Documente Academic
Documente Profesional
Documente Cultură
La fundamentarea analizei de risc se va avea n vedere realizarea unei corespondene ntre valorile de risc obinute i
gradul de acceptabilitate al acestuia, coresponden de care depinde politica de securitate ce va fi adoptat de factorii de
decizie
(Fig. 2). Analiznd corespondena din figur se poate trage concluzia c pot fi adoptate 3 categorii de atitudini fa de
risc:
acceptarea (tolerarea): se poate adopta fa de riscurile neglijabile i de o mic parte a celor minore, care, dac
s-ar produce, ar determina pagube suportabile
reducerea selectiv: se poate adopta fa de riscurile minore, medii i o mic parte a celor majore i ar consta
n adoptarea unor msuri preventive care s reduc posibilitatea producerii evenimentelor nedorite i utilizarea
unor tehnici i proceduri adecvate de reducere a consecinelor acestora
asigurarea: se adopt obligatoriu fa de riscurile dezastruoase i o parte a celor majore, pentru care msurile
desecuritate proprii ar fi prea costisitoare sau prea complexe i din aceste cauze aceste riscuri sunt inacceptabile.
ntr-o lume n care insecuritatea (nesigurana i instabilitatea) atinge numeroase aspecte ale vieii cotidiene (sociale,
economice, politice, militare .a.), aciunile practice pentru obinerea regimului normal de funcionare au fost asociate
cu eforturi teoretice, susinute, pentru definirea i implementarea unor noi concepte n materie. Ca element de
caracterizare a calitii unui sistem, securitatea este capacitatea sistemului de a-i conserva caracteristicile
constructiv-funcionale sub aciunea unor factori distructivi care ar putea s-l transforme n pericol pentru
mediul nconjurtor i viaa oamenilor aflai n zona de risc, ori s provoace pagube materiale, informaionale
sau morale.
Practic, noiunea de securitate poate fi echivalat cu sintagma absena pericolului, chiar dac pericolul n sine exist,
dar nu poate aciona mpotriva sistemului protejat, iar noiunea opus, de insecuritate poate fi echivalat cu sintagma
prezena pericolului, care, de data aceasta gsete n sistemul insuficient protejat terenul propice de aciune. Cu alte
cuvinte, unei securiti ridicate i corespunde un risc sczut, iar unei securiti sczute i corespunde un risc ridicat (Fig.
3).
Descurajarea de fapt este constituit din dotarea real cu echipamente a sistemului de securitate i din organizarea
acestuia.
Prelucrarea evenimentului nedorit const n calificarea evenimentului, contracararea atacului i asigurarea condiiilor
pentru reluarea activitii dup producerea acestuia.
1.4 Necesitatea asigurrii securitii ( obiectiv, legal, contractual )
Din cele expuse pana acum se poate aprecia ca avem un raspuns clar la intrebarea de ce ne protejam ? : pentru ca
exista amenintari, evaluate prin alocarea unei anumite valori riscului, deci motivarea obiectiva . Un argument
suplimentar il reprezinta reglementarile la nivel national sau cele la nivel european , derivate din statutul actual al
Romaniei .
La aceasta data , pe plan intern, cadrul legal de asigurare a protectiei obiectivelor, datelor cu caracter de importanta
nationala si a informatiilor clasificate este stabilit prin reglementarile continute in Legea 333/2003, Legea 182 /2002,
HG 585/2002 si HG 781/2002 , in care se precizeaza cerintele de realizare a securitatii, atat cele legale, cat si cadrul de
relatii contractuale intre detinatorii de bunuri, valori, informatii clasificate si partenerii care deruleaza activitati ce
presupun accesul la acestea .
Pentru a da un exemplu imediat se poate spune c securitatea industrial este determinat, att de condiionri legale ,
ct i de existena unor cerine contractuale exprese.
2. Managementul riscului
2.1 Concepte privind managementul riscului
Asa cum am prezentat la capitolul de definire a notiunilor introductive se pune problema de protectie a obiectivelor si
bunurilor de orice fel, a asigurarii continuitatii proceselor tehnice , tehnologice sau de afaceri , cu un termen genericactive, in conditiile evitarii problemelor si minimizarii consecintelor negative.
Amenintarea reprezinta actiunea unor factori interni sau externi , care are ca rezultat afectarea activelor .
O trecere rapida in revista a amenintarilor evidentiaza cateva categorii :
a). Amenintari cauzate de factorul uman :
cadru organizational necorespunzator obiectivului sau procesului de protejat
eroare, neglijenta
Furt
Sabotaj
Spionaj
hacking, cracking, malware
terorism
b).Cauze complexe tehnice :
procese inadecvate , in domeniul : dezvoltare, productie, servicii,etc
hardware si software necorespunzator
testare insuficienta
c). Cauze externe, forta majora :
accidente (inundatii, incendii, degajari de gaze toxice, etc)
dezastre naturale (trasnet, foc, inundatii pe arie larga, cutremur , alunecari de teren, eruptii vulcanice )
incidente social-politice ( revolte, revolutii, razboaie )
terorism .
De ce se produc efecte nedorite datorita amenintarilor ? pentru ca exista slabiciuni/brese in structura sau componenta
activelor , caracteristica cunoscuta sub numele de vulnerabilitati .
Acestea pot apare in domenii diverse de activitate sau corespund unei categorii largi de active :
protectie fizica slaba a obiectivelor
sisteme tehnice neperformante ( surse de alimentare, unitati de procesare, servere de baze de date , software
necontrolat , etc)
5
afectarea imaginii
costuri directe
costuri asociate
Se vor lua n considerare cerintelor de securitate specifice :
Legale
Contractual
caracteristice business-ului .
Analiza de risc poate fi :
calitativa , cand nu se aloca valori financiare resurselor, iar finalitatea consta in incadrarea pe o scala de valori
cantitativa, cand predomina factorul cost ( valoarea resursei pentru organizatie , impactul financiar imediat si
costul asociat )
Analiza de risc cantitativa are in vedere indicatori clari , precum :
SLE (Single Loss Expectancy ), care reprezinta pierderea generata de exploatarea unei vulnerabilitati ; concret ,
SLE =AV
* EF , adica produsul intre valoarea bunului (AV) si factorul de expunere (EF)
ARO (Annual Rate of Occurence ) , care se refera la volumul de experienta detinut, date statistice , raportul
risc-asigurari
ALE (Annual Lost Expectancy ) , calculata prin formula ALE=ARO *SLE
ROSI (Return on Security Investment ) ,
ROSI=(ALEinitial)-(ALE dupa masuri) (cost anual masuri) , un parametru legat de ciclul de viata al sistemului de
securitate .
O consecinta a parcurgerii acestui capitol este faptul ca, in aceasta faza, se recomanda identificarea tuturor riscurilor
2.1.2 Evaluarea riscului
Este un proces specific, complex, care consta in estimarea urmatoarelor elemente :
prejudiciul, care poate rezulta datorita producerii unui eveniment de securitate, cu consecinte potentiale de
pagube materiale, pierderea atributelor specifice informatiilor (ce constituie valori pentru detinator ); costurile
insecuritii se exprim prin nsumarea cheltuielilor primare (directe ) cu costurile adiacente ( de nlocuire,
reparare , inclusive refacerea imaginii obiectivului )
probabilitatea cat mai reala de aparitie a unui incident , generat de amenintarile si vulnerabilitatile asociate
resurselor
mijloacele tehnice si procedurile de protectie existente
nivelul riscului
gradul de acceptabilitate si necesarul de masuri de tratare a riscului .
In acelasi timp , mentionez ca exista, pe plan international, metode si instrumente deja consacrate in domeniu, alegerea
lor fiind o chestiune de adaptare cat mai exacta la caracteristicile si mediul specifice obiectului de protejat .
Evaluarea riscului poate fi calificata pe doua niveluri :
simpla, in care se desfasoara operatiile :
si
detaliata , care asigura o abordare completa , pe detalii constructive ale obiectivului si faze constitutive ale
procesului de protejat .
Evaluarea detaliata asigura un nivel adecvat de protectie , pe baza identificarii si evaluarii in detaliu a bunurilor si
cerintelor de securitate ale organizatiei . Se recomanda pentru entitati cu cerinte ridicate de securitate .Exista
instrumente dedicate , in acest sens, de evaluare a riscurilor .
Ca avantaje se pot enumera :
se obtine o analiza completa si precisa a riscurilor
schimbarile pe durata ciclului de viata al sistemului pot fi evaluate tinand cont de toti factorii care pot afecta
procesul (obiectivul) .
In contrapartida, aplicarea acestei variante de evaluare , prezinta dezavantajele urmatoare :
consum de timp si resurse considerabile
poate fi facuta, de regula, numai de personal de specialitate .
2.1.3 Tratarea riscurilor
Consta in urmatoarele operatii :
alegerea si aplicarea masurilor de reducere a riscurilor, adecvate situatiei relevate in obiectiv
tolerarea unor riscuri minore
eliminarea riscurilor
transferarea riscurilor unor alte parti .
Principalele considerente avute in vedere in tratarea riscurilor sunt :
cerinte legale si de reglementare (in afara celor mentionate la Cap. 1):
- proprietatea intelectuala
- protejarea inregistrarilor organizatiei
- confidentialitatea informatiilor personale
- utilizarea masurilor criptografice
- pastrarea dovezilor obiective
- asigurarea functiei istoric
cerinte din partea clientilor (contractuale ) :
- protejarea securitatii
- acces restrictionat
- perimetre fizice de securitate
- pastrarea datelor
- mijloace specifice de asigurare a confidentialitatii datelor si informatiilor
gradul de asigurare :
- ponderea riscurilor tratate si riscurile reziduale
nivelul de securitate :
8
Pentru realizarea primelor trei obiective care tin de protectia fizica a obiectivului, in urma studiului terenului si a
modului de organizare si desfasurare a activitatii in obiectiv, se vor defini zonele de securitate ale acestuia, ierarhizate
dupa cum urmeaza:
Dupa cum se vede , aceasta zonare aplica conceptul de protectie in adancime , de tip cutie in cutie , realizandu-se
inele de securitate in jurul sectoarelor de importanta deosebita.
Mediul de securitate este un concept multidimensional, avand, ca principale, componentele:
fizica , capabila sa asigure contracararea vulnerabilitatilor si amenintarilor fizice ;
functionala , capabila sa faca fata amenintarilor si pericolelor de destabilizare sau nefunctionalitate;
informationala , capabila sa faca fata pericolelor de disimulare si scurgeri de informatii sau de blocari
informationale;
de personal , capabila sa contracareze amenintarile provocate, atat de persoanele din interiorul sistemului, cat si
de altele din afara acestuia, concomitent cu protectia propriului personal.
La aceste componente majore se adauga procedurile juridice si specifice de actiune integrata, intr-un sistem mixt (tip om
- masina) armonizat fizic, functional si informational.
Dintre cele patru componente ale securitatii, accente noi, dramatice, a capatat componenta informationala, datorita
dublarii, in ultimii cinci ani, a numarului infractiunilor specifice (asupra calculatorului si cu ajutorul calculatorului), a
diversitatii si inventivitatii atacurilor, vulnerabilitatii intrinseci a informatiilor si a proceselor de culegere, stocare,
procesare, modificare si afisare a acestora, precum si a tratarii cu insuficienta atentie a fenomenului de vulnerabiltate
informationala in sine.
Din punctul de vedere al importantei, componenta informationala reprezinta o consistenta contributie decizionala, fiind
pricipalul suport procedural-tehnologic si de comunicatii si singurul element de liant al mecanismului om-masina,
bazat numai si numai pe informatii.
3.2 Implementarea
Dupa definitivarea cerintelor de securitate si stabilirea strategiei de securitate, urmeaza faza de proiectare . Necesitatea
ei nu mai trebuie mentionata, intrucat se stipuleaza, conform legii 10/1995 (legea calitatii in constructii), ca nu se admite
trecerea la executie fara proiect ; in plus, legea 333 precizeaza faptul ca , in cea mai mare parte a obiectivelor , proiectul
trebuie aprobat de serviciul specializat al Politiei. Exista anumite exceptii, pentru beneficiarii din sectorul de aparare si
alte categorii .
Implementarea practica trebuie sa respecte in totalitate prevederile proiectului, precum si pe cele ale normativelor si
standardelor in materie .
3.3 Testarea-evaluarea
Testarea-evaluarea sistemelor de securitate instalate se face avand ca punct de plecare cerintele de securitate si proiectul
sistemului .
Aceasta activitate se executa de catre personalul realizatorului, impreuna cu reprezentanti ai beneficiarului . Subliniez
faptul ca obiectul ei il constituie verificarea functionarii componentelor montate , precum si a intercorelarilor prevazute
in sistem . Este cu totul alta problema testarea-evaluarea operationala , care constituie apanajul exclusiv al beneficiarului
si in care se verifica, atat functionarea sistemului tehnic , cat si respectarea procedurilor de catre personalul de operare si
10
cel de interventie , pe baza unor scenarii special concepute. Aceasta se va face conform prevederilor Planului de paza si
aparare, care este clasificat secret de serviciu
Testarea-evaluarea reprezinta o masura cantitativa, partiala a sistemului instalat.
Aceasta operatie si rezultatul ei nu inlocuiesc activitatea de receptie , care este prevazuta de reglementari .
3.4 Tratarea incidentelor de securitate
In cadrul functionarii unui sistem de securitate o activitate insemnata este reprezentata de tratarea incidentelor. Ea
consta dintr-un sir de operatii, astfel:
inregistrarea obiectiva a elementelor caracteristice ale evenimentului de securitate (ora, data, loc, participanti,etc
raportarea evenimentelor de securitate
colectarea dovezilor
evidentierea slabiciunilor de securitate (tehnice sau operationale )
revizuirea responsabilitatilor si a procedurilor
relevarea concluziilor si invatamintelor din producerea evenimentelor .
3.5 Raportul factor uman-sistem tehnic
n raporturile acionale fa de mecanismul (sistemul) de securitate, factorul uman se afl n urmtoarele ipostaze:
creator al conceptului, strategiei i mecanismului de securitate
coordonator al procesului central de funcionare
operator n diferite puncte de funcionare
component al echipei de ntreinere i dezvoltare
component al echipelor de intervenie
creator i executant al scenariilor de antrenare
autoritate de avizare, omologare i autorizare
beneficiar al comportamentului i funcionalitii sistemului
subiect de drept al aciunii sistemului, fiind principalul generator al aspectelor negative, productoare de
insecuritate
3.6 Ciclul de via al produsului
Realizarea si functionarea unui sistem integrat de securitate pun in evidenta caracterul ciclic, permanent , al
activitatilor, in principal cele care reprezinta scopul pentru care a fost implementat , precum si alte categorii de masuri
care concura la asigurarea finalitatii sistemului si stabilitatii in functionare .
Principalele etape sunt :
planificarea (care contine, in principal analiza de risc) - PLAN
derularea functiei principale a sistemului (tratarea riscurilor ) - DO
controlul riscurilor (functionarea sistemului ) -CHECK
imbunatatirea functionarii ACT
Evident ultima etapa presupune schimbarea unor elemente ale sistemului , tehnice sau operationale , adica revenirea la
planificare si reluarea ciclului .
4. Sistemul Integrat de Securitate (SIS)
4.1 Structura
SIS reprezint un ansamblu de echipamente tehnice, resurse umane i proceduri operaionale destinat prevenirii,
deteciei i avertizrii ncercrilor de intruziune n zonele cu acces limitat, precum i supravegherii accesului n acestea.
Componenta unui sistem de securitate , integrat, care raspunde cerintelor de securitate si obiectivelor propuse, poate fi
urmatoarea :
Subsistem de securitate perimetral
Subsistem de control al accesului
11
protecia n adncime
redundana elementelor vitale
dispersarea lor n obiectiv .
4.3 Obiective specifice protejate ( bnci, centre comerciale, aeroporturi, porturi, depozite, instituii centrale, obiective
de importan naional, uniti militare, penitenciare, conducte magistrale petroliere, transport valori, alte categorii )
Una din caracteristicile particulare ale unui sistem de securitate este faptul ca, desi foloseste scheme uzuale, generale, de
interconectare ale echipamentelor si sistemelor componente, ca si o gama repetabila de dispozitive (senzori, detectoare,
cititoare de cartele, camere video , etc ) , fiecare sistem este unic . Aceasta unicitate este determinata de faptul ca
obiectivul , bunul protejat , este , de fiecare data, diferit , chiar daca cerintele de securitate pot fi similare .
In functie de apartenenta la diverse categorii de obiective , se pot identifica cerinte de securitate specifice :
la obiective din sectorul bancar :
necesitatea protejarii , in mod deosebit , a tezaurului bancii
asigurarea caracterului de spatiu public si a unei semitransparente fata de client
efectuarea transportului de valori in conditii de siguranta
functionarea permanenta a automatelor bancare, prin accesul liber al clientilor , in conditii de
securitate a banilor
la centre comerciale :
separarea zonelor administrative fata de spatiile publice, dedicate vanzarilor
supravegherea video a operatiilor de la casele de marcat
supravegherea video a raioanelor cu marfuri de valori ridicate
dotarea cu subsisteme de detectie si stingere incendii , pe spatii extinse
asigurarea cu echipamente de sonorizare si adresare publica
alarmarea publicului in caz de urgenta (incendiu, cutremur ) , deblocarea cailor de acces si a
iesirilor de siguranta
la obiective aeroportuare :
asigurarea fluxurilor reglementare de circulatie ale publicului
cooperarea cu fortele antitero
pastrarea , in siguranta, a bunurilor de valoare
supravegherea video a fluxurilor de circulatie
supravegherea mijloacelor de transport specifice (aeronave, nave fluviale si maritime )
cooperarea cu serviciile vamale
la depozite :
detectia timpurie a incercarilor de intruziune in perimetru
asigurarea dispozitivelor de blocare a accesului neautorizat cu mijloace adecvate posibilelor
incercari defortare (road blocker, tyre killer, turnicheti , etc), corespunzator cu amenintarile
identificate
dotarea fortelor interne de interventie, in functie de dimensiunile si caracteristicile terenului, cu
mijloace auto de deplasare (autovehicule de teren, ATV-uri , etc )
implementarea de subsisteme de detectie si alarmare la efractie , pentru spatiile de depozitare
asigurarea cu subsistem de securitate a comunicatiilor , in conditii de confidentialitate si
integritate
la obiective de importanta nationala :
corelarea cerintelor de securitate reiesite din analiza de risc cu cerintele de indeplinire a
reglementarilor legale in materie, privitor la zonele de securitate
implementarea masurilor de securitate pentru protectia retelelor de date din obiectiv
asigurarea masurilor de comunicatii cu alte centre similare si cu fortele publice de interventie
(jandarmeria )
la unitati militare :
corelarea cerintelor de securitate reiesite din analiza de risc cu cerintele de indeplinire a
reglementarilor legale in materie, privitor la zonele de securitate
asigurarea comunicatiilor cu esalonul superior si unitatile subordinate
13
17
1. DETECTIA ANTIEFRACTIE:
1.1 Principii de detectie - detectie pasiva/activa, unde mecanice, unde electro-magnetice (aplicatiile posibile in diferite
spectre de frecventa )
1.2 Tipuri de detectoare: Contact magnetic, PIR, MW, geofonic, soc/vibratie, acustic/geam spart, ultrasonic, bariere
IR/MW, detectoare dubla tehnologie ( PIR + MW, PIR + Ultrasonic, PIR + Geam spart ), detectoare anti-masking
2. ARHITECTURA SISTEMULUI DE SECURITATE
2.1 Concepte si terminologie: centrala, zona (tipuri de zone), partitie,coduri
2.2 Comunicatia intre componentele sistemului si centrala: comunicatia seriala, standardul 485, comunicatie radio.
2.3 Porturile de comunicatie externa
3. PROIECTAREA SISTEMELOR DE SECURITATE
3.1 Descrierea elementelor ce contin proiectul tehnic
3.2 Reguli privind calculul energetic in vederea realizarii autonomiei.
4. PROGRAMAREA SISTEMELOR DE SECURITATE
4.1 Elaborarea procedurilor de operare a sistemului in functie de procedurile interne ale clientului
4.2 Programarea propriu-zisa
5. PROTECTIA PERIMETRALA
5.1. Analiza factorilor de risc si mediu
5.2. Structura unui sistem de protectie perimetrala
5.3. Tipuri de detectie
18
INTRODUCERE
Securitatea in acceptiunea generala este o necesitate primara a individului extinsa la diferite nivele
organizationale. Una din modalitatile de asigurare a functiilor continute de conceptual generic de securitate este oferita
de sistemele electronice de securitate.
Ca functionalitate primara, un sistem de securitate poate fi definit ca un ansamblu de dispozitive ce detecteaza si
semnalizeaza o intruziune sau o stare de pericol asociata intrarii neautorizate in spatiul protejat. Dezvoltarea capacitatii
de prelucrare a informatiilor precum si a tehnologiilor de comunicatie au extins functiunile primare ale sistemului de
securitate astfel incat, in prezent, pot fi monitorizate mai multe tipuri de evenimente ce descriu o situatie potentiala de
pericol (ex. alarmele de tip tehnic sau medical).
Domeniul de aplicatie este extrem de vast: de la aplicatii rezidentiale la sisteme profesionale de inalta securitate.
In functie de particularitatile obiectivului protejat ( cu referire deosebita la valorile ce trebuiesc protejate) gradul
de complexitate al unui sistem poate varia foarte mult, insa principiile care stau la baza unui sistem electronic de
securitate sunt aproape intotdeauna aceleasi.
Asigurarea securitatii nu este apanajul exclusiv al sistemelor de securitate electronica; pentru realizarea acestui
deziderat este necesara imbinarea urmatoarelor elemente:
a. Realizarea detectiei
b. Evaluarea alarmei
c. Intarzierea actiunii intrusului prin masuri de securitate mecanice
d. Asigurarea interventiei (raspuns)
Acest ansamblu contine sisteme tehnice si umane. Pentru o eficienta corespunzatoare a intregului lant este
necesar ca personalul care exploateaza sistemele precum si cel de interventie sa fie corespunzator pregatit pentru a putea
opera corect si a lua decizii rapide in conditii extreme de stres produse de aparitia unui eveniment.
In atributiunile inginerilor de sisteme de securitate intra urmatoarele activitati:
a. Stabilirea procedurilor de instalare rezultate din particularitatile obiectivului in conformitate cu proiectul de executie.
b. Controlul executiei si coordonarea activitatii de punere in functiune.
c. Identificarea necesitatilor clientului referitoare la procedurile de operare a sistemului si definirea corespunzatoare a
functiilor sistemului
d. Programarea sistemelor pe baza informatiilor rezultate din proiectul de executie si din analiza efectuata la punctul c.
e. Elaborarea sintetica a procedurilor de exploatare specifice obiectivului conform programarii sistemului de securitate
f. Instruirea personalului de exploatare si verificarea insusirii informatiilor prezentate prin efectuarea unor teste de
functionare.
g. Supervizarea activitatii de mentenanta a sistemelor instalate.
DETECTIA ANTIEFRACTIE
19
usilor metalice se poate utilize varianta constructive numita heavy duty care prin modalitatea de instalare creaza un
intrefier intre dispozitiv si usa metalica, permitand functionarea corecta a contactului magnetic. De asemenea se pot
utilize versiuni incastrate in tocul usii sau ferestrei precum si contacte magnetice pentru usi sectionale a caror pozitie de
inchidere poate prezenta abateri de ordinal milimetrilor.
Contactul magnetic poate fi sabotat relativ usor, prin utilizarea unui magnet exterior puternic in cazul in care este
cunoscuta pozitia in care acesta este instalat. Exista tipuri constructive care au o imunitate ridicata la sabotarea cu
magnet extern, la care magnetul se pozitioneaza intr-o plaja limitata a distantelor (prea aproape sau prea departe de
contact genereaza alarma).
De asemenea contactul magnetic nu poate fi utilizat in aplicatii de inalta securitate pe instalatii de control al accesului
pentru activarea intrarilor de tip usa deschisa, dar este util ca element suplimentar de control.
Senzorul pasiv in infra-rosu (PIR)
Senzorul pasiv in IR este un dispozitiv destinat detectiei deplasarii cu minim 10-15cm/s a unui corp cu diferenta
de temperatura fata de mediu de minim 3-50C. Senzorul PIR utilizeaza un dispozitiv sensibil la radiatia infrarosie din
spectrul termic(8-14m) numit piroelement.
parabolica, piroelementul situandu-se in focarul parabolei. PIR-urile cu oglinda sunt senzori volumetrici in adevaratul
inteles al cuvantului.
(24 Ghz) generate de o dioda Gunn care nu are efecte nocive asupra oamenilor sau echipamentelor sensibile
(pacemakere etc).
Puterea semnalului este de asemenea extrem de redusa, semnalul avand o bataie de maximum 100m in linie dreapta.
Deviatia de frecventa datorita efectului Doppler este de ordinul herzilor (20-100Hz). Aceasta gama este corelata cu
miscarea unui
corp uman, orice alte frecvente fiind excluse.
Emitatorul si receptorul sunt amplasate in acceasi carcasa. Aria de acoperire este reglabila in functie de sensibilitatea
receptorului.
Acest reglaj este deosebit de important intrucat microundele trec de regula prin pereti, chiar si cei din beton armat.
Detectoarele cu microunde se pot utiliza atat la interior cat si la exterior, nefiind sensibile la variatii termice sau curenti
de aer.
Sunt detectoare sensibile, greu sau imposibil de mascat dar au ca problema principala imposibilitatea delimitarii
spatiului protejat.
In conditiile in care exista surse electromagnetice de frecvente apropiate (banda X) apar limitari de utilizare. Zonele
iluminate cu
tuburi fluorescente pot genera alarme false; zgomotul produs datorita ionizarii poate fi interpretat de detector ca o
alarma falsa.
Senzorul poate fi mascat cu obiecte metalice mari, care reflecta radiatia eletromagnetica in spectrul mentionat.
Pentru delimitarea stricta a zonei supravegheate peretii trebuie ecranati. Acest lucru se poate realiza relativ usor in cazul
peretilor armati cu plasa metalica, tinand cont ca plasa metalica este un ecran in cazul in care dimensiunie ochiurilor
plasei sunt
mai mici decat din lungimea de unda a semnalului detectorului. Pentru detectoarele care functioneaza in banda X,
lungimea de
unda este de 3 cm.
Senzorul de vibratii
Detectoarele de vibratii sau socuri sunt destinate in general unor aplicatii speciale, cum ar fi protectia peretilor
tezaurelor, dar si a unor suprafete vitrate. Detectoarele de socuri contin un traductor care transforma semnale de tip
acustic in
semnale electrice. In general, traductorul este de tip piezo dar exista si alte tipuri de traductoare.
Raza de detectie este variabila, functie de natura materialului din care este construit peretele protejat. Majoritatea
producatorilor
asigura o raza de acoperire de aproximativ 6m pentru pereti de beton. Aceste detectoare sunt sensibile la alarme false
cum ar fi
ciocanituri in pereti sau zgomote de reparatii din restul cladirii ceea ce face ca utilizarea lor sa fie limitata din cauza
acestor factori.
La instalarea acestor detectoare trebuie analizata structura peretilor protejati: atat materialul de baza (beton, caramida,
lemn etc.)
cat si materialul de acoperire sau izolatie. Spre exemplu, instalarea unui senzor de soc pe un perete de beton armat
acoperit cu un
strat izolator antifonic de polistiren expandat trebuie realizata prin aplicarea senzorului de soc pe structura de baza a
peretelui,
inainte de acoperirea acestuia cu polistiren. De asemenea, trebuie luat in calcul un coeficient mult mai mare de absortie
a
sunetelor.
Reglarea sensibilitatii este de asemenea o operatiune importanta. Senzorul nu trebuie sa fie extrem de sensibil pntru a
elimina pe
cat posibil alarmele datorate zgomotului de mediu.
Senzorul de geam spart
Detectoarele de geam spart functioneaza pe principiul analizei spectrale sunetului produs de spargerea unei suprafete
vitrate ( spectrul intre 1 si 5 Khz). Acest sunet are in componenta sa armonici superioare la o anumita intensitate sonora
ceea ce
face ca sunetul sa poata fi distins de alte zgomote din mediu. Acest tip de senzori este mult mai indicat pentru protejarea
suprafetelor vitrate decat senzorii de vibratii intrucat nu sunt sensibili la zgomotele exterioare (de regula de joasa
frecventa).
23
Fig.5 Instalarea tipica a unui detector de geam spart, exemplu de detector de geam spart
Datorita diversitatii materialelor din care se fac in prezent suprafetele vitrate anumiti producatori de echipament
calibreaza senzorii in functie de tipul de material al zonei protejate.
Testarea si reglajul se fac cu dispozitive speciale (testere simulatoare). Implicit, producatorii care au o gama mai larga
de
detectoare de geam spart pun la dispozitie si testerele specifice fiecarui tip de detector.
Principala limitare consta in faptul ca un geam poate fi taiat fara a genera zgomotul specific de spargere. Se recomanda
ca atat
detectoarele de socuri cat si detectoarele de geam spart sa fie utilizate in conjunctie cu elemente de detectie volumetrica.
Senzorul geofonic (seismic)
Senzorii seismici sunt utilizati in aplicatii de inalta securitate avand o functie similara senzorilor de vibratii. Diferenta
majora dintre cele doua tipuri de detectoare consta in spectrul de frecventa analizat. Asa cum aratam in paragraful
principii de
24
detectie, detectoarele seismice analizeaza spectrul subsonic cuprins inre 4 si 6 Hz. Acest tip de senzor este foarte indicat
pentru
detectarea tentativelor de gaurire a seifurilor, ATM-urilor, camerelor blindate cu orice model de dispozitiv mecanic de
gaurire.
Raza de acoperire este similara cu cea a detectoarelor de vibratii.
Aceste tipuri de detectoare pot fi instalate cu succes in zone zgomotoase, in special in cazul in care trebuie protejati
pereti exteriori
aflati in zone cu trafic greu.
Detectoare dubla tehnologie
Necesitatea cresterii imunitatii la alarme false a dus la aparitia unor dispozitive de detectie ce incorporeaza de fapt doua
module independente ce utilizeaza tehnologii de detectie diferite cum ar fi:
detectorul dual PIR+MW
detectorul dual PIR+ geam spart
detectorul dual PIR + ultrasonic
Unele dispozitive permit configurarea contactului de alarma atat in logica SI cat si in logica SAU, ceea ce permite, in
functie de necesitati, maximizarea sensibilitatii senzorului sau a imunitatii la zgomot a acestuia. De exemplu, utilizand
in logica SI
un detector dual PIR+MW dispunem de toate avantajele cumulate ale celor doua tehnologii in obtinearea unui senzor cu
o rata
redusa a alarmelor false deoarce in cazul sectiunii PIR zona de detectie este bine delimitata de elementele constructive
ale incaperii
iar partea de MW asigura imunitatea la curenti de aer.
Ca aplicatie, detectorul ultrasonic este utilizat in special in alarmele auto, deoarece poate functiona intr-o gama extinsa
de temperatura. Este un detector activ, ce functioneaza pe principiul detectiei modulatiei de amplitudine a semnalului
receptionat
(ecou) in cazul in care in aria protejata exista corpuri in miscare.
Ca aplicatie de securitate in conjunctie cu un detector PIR se poate utiliza in spatii in care se desfasoara in mod curent
activitate (hipermarket-uri, cladiri de birouri, spatii industriale ) si mai putin ca aplicatie rezidentiala.
Detectoare anti-masking
Detectoarele anti-masking sunt detectoare speciale, de regula cu dubla tehnologie, care sesizeaza obturarea zonei
supravegheate cu un obiect plasat in proximitatea senzorului, si care semnalizeaza obturarea utilizand un contact
separat. Aceste
detectoare se utilizeaza in aplicatii de inalta securitate, atat pentru rata redusa de alarme false cat si pentru siguranta in
exploatare
oferita de functia anti-mascare.
2. ARHITECTURA SISTEMELOR DE SECURITATE
2.1 Concepte si terminologie de specialitate
Elementele constitutive ale unui sistem de securitate sunt: senzorii, centrala, echipamentele periferice ale centralei,
dispozitivele de avertizare locala si dispozitivele de comunicare la distanta.
Senzorii sunt dispozitive ce preiau o informatie de tip stare de alarma.
Centrala este o unitate de automatizare ce proceseaza informatiile preluate de la senzori in functie de starea sistemului
(activat,dezactivat etc.). Rolul principal al oricarei centrale de efractie este de a semnaliza (optic, acustic si/sau la
distanta )
detectarea unei intruziuni in spatiul protejat.
Centrala este un automat programabil: starea iesirilor depinde de starea intrarilor+starea sistemului. Iesirile pot fi
comenzi
pentru dispozitivele de semnalizare locala, porturi de comunicatie sau iesiri pentru interconectarea cu alte dispozitive.
Echipamentele periferice ale centralei sunt modulele de expandare si interfetele de comanda.
Modulele de expandare au rolul de a extinde numarul de intrari si/sau de iesiri ale centralei pentru configurarea unor
sisteme
25
de capacitate sporita.
Interfetele de comanda (MMI - men machine interface), numite in literatura de specialitate interfete om-masina au rolul
de a
permite utilizatorilor sa comande diferite functiuni ale sistemului. Aceste interfete pot fi contacte cu cheia speciala de
securitate, tastaturi sau cititoare de tag-uri de acces, biometrice etc.
Dispozitivele de avertizare locala pot fi optice, acustica sau opto-acustice (mixte). Rolul acestor dispozitive este de a
semnaliza
o stare de alarma.
Dispozitivele de avertizare la distanta sunt comunicatoare care utilizeaza canale de comunicatie pentru a semnaliza o
alarma la
un dispecerat de monitorizare si interventie. Multe din echipamentele existente pe piata includ in centrala un port de
comunicatie, de regula pe linie telefonica. Un alt tip de suport poate fi cel radio sau, mai nou, un port TCP/IP pentru
transmisia
pe suport internet.
Terminologie de specialitate
a) Conceptul de zona
Conceptul de zona prezinta doua semnificatii distincte: din punct de vedere electric si d.p.d.v al arhitecturii sistemului
de
securitate.Din punct de vedere electric, zona reprezinta o intrare a centralei de alarma semnalata ca entitate pe
dispozitivele de
afisare.
Din punct de vedere sistemic, zona reprezinta un spatiu bine delimitat care este protejat impotriva efractiei.
Comportamentul sistemului in cazul detectarii pe o zona (intrare) a unui semnal de alarma este diferit, functie de tipul
logic al zonei. Centralele existente pe piata au fie tipuri de zona predefinite fie permit configurarea de catre programator
a
comportamentului sistemului in functie de necesitati. Cateva tipuri de zone sunt foarte uzuale in sistemele de securitate:
Zona instantanee - este o zina care declanseaza instantaneu o alarma. Zonele de 24 de ore declanseaza alarma
indiferent
de faptul ca partitia din care fac parte este activata sau nu, in timp ce zonele de 12 ore genereaza alarma numai in cazul
in care partitia ce le contine este armata.
Zona temporizata - este o zona a carei activare genereaza o temporizare interna a sistemului dupa care, in cazul in
care
acesta nu este dezactivat, declanseaza automat o alarma. Din zonele temporizate fac parte zonele de intrare/iesire
(entry/exit zone) care declanseaza temporizarea si zonele de urmarire (EE Follower) care pastreaza temporizarea in
cazul
in care aceasta a fost initiata de o zona de intrare/iesire sau genereaza instantaneu o alarma daca zona e activata inainte
de a se activa temporizarea de intrare de catre o zona de intrare/iesire. Aceste doua tipuri de zone temporizate se gasesc
amplasate pe caile de acces catre MMI-urile sistemului.
Zone de panica-atac sunt zone instantanee de 24 de ore. De regula in sistemele de securitate monitorizate, aceste zone
declanseaza o alarma silentioasa.
- sunt zone de 24 de ore utilizate pentru monitorizarea securitatii sistemului
(contactele antisabotaj ale dispozitivului, zonele de anti-masking etc)
b) Conceptul de partitie (arie)
Partitia reprezinta o multime de zone care sunt activate sau dezactivate simultan. Evident, si conceptul de arie/partitie
reprezinta aceeasi dualitate ca si conceptul de zona: din punct de vedere electric o arie reprezinta o multime de zone
fizice
conectate electric la centrala (intrari) care sunt operate simultan de catre utilizatori, iar din punct de vedere sistemic o
partitie este o suprafata mai mare protejata de sistemul de securitate a carei functionare/utilizare are caracteristici
comune pentru toate zonele.
c) Coduri
Codurile sunt cheile sistemului. Codurile permit identificare utilizatorului in sistem si efectuarea de catre acesta de
functii cum ar fi:
securitate)
26
Din punct de vedere al securitatii conexiunii, in sistemele de securitate nu se utilizeaza contacte normal deschise
intrucat acestea sunt cele mai usor de sabotat prin taierea unui singur conductor.
Pentru asigurarea unei securitati sporite antisabotaj se utilizeaza conexiunea cu cap de linie: REZISTENTA SE
MONTEAZA FIZIC IN SENZORI !
27
Pentru utilizarea ergonomica a intrarilor in centrala se utilizeaza conexiunea cu doua rezistente de cap de linie.
Aceasta conexiune permite monitorizarea simultana atat a contactului de alarma (AL) cat si a contactului antisabotaj
(T= tamper)
existent in carcasa senzorului.
Comunicatia intre centrala si expandoare sau MMI-uri este realizata prin intermediul unei magistrale de date (BUS).
Aceasta comunicatie presupune transmiterea unei cantitati mai mare de informatie. Centrala interogheaza ciclic
dispozitivele aflate
pe magistrala (expandoare sau tastaturi) printr-un protocol de comunicatie seriala.
Exista mai multe tipuri de comunicatie folosite in sistemele de securitate. Unele dintre ele nu prezinta solicitari speciale
referitoare la arhitectura magistralei si permit conexiuni de tip STAR sau ramificate, altele prezinta anumite cerinte
specifice. Un
protocol extrem de utilizat, nu numai in cazul sistemelor de securitate dar si in cazul sistemelor de control al accesului si
pentru
actionarile si comenzile utilizate in sistemele CCTV este protocolul RS 485. acest protocol de comunicatie seriala
necesita:
utilizarea unui mediu de comunicatie uniform (cablu pentru comunicatie de date, cum ar fi o pereche torsadata din
cablu
UTP sau STP )
arhitectura PIPE-LINE, in care dispozitivele sunt conectate prin BUS ca margelele pe ata; ramificatiile, conexiunile
in stea
nu sunt permise deoarece introduc dezadaptari pe canalul de comunicatie
terminatoare (adaptoare de impedanta) la capetele magistralei de comunicatie
2.3. Porturile de comunicatie externa
Porturile de comunicatie externa sunt fie porturi seriale pentru comunicatie locala (RS232 max 30m, RS485 max 1200m
fara repetor), fie portul telefonic pentru avertizarea la distanta pe linie telefonica, fie mai nou porturi TCP/IP utilizate in
monitorizarea centralizata a unor sisteme distribuite utilizand retele LAN sau WAN.
Dispecerizarea sistemelor poate fi facuta utilizand oricare din porturile de comunicatie disponibile, in cazul in care
exista un protocol
de comunicatie comun intre echipamentul monitorizat si cel de monitorizare. Foarte utilizat in anii 90 este portul
telefonic pentru
care au fost dezvoltate o serie de protocoale de comunicatie, cum ar fi Contact ID ce permite transmiterea de mesaje
complete de
alarma ce includ: codul de abonat, partitia, zona si tipul de alarma.
Alta modalitate de dispecerizare este utilizarea de iesiri programate pentru anumite tipuri de alarma conectate la intrarile
unui
emitator radio pentru sisteme de securitate. Odata cu dezvoltarea retelelor GSM, comunicatorul radio clasic a fost
inlocuit de
comunicatorul GPRS.
3. PROIECTAREA SISTEMELOR DE SECURITATE
3.1 Proiectul Tehnic
Conform legii 333/2003 este obligatorie intocmirea proiectului tehnic de executie inainte de inceperea lucrarilor de
instalare a sistemului.
Sunt supuse avizarii proiectele sistemelor de alarmare anti-efractie destinate:
Obiectivelor strategice
Unitatilor financiar-bancare
Institutii de interes public: gari, autogari, primarii, scoli, gradinite
Cazinouri
Case de schimb valutar si amanet
Magazine de bijuterii, produse electrocasnice, computere,magazine comerciale cu o suprafata de peste 500m2 si cel
putin 3 case de marcat, supermarket-uri
Magazine de arme si munitii
Camere de armament
Statii de comercializare a produselor petroliere
Detinatorii de produse ori substante toxice (depozite,farmacii)
28
30
In figura de mai sus poate fi observata structura complexa a unui sistem de protectie perimetrala din care distingem
urmatoarele elemente:
Elemente de detectie utilizand tehnologii diferite: senzori amplasati pe gard, senzori ingropati, bariere;
Elemente de delimitare a fasiei perimetrale 2 randuri de garduri care previn intruziunile accidentale in fasia de
securitate;
Elementul de evaluare care este camera video;
Elementul de iluminare pe timp de noapte.
Toate elementele de mai sus trebuie sa fie prezente pentru un sistem de protectie perimetrala corect executat. Evident, in
functie
de nivelul de risc, delimitarea perimetrului se poate face cu un singur gard exterior, se poate folosi doar o singura
tehnologie de
detectie aleasa in mod adecvat, dar sistemul video, inclusiv iluminarea, trebuie sa permita o evaluare corecta si rapida a
alarmelor.
5.3 Tipuri de detectie
Senzorii utilizati in sistemele de protectie perimetrala pot fi clasificati dupa mai multe criterii:
Dupa modul de functionare: PASIVI/ACTIVI ca si in cazul sistemelor antiefractie;
Dupa modul de amplasare VIZIBILI/MASCATI amplasarea vizibila poate fi utilizata ca factor de descurajare,
amplasarea
mascata poate fi recunoscuta doar de specialisti dupa modul de amenajare a perimetrului;
Dupa modul de pregatire a mediului de detectie: VISIBIL OPTIC/ CARE URMARESC FORMA PERIMETRULUI.
Anumiti
senzori necesita vizibilitate optica, teren plat, uniform; alti senzori urmaresc forma solului. Ca observatie, cu cit solul
este
mai denivelat, cu atat costurile de instalare sunt mai mari;
31
Dupa modul de realizare a detectiei: VOLUMETRICI/LINIARI. Senzorii volumetrici sunt cei care realizeaza detectia
intr-un
spatiu tridimensional. Senzorii cu detectie liniara ofera o arie de detectie redusa si pot fi usor evitati, dar au rata
alarmelor
false mai mica.
Protectia gardurilor
Protectia gardurilor se poate realiza cu:
Senzori discreti de vibratii
Cablu electric senzitiv
Fibra optica
Sisteme taut wire
Sisteme de detectie in camp electrostatic
Sisteme de detectie cu localizare cu puls RF
Senzorii discreti de vibratii
Pot fi de tip geofonici, sensibili la vibratiile mecanice. Lungimea zonei se seteaza din moful de grupare al detectoarelor
pe intrari.
32
33
34
Sistemele de detectie in camp electrostatic sesizeaza prezenta unui intrus in zona supravegheata. Este un sistem de
detectie de tip capacitiv, zonarea se face pe tronsoane
37
Fig. 18 Bariere MW
39