Documente Academic
Documente Profesional
Documente Cultură
Atribuirea unei valori de risc pentru o acţiune, un eveniment este condiţionată de doi factori importanţi: probabilitatea
de apariţie a pericolului şi consecinţele apariţiei acestuia (Fig. 1), transpusă formal în relaţia:
R=PxC ,
sau, in termeni ai teoriei multimilor :
RISC = PROBABILITATE ∩ CONSECINŢE
Page 1 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
Din această relaţie rezultă că riscul poate fi ridicat atunci când, fie probabilitatea de producere a pericolului este mare, fie
când, în cazul producerii unui pericol, consecinţele sunt pronunţat negative, dar este sigur ridicat când ambii factori sunt mari.
Asociind valori discrete celor două mulţimi ce se intersectează, rezultă nivelurile de risc astfel:
Tabelul 1
PROBABILITATEA (P) CONSECINŢELE ( C ) RISCUL (R = PxC)
Nivel Probabilita Frecvenţa de Nivel Consecinţele Rezultat Valoar Clasificare
ul tea apariţie a ul ul e risc risc
evenimentului conjunc
ţiei
5 Aproape 1 ev. la 10.000 zile 5 Dezastruoase 20 – 25 5 Dezastru
improbabil
4 Puţin 1 ev. la 1000 zile 4 Foarte mari 10 – 19 4 Major
probabil
3 Probabil 1 ev. la 100 zile 3 Mari 5–9 3 Mediu
2 Frecvent 1 ev. la 10 zile 2 Moderate 2–4 2 Minor
1 Permanent 1 eveniment/zi 1 Neglijabile 1 1 Neglijabil
La fundamentarea analizei de risc se va avea în vedere realizarea unei corespondenţe între valorile de risc obţinute şi
gradul de acceptabilitate al acestuia, corespondenţă de care depinde politica de securitate ce va fi adoptată de factorii de decizie
(Fig. 2). Analizând corespondenţa din figură se poate trage concluzia că pot fi adoptate 3 categorii de atitudini faţă de risc:
acceptarea (tolerarea): se poate adopta faţă de riscurile neglijabile şi de o mică parte a celor minore, care, dacă s-ar
produce, ar determina pagube suportabile
reducerea selectivă: se poate adopta faţă de riscurile minore, medii şi o mică parte a celor majore şi ar consta în
adoptarea unor măsuri preventive care să reducă posibilitatea producerii evenimentelor nedorite şi utilizarea unor tehnici
şi proceduri adecvate de reducere a consecinţelor acestora
asigurarea: se adoptă obligatoriu faţă de riscurile dezastruoase şi o parte a celor majore, pentru care măsurile de
securitate proprii ar fi prea costisitoare sau prea complexe şi din aceste cauze aceste riscuri sunt inacceptabile.
Practic, noţiunea de securitate poate fi echivalată cu sintagma “absenţa pericolului”, chiar dacă pericolul în sine există,
dar nu poate acţiona împotriva sistemului protejat, iar noţiunea opusă, de insecuritate poate fi echivalată cu sintagma “prezenţa
pericolului”, care, de data aceasta găseşte în sistemul insuficient protejat terenul propice de acţiune. Cu alte cuvinte, unei securităţi
ridicate îi corespunde un risc scăzut, iar unei securităţi scăzute îi corespunde un risc ridicat (Fig. 3).
Page 2 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
Un alt unghi din care poate fi privită securitatea este acela al raportului dintre cele 3 elemente fundamentale ale sale:
protecţia, descurajarea şi prelucrarea evenimentului nedorit.
Protecţia poate fi de două feluri: apriori şi aposteriori.
Prin protecţie apriori înţelegem capacitatea de a împiedica sau întârzia producerea unui eveniment nedorit.
Prin protecţie aposteriori se înţelege posibilitatea reluării cât mai rapid a activităţii de bază într-un obiectiv (sistem)
după producerea unui eveniment nedorit, care n-a putut fi împiedicat prin protecţia apriori.
Descurajarea este capacitatea sistemului de securitate de a determina un eventual infractor să se abţină de la comiterea
atacului. Descurajarea se poate realiza fie prin măsurile de protecţie luate “la vedere”, prin “demonstraţii de forţă”, în cazul unor
exerciţii, fie prin mediatizarea unui caz real, în care se demonstrează că sistemul de securitate a funcţionat corect, făcând faţă
pericolului real. Ca şi protecţia, şi descurajarea este de două feluri: psihologică şi în fapt.
Descurajarea psihologică se bazează pe măsurile de protecţie “la vedere”, luate într-un obiectiv (garduri speciale,
bariere, camere de luat vederi, blocatoare de cale etc.) şi pe folosirea unei aparaturi noi, cu parametri eventual necunoscuţi de
infractor, ca şi pe păstrarea secretului asupra structurii sistemului de securitate, care poate constitui pentru infractor elementul
surpriză de care acesta se poate teme.
Descurajarea de fapt este constituită din dotarea reală cu echipamente a sistemului de securitate şi din organizarea
acestuia. Prelucrarea evenimentului nedorit constă în calificarea evenimentului, contracararea atacului şi asigurarea condiţiilor
pentru reluarea activităţii după producerea acestuia.
2. Managementul riscului
Page 3 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
De ce se produc efecte nedorite datorita amenintarilor ? –pentru ca exista slabiciuni/brese in structura sau componenta activelor ,
caracteristica cunoscuta sub numele de vulnerabilitati . Acestea pot apare in domenii diverse de activitate sau corespund unei
categorii largi de active :
protectie fizica slaba a obiectivelor
sisteme tehnice neperformante ( surse de alimentare, unitati de procesare, servere de baze de date , software
necontrolat , etc)
protectie informationala inadecvata :
o algoritmi de criptare invechiti
o protectie insuficienta a traseelor de cabluri purtatoare de informatii sensibile
o comunicatii de date neprotejate
o alocarea incorecta a drepturilor de acces
o lipsa unor dispozitive hard si soft de protectie
masuri organizationale incomplete (recrutare, pregatire, operare, verificare ).
Posibilitatea de materializare a amenintarilor , prin exploatarea vulnerabilitatilor activelor determina riscul . Actiunea de
control al riscurilor, activitate complexa, desfasurata de la nivelul factorilor de conducere , pana la nivelul intregului personal, este
denumita managementul riscului .
Cunoasterea riscului duce la alegerea atitudinii corespunzatoare : tolerare (acceptare partiala) , reducere necesara, dar solutia
recomandabila este controlul riscului .
Principalele etape ale managementului sunt :
identificarea riscului
evaluarea riscului
tratarea riscului .
Page 4 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
ROSI=(ALEinitial)-(ALE dupa masuri) –(cost anual masuri) , un parametru legat de ciclul de viata al sistemului de securitate .
O consecinta a parcurgerii acestui capitol este faptul ca , in aceasta faza , se recomanda identificarea tuturor riscurilor .
Etape Activitati
Identificare bunuri si -listarea bunurilor asociate
valori -identificarea valorii asociate , pe baza unei scari simple
Identificare si evaluare -identificarea cerintelor de securitate, pe baza unei scari
cerinte de simple
securitate
Calculul riscurilor schema de calcul simpla
Tratarea riscurilor alegerea modalitatii adecvate de tratare a fiecarui risc
Reducerea si acceptarea -asocierea la fiecare bun a scopului si masurii de reducere
riscurilor adecvata
-asigurarea ca aplicarea masurii reduce riscul la un nivel
acceptabil
si
detaliata , care asigura o abordare completa , pe detalii constructive ale obiectivului si faze constitutive ale procesului
de protejat .
Evaluarea detaliata asigura un nivel adecvat de protectie , pe baza identificarii si evaluarii in detaliu a bunurilor si
cerintelor de securitate ale organizatiei . Se recomanda pentru entitati cu cerinte ridicate de securitate .Exista instrumente
dedicate , in acest sens, de evaluare a riscurilor .
Ca avantaje se pot enumera :
se obtine o analiza completa si precisa a riscurilor
schimbarile pe durata ciclului de viata al sistemului pot fi evaluate tinand cont de toti factorii care pot afecta procesul
(obiectivul) .
In contrapartida, aplicarea acestei variante de evaluare , prezinta dezavantajele urmatoare :
consum de timp si resurse considerabile
poate fi facuta, de regula, numai de personal de specialitate .
- constrangeri bugetare
- raportul dintre costurile directe si asociate ale securitatii
optiuni de implementare :
- mediul permite implementarea masurilor de control ?
- cat dureaza ?
- cu ce costuri ?
mentenanta :
- disponibilitatea echipamentelor
- exista , din faza de proiect, facilitati de actualizare si dezvoltare ?
- capacitati de mentenanta/service si dispunerea acestora
aplicarea masurilor de control :
exista disponibilitati pentru implementarea si dezvoltarea masurilor de control ?
3. Implementarea securităţii
ZONA DESCRIERE
1 Perimetrul exterior, inclusiv punctele de acces
2 Curte
3 Perimetrul cladirilor, inclusiv punctele de acces
4 Zona interioara a cladirilor, de circulatie comuna
5 Perimetrul unui compartiment, inclusiv punctele de acces
6 Zona interioara compartimentului, de circulatie comuna
7 Perimetrul sectoarelor de importanta deosebita, inclusiv puncte de acces
8 Zona interioara a sectoarelor de importanta deosebita
Dupa cum se vede , aceasta zonare aplica conceptul de “protectie in adancime” , de tip “cutie in cutie” , realizandu-se inele de
securitate in jurul sectoarelor de importanta deosebita .
Page 6 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
3.2 Implementarea
Dupa definitivarea cerintelor de securitate si stabilirea strategiei de securitate, urmeaza faza de proiectare . Necesitatea ei
nu mai trebuie mentionata, intrucat se stipuleaza , conform legii 10/1995 (legea calitatii in constructii ) , ca nu se admite trecerea
la executie fara proiect ; in plus, legea 333 precizeaza faptul ca , in cea mai mare parte a obiectivelor , proiectul trebuie aprobat de
serviciul specializat al Politiei. Exista anumite exceptii, pentru beneficiarii din sectorul de aparare si alte categorii .
Implementarea practica trebuie sa respecte in totalitate prevederile proiectului, precum si pe cele ale normativelor si
standardelor in materie .
3.3 Testarea-evaluarea
Testarea-evaluarea sistemelor de securitate instalate se face avand ca punct de plecare cerintele de securitate si proiectul
sistemului .
Aceasta activitate se executa de catre personalul realizatorului, impreuna cu reprezentanti ai beneficiarului . Subliniez faptul
ca obiectul ei il constituie verificarea functionarii componentelor montate , precum si a intercorelarilor prevazute in sistem . Este
cu totul alta problema testarea-evaluarea operationala , care constituie apanajul exclusiv al beneficiarului si in care se verifica, atat
functionarea sistemului tehnic , cat si respectarea procedurilor de catre personalul de operare si cel de interventie , pe baza unor
scenarii special concepute. Aceasta se va face conform prevederilor Planului de paza si aparare, care este clasificat „secret de
serviciu”
Testarea-evaluarea reprezinta o masura cantitativa, partiala a sistemului instalat.
Aceasta operatie si rezultatul ei nu inlocuiesc activitatea de receptie , care este prevazuta de reglementari .
Page 7 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
Evident ultima etapa presupune schimbarea unor elemente ale sistemului , tehnice sau operationale , adica revenirea la
planificare si reluarea ciclului .
4.1 Structura
SIS reprezintă un ansamblu de echipamente tehnice, resurse umane şi proceduri operaţionale destinat prevenirii, detecţiei
şi avertizării încercărilor de intruziune în zonele cu acces limitat, precum şi supravegherii accesului în acestea.
Componenta unui sistem de securitate , integrat, care raspunde cerintelor de securitate si obiectivelor propuse, poate fi
urmatoarea :
Subsistem de securitate perimetrală
Subsistem de control al accesului
Subsistem de detecţie şi alarmare la efracţie
Subsistem de supraveghere prin TVCI
Subsistem de detecţie şi semnalizare la incendii, inundaţii, CO2, CH4, substanţe toxice, explozive, droguri, din
categoria CBRN, ş.a.
Subsistem de comunicaţii de securitate
Subsistem DISPECERAT
Subsistem de ELECTROALIMENTARE
Alte categorii de subsisteme integrabile
subsisteme de sonorizare si adresare publica
posta pneumatica
detectia si alarmarea la incercari de furt in centrele comerciale
sisteme de management in cladiri „inteligente „
subsisteme de protectie la scurgerea informatiilor prin radiatii parazite
subsisteme de protectie a retelelor interne de date ale organizatiilor fata de accesul neautorizat (prin
INTERNET ) sau incercari de introducere de software cu continut insidios ( virusi, viermi, malware , etc )
sisteme de securitate de tip „antitero” .
Din punctul de vedere al specificului componentelor , SIS conţine două părţi fundamentale :
partea hardware (echipamente, dispozitive, instalaţii, cabluri, mobilier, etc)
partea software ( programe interne încorporate în dispozitive, echipamente şi aplicaţiile software , dedicate, de
securitate )
Pentru îndeplinirea obiectivului sau, SIS trebuie sa aiba la baza un concept deosebit , precum si caracteristici constructiv-functionale ,
dintre care mentionez :
sa respecte principiile de realizare ale unui sistem din categoria C3I (comanda-control-comunicatii si informatii )
arhitectura de sistem sa fie de tip deschis , adica sa permita dezvoltari ulterioare , fara modificari ale interfetelor
existente
sistemul sa fie construit modular , pentru a facilita operatiile de mentenanta si service
structura sistemului sa respecte principiul inelelor de securitate concentrice si al protectiei in adancime
pentru asigurarea tratarii complete a tuturor amenintarilor identificate în obiectiv se vor aborda , in aceeasi conceptie
si elementele de protectie a integritatii corporale, a vietii persoanelor si sanatatii acestora
sistemul sa asigure integrarea unitara a componentelor hardware si software , precum si a factorului uman ( personal
cu atributii in domeniul securitatii, personalul neimplicat al obiectivului, vizitatori , etc )
asigurarea corelarii activitatilor de monitorizare cu masurile de avertizare si evacuare personalului din obiectiv, in
situatiile de urgenta
aplicarea masurilor de monitorizare , asigurand, in acelasi timp, neintruziunea in viata privata si respectarea
confidentialitatii datelor personale
asigurarea redundantei componentelor si conexiunilor cu roluri deosebit de insemnate in functionarea sistemului
efectuarea operatiilor de back-up asupra bazelor de date operationale
Preluând unele elemente ce ţin de practica şi teoria militară, se evidenţiază concepte de bază ale unui sistem de securitate , ca
fiind :
protecţia în adâncime
redundanţa elementelor vitale
dispersarea lor în obiectiv .
4.3 Obiective specifice protejate ( bănci, centre comerciale, aeroporturi, porturi, depozite, instituţii centrale, obiective de
importanţă naţională, unităţi militare, penitenciare, conducte magistrale petroliere, transport valori, alte categorii )
Page 8 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
Una din caracteristicile particulare ale unui sistem de securitate este faptul ca, desi foloseste scheme uzuale, generale, de
interconectare ale echipamentelor si sistemelor componente, ca si o gama repetabila de dispozitive (senzori, detectoare, cititoare
de cartele, camere video , etc ) , fiecare sistem este unic . Aceasta unicitate este determinata de faptul ca obiectivul , bunul
protejat , este , de fiecare data, diferit , chiar daca cerintele de securitate pot fi similare .
In functie de apartenenta la diverse categorii de obiective , se pot identifica cerinte de securitate specifice :
la obiective din sectorul bancar :
necesitatea protejarii , in mod deosebit , a tezaurului bancii
asigurarea caracterului de spatiu public si a unei semitransparente fata de clienti
efectuarea transportului de valori in conditii de siguranta
functionarea permanenta a automatelor bancare, prin accesul liber al clientilor , in conditii de securitate a
banilor
la centre comerciale :
separarea zonelor administrative fata de spatiile publice, dedicate vanzarilor
supravegherea video a operatiilor de la casele de marcat
supravegherea video a raioanelor cu marfuri de valori ridicate
dotarea cu subsisteme de detectie si stingere incendii , pe spatii extinse
asigurarea cu echipamente de sonorizare si adresare publica
alarmarea publicului in caz de urgenta (incendiu, cutremur ) , deblocarea cailor de acces si a iesirilor de
siguranta
la obiective aeroportuare :
asigurarea fluxurilor reglementare de circulatie ale publicului
cooperarea cu fortele antitero
pastrarea , in siguranta, a bunurilor de valoare
supravegherea video a fluxurilor de circulatie
supravegherea mijloacelor de transport specifice (aeronave, nave fluviale si maritime )
cooperarea cu serviciile vamale
la depozite :
detectia timpurie a incercarilor de intruziune in perimetru
asigurarea dispozitivelor de blocare a accesului neautorizat cu mijloace adecvate posibilelor incercari de
fortare (road blocker, tyre killer, turnicheti , etc), corespunzator cu amenintarile identificate
dotarea fortelor interne de interventie, in functie de dimensiunile si caracteristicile terenului, cu mijloace auto
de deplasare (autovehicule de teren, ATV-uri , etc )
implementarea de subsisteme de detectie si alarmare la efractie , pentru spatiile de depozitare
asigurarea cu subsistem de securitate a comunicatiilor , in conditii de confidentialitate si integritate
la obiective de importanta nationala :
corelarea cerintelor de securitate reiesite din analiza de risc cu cerintele de indeplinire a reglementarilor
legale in materie, privitor la zonele de securitate
implementarea masurilor de securitate pentru protectia retelelor de date din obiectiv
asigurarea masurilor de comunicatii cu alte centre similare si cu fortele publice de interventie (jandarmeria )
la unitati militare :
corelarea cerintelor de securitate reiesite din analiza de risc cu cerintele de indeplinire a reglementarilor
legale in materie, privitor la zonele de securitate
asigurarea comunicatiilor cu esalonul superior si unitatile subordonate
detectia incercarilor de acces neautorizat in obiectiv
implementarea circulatiei personalului in obiectiv, conform drepturilor de acces, ordonate de beneficiar
la penitenciare :
dotarea cu dispozitive de blocare a accesului neautorizat , corespunzatoare cu rezistenta elementelor de
constructie existente
dotarea cu echipamente de control al persoanelor si bagajelor in scopul detectarii de arme, substante
periculoase, droguri ,etc
proiectarea fluxurilor de circulatie a persoanelor in locatie, in acord cu procedurile interne si pentru
asigurarea evacuarii controlate a detinutilor , in situatii de urgenta
alegerea dispozitivelor plasate in obiectiv (filtre de acces, camere video, etc ) din categoria „antivandal „
la conducte magistrale petroliere sau de gaze :
identificarea segmentului de conducte unde s-a produs o incercare de furt sau distrugere
amplasarea punctelor unde stationeaza fortele de interventie , in mod distribuit pe toata lungimea de
supravegheat , pentru asigurarea unui timp redus de deplasare la locul atacului
mascarea si protejarea elementelor de detectie si comunicatie , atat la factorii de mediu , cat si fata de
eventualele incercari de distrugere
in cazul transporturilor de valori :
monitorizarea permanenta a pozitiei vehiculului , precum si a parametrilor de functionare a acestuia
asigurarea continua a comunicatiilor cu personalul din vehicul, in conditii de confidentialitate si integritate a
transmisiilor
protejarea comunicatiilor fata de incercari de perturbare a acestora .
anuntarea operatorilor cu privire la tentativele de efractie la nivelul perimetral, cu indicarea zonei in care au loc
acestea
alarmarea sistemului de televiziune in scopul atentionarii operatorilor, identificarii elementelor specifice intruziuniii si
comutarii la afisare pe monitoare a camerelor video de pe zona de perimetru in care s-a produs evenimentul de
securitate
transmiterea de semnale de alarma sau sabotaj, pe zone, catre sistemul DISPECERAT
transmiterea catre aplicatia software de management al securitatii a semnalelor de alarma sau sabotaj, oferind
acestuia controlul activarii si dezactivarii zonelor de perimetru si posibilitatea confirmarii primirii semnalelor de
alarma
dezactivarea individuala a zonelor de detectie perimetrala pentru permiterea accesului legal in perimetru, cu
comanda locala de la punctul de control sau din DISPECERAT
dezactivarea individuala a zonelor de detectie perimetrala in cazul in care este necesara efectuarea de lucrari care ar
duce la generarea de alarme false.
Page 10 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
5.5 Subsistem de detecţie şi semnalizare la incendii, inundaţii, CO2, CH4, substanţe toxice, explozive, droguri, din categoria
CBRN, ş.a.
Conceptul general de protectie la foc pentru orice cladire are ca scop urmatoarele obiective:
protectia vietii oamenilor
protectia bunurilor materiale
prevenirea intreruperii activitatii.
Riscurile la foc sunt definite intr-un concept multinivel de protectie la foc care defineste obiective de protectie specifice.
Aceasta inseamna ca fiecare incinta trebuie protejata prin masuri adecvate astfel incat nici-un foc incipient sa nu se dezvolte intr-
un incendiu serios.
Masurile de protectie la foc se pot imparti in doua grupe:
masuri de protectie pasive (de natura constructiva )
masuri de protectie active (monitorizarea spatiilor de risc , detectarea incipienta, semnalizarea , stingerea ).
Pentru sistemele de detectie incendiu, gradul de supraveghere se defineste ca fiind aria supravegheata de un echipament
automat, raportata la aria totala utila a cladirii. Exista mai multe concepte:
supraveghere partiala, selectiva, numai pentru anumite compartimente sau zone, mentionate la constructie prin asa-
numitul scenariu de foc
supraveghere totala , care include toate spatiile circulate, incintele, casa scarilor, zone pentru canale de cabluri , s.a.
Asa cum s-a evidentiat pana acum exista o varietate de subsisteme tehnice care au componente diferite si indeplinesc
functii specifice de asigurare a securitatii obiectivului . In cazul obiectivelor mari , asociate si cu personal numeros , se pune
problema comenzii unice si a controlului complet , ceea ce nu se poate obtine decat prin concentrarea intr-un singur spatiu si
corelarea functionarii tuturor echipamentelor instalate. Se impune ca necesitate stringenta integrarea fizica (hardware) si
inteligenta (software) a subsistemelor de securitate componente .
Acest deziderat se poate realiza prin implementarea subsistemului denumit DISPECERAT .
Funcţiile de bază ale DISPECERATULUI sunt :
concentrarea tuturor semnalelor de la senzori şi a comunicaţiilor de securitate catre unitatile centrale de procesare
monitorizarea permanentă a stării de securitate a obiectivului
Page 11 of 12
CURS I :SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
generarea şi distributia dintr-un punct central (camera de comanda-control sau DISPECERAT) a comenzilor catre
elementele de executie ( dispozitive de blocare ale punctelor de control acces, camere video mobile , sirene de alarmare ,
etc).
Integrarea la nivel software are rolul de a asigura , pe de o parte , conexiuni logice ,redundante fata de legaturile fizice si ,
cel mai important rol, acela de a permite factorului uman comanda si controlul complet asupra sistemului . Prin aceasta functie se
pot realiza interactiuni intre diverse subsisteme si componente , cum ar fi :
asocierea unei alarme provenite de la subsistemul de control acces, de detectie la efractie sau de detectie perimetrala cu
afisarea pe monitoare a zonei unde s-a semnalat evenimentul , precum si afisarea imaginii video a zonei (in situatia cand
exista instalate camere video )
asocierea unei alarme provenite de la subsistemul de detectie incendiu cu afisarea imaginii video a zonei unde s-a semnalat
fum
asocierea unei alarme provenite de la subsistemul de detectie perimetrala cu comanda urmaririi intrusilor in obiectiv prin
camerele video specializate (tracking )
transmiterea de comunicari sonore in vederea evacuarii controlate a personalului din zonele afectate de incendiu
dezactivarea selectiva a dispozitivelor de blocare apartinand subsistemului de control acces in cazul situatiilor de urgenta
realizarea eficienta a instruirii personalului operativ, prin simulari de evenimente de securitate .
Page 12 of 12