Sunteți pe pagina 1din 178

D/B/CA/116

Ed.3 Rev.0/01.08.2009
Page 1 of 178

TEHNICIAN PENTRU
SISTEME DE DETECTIE,
SUPRAVEGHERE VIDEO SI DE
MONITORIZARE
CONTROL ACCES SI
COMUNICATII

SUPORT DE CURS
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 2 of 178

1. LEGISLATIE, PROIECT DE EXECUŢIE ŞI CAZUISTICĂ

1.1 Reguli de proiectare a sistemelor de alarmare împotriva efracției.


Conținutul proiectelor de execuție a aplicațiilor

În conformitate cu prevederile normelor metodologice de aplicare a Legii


nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecția persoanelor,
instalarea sistemelor de alarmare se face în baza proiectului de execuție avizate de
poliţie.
Proiectele sistemelor de alarmare vor fi întocmite de personalul tehnic avizat al
societăților licențiate în acest sens, cu respectarea prezentelor norme tehnice.
Proiectarea aplicațiilor cu sisteme de alarmare împotriva efracției se realizează cu
respectarea normelor în domeniu şi a celor proprii unităţilor, ținându-se seama de
gradul de protecție stabilit de conducerea unităţilor în funcție de valorile ce trebuie
protejate (umane şi materiale), existenta şi situarea zonelor vitale, căile de acces,
circulația personalului propriu şi al clienților, amenajările mecano-fizice realizate, tipul
pazei, amplasarea dispozitivului de pază la depărtarea faţă de echipajul specializat de
intervenție cu care unitatea are contract de prestări servicii.
Proiectele de execuție ce urmează a fi avizate se vor prezenta la Serviciul Politiei de
Ordine Publică al Inspectoratului Județean pe a cărui raza teritorială se află obiectivul
sau la Direcția Generală de Poliţie a Municipiului București, după caz, vor cuprinde
următoarele documente:
a) cererea de avizare a beneficiarului, care va conține: adresa beneficiarului şi a
obiectivului ce urmează a fi protejat, numărul de telefon/fax, obiectul proiectului
şi termenul de realizare, societatea care execută lucrarea şi numărul licenței
emise de Inspectoratul General al Poliţiei Române, personalul care a întocmit,
verificat şi aprobat proiectul şi seful de lucrare cu numerele avizelor eliberate de
poliţie;
b) planul cuprinzând amplasamentul şi împrejurimile obiectivului la care
urmează să se execute lucrarea de instalare a sistemului de alarmare împotriva
efracției, cu denumirea străzilor şi a clădirilor cu care se învecinează (schița); se
precizează şi căile de acces şi dedicațiile acestora.
c) elemente privind construcția: tipul construcției (veche, nouă, reamenajată, în
construcție), dimensiunile încăperilor (înălţime, lungime, lăţime), cât şi destinația
acestora, toate fiind realizate la o scara convenabilă. La clădirile vechi sau la
cele care se reamenajează, în mod obligatoriu, trebuie să se facă referire la
materialele de construcție, grosimea pereților exteriori, a plafoanelor şi
pardoselilor, cât şi pereților camerelor unde se păstrează valori. Pentru
suprafețele vitrate, ferestre şi ușile de acces se va preciza modul de protejare cu
mijloace mecano-fizice şi clasa de siguranță a acestora.
d) prezentarea tabelara a structurii sistemului de alarmare împotriva efracției
pe categorii de instalații (efracție, control acces, TVCI propus pentru instalare,
denumirea şi tipul elementelor (componentelor), numărul acestora, denumirea
firmei producătoare, furnizorul, avize de calitate;
e) descrierea zonelor protejate prin sistemul de alarmare împotriva efracției,
elementul de detecție alocat, modul de programare al zonei şi partiția din
care face parte (prezentare tabelară), iar notarea elementelor de detecție din
structura sistemului de alarmare împotriva efracției se va regăsi în desenele
proiectului. Aceleaşi descrieri şi pentru celelalte subsisteme:
- pentru TVCI se vor preciza camerele video şi zonele supravegheate,
menționându-se imaginea care se dorește a fi preluata (imagine de ansamblu ori
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 3 of 178

de detaliu) şi țintele care se doresc a fi supravegheate (clienți, personal propriu


etc.) în situația camerelor mobile se precizează zonele de interes acoperite şi
procedura de localizare a acestora.
Se va întocmi memoriu tehnic situațiile proiectate pentru fiecare instalație,
precizându-se ce funcțiuni realizează fiecare componentă şi modul de utilizare al
întregului sistem.
f) specificarea locului de amplasare al centralei de alarmare împotriva
efracției si a tastaturilor de comandă precum şi al echipamentelor de
control acces şi TVCI;
g) calculul energetic al sistemului din care să rezulte autonomia acestuia în
cazul scoaterii din funcțiune a rețelei de tensiune (pe instalații);
h) datele tehnice de catalog ale elementelor sistemului de alarmare împotriva
efracției, performanţe, domenii de utilizare, descrierea funcțională,
posibilităţi de programare şi alte facilități cu anexarea prospectelor
producătorului;
i) modul de asigurare a garanției, service-lui şi intervenției în cazul defectării
sistemului de alarmare împotriva efracției. Termenul maxim de remediere a
defecțiunilor sistemelor de alarmare împotriva efracției instalate în obiectivele de
importanţă va fi de maxim 12 ore în localitatea firmei instalatoare, respectiv 24
ore în alte localităţi;
j) jurnalul de cabluri în care se precizează conexiunile (de la doza, până la ...)
codul cablului, tipul de cablu folosit şi secțiunea;
k) documentele de certificare pentru echipamentele utilizate, emise de un
laborator acreditat conform legii;
l) desenele obiectivului cu amplasarea elementelor componente sistemului,
care vor fi întocmite la o scară convenabilă, folosindu-se simboluri standardizate
şi formate standardizate cu includerea cartuşului. Desenele se realizează
separat pe tipuri de instalații, executându-se şi scheme bloc pentru fiecare
instalație.

(1) Proiectele vor fi întocmite cu respectarea următoarelor cerințe:


a) întocmirea în doua exemplare, unul se va preda beneficiarului pe bază de
proces verbal, celălalt se va păstra de proiectant în regimul documentelor
secrete de serviciu, cu respectarea legii.
b) înregistrarea proiectelor de proiectant, atribuirea unui cod şi numerotarea filelor,
cu specificarea numărului total de file, în antetul sau subsolul cărora se vor trece
codul şi denumirea firmei proiectante;
c) realizarea paginii de titlu, cu menționarea obiectivului şi a personalului care a
întocmit

(2) Accesul la proiectele sistemelor de alarmare împotriva efracției este permis


numai personalului autorizat, care are atribuții profesionale în legătură cu acesta.

Aspecte care se vor urmări cu ocazia întocmirii proiectelor:


 semnarea paginilor care necesita aceasta (pagina de titlu, desene);
 corelarea între notarea (identificarea) elementelor de detecție din tabelul de
zonare şi indicativele din desenele obiectivului, precum şi cu specificația de
aparatura (nr. bucăţi);
 existenţa tuturor capitolelor şi datelor precizate;
 concordanţa cu realitatea a desenelor cu compartimentările obiectivului.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 4 of 178

1.2 Cazuistica pe linia sistemelor de alarmare împotriva efracției

Eficienţa sistemelor de alarmare este data de modul de proiectare şi executare a


instalațiilor, lipsa unor componente creează puncte vulnerabile care mărește gradul de
risc al producerii de evenimente negative.
Cele mai multe spargeri înregistrate în obiective protejate cu sistem au fost produse
cu anihilarea (distrugerea) echipamentelor componente, dislocarea sirenelor exterioare
şi scufundarea în apa, umplerea cu spuma poliuretanică ori distrugerea unităţilor
centrale.
Concepţia sistemelor de alarmă reprezintă segmentul care poate prevede în bună
măsura asigurarea unei protecții eficiente, însa în cadrul acestei activităţi se constată
greșeli din partea personalului firmelor specializate, respectiv, alegerea de soluții
neadecvate (echipamente subdimensionate ca zone şi partiții, principii de funcționare
etc.), lipsuri în structura sistemului, nesupravegherea căilor de acces şi a tuturor
zonelor vulnerabile.
De asemenea, în cadrul activităților de instalare a echipamentelor se comit o
mulțime de greşeli. Cele mai frecvente sunt de montare necorespunzătoare prin
amplasare neadecvată ori cu nerespectarea caracteristicilor tehnice ale echipamentelor
- centrala de alarmă în zona de intrare în obiectiv, detectori la înălţime mare, sirena de
exterior la mică înălţime ori în zone ușor accesibile, neorientarea detectorilor.
Alte greșeli sunt cele de programare a centralei prin stabilirea unor timpi de
temporizare la intrare mari, ceea ce facilitează acțiunile de anihilare a sistemului în
aceasta perioada de timp.
Nemascarea traseelor cablurilor de conexiuni între echipamente la lucrările
executate aparent permite descoperirea cu ușurința a elementelor sistemului, reuşindu-
se obținerea de date despre sistem ceea ce poate ajuta persoanele interesate care
pregătesc un atac asupra obiectivului sa-l anihileze.
Activitatea de mentenanţă a echipamentelor cu toate că în multe cazuri este
neglijată, prezintă importanţă în depistarea componentelor defecte, acoperite,
deplasate, murdare (zugrăvite), lovite, etc., ceea ce presupune o revizie periodică a
sistemului şi o testare a bunei funcționări.
Şi în utilizarea sistemelor sunt întâlnite o serie de greşeli, datorate în special lipsei
de instruire a beneficiarului. În mod frecvent au fost constatate cazuri de nefolosire a
sistemului prin nearmarea acestuia la plecarea din unitate, cazuri în care codurile nu
erau personalizate, fiind folosit același cod de către tot personalul utilizator, coduri
formate din datele de naștere ori numerele de telefon ale posesorilor, neschimbarea
codurilor periodic sau ori de către ori s-a întâmplat spionarea codului de către alte
persoane.
Sistemul nu se testează periodic, mergându-se pe premiza că acesta este funcțional
nu se analizează periodic memoria jurnal a evenimentelor din centrala de alarmă
pentru a se verifica modul de efectuare a serviciului de către personalul de pază.
Pentru eliminarea acestor neajunsuri organele de politie prin maiștri militari
electroniști din serviciile de ordine publică trebuie să coordoneze şi controleze
permanent toate segmentele de activităţi menţionate.
Astfel, începând cu activitatea de proiectare prin verificările efectuate cu ocazia
avizării trebuie să analizeze structura sistemului din aplicația ce urmează a fi executată
pentru a se vedea modul de supraveghere a obiectivului şi acoperirea punctelor
vulnerabile.
În timpul activității de instalare a echipamentelor verificările în teren sunt necesare
pentru a se urmări respectarea proiectului şi în mod special locul de amplasare a
componentelor sistemului.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 5 of 178

De asemenea, modul de utilizare al sistemului trebuie controlat periodic pentru a se


verifică dacă acesta este exploatat în mod corespunzător şi este în perfectă stare de
funcționare.
Trebuie remarcat că numai în aceste condiții sistemul de alarmă poate prezenta o
eficientă sporită şi poate aduce un aport substanțial sistemului de pază al obiectivului
protejat.
Toate acestea conducând la înregistrări de fapte cu anihilări de sisteme ori eludarea
acestora.
Exemplificăm, cazul de la Braşov, unde la Banca Românească în seara zilei de
08.04.2001, paznicul JINGA CONSTANTIN, de 21 ani, salariatul SC APS VALAHIA
SRL Bucureşti, ce efectua serviciul de pază la sediul băncii a dispărut cu armamentul
din dotare, sustrăgând din bancă suma de 7.600 dolari USA, 400 DM şi 2.000.000 lei.
Verificările au reliefat că cel în cauză, după prezentarea la serviciu, la ora 19:22, a
scos caseta video de la sistemul de televiziune cu circuit închis, după care, cunoscând
codul, a dezarmat sistemul de alarmă, a pătruns în antetezaurul băncii şi a deschis o
casă de bani, cu cheile găsite într-un sertar, de unde a sustras sumele menționate.
Evenimentul s-a produs pe fondul lipsei de control asupra sistemului de pază şi a
gravelor neglijenţe manifestate de personalul băncii, care l-a folosit anterior pe agentul
de pază la transportul unor saci de bani, în acest fel observând codul de acces ce se
folosea.
Pentru evitarea unor asemenea evenimente este necesar ca echipamentul de
înregistrare să fie protejat şi asigurat într-un spațiu cu acces numai pentru factorii de
conducere.
De asemenea, în noaptea de 23/24.04.2000 autori necunoscuți au pătruns în sediul
societății Liberty Oradea – punct de lucru Cluj Napoca după tăierea firelor telefonice ale
întregii clădiri, aceştia au reuşit să sustragă cca. 500 milioane lei păstrați într-un dulap.
Sistemul de alarmă cu toate că era monitorizat pe linie telefonica, dispeceratul nu a
recepționat semnalul de alarmă, iar din componenţa acestuia lipsea sirena de exterior
care ar fi avertizat locatarii despre spargere.
Montarea necorespunzătoare a unității centrale a creat posibilitatea ca multe
spargeri să nu fie semnalate în timp util, autorii reuşind cu rapiditate să anihileze
unitatea centrală şi respectiv sistemul de alarmare.
La data de 16.08.2002, autori necunoscuți, prin tăierea încuietorii de la uşa de acces
şi la folosirea de chei potrivite au pătruns în două puncte de schimb valutar din
Bucureşti aparținând SC ADRIA TICA EXCANGE SRL, de unde au sustras suma de
160 milioane lei.
Cu ocazia verificărilor în teren s-au constatat următoarele:
 Punctele de schimb valutar sunt în spaţii separate, primul funcționează la
parterul unui imobil de locuințe, în incinta unui spațiu comercial cu destinație de
curăţătorie chimică cu intrarea principală din stradă, iar cea secundară prin spatele
imobilului, iar cel de-al doilea într-un spațiu propriu la o distanţă de 10 metri de primul,
cu acces din stradă.
 Spațiul aferent primului punct de schimb este compartimentat faţă de restul
unității şi faţă de clienți cu material din carton presat pe o înălțime de 2 metri, fără a
avea parte superioară şi tavan. Accesul se realizează printr-o uşă confecționată din
acelaşi material asigurată cu o încuietoare tip yală. Cel de-al doilea are
compartimentare din sticlă normală vopsită, iar către exterior (stradă) vitrină din
tâmplărie metalică cu geam termopan. Uşa de acces este din acelaşi material fiind
asigurată cu două încuietori tip yală.
 Valorile primului punct de schimb erau păstrate într-o casă de bani, de mărime
50 x 50 x 60 cm, încastrată în pardoseală şi zidită de pereții laterali, respectiv casă tip
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 6 of 178

HESPER de aproximativ 800 kg.


 Pătrunderea în unitate s-a realizat pe uşa de acces principală prin tăierea
inelului de asigurare cu lacăt, cu toate că exista clopot de protecție a încuietorii, a
escaladat peretele punctului de schimb valutar şi cu ajutorul unor chei potrivite a
deschis casa de bani, de unde au sustras valorile existente, părăsind zona pe uşa din
spatele clădirii.
 Punctul de schimb valutar era prevăzută cu sistem de alarmă, care se
compunea dintr-o centrală, doi senzori de prezentă, un buton de panică, tastatură de
comandă şi sirenă de exterior, echipamentele fiind instalate la deschiderea casei de
schimb de o firmă specializată. Sistemul de alarmă supraveghează numai spațiul
punctului de schimb, restul încăperii nefiind protejat, acesta fiind monitorizat pe linie
telefonică la un dispecerat de zonă.
 La orele 7:00 şi 7:02 la centrul de monitorizare s-au primit semnale de efracție
de la cele două puncte de schimb, dispecerul de serviciu trimițând echipa de intervenție
care însă a ajuns după ce autorii spargerii au părăsit zona. Din documentele existente
echipa de intervenție a sosit la obiectivul alarmat în aproximativ 5 minute.
 La nivelul biroului de ordine publică al Secției 8 politie, urmează a se verifică
activitățile desfăşurate de polițiști pe această Iinie.
În perioada 21-22 decembrie 2002, autori necunoscuți, prin tăierea încuietorii de la
uşa de acces al magazinului UNISEM decuparea peretelui despărţitor, au pătruns în
spațiul punctului de schimb valutar din Bucureşti aparținând SC THE BEST
EXCHANGE SRL, de unde au sustras suma de 720 milioane lei şi 300 euro.
Cu ocazia verificărilor în teren s-au constatat următoarele:
o Punctul de schimb valutar funcționează la parterul unui imobil de locuințe, intr-un
spațiu închiriat de la SC UNISEM SRL. Compartimentarea spațiului fată de magazinul
de semințe este totală şi realizată cu PAL melaminat de 2 cm accesul în punctul de
schimb făcându-se direct din Calea Moşilor printr-un spațiu în care funcționează un
magazin de telefoane GSM.
o Valorile punctului de schimb sunt păstrate intr-o casă de bani cu două uşi, de
mărime 90 x 50 x 60 cm, incastrată în zid.
o Sistemul de alarmă este comun cu cel al magazinului de telefoane GSM, fiind
compus dintr-o centrală, doi detectori de prezentă, unul montat în spațiul casei de
schimb şi celălalt la intrare în spațiul magazinului de telefoane şi o sirenă de exterior.
Acesta este monitorizat prin sistem radio de o firmă specializată.
o Pătrunderea în spațiul punctului s-a realizat prin tăierea lacătului şi forțarea
încuietorii de la uşa magazinului UNISEM, care nu este protejat cu sistem de alarmă şi
decuparea peretelui despărțitor realizat din pal melaminat de 2,5 cm pe o porțiune de
1m x 45 cm. Decuparea s-a realizat în zona de amplasare a casei de bani, permițând
accesul necesar deschiderii uşilor casei de bani prin tăiere cu scule aşchietoare.
o Detectorul de prezentă care supraveghează spațiul punctului de schimb este
orientat spre uşa de acces, fără să acopere zona de amplasare a casei de bani, fapt ce
a favorizat pătrunderea şi forțarea seifului fără ca sistemul de alarmă să sesizeze
aceasta.
o Nu a putut fi contactat administratorul casei de schimb pentru a se stabili cine a
instalat sistemul de alarmă fără să existe avizul poliţiei pe proiectul sistemului.
o Conform listingului de evenimente în perioada 21-23.12.ac. la dispeceratul
societății nu s-a recepţionat semnal de alarmă de la punctul de schimb, fiind efectuate
două teste de probă în zilele de 21 şi 22 în jurul orelor 18:50, la care s-a confirmat
funcționarea sistemului local, iar la verificare efectuată de polițiștii aflați la cercetarea la
faţa locului (orele 13:06) s-a stabilit că sistemul funcționează.
În noaptea 09/10 ianuarie 2003, autori necunoscuți, au pătruns în casa de schimb
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 7 of 178

amplasată în incinta magazinului AUTO CROS SRL din Bucureşti, prin forțarea casei
de bani, au furat din interiorul acesteia lei şi valută în valoare totală de circa 2.000
dolari USA.
Cu ocazia verificărilor în teren s-au constatat următoarele:
o Punctul de schimb valutar funcționează la parterul unui imobil de locuințe, în
incinta magazinului de covoare al SC AUTO CROS SRL, intr-o compartimentare tip
cabină realizată din tâmplărie de aluminiu cu geam normal.
o Valorile punctului de schimb sunt păstrate într-o casă de bani cu o uşă tip
Salamandra, de mărime 500 x 50 x 50 cm, încastrată în pardoseală.
o Spațiul magazinului de covoare şi cel al punctului de schimb valutar au fost
protejate prin sisteme de alarmă independente, care au fost distruse prin lovire cu
corpuri contondente, cu toate că centrala de alarmă a magazinului era montată la o
înălțime foarte mare, folosindu-se pentru aceasta de un stativ de covoare. Nici unul
dintre sisteme nu avea prevăzută sirenă de exterior ori comunicator de transmitere la
distanţă a semnalului de alarmă şi nu erau avizate de poliţie.
o Pătrunderea în spațiul punctului s-a realizat prin tăierea lacătelor de la uşa
magazinului de covoare şi descuierea yalei uşii cabinei punctului de schimb. Prin
decupare cu ajutorul unor scule tăietoare au fost practicate două orificii de aproximativ
7x7 cm în uşa casei de bani, reuşind deschiderea uşii şi devalizarea valorilor monetare,
autorii părăsind încăperea pe uşa din spatele imobilului.
o Cu ocazia verificărilor nu a putut fi contactat administratorul casei de schimb
pentru a se stabili cine a instalat sistemul de alarmă fără să existe avizul politiei pe
proiectul sistemului.
La data de 16.01.2003, ofițerul de serviciu al Secției 15 politie a fost sesizat de
dispeceratul IDM cu privire la faptul că în jurul orelor 20,15, un individ necunoscut a
furat din incinta punctului de schimb valutar 8.860.163 lei, 2350 dolari USA şi 150 euro.
Cu ocazia verificărilor în teren s-au constatat următoarele:
o Punctul de schimb valutar funcționează la parterul unui imobil de locuințe, având
intrarea direct din bulevard, cu vecini, magazin de mobilă la stânga şi agenție Loto
Prono la dreapta.
o Spațiul punctului de schimb a fost realizat prin compartimentare din magazinul
de mobilă, având pereții comuni realizați din material tip PAL, protejat cu tablă de fier
de aproximativ 5 mm şi grilaj metalic la plafon (pe exterior), fiind creat spațiu separat
pentru lucrător şi clienți. Delimitarea spațiului este totală fiind realizată din acelaşi
material, având ghişeul de tranzacții monetare din sticlă securizată şi uşă de acces
care poate fi blocată din interior cu ajutorul a două zăvoare.
o Valorile punctului de schimb sunt păstrate intr-o casa de bani cu doua
compartimente de mărime 1200 x 60 x 60 cm, incastrată în pardoseală.
o Punctul de schimb valutar este protejat cu sistem de alarmă compus dintr-o
centrală tip DSC, doi senzori PIR, în hol clienți şi lucrător, contact magnetic la uşa
exterioară şi două sirene, interioară şi exterioară.
o De asemenea, punctul este supravegheat de o cameră video cu înregistrare pe
casetă video, cu pornire la apariția mişcării în zona gestionarului, instalație realizată
artizanal care asigura o înregistrare secvențială. Camera video este amplasată în
spațiul lucrătorului şi supraveghea în mod special activitatea acestuia, cuprinzând şi
puțin zona clientului de la ghişeu, limitarea fiind determinată de afişele lipite pe sticla
ghişeului.
o În jurul orelor, 20.15, după ora de închidere a unității, în momentul în care
gestionarul de serviciu HAGIU GABRIELA de 32 de ani a vrut să iasă din punctul
valutar, un individ de aproximativ 1,70 m, slab, îmbrăcat cu o geacă de culoare de
culoare închisă, cu fes pe cap şi pulover cu gât ridicat la nivelul bărbiei, a împins-o în
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 8 of 178

interior şi prin amenințare verbală a determinat-o să se aşeze cu fata la pardoseală, i-a


luat cheile şi a descuiat casa de bani de unde a luat 8.860.163 lei 2350 dolari USA şi
150 euro, deşi în casa de bani se mai aflau 70.254.00 lei, 172 dolari, 16 euro şi 5 lire
englezeşti.
o Înainte de a pleca autorul a legat-o pe Hagiu Gabriela la gură, mâini şi picioare
cu bandă de scotch pentru ambalaj, a scos caseta din videorecorder prin forțarea cutiei
unde acesta este asigurat, însă aceasta a fost găsită pe casa de bani.
o După vizionarea casetei video a rezultat că momentul producerii evenimentului
nu a fost surprins de camera video.
o Cu ocazia cercetării efectuate la fata locului au fost ridicate mai multe urme
papilare, cercetările fiind continuate de polițiștii Secției 15.
Un caz în care autorii au acționat cu mult profesionalism, îl constituie cel comis la
01.11.2002, în Bucureşti la casa de schimb valutar aparținând SC PARIS EXCHANGE
SRL când autori necunoscuți au pătruns în spațiul punctului de schimb prin subsolul
imobilului, secționând şi înlăturând o țeavă de plastic destinată scurgerii apei menajere,
apoi realizând spargerea peretelui despărțitor al încăperii unde se afla seiful cu valori.
Acesta avea o grosime de circa 3 cm, fiind confecționat din beton cu plasă de sârmă.
S-a reuşit forțarea casei de bani şi sustragerea a 12.500 dolari USA, 760 Euro şi
500.000 lei. Spațiul punctului de schimb era prevăzut cu sistem de alarmare, însă în
încăperea unde era casa de bani nu exista detector de prezenţă.
În acest caz, rezultă clar că autorii au făcut în prealabil o documentare amănunțită
cu privire la spațiul, vecinătățile dotările punctului de schimb.
Politia Secției 19 a fost sesizată telefonic că în noaptea de 17-18 octombrie 2003 în
jurui ore lor 245 autori necunoscuți prin amenințare cu o armă au solicitat vânzătoarei
de la barul aflat în incinta stației de benzină OMV situată pe şoseaua Alexandriei, banii
proveniți din încasări.
În urma negocierilor cu aceştia şi arătându-le că au fost filmați de camerele de
supraveghere, autorii au renunțat la acțiune, fiind identificați în persoana numiţilor loniţă
George de 26 ani, Costache George Ştefan, 21 ani, ambii din Bucureşti şi Hodoroagă
Cristian Alexandru, 18 ani din comuna Botoroagă, jud. Teleorman.
Cu ocazia verificărilor în teren s-au constatat următoarele:
 În incinta stației de benzină este amenajat un bar şi un magazin de produse,
pentru deservirea acestora fiind prevăzut un lucrător în afara celui care deserveşte
stația de benzină.
 Pentru asigurarea securității stației există prevăzut un post de pază pe trei
schimburi, neînarmat, încadrat cu personal de la o societate specializată, conform
planului de pază aprobat.
 De asemenea, firma menționată a instalat un sistem electronic de securitate
format din instalația de supraveghere video şi antiefracție, care este monitorizat pe linie
telefonică la dispeceratul aceleaşi societăți.
 Instalația de televiziune cu circuit închis este compusă din 10 camere de luat
vederi care supraveghează zonele celor 4 pompe de benzină, cele două case de
marcat ale încasărilor, zona barului şi exteriorul magazinului (partea din spate),
spălătoriei.
Imaginile preluate sunt prelucrate şi înregistrate cu sistemul digital Matrix pe un
computer cu o autonomie la înregistrare de 72 ore. Sistemul antiefracție cuprinde
unitatea centrala şi 3 butoane de panica, montate la casele de marcat şi în biroul
şefului de stație.
Valorile monetare sunt păstrate intr-un seif tip Hesper cu trapa, fixat în perete, cu
acces pentru depunerea banilor din magazin. Valorile din seif pot fi ridicate numai din
biroul şefului de stație unde sunt situate şi ușile seifului.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 9 of 178

În noaptea de 17/18 oct. 2003 în serviciu se aflau doua persoane, una la bar şi
casiera de la stația de benzina.
În timpul atacului, casiera de serviciu a avut prezenţa de spirit de a atrage atenția
agresorilor asupra camerelor de luat vederi spunându-le că sunt filmați şi astfel vor fi
foarte uşor identificaţi de poliţie, fără a acționa butonul de panică, motiv pentru care
aceştia au renunțat la intenția lor, fiind identificați ulterior pe baza înregistrărilor
sistemului de TVCI.
În urma percheziției efectuate la locuința numitului Costache George Ştefan a fost
găsita o puşcă Cu aer comprimat tip "Gamo" cal.4,5 mm, două pistoale cu aer
comprimat, două lunete pentru armă, o bâtă de base-ball, un lanț, mai multe cuțite de
vânătoare şi alice de plumb pentru puşcă şi pistoale, precum şi un binoclu marca
"Practica- 10x25S".
Cercetările sunt continuate cu primii doi în stare de reținere, luându-se masuri de
depistare şi prindere a celui de-al treilea autor care este dispărut de la domiciliu, pentru
tentativa la infracțiunea de tâlhărie şi complicitate la tentativa de tâlhărie.
Deşi stația de benzina este asigurată cu un post de pază permanent, în timpul
atacului, agentul de paza aflat în serviciu nu era de faţă întrucât se afla în vestiar unde
dormea.
Verificându-se documentele aflate în obiectiv s-a constatat că nu s-a consemnat
evenimentul în registrul special destinat, nu s-a întocmit de fiecare data proces-verbal
de predare primire a serviciului şi nu s-au efectuat controale de noapte din partea
conducerii societăţii de pază.
lmaginile cu evenimentul au fost copiate pe un CD şi predate Secției 19 Poliţie
pentru continuarea cercetărilor.
Au mai fost cazuri de nepăstrare a confidenţialităţii codurilor de acces, neglijenţa a
personalului propriu care a mascat zona de supraveghere a detectorului ori a acoperit
obiectivul camerei video.
Cu ocazia analizelor de caz efectuate au rezultat următoarele aspecte:
 echipamentele sistemelor de alarmare nu sunt instalate profesional ori sunt
incomplete, neprezentând astfel, eficienta scontata în detectarea pătrunderilor în
spaţiile supravegheate şi alarmarea personalului abilitat ori a autorităţilor
 nu sunt protejate spaţiile prin alegerea mai multor soluții tehnice
 nu sunt respectate condițiile de fixare mecanică a echipamentelor
 utilizatorii nu folosesc toate facilităţile sistemelor şi nu respecta regulile tehnic
privind testarea periodică a funcționării.

1.3 Reglementarea domeniului sistemelor de alarmare împotriva efracției în


legea nr.333/2003

BIBLIOGRAFIE:
Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecția
persoanelor
Norme metodologice de aplicare a prevederilor proiectului legii
Standardele S.R.C.E.1 seria 839
Normele tehnice privind proiectarea, instalarea, întreținerea utilizarea sistemelor de
alarma împotriva efracției

În cadrul legii privind paza obiectivelor, bunurilor, valorilor şi protecția persoanei se


reglementează domeniul sistemelor de alarmare împotriva efracției.
Astfel, la CAPITOLUL IV – "Sisteme tehnice de protecție şi de alarmare împotriva
efracției", prin cele trei secțiuni, respectiv 9 articole se reglementează domeniul
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 10 of 178

sistemelor de alarmare, incendierea societăților specializate în instalarea sistemelor şi


dispeceratele de monitorizare.

Secțiunea I: Mijloace de protecție şi alarmare împotriva efracției


Secțiunea a Il-a: Licențierea societăților specializate în sisteme de alarmare
împotriva efracției
Secțiunea a III-a: Dispeceratele de monitorizare a sistemelor de alarmare.

În Secțiunea I, la art. 28 alin.(1), este stipulata obligația conducătorilor de


unităţi care dețin bunuri, valori şi suporturi de stocare a documentelor de a-şi
asigura paza, mijloacele de protecție mecano-fizice şi sistemele de alarmare
împotriva efracției.
În alin.(2), este stabilita competenta de avizare a proiectelor de instalare a sistemelor
de protecție şi alarmare împotriva efracției, potrivit actelor normative ce privesc
protecția informațiilor clasificate.
Alin.(3) precizează condițiile pe care trebuie să le îndeplinească elementele de
protecție mecano-fizice, respectiv să fie certificate că rezistă la efracție, corespunzător
gradului de siguranța impus de caracteristicile obiectivului păzit.
La alin.(4) sunt definite elementele de protecție mecano-fizică şi anume: ziduri,
plase, blindaje, case de fier, seifuri, dulapuri metalice, tezaur, geamuri şi folie de
protecție, grilaje, uşi şi încuietori.
În alin.(5) se defineşte sistemul de alarmare împotriva efracției.
"Prin sistem de alarmă împotriva efracției se înțelege ansamblul de echipamente
electronice compus din centrala de comandă şi semnalizare optică şi acustica,
detectoare de prezenta, antişoc şi acustice, butoane şi pedale de panică, control acces
şi televiziune cu circuit închis, cu posibilităţi de înregistrare şi stocare a imaginilor şi
datelor de natura să asigure o protecție corespunzătoare obiectivelor şi persoanelor".
Alin.(6) stabileşte condiţiile de instalare a sistemelor de alarmare după avizarea
proiectelor şi controlul poliţiei în executarea instalațiilor şi punerea în funcțiune.
Ultimul alineat, respectiv alin.(7) precizează că "proiectele sistemelor de alarmă
împotriva efracției se întocmesc în conformitate cu normele tehnice stabilite prin
hotărâre de guvern".
In art. 29, este stabilită obligația firmei prestatoare şi a beneficiarului în folosirea de
mijloace de protecție mecano-fizice şi sisteme de alarmare certificate.
Certificarea calităţii mijloacelor de protecție mecano-fizice se face de către un
laborator de încercări din tara, autorizat şi acreditat.
La art.30, se stabileşte obligația de prevedere a mijloacelor de protecție mecano--
fizice şi sistemelor de alarmare împotriva efracției în faza de proiect de execuție a
clădirilor.
Art. 31 stabileşte condițiile de comercializare a mijloacelor de protecție mecano-fizice
şi de alarmare împotriva efracției după încadrarea într-o clasă de siguranța (rezistenţa),
în conformitate cu normele europene.
In art.32 este stabilita obligația beneficiarilor, a personalului firmelor prestatoare în
păstrarea confidenţialităţii informaţiei referitoare la sistemele instalate sau aflate în
întreținere.
În ultimul articol din secțiune, respectiv art.33, sunt precizate condițiile de clasificare
a sistemelor de alarmare în raport cu importanţa bunurilor şi a valorilor ce urmează a fi
aparate şi categoria de importanţă a construcției, competenţa de clasificare fiind
acordată societăților de asigurări.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 11 of 178

Secțiunea a Il-a - Licențierea societăților specializate în sisteme de alarmare


împotriva efracției

În art. 34 alin. (1) se reglementează condițiile de a desfășura activităţi de proiectare,


instalare şi întreținere a sistemelor de alarmare împotriva efracției numai în baza
licenței lnspectoratului General al Poliţiei Române şi avizului prealabil al Serviciului
Român de Informații.
În alin.(2), se stabileşte obligația conducerii firmelor licențiate de a face cunoscute
organului de politie modificările survenite în structura şi organizarea activității.
În alin.(3), se stabileşte necesitatea avizării conducătorilor şi personalului tehnic din
cadrul societăților licențiate.
Prin art. 34 alin.(1), este stabilita interdicția de culegere a informațiilor, înregistrărilor
audio sau video care exced obiectului de activitate pentru care Ii s-a acordat licența,
precum şi instalarea de echipamente care să le permită executarea acestor activități.
În alin.(2) este stabilita obligația conducerii societăților specializate în sisteme de
alarmare în asigurarea respectării prevederilor legale şi a regulamentelor proprii de
organizare şi funcționare aprobate cu ocazia licențierii.
La alin.(3), se reglementează asocierea societăților specializate cu firme străine de
profil.

Secțiunea a III-a - Dispeceratele de monitorizare a sistemelor de alarmare Art.


36 stabileşte cine poate organiza dispecerate de zona

Astfel, unitățile de jandarmi, corpul gardienilor publici, societățile specializate de


pază şi cele din domeniul sistemelor tehnice de alarmă pot înființa dispecerate de
monitorizare.
Alin.(2) "Înființarea dispeceratelor de zonă se face numai după avizarea
regulamentului de organizare şi funcționare de către Inspectoratul General al Poliţiei
Române. Fac excepţie unitățile de jandarmi, pentru dispeceratele proprii".
La alin.(3), se stabilește obligația existenţei contractelor încheiate cu beneficiarii
conectați la dispecerat.
AIin.(4) stabileşte persoanele care pot efectua intervenții la obiectivele alarmate,
fiind competent numai personalul calificat din jandarmerie, corpurile gardienilor publici
şi societățile specializate de pază.
La alin.(5) se reglementează procedura de intervenție şi măsurile ce se impun, în
funcție de situație.
În ultimul alineat - (6), este stipulată obligativitatea menționării în planul de pază a
faptului că obiectivul respectiv este conectat la un dispecerat de monitorizare.
Prin standardele CEI seria 839 sunt definiți termenii, facilitați ale echipamentelor
componente ale sistemelor de alarmare.

Răspunderi şi sancțiuni:
Potrivit art.57: Nerespectarea dispozițiilor prezentei legi atrage, după caz,
răspunderea civila, materiala, disciplinara, contravenționala sau penala.
Astfel, art.58: Desfășurarea de activităţi de paza sau protecție, de proiectare,
producere, instalare şi întreținere a sistemelor de alarma împotriva efracției sau a
componentelor acestora fără atestat sau fără licența de funcționare prevăzuta de lege
constituie infracțiune şi se pedepseşte cu închisoare de la 6 luni la 3 ani.
Sancțiuni contravenționale:
Art.60 lit.g: "Nerespectarea prevederilor art. 24, art. 34 alin. (2), art. 41 alin. (7) 5i (9)
şi ale art. 42 se sancționează cu amenda de la 5-10 milioane lei;
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 12 of 178

Art.34 alin (2) "Persoanele fizice sau juridice prevăzute la alin. (1) sunt obligate ca,
în termen de 15 zile, să comunice în scris unităţii de poliţie competente orice modificare
intervenită în structura şi organizarea activității pentru care a fost eliberată licența".
Art.60 lit. h) Instalarea de sisteme tehnice de alarma împotriva efracției sau de
componente ale acestora cu încălcarea prevederilor art. 28 alin. (6) şi (7), precum şi
nerespectarea prevederilor art. 30 şi 31;" se sancționează cu amenda de la 5 - 10
milioane lei."
"(6) Instalarea, modificarea, inclusiv punerea în funcțiune a sistemelor de alarmare
împotriva efracției, se avizează şi se controlează potrivit prevederilor alin. (2).
(7) Proiectele sistemelor de alarmare împotriva efracției se întocmesc în
conformitate cu normele tehnice stabilite prin hotărâre a Guvernului.
Art.31 - Se interzice comercializarea, în orice mod, a mijloacelor de alarmare
împotriva efracției, a mijloacelor de protecție mecano-fizice sau a componentelor
acestora fără prezentarea certificatului de calitate, eliberat de un laborator autorizat din
ţară, a standardului național sau international şi fără precizarea clasei de siguranța în
care se încadreaza, conform normelor europene."
Săvârșirea într-un interval de 3 luni a cel puțin două dintre contravențiile menționate,
atrage suspendarea, pe o perioada de la 1 lună la 3 luni, a dreptului societății
sancționate de a încheia noi contracte şi de a angaja personal.
Depășirea limitelor obiectului de activitate al societăţii specializate se sancționează
cu amenda de la 5-10 milioane lei şi anularea autorizației.
Art.35 (1) "Societăților specializate în domeniul sistemelor de alarmare le sunt
interzise culegerea de informații, înregistrările audio sau video care excedează
obiectului de activitate pentru care li s-a acordat licența, precum şi instalarea de
echipamente disimulate care să le permită executarea acestor activităţi."
În conformitate cu art.62, licența de funcționare a societăților se anulează în
următoarele cazuri:
a) la săvârșirea uneia dintre contravențiile prevăzute la art. 60 lit. i) - k), dacă
făptuitorul are calitatea de conducător al societăţii care are ca obiect de activitate paza
şi/sau protecția, precum şi a contravențiilor prevăzute la art. 60 lit. l) şi m);
i) refuzul de a asigura accesul reprezentanților autorităţilor publice aflați în exercițiul
funcțiunii, al personalului poliţiei sau al jandarmeriei, special desemnat pentru
exercitarea atribuțiilor legale de control, pentru luarea masurilor de prevenire în
obiectivele păzite sau asistate prin mijloace tehnice antiefracție şi în organizarea
activității de garda de corp;
j) depășirea limitelor obiectului de activitate al societăţii specializate sau al corpurilor
gardienilor publici;
a) refuzul de a furniza datele, informațiile sau documentele solicitate de către
reprezentanții autorităţilor publice competente, potrivit legii, aflați în exercițiul funcțiunii;
l) executarea, în fapt, a atribuțiilor de organizare şi funcționare a activității societăților
specializate de către persoane care au suferit condamnări pentru infracțiuni săvârșite
cu intenție;
m) nerespectarea condițiilor care au stat la baza eliberării licenței de funcționare.
b) la repetarea, în interval de un an, a faptelor care atrag măsura suspendării;
c) la săvârșirea uneia dintre infracțiunile prevăzute la art. 59;
d) la săvârșirea de către conducătorii societăților specializate de paza şi protecție,
ai celor licențiate în domeniul sistemelor de alarmare împotriva efracției ori al
componentelor acestora sau al celor de monitorizare a sistemelor de alarmare a unor
infracțiuni în legătura cu activitatea acestor societăţi.
(2) Anularea licenței de funcționare se dispune de către Inspectoratul General al
Poliţiei Române sau, după caz, de către instanța de judecată şi se comunică oficiului
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 13 of 178

registrului comerțului pe raza căruia funcționează societatea specializată de pază şi


protecție, în termen de 10 zile de la data rămânerii definitive a procesului-verbal de
contravenție sau a hotărârii judecătorești prin care s-a respins plângerea împotriva
procesului-verbal de contravenție.
De asemenea, potrivit art.32: "Beneficiarii, conducătorii şi personalul societăților
specializate în domeniul sistemelor de alarmare şi al mijloacelor de protecție mecano--
fizice sunt obligați să păstreze confidențialitatea informațiilor referitoare la sistem
instalate sau avute în întreținere."

2. INTRODUCERE ÎN STANDARDIZARE

2.1 Principiile standardizării

Standardele şi existenţa cotidiană


Standardele se regăsesc aproape în orice din jurul nostru.
Există multe motive pentru care standardele reprezintă o parte fundamentală a vieții
noastre zilnice. Practic, suntem înconjurați de standarde. Clădirile în care locuim,
avioanele cu care zburăm, drumurile pe care călătorim, computerele cu care lucram,
chiar şi hainele pe care le purtam, sunt toate fabricate în conformitate cu standardele.
Toate acestea lucrează bine şi eficient dacă standardele după care au fost fabricate au
fost elaborate şi aplicate corect. Standardele deschid canale de comunicare şi canale
comerciale, promovează înțelegerea produselor tehnice, asigură compatibilitatea
produselor şi serviciilor, facilitează producția de masa, şi, cel mai important, formează
baza necesara pentru atingerea obiectivelor legate de sănătate, securitate şi o calitate
mai buna a vieții.
Ce este un standard?
Un standard reprezintă un limbaj comun care promovează circuitul bunurilor între
cumpărător şi vânzător protejează bunăstarea generală. Se poate oferi un exemplu din
domeniul proiectărilor pentru clădiri. Atunci când arhitecții proiectează o clădire,
menționează exact ce tip de otel este cerut prin menționarea unui standard pe desen.
Acest document, standardul, este cea mai buna şi cea mai simplă cale posibila pentru
a comunica contractantului tipul dorit de oţel, în termeni legați de compoziție, rezistenţă
şi calitate. Astfel, arhitecții nu trebuie să consulte volume şi cărţi de referinţă şi să
folosească cantităţi mari de hârtie şi ore de lucru costisitoare pentru a descrie grosimea
oţelului, rezistenţa şi alte caracteristici, ele regăsindu-se în standardul indicat.
Mii de astfel de standarde sunt disponibile şi mulţumită limbajului comun al
standardizării, cumpărătorul şi vânzătorul nu au nici o dificultate în comunicare.

2.2 Cadrul legislativ în care se desfășoară activitatea de standardizare

Standardizarea internaţională, europeana şi naţională


Cine şi cum se fac standardele în alte părţi ale lumii şi cum se încadrează sistemul
de elaborare a standardelor din Romania în standardizarea europeană şi
internaţională?
 Standardele sunt elaborate de colective de specialişti în comitete tehnice
constituite pe domenii de activitate aparținând organismelor de standardizare
naționale, europene sau internaționale după caz.
 Elaborarea standardelor se face pe baza unei metodologii aprobate de
organismul de standardizare care aprobă standardul.

Organismul național de standardizare


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 14 of 178

o Activitatea națională de standardizare din Romania se desfășoară în baza


prevederilor O.G.39/98 şi a Legii nr.355/2002
o Cadrul legislativ prezentat creează contextul în care standardizarea naționala în
Romania, implementează principii şi reguli ale economiei de piața, stabilind că
organismul național de standardizare:
o Sa fie o entitate legala privată, de interes public, cu statutul legal de asociație non
guvernamentală, apolitică, fără scop patrimonial;
o Sa posede evaluarea favorabila a autorităţii de stat coordonatoare a domeniului
infrastructurii calităţii şi evaluării conformității, respectiv a Ministerului Economiei şi
Comerțului.

Scurt istoric al standardizării din România


 Începuturile acestei activităţi datează din perioada premergătoare celui de al
doilea război mondial, primele standarde cu caracter național fiind adoptate în
anii 1937-1938 în cadrul AGIR - Asociația Generala a Inginerilor din România.
 In anul 1948 a luat fiinţă Comisiunea de Standardizare, primul organism național
de standardizare.
 După o serie de reorganizări ale organismului național de standardizare, în 1970
a luat fiinţă Institutul Român de Standardizare - IRS care a funcționat până în
anul 1998.
 Prin Ordonanța 39/1998 se reorganizează activitatea de standardizare în
România implementându-se principiul standardizării voluntare. Astfel s-a născut
Asociația de Standardizare din România - ASRO.

Organismul național de standardizare


Principii ale standardizării naționale:
a) Dezvoltarea şi aprobarea standardelor naționale pe baza consensului parţilor
interesate;
b) Transparenta şi disponibilitate publica;
c) Reprezentarea intereselor publice;
d) Caracterul voluntar al participării la activitatea de standardizare naționala
precum şi al aplicării standardelor naționale;
e) Accesul liber al tuturor părţilor interesante la dezvoltarea standardelor naționale;
f) Independenta de orice interes predominant;
g) Utilizarea regulilor standardizării europene şi internaționale;
h) Dezvoltarea standardelor naționale corelat cu evoluția cadrului legislativ.

ASRO trebuie să ia în considerare şi să aplice politicile elaborate şi aprobate de


Guvernul României, în domeniul standardizării naționale.

Principalele atribuții
 Stabilirea principiilor şi metodologiei standardizării naționale
 Elaborarea şi aprobarea standardelor naționale şi participarea la activitatea de
standardizare europeana şi internaționala
 Gestionarea fondului documentar de standarde şi publicații din domeniul
standardizării naționale şi internaționale
 Asigurarea informării publice în domeniul standardizării
 Editarea, publicarea şi difuzarea standardelor şi a publicațiilor standardizării
 Prestarea de servicii de consultanta, expertiza, instruire, transfer de cunoștințe,
asistenta tehnică şi alte asemenea în domeniul standardizării.
 Oferirea de produse şi servicii utilizatorilor de standarde în scopul satisfacerii
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 15 of 178

necesitaților acestora.
Asociația are drept de exclusivitate naționala în exercitarea atribuțiilor sale (art. 21 -
Legea 355/2002).

2.3 Proprietate intelectuală - copyright

Drepturi de proprietate intelectuală (art. 22 – Legea 355/2002)


 Asociația beneficiază de protecția dreptului de autor, în condițiile stabilite prin
dispozițiile legale.
 Se admite reproducerea ori utilizarea integrală sau parţială a standardelor
naționale sau a conținutului publicațiilor Asociației prin orice procedeu numai dacă
există în prealabil acordul scris al ASRO.
 Mărcile de conformitate cu standardele naționale, sunt proprietatea Asociației în
condițiile stabilite prin dispoziții legale.

Standardele proprietatea intelectuala


Atât la nivel international, cât şi la nivel european standardele sunt calificate drept
"copyright-protected documents" (ISO se referă la standarde ca la "know-how" – surse
de informație tehnologică)
În România, standardele sunt protejate prin drept de autor împotriva:
 Reproducerilor
 Difuzărilor NEAUTORIZATE
 Traducerilor.

Această protecție se extinde atât asupra standardelor române (OG nr.39/1998), cât
şi asupra standardelor europene şi internaționale.

Standardele Europene EN
 CEN – organismul european de standardizare transferă, în mod exclusiv şi în
totalitate drepturile de exploatare a standardelor europene asupra membrilor săi.

Standardele Internaționale ISO


 ISO – organizația internațională de standardizare autorizează membrii naționali ca
fiind singurii distribuitori pe teritoriul lor a standardelor internaţionaIe, precum şi
singurii care urmăresc respectarea drepturilor de proprietate intelectuală a ISO.
 ASRO este singurul organism din România care, prin transfer sau mandat,
veghează la respectarea drepturilor de autor asupra standardelor.

De ce sunt elaborate standardele?


Elaborarea standardelor europene şi internaționale voluntare se realizează pentru:
 a facilita schimbul de mărfuri şi servicii pe plan international
 a îmbunătăţi comunicarea şi cooperarea internațională în toate domeniile de
activitate
 a promova creşterea economică echitabilă şi egală, a proteja sănătatea,
securitatea şi mediul.

ASRO în procesul de integrare europeană


 a adoptat până la sfârșitul anului 2003 peste 84% din standardele europene în
vigoare concomitent cu anularea standardelor şi reglementarilor tehnice naționale
conflictuale
 are un program coerent de adoptare a restului standardelor europene în vigoare
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 16 of 178

până la sfârșitul anului 2004


 a implementat Directiva 83/189 privind schimbul de informații în domeniul
standardelor şi reglementarilor tehnice (HG nr.1587/2002)
 trebuie să promoveze respectarea dreptului de copyright asupra standardelor
europene adoptate.

Metode de adoptare standardelor Europene


 Adoptare prin traducere (versiunea română a standardului european)
 Metoda filei de confirmare, fără traducerea textului din versiunile oficiale ale
standardului (engleză, franceză sau germană)
 Metoda anunțului în urma căreia poate fi publicată versiunea în limba oficială
adoptată (engleză, franceză sau germană).

Beneficiile standardizării
 Soluții economice optime pentru probleme tehnice care se repetă
 Protejează securitatea, sănătatea şi proprietatea împotriva riscurilor datorate
incendiilor, exploziilor, substanțelor chimice, radiațiilor, etc.
 Asigură interoperativitatea şi interschimbabilitatea produselor
 Constituie baza pentru încheierea contractelor şi pentru evaluarea calităţii în
comerț
 Ghid pentru management şi sisteme de management pentru:
 calitate
 mediu
 securitatea şi sănătatea muncii
 Facilitează comunicarea în toate sferele

Caracterul voluntar al standardelor


 Caracterul voluntar al standardelor este un concept adoptat atât de "Noua
Abordare" în domeniul standardizării de către Uniunea Europeană cât şi de OMC în
Codul de buna practică.
 Apariția acestui concept a fost determinată atât de necesitatea evitării barierelor
tehnice din calea comerțului cât şi de păstrarea unui ritm rezonabil între progresul
tehnic şi introducerea rezultatelor acestuia în standardele naționale şi internaționale.
 Un alt motiv a fost finanțarea parţială a activității de standardizare prin
exploatarea drepturilor de copyright asupra standardelor.

Necesitatea standardelor voluntare


• Noua Abordare defineşte cerinţele esenţiale prin Directive care prezintă concepte
foarte generale care pot fi realizate în practică prin respectarea unuia sau mai
multor standarde.
• Prezumţia de conformitate a unui produs cu prescriptifle acestor standarde
constituie unul din motivele pentru care este necesar sa utilizăm standardele
voluntare.
• Noţiunea de voluntariat presupune asumarea pe proprie răspundere a aplicării
standardelor, fapt care ridică pe un plan superior responsabilitatea actului de
concepţie, proiectare, realizare şi comercializare a produsului.
• Necesitatea standardelor voluntare
• Utilizarea standardelor voluntare îi introduce pe cei care o fac în marea familie a
utilizatorilor de standarde oferind o piaţa de desfacere şi o viaţă produselor lor pe
măsura sistemului de standarde adoptat. Aplicarea unui standard naţional dă o
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 17 of 178

deschidere numai pentru piaţa naţională, un standard european va deschide piaţa


europeană iar un standard internaţional, piaţa internaţională.
• Conceptul de globalizare se bazează pe aplicarea standardelor voluntare, a
reglementărilor tehnice şi a procedurilor de evaluare a conformităţii identice sau
compatible.

Si totuşi de ce ne interesează standardele?


Sunt necesare circulaţiei produselor şi serviciilor pe piaţă! Cum? Pentru că:
• In domeniile reglementate mii de standarde armonizate cu Directivele europene
asigura referenţialul pentru certificările obligatorii ale produselor care permit
introducerea produselor pe piaţă.
• In domeniile nereqlementate mii de standarde asigura referenţialul pentru
certificări voluntare ale produselor, testări, acordări de mărci de calitate sau pentru
declaraţiile de conformitate care facilitează circulaţia produselor pe piaţa naţională,
europeană sau internaţională în funcţie de standardul utilizat care oferă prezumţia de
conformitate cu acestea.
• Standardele pot constitui baza pentru încheierea contractelor şi pentru evaluarea
calităţii in comerţ.

2.4 Modalităţi de informare în domeniu

Mijloace de informare în domeniul standardizării

 REVISTA STANDARDIZAREA - publicaţie lunară


 BULETINUL STANDARDIZĂRII - publicaţie lunară

• Standardele române SR aprobate în anul în curs, pot fi procurate pe bază de


abonamente prin Serviciul Vânzări.
• Abonamentele pot fi GENERALE (toate standardele) sau specifice tip PROFIL
(standardele ce aparţin unuia sau mai multor domenii).
• Standardele apărute în anii anteriori pot fi comandate individual, direct la ASRO.

Publicații pe suport electronic


 CATALOGUL STANDARDELOR ROMÂNE 2003-2004
 ASRO DIN GLOBAL 2003-2004
 COLECŢII DE STANDARDE
 ACCES INFO ONLINE

Caracterul documentelor de reglementare:


 Caracter obligatoriu
 legi
 reglementări tehnice
 prevederi administrative
 Caracter voluntar
 standardele naționale şi internaționale
 standardele profesionale sau de firmă
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 18 of 178

MĂRFURI

STANDARDIZARE

METROLOGIE
CERTIFICARE
ACREDITARE

TESTARE,
REGLEMENTĂRI

Măsuri legislative orizontale referitoare la cerinţele tehnice pentru produse

Legea nr.608/2001 privind evaluarea conformității produselor, modificată şi


completată prin Ordonanța nr.71/2003
Hotararea Guvernului nr.487/2002
Hotararea Guvernului nr.71/2001
Pentru aplicarea Normelor metodologice
privind desemnarea şi identificarea naţională a
Pentru aprobarea Normelor metodologice privind stabilirea
Procedurilor ce se utilizează în procesul de evaluare a
laboratoarelor de încercări precum şi a organismelor de
confornităţii produselor din domeniile reglementate prevăzute certificare şi inspecţie care realizează evaluarea
în Legea nr.608/2001 privind evaluarea conformităţii produselor şi a conformităţii produselor din domeniile
regulilor de aplicare şi utilizare a marcajului naţional de onformitate reglementate prevăzute în Legea nr.608/2001
CS. privind evaluarea conformităţii produselor.

HotarareaGuvernului nr.1587/2002 privind măsurile pentru organizarea şi realizarea


schimbului de informaţii în domeniul standardelor şi reglemetărilor tehnice precum şi al regulilor referitoare
la serviciile societăţii informaţionale între România, statele membre ale Uniunii Europene şi Comisia
Europeană

Măsuri legislative orizontale referitoare la cerinţele tehnice pentru produse ASRO –


organismul național de standardizare

 ASRO – Asociația de Standardizare din România este organismul privat de


interes public specializat în domeniul standardizării. ASRO reprezintă România în
procesul de standardizare internațională prin coordonarea activității naționale,
organizarea schimbului de informații referitoare la standardizare astfel încât Asociația
are un rol important în dezvoltarea economică şi optimizarea performanţei firmelor
româneşti pe piața națională, internațională şi europeană, în mod deosebit.
 România este în plin proces de aderare la UE. Susținând orientarea politicii
guvernului în vederea accesului României în U.E, ASRO şi-a propus să adopte până la
sfârșitul acestui an standardele organismelor europene de standardizare CEN şi
CENELEC.
 ASRO este membru la ISO, CE, ETSI şi membru afiliat la CEN şi CENELEC.
 Activitatea națională de standardizare din România se desfaşoară în baza
prevederilor OG 39/98 şi a Legii nr.355/2002.

Standardizarea şi comerțul internaţional şi european


ROMÂNIA şi ORGANIZATIA MONDIALĂ A COMERŢULUI – O.M.C.
 Punctul de informare OMC este în responsabilitatea ASRO
 OMC se ocupă de regulile globale care se aplică în cadrul comerțului
internaţional.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 19 of 178

 OMC a adoptat Acordul privind obstacolele tehnice în calea comerţului - TBT:


evitarea creării de obstacole inutile în calea comerțului internaţional, comerț fără
discriminare, armonizarea standardelor, echivalenţa reglementarilor tehnice,
recunoaşterea reciprocă a procedurilor de evaluare a conformității, transparenţa.

ROMÂNIA ŞI UNIUNEA EUROPEANA


 Centrul pentru schimb de informații în domeniul standardelor şi reglementărilor
tehnice ca urmare a adoptării Directivei CE 98/48 prin HG 1587/2003 este în
responsabilitatea ASRO.

Relația ASRO cu standardizarea europeana şi internaționala Membru al


 ISO Organismul International de Standardizare - 1950
 IEC Organismul Internațional de Standardizare în Electrotehnică - 1920
 ETSI Institutul European de standardizare Telecomunicații -1991

Membru afiliat în:


 CEN Comitetul European de Standardizare - 1991
 CENELEC Comitetul European de Standardizare Electrotehnică – 1991

2.5 Publicații şi servicii oferite de organismul național de standardizare

Vânzare de standarde la cerere


 standarde româneşti - colecția de standarde ASRO conține 27.082
 standarde naționale în vigoare
 standarde internaţionale ISO, CEI
 standarde naționale ale altor ţări:
 franceze NF
 britanice BS
 germane DIN
 americane ANSI, ASTM etc.

Abonamente la standardele române şi publicațiile standardizării


 Abonamente generale
 Abonamente pe sectoare sau ICS
 Profile de standardizare

Alte produse
 abonamentele la standardele publicate în anul 2002 şi 2003 se pot obține şi pe
suport electronic (CD)
 Colecții pe CD, full-text cu standardele armonizate şi actele normative cu care au
fost adoptate Directivele europene în Romania
 Colecții pe CD, full-text cu standarde din diferite domenii de specialitate, ICS,
sectoare etc.
 Colecții pe CD, full-text cu standarde după criteriile dorite de client
 Managementul calităţii
 Managementul mediului
 Evaluarea conformității
 Sisteme integrate de management
 Securitatea utilizatorilor de jucării Directiva 88/378/CEE, HG 396/2003
 Aparate de cântărit cu funcționare neautomată, Directiva 90/384/CEE, HG
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 20 of 178

617/2003
 Execuția şi montarea ascensoarelor Directiva 95/16/CE, HG 439/2003
 Recipiente simple sub presiune, Directiva 87/404/CEE, HG 454/2003
 Produse pentru construcții, Directiva 89/106/CEE, HG 102/2003
 Producerea, transportul şi distribuția energiei termice, Salubritate urbană
şi deşeuri , Iluminat public Ordinul 140/2003
 Condiții de introducere pe piață a echipamentelor sub presiune Directiva
97/23/CE, HG 752/2002.

Modalităţi viitoare de comercializare a produselor ASRO


LEASING pe 3, 4 sau 5 ani la procurarea:
 Colecției standardelor europene adoptate ca standarde române
 Colecției standardelor române
 Colecției standardelor internaționale adoptate ca standarde române.

MAGAZIN VIRTUAL

FORMARE PROFESIONALA

Structura cursurilor
 Secțiunea A - Management şi Comunicare
 Secțiunea B - Implementarea sistemului calităţii
 Secțiunea C - Tehnici de evaluare a sistemului calităţii
 Secțiunea D - Securitatea produselor în sistemul agroalimentar
 Secțiunea E - Certificare şi Standardizare
 Secțiunea F - Metrologie (HG 193/2002)
 Secțiunea G - Securitate – Mediu

ASRO are drept de exclusivitate națională în exercitarea atribuțiilor sale (art.7 m şi


21 din Legea 355/2002) privind prestarea de servicii de instruire, transfer de cunoștințe
şi alte asemenea în domeniul standardizării.

CERTIFICARE

 certificare a sistemelor de management de mediu


 certificare a sistemelor de management al calităţii
 certificare produse.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 21 of 178

3. CLASIFICAREA INFORMAȚIILOR

Într-o societate democratică modernă, dezvoltarea socială şi activitatea decizională,


atât la nivel macro cât şi la nivel micro, impun o consistenţă sporită a bazei
informaționale, pentru că nu numai decizia, ci şi însăşi viața cotidiană reclamă
informaţie, informație şi iar informație, cu atributele sale: veridicitatea, actualitatea,
oportunitatea, relevanţa (semnificația), disponibilitatea şi permisivitatea accesului,
precizia, utilizabilitatea şi procesabilitatea, rezistenţa la factorii distructivi, mobilitatea
sau transferabilitatea şi, în fine, dar nu în ultimul rând, siguranța şi stabilitatea, deci
securitatea acesteia.
Nu mai este astăzi nici un secret ca o decizie fundamentată trebuie să aibă un
suport informațional real şi suficient, prospectiv şi anticipativ, cu garanție de veridicitate
şi corespondenţa profesională, care să reflecte nu numai structura şi funcționalitatea
sistemului supus deciziei, ci şi legăturile informaționale ale acestuia cu mediul sau
funcțional. În aceste condiții, oportunitatea informațională devine un deziderat
managerial major.
Cu cât nivelul managerial al deciziei este mai înalt, cu atât nevoia de informare este
mai acută, atât sub raport cantitativ – aspectul completitudinii informării, cât şi calitativ,
cu toate atributele sale deja enunțate.

3.1 Informația – definiții şi importanţa socială

Noțiunii de informație, deşi larg utilizată, nu i se poate asocia încă o definiție unanim
acceptată, datorită atât complexității sale semantice, cât şi mulțimii întrebuinţărilor sale.
Fără a analiza întreaga gama de definiții ale informației, vom arata doar cinci dintre
ele, pentru a înțelege adevărata semnificaţie a acesteia.
(1) Prin informație se poate înțelege un mesaj (o comunicare) către un om, că ceva
s-a întâmplat, se desfășoară sau este posibil a se desfășura.
(2) Informația este o precizare menita să înlăture un anumit nivel de incertitudine, să
contribuie la mărirea cunoaşterii şi, deci, a valorii ordinii.
(3) Informația este o previziune (considerație, ipoteză) despre o stare viitoare,
având, valoare pragmatică, stabilind când, cum şi unde se poate produce un
eveniment.
(4) O informație reprezintă o părere, supoziție, apreciere, certitudine, un mesaj, o
notiță, un document, o schiță, un înscris, o documentație, o fotografie, un film, un
obiect, o activitate, un proces sau sistem (etc.) cu valoare de documentare,
comunicare sau prelucrare (procesare).
(5) Informația este un produs al inteligenţei umane cu valoare de cunoaştere
(raționalitate) şi de utilizare.

Concluzionând, putem afirma că informația:


 este un produs al inteligenţei umane
 aduce o precizare privind o stare de necunoaştere (incertitudine)
 are valoare – ca element de cunoaştere şi raționalitate
 are valoare de întrebuințare ca element de comunicare, înțelegere, organizare,
muncă sau activitate socială.

Drept urmare, în societatea umană, în general, şi în cea informațională, în special,


informația are o valoare sociala larg acceptată, constituind, deja acum, un domeniu
primordial de analiză, educație, cercetare şi producție, deoarece:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 22 of 178

 promovarea noilor tehnologii bazate pe automatizare, robotică, informatică şi


cibernetică care atrag mutații deosebite în sfera serviciilor şi a raportului dintre om şi
maşină, determină dominația informației în raport cu energia.
 industria intelectuală (sau inteligenta, inclusiv artificială) este o producătoare
recunoscută de valori.
 creşterea posibilităților şi mărirea participării unui număr cât mai mare de oameni
la elaborarea şi luarea deciziilor şi posibilitatea mutației către Iumea executanților
informați, orientați şi în cunoștința de cauza.
 fluctuațiile de piața ale costului informației, în raport de "puterea sa determinantă
în sfera deciziei, informării, mediatizării, învăţării, cercetării, producției şi politicului".
Ținând seama de aceste considerente, se poate afirma că informația a devenit una
din principalele resurse ale societăţii, alături de cele umane, materiale (energetice) şi
financiare.
Analizând aspectul valorilor şi utilităţii informațiilor se desprinde clar necesitatea că,
pe de o parte, societatea să faciliteze accesul liber la informațiile de interes public, iar,
pe de alta parte, să garanteze dreptul proprietarilor de informații de a-şi proteja valorile
intelectuale ale acestora.

3.2 Categorii de informaţii – clasificarea informațiilor

Problema categorisirii şi clasificării informațiilor este deosebit de complexă, datorită,


în principal, dinamicii şi flexibilității procesului, multitudinii de valori exprimate,
subiectivității aprecierilor şi perisabilității semantice şi sociale ale acestora.
Totuşi, o tipologie reprezentativă nu ar putea să nu ia în considerare criteriile de
valoare socială, suporți şi operaționalitate. Din acest punct de vedere, desprindem
următoarele categorii şi clase de informații:

- după valoarea socială a informațiilor


 informații de interes public - informațiile, datele, documentele al căror liber acces
este garantat prin Constituție, diseminarea lor neaducând prejudicii unor persoane
fizice sau publice
 informații nesecrete
 informații privind datele personale – "eul" informațional
 informații nominative, de drept privat
 informații clasificate - informațiile, datele, documentele de interes pentru
securitatea națională, care, datorită nivelurilor de importanţă şi consecințelor care s-ar
produce ca urmare a dezvăluirii sau diseminării neautorizate, trebuie să fie protejate
 informații secrete, al căror acces este protejat conform Legii 182/2002, HG
585/2002, HG 781/2002, HG353/2002.
Informațiile clasificate se împart la rândul lor în:
 informații secrete de stat
 informațiile, datele, documentele, obiectele şi activitățile care privesc securitatea
națională şi prin a căror divulgare se pot prejudicia siguranța națională şi apărarea tarii.
Nivelurile de secretizare se atribuie informațiilor clasificate din clasa secrete de stat
şi sunt:
 strict secret de importanţa deosebită - informațiile a căror divulgare neautorizată
este de natură să producă daune de o gravitate excepţională securității naționale
 strict secrete - informațiile a căror divulgare neautorizata este de natură să
producă daune grave securității naționale
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 23 of 178

 secrete - informațiile a căror divulgare neautorizată este de natură să producă


daune securității naționale
 informații secrete de serviciu — documentele şi datele, sau după caz,
informațiile, obiectele şi activitățile, altele decât cele secrete de stat, care nu sunt
destinate publicului şi a căror divulgare este de natură să determine prejudicii unei
persoane juridice de drept public sau privat
 informații confidențiale (secret comercial) reprezintă informațiile care, în totalitate
sau în conexarea exactă a elementelor acestora, nu sunt în general cunoscute sau nu
sunt uşor accesibile persoanelor din mediul care se ocupă în mod obişnuit cu acest gen
de informații şi care dobândesc o valoare comercială prin faptul că sunt secrete.
- după suporții de informații
 informații pe suporți clasici: hârtie, plastic (film), ceramic, metalic sau magnetici:
cartele, benzi, discuri, carduri, memorii (chipuri)
 informații în format electronic (mesaje, înscrisuri, documente în procesul de
transmitere sau de afişare)
 informații pe suport neconvențional sau liberă de suport: viu grai, genetice, în
structuri materiale (compoziții), activităţi.
- după caracteristicile operaționale
 informații pentru cunoaştere — sunt definite de relația dintre subiect şi
semantică, adică de semnificație şi înțelegere
 informații procesabile — sunt asociate capacității instrumentale de procesare şi
de prelucrare formală
 informații pentru comunicare — asigură suportul relației cunoaştere— procesare
pentru înțelegerea reciprocă dintre emiţător şi receptor
 informații invariabile — reprezintă formalizarea adevărului, caracterul de
originalitatea valoarea absolută a unui parametru.

3.3. Dreptul de liber acces şi dreptul de protecție a informațiilor

Dreptul liberului acces este un drept natural al omului, garantat şi de Constituția


României. Cu toate acestea, accesul liber la informații nu permite exploatarea valorilor
informației pe piață, deoarece trebuie respectată valoarea de adevăr şi dreptul de
autor.
Greutățile în a asigura accesul liber la informațiile de interes public, se datorează:
complexității procesului, costului accesului condiționat de veridicitate şi oportunitate,
costul suporților, costul prelucrărilor, intereselor titularilor (autorilor, proprietarilor),
metodicii şi procedurii de acces, perisabilității semantice, amenințărilor integrității,
creşterii volumului informațiilor şi posibilităților de acces şi prelucrare.
În concluzie, accesul liber nu decurge natural şi de aceea trebuie garantat prin lege.
Atât accesul la informațiile de interes public, cât şi accesul la informațiile clasificate
sunt drepturi constituționale, dar reglementate prin legi specifice. La rândul sau dreptul
de protecție a informațiilor este, de asemenea, .... depinzând de valoarea, semnificația,
proprietatea şi interesul pentru informații, garantat de constituție reglementat de
legislația în materie.

3.4 Legislația în materie privind protecția informațiilor clasificate

Capacitatea informațiilor, în funcție de categoria pe care o reprezintă, de a produce


efecte diferite în urma diseminării lor, impune reglementarea accesului la informații,
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 24 of 178

după cum urmează:


 pentru informațiile de interes public accesul este reglementat prin Legea
nr.544/2001
 pentru informațiile referitoare la datele personale (privind o persoană fizică
identificată sau identificabilă) accesul este limitat datorită consecințelor negative
(folosirea datelor în scop de şantaj, denigrare, dezinformare, etc.)
 pentru informațiile cu acces controlat – care necesită protecție specifică, datorită
consecințelor negative pe care le au dezvăluirile sau diseminările neautorizate –
accesul este reglementat astfel:
1. pentru informații secret de stat – prin Legea nr.182/2002, HG nr. 585/2002
2. pentru informații secret de serviciu – prin Legea nr.182/2002, HG nr.585/2002 şi
HG nr.781/2002
Legea nr.182/2002, privind protecția informațiilor clasificate, are următoarele
obiective:
 protecția informațiilor clasificate
 protecția surselor generatoare de informații clasificate.
Măsurile prevăzute de lege pentru realizarea acestor obiective:
 prevenirea accesului neautorizat
 identificarea vulnerabilităților
 garantarea distribuției autorizate, asigurarea protecției fizice şi a personalului.
Protecția informațiilor clasificate vizează următoarele aspecte:
 juridice
 procedurale
 de protecția fizica
 pentru protecția personalului
 pentru protecția surselor generatoare de informații clasificate.

3.5 Clasificarea şi declasificarea informaţiilor

Clasificarea informațiilor se realizează prin consultarea listelor cu informații secrete


de stat şi cu informații secrete de serviciu, elaborate potrivit legii, în conformitate cu
ghidurile de clasificare.
Autoritățile publice care elaborează ori lucrează cu informații secrete de stat au
obligația să întocmească un ghid, aprobat de persoanele abilitate, pe baza căruia se va
realiza clasificarea corectă şi uniformă a acestora.
Autoritățile şi instituțiile publice întocmesc liste proprii şi le actualizează ori de câte
ori este necesar - cuprinzând categoriile de informații secrete de stat în domeniile lor de
activitate, care se aprobă şi se actualizează prin hotărâre a Guvernului.
Listele cu informații secrete de serviciu se stabilesc de conducătorii unităţilor
deţinătoare de astfel de informații.
Termenele de clasificare a informațiilor secrete de stat vor fi stabilite de emitent, în
funcție de importanţa acestora şi de consecințele care s-ar produce ca urmare a
dezvăluirii sau diseminării lor neautorizate.
Informațiile secrete de stat pot fi declasificate prin hotărâre a Guvernului, la
solicitarea motivată a emitentului.

Informațiile se declasifică dacă:


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 25 of 178

a) termenul de clasificare a expirat;


b) dezvăluirea informațiilor nu mai poate prejudicia siguranța națională, apărarea
ţării, ordinea publică, ori interesele persoanelor de drept public sau privat deţinătoare;
c) a fost atribuit de o persoană neîmputernicită prin lege.

Informațiile secrete de serviciu se declasifică de conducătorii unităţilor care le-au


emis, prin scoaterea de pe liste. Listele cu informații secret de serviciu vor fi analizate şi
actualizate ori de câte ori este necesar.

3.6 Evidenţa, întocmirea, păstrarea, procesarea şi manipularea informațiilor


clasificate

În unitățile deţinătoare de informații clasificate se organizează compartimente


speciale pentru evidenţa, întocmirea, păstrarea, procesarea, multiplicarea,
manipularea, transportul, transmiterea şi distrugerea acestora în condiții de siguranță.
Activitatea compartimentelor speciale este coordonată de structura/funcționarul de
securitate.
La redactarea documentelor ce conțin informații clasificate se vor respecta
următoarele reguli:
a) menționarea, în antet, a unităţii emitente, a numărului şi datei înregistrării, a
clasei sau nivelului de secretizare, a numărului de exemplare şi, după caz, a
destinatarului;
b) numerele de înregistrare se înscriu pe toate exemplarele documentului şi pe
anexele acestora, fiind precedate de un zero (0) pentru documentele secrete, de două
zerouri (00) pentru cele strict secrete, de trei zerouri (000) pentru cele strict secrete de
importanţa deosebită şi de litera "S" pentru secrete de serviciu;
c) la sfârșitul documentului se înscriu în clar, după caz, rangul, funcția, numele şi
prenumele conducătorului unităţii emitente, precum şi ale celui care îl întocmește,
urmate de semnăturile acestora şi ştampila unităţii;
d) înscrierea, pe fiecare pagină a documentului, a clasei sau nivelului de
secretizare atribuit acestuia, astfel: în partea dreapta sus şi jos, pe prima pagină, la
mijloc sus şi jos, pe celelalte pagini;
e) pe fiecare pagină a documentelor ce conțin informații clasificate se înscriu
numărul curent ai paginii, urmat de numărul total al acestora.
În situația în care documentul de bază este însoţit de anexe, la sfârșitul textului se
indică, pentru fiecare anexă, numărul de înregistrare, numărul de file al acesteia şi
clasa sau nivelul de secretizare. Anexele se clasifică în funcție de conținutul lor şi nu de
cel al documentelor pe care le însoțesc.
Informațiile clasificate vor fi marcate, inscripţionate şi gestionate numai de către
persoane care au autorizație sau certificat de securitate corespunzător nivelului de
clasificare a acestora. Documentele sau materialele care conțin informații clasificate şi
sunt destinate unei persoane strict determinate vor fi inscripţionate, sub destinatar, cu
mențiunea "Personal".
Conducătorii unităţilor vor asigura măsurile necesare de evidenţă şi control al
informațiilor clasificate, astfel încât să se poată stabili, în orice moment, locul în care se
afla aceste informații.
Evidenţa materialelor şi documentelor care conțin informații clasificate se ţine în
registre speciale, întocmite potrivit legislației în vigoare.
Toate registrele, condicile şi borderourile se înregistrează în registrul unic de
evidenţă a registrelor, condicilor, borderourilor şi a caietelor pentru însemnări
clasificate.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 26 of 178

Anual, documentele se clasează în dosare, potrivit problematicii şi termenelor de


păstrare stabilite în nomenclatoare arhivistice, potrivit legii. Clasarea documentelor sau
materialelor care conțin informații clasificate se face separat, în funcție de suportul şi
formatul acestora, cu folosirea mijloacelor de păstrare şi protejare adecvate.
Multiplicarea prin dactilografiere şi procesare la calculator a documentelor clasificate
poate fi realizată numai de către persoane autorizate să aibă acces la astfel de
informații şi numai în încăperi special destinate.
Multiplicarea documentelor clasificate se face în baza aprobării conducătorului
unităţii deţinătoare, cu avizul structurii/funcționarului de securitate, ambele înscrise pe
cererea pentru copiere sau pe adresa de însoțire în care se menționează necesitatea
multiplicării.
Informațiile clasificate ieşite din termenul de clasificare se arhivează sau se distrug.
Arhivarea sau distrugerea unui document clasificat se menționează în registrul de
evidenţă principal, prin consemnarea cotei arhivistice de regăsire sau, după caz, a
numărului de înregistrare a procesului-verbal de distrugere. Distrugerea informațiilor
clasificate înlocuite sau perimate se face numai cu avizul emitentului.
Informațiile strict secrete de importanţă deosebită destinate distrugerii vor fi
înapoiate unităţii emitente cu adresa de restituire. Fiecare asemenea informație va fi
trecută pe un proces-verbal de distrugere, care va fi aprobat de conducerea unităţii şi
semnat de şeful structurii/funcționarul de securitate şi de persoana care asistă la
distrugere, autorizată să aibă acces la informații strict secrete de importanţă deosebită.
Distrugerea informațiilor strict secrete, secrete şi secrete de serviciu va fi evidențiată
într-un proces-verbal semnat de două persoane asistente, autorizate să aibă acces la
informații de acest nivel, avizat de structura/funcționarul de securitate şi aprobat de
conducătorul unităţii.
Documentele şi materialele ce conțin informații clasificate se transportă, pe teritoriul
României, prin intermediul unităţii specializate a Serviciului Român de Informații, potrivit
normelor stabilite prin hotărâre a Guvernului.

3.7 Controlul privind protecția informațiilor clasificate

Atribuțiile de control asupra modului de aplicare a măsurilor de protecție de către


instituțiile publice şi unitățile deţinătoare de informații clasificate revin Serviciului Român
de lnformaţii, prin unitatea să specializată.
Activitatea de control are ca scop:
a) evaluarea eficienţei măsurilor concrete de protecție adoptate la nivelul
deţinătorilor de informații clasificate
b) identificarea vulnerabilităţilor
c) luarea măsurilor de remaniere a deficienţelor
d) constatarea cazurilor de nerespectare a normelor de protecție a informațiilor
clasificate şi luarea măsurilor necesare
e) informarea Consiliului Suprem de Apărare a Ţării şi Parlamentului cu privire la
modul în care unitățile deţinătoare de informații clasificate aplică reglementările
în materie.

Fiecare acțiune de control se încheie printr-un document de constatare, Întocmit de


echipa/persoana care l-a efectuat.
Conducătorii unităţilor care fac obiectul controlului au obligația să pună la dispoziția
echipelor de control toate informațiile solicitate privind moda de aplicare a măsurilor
prevăzute de lege pentru protecția informațiilor clasificate.
Conducătorii unităţilor deţinătoare de informații clasificate au obligația să organizeze
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 27 of 178

anual şi ori de câte ori este nevoie controale interne.

3.8 Securitatea fizică a informațiilor

Obiectivele, sectoarele şi locurile în care sunt gestionate informații secrete de stat


trebuie protejate fizic împotriva accesului neautorizat.
Măsurile de protecție fizică sunt gratii la ferestre, încuietori la uşi, pază la intrări,
sisteme automate pentru supraveghere, control, acces, patrule de securitate,
dispozitive de alarmă, mijloace pentru detectarea observării, ascultării sau interceptării.
Zonele în care sunt manipulate sau stocate informații secrete de stat trebuie
organizate şi administrate în aşa fel încât să corespundă uneia din următoarele
categorii:
a) zona de securitate clasa I, în care exista şi sunt gestionate informații secrete de
stat, de nivel strict secret de importanţă deosebită şi strict secret;
b) zona de securitate clasa a II-a, în care exista şi sunt gestionate informații de
nivel secret.
Personalul inclus în sistemul de paza şi apărare a obiectivelor, sectoarelor şi
locurilor în care sunt gestionate informații secrete de stat trebuie să deţină autorizație
de acces corespunzător nivelului de secretizare a informațiilor necesare îndeplinirii
atribuțiilor ce îi revin.
Conducătorii unităţilor destinatoare de informații secrete de stat vor stabili reguli cu
privire la circulația şi ordinea interioară în zonele de securitate, astfel încât accesul să
fie permis exclusiv posesorilor cu certificate de securitate şi autorizații de acces, cu
respectarea principiului necesităţii de a cunoaşte.
Sistemele de pază, supraveghere şi control-acces trebuie să asigure prevenirea
pătrunderii neautorizate în obiectivele, sectoarele şi locurile unde sunt gestionate
informații clasificate.
Unitățile care gestionează informații secrete de stat vor întocmi planul de paza şi
apărare a obiectivelor, sectoarelor şi localelor care prezintă importanţa deosebită
pentru protecția informațiilor clasificate.
lnformaţiile secrete de stat se păstrează în containere speciale, astfel încât să
asigure protecția împotriva pătrunderii clandestine şi deteriorării sub orice forma a
informațiilor.
Încăperile de securitate sunt încăperile special amenajate în zone de securitate
clasa I sau clasa a II-a, în care informațiile secrete de stat pot fi păstrate în condiții de
siguranța.

3.9 Securitatea personalului

Unitățile deţinătoare de informații secrete de stat au obligația de a asigura protecția


personalului desemnat să asigure securitatea acestora ori care are acces la astfel de
informații, potrivit prezentelor standarde.

Măsurile de protecție a personalului au drept scop:


a) prevenirea accesului persoanelor neautorizate la informații secrete de stat;
b) garantarea că informațiile secrete de stat să fie distribuite deţinătorilor de
certificate de securitate/autorizații de acces, cu respectarea principiului necesităţii de a
cunoaşte;
c) identificarea persoanelor care, prin acțiunile sau inacțiunile lor, pot pune în pericol
securitatea informațiilor secrete de stat să prevină accesul acestora la astfel de
informații.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 28 of 178

Protecția personalului se realizează prin: selecționarea, verificarea, avizarea şi


autorizarea accesului la informaţiile secrete de stat, revalidarea, controlul şi instruirea
personalului, retragerea certificatului de securitate sau autorizației de acces.
Certificatul de securitate sau autorizația de acces se eliberează numai în baza
avizelor acordate de autoritatea desemnată de securitate în urma verificărilor efectuate
asupra persoanei în cauza, cu acordul scris al acesteia.
Unitățile care gestionează informații clasificate sunt obligate să ţină un registru de
evidenţă a certificatelor de securitate şi autorizațiilor de acces la informații clasificate.
Decizia privind avizarea eliberării certificatului de securitate/autorizației de acces va
fi luată pe baza tuturor informațiilor disponibile şi va avea în vedere:
- loialitatea indiscutabila a persoanei;
- caracterul, obiceiurile, relațiile şi discreția persoanei, care să ofere garanții asupra:
corectitudinii în gestionarea informațiilor secrete de stat; oportunității accesului neînsoțit
în compartimente, obiective, zone şi locuri de securitate în care se află informații
secrete de stat; respectării reglementarilor privind protecția informațiilor secrete de stat
din domeniul sau de activitate.
Persoanele cărora li se eliberează certificate de securitate/autorizații de acces-vor fi
instruite, obligatoriu, cu privire la protecția informațiilor clasificate, înaintea începerii
activității şi ori de câte ori este nevoie.
Activitatea de pregătire se efectuează planificat, în scopul prevenirii, contracarării şi
eliminării riscurilor şi amenințărilor la adresa securității informațiilor clasificate.
După fiecare instruire, persoana care deține certificat de securitate sau autorizație
de acces va semna că a luat act de conținutul reglementarilor privind protecția
informațiilor secrete de stat.
Certificatul de securitate sau autorizația de acces îşi încetează valabilitatea şi se va
retrage în următoarele cazuri:
a) la solicitarea ORNISS
b) prin decizia conducătorului unităţii care a eliberat certificatul/autorizația;
c) la solicitarea autorităţii desemnate de securitate competente;
d) la plecarea din unitate sau la schimbarea locului de muncă al destinatorului în
cadrul unităţii, dacă noul loc de muncă nu presupune lucrul cu astfel de informații
secrete de stat;
e) la schimbarea nivelului de acces
f) dacă se încalcă regulile de onestitate şi profesionalism.

3.10 Securitatea sistemelor informatice

Modalitățile şi măsurile de protecție a informațiilor clasificate care se prezintă în


format electronic sunt similare celor pe suport de hârtie.
Termenii specifici, folosiți în prezentul capitol, cu aplicabilitate în domeniul
INFOSEC, se definesc după cum urmează:
 INFOSEC - ansamblul masurilor şi structurilor de protecție a informațiilor
clasificate care sunt prelucrate, stocate sau transmise prin intermediul sistemelor
informatice de comunicații şi al altor sisteme electronice, împotriva amenințărilor şi a
oricăror acțiuni care pot aduce atingere confidenţialităţii, integrității, disponibilității
autenticității şi nerepudierii informațiilor clasificate precum şi afectarea funcționarii
sistemelor informatice, indiferent dacă acestea apar accidental sau intenționat.
 sistemul de prelucrare automata a datelor - SPAD
 rețele de transmisii de date - RTD
 RTD locala
 sistemul informatic şi de comunicații - SIC
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 29 of 178

 securitatea comunicațiilor - COMSEC

Sistemele SPAD şi RTID - SIC au dreptul să stocheze, să proceseze sau să


transmită informații clasificate, numai dacă sunt autorizate potrivit legii.
SPAD şi RTD - SIC vor fi supuse procesului de acreditare, urmat de evaluări
periodice, în vederea menținerii acreditarii.
Conducătorul unității deţinătoare de informații clasificate răspunde de securitatea
propriilor informații care sunt stocate, procesate sau transmise în SPAD sau RTID -
SIC.
Activitățile specifice INFOSEC din SPAD şi RTID - SIC trebuie condusă şi
coordonată de persoane care dețin certificat de securitate corespunzător, cu pregătire
de specialitate în domeniul sistemelor TIC precum şi al securității acestora, obţinută în
instituții de învăţământ acreditate INFOSEC, sau care au lucrat în domeniu cel puțin 5
ani.

3.11 Securitatea industrială

Clauzele şi procedurile de protecție a informațiilor clasificate vor fi stipulate în anexa


de securitate a fiecărui contract clasificat.
În procesul de negociere a unui contract-clasificat pot participa doar reprezentanți
autorizați ai obiectivelor industriale care dețin autorizație de securitate industrială
eliberată de către ORNISS. Autorizațiile de securitate industriaIă se eliberează pentru
fiecare contract clasificat în parte.
După adjudecarea contractului clasificat, contractantul are obligația de a informa
ORNISS, în vederea inițierii procedurii de obținere a certificatului de securitate
industrială.
Contractul clasificat va putea fi pus în executare numai în condițiile în care:
a) ORNISS a emis certificatul de securitate industrială;
b) au fost eliberate certificate de securitate sau autorizații de acces pentru
persoanele care, în îndeplinirea sarcinilor ce le revin, necesită acces la informații
secrete de stat;
c) personalul autorizat al contractantului a fost instruit asupra reglementarilor de
securitate industrială de către structura/funcționarul de securitate şi a semnat fişa
individuală de pregătire.
Autorizația de securitate are valabilitate până la încheierea contractului sau până la
retragerea de la negocieri. Termenul de valabilitate al certificatului de securitate
industriala este determinat de perioada derulării contractului clasificat, dar nu mai mult
de 3 ani, după care contractantul este obligat să solicite revalidarea acestuia.
Autorizația sau certificatul de securitate industrială se retrage de ORNISS în
următoarele cazuri:
a) la solicitarea obiectivului industrial;
b) la propunerea motivata a autorităţii desemnate de securitate competente;
c) la expirarea termenului de valabilitate;
d) la încetarea contractului;
e) la schimbarea nivelului de certificare acordat inițial.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 30 of 178

4. SECURITATE INDUSTRIALĂ

4.1 Noțiuni introductive privind activitatea de securitate

4.1.1 Amenințare, vulnerabilitate, risc

Orice acțiune poate fi supusă unor amenințări de diferite naturi, care, dacă nu sunt
luate în considerare şi contracarate prin masuri adecvate, pot conduce la evenimente
nedorite, unele cu consecințe foarte grave pentru desfășurarea activității desfășurate
prin acțiunea respectivă, determinând chiar eşuarea acesteia.
Deci, prin amenințare se înțelege un pericol potențial, ce trebuie evidențiat funcție de
natura procesului protejat şi de caracteristicile mediului din care acesta face parte şi
care, dacă se concretizează, poate produce consecințe dezastruoase. Evaluarea
amenințării se face printr-un studiu al intențiilor şi capabilităților adversarilor potențiali.
Vulnerabilitatea reprezintă fie o zona a acțiunii invocate având un grad de
amenințare vizibil sau ridicat, fie un mediu favorabil neglijenţei sau, în general,
criminalității, care, dacă este exploatată de un potențial duşman, poate conduce, de
asemenea, la consecințe dezastruoase.
Întrucât ameninţarea şi vulnerabilitatea caracterizează orice acțiune, se poate
concluziona că ducerea la îndeplinire a acțiunii respective, funcționalitatea ei presupun
asumarea unui risc din partea celui care o întreprinde.
Prin risc se poate înțelege, aşadar, probabilitatea de a se produce şi de a înfrunta un
pericol, o situație neprevăzută sau de a suporta o pagubă, un eşec în acțiunea
întreprinsă. Sau, altfel spus, riscul poate fi considerat o evaluare a probabilității ca o
amenințare să folosească cu succes o vulnerabilitate şi să producă o consecința
dezastruoasă.
Riscul rațional sau riscul acceptat constituie modalitatea de acțiune bazată pe
perceperea în cunoștința de cauza a gradului de amenințare şi de vulnerabilitate,
capabilă să contracareze pericolul prin masuri preventive şi/sau să identifice şi să
adopte o variantă de atenuare a situației de criză. O variantă de apreciere calitativă a
riscului este cea a diferenței sau raportului între eficacitatea variantei optime de
desfășurare a acțiunii şi eficacitatea variantei alese. Ca urmare, se poate aprecia că
riscul se minimizează în măsura în care alegerea variantei de contracarare a pericolului
se optimizează. În aceste condiţii valorile de risc se pot ierarhiza ca în figura 1.

Figura 1. Ierarhizarea valorilor de risc

Atribuirea unei valori de risc pentru o acțiune, un eveniment este condiţionată de doi
factori importanți: posibilitatea de apariție a pericolului şi consecințele apariției acestuia,
fig.2, transpusă forma relația:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 31 of 178

R=PxC sau RISC = POSIBILITATE CONSECINŢE

Din aceasta relație rezulta că riscul poate fi ridicat atunci când fie posibilitatea de
producere a pericolului este mare, fie când, în cazul producerii unui pericol,
consecințele sunt pronunțat negative, dar este sigur ridicat când ambii factori sunt mari.

Figura 2. Corelaţia risc, posibilitate de


producere a pericolului şi consecinţele producerii

Asociind valori discrete celor două mulțimi ce se intersectează, rezultă nivelurile de


risc astfel:

La fundamentarea analizei de risc se va avea în vedere realizarea unei


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 32 of 178

corespondente între valorile de risc obținute şi gradul de acceptabilitate a acestuia,


corespondența de care depinde politica de securitate ce va fi adoptată de factorii de
decizie - fig.3. Analizând corespondenţa din figură se poate trage concluzia că pot fi
adoptate 3 categorii de atitudini faţă de risc:
 Acceptarea (tolerarea): se poate adopta faţă de riscurile neglijabile şi de o mică
parte a celor minore, care, dacă s-ar produce, ar determina pagube suportabile.
 Reducerea selectiva: se poate adopta fata de riscurile minore, medii şi o mică
parte a celor majore şi ar consta în adoptarea unor măsuri preventive care să reducă
posibilitatea producerii evenimentelor nedorite şi utilizarea unor tehnici şi proceduri
adecvate de reducere a consecințelor acestora.
 Asigurarea: se adopta obligatoriu faţă de riscurile dezastruoase şi o parte a celor
majore, pentru care măsurile de securitate proprii ar fi prea costisitoare sau prea
complexe şi din aceste cauze aceste riscuri sunt inacceptabile.

4.1.2 Conceptul de securitate

Într-o lume în care insecuritatea (nesiguranța şi instabilitatea) atinge numeroase


aspecte ale vieții cotidiene (sociale, economice, politice, militare ş.a.), acțiunile practice
pentru obținerea regimului normal de funcționare au fost asociate cu eforturi susținute
teoretice pentru definirea şi implementarea unor noi concepte în materie. Ca element
de caracterizare a calităţii unui sistem, securitatea este capacitatea sistemului de a-şi
conserva caracteristicile funcționale sub acțiunea unor factori distructivi care ar putea
sa-l transforme în pericol pentru mediul înconjurător şi viața oamenilor aflați în zona de
risc ori să provoace pagube materiale, informaționale sau morale.

Figura 3. Atitudinea faţă de risc

Securitatea este singurul concept care poate răspunde dezideratelor de siguranță şi


stabilitate necesitate de bună funcționare a sistemelor în actualele condiții de
multiplicare aproape exponenţială a riscurilor – Fig.4.

Siguranţă

Securitatea Stabilitate Procesul

Figura 4. Dezideratele securităţii

Ca proces în devenire securitatea are ca principal obiectiv stabilitatea sistemului. Ea


are o legislație specifică, un suport tehnologic avansat şi se bazează pe strategii,
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 33 of 178

norme, metodologii, procedee, acțiuni şi instituții specializate, capabile să ofere servicii


de siguranță, protecție, supraveghere şi condiții pentru viabilitatea sistemelor şi a
utilizatorilor acestora. În consecința, securitatea este un parametru principal de calitate
al tuturor proceselor şi sistemelor, fără de care eficienţă nu este posibilă.
Practic, noțiunea de securitate poate fi echivalată cu sintagma "absenţa pericolului",
chiar dacă pericolul în sine există, dar nu poate acționa împotriva sistemului securizat,
iar noțiunea opusă, de insecuritate poate fi echivalată cu sintagma "prezenţa
pericolului", care, de data aceasta găsește în sistemul nesecurizat terenul propice de
acțiune. Cu alte cuvinte, unei securităţi ridicate îi corespunde un risc scăzut, iar unei
securităţi scăzute îi corespunde un risc ridicat.
Un alt unghi din care poate fi privită securitatea este acela al raportului dintre cele 3
elemente fundamentale ale sale: protecția, descurajarea şi prelucrarea evenimentului
nedorit.
Protecția poate fi de doua feluri: apriori şi aposteriori.
Prin protecție apriori înțelegem capacitatea de a împiedica sau întârzia producerea
unui eveniment nedorit.
Prin protecție aposteriori se înțelege posibilitatea reluării cât mai rapid a activității de
baza într-un obiectiv (sistem) după producerea unui eveniment nedorit, care n-a putut fi
împiedicat prin protecția apriori.
Descurajarea este capacitatea sistemului de securitate de a influenţa un eventual
infractor să se abțină de la comiterea atacului. Descurajarea se poate realiza fie prin
măsurile de protecţie luate "la vedere", prin "demonstrații de forța", în cazul unor
exerciții fie prin mediatizarea unui caz real, în care se demonstrează că sistemul de
securitate a funcționat corect, făcând faţă pericolului real. Ca şi protecția, şi
descurajarea este de doua feluri: psihologică şi în fapt.
Descurajarea psihologică se bazează pe masurile de protecție "la vedere" luate intr-
un obiectiv (garduri speciale, bariere, camere de luat vederi, blocatoare de cale etc.) şi
pe folosirea unei aparaturi noi, cu parametri eventual necunoscuți de infractor, ca şi pe
păstrarea secretului asupra structurii sistemului de securitate, care poate constitui
pentru infractor elementul surpriza de care acesta se poate teme.
Descurajarea de fapt este constituita din dotarea reala cu echipamente a sistemului
de securitate şi din organizarea acestuia.
Prelucrarea evenimentului nedorit consta în calificarea evenimentului şi asigurarea
condițiilor pentru reluarea activității după producerea acestuia.

4.1.3 Managementul securității

Managementul securității constă dintr-un complex de măsuri:


 juridice, însemnând legi speciale, codurile penal şi civil, standardele,
normativele, codurile deontologice şi angajamentele de securitate
 ştiinţifice, însemnând cercetările ştiinţifice, bazele teoretice, tehnologiile
metodologiile de apreciere a nivelului de securitate
 organizatorice, însemnând autoritățile, instituțiile, organismele şi agențiile ce
lucrează în domeniu, precum şi structurile, funcțiile relațiile şi personalul aferent
 economice, însemnând raportul între costurile securității şi costurile
consecințelor producerii unui eveniment nedorit
 fizico-tehnologice, însemnând toate aspectele de existenta şi manifestare ale
elementelor de securitate, inclusiv cele de funcționalitate
 informaționale, reprezentând fluxul informațional între elementele şi
echipamentele ce trebuie protejate şi cele ce realizează protecția capabile să
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 34 of 178

preîntâmpine acțiunea factorilor distructivi ce ameninţă activitatea sistemului protejat,


pentru a determina diminuarea sau anihilarea consecințelor acestora.
Scopul managementului securității oricărui sistem (obiectiv) este preîntâmpinarea
declanșării crizelor şi minimizarea pierderilor, garantând siguranța şi stabilitatea
activității acestuia şi constituind astfel condiția esențiala a funcționarii oricărui sistem
(instituție).
Se poate spune că managementul riscului reprezintă teoria", iar managementul
securității reprezintă "practica", adică stabilirea posibilităților de reducere a riscurilor
identificate. Funcție de riscul pe care şi-l asuma conştient obiectivul pe baza unui studiu
amănunțit, în urma căruia îşi definește o strategie a managementului riscului şi al
securității, şi de prețul de cost pe care-l poate suporta se stabilesc amploarea măsurilor
şi eficacitatea lor, profesionalismul oamenilor şi nivelul tehnic al mijloacelor utilizate,
într-un cuvânt, componentele securității:
 componenta fizica, reprezentând mecanismele şi instalațiile capabile să
realizeze detecția, întârzierea şi stoparea unei eventuale intruziuni
 componenta informaţională, reprezentând ansamblul măsurilor de calificare a
informațiilor din obiectiv şi din mediul acestuia, de determinare a riscurilor şi de stabilire
a masurilor minime de protecție a procesării, stocării şi transmiterii acestora
 componenta de personal, reprezentând atât protecția împotriva acțiunilor
personalului propriu care ar avea drept consecințe aspecte de insecuritate, cât şi
protecția acestuia la efectele negative ale criminalității.

4.1.4 Mediul de securitate al unei instituţii

Mediul de securitate reprezintă "sfera" în care o instituție îşi asigura protecția


juridică, economică, socială, culturală, fizico-tehnologică şi informaționala. În aceasta
"sfera" sunt concentrate toate activitățile, resursele, materiile prime, produsele finite şi
serviciile. Fiind o problema profesională, multidisciplinară, constituirea mediului de
securitate este concepută şi realizată de firme specializate, în conformitate cu
strategiile şi planurile de securitate ale instituțiilor respective. La dimensionarea
mediului de securitate al unei instituții se au în vedere şi legăturile instituției respective
cu colaboratorii săi.
Concluzionând, se poate defini mediul de securitate ca fiind spațiul multidimensional
în care o instituție își poate exercita funcțiile fără influente destabilizatoare din partea
condițiilor externe şi în siguranța faţă de atacurile şi amenințările posibile.
Dimensiunile mediului de securitate sunt impuse de relația dintre acesta şi riscul
asumat de instituție: cu cât riscul asumat este mai mic, cu atât dimensiunile mediului de
securitate sunt mai mari, precum şi costurile ce pot fi suportate.
În funcție de strategia de securitate adoptată, mediul de securitate este înconjurat de
spaţii de periculozitate şi nocivitate.
Printre (argumentele) pericolele şi considerentele care impun cu necesitate
realizarea mediului de securitate al unei instituții se număra:
 protecția valorilor imobiliare şi mobiliare considerabile aflate în patrimoniul
instituției împotriva unor atacuri fizice, informaționale, unor incendii sau catastrofe
naturale
 protecția conducerii, a personalului propriu, a clienților şi colaboratorilor aflați în
instituție la un moment dat împotriva unor pericole de diferite naturi: şantaje, atacuri cu
luări de ostatici etc.
 protecția instituției împotriva unor zvonuri defăimătoare realizate prin atacuri
informaționale, care sa-i afecteze credibilitatea şi imaginea în mediul de afaceri intern
sau international
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 35 of 178

 protecția transporturilor de valori ale instituției


 împiedicarea penetrării măsurilor de siguranța în scopul sustragerii de
documente, falsificării unor înscrisuri de valoare, etc.

Răspunzând acestor pericole, mediul de securitate vizează toate domeniile


securității: securitatea fizică, a informațiilor, a aspectelor moral-sociale cu privire la
personal şi prevenirea protecția împotriva incendiilor a catastrofelor naturale. În Tabelul
1 sunt prezentate aceste domenii, obiectivele din cadrul fiecărui domeniu şi detaliile
acestor obiective. Pentru a preîntâmpina atacurile tâlhărești, mediul de securitate
acorda o atenție deosebita şi principiului descurajării potențialilor adversari, incluzând
în strategia să şi dispunerea unor mijloace de protecție, în special din domeniul
securității fizice, "la vedere" sau mediatizând existenta unor mecanisme de securitate
foarte eficiente.

DOMENIILE OBIECTIVELE DETALIILE


Instituții Clădiri, perimetre, bunuri
Angajați proprii
Fizic
Personal Clienți
Colaboratori
Documente
Baze de date
Informațional Informații
Înscrisuri de valoare
Suporți de date
Instrucțiuni
Educație şi Norme
Moral
Comportament Coduri deontologice
Angajamente
Incendii Clădiri, spaţii tehnologice,
Prevenire (Protecție contra)
Catastrofe naturale persoane, bunuri

Pentru a asigura o funcționalitate deplină mediului de securitate al instituției, vor


trebui să fie folosite numai echipamente de calitate, certificate şi autorizate pentru
securitate, capabile să răspundă normativelor în materie la niveluri de calitate
superioare, limitând astfel la minim apariția şi efectele unor eventuale
disfuncționalitatea sau incidente tehnice sau operaționale.
În concluzie, necesitatea realizării unui mediu de securitate eficient impune o
abordare o realizare profesioniste, care trebuie să evalueze cel puțin următoarele
aspecte:
- aspectul spațial concretizat prin mărimea şi complexitatea perimetrului propriu al
instituției, dar şi ale perimetrului delimitat în exteriorul acestuia de parametrii tehnici ai
mijloacelor de atac presupuse a fi folosite, precum şi de posibilele direcții şi canale de
penetrare favorizate de configurația arhitectonică supraterană şi subterană adiacentă
perimetrului instituției; acest aspect spațial apare mult mai vast dacă se iau în
considerare posibilitățile de penetrare oferite de utilizarea rețelelor de calculatoare
teleinformatice şi a serviciilor financiar-bancare oferite de acestea
- aspectul tehnic concretizat prin îmbinarea principiilor conținute în strategia de
securitate cu soluțiile tehnice de detaliu determinate de parametrii tehnici ai
echipamentelor folosite, toate completate cu normative – standarde – de instalare, de
funcționare şi utilizare.
- aspectul legal concretizat prin reglementările în materie la nivel național şi
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 36 of 178

International, ca şi prin instrucțiuni, norme cu valoare particulara, specifică fiecărui


mediu de securitate
- aspectul uman concretizat prin personalul de specialitate angrenat în
funcționalitatea mediului de securitate (operare, paza, service, intervenție), personalul
propriu, clienții şi colaboratorii (diversitatea specializărilor, profesionalismul, interesele
şi angajamentul acestora, cultura de securitate, posibilitățile de comunicare şi, nu în
ultimul rând, morala acestora), dar şi potențialii infractori cu mediul şi comportamentul
lor
- aspectul procedural concretizat prin ansamblul procedurilor necesare asigurării
desfășurării în bune condițiuni a instituției, precum şi cel al procedurilor de securitate
propriu-zise, eficacitatea, profesionalismul şi suportul tehnic al acestora.

4.1.5 Mecanismul de securitate

Mecanismul de securitate reprezintă elementul pragmatic al strategiei de securitate.


în funcție de complexitatea sa, el se manifesta sub una din formele următoare:
 pachet de măsuri, ce conține soluții tehnice şi organizatorice parțiale (de
domeniul anilor 70)
 mecanism (integrat) de securitate, reunind măsuri, echipamente şi forţe umane
organizate profesional
 sistem de securitate, cu caracteristici specifice teoriei sistemelor şi funcții de
previziune şi adaptabilitate.
Mecanismul (sistemul) de securitate asigura integrarea funcţională, din punctul de
vedere al securității, a procesului ce trebuie protejat într-o structura ierarhică eficientă,
pe baza reglementarilor legale în vigoare în domeniu.
Pornind de la premiza că nu a existat, nu există şi nu va putea exista o măsura de
securitate perfectă şi general valabilă, se poate considera că nici mecanismele de
securitate nu vor putea fi perfecte, ele având slăbiciunile lor conceptuale, constructive,
tehnologice şi o dinamică de adaptare şi perfecționare, de regulă, inferioară dinamicii
de evoluție a realității.
Indiferent de nivelul de integrare, mecanismul (sistemul) de securitate realizează o
funcționalitate rapidă şi descurajantă, multidimensională (organizatorică, fizică şi
informațională), constând în:
 prevenirea şi descurajarea acțiunilor răuvoitoare
 detecția acestor acțiuni cât mai devreme posibil
 întârzierea cât mai mare a desfășurării acțiunii răuvoitoare, odată aceasta
pornită
 stoparea acțiunii răuvoitoare înaintea finalizării ei (prinderea şi chiar lichidarea
răufăcătorilor înainte de a-şi finaliza acțiunea)
 reducerea la minim posibil a efectelor acțiunilor răuvoitoare reuşite
 evidențierea unui număr cât mai mare de indicii pentru urmărirea şi prinderea
răufăcătoriIor.
Două sunt principiile ce stau la baza structurării mecanismelor de securitate:
integrabilitatea multifuncţională şi calitatea de element mixt (om-maşină).
Primul principiu determină structura multinivel, ierarhizată funcțional şi acţional, cu
elemente structurate pe submecanisme sau subsisteme.
AI doilea principiu îi conferă sistemului un grad mai mare de adaptabilitate, asigurat
de intervenția operatorilor în conformitate cu nivelurile lor de autorizare privind decizia
şi acțiunea, dar impune din partea managerilor de securitate o intensă activitate
educativă a operatorilor şi a personalului instituției, iar din partea operatorilor o
antrenare continua, precum şi asistarea de către calculator a activității factorului uman
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 37 of 178

prin produse software adecvate.


În raporturile funcționale şi ierarhice, managerul de securitate, prin centrul de
coordonare şi control (dispecerat) urmărește funcționarea celorlalte elemente
constitutive (subsisteme, proceduri, tehnici, măsuri etc.) supuse în același timp unor
proceduri juridice, organizatorice tehnice de integrare.
În raporturile acţionale faţă de mecanismul (sistemul) de securitate, factorul uman se
află în următoarele ipostaze:
 creator al conceptului, strategiei şi mecanismului de securitate
 coordonator al procesului central de funcționare
 operator în diferite puncte de funcționare
 component al echipei de întreținere şi dezvoltare
 component al echipelor de intervenție
 creator şi executant al scenariilor de antrenare
 autoritate de avizare, omologare şi autorizare
 beneficiar al comportamentului şi funcţionalităţii sistemului
 subiect de drept al acțiunii sistemului, fiind principalul generator al aspectelor
negative, producătoare de insecuritate
La rândul lor, şi subsistemele componente ale mecanismului de securitate au
structuri multinivel, ierarhice, distribuite teritorial.
Mecanismul de securitate fizică, parte componentă a mecanismului de securitate al
unei instituții are ca scop principal detectarea, întârzierea şi stoparea (anihilarea) unei
acțiuni ostile sau a unei situații periculoase. El reuneşte mecanisme cu rol de bariera
fizica, detecție la efracție şi incendiu, de control acces, de supraveghere TVCI, precum
şi mecanisme de alarmare, intervenție şi stingere a incendiilor.
Constructiv, barierele fizice trebuie să aibă o dispunere circular-concentrică pentru a
asigura o separație eficienta a zonelor vitale situate la interior faţă de mediul extern.
Numărul de inele-bariere de protecție necesare se proiectează pentru a obține
întârzierea calculată.
Până în prezent, din cauza inexistentei unor norme cu valabilitate generală în
domeniul securității instituțiilor, nu există metodologii care să acopere exhaustiv
domeniul şi care să fie general acceptate. La aceasta se mai adaugă şi faptul că încă,
la noi, riscul şi securitatea sunt marginalizate, neconstituind o preocupare permanentă
pentru conducătorii instituțiilor de orice natura ar fi ele. Deseori coordonarea asigurării
securității unei instituții este încredinţată compartimentelor administrative sau de
resurse umane, fiind considerată o sarcina complementara, neacoperita cu resursele,
structurile şi pregătirea necesare.
Din experiența acumulată până în prezent, specialiştii considera că metodologia
realizării securității unei instituții comporta trei faze obligatorii, şi anume: determinarea
strategiei de securitate a instituției, sarcina care revine conducerii acesteia pe baza
fundamentărilor prezentate de specialiștii în domeniu sau de firme specializate abilitate;
rezultatul opţiunilor adoptate privind strategia de securitate se concretizează în
stabilirea obiectivelor fundamentale ale securității, care vor determina dimensionarea
fazelor următoare:
 evaluarea riscului constând în stabilirea limitelor şi a dinamicii acestuia, precum
şi în determinarea şi adoptarea măsurilor prioritare privind diminuarea permanentă a
acestuia
 stabilirea conceptului şi realizarea planului şi a mecanismului de securitate.
Metodologia de realizare a securității este într-o permanentă interactivitate cu
evaluările pe diferite faze sau etape de realizare a el şi cu rezultatele obținute pe
măsura implementării mecanismului de securitate.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 38 of 178

4.1.6.1 Strategia de securitate

Strategia de securitate este una din componentele principale ale politicii de


dezvoltare a instituției şi ea trebuie să definească acțiunile conducerii în vederea
reducerii riscului. Ea poate fi concretizată la definitivarea ei sub forma unei scheme
logice acţionale sau sub forma unui document scris care să conţină:
 obiectivele securității şi activitățile asociate pentru realizarea acestor obiective
 determinarea situațiilor de risc şi evaluarea lor
 deciziile pentru stabilirea limitelor de risc acceptabile
 obiectivele operațiunilor de menținere în stare de siguranță a activității
întreprinderii.
În adoptarea strategiei de securitate a unei instituții de cele mai multe ori trebuie
realizat un compromis între resursele ce se pot aloca realizării securității şi nivelul de
risc ce trebuie acoperit prin realizarea acesteia. Nimeni nu-şi poate permite să accepte
un nivel de risc care, dacă s-ar produce, ar conduce la un dezastru, dar nici să
cheltuiască pentru securitate nejustificat de existenţa unui risc demn de luat în
considerare.
Când dă răspunsul la problema acceptabilității riscului, conducerea instituției trebuie
să ia în considerare următoarele:
 obligativitatea menținerii instituției în stare de funcționare cu profit
 capacitatea instituției de a se reface după un incident major
 posibilitățile organizatorice, economice şi tehnice de reducere a riscului
 resursele la dispoziție pentru realizarea securității la nivelul de acceptabilitate a
riscului asumat.
În conformitate cu prevederile legale, în funcție de riscul şi costurile asumate de
instituție, strategiile de securitate se ierarhizează pe următoarele niveluri:
 minimală, risc asumat de circa 12-15%
 suficientă, risc asumat de circa 8-12%
 acoperitoare, risc asumat de circa 5-8%
 sigură, risc asumat de circa 3-5%.
În funcție de gradul de acoperire a domeniului de activitate a instituției, strategiile
sunt de 2 categorii:
 globale (omogene sau ierarhice)
 parțiale.
Costurile strategiilor globale sunt mari, calea de urmat depinde de importanţa
funcţională a componentei protejate în sistem şi de nivelurile de risc acceptate. Analitic,
riscurile asumate au forma:
R(%) = 1 - Cei/Grei
în care:
R(%) - riscul asumat
Cei - costul de securitate pentru elementul i
Grei - costul de realizare pentru elementul i

4.1.6.2 Evaluarea riscului

Managementul riscului cuprinde o gamă largă de activităţi, riguros definite şi


organizate, care, plecând de la condițiile de existenţă şi obiectivele fundamentale ale
instituției, analizează, într-o concepție de securitate, factorii de risc în vederea
minimizării riscului asumat şi a costurilor necesare.
Evaluarea riscului şi stabilirea masurilor pentru contracararea lui este o activitate
pluridisciplinara de un înalt profesionalism, care trebuie să conducă la realizarea
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 39 of 178

compromisului menționat mai sus între riscul asumat şi prețul de cost posibil de
suportat.
Spre deosebire de examinarea şi stabilirea limitelor de acceptabilitate a riscului
impuse la adoptarea strategiei de securitate, faza aceasta a evaluării riscului este una
mult mai concretă, mai completă şi mai precisă, ea trebuind să se concretizeze în
evaluarea tuturor situațiilor de risc pornind de la întrebările atât de simple, dar pe
măsura de importante: CE PROTEJAM ? şi IMPOTRIVA CUI PROTEJAM?
Răspunsul la prima întrebare este dat de obiectivul în sine cu tipul, amplasarea şi
valoarea sa, cu măsurile de securitate deja existente, cu accesibilitățile şi posibilitățile
de intervenție de care dispune.
Răspunsul la a doua întrebare însă, trebuie să prezinte clar în ce consta pericolul.
Pentru a stabili acest lucru în condițiile în care informațiile ce ar putea configura acest
răspuns sunt foarte greu de obținut se va recurge şi la ipoteze cât mai calificate asupra
situației criminalității din mediul apropiat al instituției, asupra posibilelor atacuri ce s-ar
putea îndrepta împotriva instituției asupra naturii acestor atacuri funcție de profilul şi
importanta instituției. De o mare importanta este şi luarea în considerare a pericolului
atacurilor informaționale, greu de prevăzut şi de contracarat.
Ca metode folosite pentru evaluarea riscului, literatura de specialitate menționează
metoda interdependenţelor funcționale, metoda matricelor de risc şi metoda
chestionarului.
În aplicarea primei metode (Chris Horne - Marea Britanie) se pleacă de la
evidențierea factorilor controlabili (structura organizatorică şi de personal, strategia de
securitate, sistemele de securitate şi procedurile aplicate) şi a celor necontrolabili (erori
de sistem, acțiuni teroriste, greviste, catastrofe naturale). Metoda evidențiază
interdependenta ierarhică a evenimentelor pozitive aflate în relații logice de tip, "SAU"
ori permițând clarificarea amenințărilor, măsurilor şi contramăsurilor.
Pentru construirea matricei de risc se determină ariile protejate si, în special, zonele
vitale; se cuantifică consecințele în cazul atacurilor reuşite şi se calculează valoarea
riscului asumat prin însumarea ponderata a valorilor cuantificate. Componentele
principale ale celei de-a doua metode sunt: aria protejată, amenințările probabile şi
nivelul de risc.

Aria protejată Nivelul de risc Ameninţările

Fig. 15. Elementele matricei de risc

În definirea zonelor vitale de securitate, o metodă modernă este cea a arborilor de


defectări, care constă în parcurgerea următoarelor etape:
 analiza preliminară a amenințărilor
 stabilirea obiectivelor amenințate
 definirea zonei vitale.
Aplicarea metodei matricei de risc la obiectivul propus duce la obținerea unor valori
pentru "riscul asumat" care, comparate cu conceptul atitudinii faţă de risc (acceptabil,
atitudine selectivă, inacceptabil), determină fie:
 toleranţa selectivă, cu măsurile de prevenire şi atenuare a efectelor, fie
 inacceptabilitatea, cu măsurile de asigurare pentru cazurile de materializare a
riscurilor maxime.
Analiza caracteristicilor obiectivului pune în evidenţă:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 40 of 178

 caracteristici fizice
 zona amplasării
 zona extinderii imediate
 perimetrul amplasamentului
 zona interioară imediată
 zona spațiului funcțional
 zona spațiului interior (curtea)
 caracteristici funcționale
 caracteristicile activității obiectivului
 categoria şi caracteristicile echipamentului
 asigurarea financiară
 vectorii de transport
 caracteristici informaționale
 cadrul informațional
 nivelul de informatizare
 fluxul informațional
 rețelele de calculatoare suport
 securitatea fizică a informației
 caracteristici de personal
 tipuri de potențial infractor estimat
 tipul relațiilor cu instituții similare
 caracteristicile personalului propriu.
În metoda chestionarului sunt analizate evenimentele nedorite prin interogarea
instituțiilor în care acestea s-au produs.
Metodologia activității de evaluare a riscului ar trebui să cuprindă:
 identificarea amenințărilor şi a consecințelor producerii acestora prin analizarea:
 profilului instituției şi a factorilor destabilizatori la care ar putea fi supusă,
observațiilor şi sugestiilor:
 poliţiei
 pompierilor
 unor experți (firme de consultanta) în domeniu
 altor instituiții de profil similar sau din mediul respectiv
 propriului personal
 nivelului criminalității din mediul instituției şi a tendințelor de evoluție ale
acestuia
 definirea atacurilor cu probabilitate maximă de producere şi a evenimentelor cu
efecte dezastruoase sau majore
 evaluarea propriei vulnerabilităţi
 evaluarea perioadelor de implementare şi antrenare a mecanismelor de
securitate
 evaluarea timpilor de intervenție a forțelor se securitate ale obiectivului protejat
 analizarea impactului material asupra instituției al atacurilor cu şanse de reuşită,
cu toata gama posibilă de pierderi: directe şi indirecte, materiale, financiare, de
personal, organizatorice, etc.
 analizarea impactului moral asupra instituției al atacurilor cu şanse de reuşită, cu
toată gama posibilă de pierderi: de imagine, de credibilitate, de prestigiu în relațiile cu
partenerii de afaceri etc.
 stabilirea gamei posibile de masuri şi proceduri de securitate
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 41 of 178

 evaluarea riscului şi a trendului dinamicii acestuia şi după implementarea


măsurilor şi procedurilor stabilite
 simularea atacurilor previzibile şi a măsurilor de ripostă atât în vederea
dimensionării mecanismului de securitate cât şi după implementarea acestuia

4.1.6.3 Stabilirea conceptului de securitate

Conceptul de securitate este stadiul preliminar şi cadrul general al planului de


securitate. El comportă:
 stabilirea zonelor de securitate pe baza ierarhiei valorilor existente în instituție
 determinarea timpilor de întârziere a atacurilor sau acțiunilor dușmănoase
consistenţa şi complexitatea pachetelor de măsuri de securitate
 integrarea acestora în mecanismul de securitate
 organizarea şi structurarea funcţională a mecanismului de securitate.

4.1.6.4 Stabilirea planului de securitate

În plus faţă de conceptul de securitate, planul de securitate cuprinde detalii, măsuri


individualizate cu termene de acțiune, responsabilităţi şi contramăsuri.
Procesul de elaborare şi de definitivare a planului este interactiv, aceasta însemnând
că prima versiune este supusă analizării privind modul de îndeplinire a criteriilor de
performanţă stabilite, este corectată şi noua versiune rezultată, la rândul ei, suportă
acelaşi proces, până când se realizează un echilibru între cerințe, pericole, cauze,
consecințe, eficacitate şi costuri.
Odată planul de securitate stabilit, se trece la realizarea şi implementarea
mecanismului de securitate.

4.1.6.5 Costurile insecurității

Realizarea securității unei instituții necesită resurse umane, materiale şi financiare


deosebite, care, uneori nu se justifică datorită lipsei aparente a amenințărilor. Din
aceasta cauză se constată adesea reticenţa în acordarea de fonduri suficiente pentru
securitate. Pentru a evita, din start, eventualele situații neclare, se vor prezenta succint
costurile implicate de producerea evenimentelor nedorite.
Costul efectelor unui eveniment nedorit Cn este:

Cn = Cp + Ca
în care:
Cp - costurile primare (bunuri distruse direct ca urmare a evenimentului produs)
Ca - costurile adiacente (reparații sau înlocuiri de bunuri distruse, cheltuieli cu
restabilirea imaginii instituției pe piața)
În majoritatea cazurilor, costurile adiacente sunt cu câteva ordine de mărime mai
mari decât costurile primare şi cu implicații nemateriale deosebit de supărătoare.
Concluzia care se impune este necesitatea acțiunii concertate a beneficiarului şi
furnizorului sistemului de securitate pentru reducerea riscurilor şi minimizarea efectelor
evenimentelor nedorite.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 42 of 178

4.1.7. Timpul de răspuns al echipelor de intervenţie

Dacă într-un sistem de securitate nu este prevăzuta şi o forța de răspuns, de


intervenție în cazul declanșării unei alarme reale, pentru a-l opri pe răufăcător înainte
ca el sa-şi atingă ţelul propus, acel sistem se poate considera incomplet, oprindu-se în
funcționalitatea lui numai la nivelul de semnalizării.
Cu cât este mai scurt timpul scurs de la declanșarea alarmei până la sosirea echipei
de intervenție la locul producerii acesteia sau la locul indicat de operator în baza
urmăririi răufăcătorului cu mijloacele tehnice din cadrul sistemului de securitate, cu atât
creşte probabilitatea ca acțiunea echipei să fie încununată de succes.
Diagrama de timp cuprinde corelația dintre timpul necesar infractorului pentru a-şi
atinge ținta şi timpul de acțiune al sistemului de securitate.
Răufăcătorul își începe acțiunea la momentul TO şi vrea sa-şi atingă obiectivul la
momentul TC. Acest timp este cu atât mai lung cu cât timpul de întârziere impus prin
măsurile de securitate este mai lung. Timpul de acțiune al răufăcătorului trebuie
comparat cu timpul de propriu al sistemului de securitate, care este format din timpul de
întârziere şi timpul de răspuns. Cu cât suma acestor doua componente ale timpului
sistemului este mai mica, cu atât sistemul este mai eficient. Prima reacție a sistemului
la acțiunea răufăcătorului este detectarea acțiunii acestuia şi declanşarea alarmei la
momentul TAI. Acest interval de timp (TO – TA1) este unul fix, dar variabil şi dependent
de tehnologia aparaturii folosite pentru detecție (bariere perimetrale, detecția video a
mișcării, etc. în cazul perimetrelor). Următorul interval de timp (TA1 - TE) este
consumat de comunicarea alarmei la stația centrală şi de evaluarea şi confirmarea
acesteia de către operator, ca şi de anunțarea echipei de intervenție. Acțiunea echipei
de intervenție necesita intervalul de timp (TE – TI) pentru oprirea acțiunii şi anihilarea
răufăcătorului. Pentru ca suma acestor doua ultime intervale de timp, care constituie
timpul propriu al sistemului de securitate, să fie cât mai mică trebuie ca timpul de
intervenție să fie micşorat, timpul de detecție fiind fix, după cum am văzut mai sus.
Rămâne o rezerva de timp (TI – TC) cu care se poate jongla în compensarea unor
eventuale creşteri ale timpului de intervenție.
Calculul acestor timpi trebuie efectuat încă din faza de proiectare a sistemului de
securitate şi reluat, eventual corectat, în fazele de simulare şi evaluare a eficienţei
acestuia.
Referitor la secvența temporară a acțiunilor ostile şi a celor de contracarare trebuie
făcute următoarele considerații:
 timpul necesar atingerii scopului acțiunii ostile t1 trebuie mărit astfel încât să fie
mai mare decât suma timpilor t2, t3 şi t4; aceasta mărire se face prin introducerea de
elemente de întârziere dimensionate corespunzător, în calea atacatorilor;
 timpul de detecție şi evaluare a alarmei t2 trebuie să fie cât mai mic, cerința
realizabilă prin utilizarea unor echipamente performante şi procesarea informațiilor prin
folosind echipamente de calcul şi produse software specializate;
 timpul de transmitere a alarmei t3 trebuie de asemenea minimizat prin folosirea
unor soluții de comunicații performante şi complementare (fir, radio, fibră optică etc.);
 timpul de intervenție t4 trebuie şi poate fi minimizat alegând una din cele două
soluții posibile: existenţa unei echipe de intervenție locale, cu viteza de reacție sporită,
în cazul instituțiilor de importanţă deosebită sau asigurarea unei intervenții externe;
este foarte importantă în reducerea acestui timp stabilirea cât mai riguroasă şi
optimizarea procedurilor de intervenție şi a dotării echipei cu mijloacele de anihilare a
infractorului, de transport şi de comunicații.
Calculul timpului t1 se face plecând de la estimarea timpilor t2, t3 şi t4 astfel încât
rezerva de timp la dispoziția obiectivului protejat să fie de cel puțin 30%. Timpii t2, t3 şi
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 43 of 178

t4 se pot estima pe baza datelor tehnice ale echipamentelor folosite în cadrul sistemului
de securitate, precum şi prin exersarea procedurilor de intervenție şi măsurarea timpilor
intermediari. Acest calcul pare, la prima vedere simplu, dar în realitate este o operație
dificilă şi cu mari implicații în configurarea sistemului de securitate şi a costurilor
acestuia.
Algoritmul de calcul are la bază doi parametri ce caracterizează zonele de protejat,
şi anume: timpul de întârziere a infractorului şi probabilitatea detecției infracțiunii. Acești
doi parametri se stabilesc pe baza aprecierii în detaliu a elementelor de protecție şi pe
determinarea drumurilor critice pe care infractorul trebuie să le parcurgă obligatoriu
pentru a ajunge la ținta acțiunii sale.

Fig. Cerințele impuse intervenției

In figura următoare este prezentată structura unui obiectiv cu 4 zone de interes,


având reprezentate, pe căile de atingere a acestor zone, elemente de întârziere,
control şi protecție ce vor trebui "învinse" obligatoriu de infractor. Prin compararea
căilor de atac şi de intervenție se poate observa că, în timp ce infractorul trebuie să
treacă de obstacole succesive, echipele de intervenție pot acționa direct şi, în funcție
de viteza lor de acțiune, pot întâmpina infractorul în punctele 1, 2, 3 sau 4. Schema
permite calcularea timpului mediu necesar pentru învingerea elementelor de securitate
şi vitezele de deplasare ale echipelor de intervenție pornind de la momentele posibile
de declanşare ale alarmelor şi, prin comparație, timpii necesari pentru atacul
obiectivului şi pentru intervenție. Dacă rezultă un timp de intervenție egal sau apropiat
de timpul de atac, se vor lua măsuri suplimentare de securitate, mărindu-se numărul
barierelor sau sporindu-se dificultatea de trecere a acestora şi se întăresc măsurile
organizatorice de control şi supraveghere.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 44 of 178

Fig. Structura unui obiectiv şi căile de atac şi de intervenție

4.2. Sistemul integrat de securitate

4.2.1. Prezentare generala. Funcții

Multidimensionalitatea conceptului de securitate (fizică, tehnologică, informațională,


inteligent-umană), diversitatea amenințărilor interne şi externe obiectivului de protejat,
dinamica riscurilor, a prevenţiei şi a acțiunii atât în timpul producerii unor evenimente
nedorite, cât şi pentru limitarea efectelor acestora după producere determină
conceperea şi realizarea unei structuri de securitate multifuncționale.
Complexitatea multifuncţionalităţii este determinată de caracterul mixt om-maşină al
mecanismului de securitate, de diversitatea amenințărilor şi dinamica riscului, de
interactivitatea întregului proces, precum şi de necesitatea deschiderii şi a
perfecționării.
Indiferent de strategia de securitate aleasă, mecanismul (sistemul) de securitate
asigură integrarea funcţională, din punct de vedere al securității, a procesului ce trebuie
protejat, pe baza reglementarilor în vigoare, într-o structura ierarhică eficientă. El este
implementat procesului şi nu exclude, ci include omul, fiind format din măsuri şi
echipamente, dar şi din efectele sale: siguranța şi stabilitatea.
În scopul asigurării condițiilor necesare funcționarii în siguranță şi stabilitate a
obiectivului, sistemul integrat de securitate, pe lângă funcțiile menționate la paragraful
1.5., trebuie să:
 prevină accesul neautorizat în perimetru şi în zonele stabilite din interiorul
acestuia;
 detecteze şi evalueze încercările de pătrundere în forță sau pe ascuns la nivelul
împrejmuirii perimetrale precum şi în zone stabilite din interiorul perimetrului;
 detecteze şi semnalizeze începuturile de incendii, inundații şi alte pericole;
 coreleze şi intercondiționeze automat funcționarea elementelor subsistemelor
componente în scopul realizării funcțiilor sale;
 pună la dispoziția operatorilor informații complete privind situația creată;
 precizeze operatorilor contramăsurile ce trebuie întreprinse în fiecare situație;
 alarmeze personalul şi forțele de intervenție fie automat, fie prin intermediul
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 45 of 178

operatorilor, funcție de procedura prestabilită în fiecare situație;


 înregistreze şi arhiveze datele furnizate de subsistemele componente în vederea
analizării ulterioare a acestora.
Pentru integrarea şi gestionarea unitara a componentelor complexe ale unui sistem
de securitate s-au conceput programe software cu diferite grade de complexitate.
Avantajele utilizării unei aplicații de management de securitate unice rezultă din
posibilitatea de a realiza integrarea subsistemelor din componenta unui sistem de
securitate. Pentru a asigura funcția de integrare a sistemului, echipamentele centrale
ale subsistemelor şi stațiile de lucru pentru managementul sistemului conectate în
rețeaua de securitate a obiectivului sunt reunite în dispecerat. În acelaşi scop, UTI
Systems S.A. a elaborat şi înregistrat ca marcă proprie produsul program sMs®-
Sistem de Management al Securității.
In principiu, un sistem de management al securității obiectivelor integrează
următoarele subsisteme:
 subsistemul de detecție şi alarmare perimetrală (SDP)
 subsistemul de contra acces (SCA)
 subsistemul de televiziune cu circuit închis (TVCI)
 subsistemul de detecție şi alarmare la efracție (SDE)
 subsistemul de detecție şi alarmare/stingere la incendii, inundații şi alte pericole
 subsistemul comunicații şi transmisii de date
 subsistemul dispecerat
 subsistemul electroalimentare.
Integrarea în acest caz înseamnă că producerea unui eveniment la unul din
subsistemele de supraveghere menționate declanșează acțiuni şi în celelalte
subsisteme de supraveghere şi/sau avertizare. În acest mod, pe de o parte, informația
asupra evenimentului produs devine mai bogată, iar pe de altă parte, modalitățile de
acțiune pentru înlăturarea acestuia devin mai eficiente şi mai coordonate. Sistemul de
management al securității obiectivelor primeşte informații de la elementele de achiziție
de date dispuse în obiectiv, prin intermediul echipamentelor de supraveghere şi
reacționează la aceste informații prin emiterea de mesaje sau comenzi înapoi în zonele
supravegheate din obiectiv tot prin intermediul echipamentelor de supraveghere şi/sau
echipamentele de avertizare sonoră. Managementul securității se realizează practic
prin intermediul operatorilor de la stațiile de lucru din dispecerat, care primesc mesaje
de la elementele de achiziție de date: senzori de perimetru, cititoare de cartele de
acces, senzori de efracție, camere de luat vederi, senzori de incendiu via echipamente
de supraveghere: centrala de monitorizare a senzorilor de perimetru, centrale de
control acces, centrale de incendiu şi sonorizare, matrice video, centrale de
semnalizare la efracție, legăturile între aceste componente făcându-se pe linie serială
şi/sau pe rețea de tip Ethernet pe baza protocoalelor de comunicație specifice fiecărui
tip de echipament de supraveghere. Aceste legături fac posibila transmiterea de
mesaje, atât de la senzorii de achiziție de date spre echipamentele de supraveghere şi
apoi la stațiile de lucru din dispecerat legate într-o rețea locală, cât şi de la stațiile de
lucru din dispecerat spre echipamentele de supraveghere şi tratarea mesajelor
corespunzător cu evenimentul produs şi situația concretă ce trebuie gestionată.

4.2.2 Funcțiile subsistemelor

4.2.2.1 Subsistemul de detecție alarmare perimetrală

In principiu, funcțiile unui subsistem de detecție şi alarmare perimetrală sunt:


 Detectarea încercărilor de pătrundere/ieşire frauduloasă în/din perimetrul
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 46 of 178

protejat
 Anunțarea operatorilor din dispecerat cu privire la tentativele de efracție la
nivelul împrejmuirii perimetrale, cu indicarea zonei în care au loc acestea
 Alarmarea subsistemului TVCI în scopul atenționării operatorilor şi comutării la
afişare pe monitoarele de alarma a camerelor video ce supraveghează zona în care se
produce violarea perimetrului
 Transmiterea către software-ul sistemului pentru managementul securității a
semnalelor de alarma/sabotaj, oferindu-i-se acestuia controlul activării şi dezactivării
zonelor de perimetru şi posibilitatea confirmării primirii semnalelor de alarmă
 Dezactivarea/activarea individuală a zonelor de detecție perimetrală pentru
permiterea accesului legal ocazional în perimetru, cu comanda locală de la punctul de
control acces sau cu comanda centrală, din dispecerat
 Dezactivarea/activarea individuală a zonelor de detecție perimetrală în cazurile
în care este necesară efectuarea de lucrări care, dacă s-ar efectua cu zonele activate
ar conduce la generarea de alarme false
 Alarmarea în timp util a forțelor de intervenție.

4.2.2.2 Subsistemul de control acces

Funcțiile subsistemului de control acces sunt următoarele:


 Interzicerea accesului neautorizat al persoanelor şi vehiculelor în zonele de
securitate ale obiectivului
 Anunțarea operatorilor cu privire la tentativele de pătrundere neautorizată la
nivela inelelor de securitate, cu indicarea filtrului unde au loc acestea
 Alarmarea subsistemului de televiziune cu circuit închis în scopul atenționării
operatorilor şi comutării la afişare pe monitoare a camerelor video care supraveghează
filtrul violat
 Transmiterea de semnale de alarmă şi sabotaj, pe filtre, către subsistemul de
detecție şi alarmare antiefracție
 Transmiterea către software-ul sistemului pentru managementul securității a
datelor privind accesele valide şi invalide, a semnalelor de alarmă şi sabotaj, oferind
acestuia controlul filtrelor de control acces
 Facilitarea obținerii de situații şi rapoarte privind prezenţa, circulația şi
răspândirea personalului în zonele de securitate ale obiectivului
 Dezactivarea automată a filtrelor de control acces la apariția de evenimente
confirmate în subsistemul de detecție a incendiilor
 Dezactivarea manuala a filtrelor de control acces în situații de panică sau la
nevoie.

4.2.2.3. Subsistemul de televiziune cu circuit închis

Funcțiile subsistemului TVCI sunt:


 Supravegherea video a împrejmuirii perimetrale a obiectivului şi a căilor de
acces în obiectiv
 Detectarea încercărilor de efracție la nivelul perimetrului prin procedeul detectării
video a mișcării în zona supravegheată
 Supravegherea zonei interioare dintre gard şi clădire
 Urmărirea intruşilor în interiorul perimetrului
 Supravegherea căilor de acces în clădire
 Supravegherea unor zone din interiorul clădirii
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 47 of 178

 Comutarea automată a camerelor ce supraveghează curtea şi a celor de interior


(acolo unde acestea există) pe zonele de pe perimetru şi din clădire alarmate de
subsistemele de protecție perimetrala, antiefracție şi controlul accesului
 Înregistrarea, stocarea şi arhivarea de imagini video pentru analize post-
eveniment
 Distribuirea imaginilor video la utilizatori conform autorizării stabilite de
beneficiar.

4.2.2.4. Subsistemul de detecție la efracție

Mai detaliat, funcțiile SDE în cadrul unui sistem integrat de securitate (SIS) al unui
obiectiv sunt:
 Detectarea încercărilor de intruziune în zonele de securitate ale obiectivului
 Semnalizarea operatorilor cu privire la tentativele de efracție la nivelul zonelor de
securitate, cu indicarea zonei în care au loc acestea
 Alarmarea subsistemului de televiziune cu circuit închis în scopul atenționării
operatorilor şi comutării la afişare pe monitoare a camerelor video care supraveghează
zona de securitate în care se produce evenimentul
 Transmiterea către software-ul sistemului pentru managementul securității
obiectivului a semnalelor de alarmă şi sabotaj, oferindu-i acestuia controla activării şi
dezactivării zonelor de securitate, posibilitatea confirmării primirii semnalelor de alarmă
de către operatori şi acționarii conform instrucțiunilor primite din partea sistemului
pentru managementul securității
 Dezactivarea individuală din dispecerat sau cu comandă IocaIă a zonelor de
securitate pentru permiterea accesului autorizat în acestea
 Posibilitatea de programare/reprogramare din dispecerat a utilizatorilor, a
nivelurilor de autorizare şi a codurilor de acces în vederea activării/dezactivării locale
de la tastaturile amplasate lângă camerele cu destinație specială
 Dezactivarea individuală a zonelor de securitate în cazul în care este necesară
efectuarea de lucrări care, dacă zonele ar fi activate, ar putea genera alarme false
 Alarmarea în timp util a forțelor de intervenție.

4.2.2.5 Subsistemul de detecție şi alarmare/stingere la incendii, inundaţii alte


pericole

Funcțiile subsistemului de detecție şi alarmare/stingere la incendii, inundații şi alte


pericole sunt:
 Detectarea în fază incipientă a incendiilor prin identificarea unuia sau a mai
multor fenomene tipice focului cum ar fi produşii de combustie: fumul, flăcările sau
căldura
 Anunțarea operatorilor cu privire la apariția unui început de incendiu sau la
declanșarea unei alarme tehnice, cu indicarea zonei în care s-a produs aceasta
 Alarmarea subsistemului TVCI în scopul verificării alarmei
 Transmiterea către software-ul sistemului pentru managementul securității
obiectivului a semnalelor de alarmă de incendiu sau tehnică, oferindu-i acestuia
controlul activării sau/şi dezactivării zonelor de detecție
 Dezactivarea individuală a zonelor de detecție în cazul în care este necesară
efectuarea de lucrări care ar duce la generarea de alarme false
 Testarea integrală sau pe zone a subsistemului de detectare şi alarmare la
incendii, inundații şi alte pericole
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 48 of 178

 Alarmarea personalului
 La detectarea unui incendiu comandă: oprirea instalației de ventilare; pornirea
instalației de evacuare mecanică a fumului; declanşarea de mesaje sonore de
avertizare; acționarea uşilor antifoc
 Alertarea automata a forțelor de intervenție conform cu algoritmul prevăzut în
Planul de apărare împotriva incendiilor al obiectivului
 Detectarea apariției inundațiilor şi alertarea forțelor de intervenție.

4.2.2.6. Subsistemul de comunicații

Subsistemul de comunicații poate fi format din subsisteme parțiale profilate pe date,


voce şi radio, având următoarele funcții.

4.2.2.6.1 Funcțiile subsistemului de comunicații date

 Asigură transmisiile de date (secretizate) între componentele SIS folosind


echipamente active de rețea (tip switch) cu arhitectura modulară şi cabluri adecvate
(fibra optică de ex.)
 Asigură redundanţă transmisiei de date prin prevederea, în arhitectura
echipamentelor active de rețea, a unor module de rezervă (placa de management,
surse etc.)
 Asigură o lăţime de bandă corespunzătoare pentru desfășurarea unui trafic
intens de viteză şi calitate corespunzătoare
 Foloseşte echipamente active de rețea care, prin standardele lor, oferă suport
pentru realizarea de rețele virtuale private (VLAN – virtual local area network), care pot
separa utilizatorii aceleiaşi rețele locale în grupuri distincte de lucru
 Software-ul folosit oferă posibilitatea controlului complet al echipamentelor,
precum şi o imagine fidelă a stării acestora
 Asigură autentificarea utilizatorilor în rețea
 Asigură protecția rețelei de atacuri externe în cazul interconectării cu rețeaua
obiectivului protejat sau cu alte rețele prin folosirea de echipamente hard specializate
(de tip firewall)

4.2.2.6.2. Funcțiile subsistemului de comunicații voce

 Acolo unde se impune asigură comunicațiile voce codificate sau secretizate între
componentele SIS folosind echipamente telefonice (centrală şi aparate telefonice)
analogice sau digitale cu facilitați multiple şi algoritmi de criptare care utilizează chei cu
lungimi corespunzătoare
 Completează funcțiile subsistemului de control acces, oferind posibilitatea
convorbirilor între dispecerat şi Filtrele de Control Acces (toate sau numai cele mai
importante)
 Asigură interconectarea rețelei telefonice a SIS cu rețeaua telefonică a
obiectivului protejat.

4.2.2.6.3. Funcțiile subsistemului de comunicații radio

 Asigură o legătură rapidă (secretizată) de rezervă între dispecerat şi forța de


intervenție şi unele puncte fixe importante din obiectiv
 Folosește, pentru asigurarea legăturii, radiotelefoane fixe, mobile şi portabile în
banda de frecvenţe aprobată şi modul de lucru stabilit (simplex, semiduplex, duplex)
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 49 of 178

4.2.2.7. Subsistemul dispecerat

Prin intermediul sistemului pentru managementul securității şi al operatorilor, în


subsistemul dispecerat se realizează:
 Corelarea şi intercondiționarea automată a funcționarii elementelor
subsistemelor componente în scopul realizării funcțiilor sistemului integrat de
securitate
 Evaluarea gradului de amenințare în cazul unui atac
 Punerea la dispoziția operatorilor a informațiilor complete privind situația creată
 Precizarea contramăsurilor ce trebuie întreprinse de către operatori în fiecare
situație
 AIarmarea personalului şi a forțelor de intervenție fie automat, fie prin intermediul
operatorilor, funcție de procedura prestabiIită în fiecare situație;
 Înregistrarea şi arhivarea datelor furnizate de subsistemele componente în
vederea analizării ulterioare a acestora.

4.2.2.8. Subsistemul electroalimentare

Subsistemul de electroalimentare trebuie să asigure:


 Alimentarea (de la rețea) complet separată a SIS de sistemul de
electroalimentare al obiectivului protejat (alimentare de la intrarea în obiectiv)
astfel ca întreruperea alimentării SIS să se producă numai atunci când, cade
rețeaua orașului
 Alimentarea cu surse neîntreruptibile (UPS) cu puteri corespunzătoare în
punctele importante ale SIS (dispecerat, camera tehnică etc.), care preiau
alimentarea SIS în intervalul de timp necesar intrării în funcțiune a grupului
electrogen al obiectivului (până la câteva zeci de minute, funcție de puterea
instalată)
 Alimentarea echipamentelor SIS dispuse în obiectiv prin tablouri electrice
separate, dispuse şi ele în obiectiv funcție de răspândirea echipamentelor şi
prevăzute cu elemente de protecție diferențială
 Alimentarea neîntreruptă a echipamentelor şi cu ajutorul surselor proprii cu
acumulatori sau cu surse neîtreruptibile proprii.

4.2.3 Categorii de senzori

Există mai multe criterii de clasificare a senzorilor (detectorilor) folosiți în realizarea


SIS, şi anume:
(1) După principiul de funcționare:
 Activi — emit şi recepționează energie
 Pasivi - recepționează energie (sunete, căldură, vibrații)
(2) După locul instalării
 La exterior
 Asociați împrejmuirii perimetrale
 Montați pe gard
 De vibrații
 Sârmă prinsă pe gard
 Fibra optică
 Continuitate
 Perturbare de spectru
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 50 of 178

 Cablu microfonic
 Cablu coaxial
 Cablu cu polimeri magnetici
 Câmp electric
 Electrice
 Îngropați
 de presiune
 Câmp electric
 Fibră optică
 Geofoni
 Pentru suprafețe deschise
 Volumetrici
 Microunde
 Infraroșu pasiv
 Duali (IRP + MW)
 Acustici
 Planari
 Bariere în IR (Infraroşu activ)
 Video de mişcare
 La interior
 Pentru uşi
- Contacte magnetice
- Contacte mecanice
 Pentru ferestre
- Pentru tocul ferestrei
- Contacte mecanice
- Contacte magnetice
 Pentru geam
- Detectori acustici de geam spart
- Detectori de şoc
- Detectori duri (acustici de şoc)
 Pentru pereți
- De vibrații (seismici)
- Fibra optică
 Pentru încăperi şi holuri
- Volumetrici
- Microunde
- Infraroșu pasiv
- Ultrasunete activi
- Ultrasunete pasivi
- Duali (MW + IRP)
- Duali (MW + US)
 Planari
- Infraroșu activ (Bariere)
- Fotoelectrice
- Video
(3) După felul detecției
 Monostatici
 Bistatici
(4) După posibilitatea de reperare
 Acoperiți — senzorul şi câmpul de detecție invizibile; dificil de trecut de un
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 51 of 178

necunoscător
 Vizibili — senzorul şi câmpul de detecție vizibile; descurajează adversarii fără
o motivație puternică
(5) După cerințele impuse terenului în care sunt folosiți
 Liniari — necesită teren plat şi curat, fără obstacole, pentru instalare
 Care urmăresc neregularitățile terenului — pot fi instalați pe teren accidentat
şi neamenajat
(6) După tipul obstacolului creat (felul zonei de detecție)
 Volumetrici — zona de detecție un elipsoid
 Planari — zona de detecție un plan, de regulă cel vertical

4.3. Propuneri de activităţi practice

In scopul fixării noțiunilor prezentate în prezentul curs se pot desfășura următoarele


activităţi practice:
 Stabiliți, împreună cu conducerea obiectivului, amenințările la care ar putea fi
supus obiectivul în care va desfășurați activitatea, țintele eventualilor adversari şi
consecințele producerii evenimentelor nedorite stabilite
 Stabiliți, împreună cu conducerea obiectivului, vulnerabilitățile acestuia, care ar
putea determina nivelul de risc ridicat în desfășurarea activității în obiectiv
 Apreciați, pe baza datelor obținute în primele doua activităţi, nivelul de risc la
care este supusă activitatea din obiectivul analizat şi atitudinea pe care ar trebui
s-o adopte conducerea obiectivului fata de acest nivel de risc
 Identificați, pe baza datelor prezentate în curs, subsistemele din care este
compus sistemul (integrat) de securitate realizat în obiectivul dvs.
 Stabiliți, pe baza datelor prezentate în acest curs, ce subsisteme ar trebui să
cuprindă sistemul (integrat) de securitate a cărui realizare se impune în
obiectivul dvs. în urma analizei de risc efectuate.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 52 of 178

5. SECURITATE IT

5.1 Algoritmi criptografici

5.1.1 Algoritmi criptografici cu chei publice

Un moment important în evoluția criptografiei moderne l-a constituit crearea, în anul


1976, de către Whitfield Diffie şi Martin Hellman, cercetători la Universitatea Stanford
din California, a unui principiu diferit de acela al cifrării simetrice. Ei au pus bazele
criptografiei asimetrice cu chei publice. În locul unei singure chei secrete, criptografia
asimetrică foloseşte două chei diferite, una pentru cifrare, alta pentru descifrare.
Deoarece este imposibila deducerea unei chei din cealaltă, una din chei este făcută
publică, fiind pusă la îndemâna oricui doreşte să transmită un mesaj cifrat. Doar
destinatarul, care deține cea de-a doua cheie, poate descifra şi utiliza mesajul. Tehnică
cheilor publice poate fi folosită şi pentru autentificarea mesajelor prin semnătura
digitală, fapt care i-a sporit popularitatea.
Pentru asigurarea confidenţialităţii (secretului) unui mesaj, acesta este cifrat cu cheia
publică a destinatarului, operație ce poate fi făcută de orice persoană care poate
accesa fişierul cu chei publice. Odată cifrat, mesajul nu va mai putea fi descifrat decât
de către destinatar, singurul care posedă cheia secretă (privata), pereche a celei
publice.
Semnătura digitală reprezintă un atribut al unui utilizator, fiind folosită pentru
recunoaşterea acestuia. Fie B un receptor de mesaj semnat de A. Semnătura lui A
trebuie să satisfacă următoarele proprietăţi:
 B să fie capabil să valideze semnătura lui A;
 sa fie imposibil pentru oricine, inclusiv B, să falsifice semnătura lui A;
 în cazul în care A nu recunoaşte semnarea unui mesaj M, trebuie să existe un
"judecător" care să poată rezolva disputa dintre A şi B.
Semnătura digitală rezolvă atât problema autentificării emiţătorului cât şi pe cea a
autentificării datelor. Sistemele de autentificare cu chei publice permit o implementare
simplă a semnăturilor digitale în procesul de verificare al identităţii electronice.
Deoarece este deţinută doar de A, cheia privata poate servi ca semnătura digitală
pentru A. Receptorul B al mesajului M semnat este sigur atât de autenticitatea
emiţătorului, cât şi de aceea a datelor. Deoarece cheia pereche este publică, receptorul
B va putea valida semnătura.
Utilizatorul emiţător semnează mesajul prin cifrarea rezumatului cu cheia să privata.
Folosind un algoritm cu chei publice cunoscut, cum este RSA (Rivest-ShamirAdieman),
semnătura poate fi validata apoi de receptor folosind doar cheia publică a emiţătorului.
La recepție, se calculează din nou rezumatul mesajului primit, se descifrează
semnătura primita cu cheia publică a emiţătorului şi apoi, se compară cele 2 rezumate.
Dacă ele sunt identice, semnătura este validă.
Cifrurile cu chei publice sunt folosite în general pentru:
 cifrarea şi distribuția cheilor simetrice folosite în secretizarea mesajelor;
 semnătura digitală asociată mesajelor.
In criptosistemele cu chei publice, fiecare utilizator A deține o transformare de cifrare
publică (cheia publică), EA, care poate fi memorată într-un registru (fişier) public şi o
transformare de descifrare secretă (cheie privată sau secretă), DA, ce nu este posibil să
fie obţinută din EA. Cheia de descifrare (secretă) este derivată din cheia de cifrare
(publică) printr-o transformare greu inversabilă (one-way). În sistemele cu chei publice,
protecția şi autentificarea sunt realizate prin transformări distincte. Să presupunem că
utilizatorul (procesul) A doreşte să emită un mesaj, M, unui alt utilizator (proces) B.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 53 of 178

Dacă A cunoaşte transformarea publică EB, atunci A poate transmite M la B sub forma
C=EB(M), asigurându-se astfel funcția de confidențialitate.
La recepţie, B va descifra criptograma C utilizând transformarea secreta DB,
cunoscută doar de el:
DB(C)=DB(EB(M))=M.
Schema nu furnizează facilitați de autentificare, deoarece orice utilizator (proces) are
acces la transformarea publică EB a lui B şi îi poate trimite mesaje false M' sub forma
C=EB(M').
Pentru autentificare se aplică lui M transformarea secretă DA a lui A. Ignorând
protecția pentru moment, A va emite C=DA(M) la B, care la recepţie va aplica
transformarea publică, EA, a lui A:
EA(C)=EA(DA(M))=M
Autentificarea este realizată deoarece numai A poate aplica transformarea DA.
Protecția nu este asigurată, întrucât este posibil că M să fie obținut de oricine
aplicând transformarea publică EA. Pentru a se realiza simultan confidențialitatea şi
autentificarea informațiilor, spațiului {M} trebuie să fie echivalent spațiului {C}, astfel
încât orice pereche (EA, DA) să fie în măsura să opereze atât asupra textului clar, cât şi
asupra textului cifrat; în plus, se cere ca EA şi DA să fie mutual inverse, adică:

EA(DA(M))=DA(EA(M))=M

Emiţătorul de mesaj A va aplica mai întâi transformarea secreta a sa, DA, mesajului
M. Apoi A va cifra rezultatul - utilizând transformarea publică a lui B, EB, şi va emite
către receptor criptograma:
C=EB(DA(M))
Receptorul B îl obține pe M aplicând la început propria-i funcție de descifrare, DB, iar
apoi transformarea publică a lui A, EA, cea care furnizează autentificarea:

EA(DB(C))=EA(DB(EB(DA(M))=EA(DA(M))=M.

Algoritmii de criptare cu cheie publică prezintă o cripto-complexitate foarte mare,


bazându-se în general pe operații cu întregi foarte mari (sute de cifre zecimale sau mii
de biți). Acest lucru implică dificultăţi importante în implementarea simulată a operațiilor
frecvent folosite, cum ar fi reduceri modulo, exponențieri, calcul de invers multiplicativ,
c.m.m.d.c., operatori, teste de primaritate etc. Toate aceste probleme fac critic timpul
de prelucrare a mesajelor prin algoritmi cu chei publice.

5.1.1.1 Cifrul RSA

Sistemul de cifrare exponenţială RSA (Rivest-Shamir-Adleman), realizat de trei


cercetători de la Massachusetts Institute of Technology, reprezintă standardul "de
facto" în domeniul semnăturilor digitale şi al confidenţialităţii cu chei publice. El se
bucura de o foarte mare apreciere, atât în mediul guvernamental/militar cât şi în cel
comercial, fiind susținut prin lucrări şi studii de comunitatea academică. Sub diferite
forme de implementare, prin programe sau dispozitive hardware speciale, RSA este
astăzi recunoscută ca cea mai sigură metoda de cifrare şi autentificare disponibilă
comercial.
RSA este bazat pe cvasi-imposibilitatea actuala de a factoriza numere (întregi) mari,
în timp ce a găsi numere prime mari este uşor funcțiile de criptare/decriptare sunt
exponențiale, unde exponentul este cheia şi calculele se fac în inelul claselor de resturi
modulo n.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 54 of 178

5.1.2 Funcții de hash

5.1.2.1 Cerințe ale funcțiilor hash

Funcțiile de dispersie (hash functions) joacă un rol important în autentificarea


conținutului unui mesaj transmis în rețelele de calculatoare. Rolul lor nu este de a
asigura secretul transmisiilor, ci de a crea o valoare h=H(M), numită şi rezumat (digest),
cu rol în procedura de semnătură digitală, foarte greu de falsificat (vezi figura 1.1).
În procedura de semnare sunt implicate 3 entităţi:

M - mesajul de semnat;
h=H(M) - amprenta digitală a mesajului (rezumatul calculat prin hash);
S=Sign K (H(M)) - semnătura digitală.

Funcțiile de hash au câteva caracteristici comune:


 fiind dat M, este simplu să se calculeze h;
 fiind dat h, este greu să se calculeze M, astfel încât H(M) = h;
 fiind dat M, este greu să se găsească un alt mesaj M', astfel încât H(M) H(M');
este greu să se găsească 2 mesaje aleatoare, astfel încât H(M) = H(M'), proprietate
numită rezistenţa la coliziune.
Una din cerințele fundamentale pentru o astfel de funcție este ca, modificând un
singur bit la intrare, să producă o avalanşă de modificări în biții de la ieșire.

Mi
Funcţie one-way hi
hi-1

Fig.1.1: Funcție "one-way" folosită la hashing

Nu este uşor să se proiecteze un astfel de algoritm. Se folosesc iterativ funcții greu


inversabile (one-way), care primesc la intrare un bloc de mesaj de lungime m şi
furnizează la ieşire un mesaj comprimat, de lungime mai mică (vezi figura 1.1):
hi = f(Mi , hi-1)
Aceasta valoare rezumat, împreună cu următorul bloc din mesaj, vor da următoarea
valoare rezumat. În practică criptografică, valoarea rezumat a unui mesaj se calculează
la o lungime de 128 de biți, valoare considerată suficient de sigură pentru un atac de
deducere a unui mesaj diferit, cu aceeaşi valoare rezumat.

5.1.2.2 MD5

Vom prezenta cea mai folosită schema de calcul a rezumatului unui mesaj. Unul
dintre cei mai recenți algoritmi ai unei funcții de dispersie prin metode criptografice, în
parte folosit în SUA, a fost propus de Ronald Rivest şi se numeşte MD5. Este vorba de
un algoritm care primeşte la intrare un mesaj de lungime arbitrară şi produce la ieşire
un rezumat de 128 de biți.
Calculul rezumatului unui mesaj M se face în 5 etape:
1) Mesajul M este extins astfel încât lungimea să în biți să fie congruentă cu 448
mod 512; extensia se face cu un singur "1" urmat de mai mulți de "0";
2) La rezultatul etapei 1 se adaugă o valoare de 64 de biți care reprezintă lungimea
mesajului original M. Mesajul obținut prin aceste transformări este format din N zone de
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 55 of 178

512 biți (16 cuvinte de 32 de biți) notate M1,M2, ...., MN;


3) Se foloseşte un registru MD de lungime 128 de biți (4 cuvinte de 32 de biți)
pentru a se calcula rezumatul;
4) Mesajul M este prelucrat în blocuri succesive de 16 cuvinte de 32 de biți (Mj),
prelucrarea fiecărui bloc făcându-se în 4 runde (vezi figura 1.2), fiecare runda fiind
formată din 16 paşi (vezi figura 1.3);
5) Registrul MD conține la sfârșitul prelucrărilor ieşirea, adică valoarea rezumat de
128 de biți.
Se poate aprecia complexitatea algoritmului MD5, care poate fi considerat ca un
standard "de facto" în aplicaţiile care cer calculul rezumatului unor fişiere prin metode
criptografice. Timpii obținuți, de exemplu pentru un fişier de 60 Ko, sunt foarte buni,
fiind situați între 1 şi 2 secunde.
Dintre calităţile lui MD5, putem remarca:
 are 4 runde
 fiecare pas are o constantă unică aditiva ( ti)
 fiecare pas adună rezultatul pasului anterior, ceea ce creează un efect de
avalanşă rapid
 în fiecare rundă, ordinea de alegere a sub-blocurilor Mjm din blocul Mj este alta
 a fost optimizată deplasarea circulară stânga a fiecărei runde pentru a mari
efectul de avalanşa; cele 4 deplasări folosite în fiecare rundă sunt diferite de cele ale
altor runde.

5.1.2.3 SHA

NIST (National Institute of Standards and Technology) împreună cu NSA (National


Security Agency) au proiectat un algoritm pentru calcului funcției hash numit Secure
Hash Algoritm (SHA), standardul numindu-se SHS. El este destinat să fie folosit
împreună cu sistemul de semnătura digitală DSS. SHA produce un rezumat de 160 de
biți, mai mare decât MD5.
Din analiza algoritmului SHA, se poate sesiza o complexitate sporita lui MD5, atât
datorită creşterii numărului de paşi cât şi datorită măririi dimensiunii rezumatului.

5.1.3 Algoritmi criptografici pentru schimbul cheilor

5.1.3.1 Algoritmul Diffie-Heliman

Dificultatea acestui algoritm constă în greutatea calculului logaritmilor discreți într-un


câmp finit. Algoritmul Diffie-Hellman poate fi folosit numai pentru distribuirea cheilor.
Partea matematică a algoritmului este simplă. Mai întâi, Alice şi Bob se pun de acord
asupra unui număr foarte mare n şi a altuia g astfel încât g să fie prim mod n. Cei doi
întregi pot fi publici. Protocolul se desfășoară după cum urmează:

(1) Alice alege un număr foarte mare întreg x şi trimite lui Bob valoarea X=gx mod n
(2) Bob alege un număr foarte mare y şi trimite lui Alice valoarea Y=gy mod n
(3) Alice calculează K=Y' mod n
(4) Bob calculează K'=Xy mod n.

K şi K sunt egale cu gxy mod n. Nimeni care ar putea asculta comunicația dintre
Alice şi Bob nu poate deduce aceasta valoare, cunoscând doar n, g, X, Y. Numai dacă
ar putea calcula logaritmi discreți ar putea rezolva aceasta problemă.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 56 of 178

Alegerea lui g şi n poate avea un impact deosebit asupra securității sistemului.


Numărul (n-1)/2 trebuie să fie de asemenea un număr prim şi foarte important este ca
n trebuie să fie foarte mare.

5.2 Tehnici criptografice

5.2.1 Gestiunea cheilor criptografice

O persoană sau o organizație trebuie să-şi protejeze cheile în aceeași măsura în


care își criptează datele. Dacă o cheie nu este schimbată cu regularitate, foarte multă
informație poate fi pierdută.

5.2.1.1 Generarea cheilor criptografice

Securitatea unui algoritm de criptare constă în cheia pe care acesta o foloseşte.


Dacă se foloseşte un procedeu criptografic slab pentru generare, sistemul criptografic
în sine va fi slab. Eve (persoana care doreşte să obţină informația criptată) nu va
analiza algoritmul de criptare, ci algoritmul de generare a cheilor.
Mulțimea cheilor posibile poate fi o slăbiciune a algoritmului de generare a cheilor.
De exemplu, DES are chei pe 56 biți. Orice şir pe 56 de biți poate fi o cheie, ceea ce
înseamnă că putem avea 256 chei posibile. Un soft Norton Discrete pentru MSDOS
implementează DES, dar pentru chei sunt permise numai caractere ASCII, ceea ce
face ca cel mai semnificativ bit al fiecărui octet să fie 0. În plus, softul face şi o
conversie automată a caracterelor mici în mari, deci al cincilea bit al fiecărui octet este
întotdeauna opus celui de-al şaselea. De asemenea, se ignoră cel mai puțin
semnificativ bit al fiecărui octet. Toate acestea fac ca numărul de chei posibile să
devină 240, ceea ce înseamnă că algoritmul DES devine de aproximativ 1000 de ori
mai uşor de spart.
Modul de alegere a cheilor poate fi de asemenea o ocazie pentru Eve de a obține
cheile de decriptare. În general oamenii aleg chei foarte uşor de dedus. Mai degrabă ar
alege o cheie "Barney" decât o cheie "k(kl^H{%gh)*". Un atac inteligent este acela de
tip dicționar. Atacatorul utilizează un dicționar de chei comune. Un criptanalist, Daniel
Klein a reuşit să descopere 40% dintre parole utilizând astfel de dicționare. lată ce
poate fi încercat:
 numele utilizatorului, inițialele, numele de cont şi alte informații personale
 cuvinte din diferite baze de date; acestea pot include nume de persoane, locuri,
nume de persoane celebre, personaje de desene animate, de film, cărţi renumite,
nume sau denumiri din sport (echipe, termeni specifici), numere (în cifre sau în cuvinte)
silabe chinezeşti, termeni din biologie, termeni de argou sau vulgari, nume de asteroizi,
termeni tehnici din lucrările persoanei respective
 variații asupra cuvintelor de la pasul anterior. Aceasta presupune că literele mari
să devină mici şi invers, alternarea literelor mici cu cele mari, introducere de cifre în
interiorul cuvântului etc.
Folosirea unui dicționar de cuvinte este mai eficientă atunci când se doreşte
obținerea unei chei din mai multe, deoarece un utilizator poate fi destul de inteligent să
aleagă o cheie bună dar din 1000 de persoane este mare probabilitatea ca una cel
puțin să aleagă o cheie ușor de dedus.
Cheile obținute prin generare aleatoare. Cheile cele mai bune sunt cele rezultate prin
generarea automată de şiruri de biți aleatori. Acest lucru nu poate fi întotdeauna uşor
de realizat. De exemplu, generarea cheilor pentru criptografia asimetrică este şi mai
dificilî, deoarece cheile, pe lângă faptul că trebuie să fie aleatoare, trebuie să aibă şi
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 57 of 178

anumite proprietăţi matematice. Din punct de vedere al managementului cheilor, ceea


ce este cel mai important este ca "sămânţa" folosita de generatoare să fie aleasă
aleator.
Generarea cheilor conform standardului X9.17. Acesta folosește algoritmul 3 - DES,
dar poate fi folosit şi alt algoritm.
Fie EK(X) criptograma lui X cu cheia K. Aceasta cheie este una specială rezervată
pentru generarea cheii secrete. Vo este o sămânţă pe 64 de biți. T este timestamp-ul.
Pentru a se genera o cheie aleatoare Ri, se calculează:

Ri=Ek(Ek(Ti) + Vi)
iar
Vi+1=Ek(Ek(Ti) + Ri).

5.2.1.2 Verificarea cheilor criptografice

Când Bob primeşte o cheie de la Alice, cum poate acesta şti că acea cheie provine
într-adevăr de la Alice? Fie că este vorba de o cheie pentru un algoritm simetric, fie că
este vorba despre o cheie publică, problema este de încredere. Pentru a fi 100% siguri
că o cheie este într-adevăr a celui care pretinde că aşa este, ar trebui să ne întâlnim
fizic cu acea persoană. S-a spus din această cauză că criptarea cu chei publice nu
rezolva problema deoarece persoanele trebuie să aibă încredere în autoritățile de
certificare. În realitate, lucrurile nu stau chiar așa, pentru că substituirea unei chei în
cazul folosirii criptografiei cu chei publice presupune existenţa unor resurse foarte mari
de care trebuie să dispună atacatorul şi putem fi siguri că sunt puţini cei care au aceste
resurse.
Verificarea cheii se poate face şi prin telefon; recunoaşterea vocii este o schema de
autentificare foarte bună. Dacă este o cheie publică, ea poate fi "recitata" în public.
Dacă este o cheie secretă, se poate folosi un algoritm de hash pentru a se verifică
cheia. PGP şi AT&T folosesc aceasta metoda de verificare. În cazul băncilor nu
contează a cui persoana este o cheie publică, ci contează că acea cheie publică să fie
a aceleiași persoane care, de exemplu a depus bani cu câteva luni înainte.
O problemă importantă este cea a detecției erorilor pe timpul transmisiei cheii. Toate
cheile ar trebui să fie transmise având şi un sistem de detecție şi corecție a erorilor.
Una dintre cele mai folosite metode în acest scop este criptarea unei valori constante
cu o cheie şi trimiterea primilor 2 la 4 biți ai criptogramei rezultate împreună cu cheia.
La recepţie, se realizează acelaşi lucru. Dacă criptograma rezultată este identică cu
cea recepţionată, atunci cheia a fost transmisă fără eroare.
Verificarea unei chei de decriptare în cazul în care a fost criptat un text, de exemplu,
este foarte simplă. Se aplică cheia pe textul cifrat, şi apoi se citeşte mesajul. Dacă însa
mesajul este unul aleator, adică nu se poate "citi", atunci trebuie găsită o altă metodă
pentru verificarea cheii de decriptare. O modalitate neinspirată este de a se ataşa un
antet cunoscut la mesaj înainte de a fi criptat. Funcționează, dar îi fac mai uşoare lui
Eve (persoana cea rău intenţionată) încercările de decripta mesajul.
Modalitatea cea mai bună este de a construi o sumă de control pentru cheie care să
fie verificata la destinație, după următorul algoritm:

(1) se generează un vector de inițializare


(2) se utilizează acest vector pentru generarea unui şir lung de biți (să zicem de
512)
(3) se face rezumatul acestui şir
(4) se iau din hash 32 de biți şi aceştia vor reprezenta suma de control.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 58 of 178

5.2.1.3 Utilizarea şi depozitarea cheilor

Când sunt utilizate, este important locul unde se află depozitate cheile. Sunt mulți
utilizatori care păstrează cheile pe disc necriptate. Există implementări hardware care
sunt mai sigure. Multe dispozitive de criptare sunt proiectate să șteargă cheia în
momentul în care sunt afectate. Alte aplicații de comunicare, cum ar fi dispozitivele de
criptare pentru telefoane, folosesc cheile de sesiune. Acestea sunt acele chei care se
utilizează numai într-o singură conversație după care sunt distruse. Nu mai există nici
un motiv pentru a se păstra cheia ulterior.
Este important că modul de utilizare a cheilor să poată fi controlat. Pot exista chei
care nu trebuie să fie folosite decât numai pentru criptare, sau numai pentru decriptare,
sau numai pe o anumită maşină, sau într-o anumită perioadă de timp. Pentru aceasta
sau creat aşa numiții vectori de control (CV). Aceşti vectori reprezintă codificarea
restricțiilor. Vectorului 1 se aplică o funcție de hash şi apoi este adunat modulo 2 cu o
cheie master. Rezultatul este folosit ca o cheie de criptare pentru cheia de sesiune.
Cheia de sesiune rezultată este apoi păstrată împreună cu vectorul CV. Pentru a se
reface cheia de sesiune, se aplică din nou funcția de hash peste CV, se aduna modulo
2 cu cheia master şi rezultatul se utilizează pentru a se decripta cheia de sesiune.
Alte soluții posibile pentru depozitarea cheilor sunt cartelele magnetice, memoriile
ROM (aşa numitele ROM key) sau smart-card-urile. Toate acestea au, în primul rând,
avantajul că prin modul în care sunt folosite oferă mai multa încredere utilizatorilor,
ideea de protecție şi depozitare a cheii devenind mult mai intuitivă. Se poate ca o cheie
să fie împărţită în două componente. Una va fi depozitată pe smart-card, iar cealaltă va
fi păstrată pe hard-disk.
O cheie privata RSA poate fi păstrată pe disc criptata simetric cu cheie DES. Dacă
cheile sunt generate printr-un procedeu pseudo-aleator, poate fi mult mai uşor ca
aceste chei să fie regenerate prin folosirea unei aceleiaşi parole uşor de ținut minte
care să reprezinte "sămânţă pentru procesul de generare.

5.2.1.4 Modalităţi de recuperare a cheilor criptografice

Există mai multe modalităţi prin care cheile criptografice se pot recupera în cazul în
care este nevoie. Astfel, când se generează o cheie, aceasta poate fi spartă în multe
părţi care vor fi criptate şi date spre păstrare la diferite companii. În acest fel, compania
care a generat cheia este sigură că în cazul în care un angajat a pierdut cheia sau
părăseşte compania, poate recupera datele criptate cu cheia acestuia prin refacerea
cheii din părţile componente. Pe de alta parte şi angajatul este sigur că nu este posibil
că cel care a generat cheia să o folosească pentru a decripta datele sale.
O alta schema de recuperare are la baza smart-cardurile. Astfel, o cheie care era
folosita pentru a accesa un hard-disk poate fi ţinută pe smart-card, şi încredinţată altei
persoane pe timpul în care suntem în concediu. Astfel, compania se asigură că hard-
diskul poate fi accesat, iar noi putem verifica de câte ori a fost accesat.

5.2.1.5 Timpul de viață al cheilor

Nici o cheie criptografică nu trebuie folosită o perioada foarte lungă de timp. Cheile
criptografice ar trebui să expire ca şi paşapoartele sau carnetele de conducere.
Motivele sunt următoarele:
 cu cât o cheie este utilizată mai mult timp, cu atât este mai mare posibilitatea ca
ea să fie compromisă. Oamenii pierd cheile. Au loc accidente.
 cu cât o cheie este utilizata mai mult timp, cu atât mai mari sunt pagubele dacă
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 59 of 178

cheia a fost compromisă.


 cu cât o cheie este mai mult utilizată cu atât este mai mare tentația pentru un
posibil atacator să depună eforturi pentru a descoperi cheia.
Pentru orice aplicație criptografică, trebuie să existe politici prin care se stabileşte
durata de viață a cheii. O cheie folosită pentru criptarea unei legături cu rata de transfer
de 1 Gbps ai trebui să fie schimbată mai des decât una folosită pentru criptarea unei
legături cu rata de transfer de 9600 bps. Cheile de sesiune trebuie să fie schimbate cel
puțin zilnic.
Cheile de criptare a cheilor de sesiune nu este nevoie să fie înlocuite atât de
frecvent. Totuşi, dacă aceasta cheie de criptare este compromisă, pierderile sunt foarte
mari. În unele aplicații cheia de criptare a cheii de sesiune este schimbată o dată pe
lună sau chiar o dată pe an. Cheile folosite pentru criptarea fişierelor de date nu pot fi
schimbate prea des. Fişierele pot sta luni sau chiar ani întregi până când cineva ar
avea nevoie de ele din nou. Decriptarea lor şi criptarea din nou cu o alta cheie zilnic ar
fi un procedeu foarte dificil.
Trebuie subliniat faptul că o persoană trebuie să aibă cât mai multe chei posibil
pentru fiecare destinație. De exemplu, pentru criptografia cu chei publice este bine ca
un utilizator să aibă o cheie pentru semnare, una pentru criptare ş.a.m.d. Cheile folosite
pentru semnătura digitală sau pentru dovedirea identităţii pot fi păstrate ani sau chiar
zeci de ani. Cheile private în multe rețele însa nu pot fi valabile decât doi ani, după care
utilizatorul trebuie să obţină o nouă cheie privată. Vechile chei trebuie să rămână în
continuare secrete, pentru cazul în care utilizatorul are nevoie să decripteze un mesaj
criptat în perioada în care cheia era valida.

5.2.1.6 Distrugerea cheilor

În cele mai multe dintre cazuri, cheile care au fost înlocuite cu altele noi trebuie să fie
distruse. Distrugerea lor trebuie să se facă într-un mod sigur. Problema este că într-un
calculator, o cheie poate să fie uşor copiată în mai multe locații. Dacă procesul de
ştergere este controlat de sistemul de operare, nu putem ști dacă o cheie a fost într-
adevăr ştearsa. O soluție paranoică ar fi să creăm un program special de ştergere care
să caute pe toate discurile şirul de biți din care este alcătuită cheia şi să-l şteargă.

5.2.2 Modul de utilizare al algoritmilor criptografici

5.2.2.1 Alegerea unui algoritm criptografic

Când trebuie să se evalueze şi apoi să se aleagă anumiți algoritmi criptografici apar


următoarele alternative:
 se poate alege un algoritm publicat; aceasta alternativă este bazată pe ideea că
un algoritm publicat a fost cercetat şi studiat de mai mulți specialişti, deci e foarte bun
 se poate alege un algoritm creat de o firma de specialitate, presupunându-se că
o astfel de firma are o anumită reputație şi deci nu poate vinde dispozitive sau
programe cu algoritmi de proasta calitate
 se poate urma sfatul unui consultant privat, aceasta alternativa având la bază
ideea că un consultant imparțial poate face o evaluare bună a diferiților algoritmi
 se poate avea încredere în guvern
 se pot crea proprii algoritmi criptografici, pornindu-se de la ideea că nu se poate
avea încredere în nimeni.
Fiecare alternativă poate fi luată în calcul, aceasta depinzând şi de motivul pentru
care este nevoie de algoritmii respectivi. Dar, în general, s-a dovedit că cel mai bine
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 60 of 178

este să se aleagă algoritmii care au fost făcuți publici, deoarece aceştia au fost evaluați
de foarte mulți specialişti şi cu siguranță sunt algoritmi buni.
Criptografie cu chei publice sau criptografie simetrică? Care dintre cele două este
mai bună?
Needham Schroeder arăta că numărul şi lungimea mesajelor sunt de departe mult
mai mari în cazul criptării asimetrice faţă de criptarea asimetrică şi concluzia era că cea
din urma este mai eficientă. Ceea ce este adevărat din acest punct de vedere, dar nu
trebuie uitat că criptografia cu chei publice aduce în plus multe beneficii de securitate.
De fapt, criptografia cu chei publice şi criptografia simetrică sunt două lucruri total
diferite, destinate să rezolve lucruri diferite. Criptografia simetrică este cea mai bună
pentru criptarea datelor. Criptografia cu chei publice poate face lucruri pe care cea
simetrică nu le poate face. Cu criptografia asimetrică se poate face cel mai bine
managementul cheilor şi se pot implementa foarte multe protocoale. În tabelul 2.1 se
face o analiză comparativă a diferitelor tipuri de algoritmi.

Managementul
Algoritm Confidențialitate Autentificare Integritate
Cheilor
Algoritmi de criptare
Da Nu Nu Da
simetrici
Algoritmi de criptare
Da Nu Nu Da
cu cheie publică
Algoritmi de
Nu Da Da Nu
semnătură digitală
Algoritmi de schimb de
Da OpţionaI Nu Da
chei
Funcții de hash Nu Nu Da Nu
Coduri de autentificare
Nu Da Da Nu
a mesajelor

Tabelul 2.1 Clase de algoritmi

5.2.2.2 Criptarea canalelor de comunicație

În practică, criptarea unui canal de comunicație se face fie la cele mai de jos nivele
ale ierarhiei ISO/OSI, fie la cele mai de deasupra. În primul caz, avem de-a face cu
criptare legatură-cu-legatură (link-by-link-encryption), iar în al doilea caz se numeşte
criptare capăt-la-capăt.
Cea mai simplă este criptarea link-by-link, la nivelul fizic. Este foarte uşor să se
ataşeze la dispozitivele de rețea un dispozitiv hardware de criptare. Acestea vor cripta
toate datele, inclusiv informaţii de rutare sau informații de protocol. Pe de altă parte
orice nod din rețea (switch etc.) trebuie să decripteze mai întâi datele şi apoi să le
proceseze. Acest tip de criptare este foarte eficient, deoarece cineva care ar asculta
linia nu poate obține nici o informație despre cine cu cine vorbeşte, despre ce vorbeşte
ş.a.m.d. În acest caz avem de-a face cu ceea ce se numeşte securitatea fluxului
traficului. Atacatorul nu numai că nu poate accesa informația, dar nici măcar nu i se
permite să afle care este mărimea fluxului de informație.
Problema cea mare cu acest tip de criptare este că TOATE legăturile la nivel fizic
trebuie criptate, ceea ce chiar şi la nivelul unei corporații poate fi dificil. De asemenea
fiecare nod de rețea trebuie să aibă alte modalităţi de protecție, din moment ce la
nivelul lor datele se procesează decriptate.
Cealaltă alternativă presupune că echipamentul de criptare să fie introdus între
nivelul rețea şi transport. În acest caz, dispozitivul de criptare trebuie să înţeleagă
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 61 of 178

datele conform protocoalelor până la nivelul trei şi să cripteze numai datele nivelului
transport, care sunt combinate cu elementele de rutare necriptate şi trimise nivelelor de
mai jos pentru transmitere. Astfel se evita problema criptării/decriptării la nivelul fizic.
Prin folosirea criptării capăt la capăt, datele rămân criptate până când ajung la
destinaţia finală.
În acest caz informația de rutare rămâne necriptată, ceea ce pentru un bun
criptanalist este o informație utilă putând deduce multe numai ştiind cine cu cine
vorbeşte. Managementul cheilor este, de asemenea dificil. Construirea unui
echipament de criptare capăt la capăt este, de asemenea destul de dificil.
Criptare capăt la capăt este şi în cazul în care criptarea are loc la nivelul aplicație
sau prezentare. În acest caz pentru implementare nu trebuie să se mai ţină cont de
coduri de linie, sincronizarea dintre modemuri, interfețe fizice ş.a.m.d.
În concluzie marele dezavantaj al criptării capăt-la-capăt este că permite analiza
traficului. Aceasta înseamnă că un atacator poate afla cine cu cine comunică, cât de
des comunică, între ce ore, cât de lungi sunt mesajele toate acestea fiind, în anumite
situații, informații prețioase pentru atacator. În tabelul 2.2, este făcută o analiză
comparativă a celor două tipuri de criptare a canalelor de comunicație. Concluzia ar fi
că cele două tipuri este bine să fie combinate. Astfel cei care administrează rețeaua ar
trebui să cripteze datele la nivelul fizic, iar utilizatorii finali vor utiliza criptarea la nivele
superioare.
CRIPTARE LINK-BY-LINK CRIPTARE CAPAT-LA-CAPAT
Securitatea la hosturi

Mesajul este expus la hostul expeditor Mesajul este criptat la hostul expeditor
Mesajul este expus la nodurile Mesajul este criptat la nodurile
intermediare intermediare
Rolul utilizatorului
Criptarea se face de către procesul
Criptarea se face de către hostul expeditor
expeditor
Este transparent pentru utilizator Utilizatorul este cel care criptează

Hostul menține criptarea Utilizatorul trebuie să găsească un algoritm

Criptarea este aceeaşi pentru toți utilizatorii Utilizatorul decide tipul de criptare

Se poate realiza hardware Mult mai ușor se realizează software


Utilizatorul alege dacă criptează sau nu un
Se criptează toate mesajele sau niciunul
mesaj
Probleme ce privesc implementarea
Este nevoie de o cheie pentru fiecare Necesită o cheie pentru o pereche de
pereche de hosturi utilizatori
Este nevoie de software sau hardware de Este nevoie de software sau hardware de
criptare pentru fiecare host criptare pentru fiecare host
Furnizează autentificarea nodului Furnizează autentificarea utilizatorului

Tabelul 2.2 Metode de Criptare


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 62 of 178

5.2.2.3 Criptarea datelor depozitate pe disc

În cazul criptării canalelor de comunicație, mesajele în tranzit nu au o valoare


intrinsecă. Dacă un mesaj nu a fost recepţionat, el poate fi retransmis. Nu aşa stau
lucrurile şi în cazul mesajelor depozitate pe disc. Dacă anumite date se pierd, ele nu
mai pot fi recuperate. Aceasta înseamnă că aplicațiile de criptare pentru datele
depozitate trebuie să conţină mecanisme prin care anumite erori ce pot apărea în
datele criptate să poată fi rezolvate.
Cheia de criptare are aceeași valoare ca şi textul criptat. Procedurile de
management al cheilor trebuie să garanteze că mereu vor fi folosite aceleaşi chei şi că
datele criptate de pe disc vor putea fi accesate şi peste ani.
Alte probleme ce mai pot apărea sunt:
 datele criptate pot exista şi în clar pe acelaşi disc, sau pe alt computer; un
criptanalist poate folosi acest lucru pentru deducerea cheii de criptare
 în aplicațiile de tip baze de date, datele pot fi de dimensiune mai mică decât
lungimea blocurilor prevăzute de algoritmii de criptare. Aceasta face ca criptograma să
devină mai mare decât textul în clar
 viteza dispozitivelor de intrare/ieşire cer ca procesele de criptare/decriptare să
fie rapide, de aceea este posibil ca să fie nevoie de criptare hardware
 managementul cheilor este mai complicat datorită faptului că exista diferite
persoane care accesează aceleaşi fişiere, fișiere diferite sau porțiuni diferite ale
aceluiaşi fișier.

5.2.2.4 Criptare prin hardware versus criptarea prin software

Hardware. Până de curând, produsele de criptare erau doar hardware. Deşi acum
softtware-ul de criptare este cel mai frecvent, în domeniul aplicațiilor militare şi a celor
comerciale serioase sunt preferate dispozitivele hardware, asta din câteva motive.
Primul şi cel mai important este viteza de lucru care este foarte importantă în cazul
multitudinii de calcule matematice pe care operațiunile criptografice le implică, procesul
de criptare este unul foarte intensiv. De aceea este de preferat să existe un dispozitiv
dedicat.
Un alt motiv este securitatea sporită pe care o implică folosirea unui dispozitiv
hardware.
Ultimul motiv este ușurința de instalare a unui dispozitiv hardware. Chiar şi atunci
când un astfel de dispozitiv trebuie ataşat la un calculator, această operațiune poate fi
mai uşoară decât să schimbi software-ul de pe acel calculator. Procesul de criptare, în
mod ideal, ar trebui să fie transparent utilizatorului. Singurul mod prin care se poate
obține aceasta prin soft este de a integra foarte bine operațiunile criptografice la nivelul
sistemului de operare, şi acest lucru nu este uşor.
Pe piața, în acest moment, există trei tipuri de produse criptografice hardware:
module de criptare autocontinute (care realizează operațiuni de genul verificărilor de
parola sau management de chei pentru bănci), cutii de criptare dedicate pentru
legăturile de comunicații, şi plăci ce se montează în calculator. O problemă cu aceste
dispozitive hardware ar putea fi incompatibilitatea între produsele diferiților furnizori.
Software. Orice algoritm de criptare poate fi implementat în software. Principalele
dezavantaje sunt: viteza scăzută, costul ridicat (trebuie un calculator cu resurse
puternice), ușurința de modificare ceea ce implică posibilitatea manipulării.
Exista însa şi avantaje: flexibilitate şi portabilitate, ușurința de utilizare, şi ușurința de
upgradare.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 63 of 178

5.2.2.5 Compresie, codificare şi criptare

Este bine ca un algoritm de criptare să fie folosit împreună cu un algoritm de


compresie din doua motive:
 criptanaliştii se bazează pe existenţa redundanţelor în momentul în care doresc
să atace un mesaj criptat
 criptarea este un proces ce consumă destul de mult timp, deci prin comprimarea
datelor ce urmează a fi criptate se câştigă timp.
Si din aceste doua motive rezultă că este foarte important că ordinea să fie aceasta:
comprimare şi apoi criptare. În plus, un bun algoritm de criptare transformă un mesaj
într-un şir practic aleator de biți ce nu poate fi comprimat. Aceasta este şi o metodă
pentru a verifica cât de bun este un algoritm de criptare. Dacă în urma criptării, ceea ce
se obține poate fi comprimat, însa algoritmul nu este prea bun.
Dacă se doreşte adăugarea unei codificări pentru transmitere sau/şi pentru detecția
erorilor, aceasta trebuie adăugată după criptare. În caz contrar, dacă de exemplu, ar
exista zgomot pe o linie de comunicație, prin decriptarea elementelor de codificare nu
s-ar obține decât şi mai mult zgomot.

5.3 Componente şi arhitecturi PKI

5.3.1 Componente de infrastructură

În această secțiune, vor fi prezentate cele patru componente ale unei infrastructuri
de chei publice împreună cu funcționalitatea lor. Ele trebuie să existe în cadrul oricărei
implementări de PKI nu neapărat ca şi componentă, cât, ca şi funcționalitate.

5.3.1.1 Autoritatea de certificare (AC)

Este elementul de bază al unei PKI. O AC este compusă din elemente hardware,
software şi din personalul care le utilizează. O AC are un nume o pereche de chei.
Funcțiile unei AC sunt următoarele:
 Emite certificate (le creează şi le semnează)
 Menține informații despre starea certificatelor şi emite liste de certificate
revocate (CRL)
 Publică certificatele neexpirate şi CRL, astfel încât utilizatorii să le poată utiliza
pentru implementarea serviciilor de securitate necesare
 Menține arhive cu informații despre certificatele revocate sau expirate.
Este dificil ca aceste funcții să fie îndeplinite simultan de o AC. De aceea, unele
dintre aceste funcții sunt repartizate altor componente de infrastructură.
Emiterea de certificate este cea mai importantă funcție a unei AC. Certificatele
trebuie să fie emise atât unei alte AC, cât şi unui utilizator. Când o AC emite un
certificat, se presupune că subiectul (cel căruia ii aparține certificatul) deține cheia
privată corespunzătoare cheii publice conținută în certificat. Dacă AC adaugă şi alte
informații în certificat, se presupune ca acele informații îl caracterizează pe subiect.
Informațiile adiționale pot fi informații de contact (de exemplu adresa de email) sau
informații de politică (de exemplu, tipurile de aplicații în care poate fi folosită cheia
publică din certificat). AC își inserează numele în fiecare certificat sau CRL pe care îl
emite şi le semnează cu cheia ei privată. Când un utilizator are încredere într-o AC
(direct, sau prin intermediul unei căi de certificare), el are încredere în toate certificatele
emise de acea AC. Utilizatorii pot identifica uşor acele certificate emise de o AC prin
identificarea numelui şi prin verificarea semnăturii cu cheia publică a AC. Dacă un
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 64 of 178

atacator reuşeşte să obţină cheia privata a unei AC, atunci acesta poate genera
certificate în numele acelei AC. De aceea, prima şi cea mai importantă responsabilitate
a unei AC este să-şi protejeze cheia privată. Pentru aceasta, cheia privată trebuie
protejata atât în momentul utilizării ei, cât şi pe timpul păstrării. În acest scop, cheia
privată este păstrată într-un modul criptografic. Modulele criptografice generează chei,
protejează cheile private şi implementează algoritmi criptografici în maniere hardware,
software sau combinate. Modulele software sunt programe ce se executa pe un
calculator. Modulele hardware sunt smartcarduri sau carduri PCMCIA la care operațiile
criptografice se execută pe un procesor extern. Modulele criptografice hardware au
avantajul păstrării cheii private în afara sistemului de calcul, securitatea cheii private
nedepinzând în nici un fel de acesta. Modulele criptografice sunt evaluate în funcție de
gradul de protecție asigurat pentru păstrarea cheii private. NIST (The National Institute
of Standards and Technologies) a realizat standardul FIPS140 - Security Requirements
for Cryptographic Modules, în care sunt specificate patru nivele de securitate pentru
modulele criptografice. O AC trebuie să utilizeze pentru generarea/păstrarea cheii sale
private un modul criptografic care să fie cel puțin FIPS140 nivel 2.
A doua responsabilitate majoră a unei AC este să se asigure că datele conținute de
un certificat pe care îl emite sunt corecte. Verificarea identităţii unui utilizator, a
informațiilor personale şi a informațiilor de politică reprezintă un proces care depinde în
mare măsura de factori externi unei AC.
A treia responsabilitate a unei AC este ca elementele unui certificat să fie conforme
cu profilul sau. Astfel dacă se specifică într-un certificat că acesta nu poate fi folosit
decât pentru e-mail, atunci AC trebuie să se asigure că acel certificat nu poate fi folosit
pentru semnarea de contracte, de exemplu. Pentru a se asigura că certificatele şi CRL-
urile sale sunt conforme cu profilul lor, o AC trebuie să verifice profilul fiecărui certificat
pe care îl generează şi trebuie să asigure integritatea profilului. Protecția integrității
profilului înseamnă, de fapt restricționarea accesului la componentele AC. Se poate
restricționa accesul fizic (de exemplu camere încuiate sau păzite şi dotate cu sisteme
de acces bazate pe carduri sau alte elemente de autentificare). Se poate, de
asemenea restricționa accesul logic (de exemplu prin firewall). În fine, pot exista
restricții procedurale (de exemplu, pentru orice modificare în sistemul AC este nevoie
de prezenţa a cel puțin doi membri din personalul AC).
Menținerea informațiilor de stare a certificatelor şi emiterea CRL este a doua funcție
importantă a unei AC. La fel ca şi la certificate, informațiile din CRL-uri trebuie să fie
corecte.
A patra responsabilitate a unei AC este să menţină cu acuratețe lista certificatelor
care nu mai sunt de încredere. Problema asigurării protecției informațiilor de stare a
certificatelor este similară cu cea a profilului unui certificat. Verificarea informațiilor pe
baza cărora se decide schimbarea stării unui certificat este similară cu verificarea
identităţii şi a altor informații pentru subiectul unui certificat.
PubIicarea certificatelor şi a CRL-urilor este a cincea responsabilitate a unei AC.
Certificatele trebuie să fie disponibile pentru utilizatori. Când o AC funcționează în
cadrul unei comunităţi fără restricții, problema publicării certificatelor şi a CRL-urilor nu
ţine decât de performanţă şi de disponibilitate. Apare însă şi problema securității în
cazul unei comunităţi închise. În acest caz, este posibil ca nu oricine să poată avea
acces la certificate, uneIe informații din certificate fiind secrete.
Menținerea unei arhive de certificate este importantă pentru identificarea unei
persoane ce a semnat un document cu o cheie privată al cărei certificat a expirat. Este
important ca arhiva să conţină elemente care să ateste dacă un certificat a fost valid la
data la care a fost utilizat. A şasea responsabilitate a unei AC este de a se asigură că
arhiva de certificate conține destule informații pentru a se stabili validitatea unui
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 65 of 178

certificat după ce le-a expirat.


În concluzie o AC trebuie în primul rând sa:
 protejeze cheia privată şi să semneze certificate şi CRL-uri
 asigure integritatea profilului certificatelor şi a CRL
 menţină cu acuratețe lista certificatelor care nu mai sunt de încredere.
Dacă aceste responsabilităţi sunt îndeplinite, AC poate delega alte componente de
infrastructură pentru a îndeplini celelalte trei responsabilităţi. Acestea sunt: autoritatea
de înregistrare, componenta de publicare, arhiva.

5.3.1.2 Autoritatea de înregistrare (AR)

O AR are rolul de a verifica conținutul unui certificat în numele unei AC. Ca şi AC, o
AR este alcătuită din componente hardware, software şi personal. Mai multe AR pot fi
de încredere pentru o AC. Fiecare AR are asociată o cheie publică şi un nume. Prin
verificarea semnăturii unei RA, o AC se asigură de autenticitatea informațiilor furnizate
de o AR. Deoarece informațiile furnizate de AR sunt foarte importante (ele vor
reprezenta conținutul certificatului), o AR trebuie să utilizeze, de asemenea, un modul
criptografic validat FIPS140.
Există două modalităţi prin care o AR verifică conținutul unui certificat. Prima este ca
AR să colecteze şi să verifice informații e necesare pentru entitatea care face cererea
de certificat înainte ca aceasta cerere să ajungă la AC. A doua modalitate este ca AC
să primească cererea de certificat cu toate informațiile şi aceasta cerere să fie
transmisă la AR pentru verificarea informațiilor.
Prima modalitate se utilizează când un utilizator se prezintă fizic la o AR. A doua
modalitate se utilizează, în general, când utilizatorul nu poate fi identificat dinainte şi
utilizatorul este cel care generează cererea de certificat. AC poate verifică faptul că
utilizatorul deține cheia privata, dar nu poate şti dacă celelalte informații sunt corecte.
Cererea este transmisă la AR pentru verificare.

5.3.1.3 Componenta de publicare (repository)

Are rolul de a distribui certificate şi CRL-uri. O astfel de componentă acceptă


certificate de la una sau mai multe AC şi le face disponibile pentru utilizatori.
O componentă de publicare este practic un sistem care se caracterizează printr-o
adresă şi un protocol de acces. Există două modele şi pentru componenta de
publicare. În primul model, componenta de publicare (repository) furnizează informația
la cerere fără a se face autentificarea entității care a emis cererea. În acest caz, costul
pentru o PKI se bazează pe o taxa pentru fiecare certificat emis. La al doilea model,
entitatea care realizează cererea se autentifica. În acest caz costurile se mută de la
subiectul unui certificat spre utilizatorul unui certificat.

5.3.1.4 Arhiva

Are rolul de a păstra informații despre certificate pe termen lung. Se presupune că


informațiile au fost corecte la momentul la care s-au primit şi nu au fost modificate pe
timpul păstrării în arhivă. Arhiva protejează informația prin folosirea de mecanisme
tehnice şi procedurale corespunzătoare.

5.3.2 Arhitecturi PKI

Acest capitol este dedicat prezentării analizării arhitecturilor de implementare PKI.


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 66 of 178

Sunt incluse arhitecturile simple (cu AC unica) cât şi cele complexe de tip bridge
(punte).

5.3.2.1 Arhitectura cu AC unică

În acest caz există o singură AC care emite certificate şi CRL-uri pentru toată
comunitatea. Prin definiție, nu se pot adaugă alte AC la aceasta arhitectura. Utilizatorii
acceptă certificate şi CRL-uri numai de la acea AC.

AC Org 1

Alice Bob

Fig.3.1 Arhitectura cu AC unică

Vulnerabilitatea principală a acestei arhitecturi este că dacă cheia privata a AC este


compromisă, toate certificatele emise sunt compromise. Toți utilizatorii trebuie informați
imediat, iar restabilirea AC înseamnă reemiterea de noi certificate pentru toți utilizatorii.
De asemenea un alt dezavantaj major al acestei arhitecturi este că nu poate fi
utilizată pentru comunităţi/organizații foarte mari şi diversificate.

5.3.2.2 Arhitecturi cu liste de încredere

În acest tip de arhitectura, exista mai multe AC, dar nu exista relații de încredere
între ele. Utilizatorii mențin o listă cu autoritățile de certificare în care au încredere. În
acest fel, ei pot folosi orice certificat emis de una dintre aceste autorităţi. În fig.3.2, Alice
dorește să comunice cu Carol în condiții de securitate, dar nu exista o cale de
certificare de la Org1 (Organizaţia1) la certificatul lui Carol. În acest caz, Alice trebuie
să adauge la lista sa de încredere AC al Org2 (Organizaţia2) şi astfel, va putea verifica
certificatul lui Carol.
Primul avantaj al acestei arhitecturi este simplitatea. Nu există căi de certificare, iar
mecanismul de adăugare de noi AC la PKI se reduce la mărirea listei de încredere.

Lista de încredere
a lui Alice

AC AC
Org.1 Org.1

Org1
Org2 Alice Bob Carol Doug

Fig.3.2 Arhitectura cu liste de încredere

Dezavantajul este că pentru a avea încredere într-o AC, este nevoie de o anumită
cantitate de informație care caracterizează acea AC, care trebuie tot timpul actualizată.
Cu cât lista de încredere este mai mare, cu atât administrarea informațiilor devine mai
greoaie. Compromiterea unei AC are implicații serioase în cazul arhitecturilor cu liste
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 67 of 178

de încredere. Dacă presupunem că AC a Org2 este compromisă, Alice nu poate şti


acest lucru, deoarece nu există o legătură directă între ea şi Org2. Este posibil ca AC a
Org2 nici să nu ştie că este de încredere pentru Alice, de aceea nu are cum să o
informeze pe Alice de compromitere.

5.3.2.3 Arhitecturi organizaționale

La aceste arhitecturi, o AC stabileşte relații de încredere cu alte AC din aceeaşi


organizație/instituție. Prin organizație putem înțelege o companie, o agenție
guvernamentală sau o comunitate de utilizatori.
Pentru exemplificare, presupunem că Alice, Bob, Carol şi Doug sunt angajați într-o
mare companie. Nice şi Bob lucrează la Resurse Umane, Carol la Cercetare, iar Doug
la Financiar. Compania este prea complexă pentru a avea doar o singura AC.

5.3.2.4 Arhitectura de tip ierarhic

Arhitectura clasică pentru PKI este cea ierarhică. Există mai multe AC iar relația
dintre ele este de subordonare. Toți utilizatorii au încredere într-o autoritate centrală
numita rădăcină. Cu excepţia acestei autorităţi, toate celelalte au o singură autoritate
căreia i se subordonează. Din acest motiv, căile de certificare sunt uşor de alcătuit.
Calea de certificare este unică între doi utilizatori, şi lungimea maximă a căii de
certificare este egală cu adâncimea arborelui de certificare.
In fig.3.3, Alice are stabilit ca punct de încredere pe AC Comp, deşi certificatul îi este
emis de către AC Resurse Umane. Alice poate să construiască uşor calea de
certificare pentru Carol. Ea conține doua certificate. Certificatele AC trebuie să conţină
informații suplimentare ce vor fi prelucrate.

AC
Comp

AC AC
AC
Resurse Cercetare
financiar
Umane

Alice Bob Carol Doug

Fig.3.3 Arhitectura de tip ierarhic

Avantajul acestui tip de arhitectură este că dacă o anumită AC subordonată este


compromisă, relațiile dintre utilizatorii subordonați altor AC nu sunt afectate.
În schimb, compromiterea AC rădăcina are aceleaşi implicații ca şi în cazul
arhitecturii cu AC unică, numai că în acest caz AC rădăcina trebuie să reemită mai
puține certificate. Pentru a se mari securitatea AC rădăcina, aceasta poate opera chiar
offline.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 68 of 178

5.3.2.5 Arhitectura de tip rețea de încredere

La acest tip de arhitectura, există, de asemenea, mai multe AC, iar relațiile dintre ele
sunt de tip "fiecare cu fiecare". Fiecare AC are încredere într-o singură AC şi nu toți
utilizatorii au ca punct de încredere o aceeaşi AC.
În general, utilizatorii vor avea încredere în autoritatea care le-a emis certificate.
Relația "fiecare cu fiecare" înseamnă că AC-urile își emit una alteia certificate. O nouă
AC poate să fie adăugată uşor la acest tip de arhitectură, ea trebuind să schimbe
certificate doar cu o singură autoritate din arhitectură.
Dezavantajul principal pentru acest tip de arhitectură îl reprezintă calea de certificare
care nu este determinată. Pot exista mai multe căi de certificare între doi utilizatori şi
pot exista şi bucle fără sfârșit.

AC AC
Comp financiar

Doug

Fig.3.4 Arhitectura
AC
AC de tip rețea de
Resurse
Umane Cercetare încredere

Certificatele emise
Alice Bob Carol într-o rețea de
încredere sunt şi mai
complexe. Deoarece AC-urile au relații de tip "fiecare cu fiecare", ele nu pot impune
condiții relativ la tipul de certificate ce pot fi emise de alte autorităţi. Dacă o AC doreşte
să limiteze încrederea, trebuie să specifice limitările în extensiile de certificat ale tuturor
certificatelor emise.
În cazul compromiterii unei AC, infrastructura nu este compromisă. AC-urile care au
certificate emise pentru autoritatea compromisă le vor revoca şi astfel AC-ul este scos
din arhitectură. Refacerea în urma compromiterii este mai simplă decât în cazul
arhitecturii ierarhice deoarece sunt afectați mai putini utilizatori. În figura 3.4. este
ilustrată o rețea de încredere. Alice şi Bob au ca punct de încredere AC Resurse
Umane, Carol pe AC Cercetare, iar Doug pe AC Financiar. Cele trei AC şi AC Comp se
certifică reciproc.

5.3.2.6 Arhitecturi hibride

În mod pragmatic, diferitele tipuri de arhitecturi sunt combinate pentru a se crea


arhitecturi hibride care să se potrivească cel mai bine cu structura organizației
respective.

5.3.2.7 Arhitectura de tip lista de încredere extinsa

La aceasta arhitectura fiecare utilizator are o listă de încredere asociată. Fiecare


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 69 of 178

element din lista de încredere poate fi o AC unica, o ierarhie, sau o componenta dintr-o
rețea de încredere. Dacă un utilizator doreşte să stabilească relații de încredere cu o
PKI care nu este în relație cu autoritatea sa, acesta soluție oferă o cale uşoară de a
face acest lucru, prin adăugarea unei AC din acel PKI la lista de încredere (fig.3.5).

Lista de încredere extinsă a lui Alice


Org 1
Org 2
Cercetare
Org 3

AC AC
Org 1 Org 2

Alice Bob AC AC Resurse


Cercetare umane
Org 1

AC Carol
Org 2
Org 2

AC AC
Cercetare Resurse
umane

Org3 Doug

Fig.3.5 Lista de încredere extinsă

Lista de încredere extinsă nu rezolva problema administrării informațiilor despre AC-


uri şi nici pe cea a compromiterii. Mentenanţa listei devine dificilă pe măsura ce
aceasta se mărește. De asemenea, este mult mai complicată construirea căii de
certificare, deoarece un utilizator nu ştie cu care AC din lista să înceapă construirea căii
de certificare.
Din punctul de vedere al compromiterii, aceasta arhitectură rezolvă multe dintre
probleme din punct de vedere al utilizatorului. Alice are un singur punct de încredere şi
el este elementul prin care interacționează cu arhitectura. În cazul compromiterii
propriei autorităţi, este anunţată de aceasta. Tot autoritatea proprie este cea care o
anunţă în cazul compromiterii altei AC prin revocarea certificatului acesteia.
Această arhitectura este utilă numai în cazul în care numărul PKI-urilor ce se vor
certifica reciproc este mic. Pentru un număr mare de PKI-uri construcția căilor de
certificare devine foarte dificilă, fiind necesare n(n-1)/2 certificări reciproce şi n(n-1)
certificate.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 70 of 178

AC
Org 1
AC
Cercetare

AC AC
Resurse Financiar
Alice Bob
Umane

Org1
Org3 Doug

AC
Org2

AC AC
Cercetare Resurse
Umane

Org2 Carol

Fig.3.6 Cross-certificare

5.3.2.9 Arhitectura de PKI-uri de tip punte

Această arhitectură a fost proiectată pentru a îmbina avantajele arhitecturii bazate


pe liste extinse şi a cross –certificării şi a elimina dezavantajele acestora. Astfel,
utilizatorii nu trebuie să fie preocupați de menținerea şi actualizarea permanentă a
informațiilor despre punctele de încredere din listele extinse, iar, pe de altă parte
administratorii de autorităţi au nevoie de un mecanism pentru a stabili relații de
încredere cu alte AC - uri într-o manieră mai facilă.
Arhitectura de tip punte realizează aceste cerințe, acționând ca un fel de arbitru de
încredere. O punte de AC nu emite certificate direct utilizatorilor. De asemenea, o
punte de AC nu reprezintă un punct de încredere pentru utilizatori. Toți utilizatorii PKI
consideră puntea AC ca un element intermediar. Puntea de AC are doar rolul de a
stabili relații reciproce între diferitele PKI-uri. Dacă o PKI este de tip ierarhic, atunci
puntea AC va stabili relația cu AC rădăcina a PKI-ului. Dacă este de tip rețea de
încredere, puntea va stabili relația doar cu o AC din acea PKI.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 71 of 178

AC
Org 1
AC
Cercetare

Punte
AC AC
AC
Resurse Financiar
Alice Bob
Umane

Org1
Org3 Doug

AC
Org2

AC AC
Cercetare Resurse
Umane

Org2 Carol

Fig.3.7 Punte AC

În fig.3.7 puntea AC stabileşte relații de încredere între trei PKI-uri. Relația de


încredere între puntea AC şi AC principale (o AC principală este acea AC componentă
a unei PKI care este conectată la o punte) este de tip punct la punct. Adăugarea unei
noi AC este simplă şi, de asemenea, este transparentă pentru utilizatori.
Puntea AC nu rezolvă problemă construcției căii de certificare. Aceasta rămâne la fel
de complexă ca şi în cazul rețelei de încredere sau la cross-certificare. De aceea,
certificatele emise de punte trebuie să fie foarte complexe.
Într-o arhitectură cu punte AC compromiterea poate fi uşor depășită. Dacă o AC
principală este compromisă, puntea revocă certificatul acesteia. Celelalte relații de
încredere nu sunt afectate. Dacă este compromis chiar certificatul punții, sunt anunțate
AC-urile principale, iar acestea revocă certificatele emise pentru puntea AC. Rezultă
ca, până la restabilirea punții va exista o mulțime de PKI-uri separate între care nu mai
exista relații de încredere.

5.4 Politici şi proceduri

5.4.1 Politici şi proceduri

O politică este un set de reguli stabilite pentru a conduce un anumit aspect din
comportamentul unei organizații. Politica descrie ce trebuie făcut pentru a se realiza
anumite obiective. O politică de securitate descrie scopurile, responsabilitățile şi
cerințele de ansamblu pentru a se proteja anumite resurse.
Doar politica nu este suficientă pentru a se îndeplini cerințele organizației. Politicile
de securitate trebuie să se implementeze prin combinarea mecanismelor de securitate
cu procedurile. Mecanismele de securitate sunt uneltele prin care se implementează
procedurile. Procedurile arată cum sunt atinse cerințele de securitate. Ele indică paşii
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 72 of 178

pe care administratorii de sistem şi utilizatorii trebuie sa-i urmeze în folosirea


mecanismelor de securitate şi a sistemului.
Sistemul de securitate este infrastructura de chei publice. Politicile şi procedurile se
aplică operațiilor AC, AR componentei de publicare şi entităților finale. Un anumit
utilizator se bazează pe aceste proceduri şi politici pentru a decide dacă un anumit
certificat poate îndeplini cerințele de securitate ale aplicației sale.

5.4.1.1 Politici de certificare şi practici de certificare

Politica de certificare (CP) este un document care descrie politica de securitate în


procesul de emitere de certificate şi în cel de menținere a informațiilor despre starea
certificatelor. Politica de securitate descrie modalitatea în care decurg operațiunile AC,
responsabilitățile utilizatorilor în ceea ce priveşte cererea de certificate, utilizarea lor,
păstrarea şi utilizarea cheilor. Politica nu descrie nici un detaliu operațional, deoarece
acestea se pot schimba în timp. Se presupune că o politica poate fi folosita şi 10 ani.
Mai multe AC-uri pot funcționa cu o aceeaşi politică. Este cazul AC-urilor dintr-o
rețea de încredere. În cazul în care este vorba de o ierarhie, politica AC rădăcina
trebuie să se refere la operațiile tuturor AC-urilor subordonate.
Practicile de certificare formează un document foarte amănunțit în care este descris
cum AC implementează o anumita politica. Practicile (CPS - Certificate Practice
Statements) identifică politica şi specifică mecanismele şi procedurile care sunt utilizate
pentru a se asigura politica de securitate. Tot în CPS se specifică şi produsele ce vor fi
folosite. CPS trebuie să fie suficient de amănunțit pentru a demonstra că prin
combinația de proceduri şi mecanisme de securitate se asigură cerințele politicii.
O CPS se aplică numai unei singure AC. Din CPS pot fi extrase Ghidul Operatorului
de AC, Manualul pentru AR, Ghidul utilizatorului PKI. Auditorii vor folosi CPS pentru a
mări perioada de valabilitate a politicii. O CPS nu trebuie să fie publicată. Combinarea
politicii cu rezultatele unei acreditari poate fi suficientă pentru părţi externe.

5.4.1.2 Formatul şi conținutul CP şi CPS

CP şi CPS sunt în mod obișnuit scrise în format standard. RFC2527 stabileşte


formatul standard atât pentru CP, cât şi pentru CPS. Utilizarea aceluiaşi format face
posibilă o comparație mai uşoara a diferitelor CP şi CPS.
Secțiunile cele mai importante sunt:
 lntroducere
 Prevederi generale
 Identificare şi autentificare
 Cerințe opționale
 Controlul securității de personal, de procedură şi fizice
 Controlul securității fizice
 Profilul certificatului şi a CRL
 Administrarea de specificație.

5.4.1.2.1 Introducere

În această secțiune se fac anumite considerații generale privind folosirea


certificatelor emise conform acestei politici. Nu se specifică dacă certificatele
corespund unei anumite aplicații, dar aceste considerații pot da niște indicii preliminare.
Se mai specifică modalitatea de identificare a certificatelor emise sub aceasta politică.
Politica se identifică prin OID. Tot în partea introductivă se identifică şi comunitatea de
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 73 of 178

utilizatori cărora li se aplică această politică, precum şi aplicațiile pentru care pot fi
folosite certificatele.
Se specifică şi entitățile implicate în operațiile AC şi rolul pe care le au. Ele pot fi AC-
uri, AR-uri, utilizatori, terțe părţi. De asemenea se specifică entitățile care au rol de
supervizare a celor de mai înainte, sau au alte roluri administrative.
Secțiunea se încheie cu informații de contact pentru personalul administrativ ai AC,
cel care menține politica şi CPS. Într-un CPS se va indica şi numele personalului
respectiv.

5.4.1.2.2 Prevederi generale

Aceasta secțiune descrie obligațiile impuse de politică respectivă pentru AC, AR-uri,
utilizatori, terțe părţi şi componente de publicare.
Secțiunea cuprinde de asemenea şi acordul de audit. Se specifică frecvenţa
auditului, cine realizează auditul, calificativele date de auditor, relația dintre auditor şi
AC, componentele auditului, modalitățile de comunicare a rezultatului auditului.
Sunt incluse şi obligațiile şi responsabilitățile financiare ale fiecărei entităţi. Sunt
specificate de asemenea limitările şi obligațiile asumate de AC în cazul în care folosirea
unui certificat generează pierderi unui utilizator.
Tot în aceasta secțiune se descrie modul în care informația este publicată. Sunt
menționate şi circumstanțele în care AC poate să facă disponibile anumite informații
referitoare la un destinator de certificat.
Aceasta secţiune mai specifică şi taxele pentru servicii şi garanție. AC-urile care cer
bani pentru serviciile lor oferă şi garanții. Acestea au rolul de a limita obligațiile AC-ului.

5.4.1.2.3 Identificare şi autentificare

Sunt specificate procedurile prin care utilizatorul se identifică înainte de emiterea sau
de revocarea unui certificat.
Un utilizator poate fi identificat pe baza adresei de e-mail, prin prezentarea unor acte
de identificare, prin poştă sau direct la AR sau la AC.
După ce înregistrarea iniţială a fost realizată se pot utiliza proceduri diferite în
continuare. De exemplu, o AC poate autentifica un utilizator folosind semnătura să
digitală. Pentru revocare se poate utiliza un set diferit de proceduri. Tot în aceasta
secțiune este specificata şi semantica numelor.

5.4.1.2.4 Cerințe operaționale

Sunt prevăzute proceduri pentru asigurarea că o AC emite şi revocă certificate


conform unor reguli. De exemplu, pentru un manager de contract este posibil ca
verificarea identităţii să nu fie de ajuns pentru emiterea unui certificat. trebuie verificat şi
faptul că persoana respectivă este într-adevăr manager de contract în respectiva
organizație. Politica trebuie să specifice cum se face verificarea în acest caz.
Şi pentru revocare pot exista cerințe operaționale. De exemplu, revocarea
certificatului unui utilizator se poate face şi la cererea şefului acestuia. Procedurile
trebuie să specifice modalitatea prin care se verifică faptul că o cerere de revocare vine
de la o persoana autorizată.

5.4.1.2.5 Controlul securității fizice, de personal de procedură

Controlul securității fizice protejează o PKI de accesul neautorizat. Aceasta secțiune


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 74 of 178

trebuie să conţină următoarele:


 Controlul accesului fizic al personalului
 Controlul mediului înconjurător (surse de electricitate, protecția la incendiu, ş.a.)
 Asigurarea de elemente de backup pentru componentele AC
 Tehnici de construcție pentru protecția în caz de calamităţi.
Controlul de procedură implementează o serie de verificări prin care se asigura că
personalul își îndeplinește funcțiile. Controlul de procedură trebuie să aibă în vedere
separarea îndatoririlor. Aceasta înseamnă că nici un membru al personalului nu trebuie
să deţină suficientă informație pentru a putea întreprinde o acțiune frauduloasă. De
exemplu, nici un membru din personal nu trebuie să poată genera singur o nouă
pereche de chei pentru AC. Sau, membrilor personalului autorizați să emită certificate
nu trebuie să li se permită să verifice ei identitatea subiectului certificatului.
Un alt aspect important îl reprezintă pregătirea personalului. De asemenea este
important că personalul să fie onest şi responsabil.
Controlul de personal conține proceduri de verificare pentru asigurarea că personalul
este de încredere. Se pot face verificări ale conturilor membrilor personalului, pornind
de la ideea că o persoană cu datorii poate fi mai motivată în a comite fraude.

5.4.1.2.6 Controlul securității tehnice

Sunt controale de securitate proiectate în sistemele de calcul. Această secțiune


cuprinde proceduri menite să asigure protecția împotriva hackerilor, virușilor şi a
programelor de tip troian.
Cele mai importante proceduri sunt cele prin care se asigură protecția cheii private.
Cel mai important este ca să existe un modul criptografic de tip hardware, deoarece
acesta nu depinde de sistemul de operare şi cheia privată nu ajunge niciodată în
memoria calculatorului.
Sistemul de operare al AC trebuie să fie bine configurat din punct de vedere al
securității. Trebuie să existe o validare de către o terţă parte a sistemului de operare şi
a software-lui folosit. Au fost create criterii de evaluare M acest sens.
Un alt aspect îl reprezintă securitatea rețelei. în general o AC trebuie izolată printr-un
echipament de protecție tip firewall.

5.4.1.2.7 Profilul certificatului şi al CRL

Această secțiune prezintă structura certificatelor şi a CRL-urilor emise conform


politicii respective. Sunt enumerați algoritmii folosiți pentru cheile publice şi pentru
semnături. Sunt enumerate extensiile de certificat ce trebuie să apară (obligatoriu sau
nu) în certificate şi în CRL-uri.
Această secțiune mai arată şi dacă AC-ul emite CRL-uri complete, delta CRL-uri,
CRL-uri în puncte multiple de distribuție.

5.4.1.2.8 Administrarea de specificație

Această secțiune descrie cine poate să schimbe aceste documente, proceduri


pentru anunțarea de noi versiuni şi proceduri de aprobare a CPS.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 75 of 178

5.5 Aspecte legislative

5.5.1 Cerințe asupra furnizorilor de servicii de certificare (FSC) calificată

Serviciile de certificare se referă la:


 emiterea
 verificarea
 suspendarea
 reînnoirea
 revocarea
 furnizarea de informații cu privire la certificatele emise
 depozitarea certificatelor pe durată valabilității lor + o perioadă de minimum 10
ani
 verificarea semnăturilor electronice, care se asigură prin Internet.
Înainte de începerea activității FSC va notifica ARS (Autoritatea de Reglementare şi
Supraveghere), conform formularului prevăzut în anexa nr. 2 HG 1259/2001.
Toate datele vor fi înaintate ARS pe suport de hârtie şi în format electronic,
documentul electronic fiind semnat digital de către FSC şi prezentat în unul dintre
următoarele formate: RTF, PDF, TXT şi PostScript
Pentru înregistrarea activității în registru ARS:
 ARS verifică datele conținute în documentația depusă, în termen de maximum
10 zile, în raport cu standardele recunoscute şi cu norme tehnice metodologice
 ARS trebuie să informeze FSC, în termen de maximum 10 zile, cu privire la
îndeplinirea condițiilor şi să solicite, dacă e cazul, completarea documentației
 Dacă toate criteriile sunt îndeplinite, ARS emite decizia prin care FSC
dobândește dreptul de a furniza servicii de certificare calificată şi actualizează
registrul înscriind noul statut al FSC.

5.5.1.1 Structura certificatului calificat

Certificatul calificat va avea structura conformă cu anexa nr. 3 din HG nr. 1259/2001,
potrivit ETSI TS 101 862 v. 1.2.1. (2001-06), RFC 2459 şi cu Recomandările ITU-T X.
509
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 76 of 178

ANEXA Nr. 3:
Domeniu Semnătura electronică Cod SMEL
domeniu
Titlu document CONTINUTUL ŞI STRUCTURA Cod 03
document
CERTIFICATULUI CALIFICAT
Pag 2

Date despre FSC


Numele Furnizorului de Servicii de
Certificare
Adresa * Tara Oras Sector Strada nr

bloc etaj apt. Cod poştal

Tel Fax Pagina Web E_mail

Cetăţenie/Naţionalitate
______________
*) Dacă este persoană juridică, sediul acesteia

Domeniu Semnătura electronică Cod domeniu SMEL


Titlu document CONTINUTUL şi STRUCTURA Cod document 03
CERTIFICATULUI CALIFICAT Pag 2

Date despre client


Numele şi prenumele1
Pseudonimul
Adresa2 Tara de rezidentă Judeţ/Sector
Oraş Strada Nr.
Bloc Scara Apart.
Cod poştal Telefon Fax
E-mail Pagina Web
Alte informații pe care clientul le doreşte
a fi cuprinse în certificat
Tip certificat CERTIFICAT CALIFICAT
Cheia publică
Codul personal de identificare al Codul personal de identificare a semnatarului rezultă prin alipirea codului de identificare a
semnatarului FCS, iniţialele numelui sau pseudonimului semnatarului şi numărul de ordine al acestuia în
lista clienţilor cu aceleaşi iniţiale
Cod de identificare al certificatului Codul de identificare a certificatului calificat se formează prin lipirea codului de identificare
a FCS şi a numărului de ordine al certificatului
Extensiile semnăturii (vezi Anexa 4 din
Normele metodologice privind aplicarea
semnăturii electronice)
Perioada de valabilitate a certificatului
Informatii privind limitele utilizării
certificatului
SEMNĂTURA ELECTRONICĂ EXTINSĂ A FSC EMITENT

Registrul electronic de evidenţă a certificatelor eliberate (la FSC) trebuie să


corespundă unui format recunoscut internaţionaI:
 1988 CCITT (ITU-T) X.500/1S0 IS9594;
 RFC 2587 Internet X.509 Infrastructura de chei publice LDAPv2;
 RFC 2587 Internet X.509 Infrastructura de chei publice - certificate şi profil CRL;
 RFC 2589 - LDAPv3 Extensii pentru servicii de director dinamic.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 77 of 178

Orice persoană care doreşte ca un FSC să ii elibereze un certificat calificat trebuie:


 să furnizeze informațiile cerute pentru tipul de certificat dorit, conform
formularului prevăzut în anexa nr.8 la HG;
 să genereze sau să achiziționeze o pereche funcţională cheie privată - cheie
publică;
 să probeze funcționalitatea perechii cheie privată - cheie publică;
 să protejeze cheia privată de furturi, deteriorări, modificări;
 să propună un nume sau un pseudonim distinct pentru identificare;
 să supună examinării FSC: cererea de furnizare a unui certificat, acordul de a
respectă obligațiile de client şi cheia sa publică.
Durata verificării informaţiilor din cerere şi a eliberării certificatului:
 o zi lucrătoare, pentru certificatele simple;
 5 zile lucrătoare, pentru certificatele calificate.
Durata valabilității unui certificat este de maximum 1 an
Certificatul poate fi transmis solicitantului în următoarele modalităţi:
 personal;
 prin poştă, cu confirmare de primire;
 prin e-mail.

5.5.1.2 Condiții impuse FSC calificate

FSC este obligat să genereze sau să achiziționeze o pereche funcţională cheie


privata-cheie publică şi să își protejeze cheia să privată, utilizând un sistem fiabil şi
luând precauțiile necesare pentru a preveni pierderea, dezvăluirea, modificarea sau
utilizarea neautorizată a cheii sale private.
 să dispună de mijloace financiare şi de resurse materiale, tehnice şi umane
corespunzătoare pentru garantarea securității, fiabilității şi continuității serviciilor de
certificare oferite;
 să asigure operarea rapidă şi sigură a înregistrării informațiilor, în special a unui
serviciu de suspendare şi revocare a certificatelor;
 să asigure posibilitatea de a se determina cu precizie data şi ora exactă a
eliberării, a suspendării sau a revocării unui certificat calificat;
 să verifice, cu mijloace corespunzătoare identitatea şi, dacă este cazul,
atributele specifice ale persoanei căreia îi este eliberat certificatul calificat;
 să folosească personal cu cunoștințe de specialitate, experiența şi calificare,
necesare pentru furnizarea serviciilor respective:
 tehnologii de securitate informatică, criptografie
 semnături electronice şi PKI
 standarde tehnice şi de evaluare
 pregătire informatică generală
 să utilizeze produse asociate semnăturii electronice, cu un înalt grad de
fiabilitate, care sunt protejate împotriva modificărilor şi care asigură securitatea tehnică
şi criptografică;
 să adopte măsuri împotriva falsificării certificatelor şi să garanteze
confidențialitatea în cursul procesului de generare a datelor de creare a semnăturilor;
 să creeze şi menţină un registru electronic de evidenţă a certificatelor eliberate;
trebuie să fie disponibil permanent pentru consultare, inclusiv în regim on-line, conține:
 data şi ora exactă la care certificatul a fost eliberat
 data şi ora exactă la care expiră certificatul
 dacă este cazul, data şi ora exactă la care certificatul a fost suspendat sau
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 78 of 178

revocat, inclusiv cauzele care au condus la suspendare sau la revocare


 să păstreze toate informațiile cu privire la un certificat calificat pentru o
perioadă de minimum 10 ani de la data încetării valabilității certificatului
 să nu stocheze, reproducă, dezvăluie terților datele de creare a semnăturii
 să utilizeze sisteme fiabile pentru stocarea certificatelor calificate
 să folosească numai dispozitive securizate de creare a semnăturii.
 să dispună de resurse financiare pentru acoperirea prejudiciilor pe care le-ar
putea cauza cu prilejul desfășurării activităților legate de certificarea semnăturilor
electronice, până la concurenta echivalentului în lei al sumei de 10.000 euro pentru
fiecare risc asigură FSC că va trebui să depună o scrisoare de garanție din partea unei
instituții financiare de specialitate sau o poliţă de asigurare la o societate de asigurări,
în favoarea ARS, în valoare ce puțin egală cu echivalentul în lei al sumei de 500.000
euro
 FSC trebuie să asigure un nivel de securitate a sistemelor, comunicațiilor,
tranzacțiilor şi datelor conform standardelor recunoscute - ISO/IEC 15408- 1,2,3; ISO
17799; ETSI TS 101 456 v.1.1.1. (2000-12); ITSEC-E3 FIPS 140-1.

5.5.1.3 Dispozitive securizate de creare a semnăturii electronice

Dispozitivele securizate de creare semnăturii electronice, recunoscute ca fiind


conforme cu cerințele anexei 111 a Directivei 1999/93/EC de un organism desemnat de
unul dintre statele membre ale Uniuni Europene să efectueze determinări ale
conformității acestor dispozitive, sunt considerate omologate.
Dispozitiv securizat de creare a semnăturii electronice reprezintă acel dispozitiv de
creare a semnăturii electronice care îndeplinește cumulativ următoarele condiții:
 datele de creare a semnăturii, utilizate pentru generarea acesteia, să poată
apărea numai o singură dată şi confidențialitatea acestora să poată fi asigurată;
 datele de creare a semnăturii, utilizate pentru generarea acesteia, să nu poată fi
deduse;
 semnătura să fie protejată împotriva falsificării prin mijloacele tehnice disponibile
la momentul generării acesteia;
 datele de creare a semnăturii să poată fi protejate în mod efectiv de către
semnatar împotriva utilizării acestora de către persoane neautorizate;
 să nu modifice datele în forma electronică, care trebuie să fie semnate, şi nici să
nu împiedice ca acestea să fie prezentate semnatarului înainte de finalizarea
procesului de semnare.

5.1.4. Datele de creare a semnăturii (cheia privată)

Semnătura electronică reprezintă date în forma electronică, care sunt ataşate sau
logic asociate cu alte date în formă electronică şi care servesc ca metodă de
identificare.
Semnătura electronică extinsă reprezintă acea semnătură electronică care
îndeplinește cumulativ următoarele condiții:
 este legată în mod unic de semnatar;
 asigură identificarea semnatarului;
 este creată prin mijloace controlate exclusiv de semnatar;
 este legată de datele în formă electronică, la care se raportează în aşa fel încât
orice modificare ulterioară a acestora este identificabilă.
In vederea obținerii unei semnături electronice extinse se pot utiliza următoarele
funcții hash-code:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 79 of 178

 RIPEMD - 160
 Funcția SHA-1.
Algoritmii de criptare a amprentei, în cazul semnăturii electronice extinse, sunt:
 RSA
 DSA
 DSA pe curbe eliptice.
Lungimea minimă a cheii private (determinată exclusiv pe baza unor numere real
aleatoare tehnice; este interzisă utilizarea numerelor pseudoaleatorii) utilizate de un
semnatar pentru crearea semnăturii electronice extinse trebuie să fie de minim
(lungimea nu include secvența de 0 biți de pe cele mai semnificative poziții):
 1.024 de biți pentru algoritmul RSA
 1.024 de biți pentru algoritmul DSA
 160 de biți pentru algoritmul DSA bazat pe c6-be eliptice
Trebuie să asigure confidențialitatea:
 a datelor de creare a semnăturii, când sunt generate de FSC
 a datelor de identificare a semnatarului (PIN) necesare în cazul utilizării
dispozitivului.
Dacă sistemul de generare este utilizat pentru obținerea cheilor mai multor
semnatari, calitatea elemente lor generate trebuie verificată statistic cel puțin o dată pe
lună.
Formatul semnăturii electronice trebuie să corespundă prevederilor legale în
domeniu - PKCS#7 - Standard de sintaxa al mesajelor criptate.
La ARS:
 Generarea datelor de creare a semnăturii electronice a ARS se face utilizând un
sistem izolat, fiabil, proiectat special în acest scop, protejat împotriva utilizării
neautorizate
 Foloseşte pentru semnătura electronică doar funcția hash-code SHA-1 şi
algoritmul de criptare RSA. Este interzisă utilizarea teoremei chinezeşti a resturilor.

5.5.1.5 Marcarea temporală

Prin aplicarea unei mărci temporale, numita time-stamp, se poate demonstra


existenţa unor informații la un moment de timp precizat.
ServiciiIe de marcare temporală pot fi furnizate de FSC sau de terți, conform
standardelor recunoscute - ETSI TS 101 861 ștampilare temporală; ETSI TS 101 733
vl. 2.2 (2000-12); RFC3161 Internet X.509 PKI Protocol de ștampilare temporală.
În vederea menționării datei şi a orei se utilizează servicii bazate pe certificate
calificate şi se foloseşte data şi ora Europei Centrale, ținându-se seama de schimbarea
orei - ora de vară/iarnă. Eroarea maximum admisă este de 1 minut.

5.5.1.6 Acreditarea voluntara a FSC

FSC care doreşte să își desfășoare activitatea ca FSC acreditat trebuie să solicite
obținerea acreditarii din partea ARS.
Durata acreditarii este de 3 ani se poate reînnoi.

FSC trebuie:
 sa îndeplinească condițiile necesare emiterii de certificate calificate
 sa utilizeze dispozitive securizate de generare a semnăturii electronice,
omologate de o agenție de omologare agreată de ARS.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 80 of 178

Verificările se fac atât asupra:

 declarațiilor conținute în documentația depusă la ARS


 concordanţei dintre sistemele, procedurile şi practicile afirmate şi cele existente
în realitate.
Auditul este realizat de ARS sau de o terţă parte numită de aceasta, conform
normelor europene pentru acest gen de activitate.
ARS trebuie să informeze în termen de maximum 30 de zile FSC cu privire la
îndeplinirea condițiilor şi să solicite, dacă e cazul, completarea documentației.
În cazul în care se constată că toate criteriile sunt îndeplinite, ARS decide
acreditarea FSC.
Decizia de acreditare, condițiile şi efectele suspendării sau ale retragerii sunt
comunicate FSC pe suport de hârtie şi în format electronic, semnat digital de ARS.
ARS actualizează registrul prin înscrierea noului statut de FSC acreditat.
Se introduc informații despre:
 garanții
 omologarea dispozitivelor
 agenția de omologare
 perioada de acreditare.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 81 of 178

6. DETECŢIE LA INTERIOR: DETECŢIE INCENDIU

6.1 Focul – fenomen fizico - chimic. Forme de manifestare. Triunghiul


energetic

Cunoscut din cele mai vechi timpuri focul a fost o unealtă în dezvoltarea umanităţii
însă şi un permanent pericol datorită efectelor devastatoare produse la scăparea de
sub control.
Cu toate că este folosit de milenii proprietăţile acestuia nu sunt nici în prezent total
cunoscute. Din punct de vedere chimic combustia (focul) este un proces exoterm de
oxidare în care anumite substanțe reacționează, cu viteze de reacție diferite (de la lent
la exploziv), când se combina cu oxigenul în stare libera producând o cantitate mare de
căldura şi frecvent lumina. Substanțele ce reacționează în acest mod se numesc
combustibili iar reacția se numește combustie.
Prezentăm, mai jos, elementele esenţiale ale unui foc.

Pentru a exista focul are nevoie de prezenţa celor trei factori importanți: Oxigen,
Material combustibil şi Energie. Lipsa oricărui element împiedică producerea procesului
de ardere.
Fără oxigen (prezent în orice formă) nu poate exista procesul de ardere, la fel de clar
lipsa materialului combustibil în mod evident nu permite arderea. Ceva mai complicat
stau lucrurile cu energia (factorul de inițiere – în anumite cazuri). Astfel în anumite tipuri
de incendii factorul energetic constă doar în asigurarea elementului de inițiere ulterior
procesul de ardere autoîntreţinându-se iar în alte cazuri lipsă unui aport energetic
constant duce la stingerea de la sine a focului.
Din punctul de vedere al securității antiincendiu suntem în special interesați de două
aspecte:
a) moduri de manifestare al unui foc
În urma procesului de oxidare (ardere) apar o întreagă pleiadă de fenomene fizice
chimice ce permit identificarea unui incendiu. Dintre formele de manifestare ale focului
utilizate în detecția unui incendiu amintim:
 fumul; suspensie de particule de dimensiuni diferite în aer.
 efect termic; ca urmare a procesului de ardere se produce o degajare de
temperatura semnificativă.
 efect optic; în multe cazuri arderea este însoţită de prezenţa flăcărilor ce
generează emisii în UV şi IR (ultraviolet şi infraroșu).
 aport energetic; emisia de particule cu energii înalte ca urmare a procesului de
ardere poate fi pusă în evidenţă cu uşurinţă.
 emisia unor produși chimici tipici arderii; în cazul în care este cunoscut materialul
combustibil se știu cu precizie compușii chimici rezultați în urma arderii.
Evidențierea acestora este un indiciu sigur privind existenta unui incendiu.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 82 of 178

b) moduri de stingere
Stingerea înseamnă întreruperea procesului de oxidare. Altfel spus trebuie acționat
asupra unui element din triunghiul energetic al focului astfel încât arderea să devină
imposibilă. Există următoarele posibilităţi:
 acționarea asupra materialului combustibil. Este cea mai simpla metoda de
stingere (se îndepărtează materialul combustibil) dar din păcate nu este practică
în multe cazuri. Materialele combustibile sunt extrem de diverse şi prezintă
fiecare energii degajate în cazul arderii extrem de variate. Temperatura la care
are loc arderea poate transforma un material greu combustibil prin
descompunere într-un compus cu valoare energetică foarte mare. Din motivele
mai sus amintite singura acțiune posibila asupra materialului combustibil are
caracter preventiv şi consta în limitarea pe cât posibil a cantităţii de material
combustibil aflat într-un anumit spațiu sau separarea materialelor combustibile
funcție de caracteristicile acestora.
 acționarea asupra oxigenului. Oxigenul este un gaz atmosferic prezent în
compoziția aerului într-un procent de aprox.21%.

COMPOZIŢIA AERULUI ATMOSFERIC USCAT


Masa moleculară % Volum % masa
MW (M3/M3) (kg/kg)

Azot, N2 28 78,08 75,52


Oxigen, O2 32 20,95 23,15
Argon, A 40 0,93 1,28
Dioxid de carbon, CO2 44 0,03 0,046
Altele 0,01 0,004

Lipsa oxigenului sau prezenţa acestuia într-un procent redus duce la întreruperea
arderii. Reducerea procentului de oxigen în aer are loc de la sine la arderea într-un
spațiu închis. Oxigenul din aer se combină, ca urmare a procesului de combustie, cu
materialul combustibil până ce aceasta reacție consumă tot oxigenul disponibil moment
în care arderea încetează. Acest caz este rar întâlnit în practică deoarece puține spatii
sunt etanşe şi uzual etanșeitatea se pierde ca urmare a celorlalte efecte ale arderii (in
special datorită efectului termic). Totuși reducerea procentului de oxigen în spațiul în
care are loc arderea este o metodă de stingere utilizată. Realizarea practică se face
prin deversarea unor gaze sau amestecuri de gaze inerte în cantitate mare (30-80% din
volumul de stins) ce vor reduce cantitatea de oxigen din spațiul respectiv stingând
focul. Este evident că această metoda nu poate fi aplicată la incendiile din spatii
deschise sau cu volume mari.
O altă cale este realizarea unei bariere între oxigen şi materialul combustibil.
Aceasta este acțiunea tipică a agenților spumanți sau peliculari ce aderă la suprafața
materialului combustibil izolându-l faţă de oxigenul atmosferic.
- acționarea asupra energiei în prezenta oxigenului şi a materialelor combustibile
focul nu poate apare fără un aport extern de energie sau un factor de inițiere.
Aportul energetic poate fi sub forme variate dar pentru o mai bună înțelegere a
fenomenului vom exemplifica în considerând aportul de energie ca fiind adus
exclusiv sub forma energiei termice.
Pentru a declanșa procesul de ardere o parte a combustibilului trebuie să aibă o
temperatură mai mare decât punctul sau de aprindere. Aportul termic necesar
reprezintă diferenţa între temperatura iniţială şi temperatura punctului de aprindere
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 83 of 178

specific acelui material combustibil.


Odată declanșată reacția în mod punctiform energia rezultată va permite extinderea
reacției în întreaga masă1 a materialului combustibil. În cazul în care materialul
combustibil este un lichid sau un corp solid extinderea are loc pe întreaga suprafață
disponibilă.
Dacă aportul termic este întrerupt iar energia rezultată în reacție nu asigură
depășirea temperaturii aferente punctului de aprindere specific materialului combustibil
atunci procesul de ardere se întrerupe de la sine.
Concluzia este evidentă, acțiunea asupra energiei este eficientă în următoarele
cazuri:
a) preventiv – când există condițiile apariției unui incendiu dar lipsa amorsei
(factorului de inițiere) împiedică apariția acestuia.
b) în procesul de stingere - eliminând o cantitate de energie mai mare decât cea
necesară automenținerii incendiului se produce stingerea. Uzual eliminarea energiei se
face prin metode fizico-chimice cum ar fi:
 răcirea spațiului de stins, uzual cu substanțe ce preiau energia la transformarea
dintr-o fază de agregare în alta (exemplu apa lichidă - vapori) sau ca urmare a unor
procese fizice (exemplu: destinderea unui gaz comprimat – proces endoterm)
 utilizarea unor substanțe chimice ce intervin în procesul de ardere consumând
energia rezultată
 deversarea unor substanțe energofage la nivel molecular sau substanțe ce cresc
în mod artificial «punctul de aprindere» al materialului combustibil.

6.2 Echipamente de detecție

Pentru a detecta rapid un început de incendiu este necesar să fie detectată una din
formele de manifestare ale acestuia cu un grad de precizie ridicat şi pe cât posibil acea
forma de manifestare să nu poată avea altă cauză. Practic acest lucru nu este posibil în
acest moment fiecare tip de element de detecție având limitările sale. Centralele
antiincendiu diferă semnificativ de la un producător la altul astfel încât un mod general
ne vom referi la ele numai din punct de vedere al tipului de sistem în care operează şi
anume:
o Centrale convenționale – dispun de linii convenționale de detecție
o Centrale convențional adresabile – dispun de linii convenționale de detecție dar
cu facilităţi de adresare
o Centrale analogic adresabile – dispun de bucle analogice adresabile cu un
număr de adrese şi protocoale de comunicație specifice fiecărui producător.

Principalele tipuri de elemente de detecție (senzori sau detectoare) sunt:

1. Detectoare de fum
Cea mai mare parte a incendiilor produc ca urmare a arderii de reziduuri solide de
mici dimensiuni ce sunt antrenate de curenții de aer ascendenți produși de procesul
exoterm. Suspensia acestor particule solide în aer (uzual denumită fum) afectează
propagarea luminii producând o atenuare direct proporţională cu numărul de particule
pe unitatea de volum. Funcție de caracteristicile materialului combustibil şi de
caracteristicile procesului de ardere variază dimensiunea particulelor şi caracteristicile
acestora (culoare, indice de reflexie, etc.).

1
Presupunând că materialui combustibil este un gaz sau un lichid în stare de vapori.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 84 of 178

Detectoarele de fum pot fi clasificate astfel:


A) Din punct de vedere al arhitecturii sistemului de detecție:
a) Detectoare convenționale
Sistemele convenționale sunt structurate pe linii de detecție radiale ce suportă în
mod uzual până la 30 detectoare/linie. Detectorul convențional «decide» asupra stării
proprii (alarmă sau normal) funcție de calibrarea şi performanţele sale interne. Nu
există posibilitatea modificării pragurilor de alarmă - sau de identificare univocă a
detectorului în alarmă faţă de restul detectoarelor de pe linia respectivă.
Nota: pentru sistemele convenționale am întâlnit şi terminologia de zona de detecție
ca fiind echivalenta liniei de detecție.
b) Detectoare convențional adresabile
Similare cu cele convenționale însă permit identificarea univocă a detectorului în
alarmă în baza unei adrese unice pentru fiecare detector.
c) Detectoare analogice
Sistemele analogice permit instalarea pe fiecare buclă analogică a unui detector.
Acesta transmite continuu date privind nivelul de fum către unitatea centrală.
d) Detectoare analogic adresabile – similar dar cu multiple adrese pe fiecare buclă
de detecție.
B) Din punct de vedere al ariei de acoperire:
a) Punctuale. Utilizând varii metode de identificare a prezenţei fumului transmit
informația (cantitativ sau stare) referitor la punctul unde este amplasat detectorul.
b) Liniare. Transmit informația referitor la un anume volum aflat între emiţătorul şi
receptorul detectorului. În literatura de specialitate sunt întâlnite şi sub denumirea de
detectoare spot (beam detector) sau detectoare cu fascicul proiectat (projected beam
detector).
c) Cu absorbție.Prelevând probe din instalația de ventilație aceasta clasa de
detectoare semnalează prezenţa fumului în anumite arii de unde sunt prelevate
mostrele analizate.
C) Din punctul de vedere al principiului de detecție
a) cu camera optică (denumite şi detectoare fotoelectrice)
b) cu camera de ionizare
c) cu diodă laser

2. Detectoare de temperatură
A) După modul de alarmare:
a) cu alarmare la prag de temperatură
b) detectoare de gradient de temperatură (variație de temperatură/interval de timp)
c) duale – de gradient şi prag
B) După tip constructiv al sistemului:
a) convenționale
b) adresabile analogice

3. Detectoare speciale
În aceasta categorie pot fi încadrate detectoarele atipice (denumite uzual detectoare
combinate sau multisistem) ce utilizează principii fizice şi chimice diferite pentru a
decela cu o mare acuratețe prezenţa unui incendiu. Curent ele au microprocesor
incorporat şi algoritmi de detecție şi verificare proprii.
Nota: Nu au fost tratate detectoarele "stand alone" ce nu impun prezenţa unei unităţi
centrale şi a unui cablaj.
Cablare – Exemplu de cablaj convenţional pe 2 fire – baze diferite
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 85 of 178
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 86 of 178

Vedere izometrică

Vedere de sus
Model amplasare detectoarelor spot pentru tavane în doua ape.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 87 of 178

Aplicaţie tipică detector cu absorbţie


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 88 of 178

AMPLASARE DETECTOARE PUNCTUALE REFERITOR LA VENTILATIE


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 89 of 178

SPAŢIERE DETECTOARE DE FUM ÎN MONTARE ALTERNANTĂ


(pentru spaţii înalte)

Smoke detectors allow celling

● ○ ● ○ ● ○ ●

○ ● ○ ● ○ ● ○

● ○ ● ○ ● ○ ●

○ ● ○ ● ○ ● ○

Smoke detectors below celling

Nota: Acest mod de amplasare este folosit pentru a creşte viteza de detecție prin evitarea
fenomenului de stratificare termică.
Butoane manuale de alarmare — sunt elemente uzuale ale unui sistem de detecție
antiincendiu ce permit declanșarea manuală a stării de alarmă la observarea unui
incendiu Ele pot fi adresabile (identificate univoc) de către unitatea de comandă şi
control sau pot fi convenționale (grupate pe o linie ce va semnaliza starea de alarmă la
acționarea butonului). Constructiv pot diferi funcție de gradul de protecție asigurat şi
modul de acționare. Principial toate butoanele de incendiu acționează un contact
electric monitorizat.
Butoanele de incendiu se instalează la o înălţime accesibilă pe căile de acces şi
evacuare astfel încât să fie vizibile şi ușor de acționat.

6.3 Echipamente de alarmare locală şi la distanţă

EchipamenteIe de alarmare locala pot fi clasificate astfel:

A) Funcție de tipul semnalului de avertizare emis


a) optic
b) acustic
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 90 of 178

c) dual optico-acustic

B) Funcție de sistem şi mod de conectare


a) conectare pe circuit dedicat de alarmare (cu sau fără monitorizare EOL)
b) conectare prin intermediul unui modul de ieșire adresabil (conectare pe bucla
adresabilă).
Pot exista şi alte criterii de clasificare cum ar fi gradul de protecție, tip constructiv al
sursei de semnal, intensitate semnal acustic sau optic însa aceste criterii sunt relevante
în condiții de utilizare speciale (medii în care se impun anumite restricții) sau acolo
unde există reglementari specifice (spaţii anti-ex, spaţii cu vizibilitate redusă sau cu
zgomot intens). În majoritatea cazurilor dispozitivele de semnalizare uzuale sunt astfel
selectate de către proiectantul instalației încât să asigure o alarmare locala eficientă
pentru spațiul protejat. O notă aparte trebuie acordată redundanţei sistemului de
alarmare. Astfel toți producătorii unitarilor centrale de avertizare şi semnalizare
antiincendiu prevăd minim două circuite de semnalizare independente. Pe fiecare
circuit se recomandă utilizarea a minim 2 dispozitive de semnalizare distincte astfel
încât chiar în cazul în care un dispozitiv se defectează să existe cel puțin un dispozitiv
funcțional.
Excepție de la recomandarea de mai sus fac dispozitivele de semnalizare montate
pe bucle adresabile unde chiar în cazul unei întreruperi accidentale dispozitivele vor
funcționa pe fiecare ramura a buclei.
Indiferent de tipul sistemului se recomandă montarea dispozitivelor de semnalizare
cu circuite de monitorizare sau cu toleranţă la întreruperi.
Alarmarea la distanţă se realizează în două moduri:
a) cu suport fizic.
În această clasă intră toate dispozitivele de semnalizare la distanţă cablate (tip
modem comunicator telefonic sau comunicator digital incluzând şi dispozitivele de
comunicație în rețea)
b) fără suport fizic.
Această clasă include gama dispozitivelor de comunicații wireless (radio, GSM sau
pe tehnologii de comunicații digitale radio criptate).
Esenţială pentru aceste dispozitive de alarmare la distanţă este viteza de reacție şi
disponibilitatea acestuia (funcționare în regim S1 24h/24h). Semnalizarea rapidă a
eventualei întreruperi sau a funcționarii defectuoase este un al doilea criteriu de
selecție important.

6.4 Echipamente de stingere cu diverşi agenți extinguanţi

Instalațiile de stingere au evoluat în decursul timpului devenind mai complexe şi


asigurând o protecție eficientă pentru spaţiile asigurate. Este foarte clar că fiecare
instalație de stingere este destinată a asigura stingerea pentru un caz dat sau pentru o
clasă de scenarii de incendiu posibile. Fiecare tip de material combustibil şi fiecare tip
de incendiu impun o anumită instalație de stingere sau oricum restrâng sau interzic
anumite soluții tehnice posibile. Astfel unele materiale combustibile (bunuri) pot fi
distruse de către agentul de stingere.
Latura economică are şi ea un rol important în selectarea instalației adecvate
(valoarea bunurilor protejate, costurile instalației).
Dimensiunile fizice ale spațiului protejat şi forma acestuia pot face ca anumite
instalații de stingere să fie inaplicabile.
Instalațiile de stingere au şi ele dimensiuni diferite funcție de agentul de stingere
utilizat (caracteristici fizico - chimice) ceea ce restrânge aria de aplicabilitate.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 91 of 178

Agentul de stingere optim pentru un anumit tip de incendiu sau material combustibil
poate fi toxic pentru organismul uman sau nociv mediului ceea ce îl va face inutilizabil
în spatii ocupate sau va duce la interzicerea utilizării sale prin legislație.
Ținând seama de cele de mai sus se observă problematica complexă căreia
proiectanții de specialitate trebuie să îi facă faţă. În continuare vom prezenta agenți de
stingere comuni şi aria lor de utilizare.
APA – un agent de stingere eficient ce acționează în principal fizic eliminând energia
din focar şi ridicând punctul de aprindere pentru o gamă largă de materiale
combustibile.
Avantaje – cost redus agent de stingere, eficienţă ridicată în stingerea unei game
largi de incendii, 100% nepoluantă – produs ecologic, non toxic – utilizabil în spaţii
ocupate, necorozivă, disponibilitate ridicată.
Dezavantaje – cost instalație ridicat, potențial distructivă pentru anumite materiale,
inadecvată pentru stingerea unor anumite materiale combustibile, conductibilitatea în
stare impură prezintă pericol de electrocutare, nu permite stingerea non distructivă a
echipamentelor electronice, dimensiuni instalație mari, întreținere greoaie.
GAZ INERT – AMESTECURI DE GAZE INERTE ATMOSFERICE – această clasă
de agenți acționează prin reducerea cantităţii de oxigen din spațiul de stins şi prin efect
fizic de răcire la destinderea din recipienţii sub presiune.
Avantaje – cost redus agenți de stingere, eficienţă ridicată în stingerea unei game
largi de incendii, 100% nepoluantă – produs ecologic, non toxic, necoroziv,
disponibilitate ridicată.
Dezavantaje – cost instalație ridicat, cantitate de gaz necesară mare 30-80% din
volum, dimensiuni instalație mari, greutate mare, presiune de stocare ridicată, utilizabil
pe perioade limitate în spaţii ocupate.
CO2 – acționează prin reducerea cantităţii de oxigen din spațiul de stins şi prin efect
fizic de răcire la destinderea din recipienţii sub presiune.
Avantaje – cost redus, eficienta ridicata în stingerea unei game largi de incendii,
100% nepoluantă – produs ecologic, non toxic, necoroziv, disponibilitate ridicată.
Dezavantaje – cost instalație ridicat, cantitate de gaz necesară mare, dimensiuni
instalație mari, greutate mare, presiune de stocare ridicată, nerecomandat în spatii
ocupate.
HALON – agent extinguant cu acțiune fizică chimică ce acționează preponderent
asupra energiei din procesul de combustie.
Avantaje – eficient în concentrații mici (6.2%), non toxic, necoroziv, stocare la
presiune redusă, instalație ieftină, utilizabil în spatii ocupate.
Dezavantaje – preț ridicat agent de stingere, AFECTEAZĂ STRATUL DE OZON
motiv pentru care a fost interzis prin Convenția de la Montreal.
ÎNLOCUITORI DE HALONI – agenți extinguanţi similari HALONULUI însă fără a
dauna stratului de ozon. Performanţele lor sunt ușor mai scăzute faţă de cele ale
halonului însa păstrează marea majoritate a caracteristicilor pozitive.
Avantaje – eficienți în concentrații mici 7-10% din volum, non toxici, necorozivi,
stocare la presiune redusă, instalație ieftină, utilizabili în spatii ocupate.
Dezavantaje – preț ridicat agent de stingere, disponibilitate redusă.
NOTA: Pentru a compara numărul de butelii cu gaz necesare pentru a stinge un
incendiu într-un volum dai cu diverse gaze putem utiliza HALONUL ca element de
referinţă. Astfel dacă pentru a asigura stingerea am avea nevoie de 2 butelii cu HALON
numărul de butelii necesare cu alte gaze ar fi:
CO2 – 8 butelii
GAZE INERTE – 22 butelii
Înlocuitori de halon – 3 butelii
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 92 of 178

Mai puțin utilizate în instalațiile de stingere fixe pulberile şi compușii chimici dedicați
(spumă, substanțe peliculare sau neutralizatori chimici) prezintă interes în cazul în care
aplicațiile permit utilizarea acestora fără efecte negative.
Trebuie menționat faptul că o instalație de stingere fără o detecție şi o alarmare
corespunzătoare nu este eficientă astfel încât sistemul de detecție alarmare şi stingere
trebuie abordat în mod unitar.
Principial orice instalație de stingere este compusă din:
 agent de stingere stocat corespunzător stării sale de agregare
 elemente de transport a agentului din rezervorul de stocare către elementele de
dispersie
 dispozitive de monitorizare a stării instalației şi a parametrilor funcționali
elemente regulatoare şi de control al deversării
 sisteme electronice de detecție/alarmare şi comandă pentru acționarea
dispozitivelor deversoare.
În finalul acestui capitol voi menționa că a fost tratată în special problematica uzuală
din domeniul protecției antiincendiu specifică instalării, utilizării şi mentenanţei.
Domeniul este vast iar aprofundarea unui singur capitol necesită un timp îndelungat.
Scopul acestui curs constă în familiarizarea cu elementele de bază, fundamentând
studiile individuale şi permițând însușirea unor deprinderi practice corecte.
Cunoașterea modului de manifestare şi a principiilor ce stau la baza unui anumit
fenomen oferă răspunsuri la care în mod uzual se ajungea după o îndelungată
experiența individuală în domeniu.

Legislaţie

În cadrul acestui capitol au fost abordate în special aspecte teoretice iar exemplele
date au caracter consultativ. Pentru aplicații specifice legislația în vigoare la momentul
elaborării documentațiilor şi/sau instalării echipamentelor şi instalațiilor poate avea
reglementări diferite care vor avea prioritate absolută faţă de specificațiile din prezentul
curs.
Unele echipamente sau produse pot diferi constructiv sau ca mod de utilizare
amplasare faţă de deschiderea principială din curs, caz în care se vor respecta cu
strictețe prevederile producătorului acestora. Autorul nu îşi asuma responsabilitatea
pentru utilizarea fără discernământ a datelor sau informațiilor din prezentul material.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 93 of 178

7. GENERALITĂŢI PRIVIND FUNCŢIONAREA OPTIMĂ A OBIECTIVULUI


PROTEJAT

Schimbările survenite în ţara noastră după 1990 pe plan economic şi ampla


dezvoltare a sistemului bancar, acumulările substanțiale de valori monetare şi nu
numai, impun ca imperios necesară protecția acestora, fapt ce determină apariția unui
nou domeniu, necunoscut până de curând.
Desfăşurarea evenimentelor şi necesitaților firești au dus la crearea şi dezvoltarea -
puternică chiar - a acestui nou domeniu de pază şi protecție a bunurilor şi valorilor.
Astfel, acest sistem de protecție se înscrie pentru prima dată într-un cadru legislativ,
abia în 1996, prin legea 18 din 4 aprilie, care în (9 capitole) 44 de articole, conchide
obligativitatea protejării bunurilor şi valorilor, sugerând în mod sumar, mijloacele prin
care se poate asigură această protecție.
Apoi în august 2003 a apărut Legea 333 care a încercat să rezolve problemele
apărute între timp pe piață de protecție ajutată de H.G. 1010 – Norme metodologice din
august 2004, urmata in 2012 de HG. 301 din 11 aprilie 2012.
Dar domeniul amintit, este extrem de complex şi are o importanţă cu totul aparte în
mod deosebit în sistemul bancar, importanţă căreia însă, din necunoştinţă de cauză,
superficialitate sau neglijenţă, uneori nu i se acordă atenția cuvenită.
În continuare dezvoltăm ideile esențiale privind protecția, amintind factorii care sunt
imperios necesari pentru asigurarea acesteia.
De menționat că toate produsele de securitate mecanică trebuie să fie certificate şi
agrementate conform unui standard național sau european de un institut românesc
abilitat.

7.1 Protecţia mecano-fizică a obiectivelor bancare

Prin implementarea managementului securității se are în vedere:


o prevenirea evenimentelor nedorite;
o detecția apariției unui eveniment;
o întârzierea şi îngreunarea desfăşurării evenimentului;
o stoparea în timp util a acțiunii adverse.
Se impune obligatoriu elaborarea unei strategii de securitate, fundamentată pe
evaluarea riscului pe care şi-l asumă instituția şi de cheltuielile pe care le implică (nu
cele pe care le poate suportă la un moment dat).
Strategia se materializează printr-un element de legătură (care corespunde
reglementarilor legale) care poate fi:
 pachet de masuri;
 mecanismul de securitate (cuprinde măsuri, echipamente dar şi forțele umane
de pază/protecție organizate profesional, precum şi rezultatele acestui mecanism);
 sistem de securitate.
7.2 Metode de realizarea securităţii unei instituţii — plan orientativ

1. Strategia este în esența un document scris sau un software care cuprinde:


 obiectivele generale de securitate şi activitățile asociate
 evaluarea şi determinarea situațiilor de risc
 deciziile fundamentale pentru stabilirea limitelor valorilor de risc acceptabile
 obiectivele pentru operațiunile de menținere a siguranței activității instituției.
2. Evaluarea riscului presupune o cercetare care trebuie să conducă la realizarea
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 94 of 178

unui optim între riscul asumat şi preţul de cost suportat.


Se va răspunde la următoarele întrebări:
CE VALORI AVEM DE PROTEJAT?
CE AMENINŢĂRI AVEM DE CONTRACARAT?
Răspunsul se va da pe bază de chestionare sau se va întocmi o matrice de risc (la
care se adaugă mecanismele de securitate necesare).
3. Planul şi mecanismul de securitate.
Se stabilesc ierarhiile şi zona de securitate şi cele de întârziere a atacului, după
principiul așezării foilor de ceapă (zonele exterioare vor proteja zonele interioare, iar
timpul de întârziere va fi crescut de obstacolele succesive pe care trebuie să le învingă
un intrus şi va putea facilita sosirea optimă a forțelor de intervenție).
Trebuie să răspundă la întrebările:
CUM GÂNDIM PROTECŢIA VALORILOR ?
CU CE MIJLOACE ASIGURAM PROTECŢIA ?
CARE VA FI BUGETUL DE SECURITATE CE TREBUIE ALOCAT?
Este un proces interactiv, orice versiune nou apărută este supusa unei analize critice
faţă de modul cum îndeplinește criteriile de performanţă stabilite. Procesul se opreşte
la realizarea unui echilibru între cerințe, pericole, cauze, eficacitatea măsurilor şi
costurile care pot fi suportate.
Se consideră că dispunând de timp suficient, orice mecanism de securitate poate fi
penetrat; de aceea este necesară realizarea unui echilibru între elementele structurale
componente ca în piramida de mai jos:

Risc
rămas

Asigurări
Protecţie
totală Protecţie
Pază, protecţie prin
pază
optimală

Sisteme de avertizare
electronica

Protecţie mecano-fizică

Pentru proiectarea protecției unui obiectiv se foloseşte formula clasică a timpului 1de
reacție a echipelor de intervenție.
Considerând momentul 0 timpul de începere a acțiunii răufăcătorului, se consideră
că:
t1 – este momentul de declanşare a primei alarme dată de elementele de detecție
care a alarmat primul
t1– este timpul
t2 – este momentul când are loc evaluarea alarmei şi configurarea acesteia
t2-t1 – timpul necesar pentru detecție, evaluarea şi confirmarea alarmei
t3 – momentul când forța de intervenție a anihilat adversarul
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 95 of 178

3 – timpul scurs până la intervenție


t3-t2 – timpul de răspuns al echipei de intervenție.
Regula necesară este ca timpul necesar atingerii scopului acțiunii ostile (Tc) să fie
mai mare ca T3.
Problema constă în minimizarea permanentă a timpilor T2-T1, T3-T2 prin
următoarele acțiuni:
 Includerea de elemente corespunzătoare fizice de întârziere în calea atacatorilor
 Echipamente de alarmare performante
 Viteza mare de reacție a unei echipe de intervenție locale.

Pentru protejarea apărării unui obiectiv se foloseşte clasică formula a timpilor de


reacție.

0 t1

t2

t3

T-1 = timpul scurs până la perceptare


T-2 = timpul scurs până la declanşarea alarmei şi transmiterea semnalului de
alarmare
T-3 = timpul scurs până la intervenție.

7.3 Protecţia mecano-fizică a clădirilor bancare

Din faza de proiectare a clădirii se planifică amenajările constructive de securitate


mecanică, în conformitate cu strategia, planul şi mecanismul de securitate al instituției
în funcție de cerințele arhitecturale şi respectarea normelor specifice ale băncii şi
Legea nr.333. Toate amenajările de securitate vor fi confidențiale iar departamentul de
securitate va avea grija de aceasta încă din faza de construcție.
Proiectul se va baza pe:
o Set complet al planurilor detaliate
o Plan de situare a clădirii şi vecinătăţile periculoase
o Caietul de sarcini aprobat care include obligatoriu cerințele de securitate
o Locul tezaurelor
o Poziția zonelor vitale din clădire
o Căile de comunicație între zonele protejate
o Poziția şi protecția camerelor de dispecerat
o Soluții de protecție a cablării sistemului de securitate.
La clădirile noi se urmărește realizarea unui OPTIM: un grad de siguranţă cerut de
nivelul de risc cu fonduri cheltuite justificat.

ELEMENTE COMPONENTE:
- Uşi, feronerie, încuietori
- Gratii
- Ferestre şi vitrine antiefracție şi antiglonț
- Seifuri, tezaure, uşi de tezaur.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 96 of 178

7.4 Protecţia exterioară a băncilor

Pereții: echivalent cu rezistenţa peretelui de cărămidă plină 38-40 cm.


Ferestrele. Vitrinele antiglonţ: sticla poate fi un material complet, cu variate facilităţi
de protecție.
Folosirea gratiilor ar fi o posibilitate de protecție dar nu este estetică întotdeauna şi
micșorează vizibilitatea. În locul acestora se pot folosi sticle de securitate (definite ca
materiale transparente sau opace cu rezistenţa ridicată la tentativele de efracție prin
lovituri mecanice) însa numai pentru vitrinele montate în rame metalice, de obicei aflate
în spaţiile cu acces public, cele mai vizate unor posibile atacuri tâlhărești. Geamurile de
securitate contra efracției, vandalismului, etc. sunt un excelent element de construcție;
pot fi utilizate în vaste proiecte arhitectonice. Geamurile laminate sunt compuse din
câteva straturi de geam flotă (transparent, colorat sau opac) între care sunt intercalate
folii din materiale rezistente (transparente sau opace) având aderenţă şi elasticitate
foarte mari. Câmpul de aplicații este foarte larg: sticle pentru ferestre, uși etc. unde
pericolul de împrăştiere a cioburilor, în urma unui posibil impact, este foarte mare.
Geamurile speciale antiglonț (sau rezistente la efracție) devin componente de
nelipsit în structura unui ansamblu care cuprinde peretele armat, o ramă blindată şi
eventual un sertar antiglonț culisant pentru evitarea unui posibil contract fizic periculos.
Legea 333 împreună cu Normele metodologice prescriu foarte clar necesitate pe
obiective.
Atenția deosebită pe care trebuie să o acorde compartimentele de securitate din
bănci înglobării în construcții a acestor echipamente conform Euronormelor şi Legii
333, acestea din urma introduse deja în normele de securitate internă — vor determina
obținerea de condiții favorabile la încheierea contractelor de asigurare cu societățile
specializate.
Riscurile asumate de băncile care neglijează dotarea cu astfel de echipamente pot
afecta sever imaginea acestora. Instituția din România autorizată pentru efectuarea
probelor de penetrare la glonț este IGDEM, iar întocmirea documentației de agrement
tehnic sub tutela MTLPTL se face sub coordonarea ICECON.

Intrarea: Intrarea clienților: 90% din jafuri se comit pătrunzându-se pe aici.


Uşa principală: prevăzută cu mai multe încuietori cu deschidere din interior
o Sticla antiglonț sau lemn de esență tare cu grosimea de min. 40 mm
o Automata / vizor antiglonț
Intrarea angajaților: sistem de control acces dublat de uşă de protecție confecţionată
din metal/lemn de esență tare placat cu sticla de securitate.
o situată lângă postul de pază
o singura uşă care se deschide şi din exterior
o protecție sporită.

SPATII DESCHISE
HOLUL: cu ATM, instalații de zi/noapte de trezorerie (nachttresor).
Un ATM standard este compus din: unitate centrală de calcul, distribuitor de
bancnote, monitor şi tastatură de dialog cu utilizatorul, unitate de prelucrare a
cardurilor, imprimantă, sistem de alarmare şi echipament de comunicație. În această
secțiune vor fi menționate doar seifurile acestor automate. Seifurile acestor automate
sunt fabricate după diferite norme şi adaptate clasei de securitate stabilite de comun
acord cu societatea de asigurări, un criteriu în acest sens fiind şi amplasarea acestora.
Ele sunt amplasate, de regulă, în sala clienților, în hol sau în exteriorul clădirii, cu
frontul în planul zidului clădirii, cu acces din stradă.
Distribuitoarele automate de numerar se vor monta rigid pe podea, în patru puncte,
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 97 of 178

fără posibilitatea demontării din exterior, rezistenţa la smulgere fiind de minimum 800
kg. Safe-ul ATM-urilor include următoarele module vitale:
 distribuitoare de bancnote şi monezi;
 modul de criptare a PIN-ului;
 sisteme de alarmă.
SALA CLIENŢILOR: organizată de tipul "deschidere către clienți"; spaţii discrete de
numărare a banilor.
SPAŢII ÎNCHISE: sunt cele la care accesul este restrâns, respectiv la un număr strict
de persoane, în funcție de importanţa zonei:
 Camere de pază, dispecerat
 Casierii
 Camere de prelucrare a banilor
 Antetezaur şi tezaur
 Tezaur cu casete de valori.
SPAŢII DE DESERVIRE:
TRANSPORT VALORI: Punctul vulnerabil îl reprezintă procesul de
încărcare/descărcare al valorilor.
Accesul este bine definit. Intrarea specială şi blindată pentru maşini blindate: de tip
ecluză. Ecluza va fi legată direct la camera de numărare a banilor şi de aici la
trezorerie. Se impune ca transferul banilor între ecluza pentru autoturisme şi spațiul de
predare a banilor să fie realizat printr-un sas de transfer. Uşa de la cameră de
numărare a banilor trebuie să fie confecţionată dintr-un material rezistent la spargeri.

7.5 Protecţia mecano-fizică interioară a băncilor

Spaţii deschise
Accesul se face aici prin intrarea principală. Este bine pentru a descuraja tentativele
infracționale, să existe dispozitive de supraveghere video.
Protecție spre spaţiile închise cu pereți rezistenți la încercări de pătrundere prin
violenţă. De aici accesul spre celelalte zone se face cu cartele de acces.
Prin aceste spaţii nu se pot transporta valori.
SPAŢII ÎNCHISE – spaţii protejate special. Un principiu fundamental este cel al
neintersecţiei căilor de acces ale clienților (către trezoreria de casete individuale, etc.)
cu cea a transportului valorilor, iar legătura acestora din urmă cu spațiul de casierie se
face prin intermediul sistemelor de tip ecluză.
CASIERIILE: spațiu închis sau deschis.
Ghişeele blindate şi sertarele de transfer
În proiectarea compartimentului casieriei, a amplasării acestuia faţă de alte săli
adiacente (sala clienților, camera de numărat bani), se impune luarea în considerație a
unor măsuri cu caracter conceptual şi constructiv privind atât securitatea personalului
cât şi a valorilor sau bunurilor materiale, măsuri bazate în principal pe Legea 333
destinate asigurării securității societăţilor bancare.
Zona de primire clienți trebuie să fie separată de zona unde lucrează angajații, iar
clienții să aibă accesul controlat (printr-un filtru la intrare).
Clienții vor avea la dispoziție fie încăperi separate, fie spaţii special dotate cu mese
compartimentate cu geamuri/materiale transparente pentru verificarea numerarului de
către clienți – spaţii ce pot fi supravegheate uşor.
"Compartimentul de casierie" este un spațiu închis/deschis special amenajat,
separat de celelalte compartimente din bancă, unde se desfășoară următoarele
activităţi: depozitarea, pentru scurt timp, a valorilor; încasări şi plăţi de numerar; grupe
de verificare a numerarului; primiri eliberări de metale prețioase şi alte valori. Fiecare
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 98 of 178

bancă poate organiza diferite tipuri de casierie (casierii operative de încasări şi/sau
plăţi, de încasări serale, de primire valori spre păstrare, de schimb valutar, etc.)
corespunzător solicitărilor, însa trebuie ținut cont ca acest compartiment poate fi
amenințat de atacuri cu mâna armată, dublate de ivirea de ostateci, ținta atacului
constituind-o conţinutul seifurilor, banii în numerar, etc. Protecția antiglonț a
compartimentului devine obligatoriu o prioritate, deci trebuie introduse în proiect
principii tehnico-constructive conform Legii 333 şi normelor sau se pot folosi casierii
deschise echipate cu TCD sau TCR sau cu seifuri speciale de casierie cu temporizator.
1. Pereții de acces ai compartimentului (zonei) de casierie trebuie să corespundă
cu rezistenţa şi duritatea pereților de cărămidă plina cu grosimea de 40 cm.
2. Ușile de intrare în compartiment se vor confecționa din metal sau lemn de
esența tare – (cu grosimea de minim 4 cm) şi/sau placată cu sticla de securitate şi se
vor dota cu încuietori de siguranţă. Tocul ușii de acces în compartiment se va
confecționa din metal sau lemn de esența tare.
3. La casierii se va folosi zidărie sau alte materiale rezistente antiglonț (calibru 7,62
mm) şi sertar de preluare-predare de siguranţă antiglonț (preluare indirectă). Structurile
de limitare în toate direcțiile vor fi executate de la nivelul podelei până la nivelul
plafonului rigid.
4. La executarea casieriilor se poate renunța la prevederile paragrafului 4, dacă se
folosesc echipamente de casierie care previn săvârșirea infracțiunilor: case de bani cu
temporizare, sisteme automate de depozit/plată cu comandă computerizată sau
panouri de separare din materiale antiglonţ care se interpun între sala clienților şi
casierie la declanșarea alarmei.
5. Grupele de verificare își desfăşoară activitatea în spaşii separate de celelalte
activităţi din compartiment în condiții de asigurare a securității valorilor. Casierii
grupelor de verificare vor avea seif, iar verificatorii de bani vor avea mese de verificat
numerarul, compartimentate cu geamuri transparente.
6. Uşile de acces spre spațiul casieriei sunt uşi de siguranţă, echipate cu sisteme
de închidere acționate mecanic sau cu cartelă.
Încuietoare cu cilindru, cu cel puțin 5 ştifturi, protejată împotriva găuririi, prevăzută cu
4 puncte de închidere sigură.
Toată structura de protecție se recomandă să fie rezistenţa antiglonț (calibru 7,62
mm) şi prevăzută cu un sertar de preluare-predare de siguranţă (evitarea contactului
fizic). "Structurile de limitare în toate direcțiile vor fi executate de la nivelul podelei la
nivelul plafonului rigid. La casieriile executate în linie se poate renunța la prescripţiile
punctului anterior pentru pereții despărțitori dintre cabine. Uşile casieriilor se vor dota
cu încuietori de siguranţă, asigurându-se închiderea separată". Casieriile pot fi
acoperite special. Nu se admit orificii.
Iată în continuare sugestii detaliate de amenajare a ghișeelor, cu precizarea ca
acestea sunt doar câteva soluții reieșite din cele prezentate mai sus.
 ghişee blindate complet, de la sol la plafonul fals, ce sunt prevăzute cu sertar de
transfer, blat interfon;
 ghişeu modular, cu sertar de transfer, geam blindat cu fante orizontale pentru
transmisia fonică de numerar după programul normal de lucru sau amplasării în spaţii
deschise);
 ferestre blindate cu rame antiglonț pentru montare în gol de zidărie.
Pentru transmiterea fonică dintre client şi casier se poate alege una din variantele:
 transmisie fonică indirectă (geam antiglonț dintr-o singură placă continuă)
folosind interfon;
 transmisie fonică directă (geam antiglonț cu 2-3 placi cu suprapunere, creându-
se o fantă fonică şi o grila de aerisire; cu orificiu de comunicare/aerisire acoperit de o
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 99 of 178

sticla de suprafață mai mare).


Conform punctului 4, considerentele de siguranţă impun ca transferul de valori să se
realizeze fără contact direct care ar putea facilita jaful şi pune în pericol viața
funcționarilor şi a clienților. În funcție de volumul şi greutatea fondurilor sau a valorilor
transferabile disponibile sistemele de transfer se pot clasifică în:
 sertare de transfer pentru operații curente;
 case de transfer pentru operații curente la volume mari;
 case/sasuri de transfer între transport şi trezorerie.
Sertarele de transfer pentru operații curente sunt dispozitive destinate efectuării în
deplină siguranţă a operațiilor la ghişee, fiind componente integrate într-un set complet
de montaj (alături de: geam blindat, sistem de intercomunicaţii, sisteme de iluminare
etc.) folosite în bănci, case de schimb s.a. Executate din materiale dure, ele se clasifică
după rezistenţa antiglonț, corespunzător standardului DIN 52290, partea 2, pentru
înrămări şi materiale, în clase M1-M5, însă gradul de siguranţă al ansamblului în care
sunt înglobate este dat de cel mai mic grad de siguranţă acordat fiecărui element
component. Aplicând Legea 333 coroborată cu tabelul de echivalenţă la clase şi tipuri
de arme, ar rezulta că pot fi folosite doar cele din clasa M4 şi suWioare. Exista o
varietate de modele constructive pentru sertarele de transfer:
 sertare activate mecanic (cu contraplacă de protecție): fixe, cu un sertar mobil,
cu un sertar fix şi un sertar mobil, cu doua sertare mobile care se desfășoară în sens
opus - construcția lor fiind astfel concepută încât transferul documentelor şi al banilor
să se facă simultan;
 sertare cu activare electrică (cu unul sau doua sertare mobile).
Casele de transfer sunt minisisteme de tip ecluză, utilizate pentru transferul unor
volume relativ mari, pachete speciale, transportul acestor valori efectuându-se pe o
podea, fie cu role, fie telescopică, sau cu ajutorul unui minicărucior.
CASIERII DESCHISE - păstrarea banilor se permite numai în:
 seifuri automate de depozit/plată
 seifuri cu încuietori temporizate
 distribuitoare automate de numerar deservite de casieri.
Plata cu numerar va deține încă multă vreme supremația, situație generată din
cauze culturale şi economice specifice ţărilor est-europene. Confruntate cu o cerere de
muncă crescută, băncile comerciale caută să modernizeze sistemele de plăţi de la
nivelul casieriilor bancare. Distribuitoarele automate de numerar sunt instrumente de
casierie ce permit extragerea şi depozitarea automată şi rapidă a bancnotelor, în
deplină siguranţă, controlată opţional cu ajutorul unui sistem de calcul.
Carcasa automatelor pentru bancnote trebuie să posede rezistenţa contra
deschiderii cu forța şi să corespundă standardului EN 14450 sau EN 1143-1.
Bancnotele sunt depozitate în casete plasate în corpul de oţel al seifului, echipat cu
încuietori speciale. Casetele componente pot fi depozitate în camera tezaurului sau
într-o casă de bani blindată după terminarea programului. Unitățile de automate de bani
trebuie să aibă recomandarea societăţilor de asigurări.
Aceste automate pot fi prevăzute cu sisteme speciale de semnalizare la efracție,
montate în interiorul acestora. Realizări de acest tip sunt automatele de distribuirea
numerarului, cu temporizator, care se bazează pe faptul că eliberarea sumei prin acest
procedeu nu poate fi păgubită de un spărgător decât eventual de suma de bani
accesibilă pe timpul deblocării temporare a sistemului de închidere (perioada de timp
este programabilă): automatele cu sertare programabile pentru bancnote, devize,
carnete de economii şi alte formulare de economii cu parole, depuneri etc.: timpul de
deschidere al unui sertar poate fi programat între 1 sec. şi 1600 sec.
Seifurile cu extragere automată a bancnotelor combină posibilitățile de eliberare a
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 100 of 178

sumelor de către casieri instalați la ghişee, cu facilităţile de depozit mână convenabile.


Funcționarea curentă. Prin intermediul softwarelui specializat, operatorul verifică
contul curent al clientului, introducând cu ajutorul calculatorului suma pe care doreşte
să o opereze. Operatorul are posibilitate de a opta asupra cupiurilor cu care urmează
să se facă plata. El comandă eliberarea bancnotelor, tranzacția fiind imediat
înregistrată în contul clientului. Banii sunt eliberați automat printr-o fantă de distribuție,
prin intermediul unui mecanism similar cu cel din ATM-uri. Înainte de a fi eliberați, banii
sunt verificați şi numărați, iar în cazul unei erori sunt rejectați într-o casetă separată,
plasată în seif. Eliberarea documentului de plată se face simultan cu plata.
CAMERA DE PRELUCRARE A BANILOR: este prevăzută cu o uşă de tezaur sau de
antetezaur. Are de asemenea o uşă de control acces spre hol.
ANTETEZAUR: în cazul unor nivele diferite, se impune un lift sau scară separată
pentru clienți şi transport valori. Uşa tezaurului se închide numai după închiderea uşii
antetezaurului.
TEZAURE. Camera de tezaur.
 pentru depozitare monetară
 pentru casete de valori.
CAMERE DE TEZAUR. Punctul cel mai sigur într-o bancă trebuie să fie camera de
tezaur. Această încăpere special concepută şi amenajată, destinată depozitării şi
păstrării banilor şi valorilor, trebuie să garanteze siguranţă acestora în aşa măsură
încât clientul băncii să fie convins că ea reprezintă ESENTA SECURITĂŢII. Tezaurul
conferă acestuia încrederea într-o maniera indubitabilă, în capacitatea de apărare a
bunurilor sale fie ele valorice, fie materiale, de către sistemele şi echipamentele de
siguranţă ale băncii. Acest tip de tezaur trebuie total separat de restul spaţiilor.
Camera de tezaur înseamnă punerea în practică a unui principiu de bază în
activitatea bancară: concentrarea valorilor. În amenajarea constructiv-arhitecturală a
clădirii instituției, camerele constituind un element-cheie încă din faza de proiectare (se
va face după principiul casa în casa), trebuie să se ţină cont de următoarele aspecte:
1. clasificarea în clasele de securitate a locurilor de depozitare sigură a valorilor
conf. normelor SR EN 1143-1 este următoarea: I-V seifuri, VI-XII uși de tezaur şi
camere de tezaur;
2. stabilirea valorilor de risc asumată de ARB, în funcție de plafoanele de casă ale
unităţilor bancare;
3. stabilirea cerințelor de securitate pentru camera de tezaur şi pentru camerele y
blindate depinde nu numai de valoarea potenţială a conținutului ci şi de:
 poziția clădirii (proximitatea unor tunele, galerii etc. sau izolarea acesteia);
 poziția tezaurului în interiorul clădirii (gândită în funcție de dezvoltarea ulterioară
a băncii şi de eventuale schimbări de destinații ale camerelor adiacente) – se ţine cont
de separarea căilor de acces; - o cale cât mai scurta de acces către sala casieriilor;
 elementele de construcție separate de pereții clădirii.
4. perfecționarea tehnicii de securitate a tezaurelor, determinată de evoluția
performanţelor sculelor de spargere: clasele de securitate se redefinesc periodic; de
exemplu, în standardul european fiecărei clase i se adaugă două noi subclase:
subclasa KB (rezistenţa superioară la burghiu diamantat) sau EX (la explozibil).
În funcție de valorile depozitate, de riscul asumat, de condițiile constructive ale
clădirii şi de prețul posibil a fi suportat pentru investiții există trei variante de bază,
pentru construcția camerelor de tezaur:
CAMERE DE TEZAUR MODULARE. Avantajul decisiv privind opţiunea pentru o
camera de tezaur modulară rezidă în modul ei de construcție – tehnologia modulară
fiind formată din componente prefabricate. La locul instaIării, aceste elemente vor
trebui doar să fie montate conform topografiei locale efective a camerei.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 101 of 178

Elementele modulare sunt asamblate unul de altul, într-o concepţie tip monobloc,
printr-un cordon de sudură special sau alte metode de îmbinare, în caz de necesitate,
demontarea încăperii, în vederea mutării, măririi, redimensionării etc. Construcția
elementelor modulare se face, în general, prin tehnologia stratificării.
La interior elementele modulare sunt executate compact (în scopul asigurării grosimii
reduse) din elemente de înaltă rezistenţă (armături speciale, beton de înaltă rezistenţă,
folii refractare pentru creşterea rezistenţei la penetrare cu flacără sau foc etc.).
Folosirea, la producerea acestor module, a unor materiale de înaltă rezistenţă pe scara
de duritate grafit-diamant duce la obținerea unei clase de siguranţă şi a unui grad de
protecție extrem de înalt, protecție sporită la încercări de penetrare cu ajutorul
diferitelor unelte/scule şi/sau dispozitive speciale pentru spargere-efracție mecanică
şi/sau termică cum ar fi maşinile de găurit cu spirale tip widia sau diamant, aparate de
tăiere/sudură oxiacetilenice sau alte dispozitive şi maşinile lor aferente.
Camerele de tezaur sunt destinate, în principal, domeniului bancar, al asigurărilor şi
al caselor de economii şi/sau consemnațiuni. De asemenea este posibilă mobilarea
interioară a acestora în funcție de destinația lor. Ele pot fi dotate cu blocuri de casete
de valori sau cu rafturi metalice (rezistente la greutate), cu încăperi personalizate
pentru clienți (prevăzute cu o masă, scaune şi alte utilitare).
Avantajele unei camere de tezaur modulare sunt prezentate în lista de mai jos:
 nu necesită turnarea betonului special şi armat, şi în acest mod nu se reduce
spațiul destinat depozitarii valorilor (aceşti pereți din betoane speciale armate B-800 cu
armatură OSC 8-10 diametru 26 cu plasă 250x250 trebuie să aibă între 350-800 mm
grosime);
 se reduce greutatea specifică a încăperii blindate comparativ cu modelul masiv,
cu un procent cuprins între 50 şi 75%;
 modularizarea acestor camere permite mutarea într-o altă clădire sau încăpere a
ansamblului în cazul modernizării, redimensionării etc.,
 dimensiunile ei pot fi micşorate sau mărite ulterior construirii prin eliminarea sau
adăugarea unor elemente modulare de rezistenţă;
 utilizarea ergonomică a spațiului deja existent: chiar dacă aceasta cameră este
deja construită, prin adăugarea acestor module cu o grosime sub 20 cm, pierderea de
spațiu este minimă;
 aerisirea şi climatizarea sunt optimizate prin noi tehnici de ventilație.
În funcție de modalitatea de construcție aleasă, optimă şi din punct de vedere al
siguranței, tavanul poate fi realizat din elemente modulare.
Podeaua poate fi realizată din elemente blindate şi/sau poate fi folosită podeaua
deja existentă (în cazul în care construcția ei îndeplinește normele de siguranţă
prevăzute de standarde).
Mascarea la exterior a camerei de tezaur poate fi realizată din ghips-carton, lemn
sau placi de metal ornamental. Mascarea interioară a tavanului poate fi realizată din
elemente de tavan suspendat sau fals (sau oglindă), elemente care au un design
deosebit.
Uşa de tezaur trebuie să aibe acelaşi grad de rezistenţă.
Cablarea este prevăzută constructiv atât în vederea iluminării locale cât şi pentru
legarea acestei camere de tezaur la un dispozitiv de alarmare intern sau extern, în
vederea semnalizării încercărilor de penetrare-efracție sau spargere. Ventilației trebuie
să i se acorde o atenție deosebită, fiind prevăzute în acest sens orificii speciale,
asigurându-se şi instalația special destinată tezaurului (agregatele sunt omologate
împreună cu ansamblul camerei).
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 102 of 178

Uşile: dispune de uşa blindată pentru noapte şi uşă de zi, acestea fiind prezentate
ulterior. De asemenea constructiv este asigurată şi posibilitatea racordării camerei de
tezaur la un sistem de alarmă extern (de exemplu conectat la un dispecerat centralizat
şi la un sistem de semnalizare incendiu).
CAMERE DE TEZAUR MASIVE. Camera de tezaur masivă (fixă sau monolit)
reprezintă o soluție utilizată de câteva decenii, şi constă din turnarea unui volum de
beton special armat în jurul pereților camerei de tezaur propriu-zise. Deşi au apărut
betoane foarte rezistente precum şi diferite tipuri de armături care implică micşorarea
considerabilă a volumului construcțiilor, camera nu poate fi utilizată decât în anumite
situații constructive. Amplasarea, vecinătăţile, sistemul de ventilație, cablarea pentru
instalația de iluminat şi instalația de alarmă, căile de acces fiind tot atâtea elemente de
prioritate pentru proiectant.
Totuşi betonul special, armarea şi calitatea deosebită a oţelurilor din care sunt
construite acestea, asigură siguranţă optima împotriva tentativelor de spargere cu
diferite scule sau maşini de aşchiere şi determină luarea în considerare a acestui tip de
tezaur pentru clădiri de bănci noi (sucursale, filiale, etc.).
Armarea pereților, tavanului şi podelei camerei de tezaur se confecționează după
diferite "rețete", menționând aici şi existenţa unor soluții brevetate în Romania, scopul
fiind împiedicarea găuririi şi tăierii acestor ziduri.
CAMERE ARMATE ULTERIOR. Este posibil ca unele camere blindate, deja
existente (de ob. tezaure vechi de 20 de ani) să nu îndeplinească cerințele de siguranţă
actuale, necesitând modernizări. Astfel s-a născut ideea unor elemente de armare
ulterioară, uşor atașabile (panele prefabricate). Ele sunt realizate din plăci fabricate
industrial, care sunt montate în camere de tezaur. În acest mod, nivelul rezistenţei
poate fi ridicat până la valorile solicitate în prezent, inclusiv pentru clasa KB. Aceasta
soluție impune realizarea unei optimizări între micşorarea volumului camerei
determinată de grosimea plăcilor adăugate şi gradul de rezistenţă conform clasei de
siguranţă stabilita după SR1 143-1.
Uşa ce permite accesul în camerele de tezaur, este dotată cu încuietoare şi zăvoare
şi este testată de ICECON conform standardului românesc SR EN 1143-1. UşiIe
trebuie să aibă un grad de siguranţă cel puțin egal cu cel ai camerei de tezaur.
În funcție de situațiile specifice de risc asumat şi de valoarea bunurilor depozitate,
clasa de securitate a incintelor blindate trebuie astfel aleasă încât timpul de intervenție
să nu poată afecta cu nimic siguranţă valorilor depozitate. Asigurarea unui grad
superior de rezistenţă mecanică poate duce însa la micşorarea spațiului depozitat şi la
creșterea mai mult decât direct proporţională a cheltuielilor.
Uşile de tezaur se clasifică în clasele VI – XII de securitate conform EN 1143, cu
specificația ca variantele KB dispun de o rezistenţă suplimentară la găurirea cu carote
diamantate, iar variantele EX au o rezistenţă suplimentară la explozie.
Rezistenţa antiefracție şi antişoc este dată de construcția specifică, în general de
principiul stratificării, straturile fiind din diferite materiale şi de diferite concepții în
vederea atingerii unor anumite performanţe şi grade de siguranţă. Blindajul, de diverse
grosimi, este realizat prin combinarea unor elemente metalice din oţel, armaturi diverse
(inclusiv antiefracție), beton de rezistenţă ridicată şi alte materiale nemetalice.
De exemplu unele uşi sunt construite din oţel stratificat, beton şi un aliaj de aluminiu
special, dotat cu bare de închidere din oţel cromat (diametrul 55 mm) şi placă de
întărire în interiorul uşii; uşiIe sunt testate pentru cea mai bună siguranţă împotriva
oricăror atacuri, inclusiv cu flacăra oxiacetilenică, lance termică, burghiu diamantat, arc
electric şi explozive.
Mecanismele de închidere sunt sisteme foarte complexe, precise, cu un grad înalt
de siguranţă.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 103 of 178

Uşile pentru camere blindate şi trezorerii sunt prevăzute din construcție cu broaște
mecanice multiple, cu roata de mână, cu bolțuri de asigurare pline contra deschiderii
uşii pe 3-4 laturi (zăvoare mobile confecționate din aliaje speciale rezistente la
agresări), una din broaşte având de regulă şi cifru numeric. Închiderea este
centralizată. Încuietorile clasice sunt cele cu chei cu barbă dublă (prevăzute cu werturi).
Opţional se pot adauga încuietoare cu cifru mecanic, încuietoare cu cifru electronic sau
cu temporizator. Un principiu bancar prevede deschiderea ușii în prezenţa unui număr
de 2 - 4 persoane, cunoscând fiecare unul din codurile de acces. Unele uşi sunt
prevăzute cu dispozitiv de rezăvorâre (sistem care include element de blocare şi
sesizare care opresc retragerea zăvoarelor în caz de detectare a unei tentative de
spargere).
În ultimul timp s-au realizat dispozitive de temporizare (mecanice sau electronice
programabile) pentru blocarea acestor uşi (cu perioade de deschidere programabile).
Au avantajul că nu pot fi atacate, deoarece sunt realizate în spatele blindajului. Se
recomandă schimbarea periodică a codului, precum şi a perioadei de temporizare,
pentru păstrarea rezistenţei la penetrare.
Uşile se echipează opțional cu grilaje de zi, care pot fi montate pe tocul uşilor sau
independent direct pe zidărie.
SPAŢII DE DE SERVIRE
TEZAURUL PENTRU CASETE DE VALORI este total separat de restul spaţiilor.
Există mai multe variante pentru locul de manipulare a valorilor, fie în interior fie într-un
antetezaur special amenajat. Proiectarea şi execuția sunt identice cu cele ale
tezaurului.
Casetele de valori sunt grupate în coloane, montate pe un soclu de obicei.
Sistemele de închidere/deschidere sunt fie mecanice cu două chei (cheia clientului şi
cheia bancară), fie electronice, asistate de calculator. În cazul clasic, cheile şi broaştele
cu grad de siguranţă bancară cele mai utilizate sunt cele cu acționare dublă.
N.B. trebuie evitată intersecția căilor de circulație ale angajaților către trezoreria
pentru casierii cu căile de acces ale clienților către casele de valori.
SEIFURI:
Pentru bănci posesia caselor de bani reprezintă o condiție existenţială. Posesia unui
seif asigurat corespunzător din punct de vedere al normelor europene (sau româneşti
adoptate) elimină astfel grijile pe care casele de bani neomologate, exemplele furnizate
zilnic de mass-media de case de bani necorespunzătoare (sparte, smulse sau
perforate) fiind edificatoare în acest sens.
Un alt avantaj foarte important pe care îl oferă un seif cu grad de siguranţă certificat
este prețul mai scăzut al asigurării, astfel încât pe măsura creșterii acestui grad
condițiile de asigurare devin tot mai favorabile. Standardele europene fac posibilă
încadrarea seifurilor în plafoane de asigurări, fiind un ghid pentru o alegere corectă,
proporţională cu gradul de risc asumat.
Alegerea unui seif trebuie făcută în urma unei analize temeinice, care să se refere la:
1. Conținut
Analiza începe prin întocmirea unei liste de obiecte de valoare care intenționează a fi
păstrate în seif. Se face astfel şi o prima estimare a volumului util al seifului, în urma
unei analize previzionale a volumului necesar (capacitatea de depozitare de bancnote,
bibliorafturi, etc.).
Din punctul de vedere al destinației lor există:
 seifuri pentru documente şi valori;
 seifuri pentru medii purtătoare de date magnetice şi optice (suporturi magnetice,
benzi, dischete, suporturi optice de date, softuri);
 seifuri pentru arme şi/sau muniții;
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 104 of 178

 seifuri de zi/noapte pentru trezorerii;


 seifuri pentru casierii;
 seifuri pentru casete de valori ş.a.

2. Locul de amplasare
Din punct de vedere al locului de amplasare, seifurile se pot clasifica în:
 seifuri de perete – se vor monta în anumite condiții constructive, menite tocmai a
proteja bunurile şi valorile dvs. În acest caz este necesară badijonarea locului
amplasării seifului în perete cu beton special, eventual armat;
 seifuri de tip mobilier;
 seifuri de sine stătătoare.
3. Mărimea (dimensiunea)
În cazul seifurilor prezintă importanţă nu trei dimensiuni ci şase: dimensiunile
exterioare şi cele interioare. Greutatea seifului prezintă importanţa datorită siguranței
pe care o conferă acesta în cazul tentativelor de furt cu totul al acestuia, standardul
românesc menționând obligativitatea ancorării seifurilor mai ușoare de 1000 kg.
Din cauza extinderii permanente a volumului activității se recomandă alegerea
modelului întotdeauna strict mai mare decât cel ce pare a se potrivi calculelor prezente.

4. Dispozitivul de închidere
Sistemele de încuiere a seifurilor sunt astăzi foarte complexe, precise şi cu un grad
ridicat de siguranţă. Standardele europene acordă o atenție specială acestui capitol;
standardul românesc adoptat după cel european defineşte încuietorile drept dispozitive
capabile să recunoască un cod de securitate care activează o funcție de închidere prin
mişcarea a cel puțin unui element fizico-mecanic, iar zăvoarele, drept mecanisme cu
care uşa închisă este asigurată astfel încât fără retragerea acestora, să nu poată fi
deschisă decât printr-o acțiune distructivă.
Un mâner de centralizare retrage bolțurile glisante în cazul în care mecanismul de
închidere este deblocat.
Astfel, SR EN 1300 cu împărţirea în patru clase de securitate (A – D) prevede
următoarele cerințe pentru toate încuietorile: codul de deschidere trebuie să fie singurul
capabil să permită deschiderea încuietorii, să nu poată fi schimbat sau modificat decât
printr-un cod de autorizare, existenţa unor mijloace din construcție care să asigure
blocarea încuietorii sau să poată realiza mișcarea unui element de blocare a încuietorii.
Se iau în considerare:
 rezistenţa la manipulare (manipularea este metodă de atac ce are drept scop
anularea funcției de blocare a încuietorii, fără producerea de stricăciuni evidente);
 rezisteţa la spionare (orice informație introdusă într-o încuietoare electronică
trebuie să nu mai fie recunoscuta după 30 de secunde de la introducere, chiar şi dacă
numai o parte din codul de deschidere a fost modificat);
 rezistenţa la efracție distructivă (efracție distructivă este metoda de atac ce are
drept scop anularea funcției de blocare prin care încuietorii i se produc stricăciuni ce nu
mai pot fi ascunse)
 rezistenţa electrică electromagnetică (sursele de alimentare ale încuietorilor
trebuie să rămână în condiții normale de funcționare pe perioada variațiilor, căderilor de
tensiune sau întreruperilor de scurtă durată ale alimentarii.)

Cele mai comune sisteme de închidere folosite sunt:


Broasca anti-efracție. Este de obicei sistemul de închidere – asigurare standard:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 105 of 178

cheie cu profil dublu în oglindă, cu mai multe canturi-verturi, dublu întărite, sudate pe
suportul cheii. Se recomandă ca acestea să fie executate din oţel înalt aliat, iar întregul
dispozitiv să fie protejat de o placă frontală de execuţie specială. Aceste broaşte sunt
instrumente de mare precizie, care solicită o întrebuințare atentă pentru evitarea
blocării lor. Cheia este foarte sensibilă, este aproape imposibil de copiat, cu o structură
aparte care, de asemenea, necesită o mânuire atentă, existând riscul imposibilității
deschiderii dacă este scăpată pe suprafețe dure.
Cifrul mecanic. Este un dispozitiv cu mai multe discuri coaxiale, cu un număr de
combinații posibile de ordinul milioanelor. Pentru sporirea siguranței în exploatarea unei
case de bani cu cifrul mecanic, se recomandă respectarea unor reguli (în caz contrar
fiind favorizate spargerile sau blocarea accidentală a seifului), cum ar fi:
 modificarea cifrului se va face cu uşa deschisă, încercându-se de câteva ori
combinația aleasă. Rotirea accidentală a butonului cifrului poate antrena dispozitivul de
blocare, singura metodă de deschidere rămânând spargerea;
 funcționarul care cunoaşte combinația cifrului este direct cel care deține cheile
seifului;
 cifrul trebuie schimbat periodic;
 cifrul trebuie verificat dacă a fost modificat aleatoriu după fiecare închidere.
Cifrul electronic. Încuietorile cu coduri paralele (cu mai multe coduri de deschidere)
trebuie să poată înregistra codurile utilizate pe o perioadă de un an şi în cazul unei
întreruperi a alimentării cu curent. Unitățile de introducere ale încuietorilor din clasele A
şi B (minimum 80-100.000 posibilităţi) pot fi separate de încuietori, dar trebuie să
rămână conectate permanent şi vizibil de uşă sau rama uşii printr-un cablu ecranat, cu
lungimea mai mică de 1 m.
Unitățile de introducere ale încuietorilor din clasele C şi D (un minimum de,
respectiv, 1-3 milioane de coduri posibile) trebuie să fie fixate pe uşa sau tocul uşii şi să
poată fi îndepărtate prin forțare, fără a se produce urme vizibile sau deteriorarea
acestora. Combinația cifrului poate fi schimbată de mai multe ori acesta trebuie să
funcţioneze cu baterii (acumulatori).
Încuietorile cu mai multe tipuri de mijloace de codare (de exemplu: electronic şi
mecanic) se vor clasifica conform tipului cel mai puțin sigur.
Deschiderea cu cartela magnetică sau cu carte de credit. Este posibilă
adaptarea unei încuietori cu cartela magnetică ce se închide/deschide prin simpla
trecere a cartelei magnetice printr-o fantă, acționarea uşii seifului realizându-se cu un
servomotor. Sistemul este folosit pentru camere de hotel sau birouri; pentru
deschidere/închidere se pot utiliza şi cărţi de credit bancare, deschiderea fiind
acceptată numai pentru cartela sau cartea de credit cu care a fost închisă încuietoarea
se autoblochează după un număr de tentative de a deschide cu falsuri.

5. Puncte de atac la seifuri. Gradul de siguranţă


Sectorul nevralgic la seif este uşă.
Punctele de atac cele mai frecvente sunt încuietoarele şi balamalele. Modalitățile de
prezentare uzuale sunt lancea termică şi burghiele diamantate.
Pentru valorile ce vor fi păstrate în seif va trebui ales un anumit grad de siguranţă.
Conform standardului EURONORM produsele de securitate mecanică bancară sunt
încadrate între clasele 0-XII de securitate, terminațiile KB şi EX după clasa unui produs
însemnând rezistenţa superioară la burghiu coronar şi rezistenţa superioară la
explozie.
În mod sigur nimeni nu cumpără unul sau mai multe seifuri în fiecare zi. Acestea
sunt produse de înaltă calitate, ce trebuie testate în condiții specificate în standardele
de control în vigoare pe plan european. Înainte de cumpărarea unui seif se recomandă
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 106 of 178

atenție la certificatul de calitate şi la plăcuţa de omologare pe care fiecare produs de


acest gen trebuie să o poarte (fiecare seif are un număr de fabricație important la o
eventuala penetrare de fabricant a acestuia).
Legea nr.333 recomandă măsuri destinate asigurării securității societăţiIor financiar-
bancare prin dotarea cu unităţi de depozitare de securitate sigure contra efracțiilor (a se
înțelege tezaure şi seifuri), acestea fiind clasificate, în funcție de gradul de protecție la
efracție, în 13 clase, conform SR EN 1143-1. Standardul nu se aplică seifurilor de
casierie şi ATM-urilor, tratate separat.
Standardul SR EN 1143-1 defineşte seiful ca fiind unitatea de depozitare de
securitate rezistenţa la spargere, care are o suprafață interioară mai mică de 2 M2,
deosebindu-l de la început de tezaur care are o suprafață interioară superioară acestei
valori şi orice dimensiuni interioare mai mari de 1 m. Totodată standardul clasifică
seifurile în:
a) seif separat – de sine stătător; seif a cărui rezistenţă la spargere constă în
construcție;
b) seif zidit – unitate de depozitare de securitate a cărui rezistenţă la spargere se
datorează înglobării, cel puțin parțiale (de obicei în beton), la instalare şi care, după
locul amplasării, este de doar tipuri:
 seif de podea: unitate de depozitare de securitate accesibilă pe partea
superioara printr-un capac cu încuietoare ce se poate rabata sau îndepărta;
 seif de perete: unitate de depozitare de securitate ce se instalează/înglobează
într-un perete şi care are la partea din faţă o uşă de acces prevăzută cu încuietoare.
Standardul prevede ca seifurile a căror masă este sub 1000 kg vor avea cel puțin o
gaura cu ajutorul căreia să se poată fixa rigid, şi vor fi supuse verificării rezistenţei la
ancorare.
Omologarea unui seif pentru a corespunde unor norme de siguranţă se face după
reguli stricte. Clasele de siguranţă ale seifurilor se vor încadra între extremele a două
mari capitole de clasificare: Rezistenţa contra spargerii – efracției şi Rezistenţa la
foc – flacăra (despre modalitatea de testare a acestor seifuri DI C. Sebe – ICECN –
poate oferi mai multe detalii).
O casă cu bani blindată nu este intangibilă, clasa ei de securitate fiind echivalentă cu
timpul cât durează operația de spargere. Clasificarea în clase conform SR EN 1143-1
se face după încercările de tip distructiv şi comparând rezultatele cu valorile minime de
rezistenţă definite şi cu cerințele minime proiectate.
Legea 333 prevede obligativitatea dotării casieriilor operative cu "case de fier sau
seif cu temporizator pentru casierie", iar grupele de verificare, ce îşi desfășoară
activitatea în spaţii separate de celelalte activităţi din compartiment, trebuie să aibă la
dispoziție "seifuri sau dulapuri metalice cu încuietori" pentru păstrarea valorilor în timpul
programului de lucru.
Casele de bani trebuie să aibă o construcție robustă, fiind realizate din oţel înalt aliat,
rezistent la atac mecanic şi temperaturi înalte. Pereții caselor de bani sunt executați, de
obicei, în tehnologia tip sandviș, între de oţel fiind introduse materiale diverse, cu
scopul de a întârzia încercările de pătrundere cu diferite scule.
În general, ușile caselor de bani înglobează constructiv elemente de siguranţă
suplimentare, menite să protejeze încuietoarea şi bolțurile la eventuale încercări de
găurire mecanică sau cu scule așchietoare. Există de exemplu un mecanism care
acționează bolțurile suplimentare de blocare a uşii în cazul încercărilor de penetrare.
O noutate o reprezintă montarea încuietorilor cu ceas sau temporizator, care permite
deschiderea seifului numai între anumite ore din zi sau cu întârziere faţă de momentul
deschiderii propriu-zise. Seifurile cu temporizare oferă protecție suplimentară şi au fost
concepute special pentru mărirea siguranței contra jafului. Printre avantajele lor, ar fi:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 107 of 178

reducerea volumului de numerar aflat la vedere, temporizarea reglabilă conform


cerințelor programului, opţional genul de casete cu autoînchidere electronică în
momentul părăsirii postului de către casier. Dar avantajul major al acestor seifuri cu
încuietori temporizate este renunțarea la zidăria clasică sau alte materiale rezistente
antiglonț.
Alte seifuri pot fi prevăzute cu detector seismic (acesta reacționează la lovirea
seifului şi transmite semnalul de alarmă la dispecerat), senzor perimetral şi alte sisteme
de detecție adecvate conectate la centrala de alarmare cu care este dotat sistemul de
securitate.

7.6 Protecţia mecano-fizică împotriva incendiilor

CONSTRUCŢIE:
 proiectare fără intersecția căilor de evacuare;
 execuţie din materiale greu inflamabile;
 dotare cu instalații de autostingere.
TEZAURUL trebuie să beneficieze de o execuţie specială de minimum 60 minute la
temperatura de 900°C. Uşă de tezaur va avea caracteristici identice. Va exista
obligatoriu un sistem de autodistrugere în interior.
PURTATORI DE DATE MAGNETICE: Seifuri pentru date şi documente.
Problema siguranței datelor stocate pe suporturi şi a elementelor de procesare
trebuie să se bucure de o atenție specială în cadrul oricărei companii, dar mai ales în
cadrul unei instituții financiar-bancare.
Totuşi, investițiile pe care companiile le fac pentru achiziționarea de tehnică de
calcul - hardware - performanţa (servere, Workstation etc.) şi de produse software
specializate nu se regăsesc proporțional în investițiile alocate pentru securitatea tehnicii
de calcul, a datelor organizate şi a suporturilor acestora. Se impune ca factorii de
decizie să conştientizeze riscul ridicat la care sunt supuse datele, spre a apela la
specialişti capabili să soluționeze aceasta problemă de management a instituției, ținând
cont de următoarele considerente:
 evoluția explozivă a echipamentelor de calcul şi continua creştere a volumului de
date prelucrate vor conduce şi la redimensionări ale rețelei;
 necesitatea funcționarii neîntrerupte a sistemului informatic;
 impunerea reglementarilor europene de reducere a riscului privind insecuritatea
datelor.
Pericolele de atac la care sunt expuse suporturile magnetice sunt foarte numeroase,
iar unele dintre ele foarte eficiente, în sensul producerii unor pagube deosebit de mari
(perisabilitatea naturală, praful, şocul şi câmpurile magnetice, virusarea, incendierea
sau calcinarea, furtul, copierea neautorizată).
Dacă se iau în considerare numai factorii fizici de risc la care sunt supuse datele
(apa-umezeala, foc-gaze, explozie, radiații electromagnetice), precum şi terorism-furt,
distrugere software, manipulare defectuoasă, se constată că aceştia nu pot fi înIăturaţi
complet prin măsurile de protecție aparținând securității fizice.
Focul este unul dintre factorii de risc cei mai de temut pentru suporturile magnetice
de informație, producând pagube cu urmări greu de estimat (dischetele sunt distruse
complet după numai 2 min. 8 s, iar benzile magnetice mari după 10 min.). Magnetoteca
clasică, cu pereți din beton armat, nu asigură nici ea menținerea la parametri inferiori
valorilor critice ale temperaturii şi umidității maxime relative la care se produc, după
caz, distrugerea spontană sau pierderea informației suporturilor (pentru hârtie
temperatura maximă admisă trebuie să fie sub 175°C, pentru benzi, casete magnetice,
discuri de masă, microfilme - sub 65°C, pentru dischete, discuri optice, benzi
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 108 of 178

audio/video, casete magnetice - 55°C, iar umiditatea maximă relativă sub 85% în toate
cazurile; surse: ICECON).
Devine o necesitate elaborarea şi construirea unor seifuri care să asigure păstrarea
documentelor şi a purtătorilor de date magnetice în siguranţă, aceste incinte trebuie să
reziste la: foc, umiditate, câmpuri magnetice, explozii, efracție, gaze corozive şi acizi —
concept de protecție integrală a suporților de informaţie. Dat fiind prețul ridicat al
punerii în practică a acestui concept, se caută soluții optime performanţe-cost. În
concluzie se impune păstrarea purtătorilor de date magnetice în seifuri speciale
rezistente minim 60 min. la temperatura de 1090°C şi cu protecție specială la unde
magnetice.
Soluții tehnologice antifoc:
1. seifuri antifoc portabile: destinate transportului în deplină siguranţă a
suporturilor magnetice de informații — rezistenţa la foc şi umezeală timp de 30 minute,
la şocuri mecanice, câmpuri electromagnetice, coliziune.
2. seifuri antifoc pentru documente: destinate păstrării pe hârtie a informațiilor la
locul de lucru — rezistenţa la foc şi umezeală până la două ore.
3. seifuri tip Date — pentru prestatori de date magnetice şi dischete, CD, DVD,
rezistente la foc, umezeală, unde magnetice, explozie.
4. seifuri de tip Data-Safe: asigură păstrarea în maximă siguranţă a suporturilor
de informații şi a unor componente hardware în stare de funcționare (utilizează un
sistem propriu de ventilație, alimentare continuă cu energie electrică, senzori de
vibrații).
5. camere sigure (suprafețe foarte mari).
Este esențial să menţionăm faptul că asigurarea unei protecții corecte şi eficiente
care respectă Legea 333 şi normele (UE şi naționale, într-o îmbinare optimă a celor trei
tipuri de protecție (mecanică, electronică şi paza vie), având de asemenea în vedere
valorile ce urmează a fi protejate, asigura într-un procent maxim siguranţă valorilor
depuse în instituțiile bancare.

7.7 Control acces

1. Ce înseamnă control accesul şi care îi este scopul

Control accesul este un subsistem de securitate care supraveghează intrările şi ușile


prin utilizarea dispozitivelor electronice numite badge-uri.
În designul lor, sunt utilizate numeroase tehnologii care determină şi tipul
subsistemului. Control accesul nu este doar un deschizător electronic sau
electromecanic de uși, așa cum se crede în general, ci este un procedeu de creare a
unui mediu înconjurător mai sigur. De fapt, control accesul face imposibila pătrunderea
persoanelor autorizate în zonele cu restricții.
Utilizarea acestui subsistem nu ţine numai de securitate, ci şi de controlul accesului
persoanelor în zone care le sunt destinate în mod special, verificând ora intrării şi pe
cea a ieșirii. Mai pot fi utilizate pentru a activa/dezactiva sistemele de securitate, pentru
a controla fluxul de oameni într-o clădire, pentru a stoca informațiile în tranzit şi pentru
a interzice intrarea pe durata unor intervale de timp bine specificate (chiar şi pe durata
concediilor).

2. Conceptul de identificare
Conceptul care stă la baza controlului accesului este acela al identificării. Orice
persoană, animal, vehicul sau obiect poate fi identificat. Procesul care determină
operarea acestui subsistem este bazată pe asocierea unui cod persoanelor, animalelor
sau lucrurilor care trebuie să fie identificate.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 109 of 178

Un tag de proximitate poate fi inserat sub pielea unui animal, un cip minuscul care
conține date despre naștere, rasă, zona de origine şi alte informații de identificare.
Cititoarele speciale fixe sau portabile vor permite verificarea datelor chiar şi peste mai
mulți ani.
Un tag de identitate corespunzător va servi la identificarea vehiculelor. Prin codul pe
care îl conține, pot fi monitorizate plecarea şi sosirea vehiculului care pătrunde într-un
pasaj pentru camioane controlat de un tablou electromecanic şi de un subsistem de
control acces.
Bunuri de valoare pot fi echipate cu un tag mic care va servi la protejarea de hoți şi
la localizare. Dacă o persoană încearcă să îl mute trecându-l printr-un pasaj protejat în
mod invizibil, va fi activată o alarmă (controlul bunurilor).
Un om poate fi identificat prin intermediul unui bilet (badge). Codul de identificare
conținut de badge va fi recunoscut de către cititor care poate deschide intrarea şi
permite accesul în zona restricţionată. Badge-urile pot fi clasificate în diverse tipuri, pe
baza tehnologiei utilizate: magnetice, optice, cu cod de bare, magneți liniari, de
proximitate şi biometrie.

3. Cititoare de badge-uri de sine stătătoare


Aceste categorii de cititoare constituie o modalitate simplă de a crea un control
acces. Cititoarele de badge-uri sunt utilizate, în general, pentru a deschide uși. Nu sunt
conectate la nici o unitate avansată de procesare şi efectuează procesul de identificare
locală şi deschid uşa la care sunt conectate. Toate procedurile de validare sau
respingere a badege-urilor, control al releelor şi modificare de parametri sunt efectuate
local, în interiorul dispozitivului. Un software ON BOARD adecvat (firmware) este
rezident în memoria cititorului care permite realizarea tuturor funcțiilor necesare.
Utilizând un badge programabil, este posibilă programarea şi a altor badge-uri şi
modificarea parametrilor operaționali pentru altele. Aceeaşi programare poate fi
efectuată cu o tastatură dacă cititorul este dotat cu una.
Cititorul de badge-uri de sine stătător este cel mai simple şi cel mai economic
dispozitiv de deschidere a unei intrări dar este şi cel mai puțin sigur. În plus, este
capabil să administreze un număr limitat de utilizatori (max.1000). Modelele de cititoare
de badge-uri existente sunt capabile să recunoască şi să memoreze badge-uri care
există deja (de ex.: acelea care permit monitorizarea prezenţei oamenilor).
Cele mai răspândite cititoare de acest fel utilizează barele magnetice sau tehnologia
de proximitate (normal 3-10 cm), utilizând badge-uri după standardul ISOABA track II.
Dispozitivele din această categorie se găsesc în doua modele: numai pentru uz intern
sau numai pentru uz extern. Unele cititoare de badge-uri de sine stătătoare mai sunt
înzestrate cu interfața serială RS-232 pentru a se realiza conexiunea la o imprimantă
cu ajutorul căreia sunt reproduse pe hârtie codul, data şi ora intrării celui care a
tranzitat intrarea. Există şi astfel de cititoare mult mai avansate care pot fi conectate la
un computer şi, prin intermediul protocolului de comunicare monodirectional, pot
transmite date funcționale. Decizia prin care se permite deschiderea intrării este
asumată de către cititor; computerul este numai o interfață confortabilă şi centralizată
care permite memorarea evenimentelor importante ale intrării, în fișiere ierarhizate
după istoric. Computerul se poate afla la o distanţă maximă de 20 m faţă de cititor.
Pentru distanţe mai mari, sunt utilizați convertori de interfață.

4. Control accesul de proximitate


Cititorul de proximitate ne arată cu cât pot fi mai bune subsistemele de control acces
create astăzi. De fapt, după răspândirea cititoarelor de bare care a avut loc în ultimii 20
de ani în SUA şi Europa de Nord, apariția acestor cititoare a avut un succes enorm.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 110 of 178

Datele de identificare nu sunt colectate prin intermediul barelor magnetice pe un cap de


citire, ci sunt transmise prin radio la o distanţa de până la 3-10 cm, tipic pentru unele
badge-uri pasive ISO, 902-150 cm pentru așa numitele dispozitive "hands free", 15 m
pentru badge-uri active (cu rază lunga de acțiune long-range).
Sistemul de citire pe radiofrecvența (RF) garantează fiabilitatea şi securitatea cu
mult mai bine decât sistemele cu bare magnetice anterioare şi, mai mult decât atât,
recunoașterea şi procedura de deschidere a intrării sunt mult simplificate. De fapt, este
suficient să se introducă badge-ul în locul indicat, diferit în funcție de model, pentru a
obține citirea badge-ului şi deschiderea intrării. Sistemele de identificare
electromagnetică pe bază de radiofrecvența RFID (Radio Frequency Identification),
bazată pe utilizarea emiţătoarelor-receptoare transponder, deja este utilizată de câţiva
ani; oricum, utilizarea lor a fost restrânsă la câteva aplicații particulare. Răspândirea lor
a fost mai degrabă lentă pentru că în trecut ele nu erau suficient de complete pentru a fi
utilizate efectiv deoarece costurile erau prea mari comparativ cu ale altor sisteme (ex.:
sistemele bazate pe coduri de bare optice sau bare magnetice). Se poate spune că
tehnologia RFID şi-a găsit o largă arie de aplicare atunci când controlul în magazine a
devenit suficient de important în SUA şi de când producătorii de mijloace de transport
au decis, prin 1994-1995, să le utilizeze pentru crearea de dispozitive de imobiliare.
Un dispozitiv de imobilizare este capabil să blocheze operarea unui vehicul dacă, la
pornire, nu recunoaște codul de identificare conținut în transponder-ul inserat în cheia
originală livrată odată cu autovehiculul. Producția de masă care a apărut ulterior a
demonstrat, pe de o parte, fiabilitatea, simplitatea şi securitatea acestor tehnici de
identificare si, pe de alta parte, posibilitatea de a reduce cheltuielile la un asemenea
nivel încât răspândirea pe piața este favorizată nu numai în domeniul control accesului,
ci şi în alte domenii.
Sistemul RFID de bază conține un transmiţător-receptor (cititor sau cap de citire de
proximitate) şi un transponder conținut într-un tag, un suport de cheie sau un badge.
Acestea sunt capabile să comunice prin intermediul unui semnal de radiofrecvență
modulat, acestea fiind un transponder de tip pasiv (nu necesită baterie la bord pentru
alimentare cu energie). Energia necesară provine din cititorul transmiţător - receptor
care, prin antena sa, generează un câmp electromagnetic RF adecvat iar transponderul
conținut în badge-ul de proximitate recepţionează semnalul RF cu ajutorul propriei
antene şi încarcă un mic condensor electric care este integrat în el. Atunci când
tensiunea acestei componente atinge o valoare stabilită, transponderul transmite codul
de date (conținut în memoria sa) către trasmiţătorul-receptorul prin semnalul RF
modulat.
Datele transmise reprezintă (în cazul unui singur transponder de citire) un cod unic,
generat de câteva miliarde de posibile combinații, cod care este memorat pe chip în
timpul fabricării.
Datele pot fi transmise în ambele direcții, în funcție de caracteristicile transporderului
(şi, desigur, ale receptorului) şi pot conține ori un chip cu memorie ROM (Read Only
Memory) care pot fi doar citită, ori o memorie de tip EEPROM care permite atât citirea,
cât şi scrierea.
Antena transporderului este realizată dintr-o bobină din sârmă de cupru ale cărei
capete sunt sudate direct pe chipul de silicon prin tehnologie de termo-compresie.
Întregul ansamblu are dimensiuni extern de reduse. Cerințele pieții pentru sisteme de
control acces de securitate din ce în ce mai numeroase au determinat dezvoltarea
tehnologiei de proximitate criptată.
De fapt, chiar cu un număr mai mare de dispozitive complexe ținând cont de cele
necesare pentru barele magnetice până şi codul RF poate fi interceptat şi, teoretic,
copiat.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 111 of 178

Medii înconjurătoare de mare risc (de ex.: obiective militare sau acces la tezaure
bancare, birouri speciale de dezvoltare, brevete etc.) au apelat la dispozitive şi sisteme
de control acces de mai mare securitate, de tip" citire-scriere" criptate, caracterizate de
proceduri de identificare complexe şi variabile, bazate pe algoritmi. În practică,
comunicarea codurilor are loc în condiții de securitate deoarece informațiile nu pot fi
citite şi nici duplicate. Comunicarea între transponder şi antene este complexă şi
variabilă.

5. Control acces on-line


Control accesul on-line este un sistem de control local în care comunicarea continuă
(polling) există între cititoarele de badge-uri şi un sistem unitate de control care
colectează datele. Aceasta unitate de control se poate afla direct pe computerul
personal sau este posibil ca un controler să fie conectat la ea. În acest sistem, în
general, comenzile de deschidere a intrării sunt specificate de către controlerul
principal (central) sau cu ajutorul computerului.
Cititorul transmite datele referitoare la persoana care încearcă să deschidă uşă dar
nu poate lua decizii privind autorizarea deschiderii.
O bază de date corespunzătoare, cu lista persoanelor autorizate (validate) între
anumite perioade de timp ale zilei şi lunii, este rezidentă în memoria unităţii de control
CPU. Așadar, sistemul de control on-line se bazează pe transmiterea datelor într-o
singură linie care poate acoperi toată clădirea protejată pentru a conecta cititoarele de
badge-uri la controlerul principal iar apoi la computerul personal. După aceea, datele
sunt administrate şi afișate utilizând ecranul video al computerului. Software-ul
reprezintă, așadar, "inima" sistemului de control acces iar caracteristicile şi posibilitățile
determina productivitatea. În ultimii ani, după apariția tehnologiei informației şi în toate
domeniile unei companii, software-ul este cel care joacă un rol important în
determinarea calităţii produsului.
Componentele principale ale unui software pentru control acces sunt subdivizate
astfel:
 identitatea utilizatorilor - sunt conținute în lista persoanelor autorizate să
pătrundă în clădirea monitorizata de sistem; forma este următoarea: PrenumeNume-nr.
badge (utilizator) şi fotografia care poate fi badge-ul care funcționează ca un badge de
deschidere a ușii şi stă la vedere, vizibil fixat pe pieptul utilizatorului. În multe birouri
publice este obligatorie identificarea prin acest procedeu;
 niveluri de acces - funcțiunea indică ușile şi intrările prin care grupuri de
oameni bine specificate pot pătrunde, în intervale de timp definite. Ele specifică unde şi
când poate pătrunde un client (nivelurile de acces ale clienților pot fi modificate
temporar, în cazul situațiilor deosebite). Astfel, de ex., o persoană cu responsabilităţi
mai mari poate avea acces liber în toată clădirea, în timp ce utilizatorii obișnuiți pot să
se deplaseze doar în zone care țin de competenta lor, în raport cu sarcinile de serviciu.
Control accesul va controla, astfel, fluxul mişcărilor personalului şi pe cel al vizitatorilor
externi, ținând cont de gradul de securitate pe care ar trebui sa-l aibă mediile sigure;
 intervale de timp - definesc când este permis accesul şi când este activ un
eveniment. Intervalele de timp definesc orele din zi şi zilele din săptămâna când un
grup de utilizatori poate pătrunde in/ieși din clădire.
Aceste intervale include perioadele diferite de începere şi sfârșit de program, precum
şi zilele libere ale săptămânii; de asemenea, controlează accesul pe durata perioadelor
în care nu se aplică programul normal de lucru:
 sărbători - pe durata acestor zile sau perioade din an, accesul va fi autorizat
numai pentru câteva persoane (de ex.: echipa de întreţinere). Acestea sunt sărbători
specifice (Pasti, Crăciun, vacanţe periodice). Pe durata acestor zile, în mod normal nu
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 112 of 178

este permisă intrarea utilizatorilor obișnuiți;


 anti-pass-back - această funcție controlează accesul într-o zonă prevenind
accesul multiplu utilizând același badge. Prin urmare, când accesul într-o anumită zonă
a fost aprobat, pentru a obține o nouă aprobare pentru o nouă intrare este esențial ca
ieșirea respectivului badge din acea zonă să fi fost verificată şi confirmată. Funcţiunea
anti-pass-back este activă pe toate cititoarele de badge-uri care permit accesul în
respectiva zonă;
 rapoarte şi printări - funcțiunea software specifică cu ajutorul căreia este
posibilă printarea tranzacțiilor care au loc la amplasamentul fiecărui cititor. Tranzacţiile
sunt scrise în ordinea datei şi orei. Verificările printate pot fi făcute şi pe intervale de
timp (de la o dată până la alta). Software-ul control-accesului, prin intermediul
imprimantei şi rapoartelor, permite verificarea mişcărilor oamenilor prin clădire. Cu
aceeaşi metodologie, după cum se va vedea mai târziu, şi situația alarmelor poate fi
afişată şi printată şi pot fi activate dispozitive auxiliare de "automatizare a clădirii".
Toate evenimentele (intrările oamenilor) cu data, ora şi numărul badge-ului sunt
reținute în memoria electronică a controlerului principal. Acest volum de informații este
numit buffer şi, în sistemele mai avansate, poate conține peste 10.000 de evenimente,
aranjate în ordine cronologică a verificării. Progresiv, atunci când memoria este plină,
evenimentele mai vechi sunt suprascrise.

6. Sistemul de control al bunurilor


Cu ajutorul acestui sistem este posibilă identificarea bunurilor protejate într-o
anumită zonă. Aceste bunuri sunt echipate cu tag-uri, active în mod normal. Cu ajutorul
Sistemului de Poziționare Locală, este posibilă interceptarea acestor bunuri şi
urmărirea mişcărilor lor în interiorul unei zone închise determinată. Astfel, prin aplicarea
unui dispozitiv tag pe bunurile de valoare, este posibilă protejarea lor la hoți sau la
mişcări neautorizate.
De fapt, atunci când ies din perimetrul zonei controlate se declanșează o alarmă.
Acest eveniment va fi vizibil pe monitorul computerului cu ajutorul unei hărţi grafice de
localizare a bunurilor protejate.
Bunurile pot fi autorizate să părăsească zona, fără a declanșa alarma, prin asociere
cu un badge de proximitatea al unei persoane autorizate. Astfel, se vor putea crea linii
virtuale de demarcație de la 5 m la 20 m, cu zone de alarmă şi pre-alarmă.

7. Componentele unui sistem de control al bunurilor


Senzori pentru uşă
Transmutatorul radio de limitare care este montat menține o conexiune constantă cu
tag-ul şi primește şi răspunsul. Servește la localizarea tag-ului şi pentru a transmite o
alarmă la centrul de control dacă tag-ul nu răspunde sau iese din zona monitorizată.
Interfața centrală
Unitate de control la care sunt conectați senzorii ușii. Este capabilă să transmită
datele de poziționare ale tag-urilor la modulul care le trimite către computer.

8. Funcțiunile de administrare a clădirii


Software-ul de control acces mult mai avansat poate conține şi funcțiunii dedicate
managementului clădirii protejate - Windows 95 şi cele ulterioare permit operarea
"multitasking" care menține o comunicare continuă (polling) cu cititoarele (concomitent
cu controlorul principal) şi controlează alte componente conectate care intra în
funcţiune după detectarea alarmei. Conexiunea între părţile sistemului este realizată
prin interfețe RS 485 şi C-buses, prin rețele Lon-works şi altele. Printre funcțiunile
auxiliare automate ale software-ului control accesului clădirii se numără şi
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 113 of 178

Monitorizarea Alarmei care permite controlul asupra detectoarelor sau zonelor de


alarmă ori controlul asupra ușilor, chiar dacă sunt activate de un cititor de badge-uri.
Este posibilă activarea sau dezactivarea sistemelor tehnologice (de ex.: încălzirea sau
aerul condiționat, pe anumite perioade, cu comandă automată sau armarea/
dezarmarea sistemului de alarmă).

9. Protocoale standard de ieșire pentru cititoare de badge-uri


Pe piața mondială a control accesului au fost create protocoale standard în legătură
cu semnalele de ieșire de la cititoare. Cele mai des întâlnite sunt:
 Ora şi Data
 Weigand
 Emulație de bare de cod magnetice.
Acestea permit o maximă compatibilitate între sisteme provenite de la diverși
furnizori.
Un alt avantaj al protocoalelor standard îl reprezintă faptul că sistemele de control
acces vechi (create cu 10-20 de ani în urmă) pot fi modernizate înlocuind vechile
cititoare de coduri de bare magnetice cu cititoare de proximitate.

10. Principalele tehnologii de control acces


În ultimii 50 de ani, control accesul a evoluat prin diferite tehnologii. Cele mai
importante pot fi clasificate în felul următor: combinație numerică, cititoare de badge-uri
cu orientareă magnetică (tip Rusco), cititoare de badge-uri cu cod de bare magnetic,
cititoare de badge-uri optice, cititoare de badge-uri Weigand, cititoare de proximitate
(cu badge-uri optice sau pasive), cititoare cu rază lungă (tip Telepass), cititoare de chip
card, cititoare de badge-uri multifunction.
Tastaturile de Combinații Numerice reprezintă un dispozitiv de control acces încă în
vigoare şi încă întâlnit pe piaţă. Sunt realizate din diverse materiale (de la plastic până
la aluminiu anodizat), cu gradele de robustețe şi securitate necesare. În numeroase ţări
europene (cum ar fi Franţa), tastatura numerică reprezintă un bun control acces în
scopul deschiderii ușilor clădirilor private. În mod normal, tastatura este utilizată în
sisteme de sine stătătoare şi foarte rară sunt regăsite în sistemele de rețele de
computere.
În sistemele mai avansate, parola de acces este introdusă prin intermediul unei
tastaturi virtuale care apare pe afișajul terminalului. Astfel de tehnologie este numită
Touch Screen (ecran sensibil la atingere). Utilizarea acestor tehnologii are ca scop
interconectarea terminalelor într-o rețea.

11. Cititoare de chip card şi coduri de bare (magnetice)


Acesta este cea mai răspândita tehnologie în întreaga lume. Este reprezentată de un
badge conform standardului ISO-ABA şi are dimensiuni standard (identic cu un card
pentru o casierie automată) şi este fabricat din PVC pe o parte, peste care este depusă
o bandă de dioxid de fier (bandă magnetică) în care este înregistrat codul. Această
tehnologie permite o multiplicare uşoară şi, astfel, creşte riscul ca dispozitivul să fie
violat.
Datorita costului redus şi procesului simplu de fabricație, tehnologia magnetică este
cea mai răspândită pe piața control accesului, în ultimii 10 ani fiind - fără îndoiala - cel
mai folosit sistem din zilele noastre, cu încetul, este depaşită de răspândirea badege-
urilor de proximitate. Acest sistem de identificare personală este utilizat pe scara largă
de casieriile automate. Pentru a le creşte gradul de securitate, este necesar să li se
asocieze un PIN (Număr Personal de Identificare).
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 114 of 178

11. Cititor cu rază lungă de acțiune (Telepass)


Cititoarele de proximitate descrise până acum utilizează badge-uri pasive conform
standardelor ISO. Distanţele caracteristice de citire sunt cuprinse între 5-15 cm. Sunt
utilizate pentru aplicații de control acces de deschidere a ușilor sau turnichetelor.
Cititoarele mai pot fi şi de grad mai înalt, cu capacitatea de citire de până la 70 cm.
Frecvenţele utilizate în realizarea cititoarelor sunt de 125-133 Khz iar puterile reduse
asociate acestora nu permit o gamă mai largă de citire. Aceste intervale de citire sunt
oricum suficiente pentru controlul asupra fluxului de oameni din clădire. În schimb,
tehnologia de citire la distanţă mare poate acoperi zone cu rază de până la 5 m,
utilizând frecvenţe de lucru de 2,4 Ghz.
O aplicație cu largă răspândire a acestui tip de control acces este magistrala
Telepass care este utilizată pe autostrăzi în scopul de a realiza plata automată a taxei
de autostradă.

7.7 Control acces

Principiul de funcţionare
Principiul de funcționare al unui sistem control acces este permiterea sau nu (ceea
ce înseamnă "a controla") a mişcării oamenilor într-un anumit amplasament. Această
activitate de "sortare" are la bază următoarele etape:
1. identificare subiectului;
2. verificarea autorizării de pătrundere în zona cu acces controlat;
3. deschiderea sau nu a punctului de acces.

Componentele unui sistem de control acces


Sistemele de control acces sunt constituite din următoarele componente:
1. mijloace de identificare a subiecților care doresc să treacă dintr-o zona în alta;
2. mijloace de evaluare a autorizării pe care o posedă fiecare persoană, în parte;
3. intrarea care permite trecerea dintr-o zonă a amplasamentului în alta.

Identificarea subiecţilor
ldentificarea subiecților individuali este de o importanţă fundamentală în cadrul unui
sistem de control acces. Atâta timp cât accesul în anumite zone ale amplasamentului
controlat este permis numai unor anumite persoane specificate şi nu altora, evaluarea
identităţii persoanelor (identificarea) reprezintă una dintre funcțiunile de bază ale unui
astfel de sistem. Într-un sistem de control acces, aceasta funcțiune poate fi îndeplinită
prin utilizarea de parole, chei electromecanice sau electronice, elemente de identificare
(badge), prin analizarea caracteristicilor antropomorfe ale subiectului (prin tehnicile
biometrie) sau, în situații de risc deosebit, prin utilizarea unei combinații de astfel de
elemente de securitate.
Despre cheile electromecanice şi electronice se poate spune că sunt destul de puțin
utilizate în cazul sistemelor de control acces. Cele mai răspândite metode (atât datorită
ușoarei utilizări, cât şi datorita gamei variate în care sunt produse la mai multe niveluri
de securitate) sunt badge-urile. Badge-ul reprezintă un fel de cheie electronică care
conține informații referitoare la identitatea subiectului care o utilizează. Aceste
informații pot fi actualizate utilizând un simplu cod, astfel că poate conține şi
caracteristici antropomorfice ale subiectului.
Exista o gamă variată de badge-uri, dintre care cele mai des utilizate sunt:
 badge magnetic (bare magnetice);
 badge optic;
 badge Wiegand;
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 115 of 178

 badge de proximitate (activ sau pasiv);


 chip badge şi badge multifuncțional.

Evaluarea autorizării
Metodele care permit colectarea informațiilor necesare identificării subiectului, de
evaluare a autorizării de pătrundere intr-o anumita zona şi (dacă acestea corespund)
de deschidere sau închidere a intrării sunt terminale numite în mod obișnuit "cititoare
de badge-uri" care, după cum am mai spus, sunt cele mai utilizate. Acestea pot fi
cititoare simple de badge-uri cu bare magnetice, dar pot fi la fel de bine, terminale
sofisticate de evaluare a datelor din badge, combinate cu datele antropomorfice ale
subiectului.
Este posibil ca unele cititoare să opereze cu altele şi toate împreună să îşi împartă
între ele resursele existente în aceasta rețea; dar, la fel de bine, este posibil să fie "de
sine stătătoare" astfel încât, pe lângă capacitatea de a identifica subiectul prin citirea
badge-ului, sunt capabile să evadeze (în mod direct şi independent) autorizarea de
pătrundere în zona supravegheată precum şi perioada în care aceasta este valabilă,
pentru fiecare subiect în parte: în final, aceste cititoare pot deschide intrarea sau o pot
închide, acolo unde sunt instalate.
Intrari
Intrările sunt metodele utilizate pentru a preveni accesul în zonele restricționate al
persoanelor neautorizate. Cele mai cunoscute intrări sunt:
 uși;
 turnichete;
 bariere.
Tehnici de identificare biometrică
Recunoașterea sau identificarea unei persoane în domeniul securității a fost un scop
urmărit de către cei care ca o responsabilitate a slujbei lor trebuie să garanteze
intrările/ieșirile numai pentru persoane autorizate. La vederea unei persoane pe care o
cunoaștem deja, în organismul nostru se declanșează funcționarea anumitor
mecanisme care, în câteva momente, ne conving că am recunoscut respectiva
persoana dintre toate cele prezente în arhiva creierului personal.
Dar ce se întamplă în cazul în care trebuie să recunoaștem persoane care nu
figurează în baza de date a minţii noastre? De-a lungul timpului, au fost încercate
diferite modalităţi, începând cu "parola" cea mai simplă (de care îşi amintesc aceia care
şi-au satisfăcut stagiul militar) şi până la legitimații cu fotografii, cititoare de bare
magnetice şi carduri de proximitate.
Să determinam un computer să execute același proces de evaluare ca şi în cazul
celor care au loc în mintea noastră la vederea unei persoane, aceasta pare a fi soluția
definitivă la problemele identificării. Ideea este să încredințăm dispozitivului analizarea
caracteristicilor corpului nostru (numite "biometrie") şi "suprapunerea" lor cu informațiile
înregistrate în memorie pentru a evalua dacă ele corespund sau nu.
De-a lungul timpului, au fost avute în vedere un număr important de caracteristici
biometrie cu înregistrarea de succese variabile în trecerea de al faza experimentală de
laborator de cercetare la adevărata faza industrială şi comercializarea ulterioară a
produselor.
Identificarea subiectului
ldentificarea subiectului poate fi realizată prin analizarea:
acelora care poseda:
 card de identitate
 pașaport
 permis
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 116 of 178

acelora care cunosc:


 un cuvânt-cheie
 parola
 acelora cărora le pot fi analizate
 amprenta vocală
 scrisul
 semne particulare
acelora cărora le cunoaștem:
 greutatea
 cicatricele
 amprenta oculară
 amprenta digitală.
Utilizarea uneia (sau a unei combinaţii a acestora) dintre cheile din primele două
grupe este întotdeauna suficientă pentru a asigura securitatea accesului într-un anumit
loc, nedestinat în mod deosebit utilizării pentru servicii. De asemenea, este important
ca persoanele care pătrund într-o zonă de risc sau în care sunt adăpostite distribuitoare
de bani să fie îndreptăţită să pătrundă în acea zona sau să retragă bani. În plus, nu
este permis ca informațiile personale ale persoanei de dinainte să se păstreze, astfel
încât acestea să fie confruntate cu ale persoanei următoare. Caracteristicile biometrie
aparțin grupelor 3 şi 4 şi, cu ajutorul lor, sunt create sistemele de identificare
biometrică.
Recunoastere sau identificare
Sistemele bazate pe caracteristici biometrie pot adopta două metodologii diferite prin
care se obțin tot atâtea rezultate: procesul de recunoaștere şi procesul de identificare.
Procesul de recunoaştere verifică asemănarea între o caracteristică biometrică a unui
subiect cunoscut, înregistrat în memorie anterior, cu aceea nou introdusă. EvaIuează
dacă clientul este "cine spune că este".
Căutarea este adresată, aceasta însemnând că informația furnizată de același
subiect se realizează prin introducerea unui PIN (Număr personal de identificare) sau
prin citirea codului înregistrat pe un card personal. Necesita implicarea subiectului (cu o
perioada de operare mai mare) dar timpul necesar efectuării evaluării prin comparare
este foarte redus. Acesta este sistemul care a fost folosit la controlul accesului.
Procesul de identificare găsește şi analizează imaginile (arhivarea) subiecților
cunoscuți pentru a identifica asemănările faţă de caracteristicile biometrie detectate
curent. Evaluează dacă subiectul face parte dintre cei cunoscuți de sistem, efectuând
un proces similar celui ai creierului uman. Căutarea nu necesită implicarea din partea
subiectului dar răspunsul sistemului este mai puțin rapid (depinde de dimensiunile
modelului, numărul de subiecți aflați în arhivă, capacitatea de procesare a sistemului
etc.) Este sistemul utilizat de poliţie în identificarea posibililor suspecți cunoscuți, bazat
în general pe amprente digitale.
Sisteme biometrice de recunoaştere
Părţile corpului uman implicate în acest proces sunt: faţă, vocea, ochii (retina şi iris),
mâna, vârfurile degetelor.
a. Faţa
Subiectul se află la o distanţă faţă de lentilele unei camere video şi, fără implicații,
este recunoscut sau respins. Camera de televiziune poate fi instalată la uşă de intrare
într-o casă sau incorporată într-un computer. Dispozitivele se bazează pe
recunoașterea caracteristicilor deja disponibile.
b. Ochii
Prin emiterea unui fascicol de raze infraroșii de joasă intensitate, sistemul execută o
scanare o retinei şi identifică distribuția vaselor de sânge. Fiabilitatea este foarte mare.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 117 of 178

Un alt sistem (o idee mult mai recentă) se bazează pe scanarea de la distanţă a irisului.
Implicarea subiectului este şi mai limitată.
c. Vocea
Sistemul biometric se bazează pe recunoașterea vocala, ținând cont de
particularitățile verbale (frecvenţa, structura şi densitatea undelor sonore, viteza etc.)
Comparația este realizată între o parola rostita de către client faţă de un model de
referinţă înregistrat anterior.
d. Mâna
Un dispozitiv des folosit se bazează pe verificarea "geometriei". Clientul trebuie să
îşi plaseze palma pe o suprafața plană, răsfirându-şi degetele corespunzător
marcajelor fixe. O cameră video, aflată în spatele suportului, generează cu ajutorul
unor oglinzi laterale o imagine tridimensională care este mai apoi procesată şi
comparată cu mostră digitală.
e. Amprentele digitale
Strămoșii dispozitivelor biometrie sunt recunoașterea şi identificarea prin utilizarea
amprentelor digitale. Faptul că ele sunt unice şi nu pot fi modificate a fost cunoscut
vreme îndelungată. În imaginea amprentei (cea care este luată de obicei în
considerare), dintre amănuntele "inutile" fac parte caracteristici cum ar fi "capetele
crestei amprentare" şi "bifurcaţiile". O suprafață mică a degetului arătător este
suficientă. Dispozitivul biometric găsește şi analizează liniile caracteristice prezente pe
vârful degetului.

4. Principii de design
Un sistem de recunoaștere biometrică este un aparat care detectează amprenta
caracteristicii biometrie a persoanei şi o compară cu imaginea corespunzătoare
anterioară cu scopul de a verifica punctele de coincidenţă. Procesul se desfăşoară în 4
etape:
 colectarea datelor
 evaluarea predigitală a imaginii
 transformare
 comparare.
Colectarea datelor este realizată cu ajutorul unor senzori speciali (optici, ultrasonici,
termici etc.) prezenți în dispozitivul de citire. Cititoarele pot fi de tip invaziv/non-invaziv,
în funcție de necesitatea de a poziționa un anumit organ pentru culegerea datelor
(deget, mana, ochi etc.) sau culegerea automată a acestora (camera de televiziune,
senzori infraroșu etc.).
Evaluarea pre-digitală permite o analiză a imaginii obținute, prin software, pentru a
egaliza orice distorsionare optică, pentru a elimina zgomotul folosind tehnici de filtrare,
pentru a spori calitatea imaginii cu amplificatori. Transformarea presupune producerea
"modelului de referinţă" după digitizare şi comprimarea imaginilor pentru a le reduce
dimensiunile care pot varia de la zeci până la sute de bytes.
Recunoașterea prin comparare constituie "inima" sistemului şi este reprezentată de
un algoritm care compară datele arhivate cu datele detectate.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 118 of 178

8. DETECŢIE ANTIEFRACŢIE DE INTERIOR

8.1. Concepte şi terminologie de specialitate

În acest capitol introductiv sunt prezentate noțiunile ce stau la baza oricărui sistem
de securitate.
Elementele constitutive ale unui sistem de securitate sunt: senzorii, centrala,
dispozitivele de avertizare şi dispozitivele de comunicare la distanţă.
Senzorii sunt dispozitive ce preiau o informație.
Centrala este o unitate de automatizare ce procesează informațiile preluate de la
senzori în funcție de starea sistemului (activat, dezactivat, etc.).
Elementele de sistem - un sistem antiefracție este structurat pe zone şi partiții.

8.1.1. Elementele de structura a sistemelor de alarmă

a) centrala de alarmă: gestionează informaţiile de la senzori şi procesează aceste


informații în funcție de starea sistemului. Rolul principal al oricărei centrale de efracție
este de a semnaliză (optic, acustic şi/sau la distanţă) detectarea unei instrucţiuni în
spațiul protejat.
b) perifericele: tastaturi, module expandoare, etc.: au rolul de extindere a numărului
de intrări şi comanda sistemului (activare/dezactivare, oprire alarme, citire jurnal de
evenimente, etc.)
c) dispozitivele de avertizare: sirene, flash-uri (optice şi acustice)
d) dispozitivele de comunicare la distanţă: comunicatoare telefonice cu mesaj vocal
sau digital, interfețe seriale sau TCP/IP.

8.1.2. Terminologie de specialitate

Se vor prezenta definițiile pentru următoarele concepte:


a) Conceptul de zonă. Din punct de vedere electric, zona reprezintă o intrare a
centralei de alarmă. Din punct de vedere sistemic, zona reprezintă un spațiu bine
delimitat care este protejat împotriva efracției.
b) Conceptul de partiție (arie). Partiția reprezintă o mulțime de zone care sunt
activate şi dezactivate simultan, de către același utilizator.
c) Coduri de: instalator, master şi utilizator - au diferite roluri funcționale în utilarea
sistemului.

Installer – codul de instalator are rolul de a permite accesul la funcțiile de


programare ale sistemului. În majoritatea cazurilor, codul de instalator permite de
asemenea analiza jurnalului de evenimente din memoria centralei.

Master – utilizator principal - activare, dezactivare, programare coduri, omitere zone,


etc.

User – armare, dezarmare.

8.2. Principii de detecție şi tipuri de detectoare

Rolul acestui capitol este de a familiariza cursanții atât cu tipurile de detectoare


existente cât şi cu principiile şi fenomenele fizice ce stau la baza unui anumit tip de
detector.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 119 of 178

8.2.1. Detectoare pasive

a. Detecția în infra-roșu: se bazează pe efectul fotoelectric. Un corp cu diferența de


temperatură faţă de mediu, în mișcare, generează un flux variabil în spectrul infraroșu
care este detectat de senzor, acesta generând o alarmă. Acest principiu de detecție
este cel mai des utilizat datorită costurilor scăzute ale detectoarelor şi eficienţei
deosebite a detecției.
b. Detecția de vibrații: (senzor piezo-electric, bobină cu miez variabil, senzor
inerțial (contact cu greutate). Există modalităţi diferite de detectare a unei tentative de
efracție în cazul în care se protejează pereți, suprafețe vitrate etc. La o încercare de
perforare a unui perete se generează unde mecanice de joasa frecvenţă de o anumită
intensitate. Acestea pot fi detectate de câteva tipuri de senzori cum ar fi: senzorul piezo
(care transformă vibrațiile în semnal electric), o bobină cu miez magnetic variabil
(utilizat foarte des în sistemele de alarmă auto) sau un senzor inerțial, acesta din urmă
fiind cel mai puțin sensibil.
c. detecția de spectru acustic: tentativa de efracție prin spargerea unui geam
generează un semnal sonor cu un spectru specific în domeniul frecvenţelor înalte.
d. detecția de presiune: folosită pentru protejarea unor obiecte sau pentru
prevenirea accesului unei persoane în spațiul protejat.

8.2.2. Tipuri de detecție activă

a. detecția cu ultrasunete pe bază efectului Doppler: folosită pentru senzorii activi


cu ultrasunete
b. detecția pe baza efectului Doppler utilizând radiație electromagnetică în spectrul
microundelor
c. bariere IR– absorbția semnalului de la emiţător funcție de distanta şi condiții de
mediu.

8.2.3. Tipuri de detectoare

a. Contactul magnetic (releul reed): principiu de detecție, aplicații, limitări.


Contactele magnetice sunt comutatoare NC/NO care detectează mișcarea unui
magnet amplasat pe un corp ce trebuie protejat (fereastră, uşă).
Contactele magnetice sunt compuse din două părţi: un releu amplasat pe partea
interioară, fixă a ferestrei/ușii şi un magnet amplasat pe partea mobilă. Când uşă este
închisă, contactul este în starea NC, el trecând în starea NO prin deschiderea ușii.
Aceste tipuri de detectoare sunt utilizate după cum am arătat pe uși, ferestre,
containere, etc. pentru a detecta deschiderea acestora. Nu oferă un grad de securitate
ridicat (se poate intra prin spargerea geamului de ex.), de aceea se recomandă a fi
utilizate în conjuncție cu alte tipuri de detectoare (ex. PIR, detectoare de geam spart,
etc.).
Poate genera alarme false în cazul în care uşă sau fereastra nu se închid corect şi
poate fi sabotat prin utilizarea unui magnet mai puternic.
b. Detector PIR: principiu de detecție, aplicații, limitări.
Detectorul PIR este un detector volumetric, în sensul că supraveghează un anumit
volum al unei încăperi. Principiul de detecție a fost enunțat anterior. Constructiv,
dispozitivul are o mască frontală cu lentile Fresnell, prin care senzorul analizează în
funcție de numărul de lentile (12-15 sau chiar mai multe în funcție de complexitatea
senzorului) fluxurile infraroșii din încăpere. În momentul în care un corp cald tranzitează
un astfel de spot, piroelementul generează un impuls electric care este analizat şi
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 120 of 178

procesat de partea electronică a senzorului. În funcție de dispunerea spoturilor se


întâlnesc senzori cortină, senzori cu spot lung sau senzori volumetrici obișnuiți.
Acest tip de senzori are o foarte largă, gamă de aplicații fiind practic cei mai utilizați
detectori în sistemele de securitate antiefracție.
Detectoarele obișnuite se instalează în general la 2 – 2,3 m de la podeaua încăperii
şi au un unghi de detecție de 90 – 1050. Se instalează de regulă în colţurile încăperii
pentru a asigura o protecție completă. Raza de detecție pe spoturile centrale este în
general de 12 m, ceea ce face suficientă instalarea unui singur senzor într-o încăpere
obişnuită.
În cazul în care spațiul protejat prezintă anumite particularităţi se pot utiliza celelalte
tipuri de lentile prezentate; ex. în cazul unui coridor lung (până la 30 – 35 m) se poate
utiliza un senzor cu spot lung iar în cazul în care intenționam să protejam o suprafața
vitrata mare la efracție din exterior putem utiliza senzori cortina.
Limitările acestor tipuri de detectoare derivă din principiul de detecție: nu pot detecta
un corp cu temperatura apropiată de mediu (diferențe de max. 2-30C) şi sunt
susceptibile la alarme false generate de curenți de aer (atât calzi cât şi reci). De
asemenea, senzorii pot fi ușor obturați de către uși sau ferestre deschise (sticla
obişnuită este opacă la radiația IR).

Nost senzitive tu morion CROSS field of view

Fig.1 Caracteristica PIR

PIR COVERAGE/PLACEMENT PATTERNS


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 121 of 178

Fig.3. Caracteristica de detecţie a unui senzor PIR

c. Detector de șocuri - principiu de detecție, aplicații, limitări.


Detectoarele de șocuri sunt destinate în general unor aplicații speciale, cum ar fi
protecția pereților tezaurelor dar şi a unor suprafețe vitrate. Detectoarele de șocuri
conțin un traducător care transformă semnale de tip acustic în semnale electrice. În
general, aceste detectoare conțin un traducător piezo dar există şi alte tipuri de
traducătoare.
Raza de detecție este variabilă, funcție de natura materialului din care este construit
peretele protejat. Majoritatea producătorilor asigură o rază de acoperire de aproximativ
5 m pentru pereți de beton. Aceste detectoare sunt sensibile la alarme false cum ar fi
ciocănituri în pereți sau zgomote de reparații din restul clădirii, ceea ce face ca utilitatea
lor să fie extrem de redusă şi specifică.
La instalarea acestor detectoare trebuie analizată structura pereților protejați: atât
materialul de bază (beton, cărămidă, lemn, etc.) cât şi materialul de acoperire sau
izolație. Spre exemplu, instalarea unui senzor de şoc pe un perete de beton armat
acoperit cu un strat izolator antifonic de polistiren expandat trebuie realizată prin
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 122 of 178

aplicarea senzorului de şoc pe structura de bază a peretelui, înainte de acoperirea


acestuia cu polistiren. De asemenea, trebuie luat în calcul un coeficient mult mai mare
de absorbție a sunetelor.
d. Detectoare de geam spart: principiu de detecție, aplicații, limitări.
Detectoarele de geam spart funcționează pe principiul analizei sunetului produs de
spargerea unei suprafețe vitrate. Acest sunet are în componenţa sa armonici
superioare la o anumită intensitate sonoră ceea ce face ca sunetul să poată fi distins
de alte zgomote din mediu. Acest tip de senzori este mult mai indicat pentru protejarea
suprafețelor vitrate decât senzorii de vibrații întrucât nu sunt sensibili la zgomotele
exterioare (de regulă de joasă frecvenţă). Senzorul se montează la o distanţă de până
la 5 m de suprafața vitrată şi are a acoperire de aprox. 6 metri.
Principala limitare constă în faptul că un geam poate fi tăiat fără a genera zgomotul
specific de spargere. Se recomandă ca atât detectoarele de șocuri cât şi detectoarele
de geam spart să fie utilizate în conjuncție cu elemente de detecție volumetrică.

TYPICAL GLASS – BREAK SENSOR INSTALLATION


Fig. 4 Instalare tipică a unui detector de șocuri

e. Detectoare de presiune: principiu de detecție, aplicaţii, limitări.


Detectoarele de presiune sunt dispozitive care generează alarma în cazul în care
detectorul înregistrează o diferența de apăsare. Pot fi utilizate atât pentru detecția unui
intrus cât şi pentru protecția unor obiecte. Aplicabilitatea lor este destul de redusă şi se
rezumă la aplicații specifice (muzee, etc.). Pot fi ocolite fizic în cazul în care se
cunoaște amplasarea acestora.
f. Senzori audio: principiu de detecție, aplicații, limitări.
Senzorii audio sunt utilizați pentru a detecta zgomotele produse de un intrus într-un
spațiu protejat şi sunt utilizați în general (dar nu în mod exclusiv) în aplicații de interior,
de la holuri de intrare la zone critice de stocare şi procesare de date.
Senzorul este compus din două dispozitive: unităţi de captare montate pe pereți sau
tavane şi o unitate de amplificare care cuprinde şi partea de procesare a sunetelor.
Unităţile de captare sunt microfoane care colectează sunetul pentru analiza zgomotului
iar circuitul de analiză şi procesare poate fi calibrat pentru un prag al zgomotului
specific unei tentative de efracție. În cazul în care un anumit nivel al zgomotului este
detectat în zona monitorizată pentru un interval de timp prestabilit, dispozitivul
generează alarmă.
Aplicații: senzorii audio se instalează în zone în care zgomotul produs de o tentativa
de efracție depăşeşte zgomotul normal existent în mediu. în cazul în care în zona
există zgomot de fond la un anumit nivel şi nu se efectuează calibrarea senzorului
pentru a compensa zgomotul existent, acesta nu va putea diferenția zgomotul natural
de cel produs de un intrus.
Tipic, senzorii audio se folosesc în conjuncție cu alte tipuri de detectoare (PIR,
microunde), pentru a creşte probabilitatea de detecție. Întrucât un senzor audio nu este
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 123 of 178

afectat de schimbările de temperatură şi lumină fluorescentă nu are nici un efect


asupra caracteristicilor de detecție a senzorului, utilizarea să împreună cu un sistem de
detecție a mişcării pe baza amprentei termice (PIR sau camera video) poate oferi atât
detecție/înregistrare audio şi video a unei efracții.
Limitările detectorului sunt legate de nivelul de zgomot şi de zgomotele accidentale
care pot genera alarme false. De asemenea, un infractor avizat poate reduce nivelul de
zgomot al tentativei de efracție sub nivelul de detecție.
g. Detectoare ultrasonice: principiu de detecție, aplicații, limitări.
Detectorul activ ultrasonic este un senzor de mișcare care emite ultrasunete în
spațiul protejat şi reacționează la schimbarea energiei reflectate. Principiul de detecție
are la baza efectul Doppler; un corp în mișcare produce o deviație de frecvenţa
detectată de senzor.
Aplicații: tipic, senzorii ultrasonici se montează pe tavan sau pereți şi pot fi utilizați în
conjuncție cu alte tipuri de detectoare pasive (ex. PIR) pentru creșterea probabilității de
detecție. Detectoarele ultrasonice nu sunt afectate nu sunt afectate de temperatură. De
asemenea, undele ultrasonice nu depășesc limitele spatului protejat deci nu detectează
mişcări din exterior.
Limitări: undele ultrasonice sunt mascate de obiectele care există în spațiul protejat
(rafturi, etc.) ceea ce creează zone "mascate". Din aceasta cauză, amplasarea
senzorului trebuie făcută în urma unei analize atente a spațiului protejat. De asemenea,
trebuiesc evitate schimbări puternice de temperatură sau umiditate care determină
scăderea performanţelor electrice ale circuitelor. Senzorul este sensibil la factori de
mediu care generează alarme false cum ar fi: curenți de aer generați de instalațiile de
încălzire sau condiționare a aerului, sunete create de țevi, soneria telefonului, etc.
De asemenea, capacitatea de detecție a mişcărilor orizontale lente este redusă,
ceea ce presupune o calibrare atentă a acestuia. Un infractor bine echipat poate
analiza zonele de acoperire a detectorului şi le poate evita.

Fig.5 Detectorul activ ultrasonic

h. Detectoare cu microunde: principiu de detecție, aplicații, limitări


Detectoarele cu microunde sunt senzori activi care generează un câmp
electromagnetic în spațiul protejat. Orice mișcare a unui corp care reflectă radiația
electromagnetică este sesizată şi generează alarma. Principiul de detecție este tot
efectul Doppler ca şi în cazul detectoarelor active ultrasonice. Senzorii transmit
semnale în banda X generate de o diodă Gunn care nu are efecte nocive asupra
oamenilor sau echipamentelor sensibile (pacemakere, etc.). Puterea semnalului este
de asemenea extrem de redusă, semnalul având o bătaie de maximum 100m în linie
dreaptă. Deviația de frecvenţă măsurată prin efect Doppler este cuprinsă între 20 şi
120Hz. Aceasta gamă este corelată cu mișcarea unui corp uman; orice alte frecvenţe
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 124 of 178

fiind excluse.
Emiţătorul şi receptorul sunt amplasate în aceeași carcasă. Aria de acoperire este
reglabilă în funcţie de sensibilitatea receptorului. Acest reglaj este deosebit de
important întrucât microundele trec de regulă prin pereți, chiar şi cei din beton armat.
Detectoarele cu microunde se pot utiliza atât la interior cât şi la exterior, nefiind
sensibile la variații termice sau curenți de aer. Sunt detectoare sensibile, greu sau
imposibil de mascat dar au ca problemă principală imposibilitatea delimitării spațiului
protejat. În condițiile în care există surse electromagnetice de frecvenţe apropiate
(banda X) apar limitări de utilizare. Zonele iluminate cu tuburi fluorescente pot genera
alarme false; ciclul de ionizare creat de astfel de lămpi putând fi interpretat de detector
ca o alarmă falsă. Senzorul poate fi mascat cu obiecte metalice mari, care reflectă
radiația electromagnetică în spectrul menționat.

Fig.6 Caracteristici de directivitate a detectoarelor cu mirounde

Fig.7 Caracteristicile de acoperire a senzorilor cu microunde

i. Detectoare duale PIR/microundă: principiu de detecție, aplicații, limitări.


Aceste tipuri de detectoare combină două tehnologii de detecție pentru a îmbunătăţi
fie sensibilitatea senzorului fie a reduce pe cât posibil alarmele false în funcție de logică
sau/şi utilizată pentru analiză.
Prin utilizarea logicii sau se obține un senzor greu mascabil dar sensibil la toate
tipurile de alarme false menționate la cele două tipuri de detectoare.
Prin utilizarea logicii şi se obține un detector mai puțin sensibil, a cărui arie de
detecție este delimitată de granițele naturale existente (pereți, geamuri), insensibil la
curenți de aer ceea ce determină o rată foarte redusă a alarmelor false.

j. Bariere IR: principiu de detecție, aplicații, limitări.


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 125 of 178

Senzorii IR activi de interior generează o cortină de energie IR modulată şi


reacționează la o schimbare a modulației de frecvenţă sau întrerupere a energiei IR
recepționate. Aceste fenomene se petrec în condițiile în care o persoană violează zona
protejată.
Barierele IR de interior sunt formate dintr-un emitator de IR şi un receptor amplasate
în aceeași carcasă sau în carcase diferite. În cazul în care sunt amplasate în aceeași
carcasă, un set de oglinzi reflectoare sunt utilizate pentru delimitarea spațiului protejat.
Aplicații: acest sistem este extrem de eficient în detectarea efracțiilor. Viteza şi
direcția de deplasare nu sunt importante, iar detectorul nu este sensibil la factorii de
mediu (curenți de aer, temperatura).
Principala problemă a acestor bariere constă în acoperirea lentilelor cu praf, ceea ce
creează şi posibilitatea generării unei alarme false.

ACTIVE INFRARED MOTION SENSOR

RECEIVER SIGNAL STRENGTH GRAPH

Fig. 8. Bariera infraroșu de interior

8.3. Funcții ale centralelor antiefracție

După cum am arătat anterior, centralele antiefracție sunt automate programabile


care transformă semnalele de intrare (zone) în alarme şi semnalizări în funcție de
starea sistemului (armat/dezarmat) şi tipul de zonă care a generat alarma.

8.3.1 Tipuri de zone şi rolul lor

Zonele instant sunt zone tipice de efracție, care generează o alarmă în cazul in care
partiția în care sunt incluse este activată. Pe astfel de zone se instalează detectoarele
de mișcare (oricare din tipurile menționate mai sus) ce nu sunt instalate pe căile de
acces.
Zonele temporizate sunt zone de tip instant care permit accesul pentru un interval de
timp în spațiul protejat (de ordinul zecilor de secunde) pentru a dezactiva sistemul.
Pe astfel de zone se instalează detectoarele ce se află pe căile de acces spre
tastaturile de comandă ale sistemelor.
Zonele de 24 de ore sunt zone care generează o alarma indiferent de starea partiției
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 126 of 178

la care sunt asignate. Pe astfel de zone se instalează butoanele de panică atac sau
detectoarele de incendiu în cazul în care centrala de efracție este folosită pentru un
sistem mixt.

8.3.2 Funcții de bază ale sistemelor, armare, dezactivare, omitere zone,


avertizare, comunicare, memorare numai de evenimente

Armarea şi dezactivarea se referă la schimbarea stării unei partiții de către utilizator.


Unele centrale suportă funcții automate.
Omiterea de zone este o funcție de sistem utilizată în cazul în care într-o anumită
zonă este necesar a permite uneori accesul având restul partiției activate sau există o
defecțiune ce nu poate fi depanată imediat.
Avertizarea în cazul generării unei alarme este de două tipuri: optică şi acustică. În
general, durata avertizării este limitată la câteva minute, după care sistemul reîncepe
semnalizarea dacă o nouă tentativă de efracție este semnalizată. În funcție de
facilităţile de programare ale centralei se pot limita numărul de semnalizări de efracție
într-un singur ciclu de armare/dezarmare.
Centralele de alarmă pot include un comunicator digital sau vocal care permite
comunicarea pe linie telefonică a unui mesaj de alarmă către un dispecerat sau abonat
telefonic obișnuit.
Memorarea jurnalului de evenimente este o funcție extrem de utilă atât în
întreținerea cât şi în analiza unui eveniment. Armări, dezarmări, alarme la care se
memorează data şi ora producerii evenimentului permit analizarea părţilor slabe ale
sistemului dar şi refacerea filmului unui eveniment.

8.4. Prevederi legale ce stau la baza proiectării sistemelor antiefracție

În funcție de importanţa obiectivului protejat, normele emise de IGP sunt specifice


referitoare la nivelul dotării şi facilităţile sistemului de securitate pentru o varietate de
obiective.
Acest fapt nu exclude dotări suplimentare ce pot fi realizate la solicitarea clienților
sau în cazul în care instalatorul consideră util acest lucru. Normele nu iau în
considerare factori specifici care îngreunează detecția şi semnalizarea.

8.5. Interfațarea cu alte sisteme

8.5.1. lnterfaţarea cu sisteme locale

Centralele de alarmă de capacitate medie şi mare au şi un număr de ieșiri


programabile. În funcție de producător, aceste ieșiri pot fi corelate cu evenimente de
alarmă, cu stări de zonă sau la unele modele se pot defini funcții logice între intrări,
starea sistemului, data şi ora, etc., unele sisteme fiind automate programabile destul de
puternice care permit comenzi de automatizare pentru alte sisteme electrice din clădiri
cum ar fi: iluminatul, climatizarea, etc.
De asemenea, la centralele de alarmă de capacitate ridicată, tipurile de zonă şi de
alarmă pot fi definite de instalator, ceea ce oferă sistemelor o flexibilitate ridicată în
rezolvarea unor aplicații specifice.
O problema des întâlnită se referă la interfațarea dintre centrala de efracție şi
emiţătoarele instalate de companiile de pază şi intervenție ce utilizează transmisia
radio. De preferinţă, se vor folosi contacte pe relee care izolează din punct de vedere
electric cele doua sisteme.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 127 of 178

8.5.2. lnterfaţarea cu sisteme la distanţă

Prima forma de transmisie la distanţă a evenimentelor de alarmă este legată de


activitatea de dispecerizare. Până în prezent, centralele antiefracție erau prevăzute cu
porturi seriale ce permite conectarea printr-un modem extern sau comunicatoare
digitale incorporate.
Dezvoltarea infrastructurilor de date (internet), au dus la apariția centralelor cu
interfața TCP/IP, cu setări de IP şi Gateway ceea ce permite realizarea unei conexiuni
la distanţă pentru transmisia de informații şi controlul sistemelor.

8.6 Principii de execuţie

Fără a intra în detalii, pornind de la existenţa unui proiect sau chiar şi în lipsa
acestuia, prezentăm succint etapele de organizare şi realizare a unui sistem de
securitate.

8.6.1. Organizarea unei instalări

 Se stabilesc tipurile şi pozițiile detectoarelor


 Se stabilește poziția centralei, a sistemelor de avertizare şi a modulelor
expandoare
 Se stabilesc traseele de cabluri
 Se definește jurnalul de cabluri cu semnificația fiecărei perechi de fire
 Se efectuează lucrarea
 Se verifică dacă există scurturi pe perechile de alimentare înainte de conectarea
acumulatoarelor şi a surselor sistemului
 Se alimentează, se programează sistemul şi se verifică funcționarea acestuia.

8.6.2. Tipuri de cabluri

Exista trei categorii de cabluri utilizate în instalațiile antiefracție.


 Cablul antiefracție, care include perechi de fire netorsadate, pornind de la o
pereche şi ajungând la 6 perechi în mod uzual, din care o pereche poate fi de
secțiune mai mare pentru alimentare.
 Cablul pentru magistrală de tip TTL. Este similar cablului de efracție dar
secțiunea cablurilor este mai mare. Se poate folosi cu succes cablul utilizat
pentru magistralele de incendiu.
 Cablul de date. Pentru centralele ce utilizează protocol de comunicație RS 485,
magistrala de date este de tip linie de comunicație torsadată cu impedanța de
120 ohmi (cablu UTP cat5).

8.6.3. Principii de conectare

În realizarea conexiunilor trebuie urmărite şi realizate cu mare acuratețe următoarele


categorii de conexiuni:
a. Amplasarea rezistenţelor de cap de linie (EOL – end of line) în detectoare şi nu
în centrală.
b. Realizarea unui traseu comun de masă, fără întreruperi.
c. Realizarea ecranării corecte a instalației (evitarea buclelor de masă).
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 128 of 178

8.6.4. Verificări

Pentru realizarea unor sisteme de calitate, în special în cazul în care numărul de


zone este ridicat, trebuiesc efectuate următoarele teste şi verificări.
a. se testează fiecare zonă în parte, chiar dacă centralele sunt prevăzute cu funcții
de autodiagnoză. Prin testare înțelegem verificare software sau hardware a fiecărei
zone atât în stand-by cât şi în alarmă.
b. Se verifică activarea şi dezactivarea fiecărei partiții şi se generează câte o
alarmă în fiecare partiție.
Se verifică modul în care utilizatorii au înţeles, fiecare în parte, modul de utilizare şi
procedurile specifice în cazul declanșării unei alarme.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 129 of 178

9. SISTEME DE PROTECŢIE DE EXTERIOR

9.1 Introducere

Detecția de exterior - intrusion dectection system (IDS)


Cele ce urmează intenționează să fie un ghid în privința IDS. Se adresează oricărui
instalator sau utilizator de securitate în ideea de a veni în ajutorul soluționării
problemelor de securitate/protecție perimetrală.
"Securitatea de exterior" şi în special cea perimetrală, nu beneficiază de o atentă
considerație. Cel mai adesea motivul reiese din necunoașterea principiilor/regulilor ei
de bază.
Experiența arată că majoritatea sistemelor implementate, chiar din fazele lor inițiale,
au lacune datorită necunoașterii principiilor tehnologiei senzorilor şi a diferențelor dintre
amenințările reale şi cele imaginare. Procesul de proiectare a sistemelor de securitate
nu acordă de obicei aceeași considerație celor 4 componente ale unui sistem de
detecție şi avertizare şi anume:
 DETECŢIA
 ÎNTÂRZIEREA ACŢIUNII INTRUSULUI
 IDENTIFICAREA (EVALUAREA)
 INTERVENŢIA (RĂSPUNS)

AMENINŢAREA
Din considerente de timp şi spațiu, să presupunem că s-a făcut o analiză logică a
amenințărilor unui amplasament oarecare. Din evaluarea şi compararea amenințărilor
reale cu cele posibile, toata lumea știe că NICI UN PROIECT DE SECURITATE NU
ESTE 100% perfect şi că există un anume procent de risc inerent violării unui sistem de
securitate. Este important să studiați profilul tipic al intrusului. Este acțiunea de
vandalizare a unui adolescent sau opera unui expert în securitate electronică? De
obicei, adevărul este undeva la mijloc între cele două extreme. Ceea ce dorim noi de
fapt este să MINIMIZĂM RISCUL respectând condițiile şi restricţiile clientului
(financiare, estetice, de integrare a sistemului în circuitul zilnic de operațiuni) şi în
același timp menținând IDS la o probabilitate ridicată de eficienţă.

10 REGULI REFERITOARE LA IDS


1. Nu poți păcăli Mama Natura.
2. Tehnologia IDS dacă este aplicată/instalată corect realizează în mod sigur
performanţele dorite.
3. Un proiect în care există doar un singur tip de senzor de detecție a fenomenelor
(pentru zone de risc ridicat) este un proiect fără șanse.
4. Respectă instrucțiunile de instalare ale producătorului.
5. Cei mai "inteligenți" intruși nu înving senzorii ci atacă procedurile slabe de
Evaluare şi Răspuns.
6. Un sistem fără Evaluare/Identificare şi Intervenţie/Răspuns este unul aproape
inutil.
7. Performanţa unui perimetru este direct relevată de punctele lui slabe.
8. Sistemul trebuie testat periodic.
9. Senzorii şi zonele în care se montează aceștia trebuie întreținute periodic.
10. Dacă ceva merita făcut, atunci merită să fie bine făcut.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 130 of 178

AMPLASAMENTUL.
Înainte de a ne focaliza atenția pe problema senzorilor trebuie să evaluăm condițiile
fizice existente cum ar fi: garduri, ziduri etc. Prezenţa unui zid sau gard solid este critică
şi acționează ca un factor de îndepărtare a intrusului şi de întârziere a acțiunilor
acestuia. Această barieră fizică (gard, zid) poate servi totodată şi ca suport de montare
pentru sistemul de senzori, dacă este compatibilă cu acesta.
Performanţa unei bariere perimetrale poate fi afectată de ignorarea atât a
inconvenientelor naturale existente în amplasament cât şi a factorilor de mediu şi faună
(vânturi puternice, animale sălbatice etc.) ce pot cauza alarme nedorite, alarme false
etc. Nu uitați că senzorul va fi expus mediului exterior şi nici un senzor, chiar cel mai
bun, nu este protejat total faţă de mediul înconjurător.
Reţineţi că este foarte important ca perimetrul protejat de IDS trebuie să fie bine
iluminat şi vizibil, în așa fel ca "Identificarea" şi "Răspunsul" să fie posibile pentru
personalul însărcinat cu acestea, în timp util. Proiectarea perimetrului prevăzut cu IDS
trebuie să includă elemente de "Întârziere", "Identificare" şi "Intervenție".
Necesităţile privind sursele de alimentare, comunicațiile de date şi întreținerea
amplasamentului sunt factori ce trebuie incluși în proiect.

SENZORII
Astăzi, senzorii destinați mediului exterior, sunt în cea mai mare parte suficient de
performanți dacă sunt instalați corespunzător. Performanţa oricărui senzor poate fi
exprimată de 3 parametri şi toți 3 trebuie luați în considerare:
 PROBABILITATEA DE DETECŢIE (Pd) PROBABILTY OF DETECTION;
 FRECVENŢA ALARMELOR PERTURBATOARE (NAR) NUISANCE ALARM
RATE;
 VULNERABILITATEA LA EVITAREA DETECŢIEI (Vd) VULNERABILTY TO
DEFEAT.
Senzorul trebuie să poată corespunde favorabil tuturor celor 3 criterii. Trebuie
subliniate diferențele în performanţa unui senzor ( "nuisance" şi "false" ). NAR trebuie
definită ca fiind cauzată de ambient, alarme generate de factori neidentificați, similari cu
cei pe care senzorul este proiectat să îi "vadă". FAR trebuie definită de alarme
generate de defecte de circuite sau componente, de exemplu "failed tamper switch".
OFAR acceptabilă este una la 2 ani. O performanţă NAR tipică, obişnuită poate fi
maximum o declanșare/pe zonă/pe săptămână.

9. 2 Terminologie

PROBABILITATEA DE DETECŢIE (Pd).


Probabilitatea de detecție nu este pe deplin înțeleasă şi de aceea nu foarte bine
aplicată. Sunt destul de dese specificații cu cerințe de Pd de, să zicem, "97V”.
Pd trebuie înțeleasă în relativitatea termenului, de exemplu: ce este ținta? O
persoană care merge sau o persoană care se furișează? Care este sensibilitatea
setată a senzorului? Care sunt condițiile de mediu? Amplasamentul a fost amenajat
conform instrucțiunilor producătorului? Orice producător îţi poate oferi, în condiții ideale,
o Pd de 99,99 % (nimic nu este perfect), deci noțiunile de țintă şi sensibilitate se pot
duce spre maximum, pe o scară foarte largă. Acestea, desigur, nu se aplică celorlalte 2
criterii: NAR şi Vd. La un senzor de maximă sensibilitate putem doar ghici/presupune
ce poate fi NAR.

NAR
Exceptând un defect de componenţă electronică sau orice altă piesă subansamblu,
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 131 of 178

NAR este orice alarmă necauzată de o pătrundere nepermisă. În lumea reală din
exterior toți senzorii interacționează cu mediul şi nu pot discerne 100 % între intrările
nepermise şi celelalte evenimente detectate. Acesta este de fapt motivul pentru care
"Identificarea/Evaluarea" este obligatorie. Este ceva obișnuit, normal să ţi se solicite
specificația pe criteriu NAR: 1 alarmă NAR/1 zonă/1 lună. Poate fi considerat un
calificativ acceptabil. Evident că un sistem pe microunde sau bariere active în infraroșu
într-o zonă deschisă fără gard sau zid protector, indiferent de cât de bine este instalat
sistemul, va genera alarme perturbatoare într-un număr destul de mare.

VULNERABILITATEA LA EVITAREA DETECŢIEI


Evitarea senzorilor componenți IDS este posibilă prin diverse acțiuni: ocolire, salt,
mers furișat, mers târâş etc.
De exemplu un senzor cablu sensibil la deformări/tensionări montat pe un gard de
perimetru şi corelat cu capacitatea fizică a intrusului de a depăși gardul este ușor de
depășit prin efectuarea unui salt peste gard. O echipă bine instruită de intruși poate
depăși senzorul prin evitarea acțiunilor de "Evaluare/Identificare" şi
"Răspuns/Intervenție". Numeroase şi repetate alarme declanșate în locuri diferite ale
perimetrului într-o scurtă perioadă de timp duc în final la uzură, deteriorarea
metodologiei de identificare şi permit cu uşurinţă pătrunderea în intervalele de confuzie,
neclarităţi. Echipamentul de monitorizare poate rămâne blocat în stare de alarmare sau
în procedura de identificare.
Un senzor vulnerabil nu este neapărat unul care nu funcționează eficient. Depinde
foarte mult de complexitatea amenințării şi de coeficientul de risc al pierderilor în caz de
pătrundere nepermisă. Dacă există un nivel ridicat de amenințare şi o probabilitate
ridicată de pierderi diverse, atunci este normal să folosiți nivele multiple de senzori
diferiți şi complementari.
Un senzor complementar este unul care va suplini vulnerabilitatea altuia. De
exemplu, un senzor de gard poate avea un grad ridicat de vulnerabilitate (Vd) la şanţ,
dar dacă este completat cu microunde volumetrice de mare întindere sau cu un sistem
RF activ îngropat, atunci sunt acoperite satisfăcător toate cerințele IDS.
Când folosim 2 senzori, prin utilizarea de logică OR, AND, Pd, NAR, Vd ale
ansamblului de senzori se modifică corespunzător.
În general producătorii consacrați oferă date de catalog referitoare la Pd şi NAR.

9.3 Clasificarea senzorilor

Senzorii IDS pentru exterior se pot clasifică după mai multe criterii astfel:
-după modul de funcționare:
 PASIVI: senzori non-radianți care detectează anumite forme de energie emise
de intrus, sau modificări ale câmpului de detecție produse de mișcarea intrusului:
 detectoare de tip PIR, senzori seismici, senzori montați pe garduri,
detecție video de mișcare;
 considerații: prezintă avantajul de fi greu de observat.
 ACTIVI: senzori care radiază o formă de energie, în acest mod se creează un
câmp de detecție care va fi perturbat de mișcarea intrusului:
 senzori cu microunde, bariere cu infraroșu, cabluri RF îngropate sau
aparente.
Consideraţii: oferă mai multe date pentru echipamentele de prelucrare a semnalelor;
sunt mai greu vulnerabili la mişcări "furișate" (mers târâş, rostogolit etc.) dacă sunt
corect amplasați.
-după modul de amplasare:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 132 of 178

 VIZIBILI
 MASCAŢI.
Considerații: o amplasare în mod vizibil a senzorilor are un efect de îndepărtare
asupra unor anumite clase de intruși; o amplasare mascată duce la costuri de instalare
ridicate, iar anumite clase de intruși pot recunoaște prezenţa senzorilor după modul de
pregătire al ariilor de detecție.
-după modul de pregătire a mediului de detecție:

 VIZIBIL OPTIC: senzori care necesită vizibilitate optică directă, cu teren plat
uniform: senzori cu activi sau pasivi cu infraroșu, bariere mono/bistatice cu
microunde.
Consideraţii: necesită o pregătire a terenului; sunt ușor de observat de un posibil
intrus.
 CARE URMĂRESC FORMA PERIMETRULUI TERENULUI: cabluri RF
îngropate sau aparente, garduri sensibile la vibrații, senzori montați pe garduri.
Considerații: cu cât terenul are mai multe suișuri, coborâşuri şi trasee sinuoase cu
atât costurile de instalare sunt mai mari.
-după modul de realizare al detecției:
 VOLUMETRIC: senzori care realizează detecția în câmp tridimensional, pe
suprafață mare: senzori cu microunde, senzori de tip PIR, cabluri RF îngropate
sau aparente; detecție video de mișcare.
Considerații – cu cât suprafața de detecție este mai mare, cu atât IDS este mai puțin
vulnerabil, oferă cea mai bună Pd, totodată NAR poate fi destul de ridicată dacă
instalarea este făcută în condiții neconforme sau terenul nu este pregătit suficient de
bine; practic orice obiectiv cu risc ridicat necesită utilizarea a cel puțin unui tip de astfel
de senzor.
 CU DETECŢIE LINIARĂ: senzori de tip barieră cu infraroșu, senzori montați pe
garduri.
Considerații - necesită o arie de montare (detecție) redusă; sunt vulnerabili la
penetrarea prin sărire, utilizarea de scări, deoarece necesită un contact fizic cu intrusul;
în aplicațiile cu risc ridicat se utilizează împreuna cu alte tipuri de senzori.

9.4 Descriere senzori

În cele ce urmează vom trece în revistă o parte (să spunem cei mai des utilizați) din
senzorii de exterior folosiți de IDS.

1. Senzori volumetrici

1.1. Senzori cu microunde

a) introducere: senzori de mișcare activi, care transmit într-o arie definită un câmp
electromagnetic de înaltă frecvenţă (banda X 10 Ghz, banda K 24 Ghz); prin mișcarea
intrusului în acest câmp prin efect Doplier, şi prin analiza semnalului, apare semnalul
de alarmă; pot fi de tip bistatic (Rx-Tx) sau monostatic (RX/Tx în aceeași carcasă).
b) aplicații: pot fi utilizați atât în interior cât şi în exterior.
c) limitări în procesul de detecție: apropierea de zone cu echipamente care produc
radiații electromagnetice puternice (stații radar, motoare electrice, grupuri generatoare)
poate duce la micșorarea capacităţii de detecție în imediata apropiere a senzorilor apar
unghiuri "moarte" a căror dimensiune depinde de setările senzorilor (sensibilitate,
distanţa maximă acoperită); plasarea în preajma obiectelor metalice de mari dimensiuni
prin reflexii poate duce de asemenea la apariția de "goluri" în calea de detecție;
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 133 of 178

necesită o buna pregătire a căii de detecție.


d) cauze pt. alarme perturbatoare: microundele au capacitatea de trece prin pereți
de sticlă, lemn, cărămidă, de aceea pot apare alarme nedorite. Amplasarea senzorilor
în imediata apropiere a lămpilor fluorescente sau a conductelor de apă/canal poate
duce la apariția de alarme perturbatoare; instalarea senzorilor cu microunde presupune
teste prealabile pentru evitarea apariției alarmelor perturbatoare.
e) acțiuni ale intrusului pt. evitarea detecției; pregătirea necorespunzătoare şi
neîntreţinerea caii de detecție pot crea unghiurile "moarte" care împiedică o detecție
eficientă; un intrus antrenat care folosește obstacolele din calea de detecție, unghiurile
"moarte", gropi, şanţuri, poate evita detecția.
f) exemplu de aplicaţie

1.2. Senzori PIR

a) introducere: senzor de mișcare pasiv, recepționează în calea de detecție


deplasări de radiație IR cu anumite lungimi de undă (specifice corpului uman) şi
anumite viteze, care sunt analizate prelucrate după anumite programe şi care duc la
declanșarea alarmei; pentru performanţe îmbunătăţite se construiesc şi modele
combinate cu senzori cu microunde (monostatici).
b) aplicații: pot fi utilizați atât interior cât şi exterior; pe cât posibil instalarea lor se
execută în așa fel încât intrusul să traverseze perpendicular calea de detecție, şi nu
frontal.
c) limitări în procesul de detecție: deoarece este un senzor care de fapt măsoară
mişcări termice, amplasarea în zone cu temperaturi ridicate (apropiate de temperatura
corpului uman) poate duce la scăderea eficacităţii detecției; teoretic dacă o persoană
radiază aceeași temperatura ca mediul în care se deplasează, aceasta ar putea fi
"invizibila" pentru senzor.
d) cauze pentru alarme perturbatoare: radiaţia termică a animalelor poate genera
alarme nedorite; amplasarea senzorilor în apropierea surselor de căldură care îşi pot
modifica temperatura (conducte de apă caldă, aburi, cuptoare ... ) poate fi sursa de
alarme nedorite; utilizarea senzorilor care nu sunt prevăzuți cu filtre de lumină, poate
duce la alarme perturbatoare generate de lumina soarelui sau de farurile mijloacelor de
transport.
e) acțiuni ale intrusului pt. evitarea detecției: datorită amplasării, intrusul se poate
deplasa frontal şi nu perpendicular în calea de detecție; mascarea detectorului (pentru
aplicații cu risc înalt folosiți senzori cu capacitate de reacție la mascare).
f) exemplu de aplicaţie
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 134 of 178

1.3. Detecție video de mișcare

a) introducere: metoda pasivă de detecție a mişcării; utilizează camere video şi


programe de analiză a modificărilor semnalului video;
b) aplicații: se utilizează atât în interior cât şi în exterior în condiţiile în care se
asigură un iluminat adecvat camerelor video folosite (vizibil sau IR); amplasarea poate
fi mascată sau vizibilă, în acest din urmă caz poate avea şi rolul de îndepărtare a unui
posibil intrus.
c) limitări în procesul de detecție: utilizarea unui sistem de iluminare neadecvat în
calea de detecție; utilizarea de camere video cu performanţe scăzute;
d) cauze pentru alarme perturbatoare: amplasarea defectuoasă a camerelor (stâlpi
insuficienţi de rigizi, care vibrează, neutilizarea de parasolare), poziționarea camerelor
direct în lumina soarelui, sursele de lumină artificială cu care sunt echipate
autovehiculele pot genera de asemenea alarme nedorite;
e) acțiuni ale intrusului pentru evitarea detecției: observarea de către un posibil
intrus a modului de amplasare poate duce la găsirea de cai de ocolire a sistemului cctv;
se recomanda instalarea mascată sau utilizarea de camere mobile rapide a căror
poziție nu poate fi recunoscută din exterior.

2. Senzori cu detecţie liniară

2.1 Bariere cu infraroșu

a) introducere: senzori activi care utilizează un transmiţător (Tx) şi un receptor (Rx)


corespunzător; în funcție de aplicație, gradul de complexitate diferă, prin echiparea
multifascicol, modulații diferite, fascicole întreţesute, întreruperea a unuia sau mai
multor fascicole (in funcție de echipament) generează alarma.
b) aplicații: pot fi utilizate atât în interior cât şi în exterior amplasându-se în așa fel
încât intrusul să traverseze calea de detecție;
c) limitări în procesul de detecție: fiind echipamente care utilizează transmiterea de
lumină (în spectrul IR) barierele IR sunt afectate în utilizarea în IDS de exterior de
ceaţă, ploaie puternică, ninsoare abundentă, praf;
d) cauze pt. alarme perturbatoare: alarmele nedorite pot fi cauzate de amplasarea
senzorilor în zone cu vegetație necontrolată, de întreruperea fascicolelor de către
pasări, animale; montarea senzorilor pe stâlpi insuficient de rigizi poate duce la
generarea de astfel de alarme datorită pierderii alinierii optice între Tx şi Rx-l
întreruperea accidentală prin căderea de frunze, bucăţi de hârtie (ziare), ambalaje
(pungi) este de asemenea o sursă de alarme perturbatoare.
e) acțiuni ale intrusului pt. evitarea detecției: având în vedere că sunt senzori plasați
în mod vizibil, detecția poate fi evitată prin strecurare pe sub ultimul fascicol sau prin
sărire.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 135 of 178

f) exemplu de aplicaţie

3. Senzori montaţi pe gard/garduri sensibile

Având în vedere larga varietate a acestor senzori, dată de principii de funcționare


diferite, vom enumera după care vom trece în revistă câteva din cele mai răspândite
tipuri de senzori utilizați păstrând denumirile originale: „Strain senzitive cable" (cablu
senzitiv tensionat), "taut wire" (senzori activați de sârmă întinsă), "fiber optic" (fibră
optică), "RF pulse location cable" (cablu cu locare RF de poziție), "electric field"
(senzori cu câmp electric), "capacitance" (senzori de capacitate), "vibration" (senzori de
vibrații).

3.1. "Taut wire"

a) introducerere: reprezintă o combinație de microîntrerupătoare plasate în plan


vertical solidare cu rândurile de sârmă ghimpată care reprezintă supraînălţarea unui zid
sau gard, sau poate fi un gard astfel realizat, de sine stătător; acest ansamblu
reacționează la încercarea, escaladare sau tăiere a firelor care reprezintă gardul; este
unul din senzorii cu probabilitate ridicată de detecție, şi cu rată scăzută de alarme
perturbatoare, identificarea alarmelor se face pe zone de detecție.
b) aplicații: se utilizează în locații cu risc ridicat în general ca un gard de sine
stătător în combinație cu alte tipuri de senzori reprezintă o soluție eficace.
c) limitări în procesul de detecție: necesită o atentă calibrare şi întreținere a
tensionării firelor suport.
d) cauze pt. alarme perturbatoare: prezenţa cuiburilor de pasări, sau lovituri în
gard, datorate animalelor mari.
e) acțiuni ale intrusului pt. evitarea detecției: săparea de tuneluri pe sub gard, sau
sărirea acestuia ajutată de prezenţa copacilor, clădiri adiacente , etc.
f) exemplu de aplicaţie
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 136 of 178

3.2 "Electric Field"

a) introducere: senzorii de tip "câmp electric" realizează un câmp electrostatic între


o rețea de cabluri şi pământ; pătrunderea unui intrus în acest câmp îl modifică,
generând astfel alarma;
b) aplicații: se utilizează montați în faţa unor garduri deja existente;
c) limitări în procesul de detecție: ploile puternice, zăpada abundentă pot crea
probleme de detecție;
d) cauze pt. alarme perturbatoare: prezenţa vegetației necontrolate şi animalelor
generează alarme nedorite;
e) acțiuni ale intrusului pentru evitarea detecției: săparea de tuneluri (la adâncime
destul de mare totuși), existenţa posibilității de a fi depășit prin săritură.
f) exemplu de aplicaţie

3.3 Cablu senzor cu localizare RF

a) introducere: se utilizează injectarea într-un cablu coaxial special de semnal RF


modulat şi comutat între două conductoare interioare; prin analiză de semnal se poate
localiza cu precizia de până la 3 metri locul unde se încearcă escaladarea, tăierea
gardului pe care este atașat; același cablu senzor este folosit pentru transmiterea
datelor inter module diferite, şi a tensiunii de alimentare;
b) aplicații: se poate folosi prin atașare la orice tip de gard flexibil (plasă împletită,
plasă sudată, plasă bordurată) sau prin atașare la supraînălţări din materiale similare,
aplicate altor tipuri de garduri (ziduri); calibrarea pe segmente de mici dimensiuni şi
independente permite montarea pe garduri neomogene în ceea ce privește
elasticitatea.
c) limitări în procesul de detecție: utilizarea pe garduri insuficient de elastice duce
la limitări în detecție;
d) cauze pt. alarme perturbatoare: având (prin calibrare) posibilitatea detecției de
precizie, nu este afectat de vânt, ploaie, trafic auto; se impune controlul vegetației din
zonele adiacente.
e) acțiuni ale intrusului pentru evitarea detecției: prin săritura, sau prin săpături
executate pe sub gard (tuneluri).
f) Exemplu de aplicaţie
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 137 of 178

4. Senzori îngropaţi

O privire succintă asupra acestei grupe de senzori îi divizează în două subgrupe,


după principiul de funcționare:
4.1 Modificarea câmpului electromagnetic: "cabluri RF îngropate"
4.2 Detecție de vibrații în sol: "fibră optică îngropată", "traductoare
geofonice îngropate" şi "tubulatura cu lichid sub presiune"

APLICAŢII
Toate tipurile de senzori menționate mai sus pot fi folosite după cum urmează:
montați pe gard, pe ziduri/pereți, pe acoperiș, îngropați, în arii deschise, în instalații fixe
sau portabile (relocabile).
SLĂBICIUNI ÎN PERIMETRUL PROTEJAT IDS
"Sindromul verigii slabe" ne spune că trebuie să acordam atenție acelor porțiuni ale
perimetrului care pot permite ușor evitarea posibilității de detecție a sistemului, cum ar
fi: apeductele, galeriile, canalele de scurgere, conductele suspendate, stâlpii de curent
sau de camere video, clădiri părăsite, copaci adiacenți.
CE URMEAZĂ
Senzoristica astăzi devine tot mai rapid "inteligentă" prin intermediul tehnologiei
digitale avansate. Bugetele reduse ale clienților pentru securitate creează nevoia de
"mai mult prin mai puțin" în domeniul senzorilor de protecție perimetrală IDS.
Mecanismele acestor senzori inteligenți " sunt ele însele un subiect, dar una dintre cele
mai recente apariții pe piață este procesarea neurală de tip rețea" sau un mod de
adaptare creativă în care senzorul este practic învăţăt prin computer să-şi facă o
librărie de semnale acceptate şi neacceptate.
Cele mai noi tipuri de senzori „inteligenți" se pare că sunt acelea care reușesc să
incorporeze cele mai puternice şi noi microprocesoare. Software-ul simplu de
procesare a semnalului şi costul scăzut permit incorporarea acestor minicomputere în
senzori. Acest fapt permite o viteză foarte mare de procesare a datelor ceea ce
determină corelarea instantanee a sistemului (în performanţa optimă) la schimbările
intervenite în mediu. Senzorii pot fi în permanenta comunicare unii cu alții pentru a
compara stimulii exteriori. Condițiile de vânt sau ploaie pot fi "simțite" de mulți senzori şi
ca atare pot fi programați să "ignore" acești stimuli, deci să ignore o alarma NAR.
Odată cu controlarea prin softuri de computer a acestor sisteme, monitorizarea site-ului
sau reglarea parametrilor pot fi făcute prin telecomandarea locațiilor .
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 138 of 178

REZUMAT
1) Acordă importanţă egală tuturor elementelor unei IDS: DETECŢIE,
ÎNTÂRZIERE, IDENTIFICARE, INTERVENŢIE.
2) Cunoaște, identifică amenințările reale. Ce fel de intrus încerci să detectezi sau
să prinzi?
3) Cunoaște atu-urile şi slăbiciunile fiecărui tip de senzor şi întăreşte-l cu tipul
complementar de senzor care i se potrivește.
4) Respectă instrucțiunile de folosire ale producătorului de senzori. Orice mică
abatere se poate transforma într-o nereuşită.
5) Nu alocă o rază mai mare senzorului decât cea care poate fi optim identificată şi
care produce o intervenție corectă.
6) Inspectează vizual perimetrul, în mod constant.
7) Testează periodic, prin mers, senzorii de instalați.
8) Nu decupla pentru service şi întreținere toți senzorii şi platforma aferentă.
Prevede baterie suplimentară şi UPS.
9) Nu permite o instalare neprofesională, ineficientă datorită bugetului mic ce a fost
alocat.
10) Asigură instructajul elementar periodic celor ce operează sistemul.
Cel mai bun senzor, instalat greșit va avea ca rezultat o performanţă sub nivelul
optim acceptat.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 139 of 178

10. SISTEME DE SUPRAVEGHERE VIDEO

10.1. Prezentare generală

În cadrul sistemelor de supraveghere un loc tot mai important îl ocupă sistemele de


supraveghere video. Acest tip de aparatură se foloseşte în cadrul unor obiective cu
nivel de siguranţă mai mare. Urmărirea se realizează folosind camere video care sunt
monitorizate de la un centru de supraveghere local sau de la centre de dispecerizare
aflate la distanţă, de unde se coordonează echipele de intervenție. Exista şi soluții de
folosire combinată a sistemelor de efracție cu senzori de mișcare, cu sisteme de
supraveghere cu camere video, caz în care monitorizarea camerelor se face numai la
declanșarea sistemului de alarmă cea ce permite economisirea spațiului de memorare
a imaginilor şi totodată da posibilitatea identificării eventualelor persoane care ar
pătrunde prin efracție, precum şi localizarea lor pentru a susține logistic acțiunea
echipelor de intervenție. Prin aceasta combinaţie de sisteme se elimină şi deplasarea
inutilă a maşinilor de intervenție în cazul unor alarme false. Aparatura folosită în
supravegherea video este formată dintr-un număr de camere video a căror semnale se
centralizează în dispozitive de prelucrare şi înregistrare. Rezultatul prelucrării se
înregistrează spre stocare sau se afișează pe monitoare ori se transmite în forma
comprimată la dispeceratele de supraveghere.

10.2. Camere de supraveghere video

Majoritatea camerelor video sunt realizate cu matrici de CCD-uri de rezoluție medie,


alb-negru sau color, unele având şi o cale de sunet incorporate în ele. Semnalul
furnizat de camere este de obicei de tip AV, transmisia efectuându-se pe cabluri
coaxiale dar există şi varianta cu transmisie radio, caz în care sunt necesare
echipamente suplimentare. Diferențele de preț ale camerelor video se reflectă în
calitatea sistemelor, la numărul de pixeli afișați (ex: 500 H, 582 V modul de
sincronizare, care poate fi intern sau extern, numărul de linii pe cadru (ex 450 linii), tipul
şi calitatea lentilelor folosite precum şi distanţa focală a obiectivelor, raportul semnal -
zgomot (ex: 0 dB), iluminarea minima necesară (ex: 0,4 Lux ) nivelul semnalului de
ieşire (ex: 1Vpp), tensiunea de alimentare (ex: 12V cc sau 220 V ac), dimensiunile
mecanice, greutatea cu sau fără carcasă, consumul mediu (ex: 4 W) temperaturile de
funcționare (ex : - 400C la 600C ) şi stocare (ex : - 400C la 600C ).
În funcție de aplicație trebuie alese camerele video care să corespundă prin
parametri avuți atât cerințelor tehnice cât şi restricțiilor economice. O caracteristică
importantă ce trebuie luată permanent în considerație este rata de eșantionare care se
impune să fie în concordanţă cu teorema eșantionării şi anume frecvenţa de
eşantionare să fie cel puțin dublul frecvenţei maxime spectrale a imaginii; deci se
impune eşantionarea cu un pas mai mic decât jumătate din dimensiunea celui mai mic
detaliu ce trebuie luat în considerare. Nerespectarea acestei cerințe duce la apariția
efectului de alias, cea ce se explică prin interferenţa între spectrul de frecvenţă al
imaginii şi spectrul de frecvenţă a eșantionării, compunerea celor două spectre
denaturând informația din imagine în mod ireversibil.
O problemă conexă cu frecvenţa de eşantionare o reprezintă distorsiunea obiectelor
în mişcare din imagini datorate preluării imaginilor pe semicadre. Astfel liniile impare se
preiau mai devreme decât liniile pare, ceea ce la unele obiecte în mişcare rapidă relativ
la viteza de achiziție a imaginilor duce la aparenta fragmentare a obiectelor, sau la
efectul de alungire în direcția de mişcare orizontală. Rezultă de asemenea
compromisul ce trebuie făcut între costurile aparaturii care tinde să reducă
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 140 of 178

performanţele camerelor video, deci şi a ratei de eşantionare şi volumul informațiilor ce


se pot prelucra, care se regăsesc în calitatea imaginilor. Alegerea se face în funcție de
aplicație, de mărimea detaliilor obiectului ce trebuie observate relativ la întregul cadru.
Un alt element de care trebuie să se ţină seama la alegerea camerelor video este
obiectivul folosit, respectiv calitatea sistemului optic şi distanţa de focalizare a
obiectivului, care determină mărimea limitelor de încadrare a mediului în cadre.
Încadrarea în imagine limitează aria de vizibilitate a mediului extern. Pentru a obține
performanţe optime ar trebui ca obiectul vizualizat să ocupe cât mai mult din imagine
pentru a putea observa la o rezoluție dată cât mai multe detalii, dar în acelaşi timp ar fi
de dorit ca obiectul supravegherii să fie cuprins în întregime în imagine. Din motive
practice, de timpi de transfocare, încadrarea obiectului în imagine în mod optim, astfel
că marginile acestuia să corespundă cu marginile cadrelor din imagini, nu este
realizabil sau convenabil, de aceea în multe situații se acceptă compromisuri între
încadrarea optimă şi timpii de operare.
Un aspect care are o mare importanţă, cu toate că uneori este neglijat, în sistemele
cu circuit închis este poziționarea camerelor de luat vederi în aşa fel încât să se evite
acoperirea completă sau parţială a obiectelor ce trebuie evidențiate în imagine.
Această problemă este cu atât mai dificil de rezolvat dacă avem obiecte în mişcare cu
traiectorii imprevizibile (ex.: oameni care se deplasează). În unele situații se impune
folosirea mai multor camere video amplasate astfel încât să surprindă aceiași scenă din
diferite unghiuri de vedere (orientări).
O analiză aparte pentru sistemele de achiziție a imaginilor o reprezintă iluminarea
mediului, deoarece cantitatea de informație conţinută într-un cadru depinde de
luminozitate şi de gradul de omogenitate a iluminării. În decursul unei zile fluctuațiile de
luminozitate pot distorsiona imaginile captate, iar umbrele diferitelor obiecte, uneori
corelate cu nivelele insuficiente de gri sau culoare, pot determina interpretarea eronată
a imaginilor. O apreciere satisfăcătoare a informației din imagine poate fi şi mai dificilă
dacă există umbre lăsate de obiecte în mișcare, uneori aceste obiecte nici nu apar în
câmpul vizual, observând-se numai umbra acestora. Pentru prevenirea acestor
neajunsuri sau a altora din aceeaşi categorie trebuie luate masuri de îmbunătăţire, a
intensității luminoase şi a amplasării surselor de lumina în măsura în care aplicația
specifică o permite. De asemenea alegerea unui fundal cât mai uniform şi iluminat în
mod controlat poate pentru unele aplicații să îmbunătăţească interpretarea în timp real
a imaginilor. În procesul de conversie analog-numeric a semnalelor video o atenție
specială trebuie acordată numărului de biți pe care se face conversia. Matematic se
poate demonstra că pentru un semnal distribuit uniform şi cuantizat uniform, fiecare bit
de cuantizare suplimentar adaugă 6 dB la raportul semnal-zgomot. În cele mai dese
situații se presupune o distribuție uniformă a frecvenţelor spațiale dintr-o imagine şi se
folosesc eșantionări la intervale egale, în punctele mediane dintre nivele de
reconstrucție dar mai general, se pot utiliza centroizii densității de frecvenţă pe diferite
intervale. Totuşi la sistemele moderne problema cuantizării nu mai este atât de critică
ca la cele anterioare deoarece nivelele de cuantizare şi frecvenţele de eşantionare sunt
mai mult decât suficiente pentru aplicațiile uzuale. La fel problema stocării imaginilor
este rezolvată pentru majoritatea situaților prin utilizarea echipamentelor de stocare a
datelor comerciale şi prin folosirea tehnicilor de compresie.

10.2.1. Tehnici de îmbunătăţire a imaginilor

După achiziția imaginilor de către camerele video se trece la îmbunătăţirea


caracteristicilor principale, precum şi la diminuarea unor parametri neimportanți, scopul
operațiilor fiind mărirea gradului de interpretabilitate a conținutului informațional a
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 141 of 178

imaginii. Gama acestor tehnici este foarte largă, de obicei fiind prezente în diferite
sisteme video numai una sau un număr restrâns de metode de ameliorare a imaginilor.
Operațiile specifice acestor tehnici se efectuează de obicei prin utilizarea unor
dispozitive specifice sau în cadrul unor echipamente de prelucrare. Totuşi există situații
când operațiile de ameliorare se efectuează în unităţi de înregistrare sau mult mai rar o
caracteristică este îmbunătăţită chiar la nivelul camerelor video.
Tehnicile de îmbunătăţire se clasifică în două categorii: cele care fac o prelucrare
punctuală şi cele care prelucrează pe un domeniu. În prima categorie se includ
tehnicile de schimbare a nivelelor de cuantizare.

10.2.2. Tehnici de schimbare a nivelelor de cuantizare

Aceste tehnici sunt incluse în prima categorie a tehnicilor de ameliorare a imaginilor,


cele cu prelucrare la nivel de pixel. Nivele de cuantizare se obțin separat pentru fiecare
componenta de culoare şi pentru nivelul de gri. Tehnicile se pot folosi pentru toate
culorile, plus gri, deodată sau separat pentru unele componente. O primă tehnică este
cea de creştere a contrastului în cadrul imaginilor preluate în condiții de iluminare
necorespunzătoare. Un caz general presupune modificarea caracteristicilor de
cuantizare după funcții diferite pentru diferitele intervale de clasare:

fl (m) pentru m c - [0, m 1)


F(m) = f2(m) pentru mc[ml, m2)
f3(m) pentru m E [m2, max)

Dar în majoritatea cazurilor se folosesc funcții liniare, iar funcția devine:

a1•m pentru m  (0, m1)


f(m) = a1•m1 + a2•(m-m1) pentru m  (m1, m2)
a1•m1 + a2 • (m2-m1) + a3• (m-m2)
în rest având graficul,

Operația permite accentuarea sau atenuarea independentă a contrastului pe fiecare


domeniu. Coeficientul de contrast se calculează cu relația c = Af/Am.
Un caz particular este utilizarea unei ferestre definite prin funcția:

f(m) = f min pentru m  (0, P)


f mln + (m-p)/l * (f max – f min); p ≤ m < p+1
f max pentru m  [p+1, max).

unde parametrul p reprezintă pragul de la care începe să lucreze transformarea, iar l


este lățimea domeniului pe care se face prelucrarea, efectul fiind expandarea nivelului
de cuantizare pe întreaga plajă de control disponibilă în mod liniar. În mod uzual se
folosește f min = 0 şi f max egal cu nivelul maxim de clasare.
Caracteristica rezultată este
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 142 of 178

P+1 -m

Cu ajutorul prelucrării de tip fereastră este posibilă evidențierea unor regiuni ale
imaginii ce se detașează de fundal cu diferențe de intensitate abia perceptibile.
Într-un număr mare de aplicații nu este importantă decât deosebirea formei
obiectului studiat faţă de fundal. În aceste situații se efectuează binarizarea imaginii,
care este caz particular al situației prezentate anterior în care lățimea domeniului 1= 0,
deci funcția de transformare devine 1.

f = f max pentru m ≥ p f
f = f min pentru m < p, având graficul

p m

astfel rezultă o imagine binară în alb şi negru. Pragul de binarizare se stabilește


automat printr-un algoritm de segmentare.
O altă transformare simplă care se foloseşte frecvent utilizată pentru mărirea
gradului de interpretare a imaginilor este negativarea. Această transformare înlocuiește
fiecare pixel cu complementul sau. Transformarea se reprezintă prin funcția:

f = m max — m
şi are graficul de reprezentare
f

0 m

Pentru unele aplicații, informațiile de interes sunt concentrate pe o gamă dinamică


redusă şi nu pot fi distinse, în timp ce un număr mare de nivele de gri sunt
nefolositoare. În aceste situații se poate apela la transformări care modifică histograma
imaginii spre o distribuție dorită. Un caz particular al acestei metode este egalizarea
histogramei. Astfel dacă imaginea are o histogramă cu n coloane având distribuția h(n)
şi se dorește să se ajungă la o histogramă cu coloanele d(n), definim histograma
cumulativă prin ecuația:
c(k) =  h(n) cu k luând valori între 0 şi n

şi
cd (k) =  d (n) cu k luând valori între 0 şi n
după care se caută numărul întreg i astfel încât c(i) <= cd(j) <= c(i+1)
unde j se determină cu valori de la 0 la n, iar în final toate nivelele de gri cu k I (i,
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 143 of 178

i+1) se transformă în nivele de ieşire.


O generalizare a transformărilor prezentate anterior se poate realiza pentru imagini
color prin transformări pseudocolor, prelucrând fiecare culoare de bază printr-una din
metodele prezentate anterior, caz în care se poate face şi o conversie a culorilor pentru
a obține informații cât mai convenabile a imaginilor. Mai general se pot realiza
transformări în culori false a oricărei culori din imaginea iniţială pe baza unei legi de
transformare alese în funcție de aplicație. Uneori aceste procedee se corelează cu
operații de multiplicare a intensității unei culori cu un factor numit coeficient de corecție
cu scopul de a corecta neuniformităţile de câmp a sensibilității senzorului de captare a
imaginilor.

10.3. Tehnici de netezire a imaginilor

În a doua categorie de tehnici de ameliorare a calităţii imaginilor, care fac o


prelucrare pe domeniu, se includ şi tehnicile de netezire. Scopul acestor operatori îl
reprezintă eliminarea zgomotului ce poate apărea în imagine, sau rejecția fluctuaților
minore ale intensității în unele puncte din domeniul analizat. Prin aceste metode se
elimină uneori şi structuri de dimensiuni mai mici decât o limită specificată, care se
consideră nesemnificative, dar trebuie luat în considerare că aceste tehnici duc la o
pierdere de informație şi la estomparea contururilor.
O primă categorie a transformărilor de netezire o reprezintă operatorii liniari, care
sunt de fapt filtre trece-jos a spectrului de frecvenţă spațial a imaginii. Efectul lor asupra
spectrului Fourier constă în atenuarea componentelor de frecvenţă înaltă. O astfel de
transformare o realizează operația de mediere aritmetică care face o filtrare uniformă,
prin înlocuirea pixelului din centrul ferestrei cu media între elementele matricii care
determină fereastra de analiză. Rezultă că pentru o fereastră pătratică de dimensiune
m funcția filtrului va fi:
fm(X, y) =  f (i, j ) / m * n .

Filtrul mediu este foarte bun pentru regiuni uniforme, dar nu este indicată utilizarea
lui în cazul regiunilor neuniforme care conțin muchii deoarece în aceste situații filtrul
degradează marginile contururilor prin estomparea tranzițiilor, aşa cum se prezintă în
figura:

O filtrare mai bună se obține prin utilizarea unor medii ponderate în care pixelii aflați
la distanţă mai mare de centrul măştii şi care au şanse mai mari să aparțină unui alt
obiect, au o influenţă mai mică asupra rezultatului. Cele mai utilizate filtre cu mediere
ponderată sunt cele binomiale datorită simplității şi a proprietăţilor avantajoase pe care
le prezintă. Un filtru de acest tip se obține prin convolusia repetată a unei măști, iar cele
binomiale se obțin în forme separabile din cele unidimensionale. Efectul transformărilor
binomiale asupra muchilor este prezentată în figura:

P+1
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 144 of 178

Rezultă că o muchie este mai puțin afectată decât în cazul filtrelor uniforme dar şi
gradul de suprimare a zgomotelor este mai redus.
Pentru cazul în care zgomotul binar de tip „sare şi piper" este accentuat şi deci pixeli
afectați de perturbați sunt distanțați spațial, dar au amplitudini mari, se recomandă
utilizarea filtrelor mediane care înlocuiesc fiecare pixel cu mediana pixelilor din
fereastra de analiza, deci cu valoarea pixelului din mijloc după ordonarea valorilor în
ordine crescătoare, rezultând un operatorul neliniar care modifică media imaginii. Acest
tip de filtru este însă necorespunzător pentru zgomote de tip gaussian, caz în care se
recomanda folosirea unor filtre liniare. Totuşi un avantaj ai operatorilor de tip mediane
este că păstrează muchile nealterate cu excepția liniilor subțiri sau a altor detalii de
dimensiuni mici. Există diferite variante ale filtrelor mediane ca de exemplu cele cu
repetiție, în care pixeli centrali se iau în evidenţă de mai multe ori decât cei periferici,
atribuind astfel o pondere diferită valorilor pixelilor în funcție de poziția pe care o au în
cadrul ferestrei. Acest tip de filtru păstrează contururile mai bine dar diminuează
eficienţa cu care se elimină zgomotul binar. O altă variantă a filtrelor mediane este cel
cu mediană multiplă, în care se selectează o mediană după mai multe direcții şi apoi se
determină mediana dintre medianele rezultate. Avantajul acestui tip de filtru rezultă din
faptul că păstrează structurile locale de tip linie subțire sau detaliu şi realizează şi o
eliminare a zgomotului binar.
Filtrele mediane reprezintă un caz particular ale filtrelor cu ordonare statistică. Un
caz mai general decât filtru median îl reprezintă filtrele procentilă, în care selecția se
face pentru valoarea care depășește un procent dat din şirul de valori ordonate
crescător. Cazuri extreme ale filtrelor procentilă sunt pentru procent egal cu zero, numit
filtru min, în care caz se alege totdeauna valoarea cea mai mică din fereastra de
analiză, sau pentru procent egal cu o sută, caz care se obține filtrul max, care
selectează totdeauna valoarea cea mai mare. Filtrul min elimină detaliile mai luminoase
decât fundalul, iar filtrul max elimină detaliile mai întunecate. Tot un caz particular al
filtrelor procentilă îl reprezintă şi filtrul mid range, care calculează media dintre valoarea
cea mai mică şi valoarea cea mai mare.
Un alt grup de filtre cu aplicabilitate în practică sunt filtrele adaptative care folosesc
coeficienți de ponderare diferiți pentru fiecare element funcţie de proprietățile locale ale
ferestrei ca de exemplu media, dispersia sau o relație dintre unele valori din cadrul
domeniului de analiză. Un astfel de filtru este cel care ia în considerare la determinarea
medianei numai un număr de n vecini cei mai apropiați ca valoare de pixelul din centrul
ferestrei. Un alt exemplu este filtrul de netezire cu extrem, în care se selectează
valoarea minimă sau maximă dintre pixelii analizați în funcție de cel care se afla mai
aproape de valoarea pixelului din centrul fereastra. Filtrul adaptativ sigma defineşte
coeficienții fiecărui pixel care se ia în considerare, prin apropierea de valoarea pixelului
central.
Acest tip de filtru are funcționare explicată prin necesitatea de a estima valoarea
pixelului central numit pe baza unei regiuni omogene căruia sa-i aparțină cu maximum
de probabilitate. În unele aplicații se mai folosesc şi filtre de mediere asimetrice pe
regiuni. De exemplu se pot stabili 8 regiuni a câte 7 pixeli, generați prin rotirea unei
matrici alungite în jurul pixelului central. Pentru fiecare astfel de operator se calculează
media şi dispersia, rezultatul filtrării fiind aleasă media care are dispersia ataşată cea
mai mica.

10.3.1. Tehnici de accentuare a contururilor

La fel ca tehnicile de netezire şi tehnicile de accentuare a contururilor şi detaliilor


sunt caracterizate printr-o analiză pe domeniu a imaginilor. Dar în aceste tehnici se
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 145 of 178

urmărește examinarea unor structuri locale care să fie puse în evidenţă, deci se vor
folosi filtre de tip trece-sus sau de tip trece bandă. În cazul în care se creşte vizibilitatea
detaliilor prin folosirea filtrelor trece-sus se poate folosi operația de convoluție dintre o
regiune din imagine şi o matrice ce reprezintă un operator spațial, sau se poate folosi o
alta modalitate convenabilă, prin scăderea din imaginea originală a unei imagini
rezultate prin filtrare cu un filtru de tip trece-jos. Există posibilitatea de a utiliza o
constantă de control a gradului de accentuare a detaliilor, în care caz operația de
transformare este exprimată de ecuația:

G = C*F – (c –1) F*H, unde H este matricea ce exprima filtrul trece-jos.

Utilizarea operatorilor de filtrare de tip trece-bandă se poate realiza direct printr-o


aplicare a transformatei pe imaginea iniţială sau printr-o scădere repetată de imagini
prelucrate cu filtre de tip trece-jos cu frecvenţe de tăiere diferite. Dacă se utilizează
filtre binomiale convergenta este mai rapidă şi se poate obține prin calcul mai simplu
aproximarea unor filtre de ordinul doi de tip laplasian din gaussian care modelează bine
prelucrarea imaginilor la nivelul retinei din ochi.
Un caz de interes practic îl are transformata cu operator gaussin invers, care ridicat
la o putere subunitară dată, operează o compresie dinamică şi efectuează o
redistribuire a energiei spectrale mai uniform între coeficienții de joasă frecvenţă şi cei
de înaltă frecvenţă.
La imaginile cu iluminare puternic neuniformă, variațiile intensității imaginii datorate
reflexibilității sunt reduse în regiunile cu iluminare slabă. În aceste cazuri se folosesc
filtre homomorfice, care realizează inițial o logaritmare a valorilor pixelilor din imagine
pornind de la observația că componenta de iluminare are un spectru deplasat spre
frecvenţe joase, iluminarea globală modificându-se gradat, pe când componenta de
reflexibilitate, care interesează din punct de vedere a informaților, are un spectru
orientat spre frecvenţe înalte. Deci prin logaritmare se reduce efectul componentei de
iluminare. Apoi se face operația de filtrare prin convoluție cu un filtru de tip trece-bandă,
după care se calculează exponențiala fiecărei valori pentru a reface dinamica imaginii.
Aceste operații sunt exprimate prin ecuațiile:
f1 (x,Y) = log f(x, y)
f2 (x, y) = f1 (x, y) * h (x, y)
f3 (x, y) = exp f2 (x, y)
Dacă se doreşte să se uniformizeze observabilitatea detaliilor dintr-o imagine prin
uniformizarea dispersiei locale se foloseşte transformata de diferențiere statistică care
are forma:
Fr (x, y) = c(x, y)[ f(x, y) – mf(x, y) ] + mf(x, y)
unde c(x, y) = k * M -a a (x, y) , mf (x, y) şi a (x, y) sunt media şi respectiv dispersia
locală a imaginii, iar M este media globală a imaginii. Rezultă din expresie că c(x,y)
este un factor de diferențiere între valorile imaginii într-o anumită zonă şi media imaginii
în fereastra centrată la locația respectivă. În practică valorile admise pentru coeficientul
c(x, y) sunt limitate, iar constanta k se specifică de utilizator.

10.4. Echipamente de prelucrare a semnalelor video

După preluarea imaginilor de către camerele video, semnalul creat este transmis
spre un echipament de afişare sau unul de prelucrare.
În cazul cel mai simplu fiecare cameră video este conectată la un monitor, iar un
operator urmărește în permanenţă toate imaginile afișate. Experiența demonstrează că
în astfel de situații intervine rutina şi plictiseala în activitatea personalului de
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 146 of 178

supraveghere, monotonia imaginilor îI fac să fie tentat să desfășoare alte activităţi care
îi distrag atenția. La acest neajuns se mai adaugă cal de ordin economic, care cere ca
un operator să supravegheze un număr cât mai mare de monitoare, cea ce intra în
contradicție cu performanţele operatorului de a sesiza eventualele mișcări de pe un
monitor anume, performanţe care scad cu cât supraveghetorul trebuie sa-şi distribuie
atenția pe cât mai multe imagini. De aceea se folosesc echipamente de prelucrare a
semnalelor video care permit sesizarea mai uşoară a mișcării sau a neregulilor apărute
în imaginile provenite de la mai multe camere video.

10.4.1 Switcher

Din categoria echipamentelor care se folosesc la urmărirea locală a mai multor


camere video cele mai simple sunt switcherele. Aceste echipamente prezintă pe
monitorul ataşat sistemului, imaginile primite de la fiecare cameră video, prin rotire, un
timp preprogramat. Imaginile sunt afișate pe rând pe tot ecranul. De asemenea există
posibilitatea de a forța ca o singură imagine să fie menţinută un timp nelimitat pe ecran.
Deci în tot timpul de funcționare, fiecare cameră este conectată succesiv un timp dat
într-o anumită ordine după care ciclul se reia. Există posibilitatea de a programa
echipamentul astfel încât să excludă din ciclu de redare camerele care nu au semnal.
O altă opțiune este cea de a afișa odată cu imaginea de la o camera video şi a unui
număr de identificare a sursei semnalului. De obicei fiecare intrare are alocată şi un
conector de ieşire pentru a putea înlănţui mai multe echipamente de prelucrare a
imaginilor, semnalul de ieşire fiind amplificat faţă de cel de intrare. Timpul de afişare
este pentru fiecare cameră video programabil având valori tipice între 1 şi 36 de
secunde. Switcherele pot fi cu prelucrare alb-negru sau color, în funcție de tipul
semnalului video pe care îl poate comuta. Numărul de canale de intrare poate varia în
funcție de model, între 4 şi 16, pentru echipamentele comerciale, fiecare imagine
putând fi selectată într-unul din modurile de funcționare: bypass, automat sau manual.
Caracteristicile tipice ale unui asemenea echipament surit: semnal de intrare maxim
admis 2Vpp, semnal de ieşire calibrat la 1 pp, impedanţa de intrare 75 ohmi, conectori
pentru semnal video de tip BNC, carcasa metalică. Uneori swicher-ul se incorporează
în aceeaşi carcasă cu monitorul, în care caz are în general 4 până la 8 canale şi un
număr mai redus de funcții programabile.

10.4.2 Quad

Echipamentele care se folosesc cel mai des în perioada actuală, în sistemele de


supraveghere video sunt quad-urile. Aceste aparate creează semnale video a căror
afişare prezintă simultan mai multe imagini de la camere video, împărţind ecranul
monitorului într-un număr de domenii a căror dispunere se poate alege dintr-un meniu.
Quad-ul face o prelucrare digitală a semnalelor video, permițând controlul programărilor
de la distanţă prin intermediul unei interfețe seriale. De asemenea în dreptul fiecărei
imagini afişate, se poate înscrie un şir de caractere corespunzătoare denumirii spațiului
supravegheat cu camera video de la care provine semnalul. Memoria video a
echipamentului este în general de 512 x 512 pixeli sau de 1024 x 1024 pixeli, cu o
cuantificare pe 8 bit pentru imagini monocrome şi de 3 x 8 bit pentru imagini colon
Semnalul procesat poate afişa câte o imagine de la o cameră, de la 4 camere, 9 sau 16
camere simultan în domenii egale de imagini, dar există şi posibilitatea de a afişa şi o
imagine pe o suprafață extinsă a ecranului şi alte cadre de la camere pe suprafețe mai
reduse, realizându-se împărţirea ecranului în 5, 7 sau alt număr de imagini afişate
simultan. O altă facilitate este oprirea imaginii la un anumit cadru de la o camera într-un
moment ales de utilizator.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 147 of 178

La mai multe modele de quad apare posibilitatea de a funcționa şi împreuna cu un


sistem de alarmare care folosește senzori PIR. În acest scop quad-ul are un număr de
intrări de alarmare, care se conectează la senzorii de mişcare montați în apropierea
camerelor video. Dacă detectorul PIR sesizează mişcare, va declanşa semnalul de
alarmă care are ca rezultat afişarea pe tot ecranul de monitorizare a imaginii provenite
de la camera video de lângă senzorul care s-a activat, iar cu ajutorul textului ce se
afișează în acelaşi timp pe ecran se poate determina imediat localizarea alarmei.
Totodată din interpretarea informațiilor de pe monitor se poate determina dacă este o
alarmă falsă sau se necesită intervenție umană. Odată cu declanşarea alarmei se
activează o sirenă care avertizează operatorul asupra existenţei unui eveniment ce
necesită un răspuns. În cadrul sistemului de alarmă din componenta unui quad este şi
o mufă de ieşire care permite prin intermediul unui releu activarea unei comenzi către o
unitate de execuţie. Prin programare se poate comuta din modul de afişare simultană a
imaginilor în moduI de afişare secvențială, existând, de asemenea, posibilitatea de a
stabili timpul de afişare a fiecărei camere. Caracteristicile unui echipament quad uzual
sunt: semnal de intrare permis, în domeniul 0,7-1,2 Vpp având impedanţa de 75 ohmi,
amplitudinea semnalelor de ieşire de IVpp la 75 ohmi, cuantizarea pe 8 bit a fiecărui
culori de bază, mufele de conectare de intrare-ieşire de tip BNC, carcasă metalică,
temperatura de funcționare de la – 5C la 40C.

10.4.3. Multiplexor

Un echipament mult îmbunătăţit în ceea ce priveşte nivelul de prelucrare a


semnalelor video este multiplexorul. Acest aparat este conceput să lucreze în
combinație cu un înregistrator, oferind funcții de conexiune şi permițând schimbarea
automată a vitezelor de redare după modificarea vitezelor de înregistrare o
recorderului. Multiplexorul oferă semnale video de calitate cu posibilitatea de a mării
imaginea furnizată de o camera video de 4 ori (de 2 ori pentru fiecare dimensiune),
pentru a permite observarea unor detalii. Această facilitate este valabilă atât pentru
imaginile în timp real furnizate de camere video, cât şi pentru imagini redate de pe
înregistratoare. Memoria video are o capacitate de 512 x 512 pixeli sau 1024 x 1024
pixeli cu o cuantizare pe 8 bit pentru imagini monocrome sau 3 x 8 bit pentru imagini
color. La fel ca echipamentele de tip quad şi multiplexoarele pot crea imagini pe
monitoare care să prezinte simultan semnale de la 4, 9, 16 camere video în cazul
prezentării pe suprafețe egale de ecran sau 3, 5, 7 etc. pentru afişarea cu o imagine
centrală şi alte câteva imagini prezentate în rezumat pe suprafețe mici. De asemenea
aceste echipamente permit afişarea imaginilor în mod secvențial ca şi swicher-ele,
având timpi de afişare programabili pentru fiecare semnal de intrare video.
Programarea unui multiplexor se poate face de la butoanele de pe partea frontală a
aparatului sau de la distanţă prin intermediul unui port serial de comunicație având de
obicei o conexiune RS 232 sau RS 485. Prin program se pot stabilii modurile de
funcționare pentru regimul de zi şi regimul de noapte separat pe intervale de o
săptămâna sau în mod general pentru zile lucrătoare, sărbători legale şi duminici. Din
programare se pot masca anumite camere video de la afişare şi se poate stabili
ordinea de desfășurare spațială şi temporală a imaginilor recepționate din sistem.
Multiplexoarele au posibilitatea de gestiona un număr mai mare de semnale de
alarmare decât quad-urile, acordând diferitelor semnale de intrare priorităţi, operațiile
ce se execută în caz de alarmă fiind tratate separat în modul de funcționare de zi şi cel
de noapte. Caracteristicile unui multiplexor comercial sunt: număr de camere video
maxime la intrare poate varia între 9 şi 16, modelele de echipamente fiind separate
pentru cele ce pot prelucra semnale video monocrome şi cele ce pot prelucra semnale
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 148 of 178

video color; două ieşiri pentru semnalele către monitoare şi o ieşire-intrare video pentru
recorder, toate semnalele video se conectează prin mufe BNC cu impedanţe de 75
ohmi, iar semnalele de alarmă se conectează pe conectori DB25 şi porturile seriale pe
conectori DB 9; carcasa este metalică; apariția unui semnal de alarmă sau pierderea
unui semnal video se semnalizează prin activarea unui buzzer; afişarea a maxim 24
caractere în dreptul fiecărei imagini de la câte o cameră video; posibilitatea de a
îngheța o imagine atât pentru cele în timp real, provenite de la camere video cât şi a
celor provenite din înregistrări.

10.5. Echipamente de înregistrare video

Ieşirea semnalului rezultat este afişat pe unul sau mai multe monitoare, iar în unele
cazuri este şi înregistrat în recordere. Înregistratoarele pot fi analogice sau digitale
având posibilitatea de a înregistra cadre cu frecvenţe variabile. Astfel pentru o
înregistrare analogică o casetă obişnuită video VHS, la o înregistrare de un cadru la
câteva secunde poate conține imagini de până la 960 de ore. La înregistratoarele
digitale imaginile se stochează după comprimare pe hard discuri, timpul de
supraveghere depinzând de rata de eşantionare şi de capacitatea hard-ului.
Un avantaj major al înregistratoarelor digitale, care compensează prețul este
posibilitatea de stocare a fişierelor şi de prelucrare ulterioară cu un calculator, precum
şi posibilitatea de transmitere a imaginilor comprimate prin rețele de calculatoare, sau
prin modem la alte calculatoare ale beneficiarului aproape în timp real. Tot pe acest
principiu se pot utiliza şi dispecerate care pe lângă alarmele şi informațiile primite de la
sisteme de alarmă obişnuite pot primi şi imagini de la obiectivele supravegheate.
Înregistratoarele analogice realizează memorarea pe casete video standard VHS,
folosind 4 capete de înregistrare, care funcționează cu rotații variabile în trepte,
permițând preluarea imaginilor cu o viteză ce se modifică de la cea normală până la
preluarea unui cadru tot la câteva secunde. Redarea se poate face atât în sensul
înregistrării, cât şi în sens invers, folosind viteza de înregistrare sau una accelerată
care permite căutarea mai rapidă a secvenței dorite, iar odată găsită se poate îngheța
imaginea pe un cadru. Timpul de înregistrare după pornire poate fi de minim 1,5 s, deci
de la declanşarea semnalului de înregistrare când recorder-ul este oprit după acest
timp se pot obține primele imagini memorate. Prin intermediul unei cuple DB15 se pot
conecta semnale de intrare de la sistemul de alarmă care pun în funcțiune
înregistratorul pentru un timp preprogramat de 15s, 30s, 1min, 5min dacă nu se doreşte
să se facă înregistrări non-stop. Înregistrărilor din timpul alarmelor li se atribuie cate un
index pentru a fi regăsite cât mai uşor la redare. Există de asemenea şi un semnal de
ieșire în caz de alarmă pentru comenzi exterioare. Pe lângă un canal de înregistrare
video există şi un canal audio, dar care nu se poate folosi la înregistrările setate pe
lungimi mai mari de 24 de ore pentru o casetă. lmaginile înregistrate se mixează
opțional cu data şi ora efectuării înregistrării şi cu un text ce poate avea caracterele
afişate într-o culoare preselectată. Semnalul de intrare sau ieșire video are Wpp la o
impedanţă de 75 ohmi, cuplarea realizându-se pe mufe BNC, iar mufele de intrare şi
ieșire audio sunt de tip RCA. La sistemele mai puțin pretențioase există posibilitatea de
a conecta pentru înregistrare un video recorder obişnuit, de uz casnic, împreună cu un
controler de înregistrare care în cazul în care primeşte un semnal de alarmă de la
sistemul de efracție, comandă începerea înregistrării pentru un timp stabilit în prealabil.
În acest caz înregistrarea va avea o singură viteză, cea standard, existând posibilitatea
de a se umple caseta relativ repede, caz în care imaginile de la eventuale alarmări
ulterioare se vor pierde.
Echipamentele de înregistrare digitale extind posibilitățile sistemelor analogice prin
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 149 of 178

ușurința cu care se pot prelucra şi transmite informațiile înmagazinate şi prin creșterea


calităţii imaginilor stocate. Un exemplu de înregistrator digital conține un hard disc de
32 Gb: care poate fi extins cu maxim încă 7 harduri, un port serial pentru transferul de
texte ataşate imaginilor, un slot PC Card, la care se poate conecta un card de rețea
sau de modem din tipurile listate în meniul de instalare. De asemenea firma furnizează
un soft pentru conectarea aparatului la rețea sau la modem care se instalează pe
calculatoarele cu care urmează să comunice înregistratorul. Semnalele de intrare video
sunt eşantionate cu o frecvenţă de la 50 cadre/s la 0,05 cadre/s, existând şi
posibilitatea de declanşare a înregistrării de la un semnal extern. Înregistratoarele
digitale nu au nevoie de un timp de pornire, astfel încât la momentul declanșării unei
alarme înregistrarea poate începe imediat. Pentru a mării capacitatea de înmagazinare
a imaginilor în cadrul variantelor de vârf a recorder-elor se folosesc arii de hard discuri,
ce se pot conecta în grupe de câte 8. Fiecare hard disc se poate extrage sau
reintroduce în echipament chiar şi în timpul funcționarii crescând astfel fezabilitatea
sistemului cu toate că există posibilitatea că după prezentarea parolelor, de a obține pe
floppy discuri sau discuri Zip secvențe de imagini înregistrate de la oricare cameră
video în fişiere de format MPG sau MOV, pe hard discuri imaginile sunt codificate într-
un format propriu, cea ce nu permite preluarea neautorizată a informaților direct de pe
aceste discuri. Setările stabilite se pot păstra în fişiere înregistrate pe floppy discuri
pentru a permite restaurarea cât mai rapidă a funcționarii recorder-ului după o
eventuală resetare a sistemului. La înregistrator se pot conecta atât camere video color
cât şi camere video monocrome. De asemenea există posibilitatea de a înregistra
unele semnale video pe discuri în timp ce pe ecranul monitorului se afișează aceleași
sau alte semnale video. Care dintre camerele video se vizualizează într-un moment dat
precum şi modul de aranjare a imaginilor pe ecran se face prin programare. Tot prin
setări de către operator se obține ca unele imagini se prezinte cadre luate în direct, iar
altele să fie secvențe înregistrate pe discuri la un moment anterior stabilit de operator.
Pentru economisirea de spațiu pe hard discuri imaginile sunt automat comprimate la
înregistrare şi decomprimate la redare în mod MPEG sau JPEG cu o rată a compresiei
programabilă. Posibilitatea de a sesiza o mişcare în cadrul imaginilor de pe ecran este
mai perfecționată la înregistratoarele digitale prin posibilitatea de a programa zone de
detecție a mișcării a stabili sensibilitatea fiecărei zone. Recorder-ul în urma unor teste
detectează în mod automat dacă există semnal video la intrările validate, sistemul de
codare a crominanței pentru fiecare cameră video separat, precum şi sectoarele
defecte din matricele de hard discuri. În caz de întrerupere a tensiunii de alimentare,
există incorporat în echipament o memorie flash care poate prelua imagini un timp
după căderea tensiunii. Toate imaginile pot fi procesate pentru evitarea vibraților care
pot apărea dacă din cauza suportului camera video intră în balans. Pentru a asigura un
grad cât mai mare de securitate a informaților se folosesc parole cu diferite nivele de
acces, atât în utilizarea locală cât şi în cazul conectării în rețea. Carcasele tuturor
înregistratoarelor video profesionale sunt metalice.

10.6. Echipamente de achiziție

Pentru sisteme moderne cu mai puține pretenții de performanţă şi securitate se pot


folosi una sau mai multe plăci de achiziție a imaginilor, care se montează într-un
calculator, de obicei pe un slot PCI. Aceste card-uri împreună cu softul aferent permit
conectarea a cate 2, 4 sau 8 camere video color sau monocrome, precum şi a unui
număr de intrări de semnale de alarmare de la un sistem de prevenire antiefracție
împreună cu ieşiri de comandă pentru unităţi de execuţie ca de exemplu apelatoare
telefonice. Astfel de sisteme permit operarea distinctă în modul de zi şi în modul de
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 150 of 178

noapte, având programaţi parametri diferiți în cele 2 moduri de lucru. lmaginile sunt
comprimate în mod JPEG sau H263 cu rata de compresie programabilă, cea ce
permite stocarea unui volum mai mare de informații pe hard discuri. Cu aceste
echipamente se pot simula quad-uri şi multiplexoare, permițând afişarea a 4, 9 sau 16
imagini simultan, sau se pot simula switchere afișându-se câte o imagine pe tot ecranul
la intervale de timp prestabilite. Pentru fiecare imagine în parte se poate regla
strălucirea, contrastul şi saturația. Există posibilitatea de conectare, a mai multor
calculatoare în rețea, informațiile transferate fiind protejate printr-un sistem de parole
pe diferite nivele de acces. Pentru detecția mișcării care poate declanşa căile de ieşire
către un sistem de alarmă, se programează zone de detecție a mișcării, pentru fiecare
astfel de zonă existând posibilitatea de setare a sensibilității. De asemenea sistemul
oferă suport pentru comanda unui echipament PAN-TILT-ZOOM.
În afara acestor echipamente în cadrul sistemelor de supraveghere prin camere
video se mai folosesc şi alte aparate anexe ca de exemplu amplificatoare de semnal
video, folosite în cazul în care distanţele de la camerele video la sistemul de prelucrare
este mare; distribuitoare de semnale video şi audio; sisteme PIP (imagine în imagine),
care permit afişarea în rezumat a unei imagini de la o cameră video în cadrul altei
imagini care se afișează pe tot ecranul monitorului; iluminatoare în infraroşu folosite în
zonele supravegheate cu camere video şi care au o iluminare slabă; unităţi de control
pentru scanare şi dispozitive de scanare, pe care se montează camere video pentru a
obține o mişcare permanentă în plan orizontal (PAN) de la stânga la dreapta şi invers
cu un unghi reglabil de maxim 3550. Un alt dispozitiv de mişcare a camerei video este
PAN-TILT-ZOOM care permite rotirea sistemului de captarea a imaginilor atât în plan
orizontal (PAN), cât şi în plan vertical (TILT), cât şi modificarea zoom-ului. Toate aceste
mișcări sunt controlate de la unitatea de control care se conectează la un pupitru de
comandă prevăzut cu un joy-stick. Există astfel de unităţi de control pentru
coordonarea a unei camere video sau unităţi care comandă un grup de 4, 8 sau 16
camere video pe rând. De asemenea la sistemeIe care nu au detectoare de mişcare
incorporat se pot ataşa echipamente speciale pentru detecția mișcării într-un număr de
puncte sau în anumite zone stabilite prin reglaje.

10.7. Monitoare

Afişarea imaginilor se poate face pe ecrane TV sau pe display-uri de calculator dar


majoritatea sistemelor de supraveghere video folosesc monitoare profesionale. Aceste
monitoare video pot fi monocrome sau color şi se remarca prin fiabilitate şi posibilitatea
de a funcționa în condiții severe de mediu. Aproape toate monitoarele de acest tip au
carcase metalice, cea ce le permite să suporte o presiune ridicata la apăsare statica
cât şi la impact. De asemenea au o protecție îmbunătăţită la perturbații
electromagnetice şi electrostatice. Diagonala tuburilor cinescop din componenta
monitoarelor variază într-o gamă largă, în uzul comercial având dimensiunile între 12"
şi 21". Monitoarele au intrările video sunt prevăzute cu conectori BNC şi permit
conectarea şi unui canal audio. De asemenea au în configurație câte o ieşire video
BNC, pentru a permite conectarea mai multor monitoare sau legarea la alte
echipamente din sistem. În mod uzual un monitor profesional are următoarele
caracteristici: impedanța de intrare video 75 ohmi, amplitudinea semnalului maxim
admis de 2 Vpp, boxe incorporate, rezoluție orizontală de 380 linii TV pentru sistem
NTSC şi 420 linii TV pentru sistem PAL, temperatura admisă a mediului la funcționare
de –10 C la 60 C.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 151 of 178

11. NOŢIUNI DE ELECTRICITATE

11.1 Introducere

Prezenta lucrare își propune să facă o trecere în revistă a unor probleme de natură
electrică care apar în cadrul instalării sistemelor ce conțin componente electronice şi
care fac transmisii de informații pe distanţe de ordinul zecilor sau sutelor de metri.
Scopul prezentării este să fie cât mai apropiat de necesităţile persoanelor ce
efectuează instalările. În consecinţă nu se insistă pe considerente teoretice, care deşi
utile, am considerat că pot fi constatate de cei interesați într-o bogată documentație din
domeniu.
Structurarea materialului s-a făcut astfel: la început se face o scurtă prezentare a
unor noțiuni de bază din electricitate, apoi se prezintă probleme care pot să apară în
timpul instalării sau a testelor de punere în funcțiune şi care au cauze uneori mai puțin
evidente. Pentru situaţiile prezentate se dau soluții posibile care pot fi luate în
considerare. Unele din cazurile prezentate sunt cunoscute şi rezolvate pe baza
experienței acumulate de cei ce efectuează instalările, dar o sistematizare a cauzelor şi
soluțiilor o consideram utila.

11.2 Curent continuu

11.2.1. Mărimi.Unităţi de măsură

Curentul electric este un flux dirijat de purtători de sarcini electrice, dirijat de o


diferența de potențial. Mărimea fluxului este caracterizat de intensitatea curentului
electric, definit prin mărimea sarcinii electrice ce trece printr-o secțiune în unitate de
timp şi este măsurat în Amperi. Diferența de potențial se numește tensiune electrică şi
se măsoară în Volți. Curentul electric poate fi electronic când deplasarea este realizata
de electroni, (este cazul cel mai frecvent) sau ionic, materialele prin care se pot mişca
sarcinile în mod liber se numesc conductori. De menționat că deplasarea electronilor se
poate face numai prin materiale care au electroni liberi iar sarcina electrică a unui
electron se consideră a fi negativă ceea ce face ca sensul real al curentului electric să
fie invers decât sensul convențional.

11.2.2. Legi fundamentale

O primă lege fundamentală este aceea a conservării sarcinilor electrice libere, care
precizează că fluxul densității de curent printr-o suprafață închisă este egală cu viteza
de variație în timp a sarcinilor electrice libere din interiorul suprafeței. Deci în regim
electrocinetic staționar mărimile electrice şi magnetice sunt invariante în timp. Prin
particularizare pentru curentul electric de conducție (ca în cazul conductorilor metalici)
suma algebrică a curenților este nul. Se observă că din aceasta lege se deduce legea
conservării sarcinilor, respectiv teorema I, a lui Kirchhoff, care arată suma curenților ce
intră într-un nod este egală cu suma curenților ce ies din nodul respectiv.
O a doua lege importantă este legea conducției electrice numită şi legea lui Ohm. În
varianta integrala a acestei legi pentru curent staționar se enunță formula bine
cunoscută a egalităţii dintre tensiunea electrică şi produsul dintre intensitatea curentului
electric, cu o caracteristică a materialului prin care trece curentul electric numită
rezistenţa electrică ( U=I*R ).
Legea transformării energiei în conductoare numita Legea Joule-Lenz permite
determinarea energiei calorice dezvoltate într-un timp de un conductor străbătut de un
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 152 of 178

curent electric. Legea stabilește ca valoarea căldurii degajate pe unitate de timp este
egală cu produsul dintre rezistenţa electrică a conductorului şi pătratul intensității
curentului electric ( Q = 12*R*t ).
O altă lege fundamentală este cea a potențialului electric staționar. De fapt este o
teoremă, iar pentru un circuit electric este cunoscută ca teorema a Il-a a lui Kirchhoff.
Teorema afirmă că tensiunea electrică este nulă de-a lungul oricărei curbe închise
respectiv a unei bucle închise, în cazul unui circuit ).

11.2.3. Dualitatea curent-tensiune

Într-un circuit electric urmărirea parametrilor se face în mod obişnuit prin


determinarea tensiunilor în diferite puncte faţă de un nivel considerat ca reper numit
masă şi care se consideră că are OV. Această manieră de abordare numită şi schema
în tensiune are numeroase avantaje şi permite o verificare a circuitului în numeroase
cazuri. Ca o alternativă mai puțin utilizată, în principal din cauză că nu permite
măsurători aşa de facile, este urmărirea schemei în curent (a intensității curentului
electric). Aceasta abordare permite obținerea unor informații complementare fata de
schema în tensiune, uneori chiar importante. Un exemplu de utilizare ar fi pentru
circuitele cu tranzistoare, cunoscut fiindcă tranzistoarele sunt amplificatoare de curent
şi nu de tensiune.

11.3. Curent alternativ

11.3.1 Mărimi, unităţi de măsură

Spre deosebire de curentul continuu, curentul alternativ se caracterizează printr-o


schimbare periodică a sensului câmpului electromotor, respectiv printr-o oscilație de
forma sinusoidală. După cum se știe cele mai utilizate forme ale curentului alternativ în
Europa sunt cea monofazată, care are 220 V şi o frecvenţă de 50 Hz, şi cea trifazată
care are 380 V, având aceeaşi frecvenţă. Având o alternanţa sinusoidală, mărimile
curentului pot avea valori instantanee sau valori efective. Tensiunile se măsoară în
Volți, intensitățile curentului în Amperi, puterile în Wați sau VoltAmperi iar impedanțele
în Ohmi.

11.3.2 Relații între mărimi


Dintre relațiile folosite poate că unele din cele mai utile în practică sunt cele dintre
rezistenţa, reactanța capacitivă, reactanța inductivă şi impedanța, cu implicații asupra
determinării puterii consumate. Toate aceste mărimi se măsoară în Ohmi. Reactanța
capacitivă notată cu X0 reprezintă raportul dintre tensiune şi intensitatea curentului
printr-un condensator şi este invers proporţională cu frecvenţa curentului şi cu
capacitatea condensatorului. Într-un condensator intensitatea curentului este defazat
înainte cu 90 grade faţă de tensiune. Reactanța inductivă notată cu X1 este o
proprietate a bobinei ideale se caIcuIează tot ca un raport între tensiune şi intensitatea
curentului, şi este proporţională cu frecvenţa curentului şi cu o caracteristică a bobinei
L. Tensiunea pe o bobină este defazată înaintea intensității curentului cu 90 de grade.
Se numeşte impedanța unui circuit de curent alternativ, notat cu Z raportul dintre
valorile maxime sau efective ale tensiunii şi intensitatea curentului prin circuit. Valoarea
impedanței se calculează din triunghiul rezistenţelor şi reactanțelor. Unghiul dintre
impedanța şi rezistenţă se foloseşte la calcularea puterii efective.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 153 of 178

11.4 Probleme ce apar în practică

11.4.1 Tipuri de greșeli elementare

În categoria greşelilor elementare am cuprins situații pe care personalul de instalare


le cunoaşte dar care totuşi apar din motive variate. Un astfel de caz apare la montarea
componentelor când nu se realizează un contact bun între componente şi firele de
conexiune. Cu toate că în aparenţă firul este conectat, în realitate el nu face contact.
Cauzele pot fi datorate oxidării dar cel mai des se datorează modului de conectare
neglijent sau poziției dificile în care se face conexiunea. O metodă empirică dar
eficientă de verificare a conexiunii rămâne tensionarea mecanică a firului după
conectare. O situație mai problematica din punct de vedere a service-ului este slăbirea
conexiunii în timp, când din cauza dilatațiilor şi a contracțiilor termice conexiune devine
imperfectă sau se întrerupe. În aparenţă problema pare să fie defectarea
componentelor, dar după ce sunt demontate şi montate la loc, în mod straniu
funcționează. Remedierea este simplă dar uneori nu se aplică, depanatorul imaginând
scenarii mai complicate.
O alta situație banală cu toate că nu este obligatoriu o greşeală de montaj este
punerea în scurt circuit a cablurilor sau întreruperea circuitului. Aceste situații pot
apărea atât din cauza instalatorilor dar şi din cauza clienților care secționează cablurile
prin diverse metode (exemplu: strivesc cablu așezând obiecte grele pe el), sau poate fi
un defect de fabricație a cablului. Cu toate că este simplu de identificat prin măsurarea
rezistenţei electrice a cablurilor, acest tip de defect poate cauza multe neplăceri.

11.4.2 Perturbații datorate mediului

Condițiile care apar în diferite medii în care se montează o instalație electronică pot
produce o serie de probleme care sunt cu atât mai dificile de identificat cu cât pot să
apară în mod aleatoriu.
Echipamentele montate în exterior sau incinte umede pot să se defecteze după o
scurtă perioadă de funcționare. În aceste situații se impune folosirea unor carcase cu
nivel superior de protecție.
Exista situații când instalarea se face în medii corozive (ex.: saline, acide). La fel ca
şi în situația anterioara defectele nu apar imediat, dar stricăciunile sunt iremediabile.
Metodele de prevenire se referă, ca şi în situația anterioară la instalarea unor carcase
cu nivel de protecție mai ridicat.
O situație des întâlnită este cea în care mediul în care se face montajul are variații
mari de temperatură, sau apar temperaturi ce depășesc limitele de funcționare a
componentelor. Soluția constă în instalarea unor incinte termostatate care să ventileze
componentele la creşterea temperaturii şi să încălzească incinta la scăderea
temperaturii. Există situații mai greu de rezolvat cum ar fi locurile umede sau corozive
şi în care sunt şi temperaturi ridicate. Aceste cazuri necesită echipamente speciale de
protecție a componentelor.
Un ultim caz pe care îl vom prezenta este dat de mediul extern cu perturbații
electromagnetice puternice. Un exemplu des întâlnit este situația din unele hale de
producție sau din apropierea staților de transformare sau a linilor de înaltă tensiune.
Aceste perturbații pot induce curenții paraziți puternici ce pot distruge diferite
componente din sistem. Soluția constă în ecranarea componentelor în cuşti Faraday
sau, în funcție de situație, în folosirea unor carcase paramagnetice.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 154 of 178

11.4.3 Perturbații externe

Prin perturbații externe în acest capitol vom înțelege numai perturbațiile induse prin
liniile de comunicație de către cabluri de forță sau echipamente ce produc câmpuri
electromagnetice suficient de puternice ca să influențeze sistemul. Efectele acestor
perturbații pot fi funcționarea aparent aleatoare a sistemului. O prima măsură care ar
trebui luată pentru a prevenii acest fenomen este identificarea generatoarelor de
perturbații şi montarea componentelor şi a cablajului cât mai departe de ele. Aceste
măsuri nu sunt totdeauna posibile, dar întotdeauna se pot şi este necesară ecranarea
cablurilor şi conectarea la masa a ecranajelor. De asemenea cum s-a mai menționat
anterior se pot folosi carcase ecranate.

11.4.4 Probleme datorate surselor de alimentare

În unele locuri unde se montează sisteme, liniile de alimentare electrice au în


componenţă şi semnale de zgomot sau shifturi de tensiune. Acestea se pot datora
dezechilibrărilor pe faze sau unor consumatori conectați pe aceeaşi rețea care induc
semnale parazite. Pentru ca aceste perturbații să nu ajungă în sistem este nevoie ca
sursele de alimentare să fie dotate cu protecții şi filtraje. Un exemplu de surse care
îndeplinesc aceste cerințe sunt cele în comutare. Dar se pot folosi în unele cazuri şi
surse externe de tip UPS (surse neîntreruptibile), iar unde nu se justifica costuri
suplimentare se poate monta un filtru format dintr-o bobină cu impedanța mare şi un
condensator de valoare ridicată. De asemenea se poate monta un tor de ferita pe cablu
de alimentare în apropierea sursei. Acest montaj va mai atenua din vârfurile de
tensiune parazite.

11.4.5 Probleme datorate paraziților de comutare

Semnalele parazite în circuitele electronic pot crea probleme greu de depistat şi de


înlăturat. În momentul comutației un circuit electronic consumă pentru un timp scurt un
curent relativ mare faţă de consumul obișnuit al circuitului din momentele de
funcționare pe palier. Rezultă că momentul comutării solicită mai mult sursa de
alimentare şi poate destabiliza în mod tranzitoriu liniile de alimentare, cea ce poate
cauza intrarea tensiunii de ieşire a unui circuit apropiat în zona de nedeterminare
logică. Circuitul care primeşte semnalul aflat în zona de incertitudine poate interpreta
nivelul logic în mod eronat, cauzând o eroare aparent de natură combinaţională. Soluția
pentru astfel de paraziți este realizarea unor decuplaje prin condensatoare de valori
medii montate în apropierea circuitelor. În practică nu se pune câte un condensator de
decuplare chiar lângă fiecare componentă, ci în apropierea componentelor mai
solicitate sau a unui grup funcțional de componente.

11.4.6 Probleme datorate conectării la masă

Una din cazurile ce apar frecvent este legată de conectarea unor fire de masă prea
subțiri sau prea lungi. În ambele situații datorită curenților relativi mari care apar în
unele momente din timpul funcționarii (cazuri ce pot să se manifeste relativ rar) şi a
impedanței semnificative de pe liniile de masă datorate dimensiunii prea mici a
secțiunii, sau lungimii prea mari, apare o cădere de tensiune pe linia de masă. Această
cădere de tensiune provoacă o ridicare a punctului de nul a circuitelor aflate mai
departe pe traseul de masă, ceea ce determină micşorarea diferenței de potențial de
pe componente. Circuitele ajung astfel să fie alimentate cu o tensiune de alimentare
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 155 of 178

scăzuta şi pot să intre într-o funcționare din zona de incertitudine a nivelelor logice,
cauzând erori în sistem. Remedierea acestui tip de funcționare incorectă este simplă
dar uneori neglijată şi constă în folosirea traseelor de masă cât mai groase şi cât mai
scurte, respectiv a unor linii ramificate în locul unor linii de tip cascadă.

11.4.7 Probleme datorate cuplajelor mutuale

Prin cuplaj electromagnetic mutual înțelegem influențarea unei componente sau a


unui circuit de către elemente vecine, prin inducerea unui semnal parazit. Efectul este
reciproc, dar semnalul mai puternic va avea o influenţă mai mare asupra unui semnal
mai slab. Pentru un semnal de cuplaj de valoare mare între linii sau componente,
semnalul util poate fi înecat de zgomotul indus de semnalele mutuale. Prevenirea
efectelor nedorite datorate cuplajelor mutuale poate fi realizat prin izolarea unui semnal
de celelalte prin ecranaj sau intercalare a unor circuite neutre sau prin introducerea
unor componente de separare galvanică (ex.: optocuploare, transformatoare). Pentru
cazul în care zgomotul este indus în trasee de alimentare se foloseşte introducerea
unor condensatoare de decuplare

11.4.8 Probleme datorate diafoniei

Diafonia reprezintă inducerea unui semnal dintr-un circuit în altul. Un exemplu bine
cunoscut este cazul unor convorbiri în telefonia fixă în care se aude o conversație
străină peste conversația normală. Acest tip de perturbație este un caz particular de
cuplaj şi poate să apară şi în sisteme digitale sau analogice. Există numeroase cazuri
în care se face transportul semnalelor pe fire lungi paralele care se comportă ca
armaturile unei capacităţi. Deci între fire apar capacităţi mutuale Prin aceste capacităţi
semnalele de frecvenţe mari pot trece dintr-un conductor în celalalt realizând diafonia.
Pentru a înlătura acest efect nedorit, sunt mai multe soluții printre care folosirea
cablurilor ecranate, a celor torsadate sau în cazul cablurilor plate intercalarea între
fiecare doua fire de semnal a unui fir conectat la masă, cuplajul realizându-se numai
între aceste fire şi cate un fir activ.

11.4.9 Probleme datorate reflexiilor

În situațiile în care lungimea firelor este relativ mare faţă de frecvenţele semnalelor
ce le străbat pot apărea fenomene de reflexie. Acest fenomen care este asemănător cu
reflexiile acustice dar în domeniu electric, se datorează neadaptării impedanțe în cele
două capete ale conductorilor. Astfel în urma reflexiilor din capătul receptor (care are
probabil o impedanță ridicată) se formează pe fir unde staționare ce formează noduri şi
ventre. Rezultă că pe fir există puncte în care nu se poate recepţiona semnalul. Pentru
a înlătura aceste fenomene se utilizează la capetele firelor elemente numite terminatori,
care în cele mai multe cazuri sunt simple rezistenţe conectate între fir şi masă. Prin
utilizarea terminatorilor se face o punere în paralel a impedanței de intrare a
elementelor de capăt a firelor cu rezistenţele terminatorilor, realizându-se o adaptare a
liniilor de transmisie.

11.5 Aparate de măsura şi control

11.5.1 Tipuri utilizate pe teren

Aparatele de măsură şi control pot fi de o mare varietate atât ca domenii de măsură


D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 156 of 178

cât şi ca utilitate. Aparatele folosite la munca de teren sunt de obicei de uz general, de


tipul multimetrelor, dar în unele situații sunt necesare şi aparate pentru măsurători
speciale cum ar fi cele pentru determinarea calităţii liniilor lungi, verificarea izolațiilor
sau pentru detectoare de metale din pereți. Toate aceste aparate intră în categoria
aparatelor de exploatare având clase de precizie între 1 şi 5. Principala lor
caracteristică trebuie să fie robustețea şi nu atât varietatea mare a domeniilor sau o
precizie foarte ridicată. Multe aparate folosite pe teren sunt digitale cu toate că şi
aparatele analogice au unele avantaje. Un avantaj ar putea fi modul de afișare care la
aparatele digitale se face în general prin cifre, iar la cele analogice prin cadrane cu ac.
Deoarece în general la măsurătorile de pe teren nu interesează valoarea exactă (ori
cum uneori clasa de precizie a aparatului nici nu garantează aşa ceva), ci o valoare
generală, aparatele analogice permit o sesizare mai rapidă a măsurătorii decât cele
analogice. De exemplu pentru o tensiune de 11,9 V prima impresie a utilizatorului la
aparatele digitale este de 11 V după care raționează că de fapt este aproape 12 V, pe
când la aparatele analogice acul indică imediat în jurul valorii de 12 V.

11.5.2 Tipuri utilizate în atelier

În laboratoare se pot folosi aparate de precizie mai mare având clase între 0,1 şi 0,5
deoarece teoretic au un regim mai blând din punct de vedere a şocurilor şi a
temperaturilor de lucru. În aceste situații se pot folosi şi aparate la care contează
poziția de funcționare (vertical sau orizontal). De asemenea în ultima vreme se folosesc
tot mai mult aparte conectate la calculatoare sau plăcii de achiziție pentru simulatoare
de aparate care permit efectuarea unui număr mai mare de teste şi de asemenea se
pot folosi la interpretarea unor măsurători corelate.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 157 of 178

12. IMPLEMENTAREA SISTEMELOR DE SECURITATE ŞI SIGURANŢĂ

Acest curs nu este un curs tehnic. La cursurile despre subsistemele de securitate şi


siguranţă se vor preda şi reguli tehnice de proiectare şi instalare.
Acest curs are rolul de a familiariza firmele instalatoare cu diverse aspecte ale
domeniului în care activam; intenția acestui curs este de a oferi altora ideile unor firme
care sunt pe această piață din 1990, în speranța că vom reuși să construim împreună
viitorul industriei 3S în România.
(3S – sisteme de securitate şi siguranţă)
Cursul se referă la sistemele de securitate şi siguranţă electronice, dar multe din
subiectele discutate se pot extinde şi la sistemele de securitate mecanice.

12.1 Proiectare

12.1.1 Cunoștințe necesare celor ce proiectează 3S

Proiectanții 3S este bine să fie ingineri de profil electric. Am spus este bine, şi nu
obligatoriu deoarece cunosc personal oameni care concep sisteme 3S şi nu sunt
neapărat ingineri de profil electric.
Cunoştinţele necesare pentru proiectarea 3S le putem obține din cărţile de
specialitate, dar care în general sunt străine şi în acest caz mai greu de procurat. O altă
modalitate de a acumula aceste cunoştinţe sunt prezentările organizate de firmele
producătoare sau importatoare din România.
Cursurile pe care la urmați la IBR, cursuri care va familiarizează cu ABC-ul 3S, va
permit ca ulterior să studiați singuri. Exista Internetul, unde puteți găsi un volum foarte
mare de informații despre 3S.

12.1.2 Normative şi documentație pentru proiectarea 3S (standarde româneşti,


europene şi standarde naționale specifice)

Există multe standarde care se referă la proiectarea 3S.


Nu avem în momentul de faţă o listă completă a acestor standarde.
Există standarde româneşti care fac referiri la proiectarea 3S.
Există standarde europene care conțin informații importante pentru proiectarea 3S.
(ex: BS 4737 Part 4 Section 4.1 1987 Codes of practice. Code of practice for planning
and instalation).

12.1.3 Analiza de risc

Analiza de risc conține două etape:


 identificarea tuturor informațiilor despre obiectivul care urmează să fie protejat
(tip, amplasare, valoare, cerințe operaționale, posibilităţi de intervenție)
 identificarea amenințărilor potențiale.
Scopul analizei de risc este realizarea unui compromis acceptabil între riscul asumat
şi prețul de cost suportat.

12.1.4 Tema de proiectare

Tema de proiectare reprezintă cerințele operaționale ale 3S. Se stabilește împreună


cu clientul. Scopul temei de proiectare este să satisfacă cât mai eficient dorințele
clientului. O firmă serioasa îşi educa clienții, încearcă să la ofere exact ce au nevoie.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 158 of 178

12.1.5 Conținutul unui proiect

Un proiect 3S trebuie să conţină:


 memoriu tehnic
 planșe cu amplasarea echipamentelor
 planșe cu schemele bloc ale subsistemelor 3S
 jurnal de cabluri
 avize ale echipamentelor şi ale firmei instalatoare
 documentație despre fiecare echipament.
Conform legislației în vigoare orice instalare 3S se poate face numai când există un
proiect avizat de IGPR sau IPJ .
Orice modificări apar pe parcursul execuției lucrării faţă de proiectul inițial constituie
revizii ale proiectului.
La recepția finală a lucrării trebuie predat clientului proiectul "as built”. Acest proiect
va fi parte integrantă în cartea construcției.

12.1.6 Evaluarea costurilor pentru proiectarea unui 3S

Costurile pentru realizarea unui proiect (document) 3S includ:


 manopera de proiectare
 costuri de deplasare, cazare
 cheltuieli cu materialele folosite (hârtie, toner imprimantă, etc.)
Nu trebuie să uităm că în costul proiectării unui sistem trebuie să introducem şi
amortizarea echipamentelor pe care la folosim dar şi recuperarea cheltuielilor făcute cu
trainingul proiectanților.
De aceea un proiect 3S nu trebuie să fie ieftin.

12.1.7 Dotări necesare pentru proiectarea 3S

 Calculator performant
 Imprimantă color
 Plotter
 Copiator
 Licența soft Autocad
 Aparat foto digital
 Scanner

12.1.8 Confidențialitate

Nu trebuie să uitam că informaţiile obţinute de la client în procesul de proiectare sunt


confidenţiale. Aceste informaţii trebuie protejate cu deosebită atenţie.

12.2. Instalare şi punere în funcțiune

12.2.1 Cunoștințe necesare celor ce instalează şi pun în funcțiune 3S

Pentru instalarea şi PIF-ul 3S avem nevoie de electricieni şi ingineri de profil electric


sau chiar electronic. Atenție aceste persoane trebuie avizate de IPJ.
Cunoștințele necesare se pot obține prin:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 159 of 178

12.2.1.1 Cursuri de instruire internă

În fiecare firmă se pot organiza cursuri de pregătire. În fiecare firmă se acumulează


o anumită experiența care poate fi sistematic pusă la dispoziția celor care instalează şi
fac PIF-ul 3S.

12.2.1.2 Cursuri de instruire realizate de importatori sau producători

În ultimii ani tot mai multe firme producătoare şi importatoare organizează prezentări
de produse şi chiar traininguri. Aceste firme au devenit conștiente de faptul că diferența
dintre ele se face nu numai prin preţurile echipamentelor dar şi prin suportul tehnic
oferit instalatorilor.

12.2.2 Normative pentru instalarea 3S

Există multe standarde care se referă la instalarea 3S. Nu avem în momentul de faţă
o listă completă a acestor standarde. Există standarde româneşti care fac referiri la
instalarea 3S. Există standarde europene care conțin informații importante pentru
instalarea 3S, ex: BS 4737 Part 4 Section 4.1 1987 Codes of practice. Code of practice
for planning and instalation.
În Romania nu avem un standard național al asiguratorilor, care să reglementeze
domeniul 3S. (cum este VdS în Germania).

12.2.3 Conținutul unui contract pentru instalarea 3S

La baza oricărei lucrări de instalare 3S trebuie să stea un contract sau cel puțin o
comandă fermă (pentru lucrările foarte mici).
Într-un contract trebuie să fie specificate foarte clar următoarele aspecte:
 datele exacte ale clientului (sediu, telefon, cont, C.U.I, reprezentant legal)
 obiectul contractului (descrierea cât mai exactă a lucrării)
 prețul lucrării, modalităţi de plată
 obligațiile clientului
 obligațiile executantului
 termene de execuţie
 anexa cu cantităţile de echipamente şi preturile unitare ale echipamentelor.
Pentru o bună derulare a contractului e bine:
 sa solicitați clientului numirea unui reprezentant pentru lucrarea pe care o
efectuați; e foarte bine dacă obțineți un document scris în sensul acesta
 sa purtați o corespondenţă scrisă (fax) cu clientul pentru orice problemă care are
legătura cu contractul
 sa încercați să obțineți un avans (între 15-30% din valoarea lucrării) la începerea
lucrărilor
 sa încercați să obțineți bilete la ordin pentru plăţile care vor fi efectuate după
terminarea lucrării
 sa încercați să acordați termen de garanție pentru lucrare de 12 luni maxim 36
de luni; clienții nu înțeleg că garanția înseamnă schimbarea unui produs defect – cei
mai mulți includ verificările preventive în ideea de garanție.
Gândiți-va că orice lună în plus de garanție înseamnă un cost suplimentar pentru
firma dvs. şi o scădere a profitului.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 160 of 178

12.2.4 Etapele necesare pentru instalarea şi PIF-ul 3S

12.2.4.1 Preluarea frontului de lucru (nota de acceptare a soluției tehnice de


instalare de către client)

Orice lucrare e bine să înceapă cu un proces verbal de preluare a frontului de lucru.


Avantajul este că avem un document scris care certifică data când a început lucrarea.
În acest proces verbal trebuie să consemnăm orice amănunte ni se par importante,
care să ne ajute la un eventual litigiu cu clientul.
Este bine ca la începerea lucrării să se facă o notă de acceptare a soluției tehnice.
Aceasta va conține schițe ale traseelor de cabluri şi eventual locuri de amplasare ale
unor echipamente. Este foarte important acest document - se evită discuțiile cu clientul
de genul: ţi-am spus să tragi cablul pe acolo, etc.

12.2.4.2 Execuția lucrării (proceduri de lucru, procese verbale pentru modificări)

O firma serioasă are proceduri de lucru pentru fiecare operațiune pe care o


efectuează într-o lucrare. În lipsa acestor instrucțiuni este necesar ca măcar șefii de
echipa să fie instruiți sistematic despre realizarea operațiunilor de montaj.
De multe ori la lucrările mai mari apar modificări de trasee de cabluri dar şi de
configurație a 3S. Este imperios necesar ca aceste modificări să fie însoţite de
documente semnate de client.

12.2.4.3 Terminarea lucrării (verificări, încercări pentru toate cazurile de funcționare)

La terminarea unei lucrări este esențial să faceți verificări şi probe de funcționare


pentru toate cazurile de funcționare a 3S.
Tendința instalatorului este de a termina cât mai repede lucrarea şi de a începe una
noua. Nimic mai greșit. Este mult mai bine să mai cheltuiești un timp suplimentar cu
verificări amănunțite şi cu probe de funcționare serioase. Altfel în mod sigur vei cheltui
mult mai mulți bani cu intervențiile echipelor de service.
În plus o firmă care face verificări şi probe riguroase îşi construiește în timp o
imagine bună.

12.2.4.4 Predarea lucrării (procese verbal de predare, certificate de garanție)

La predarea unei lucrări trebuie să faceți un proces verbal de predare, care să


conţină toate informațiile necesare pentru a putea factura lucrarea, număr de contract,
denumiri echipamente, probe efectuate
Este bine dacă acest proces verbal de predare conține o listă cu verificările care
trebuie efectuate la predarea 3S. Astfel puteți demonstra ulterior clientului că ați făcut
anumite verificări şi el a confirmat prin semnătura acest lucru.
De obicei predarea lucrării se realizează cu un reprezentant tehnic al clientului, care
înțelege ceva din sistemul realizat. Procesul verbal de predare care însoţeşte factura
ajunge însă la contabilitatea clientului, unde informația din acest proces verbal trebuie
să corespundă cu cea din contract. Altfel un contabil nu va efectua plata. (Atenție la
denumiri de echipamente, coduri, etc.) Orice modificare care apare pe parcursul lucrării
trebuie însoţită şi de un act adițional la contract, pentru a fi siguri că veți încasa sumele
suplimentare respective.
Lucrările efectuate la persoane fizice trebuie să fie obligatoriu însoţite de certificat de
garanție. Altfel riscați o amendă de la Protecția Consumatorului. Chiar dacă aveți
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 161 of 178

încheiat un contract cu clientul şi acolo se evidențiază clar în ce constă garanția,


trebuie să dați persoanelor fizice şi certificate de garanție.
Aceste certificate trebuie să fie bine scrise şi complete, este bine să solicitați sfatul
unui jurist, dar şi al unei firme cu experiență mai mare.
La predarea unui sistem 3S este obligatoriu să invitați un reprezentant al IPJ şi la
unele lucrări şi un reprezentant al Pompierilor.

12.2.4.5 Recepția finală a unei lucrări

Recepția finală a unei lucrări se face la lucrările mari la predarea finală a unui
obiectiv. E posibil ca instalarea 3S să fi fost finalizată înainte de recepția finală. Sunteți
obligat să participați la aceasta recepție finală. De obicei din valoarea unei lucrări se
reţine o cotă de 5-10% - garanția de bună execuţie a lucrării. Aceasta se restituie o
parte la recepția finală, restul la terminarea perioadei de garanție. lată încă un motiv să
nu dați perioade lungi de garanție pentru sisteme. Dacă sunteți obligați să dați garanție
extinsă încercați să evaluați cât mai exact costurile fiecărui an suplimentar de garanție.

12.2.5 Evaluarea costurilor unei lucrări de instalare şi PIF 3S

Costurile pentru realizarea unei instalări 3S includ:


 cheltuielile cu manopera
 cheltuielile cu echipamentele şi materialele folosite
 cheltuieli de deplasare cazare
 cheltuieli cu amortizarea utilajelor folosite
 cheltuieli cu organizarea de șantier
Nu trebuie să uitam cheltuielile care apar după predarea lucrării, respectiv
cheltuielile generate de acordarea garanției. Prețul lucrării trebuie să acopere aceste
cheltuieli. Sunt foarte multe firme în România care fac lucrări fără a calcula aceste
cheltuieli. Dacă acest lucru se întâmpla ocazional şi are justificare strategica e OK , dar
există firme care lucrează ieftin fără să-şi dea seama că de fapt lucrează în pierdere
sau la limita costurilor. Pe termen lung o astfel de firmă se decapitalizează sau în cel
mai bun caz stagnează.

12.2.6 Dotări necesare pentru lucrările de instalare şi PIF 3S

 Mașini de găurit cu percuție


 Scări de aluminiu de diverse mărimi
 Truse pentru electricieni
 Aparate de măsură
 Autoturisme
 Dubă transport marfă, etc.
Este de preferat ca toate cele de mai sus să fie de calitate cât mai buna. Cu cât o
firma este mai bine dotata, cu atât ea este mai productiva.

12.2.7 Necesitatea existenţei unei asigurări de răspundere civilă pentru


lucrările de instalare şi PIF 3S

Nu se știe niciodată ce evenimente neprevăzute pot apărea pe parcursul execuției


unei lucrări de instalare 3S.
Aproape că nu există firmă de instalare care să nu fi perforat o conductă de apă la
vreun client. În acest caz probabil a fost nevoie să aduceți rapid un instalator care a
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 162 of 178

trebuit să fie plătit. La o lucrare de dimensiuni mai mici poate că ați dat instalatorului tot
profitul lucrării respective. Pot apărea însă situații cu pagube importante pe care firma
dvs. nu le poate acoperi; în acest caz firma dvs. poate da faliment.
Este de dorit şi va fi probabil obligatoriu să aveți o asigurare de răspundere civilă.
Valoarea acestei asigurări depinde de valoarea lucrărilor firmei. Uneori clienții impun
firmelor executante să aibă asigurări de răspundere civilă, precum şi asigurări de
accidente pentru personal.

12.3. Instruirea utilizatorilor

12.3.1 Cursuri de instruire a utilizatorilor (procese verbale de instruire)

După terminarea şi predarea unei lucrări 3S este necesar să efectuați un instructaj


cât mai amănunțit cu persoanele care vor utiliza 3S.
Este bine ca utilizatorii 3S să fie instruiți cât mai amănunțit, chiar dacă instructajul
durează mai mult timp. Utilizatorii trebuie ca de faţă cu dvs. să lucreze cu sistemele
instalate. Este bine ca după câteva zile de la predare să treceți din nou pe la client să
vedeți dacă mai sunt probleme de utilizare şi să faceți un mini instructaj recapitulativ.
Toate aceste operațiuni reprezintă costuri pentru dvs. şi ele trebuie să se regăsească
în prețul sistemului. Încercați să ţineţi seama de toate costurile când faceți o ofertă
pentru o nouă lucrare.
Este esențial ca după instruire utilizatorii să semneze procese verbale. Astfel dacă în
perioada de garanție un client va solicită un nou instructaj puteți sa-i dovediți cu acte că
ați instruit persoanele care utilizează 3S şi atunci le efectuați o nouă instruire cu plată.

12.3.2 Necesitatea existentei jurnalului 3S

La fiecare obiectiv unde s-a terminat o lucrare 3S trebuie să existe un jurnal al


sistemului. În acest jurnal se vor consemna toate evenimentele care au loc în
funcționarea sistemului. Fiți atenți să nu existe posibilitatea înlocuirii de pagini în jurnal.
Legislația în vigoare prevede că aceste jurnale sunt obligatorii.

12.4. Întreținere şi service

12.4.1 Cunoștințe necesare celor ce întrețin şi servisează 3S

Pentru lucrările de întreținere şi service 3S este nevoie de ingineri profil electric şi


electricieni, însă e bine ca aceștia să aibă minim 2 ani experiența în instalarea şi pif-ul
3S. Inginerii trebuie să aibă cunoștințe de electronica şi să lucreze bine cu calculatorul
pentru a reuși să facă service la sistemele mai complexe. E bine ca atunci când
instalați sisteme 3S noi pe care nu le cunoașteți, să trimiteți din timp oameni la
instructajele organizate de producătorii sau importatorii de echipamente.
Nu ne putem baza pe inteligenţa inginerilor, care de obicei se descurcă cu
echipamente noi, dar pierd timp mult mai mult şi ce e mai grav clientul observă acest
lucru şi imaginea firmei are de suferit. E bine să participați la astfel de instructaje cât de
des aveți ocazia. Firmele de instalare se deosebesc între ele şi prin nivelul de
cunoștințe. Patronii firmelor de instalare trebuie să înţeleagă că trebuie investit în
trainingul angajaților. Dar trebuie să ia şi masurile legale în acest sens. După fiecare
curs efectuat de un angajat acesta trebuie să semneze un document prin care dacă
vrea să plece de la firma respectivă să plătească contravaloarea cursului.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 163 of 178

12.4.2 Proceduri de întreținere şi service

Pentru fiecare subsistem de securitate trebuie să existe proceduri de întreținere şi


service. Producătorii şi importatorii 3S trebuie să va pună la dispoziție astfel de
proceduri. Este şi interesul lor chiar dacă indirect. Un sistem de securitate poate să fie
bine instalat; dacă nu este bine întreținut acest fapt contribuie la deteriorarea imaginii
de marca a echipamentului respectiv şi implicit a imaginii firmei producătoare sau
importatoare.
Există standarde care va pun la dispoziție informații despre întreținere şi service. De
ex: BS 4737 Part 4 Section 4.2 1986 Codes of practice. Code of practice for
maintenance and records.

12.4.3 Dotări necesare pentru lucrările de service 3S

Aceleași dotări ca la 12.2.6, dar e nevoie şi de dotări suplimentare:


 Multimetru digital de precizie
 Osciloscop
 Laptop
 Biblioteca cu software pentru diferite 3S
 Monitor LCD de 5" portabil.

12.4.4 Contracte de întreținere şi service

Aceleași date ca la pct. 12.2.3


În plus este bine ca procedurile de verificare să fie incluse ca anexe în contract.
Dacă preluați în service un sistem instalat de altă firmă trebuie să explicați clientului că
veți face o revizie amănunţită a sistemului. Rezultatele acestei revizii precum şi
recomandările dvs. pentru îmbunătăţirea sistemului trebuie consemnate în procese
verbale. Fiți foarte atenți cum calculați costurile lucrărilor de întreținere şi service.
Clienții sunt, în general, foarte zgârciți când e vorba de contractele de service. Nu uitați
costurile de deplasare, cazare. Nu uitați că trebuie să va amortizați costurile de instruire
ale inginerilor de service. Nu uitaţi să va amortizați costurile cu echipamentele de
măsură. Un inginer de service folosește un automobil, are un telefon mobil pentru a fi
disponibil; explicații clienților aceste lucruri. Toate acestea sunt costuri. Sunt multe
firme în România care fac service pentru preţuri mici. În acest fel nu pot progresa
deoarece banii cheltuiți cu instruirea personalului şi cu echipamentele achiziționate nu
se întorc. Sunt mai multe modalităţi de încheiere de contracte de service.

12.5. Managementul calităţii ISO 9001: 2000

Orice firmă serioasă indiferent de dimensiune ar trebui să aibă implementat un


sistem de management al calităţii.
În Romania sunt mii de firme care au implementat sisteme de management al
calităţii. Un procent ridicat dintre ele (poate 60%) nu folosesc aceste sisteme sau fac
niște hârtii în perioada premergătoare auditurilor externe.
Standardul ISO 9001:2000 cu versiunea românească SR EN ISO 9001:2001
specifica cerințele de bază pe care trebuie să le îndeplinească un sistem de
management al calităţii şi de asemenea structurează modul de organizare al firmei.
Este destul de flexibil se poate aplica oricărei afaceri. Există un număr de proceduri
obligatorii pe care trebuie să le aibă orice firmă, în rest fiecare îşi dezvolta propriile
proceduri.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 164 of 178

Este interesant că în procesul de implementare al sistemului de management al


calităţii (SMC) veți observa că multe lucruri la făceați şi înainte, dar nu le făceați în mod
sistematic. Avantajul SMC dacă îl veți implementa bine, este că va face ordine în firmă.
SMC ne învaţă să înregistrăm aceste neconformităţi şi să le tratam în mod
sistematic.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 165 of 178

13. STRUCTURA SISTEMULUI LEGISLATIV ROMÂN PRIVIND


RELAŢIILE DE MUNCĂ ŞI SECURITATEA ŞI SĂNĂTATEA ÎN MUNCĂ

13.1 Scurt istoric al protecției muncii în România

Activitatea de protecție a muncii în România are o istorie de peste 100 de ani şi a


evoluat în strânsă legătură cu dezvoltarea industrială, care încă de la sfârșitul secolului
al XIX-lea a atras după sine, ca şi în alte părţi ale lumii, primele manifestări ale acestei
activităţi.
Anul 1874 consemnează apariția şi intrarea în vigoare a unei legi ce reglementează
aspecte de sănătate în muncă - "Legea sanitară".
În 1894 intră în vigoare "Regulamentul pentru industriile insalubre" care poate fi
considerat primul act normativ în domeniul protecției muncii deoarece cuprindea
dispoziții obligatorii privind munca femeilor şi tinerilor, prevenirea accidentelor de
muncă şi a îmbolnăvirilor profesionale. Pe baza acestui regulament au fost întreprinse
măsuri care au condus la îmbunătăţiri ale unor stări de lucruri în domeniul protecției
muncii consemnate din documente istorice în anul 1896.
O activitate susţinută de aplicare a măsurilor de prevenire a accidentelor de muncă
şi a bolilor profesionale s-a desfășurat între anii 1920 şi 1940 de către "Serviciul de
Igiena Industrială", organism care a funcționat în cadrul Casei Centrale a Asigurărilor
Sociale.
După cel de al doilea război mondial s-a înființat un sistem guvernamental de
instituții cu atribuții în domeniul protecției muncii. Astfel, 1949 s-a înființat Consiliul
pentru Protecția 'muncii, din subordinea Ministerului Muncii şi Prevederilor Sociale,
organism care cuprindea reprezentanți ai Confederației Generale a Muncii, ai
Consiliului de Stat al Planificării, ai Ministerului Învăţământului şi responsabili cu
protecția muncii.
Un moment remarcabil în istoria protecției muncii în România îl constituie adoptarea
"Legii nr.5/1965 cu privire la protecția muncii" care a reuşit ca prin efectele ei, într-o
anumită măsură, să se apropie de standardele europene în materie, să contureze
cadrul organizatoric şi legislativ necesar derulării activității de producție în condiții de
securitate a muncii.
Transformările din viața economică şi socială a României intervenite după
decembrie 1989, tranziția spre o economie de piață, au creat probleme noi pentru
instituția protecției muncii, ca de exemplu: creşterea rapida a numărului de agenți
economici, apariția sectorului privat, creșterea şomajului, intensificarea fenomenului de
eludare a legilor, creşterea rolului partenerilor sociali (patronate, sindicate), toate
acestea impunând modificarea structurii şi conținutului legislației de protecție a muncii.
Astfel, încă din anul 1990 s-au întreprins masuri de revizuire a reglementarilor din
domeniul protecției muncii pentru a crea un nou sistem legislativ al cărui principiu
fundamental să fie armonizarea cu prevederile directivelor Uniunii Europene,
convențiile şi recomandările Organizației Internaționale a Muncii, ratificate de România.
Tot în anul 1990 a fost regândită structura organizatorică şi funcţională a instituției
protecției muncii, aceasta fiind integrată în cadrul Ministerului Muncii şi Protecției
SociaIe.
Ca urmare a ratificării, la 5.04.1993, a Acordului European, care instituia o asociere
între România şi Uniunea Europeană, în vederea acceptării ulterioare a ţării noastre ca
membru cu drepturi depline al U.E., este obligatorie îndeplinirea prevederilor stipulate
în acest acord şi anume armonizarea legislației prezente şi viitoare a României cu cea
comunitară.
În februarie 1994, Guvernul României şi Comisia Comunităţii Europene, au semnat
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 166 of 178

un Memorandum Financiar prin care, în domeniul securității şi sănătăţii în muncă, se


acordă asistenţă tehnică în cadrul Programului PHARE "Securitate şi sănătate în
muncă în România".
Principalele proiecte componente ale programului au fost:
 formularea unei strategii coerente privind domeniul securității şi sănătăţii în
muncă în perioada următorilor 10 ani
 transpunerea în legislația națională a prescripțiilor minimale cuprinse în
directivele derivate din Articolele 100A şi 118A din Tratatul de la Roma
 crearea unui sistem de stimulente economice prin care să fie motivați agenţii
economici să acorde prioritate problemelor de securitate şi sănătate în muncă
 dezvoltarea colaborării între inspectoratele teritoriale de protecția muncii şi
inspectoratele de politie sanitară şi medicina a muncii
 îmbunătăţirea structurii organizatorice şi a metodelor de inspecție ale
departamentului de Protecția Muncii
 îmbunătăţirea condițiilor de muncă în sectorul minier.
Elaborarea Strategiei, în domeniul securității şi sănătăţii în muncă pentru o perioadă
de 10 ani şi adoptarea ei în cadrul Conferinței Naționale privind Securitatea şi
Sănătatea în Muncă din 1995, a constituit un prim pas în realizarea reformei şi
restructurării în acest domeniu de activitate şi alinierea lui la standardele şi normele
europene.
Pornind de la realitățile economice, pe baza analizei sistemului legislativ existent în
România, prin aplicarea Programului PHARE ŞI folosind experiența unor ţări avansate,
a fost stabilită noua structură a legislației muncii, precum şi căile de implementare a
noilor reglementari.

13.2. Structura sistemului legislativ al securității şi sănătăţii în muncă în


România

Prefacerile politice, sociale, economice, din ultimii ani din ţara noastră au determinat
şi reevaluarea domeniului securității şi sănătăţii în muncă, pentru care s-a creat o nouă
legislație armonizată cu directivele europene, cu convenţiile şi recomandările
Organizației Mondiale a Muncii. Noua legislație a introdus sau a dezvoltat concepte
care asigură schimbarea modului de abordare a aspectelor referitoare la asigurarea
securității şi sănătăţii în muncă. Dintre trăsăturile esențiale care caracterizează noua
legislație se pot enunța:
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 167 of 178

 întărirea obligației angajatorilor de a asigura securitatea şi sănătatea angajaților


prin măsuri care iau în considerare principiile generale de prevenire;
 dezvoltarea la nivel național şi la nivel de unitate economică a unor politici de
prevenire, care să trateze hollistic securitatea şi sănătatea în muncă, luând în
considerare tehnologiile, organizarea muncii, mediul de muncă şi, nu ultimul rând,
executantul cu toate cerințele sale;
 instruirea, formarea şi perfecționarea angajaților în corelație cu sarcinile de
muncă şi cu riscurile la care pot fi expuşi;
 prioritatea măsurilor de protecție intrinsecă şi colectivă faţă de cele individuale;
 instituirea responsabilității angajaților faţă de propria securitate şi sănătate
 dezvoltarea capacitații instituționale a unor organisme de control şi de îndrumare
a activității de prevenire ale statului, care să dispună de mijloace juridice, tehnice,
financiare, etc., eficace.
Altfel spus, noua legislație impune intensificarea preocupărilor pentru calitatea de
securitate a echipamentelor tanice, pentru înlocuirea sau chiar eliminarea substanțelor
şi produselor periculoase, pentru organizarea ergonomică a locurilor de muncă, pentru
creşterea nivelului de pregătire a lucrătorilor şi asigurarea participării acestora la
elaborarea şi luarea deciziei în domeniul protecției muncii şi pentru supravegherea
sănătăţii lucrătorilor în muncă.
Aceste preocupări sunt susținute de contextul economic actual, marcat de creşterea
importanţei calităţii produselor care implicaă şi calitatea de securitate a acestora şi face
să crească numărul de organizații şi societăţi preocupate să conceapă şi să utilizeze
tehnici şi instrumente, metode şi proceduri care să faciliteze îmbunătăţirea continuă a
calităţii, metode de evaluare a nivelului de securitate.
Transpunerea în sistemul de reglementari din România a Directivelor UE derivate
din art.100A şi 118A din Tratatul de la Roma (1957), privind cerințele esențiale de
securitate şi sănătate ale echipamentelor tehnice, respectiv, cerințele minime de
securitate şi sănătate la locul de muncă, impune şi alinierea practicilor noilor organisme
create cu cele ale organismelor europene în materie de securitate şi sănătate.
Activitatea de protecție a muncii în România urmărește elaborarea şi aplicarea unui
ansamblu de măsuri menite să asigure, în toate domeniile de activitate, îndeplinirea
sarcinilor în condiții normale de muncă, fără accidente şi îmbolnăviri profesionale.
Importanţa care se acordă protecției muncii este relevată de faptul că chiar în
Constituție sunt stabilite principiile de bază ale protecției angajaților, principii care sunt
dezvoltate apoi în Legea cadru. Sistemul legislativ al protecției muncii conține, în
ordinea importanţei, următoarele acte normative:

13.2.1. Constituția României

Constituția prevede măsuri de protecție care privesc securitatea şi igiena muncii,


instituirea salariului brut pe ţară garantat plata, repausul săptămânal, concediul de
odihna plătit, prestarea muncii în condiții grele, precum şi protecția femeilor, a tinerilor
şi a unor persoane dezavantajate.

13.2.2. Codul Muncii

Codul Muncii prevede în Titlul 5 regulile generale privind sănătatea şi securitatea în


muncă, stabilind obligația angajatorului de a lua toate măsurile necesare pentru
protejarea vieții şi sănătăţii salariaților.
Dispozițiile Codului Muncii se completează cu dispozițiile legii speciale, ale
contractelor colective de muncă aplicabile, precum şi cu normele şi normativele de
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 168 of 178

protecție a muncii.
Prin normele şi normativele de protecție a muncii se stabilesc:
 măsuri generale de protecție a muncii pentru prevenirea accidentelor de muncă
şi a bolilor profesionale, aplicabile tuturor angajatorilor;
 măsuri de protecție a muncii specifice pentru anumite activităţi sau anumite
profesii;
 dispoziții referitoare la organizarea şi funcționarea unor organisme speciale de
asigurare a securității şi sănătăţii în muncă.
În cadrul responsabilităților sale, angajatorul trebuie să ia masurile necesare pentru
protejarea sănătăţii şi securității salariaților, inclusiv pentru activitățile de prevenire a
riscurilor profesionale, de informare şi pregătire, precum şi pentru punerea în aplicare a
organizării protecției muncii şi mijloacelor necesare acesteia.
În cuprinsul regulamentelor interne trebuie prevăzute, în mod obligatoriu, reguli
privind securitatea şi sănătatea în muncă. Angajatorul are obligația de a asigura toți
salariații pentru risc de accidente de munca şi boli profesionale, în condițiile legii.
Angajatorul are obligația să organizeze instruirea angajaților săi în domeniul
securității şi sănătăţii în muncă. Instruirea se realizează periodic, prin modalităţi stabilite
de comun acord de către angajator împreuna cu reprezentanții salariaților.
Codul Muncii stabileşte regulile generale referitoare la Comitetul de securitate şi
sănătate în muncă, precum şi la protecția sănătăţii salariaților prin servicii medicale.

13.2.3. Legea protecției muncii 90/1996, republicată

Legea protecției muncii reprezintă legea cadru pentru protecția muncii, pe care o
defineşte ca fiind un ansamblu de măsuri şi activităţi instituționalizate având ca scop
asigurarea celor mai bune condiții în desfășurarea procesului de muncă, apărarea vieții
şi integrității corporale şi sănătăţii salariaților şi a altor persoane participante la procesul
de munca. Legea stabileşte un sistem unitar de norme care conțin măsuri şi reguli
aplicabile tuturor participanților la procesul de muncă. Măsurile de protecție a muncii
sunt aplicabile salariaților, membrilor cooperatori, persoanelor angajate cu convenții
civile, precum şi elevilor, studenților şi ucenicilor în perioada practicii profesionale.
Potrivit legii, responsabilitatea organizării, coordonării şi controlării activității de
protecție a muncii revine:
Ministerului Muncii, Solidarității Sociale şi Familiei care are ca atribuții:
 emiterea de norme generale, normative, alte reglementari de interes național în
domeniu;
 coordonarea programului de elaborare a normelor specifice pe activităţi;
 avizarea normelor, standardelor şi a altor reglementari care conțin prevederi în
domeniu, elaborate de alte organe.
Ministerului Sănătăţii care are ca atribuții:
 emiterea de norme obligatorii privind igiena muncii;
 avizarea standardelor şi actelor normative în domeniu, elaborate de alte organe.
Prin articolul 18 al Legii sunt stabilite obligațiile angajatorului privind asigurarea
condițiilor de protecție a muncii pentru prevenirea accidentelor de muncă şi a bolilor
profesionale, respectiv:
 să adopte din faza de cercetare, proiectare, execuţie a construcțiilor, a
echipamentelor tehnice precum şi la elaborarea tehnologiilor de fabricație, soluții
conforme cu normele de protecție a muncii;
 să solicite I.T.M. autorizația de funcționare din punct de vedere al protecției
muncii şi să menţină condițiile pentru care a fost autorizat;
 să stabilească masurile tehnice, sanitare şi organizatorice de protecție a muncii
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 169 of 178

corespunzător condițiilor de munca şi factorilor de mediu specifici unităţii;


 să stabilească pentru salariați şi pentru ceilalți participanți la procesul de munca
atribuțiile şi răspunderea ce le revin în domeniul protecției muncii;
 să elaboreze reguli proprii pentru aplicarea normelor aplicabile.
 să asigure şi să controleze, prin compartimente specializate sau prin personal
propriu, cunoaşterea şi aplicarea de către toți salariații a măsurilor stabilite în domeniul
protecției muncii;
 să ia masuri pentru asigurarea de materiale de informare şi educare a salariaților
privind protecția muncii;
 să asigure informarea fiecărei persoane asupra riscurilor la care va fi expusă în
activitate, înainte de angajare;
 să asigure pe cheltuiala unităţii, testarea, perfecționarea profesională a
persoanelor cu atribuții în domeniu;
 să ia masuri pentru autorizarea exercitării meseriilor şi profesiilor prevăzute în
norme;
 să angajeze numai persoanele care au corespuns în urma controlului medical şi
al aptitudinilor psihoprofesionale, cerințelor sarcinilor de muncă;
 să ţină evidenta locurilor de muncă cu condiții deosebite, vătămătoare, grele,
periculoase;
 să asigure funcționarea permanentă şi corectă a sistemelor şi dispozitivelor de
protecție a muncii;
 să prezinte documentele şi să dea toate informațiile solicitate de inspectorii de
muncă la control sau în timpul cercetării accidentelor de muncă;
 să asigure realizarea măsurilor stabilite de inspectorii de muncă în timpul
controalelor;
 să desemneze, la cererea inspectorilor de muncă, persoane care să participe la
efectuarea controlului sau la cercetarea accidentelor de muncă;
 să nu modifice starea de fapt rezultată la producerea unui accident mortal sau
colectiv, în afara cazurilor în care menținerea situației ar genera alte accidente.
În ceea ce priveşte angajatul, articolul 19 al legii stabileşte următoarele obligații:
 să-şi însușească şi să respecte normele de protecție a muncii şi măsurile de
aplicare a acestora;
 să desfășoare activitatea în aşa fel încât să nu pună în pericol propria persoană
sau pe ceilalți participanţi la procesul de producție;
 să aducă la cunoștința conducătorului locului de muncă accidentele de muncă
suferite de persoana proprie sau de alte persoane participante la procesul de muncă,
 să oprească lucrul la apariția unui pericol iminent de producere a unui accident
şi să informeze de îndată pe conducătorul locului de muncă;
 să utilizeze echipamentul individual de protecție din dotare, corespunzător
scopului pentru care a fost acordat;
 să dea relațiile solicitate de organele de control.
Legea definește, de asemenea, accidentele de muncă şi bolile profesionale, astfel:
 accidentul de muncă este vătămarea violentă a organismului precum şi
intoxicația acută profesionala care au loc în timpul procesului de muncă sau în
îndeplinirea îndatoririlor de serviciu, indiferent de natura juridică a contractului de
muncă pe baza căruia se desfășoară activitatea şi care provoacă incapacitate
temporară de muncă de cel puțin trei zile, invaliditate ori deces.
Se consideră accidente de muncă:
 accidentul suferit de elevi, studenți şi ucenici în timpul efectuării practicii
profesionale;
 accidentul suferit de cei care îndeplinesc sarcini de stat sau de interes public, în
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 170 of 178

timpul şi din cauza îndeplinirii acestor sarcini;


 accidentul suferit de orice persoană care din proprie inițiativă întreprinde acțiuni
pentru salvarea de vieți omeneşti sau bunuri publice;
 accidentul survenit timpul şi pe traseul normal al deplasării de la locul de muncă
şi invers;
 accidentul care nu are legătura cu procesul de muncă dacă se produce la sediul
persoanei juridice sau la adresa persoanei fizice ori în alt loc de muncă organizat de
acestea în timpul programului de muncă.
Legea clasifică accidentele şi stabileşte, în funcție de clasificare, modul în care se
cercetează, se comunică, se înregistrează şi se raportează accidentele de muncă.
 bolile profesionale sunt afecțiunile care se produc ca urmare a exercitării unor
meserii sau profesii, cauzate de factori nocivi fizici, chimici şi biologici, caracteristici
locului de muncă, precum şi de suprasolicitarea diferitelor organe sau sisteme ale
organismului în procesul muncii.
Legea stabileşte modul în care se declară, se cercetează cauzele îmbolnăvirii, se
înregistrează, se raportează bolile profesionale. Prevederile legii referitoare la
accidentele de muncă la bolile profesionale se dezvolta în normele metodologice.
În capitolul 7 al legii sunt stabilite normele metodologice în aplicarea prevederilor
sale, iar în anexele 1 şi 2 sunt stabilite domeniile pentru care se elaborează norme
generale de protecție şi de igienă a muncii, respectiv, activitățile pentru care se
elaborează norme specifice de protecție a muncii.

13.2.4. Normele Generale de Protecție a Muncii (NGPM)

N.G.P.M. se aplică în toate sectoarele de activitate de pe teritoriul României


(industriale, agricole, comerciale, educaționale, administrative, de servicii, culturale, de
recreere etc.)
Normele se aplica tuturor persoanelor fizice sau juridice, române sau străine, ce
desfășoară activităţi pe teritoriul României, în condițiile prevăzute de lege, atât în
calitate de angajator cât şi în calitate de angajat, precum şi ucenicilor, elevilor şi
studenților în timpul efectuării practicii profesionale, cu excepţia activităților casnice.
În N.G.P.M. se regăsesc principiile generale ale prevenirii aşa cum au fost statuate
în Directiva cadru 89/391/CEE, precum şi direcțiile generale de aplicare a acestora,
având ca scop eliminarea sau diminuarea factorilor de risc de accidentare sau de
îmbolnăvire profesională existenți în sistemul de muncă, proprii fiecărei componente a
acestuia (executant, sarcină de muncă, mijloacele de producție, mediu de muncă),
informarea, consultarea şi participarea angajaților şi a reprezentanților acestora.
N.G.P.M. constituie cadrul general pentru elaborarea normelor specifice şi a
instrucțiunilor proprii de securitate a muncii.
În cadrul normelor sunt tratate problemele legate de organizarea protecției muncii la
nivelul angajatorului, sarcinile de muncă, clădiri şi construcții, echipamente tehnice şi
mediul de muncă.
N.G.P.M. reprezintă actul normativ în care au fost transpuse un număr însemnat de
directive din Acquis-ul european din domeniul securității şi sănătăţii în muncă, motiv
pentru care aplicarea acestora este urmărită cu toata atenția de Inspecția Muncii, fiind
tratate într-un capitol separat.
Pentru aplicarea unitară a Legii protecției muncii, potrivit articolului 47, au fost
elaborate următoarele norme metodologice.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 171 of 178

13.2.5. Norme metodologice

13.2.5.1. Norme metodologice privind autorizarea persoanelor juridice din punct de


vedere al protecției muncii

Potrivit articolului 9 al Legii protecției muncii, republicată, desfășurarea activităților de


producție sau a prestaţiilor de servicii este condiţionată de obținerea autorizației de
funcționare din punct de vedere al protecției muncii, emisă de inspectoratele teritoriale
de muncă, cu excepţia activităților desfășurate în unitățile din subordinea organelor şi a
serviciilor prevăzute la articolul 4, aliniatul 2, al legii.
Autorizația de funcționare reprezintă documentul prin care se atesta că, la data
verificării, persoana juridică sau fizică îndeplinește condițiile minime, stabilite prin
standarde şi norme de securitate în vigoare, astfel încât să fie prevenite accidentele de
muncă şi îmbolnăvirile profesionale.
În domeniul autorizării au intervenit modificări ale legislației prin care s-a urmărit
reducerea birocrației şi încurajarea investitorilor şi a micilor întreprinzători.
Astfel, au fost puse în aplicare OUG 76/2002, privind autorizarea funcționarii
comercianților, şi Legea nr.507/2002, privind autorizarea funcționarii persoanelor fizice
şi juridice care desfăşoară activităţi economice.

13.2.5.2. Norme metodologice privind certificarea calităţii de protecție a prototipurilor


sortimentelor de echipamente individuale de protecție (EIP) şi a echipamentelor
individuale de lucru (EIL) şi avizarea introducerii în fabricație.

Normele au ca obiect de a stabili:


 procedurile de avizare şi de certificare a calităţii de protecție a echipamentului
individual de protecție şi a celui de lucru, precum şi ale materialelor şi semifabricatelor
destinate producerii lor;
 cerințele esențiale de securitate care trebuie îndeplinite la proiectarea,
realizarea, importul şi comercializarea EIP şi EIL;
 organismele recunoscute pentru certificarea acestora.
Normele definesc:
 EIP ca fiind mijloacele cu care este dotat fiecare participant la procesul de
muncă pentru a fi protejat împotriva riscurilor de accidentare şi îmbolnăvire
profesională;
 EIL ca fiind mijloacele pe care angajații le pot utiliza în procesul muncii pentru a
se evita murdărirea vestimentației personale.
Normele stabilesc procedurile de certificare a calităţii de protecție a E.I.P. procedura
de avizare a introducerii în fabricație a E.I.P, precum şi cerințele esențiale de securitate
şi sănătate în muncă.

13.2.5.3. Norme metodologice privind certificarea calităţii, din punct de vedere al


securității muncii, a echipamentelor tehnice

Aceste norme au stat la baza creării sistemului de certificare a echipamentelor, dar


în prezent, ele sunt înlocuite prin hotărâri de guvern, ce transpun directivele europene
în domeniu, cu excepţia secțiunii B a normelor.

13.2.5.4. Norme metodologice privind avizarea documentațiilor cu caracter tehnic de


informare şi instruire în domeniul protecției muncii .
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 172 of 178

Normele au ca scop stabilirea tipurilor de documentație cu caracter tehnic de


informare şi instruire în domeniul protecției muncii, care se supun avizării, a cerințelor
care stau la baza realizării acestora, precum şi a procedurii de avizare.
Sunt considerate documentații cu caracter tehnic de informare şi instruire în
domeniul protecției muncii următoare le materiale:
 filme de protecție a muncii realizate în studiouri profesionale;
 afișe şi pliante de protecție a muncii;
 manuale şi cursuri de protecție a muncii;
 manuale şi cursuri de protecție a muncii pentru elevi şi studenți;
 cărţi şi broșuri de specialitate;
 teste de verificare a cunoștințelor de protecție a muncii;
 diapozitive şi alte asemenea.

13.2.5.5. Norme metodologice privind clasificarea minelor din punct de vedere ai


emanaţiilor de gaze

Normele au ca obiectiv cunoaşterea regimului de degajare naturală a gazelor din


zăcământ în rețeaua de lucrări miniere subterane, criteriile de clasificare a minelor
ținând cont atât de degajările de metan cât şi de degajările de dioxid de carbon,
precum şi măsurătorile în vederea clasificării.

13.2.5.6. Norme metodologice privind comunicarea, cercetarea, înregistrarea,


raportarea, evidenţa a accidentelor de muncă şi declararea, confirmarea, înregistrarea,
raportarea, evidenta bolilor profesionale, precum şi a celorlalți indicatori care definesc
morbiditatea profesională

Normele reprezintă cadrul de reglementare a unor proceduri, metode şi mijloace de


aplicare unitara a prevederilor legii, privind accidentele de munca şi bolile profesionale.
Obiectivele principale ale normelor sunt următoarele:
 stabilirea unui sistem unitar de proceduri privind comunicarea, cercetarea,
înregistrarea, evidenţa şi declararea accidentelor de muncă şi a îmbolnăvirilor
profesionale
 stabilirea unui sistem coerent şi eficient de colectare şi prelucrare a informațiilor
privind accidentele de muncă, incidentele periculoase şi îmbolnăvirile profesionale,
care să permită evidenţa efectelor produse şi cauzelor acestora, în vederea:
- orientării activității de prevenire;
- evaluării stării de sănătate a participanților la procesul de muncă;
 stabilirea unor măsuri eficiente de profilaxie;
 realizarea unei bănci de date;
 validarea unor metode de comparare în vederea efectuării de analize statistice,
pe diferite criterii, pentru activitatea de protecție a muncii, care să permită
fundamentarea unor măsuri eficiente de prevenire şi profilaxie;
 asigurarea evidentei prin care se înregistrează şi se conservă drepturile ce
decurg dintr-un accident de muncă sau boală profesională pentru victime, ca prestatori
de muncă.

13.2.5.7. Norme metodologice privind finanțarea cheltuielilor pentru realizarea


măsurilor de protecție a muncii

Normele definesc măsurile de protecție a muncii ca ansamblul lucrărilor şi acțiunilor


tehnice şi organizatorice de prevenire a accidentelor de muncă şi a îmbolnăvirilor
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 173 of 178

profesionale şi stabilesc responsabilitățile privind elaborarea programelor de măsuri şi


finanțarea acestora în funcție de sfera de interes național sau local. Normele au în
anexe "Lista cadru privind măsurile de protecție a muncii de interes național" şi "Lista
cadru privind măsurile care se realizează din fondurile de protecție a muncii la nivelul
persoanei juridice".

13.2.5.8. Norme metodologice privind locul de muncă cu pericol deosebit şi pericolul


iminent de accidentare

Normele definesc locul de muncă cu pericol deosebit ca având un nivel ridicat de


risc de accidentare sau de îmbolnăvire profesională, care poate genera accidente cu
consecințe grave, ireversibile (deces sau invaliditate) şi stabilesc obligația angajatorului
de a identifica şi de a evidenția locurile de muncă astfel definite.
Normele stabilesc criteriile care stau la baza identificării locurilor de muncă cu pericol
deosebit şi măsurile tehnice şi organizatorice pe care trebuie să le ia angajatorii.
Potrivit normelor, prin pericol iminent de accidentare se înțelege situația concreta,
reală şi actuală, căreia ii lipseşte doar prilejul declanşator pentru a deveni realitate în
orice moment.
La constatarea stării de pericol iminent, normele dispun luarea imediată a uneia sau
mai multora din următoarele măsuri de securitate:
o oprirea instalației sau activității
o evacuarea personalului din zonele periculoase
o anunțarea conducătorului ierarhic
o eliminarea stării care a condus la oprirea instalației sau a activității.
Normele stabilesc, de asemenea, obligațiile angajatorilor pentru realizarea măsurilor
menționate mai sus.

13.2.6. Normele specifice de securitate a muncii (N.S.S.M.)

N.S.S.M. cuprind prevederi de securitate a muncii valabile pentru anumite activităţi


sau grupe de activităţi caracterizate prin riscuri similare.
Prevederile acestor norme se aplica cumulativ şi conțin prevederi minimal obligatorii
pentru desfășurarea diferitelor activităţi în condiții de securitate.
Persoanele juridice şi fizice sunt obligate să selecționeze şi să aplice cumulativ
normele specifice corespunzătoare, atât activității de bază cât şi celor conexe sau
complementare.
Structura NSSM are la bază abordarea sistemică a aspectelor de securitate a muncii
pentru orice sistem de muncă.
Prevederile sistemului național de reglementari normative pentru asigurarea
securității muncii constituie, alaiuri de celelalte reglementari juridice referitoare la
sănătatea şi securitatea în muncă, bază pentru:
 activitatea de concepţie a echipamentelor de muncă şi a tehnologiilor;
 autorizarea funcționarii unitarilor;
 instruirea angajaților în domeniul securității şi sănătăţii în muncă;
 cercetarea accidentelor de muncă;
 stabilirea cauzelor, a împrejurărilor şi a responsabilităților în cazuri de accidente.
N.S.S.M. se elaborează pe domeniile cuprinse în anexa 2 la Legea protecției muncii
şi se pun în aplicare prin ordin al ministrului muncii şi solidarității sociale.
N.S.S.M. se revizuiesc periodic în concordanţă cu modificările de natură legislativă,
cu progresul tehnic, cu modificările organizatorice etc., apărute la nivel național, al
persoanelor juridice şi fizice sau al proceselor de muncă.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 174 of 178

13.2.7. Standardele de securitate a muncii

Standardele de securitate a muncii sunt acte juridice care cuprind prevederi sau
prescripții tehnice pentru realizarea produselor, serviciilor şi condițiilor de muncă, astfel
ca activitatea să se desfăşoare în deplina securitate.
Standardele nu au caracter obligatoriu decât în situația în care sunt nominalizate în
acte normative cu caracter obligatoriu, cum sunt Ordonanța Guvernului 19/1992 şi
Legea 11/1994.
Standardele reprezintă un mijloc eficient de eliminare a riscurilor de accidentare şi
de îmbolnăvire profesională, prin folosirea lor la proiectarea şi realizarea
echipamentelor tehnice şi a celorlalte elemente ale sistemului de muncă.

13.2.8. Normativul cadru de acordare a echipamentului individual de protecție

Normativul cadru stabileşte criteriile generale de acordare şi utilizare a


echipamentului individual de protecție în funcție de factorii de risc de accidentare şi de
îmbolnăvire, existenți la fiecare loc de muncă.
În baza acestuia, fiecare angajator este obligat să-si elaboreze, antrenând în acest
scop sindicatul sau reprezentanții angajaților, propriul normativ de acordare a EIP,
având în vedere specificul activităților ce se desfășoară în unitate.

13.2.9. lnstrucţiunile proprii de securitate a muncii

Instrucțiunile proprii de securitate a muncii sunt acte juridice emise de persoanele


juridice sau fizice aflate sub incidenţa Legii protecției muncii şi au ca scop stabilirea
tuturor măsurilor de protecție a muncii necesare pentru prevenirea accidentelor de
muncă sau a îmbolnăvirilor profesionale care se pot produce la locul de muncă. Aceste
acte juridice surit obligatorii numai pentru emitent.

13.3 Concordanta legislației române a muncii cu normele Uniunii Europene

Noul cod al muncii – o reglementare modernă a raporturilor de muncă


Reglementarea pe o baza noua a relațiilor de munca s-a impus ca o problema
majora a politicii legislative a statului, în contextul noului parcurs politic, economic şi
social ai României după 1989.
Având în vedere că legislația muncii şi protecția sociala a înregistrat, în cei 13 ani,
transformări de esență ca rezultat al așezării pe o bază nouă a relațiilor de muncă, s-a
impus cu necesitate elaborarea unui nou Cod al muncii.
Era evident faptul că transformarea întreprinderilor în regii autonome şi societăţi
comerciale, precum şi apariția sectorului privat în economia româneasca a determinat
mutații profunde asupra raporturilor juridice de muncă.
Acestui nou tip de relații trebuiau să-i corespunda noii reglementari armonizate, în
egală măsură, cu legislația europeană în domeniu.
De aceea, într-o primă etapă, în plan legislativ, s-a optat pentru eliminarea din
legislația muncii a dispozițiilor ce împiedicau derularea normala a raporturilor juridice de
muncă, mergându-se până la înlăturarea reglementarilor restrictive ale drepturilor de
personal, caracteristice economiei centralizate şi ale celor care îngrădeau libertatea de
mişcare a salariaților şi le știrbeau unele drepturi fundamentale.
Astfel, aşa cum este cunoscut, abrogarea unor reglementari anacronice s-a realizat
pe măsura elaborării altora noi, care au pus bazele noului sistem legislativ în domeniul
muncii şi securității sociale.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 175 of 178

Nu trebuie omis faptul că aria legislației muncii s-a extins şi asupra dreptului colectiv
al muncii, actele normative referitoare la sindicate şi negocierea colectiva fiind o
noutate juridică în materie.
Noul context legislativ menit să adapteze din mers legislația muncii şi protecției
sociale la cerințele trecerii la economia de piața, a impus cu necesitate luarea în
considerare a elaborării unui nou Cod al muncii.
Elemente de noutate legislativă, pentru o piață a muncii flexibilă:
Noul Cod al muncii a fost elaborat pornindu-se de la necesitatea transpunerii în
legislația muncii a dispozițiilor constituționale din art. 38, 39 şi 40.
Astfel, art.38 intitulat "Munca şi protecția socială a muncii" prevede neîngrădirea
dreptului la muncă, libertatea alegerii profesiei şi a locului de muncă, dreptul la
protecție socială a muncii. Măsurile de protecție privesc securitatea şi igiena muncii,
regimul de muncă al femeilor şi al tinerilor, instituirea unui salariu minim pe economie,
repaosul săptămânal, concediul de odihna plătit, prestarea muncii în condiții grele,
precum şi alte situații specifice. De asemenea, sunt prevăzute dreptul femeilor la
salariu egal cu bărbaţii la muncă egală şi durată normală a zilei de lucru, în medie, de
cel mult 8 ore. Sunt garantate dreptul la negocieri colective în materie de muncă şi
caracterul obligatoriu al contractelor colective.
Art.39 interzice munca forţată şi definește situaţiile în care munca prestată nu
constituie muncă forţată.
Art.40 consacră dreptul la greva al salariaților pentru apărarea intereselor
profesionale, economice şi sociale şi prevede stabilirea prin lege a condițiilor şi limitelor
exercitării acestui drept, precum şi a garanțiilor sociale necesare asigurării serviciilor
esențiale pentru societate.
Noul act normativ urmărește, de asemenea, să reglementeze pentru toate categoriile
de salariați si, în egală măsură, de angajatori, ansamblul normelor, categoriile de
salariați si, în egală măsură, de angajatori, ansamblul normelor de bază privitoare la
contractul individual de muncă, acoperind în acelaşi timp, şi lacunele vechiului cod al
muncii privitoare la instituțiile suspendării şi nulității contractului de muncă, precum şi
unele clauze contractuale specifice economiei de piață.
Astfel, potrivit prevederilor noului Cod, persoană fizică dobândește capacitatea de
muncă la împlinirea vârstei de 16 ani. Persoana fizică poate încheia un contract de
muncă în calitate de salariat şi la împlinirea vârstei de 15 ani, cu acordul părinţilor sau
al reprezentanților legali, pentru activităţi potrivite cu dezvoltarea fizică, aptitudinile şi
cunoștințele sale, dacă astfel nu îi este periclitată sănătatea, dezvoltarea şi pregătirea
profesională.
Încadrarea în muncă a persoanelor sub vârsta de 15 ani este interzisă. De
asemenea, este interzisă încadrarea în munca a persoanelor puse sub interdicție
judecătorească.
Încadrarea în muncă în locuri de muncă grele, vătămătoare sau periculoase se
poate face după împlinirea vârstei de 18 ani. Aceste locuri de muncă se stabilesc prin
hotărâre a guvernului.
În sensul noului Cod, prin angajator se înțelege persoană fizică sau juridică care,
potrivit legii, poate să angajeze forța de muncă pe bază de contract individual de
muncă. Persoana juridică poate încheia contracte individuale de muncă, în calitate de
angajator, din momentul dobândirii personalității juridice.
Este interzisă, sub sancțiunea nulității absolute, încheierea unui contract individual
de muncă în scopul prestării unei munci sau a unei activităţi ilicite sau imorale.
Suspendarea contractului individual de muncă poate interveni de drept, prin acordul
părţilor sau prin actul unilateral al uneia dintre părţi. Are ca efect suspendarea prestării
muncii de către salariat şi a plăţii drepturilor de natură salarială de către angajator.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 176 of 178

În cazul suspendării contractului individual de muncă din cauza unei fapte imputabile
salariatului, pe durata suspendării acesta nu va beneficia de nici un drept care rezultă
din calitatea sa de salariat.
Codul Muncii precizează situațiile în care contractul individual de muncă se
suspendă de drept, din inițiativa salariatului sau a angajatorului. Contractul individual
de muncă poate fi suspendat, prin acordul părţilor, în cazul concediilor fără plată pentru
studii sau pentru interese personale.
Contractul individual de muncă se încheie în baza consimţământului părţilor, în
forma scrisă, în limba română. Obligația încheierii contractului individual de muncă în
forma scrisă revine angajatorului.
În situația în care contractul individual de muncă nu a fost încheiat în formă scrisă,
se prezumă ca a fost încheiat pe o durată nedeterminată, iar părţile pot face dovada
prevederilor contractuale şi a prestațiilor efectuate prin orice alt mijloc de probă.
Nerespectarea oricăreia dintre condițiile legale necesare pentru încheierea valabilă a
contractului individual de muncă atrage nulitatea acestuia. Constatarea nulității
contractului individual de muncă produce efecte pentru viitor. Nulitatea contractului
individual de muncă poate fi acoperită prin îndeplinirea ulterioară a condițiilor impuse
de lege. Persoana care a prestat munca în temeiul unui contract nul are dreptul la
remunerarea acesteia, corespunzător modului de îndeplinire a atribuțiilor de serviciu.
Constatarea nulității şi stabilirea, potrivit legii, a efectelor acesteia, se poate face prin
acordul părţilor. Dacă părţile nu se înțeleg, nulitatea se pronunţă de către instanța
judecătorească.
Apar reglementari noi şi în domeniul angajării, astfel că, pe lângă contractele de
muncă pe durată nedeterminată, se prevăd şi alte contracte de muncă, cum ar fi cele
pe durată determinată, contractele de muncă cu timp parțial, muncă prin agent de
muncă temporară, munca la domiciliu sau contractul de ucenicie la locul de muncă.
Astfel, de regulă, contractul individual de muncă se încheie pe durată nedeterminată.
Prin excepție, contractul individual de muncă se poate încheia şi pe durată determinată,
în condițiile expres prevăzute. Contractul individual de muncă pe durată determinată se
poate încheia numai în forma scrisa, cu precizarea expresa a duratei pentru care se
încheie. Contractul individual de muncă pe perioadă determinată poate fi prelungit şi
după, expirarea termenului inițial, cu acordul scris al părţilor, dar numai înăuntrul
termenului prevăzut şi de cel mult două ori consecutiv. Contractul individual de muncă
pe durata determinată nu poate fi încheiat pe o perioadă mai mare de 18 luni.
Munca prin agentul de muncă temporară este munca prestată de un salariat
temporar care, din dispoziția agentului de muncă temporară, prestează munca în
favoarea unui utilizator.
Contractul individual de muncă cu timp parțial — altă noutate legislativă — îi este
caracteristică prestarea muncii cu program de lucru corespunzător unei fracțiuni de
normă de cel puțin 2 ore/zi.
Munca la domiciliu — sunt considerați salariați cu munca la domiciliu acei salariați
care îndeplinesc, la domiciliul lor, atribuțiile specifice funcției pe care o dețin.
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 177 of 178

Glosar

AC Autoritate de Certificare
AR Autoritatea de înregistare
ASN Abstract Syntax Notation
Bps bits per second
CN Common Name
CP Certificate Policy
CPS Certificate Practices Statement
CRL Certificate Revocation List
CRLDP Certificate Revocation List Distribution Point
CV Control Vector
DES Data Encryption Standard
DIT Directory Information Tree
DN Distinguished Name
DNS Domain Name System
DD Department of Defense
FIPS Federal Information Processing Standards
FTP File Transfer Protocol
HTP Hypertext Transfer Protocol
IEC International Electrotechnical Commission
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec IP security protocol
ISO Inerntional Organization for Standardization
ITU Iternational Telecommunication Union
LDAP Lightweight Directory Access Protocol Message-Digest
MD5 Algorythm
NIST National Institute of Standards and Technology
NSA National Security Agency
OCSP Online Certificate Status Protocol Object Identifier
OID Open Systems Interconnection
PCMCIA Personal Computer Memory Card International
PGP Association
PKI Pretty Good Privacy
RDN Public Key Infrastructure
ROM Relative Distinguished Name
RSA Read Only Memory
SHA Rivest-Shamir-Adleman
SSL Secure Hash Algorithm
TCP Secure Sockets Layer
TLS Transmission Control Protocol Transport Layer Security
TSA TimeStamp Authority
UTC Universal Time
D/B/CA/116
Ed.3 Rev.0/01.08.2009
Page 178 of 178

BIBLIOGRAFIE
1.Ilie Ghe., Urdăreanu T. – Securitatea deplină, Editura UTI, Bucureşti, 2001
2.Ilie Ghe., Stoian I., Ciobanu V. – Securitatea informaţiilor, Editura Militară, Bucureşti, 1996
3. Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecția şi persoanelor
4. Normativ pentru proiectarea şi executarea instalațiilor de semnalizare a incendiilor şi a sistemelor de
alarmare contra efracție
5. Norme generale de prevenire şi stingere a incendiilor (aprobate cu OMI nr.775122.07.98, publicat în
M. Of. nr. 384110.09.98)
(US) NFPA 72 - National Fire Alarm Code
NFPA 12 - Standard on Carbon Dioxide Extinguishing Systems
NFPA 12 A - Standard on Halon 1301 Fire Extinguishing Systems
NFPA 13 - Standard for the Installation of Sprinkler Systems
BS 5446 Part 1 : 1990 Specification of Self-Contained Smoke Alarms and PointType Smoke Detectors
BS 5839 Part 1 : 1988 Code of Practice for System Design, Installation and Servicing
BS 5839 Part 2 : 1983 Specification for Manuai Call Points
BS 5839 Pari 3: 1988 Specification forAutomatic Release Mechanisms for Certain Fire Protection
Equipment
BS 5839 Part 4 : 1988 Specification for Control and Indicating Equipment
BS 5839 Part 5: 1988 Specification for Optical Beam Smoke Detectors
BS 5306 Part 4.- 2001 Requirements for Carbon Dioxide Systems
BS 5306 Part 5.1: 1992 Specification for Halon 1301 Total Flooding Systems
BS 5306 Part 5.2: 1984 Halon 1211 Total Flooding Systems
BS 6535 Part 1 : 1990 Fire Extinguishing Media - Part 1 : Specification for Carbon Dioxide
BS 6535 Part 2.1 : 1990 Fire Extinguishing Media - Part 1 : Specification for Halon 1211 and 1301
EN 12094 Part 1 :
Fixed Firefighting Systems : Components for Gas Extinguishing Systems - Part 1: Requirements and test
methods for electrical automatic control and delay devices
BS ISO 14520-9: 2000
Gaseous fire-extinguishing systems – Physical properties and system design Part 9: HFC 227ea
extinguishant
BS ISO 14520-12: 2000
Gaseous fire-extinguishing systems – Physical properties and system design Part
12: IG-01 extinguishant
BS ISO 14520-13: 2000
Gaseous fire-extinguishing systems – Physical properties and system design Part
13: IG-100 extinguishant
BS 5306 Part 2.- 1990
Specification for Sprinkler Systems
EN 12259 Part 1 : 1999
Fixed Firefighting Systems : Components for Sprinkler and Waterspray Systems :
Part 1: Sprinklers
EN 1568 Part 1 : 2001
Fire extinguishing media. Foam concentrates. Specification for medium expansion foam concentrates for
surface application tu water-immiscible liquids
EN 12416 Part 2: 2001
Fixed firefighting systems. Powder systems. Design, construction and maintenance
SR EN 54-1 - Sisteme de detectare şi de alarma la incendiu
SR EN 54-12.-2003 - Sisteme de detectare şi de alarma la incendiu. Partea 12: Detectoare de fum.
Detectoare liniare care utilizează principiul transmisiei unui fascicul de unde optice.