii distincte: din punct de vedere electric si d.p.d.v al arhitecturii sistemului
de
securitate.Din punct de vedere electric, zona reprezinta o intrare a centralei de alarma semnalata ca entitate pe
dispozitivele de
afisare.
Din punct de vedere sistemic, zona reprezinta un spatiu bine delimitat care este protejat impotriva efractiei.
Comportamentul sistemului in cazul detectarii pe o zona (intrare) a unui semnal de alarma este diferit, functie de tipul
logic al zonei. Centralele existente pe piata au fie tipuri de zona predefinite fie permit configurarea de catre programator
a
comportamentului sistemului in functie de necesitati. Cateva tipuri de zone sunt foarte uzuale in sistemele de securitate:
Zona instantanee - este o zina care declanseaza instantaneu o alarma. Zonele de 24 de ore declanseaza alarma
indiferent
de faptul ca partitia din care fac parte este activata sau nu, in timp ce zonele de 12 ore genereaza alarma numai in cazul
in care partitia ce le contine este armata.
Zona temporizata - este o zona a carei activare genereaza o temporizare interna a sistemului dupa care, in cazul in
care
acesta nu este dezactivat, declanseaza automat o alarma. Din zonele temporizate fac parte zonele de intrare/iesire
(entry/exit zone) care declanseaza temporizarea si zonele de urmarire (EE Follower) care pastreaza temporizarea in
cazul
in care aceasta a fost initiata de o zona de intrare/iesire sau genereaza instantaneu o alarma daca zona e activata inainte
de a se activa temporizarea de intrare de catre o zona de intrare/iesire. Aceste doua tipuri de zone temporizate se gasesc
amplasate pe caile de acces catre MMI-urile sistemului.
Zone de panica-atac sunt zone instantanee de 24 de ore. De regula in sistemele de securitate monitorizate, aceste zone
declanseaza o alarma silentioasa.
- sunt zone de 24 de ore utilizate pentru monitorizarea securitatii sistemului
(contactele antisabotaj ale dispozitivului, zonele de anti-masking etc)
b) Conceptul de partitie (arie)
Partitia reprezinta o multime de zone care sunt activate sau dezactivate simultan. Evident, si conceptul de arie/partitie
reprezinta aceeasi dualitate ca si conceptul de zona: din punct de vedere electric o arie reprezinta o multime de zone
fizice
conectate electric la centrala (intrari) care sunt operate simultan de catre utilizatori, iar din punct de vedere sistemic o
partitie este o suprafata mai mare protejata de sistemul de securitate a carei functionare/utilizare are caracteristici
comune pentru toate zonele.
c) Coduri
Codurile sunt cheile sistemului. Codurile permit identificare utilizatorului in sistem si efectuarea de catre acesta de
functii cum ar fi:
securitate)
26

- programarea codurilor utilizatorilor este o operatiune ce trebuie executata de


personalul care exploateaza sistemul de securitate
Un sistem are mai multe tipuri de coduri, de exemplu:
Codul de instalator - are rolul de a permite accesul la functiile de programare ale sistemului. In majoritatea cazurilor,
codul de
instalator permite de asemenea analiza jurnalului de evenimente din memoria centralei.
Codul master - utilizator principal - activare, dezactivare, programare coduri, omitere zone etc
Cod user (utilizator simplu) - armare, dezarmare, eventual omitere zone
Cod constrangere - este un tip special de cod user ce transmite la dispecerat un mesaj de constrangere (atac) si este in
folosit in
cazul in care utilizatorul este fortat de adeseori sa dezactiveze sistemul de securitate.
Cod cu drepturi limitate (numai in activare sistem) - codul persoanelor care fac mentenanta si trebuie sa activeze
sistemul e
securitate la terminarea activitatii.
2.2 Comunicatie intre componentele sistemului si centrala
Un sistem de securitate are in general urmatoarea arhitectura:

Exista mai multe tipuri de comunicatie in interiorul sistemului:


a. comunicatie intre senzori si centrala sau unitatile de expandare. Dupa cum am aratat, decizia referitoare la starea de
alarm se ia la nivel de detector, ceea ce presupune o informatie pe 1 bit.
Exista urmatoarele tipuri de conexiuni zonei:
contact normal deschis (NO)
contact normal inchis (NC)
contact normal inchis cu rezistenta de cap de linie (EOL)
contact normal inchi cu doua rezistente de cap de linie (DEOL)

Din punct de vedere al securitatii conexiunii, in sistemele de securitate nu se utilizeaza contacte normal deschise
intrucat acestea sunt cele mai usor de sabotat prin taierea unui singur conductor.
Pentru asigurarea unei securitati sporite antisabotaj se utilizeaza conexiunea cu cap de linie: REZISTENTA SE
MONTEAZA FIZIC IN SENZORI !
27

Pentru utilizarea ergonomica a intrarilor in centrala se utilizeaza conexiunea cu doua rezistente de cap de linie.
Aceasta conexiune permite monitorizarea simultana atat a contactului de alarma (AL) cat si a contactului antisabotaj
(T= tamper)
existent in carcasa senzorului.
Comunicatia intre centrala si expandoare sau MMI-uri este realizata prin intermediul unei magistrale de date (BUS).
Aceasta comunicatie presupune transmiterea unei cantitati mai mare de informatie. Centrala interogheaza ciclic
dispozitivele aflate
pe magistrala (expandoare sau tastaturi) printr-un protocol de comunicatie seriala.
Exista mai multe tipuri de comunicatie folosite in sistemele de securitate. Unele dintre ele nu prezinta solicitari speciale
referitoare la arhitectura magistralei si permit conexiuni de tip STAR sau ramificate, altele prezinta anumite cerinte
specifice. Un
protocol extrem de utilizat, nu numai in cazul sistemelor de securitate dar si in cazul sistemelor de control al accesului si
pentru
actionarile si comenzile utilizate in sistemele CCTV este protocolul RS 485. acest protocol de comunicatie seriala
necesita:
utilizarea unui mediu de comunicatie uniform (cablu pentru comunicatie de date, cum ar fi o pereche torsadata din
cablu
UTP sau STP )
arhitectura PIPE-LINE, in care dispozitivele sunt conectate prin BUS ca margelele pe ata; ramificatiile, conexiunile
in stea
nu sunt permise deoarece introduc dezadaptari pe canalul de comunicatie
terminatoare (adaptoare de impedanta) la capetele magistralei de comunicatie
2.3. Porturile de comunicatie externa
Porturile de comunicatie externa sunt fie porturi seriale pentru comunicatie locala (RS232 max 30m, RS485 max 1200m
fara repetor), fie portul telefonic pentru avertizarea la distanta pe linie telefonica, fie mai nou porturi TCP/IP utilizate in
monitorizarea centralizata a unor sisteme distribuite utilizand retele LAN sau WAN.
Dispecerizarea sistemelor poate fi facuta utilizand oricare din porturile de comunicatie disponibile, in cazul in care
exista un protocol
de comunicatie comun intre echipamentul monitorizat si cel de monitorizare. Foarte utilizat in anii 90 este portul
telefonic pentru
care au fost dezvoltate o serie de protocoale de comunicatie, cum ar fi Contact ID ce permite transmiterea de mesaje
complete de
alarma ce includ: codul de abonat, partitia, zona si tipul de alarma.
Alta modalitate de dispecerizare este utilizarea de iesiri programate pentru anumite tipuri de alarma conectate la intrarile
unui
emitator radio pentru sisteme de securitate. Odata cu dezvoltarea retelelor GSM, comunicatorul radio clasic a fost
inlocuit de
comunicatorul GPRS.
3. PROIECTAREA SISTEMELOR DE SECURITATE
3.1 Proiectul Tehnic
Conform legii 333/2003 este obligatorie intocmirea proiectului tehnic de executie inainte de inceperea lucrarilor de
instalare a sistemului.
Sunt supuse avizarii proiectele sistemelor de alarmare anti-efractie destinate:
Obiectivelor strategice
Unitatilor financiar-bancare
Institutii de interes public: gari, autogari, primarii, scoli, gradinite
Cazinouri
Case de schimb valutar si amanet
Magazine de bijuterii, produse electrocasnice, computere,magazine comerciale cu o suprafata de peste 500m2 si cel
putin 3 case de marcat, supermarket-uri
Magazine de arme si munitii
Camere de armament
Statii de comercializare a produselor petroliere
Detinatorii de produse ori substante toxice (depozite,farmacii)
28

Proiectul tehnic supus avizarii trebuie sa contina urmatoarele elemente:


Descrierea obiectivului: adresa, vecinatati, tipul constructiei, dimensiunile incaperilor precum si destinatia acestora
Planul de amplasament al obiectivului cu denumirea si destinatia strazilor si a cladirilor invecinate
Memoriu tehnic - rolul si functiunile echipamentelor si sistemelor proiectate, fisele tehnice ale echipamentelor din
care sa
rezulte informatiile privind consumul,gama de temperatura etc
Prezentarea tabelara a structurii sistemului pe componente (efractie, control acces, CCTV) din care sa rezulte tipul si
cantitatea fiecarei componente
Descrierea tabelara a zonelor sistemului, tipul zonei (modul de programare) si partitia din care face parte. Notarea
elementelor de detectie din tabel trebuie sa se regaseasca in planurile proiectului
Specificarea locului de amplasare a centralei, a tastaturilor de comanda, a echipamentelor de control al accesului si
CCTV
Calculul energetic al sistemului din care sa rezulte autonomia acestuia in cazul caderii retelei de alimentare cu energie
electrica
Jurnal de cabluri
Modul de asigurare al service-ului si interventiei in cazul aparitiei unei defectiuni
Planurile desenate ale obiectivului, cu figurarea pozitiilor de amplasare a elementelor componente alea sistemelor,
separat
pe subsisteme, intocmite la o scara convenabila, avand consemnate destinatiile spatiilor si cartusul cu semnaturile
specialistilor participanti la realizarea proiectului. Planul trebuie sa cuprinda legenda simbolurilor utilizate pentru
dispozitive.
Copii de pe buletinele de certificare a calitatii pentru echipamentele folosite sau certificate de conformitate ale
producatorului.
3.2 Reguli privind realizarea calcului energetic
Sistemele de securitate trebuie sa functioneze non stop, indiferent de caderile accidentale ale retelei primare de
alimentare cu
energie electrica. Calculul energetic poate fi efectuat in doua moduri, fie pe baza legii conservarii sarcinii electrice, fie
pe baza
conservarii energiei, tinand cont de randamentul real al surselor de alimentare. Evident, nu se poate asigura o autonomie
nelimitata pentru aceste sisteme, de aceea au fost luate in considerare citeva aspecte, cum ar fi:
De regula durata maxima a unei pene de curent este de 4-6 ore;
Autonomia sistemului trebuie corelata cu timpul de interventie maxim admis in cazul aparitiei unei avarii.
In cazuri speciale, autonomia maxima trebuie sa acopere durata unui sfarsit de saptamana, in conditiile in care accesul
la partile importante ale sistemului nu este permis.
Pentru calculul numarului de acumulatoare tampon necesare pentru un sistem de securitate se utilizeaza urmatoarea
formula:
N=[n]+1
N numarul de acumulatoare;
[n] partea intreaga a nr. n rezultat din expresia:
n=(Isb*Tsb+Ial*Tal)/Cac
unde:
Isb este curentul total absorbit in stand-by;
Tsb este timpul necesar de asigurare a autonomiei sistemului in stand-by;
Ial este curentul total absorbit in starea de alarma;
Tal este timpul necesar de asigurare a autonomiei sistemului in starea de alarma;
Cac este capacitatea acumulatorului.
4. PROGRAMAREA SISTEMELOR DE SECURITATE
Programarea sistemului reprezinta selectarea acelor functiuni utile pentru o aplicatie specifica. Instalarea sistemelor de
securitate
este o activitate de productie in urma careia rezulta de ce mai multe ori unicate sau, in cel mai fericita caz, produse de
serie
mica. De aceea, fiecare sistem in parte va avea particularitatile sale, in ceea ce priveste programarea. Exista 2 etape
distincte in
activitatea complexa de programare a unui sistem:
29

a) elaborarea procedurilor de functionare si utilizare;


b) programarea propriu-zisa.
4.1. Elaborarea procedurilor de operare a sistemului in functie de procedurile interne ale clientului
Elaborarea procedurilor de functionare presupune armonizarea intre informatiile cuprinse in proiectul tehnic de
executie, solicitarile
specifice ale beneficiarului si eventualele cerinte legale pentru obiectiv. Aceasta activitate se face, de regula, impreuna
cu persoana
desemnata de beneficiar sa receptioneze si sa supervizeze exploatarea sistemului de securitate.
Dintre informatiile specifice care trebuie sa rezulte in urma acestei analize se numara :
timpi de intrare, iesire, durata semnalizarilor ;
numarul de utilizatori si drepturile specifice ale fiecaruia ;
eventualele modificari referitoare la partitionarea sistemului si la traseele principale de acces catre tastaturi ;
4.2 Programarea propriu-zisa
Programarea propriu-zisa este etapa de introducere a parametilor de programare in memoria centralei. In timpul
operatiunilor de
programre, inginerul de sisteme de securitate va avea in vedere urmatoarele informatii ce trebuiesc programate:
Optiunile generale de functionare a centralei, cum ar fi: afisarea orei, modul de semnalizare a anumitor evenimente,
etc.
Tipul de zona sepcific fiecarei intrari si descriptorii de zona;
Timpii de intrare, iesire, durata de actionare a iesirilor de alarma ;
Partitionarea (alocarea zonelor la partitii) ;
Programarea utilizatorilor, doar partea de drepturi de utilizare ; exclus programarea propriu-zisa a codurilor de
utilizator !;
Programarea tastaturilor ;
Programarea iesirilor sistemului : iesirile utilizate pentru semnalizarile de alarma si celelalte iesiri utilizate alea
sistemului;
Programarea utilizatorului digital al centralei.
La finalizarea programarii se vor testa toate intrarile sistemului si toate functiile de alarma, inclusiv comunicatia cu
dispeceratul de
interventie.
5. SISTEME DE PROTECTIE PERIMETRALA
5.1. Analiza factorilor de risc si mediu
Sistemele de protectie perimetrala sunt destinate asigurarii perimetrului unui obiectiv impotriva intrarilor si iesirilor
neautorizate.
Spre deosebire de sistemele de securitate de interior, sistemele de protectie perimetrala trebuie sa functioneze intr-o
gama extinsa
de parametrii ai mediului: temperatura, radiatii solare, curenti de aer, umiditate. Acest fapt ridica atit probleme de
detectie in cazul
existentei unor factori perturbatori puternici (factori de mediu, prezenta unor animale salbatice in vecinatatea
perimetrului protejat,
fenomene tranzitorii) cat si de functionare a echipamentelor in conditii de mediu foarte variate.
Analiza factorilor de mediu are ca scop identificarea tehnologiilor de detectie corepunzatoare factorilor climatici si
conditiilor
specifice reliefului obiectivului protejat (planeitatea solului, tipul de vegetatiei, santuri, canale de scurgere subterane
etc.)
5.2 Structura unui sistem de protectie perimetrala

30

In figura de mai sus poate fi observata structura complexa a unui sistem de protectie perimetrala din care distingem
urmatoarele elemente:
Elemente de detectie utilizand tehnologii diferite: senzori amplasati pe gard, senzori ingropati, bariere;
Elemente de delimitare a fasiei perimetrale 2 randuri de garduri care previn intruziunile accidentale in fasia de
securitate;
Elementul de evaluare care este camera video;
Elementul de iluminare pe timp de noapte.
Toate elementele de mai sus trebuie sa fie prezente pentru un sistem de protectie perimetrala corect executat. Evident, in
functie
de nivelul de risc, delimitarea perimetrului se poate face cu un singur gard exterior, se poate folosi doar o singura
tehnologie de
detectie aleasa in mod adecvat, dar sistemul video, inclusiv iluminarea, trebuie sa permita o evaluare corecta si rapida a
alarmelor.
5.3 Tipuri de detectie
Senzorii utilizati in sistemele de protectie perimetrala pot fi clasificati dupa mai multe criterii:
Dupa modul de functionare: PASIVI/ACTIVI ca si in cazul sistemelor antiefractie;
Dupa modul de amplasare VIZIBILI/MASCATI amplasarea vizibila poate fi utilizata ca factor de descurajare,
amplasarea
mascata poate fi recunoscuta doar de specialisti dupa modul de amenajare a perimetrului;
Dupa modul de pregatire a mediului de detectie: VISIBIL OPTIC/ CARE URMARESC FORMA PERIMETRULUI.
Anumiti
senzori necesita vizibilitate optica, teren plat, uniform; alti senzori urmaresc forma solului. Ca observatie, cu cit solul
este
mai denivelat, cu atat costurile de instalare sunt mai mari;
31

Dupa modul de realizare a detectiei: VOLUMETRICI/LINIARI. Senzorii volumetrici sunt cei care realizeaza detectia
intr-un
spatiu tridimensional. Senzorii cu detectie liniara ofera o arie de detectie redusa si pot fi usor evitati, dar au rata
alarmelor
false mai mica.
Protectia gardurilor
Protectia gardurilor se poate realiza cu:
Senzori discreti de vibratii
Cablu electric senzitiv
Fibra optica
Sisteme taut wire
Sisteme de detectie in camp electrostatic
Sisteme de detectie cu localizare cu puls RF
Senzorii discreti de vibratii
Pot fi de tip geofonici, sensibili la vibratiile mecanice. Lungimea zonei se seteaza din moful de grupare al detectoarelor
pe intrari.

Fig.9 Amplasarea senzorilor de vibratii mecanice


Cablul senzitiv este un traductor care transforma vibratiile in semnal electromagnetic.
Este utilizat pentru protejarea gardurilor la tentativa de escaladare si presupune contact fizic intre infractor si gardul
protejat.
Pentru cresterea sensibilitatii este recomandata montarea in forma de S a cablului senzitiv.

32

Fig. 10 Amplasare serpuita in forma de S


Fig.11 Cablu senzitiv amplasat pe gard
Fibra optica poate fi de asemenea folosita pentru detectarea vibratiilor unui gard. Detectia se realizeaza prin
schimbarea
modului de propagare al luminii transmise prin fibra optica. Acest sistem poate acoperi distante de pana la 2000m si
necesita
procesare la ambele capete ale cablului.

33

Fig. 12 Gard protejat cu fibra optica


Sistemele Taut wire(sarma tensionata, intinsa) : se bazeaza pe modificarea echilibrului unei sarme intinse de
resorturi. Firele de sarma mentin senzorii in echilibru, escaladarea unui gard protejat cu un asemenea sistem modifica
echilibrul si genereaza alarma.
Lungimea zonelor este data de amplasarea senzorilor. Acestia pot fi simple contacte sau senzori piezo. Sistemul taut
wire
prezinta avantajul imunitatii relativ mari la factorii de mediu perturbatori, inclusiv curenti puternici de aer.

34

Fig. 13 Amplasarea sistemului Taut wire

Sistemele de detectie in camp electrostatic sesizeaza prezenta unui intrus in zona supravegheata. Este un sistem de
detectie de tip capacitiv, zonarea se face pe tronsoane

Fig. 14 Modalitatea de amplasare a unui sistem de detectie in camp electrostatic


Sistemele de detectie a vibratiei untilizand un puls RF sunt printre cele mai performante sisteme de protectie
perimetrala, datorita urmatoarelor avantaje:
35

Precizia detectiei este foarte ridicata (3 m)


Zonele se seteaza software, oriunde pe cablul de detectie.
Toate semnalele se transmit pe acelasi cablu: semnalul de detectie, comunicarea si alimentarea.
Zonele se pot omite software sau pe baza unui program orar.

Fig. 15 Sistem de protectie perimetrala ce utilizeaza un puls RF


SENZORI IN LINIA DE VIZIBILITATE
Acesti tip de senzori pot fi utilizati cu succes in cazul in care terenul este plat ceea ce nu permite aparitia unor zone
mascate. Exista
doua tehnologii: IR sau microunde. Tehnologia IR poate fi atat activa cat si pasiva, bariere si senzori. Tehnologia MW
este activa,
exista si bariere si senzori.
Barierele IR sunt o solutie de detectie relativ scazuta ca pret. Barierele pot fi atat de interior cat si de exterior. Detectia
se face
pe linia de vizibilitate. Bariera contine un ansamblu de emitatoare si receptoare de semnal modulat pentru a nu fi usor
sabotate.

Fig. 16 Sisteme de bariere active cu IR T-transmitator R-receptor


Amplasarea barierelor este extrem de importanta. La exterior trebuie avuta in vedere eliminarea si controlul permanent
al
vegetatiei pentru a nu genera alarme false. De asemenea, in cazuri extreme de mediu (ploaie, ceata, ninsoare)
functionarea
36

barierelor va fi temporar intrerupta.


Tehnologia pasiva in IR este similara cu cea de interior cu anumite particularitati. Pentru protectie perimetrala se
produc senzori
cu lob ingust, cu lentila mare, care au o acoperire de maxim 120m.

Fig. 17 Senzori IR de exterior


Barierele cu microunde sunt mai sigure decat barierele IR datorita principiului de functionare. Semnalul in cazul
microundelor
ajunge la receptor pe mai multe cai, direct sau prin reflexie, ceea ce face ca forma zonei de detectie sa fie un elipsoid de
rotatie.
Pentru a impiedica evitarea pe verticala a barierei se pot monta mai multe dispozitive cascadate vertical, ca in figura 19.

37

Fig. 18 Bariere MW

Fig. 19 Caracteristica de detectie a barierelor IR cascadate in plan vertical


Pentru protectia perimetrala exista dispozitive active monostatice (emitator si receptor incorporate), in aceleasi benzi K
si X. Cao regula generala de amplasare, dispozitivele trebuie sa se protejeze intre ele.
38

Fig. 20 Amplasarea detectoarelor monostatice cu MW

39

S-ar putea să vă placă și