Sunteți pe pagina 1din 201

CURS TEHNICIAN DVSCAM

Cod COR 352130

2017
Cuprins
1. Legislatie, proiect de executie si cazuistica
1.1. Reglementarea domeniului sistemelor de alarmare impotriva efractiei
Reglementarea domeniului sistemelor de detectare, semnalizare şi alarmare la incendiu
1.2. Reguli de proiectare a sistemelor de alarmare impotriva efractiei
Reguli de proiectare a sistemelor de detectare, semnalizare si alarmare la incendiu
1.3. Cazuistica pe linia sistemelor de alarmare impotriva efractiei

2. Introducere in standardizare
2.1. Principiile standardizarii
2.2. Cadrul legislativ in care se desfasoara activitatea de standardizare
2.3. Proprietate intelectuala – copyright
2.4. Modalitati de informare in domeniu
2.5. Publicatii si servicii oferite de organismul national de standardizare

3. Clasificarea informatiilor
3.1. Informatia – definitii si importanta sociala
3.2. Categorii de informatii
3.3. Dreptul de liber acces si dreptul de protectie a informatiilor
3.4. Legislatia in materie privind protectia informatiilor clasificate
3.5. Clasificarea si declasificarea informatiilor
3.6. Evidenta, intocmire, pastrare, procesare si manipulare informatii clasificate
3.7. Controlul privind protectia informatiilor clasificate
3.8. Securitatea fizica a informatiilor
3.9. Securitatea personalului
3.10. Securitatea sistemelor informatice
3.11. Securitatea industriala

4. Securitate industriala
4.1. Notiuni introductive privind activitatea de securitate
4.1.1. Amenintare, vulnerabilitate, risc, consecinte
4.1.2. Conceptul de securitate
4.1.3. Managementul securităţii
4.1.4. Mecanismul de securitate
4.1.5. Mediul de securitate al unei instituţii
4.1.6. Metodologia realizării securităţii unei instituţii
4.1.7. Timpul de răspuns al echipelor de intervenţie
4.2. Sistemul integrat de securitate
4.2.1. Prezentare generală. Funcţii
4.2.2. Funcţiile subsistemelor
4.2.3. Categorii de senzori

5. Securitate IT
5.1. Nevoile de securitate informatica
5.2. Algoritmi criptografici
5.3. Tehnici criptografice
5.4. Componente şi arhitecturi PKI
5.5. Politici şi proceduri
5.6. Aspecte legislative

6. Detectie la interior: detectie incendiu


6.1. Focul – fenomen fizico – chimic. Forme de manifestare. Triunghiul energetic
1
6.2. Incendii – tipuri, forme de manifestare, efecte fizice. Sarcina termica si riscul de
incendiu
6.3. Echipamente de detectie. Tipuri. Alegerea unui sistem de detectie antiincendiu
6.4. Echipamente de alarmare locala si la distanta
6.5. Echipamente si sisteme de stingere cu diversi agenti extinguanti

7. Generalitati privind functionarea optima a obiectivului protejat


7.1. Protectia mecano-fizica a obiectivelor bancare
7.2. Metode de realizare a securitatii unei institutii
7.3. Protectia mecano-fizica a cladirilor bancare
7.4. Protectia exterioara a bancilor
7.5. Protectia mecano-fizica interioara a bancilor
7.6. Protectia mecano-fizica impotriva incendiilor
7.7. Control acces

8. Sisteme antiefractie de interior


8.1. Concepte si terminologie de specialitate
8.1.1. Concepte de structura a sistemelor
8.1.2. Terminologie de specialitate
8.2. Principii de detectie si tipuri de detectoare
8.2.1. Fundamente fizice
8.2.2. Tipuri de detectie pasiva
8.2.3. Tipuri de detectie activ
8.2.4. Tipuri de detectoare
8.2.5. Limitari ale functionarii
8.3. Functii ale centralelor antiefractie
8.3.1. Tipuri de zone si rolul lor
8.3.2. Functii de baza ale centralelor
8.4. Prevederi legale ce stau la baza proiectarii sistemelor antiefractie
8.5. Interfatarea cu alte sisteme
8.5.1. Interfatarea cu sisteme locale
8.5.2. Interfatarea cu sisteme la distanta
8.6. Principii de executie
8.6.1. Organizarea unei instalari
8.6.2. Tipuri de cabluri
8.6.3. Principii de conectare
8.6.4. Verificari

9. Sisteme de protectie de exterior


9.1. Introducere
9.2. Terminologie
9.3. Clasificare
9.4. Descriere senzori

10. Supraveghere video


10.1. Prezentare generala
10.2. Camere de supraveghere video
10.3. Tehnici de imbunatatire a imaginilor
10.4. Echipamente de prelucrare a semnalelor video
10.5. Echipamente de inregistrare video
10.6. Echjipamente de achizitie
10.7. alegerea echipamentelor video pentru companii

2
11. Notiuni de electricitate
11.1. Introducere – prezentarea tematicii
11.2. Curent continuu
11.3. Curent alternativ
11.4. Probleme ce apar in practica
11.5. Aparate de masura si control

12. Structura sistemului legislativ roman privind relatiile de munca si securitatea si sanatatea
in munca
12.1. Scurt istoric al protectiei muncii in Romania
12.2. Structura sistemului legislativ al securitatii si sanatatii in munca in Romania
12.2.1. Constitutia Romaniei
12.2.2. Codul Muncii
12.2.3. Legea protectiei muncii 90/1996, republicata
12.2.4. Normele Generale de Protectie a Muncii
12.2.5. Norme metodologice
12.2.5.1. Norme metodologice privind autorizarea persoanelor juridice din punct de
vedere al protectiei muncii
12.2.5.2. Norme metodologice privind certificarea calitatii de protectie a prototipurilor
sortimentelor de echipamente individuale de protectie (EIP) si a echipamentelor
individuale de lucru (EIL) si avizarea introducerii in fabricatie
12.2.5.3. Norme metodologice privind certificarea calitatii, din punct de vedere al
securitatii muncii, a echipamentelor tehnice
12.2.5.4. Norme metodologice privind avizarea documentatiilor cu caracter tehnic de
informare si instruire in domeniul protectiei muncii
12.2.5.5. Norme metodologice privind clasificarea minelor din punct de vedere al
emanatiilor de gaze
12.2.5.6. Norme metodologice privind comunicarea, cercetarea, inregistrarea,
raportarea, evidenta accidentelor de munca si declararea, confirmarea,
inregistrarea, raportarea, evidenta bolilor profesionale, precum si a celorlalti
indicatori care definesc morbiditatea profesionala
12.2.5.7. Norme metodologice privind finantarea cheltuielilor pentru realizarea
masurilor de protectie a muncii
12.2.5.8. Norme metodologice privind locul de munca cu pericol deosebit si pericolul
iminent de accidentare
12.2.6. Norme specifice de securitate a muncii (N.S.S.M.)
12.2.7. Standardele de securitate a muncii
12.2.8. Normativul cadru de acordare a echipamentului individual de protectie
12.2.9. Instructiunile proprii de securitate a muncii
12.3. Concordanta legislatiei romane a muncii cu normele Uniunii Europene
12.3.1. Dreptul comunitar al muncii
12.3.2. Evolutia integrarii sociale in institutiile europene

3
1. LEGISLAŢIE, PROIECT DE EXECUŢIE ŞI CAZUISTICA
12.4. Reglementarea domeniului sistemelor de alarmare impotriva efractiei
Reglementarea domeniului sistemelor de detectare, semnalizare şi
alarmare la incendiu
COMPETENTELE PROFESIONALE DOBANDITE in urma absolvirii cursului de
TEHNICIAN PENTRU SISTEME DE DETECTIE, SUPRAVEGHERE VIDEO, CONTROL
ACCES, sunt urmatoarele:

- aplicarea normelor de sănătate şi securitate în muncă


- aplicarea normelor de protecţia mediului
- menţinerea unor relaţii de muncă eficace
- pregătirea lucrărilor de instalare a sistemelor de securitate
- montarea tubulaturii pentru sistemele tehnice de securitate
- realizarea cablajului necesar sistemelor tehnice de securitate
- instalarea sistemelor tehnice de detecţie, efracţie şi control al accesului
- instalarea sistemelor de detectare, semnalizare şi alarmare la incendiu
- instalarea sistemelor tehnice de televiziune cu circuit închis (TVCI)
- instalarea sistemelor tehnice de monitorizare
- punerea în funcţiune a echipamentelor şi sistemelor tehnice de detecţie, efracţie şi control acces
- punerea în funcţiune a sistemelor de detectare, semnalizare şi alarmare la incendiu
- punerea în funcţiune a echipamentelor şi sistemelor tehnice de televiziune cu circuit închis TVCI
- punerea în funcţiune a echipamentelor şi sistemelor tehnice de monitorizare
- asigurarea mentenanţei şi service-ului pentru sistemele de detecţie, antiefracţie şi control acces
- asigurarea mentenanţei şi service-ului pentru sistemele de detectare, semnalizare şi alarmare la
incendiu
- asigurarea mentenanţei şi service-ului pentru sistemele de televiziune cu circuit închis (TVCI)
- asigurarea mentenanţei şi service-ului pentru sistemele de monitorizare

Activitatea de proiectare, instalare si mentenanta pentru sistemele de avertizare efractie,


supraveghere video, control acces si semnalizare si avertizare la incendiu este reglementata
printr-o serie de Legi, Normative si Hotarari de guvern.
Actul normativ care reglementeaza, la nivelul tarii noastre, activitatea privind paza
obiectivelor, bunurilor, valorilor si protectia persoanelor este Legea nr. 333 / 2003.
Actul normativ care reglementeaza, la nivelul tarii noastre, apararea impotriva incendiilor
este Legea 307 / 2006.
Alte acte normative, de interes, subsecvente ale acestor legi sunt:
- HG 301/2012 privind Normele metodologice de aplicare a Legii nr. 333/2003 privind paza
obiectivelor, bunurilor, valorilor şi protecţia persoanelor
- HG 1002/2015 pentru modificarea şi completarea HG nr. 301/2012 pentru aprobarea
Normelor metodologice de aplicare a Legii nr. 333/2003 privind paza obiectivelor,
bunurilor, valorilor şi protecţia persoanelor
- I18/1-2001 – Normativ pentru proiectarea si executarea instalatiilor electrice interioare de
curenti slabi aferente cladirilor civile si de productie
- I7/2011 – Normativ pentru proiectarea, executia si exploatarea instalatiilor electrice aferente
cladirilor
- P118/3-2015 - Normativ privind securitatea la incendiu a construcțiilor, Partea a III-a —
Instalații de detectare, semnalizare si avertizare incendiu
- P118/1 – 2013 – Normativ privind securitatea la incendiu a construcțiilor, Partea I —
Constructii

4
- HG nr. 1739/2006 – modificata 2014 - pentru aprobarea categoriilor de constructii si
amenajari care se supun avizarii si/sau autorizarii privind securitatea la incendiu.
- HGR nr.537/2007 privind sanctionarea contraventionala in domeniul apararii impotriva
incendiilor.
- OMAI nr.130/2007 pentru aprobarea Metodologiei de elaborare a scenariilor de securitate
la incendiu.
- OMAI nr.163/2007 pentru aprobarea Normelor generale de aparare impotriva incendiilor.
- OMAI nr. 87/2010 pentru aprobarea Metodologiei de autorizare a persoanelor care
efectueaza lucrari in domeniul apararii impotriva incendiilor.
- OMAI nr.210/2007 pentru aprobarea Metodologiei privind identificarea, evaluarea si
controlul riscurilor de incendiu cu modificarile si completarile ulterioare.
- OMAI nr.105/2007 pentru modificarea OMAI 585/2005 pentru aprobarea unor masuri
privind functionarea Comisiei de recunoastere a organismelor pentru atestarea conformitatii
produselor pentru constructii cu rol in satisfacerea cerintei de securitate la incendiu.
- OMAI nr. 1474/2006 pentru aprobarea Regulamentului de planificare, organizare, pregatire
si desfasurare a activitatii de prevenire a situatiilor de urgenta.

Adoptarea măsurilor de securitate a obiectivelor, bunurilor şi valorilor prevăzute de lege


se realizează pe baza unei analize de risc la securitate fizică.

Legea nr. 333 / 2003 privind paza obiectivelor, bunurilor, valorilor si protectia
persoanelor
CAP. 4
Sisteme tehnice de protecţie şi de alarmare împotriva efracţiei

SECŢIUNEA 1
Mijloace de protecţie şi de alarmare împotriva efracţiei

ART. 28
(1) Conducătorii unităţilor care deţin bunuri, valori şi suporturi de stocare a documentelor, a
datelor şi informaţiilor cu caracter secret de stat sunt obligaţi să asigure paza, mijloacele mecano-
fizice de protecţie şi sistemele de alarmare împotriva efracţiei în locurile de păstrare, depozitare şi
manipulare a acestora, precum şi în locurile unde se desfăşoară activităţi care au un asemenea
caracter.
(2) Proiectele ce vizează măsurile prevăzute la alin. (1) se avizează de către instituţiile abilitate,
potrivit actelor normative ce privesc protecţia informaţiilor clasificate.
(3) Elementele de protecţie mecano-fizice încorporate imobilelor destinate păstrării, depozitării şi
manipulării bunurilor şi valorilor de orice fel trebuie să fie certificate că rezistă la efracţie,
corespunzător gradului de siguranţă impus de caracteristicile obiectivului păzit.
(4) În sensul prezentei legi, prin elemente de protecţie mecano-fizice se înţelege: ziduri, plase,
blindaje, case de fier, seifuri, dulapuri metalice, tezaure, geamuri şi folie de protecţie, grilaje, uşi şi
încuietori.
(5) În sensul prezentei legi, prin sistem de alarmare împotriva efracţiei se înţelege ansamblul de
echipamente electronice compus din: centrala de comandă şi semnalizare optică şi acustică,
detectoare de prezenţă, antişoc şi acustice, butoane şi pedale de panică, control de acces şi
televiziune cu circuit închis cu posibilităţi de înregistrare şi stocare a imaginilor şi datelor, de natură
să asigure o protecţie corespunzătoare obiectivelor şi persoanelor.
(6) Instalarea, modificarea, inclusiv punerea în funcţiune a sistemelor de alarmare împotriva
efracţiei, se avizează şi se controlează potrivit prevederilor alin. (2).
(7) Proiectele sistemelor de alarmare împotriva efracţiei se întocmesc în conformitate cu normele
tehnice stabilite prin hotărâre a Guvernului.

5
ART. 29
(1) În cadrul măsurilor de pază a obiectivelor, bunurilor şi valorilor, conducătorii unităţilor
prestatoare, precum şi ai unităţilor beneficiare sunt obligaţi să asigure numai folosirea mijloacelor
de protecţie mecano-fizice şi de alarmare împotriva efracţiei care sunt certificate.
(2) Certificarea calităţii mijloacelor de protecţie mecano-fizice prevăzute la alin. (1) şi a
componentelor acestora, produse în România sau importate, se face de către un laborator de
încercări din ţară, autorizat şi acreditat, potrivit legii.

ART. 31
Se interzice comercializarea, în orice mod, a mijloacelor de alarmare împotriva efracţiei, a
mijloacelor de protecţie mecano-fizice sau a componentelor acestora fără prezentarea certificatului
de calitate, eliberat de un laborator autorizat din ţară, a standardului naţional sau internaţional şi fără
precizarea clasei de siguranţă în care se încadrează, conform normelor europene.

ART. 32
Beneficiarii, conducătorii şi personalul societăţilor specializate în domeniul sistemelor de
alarmare şi al mijloacelor de protecţie mecano-fizice sunt obligaţi să păstreze confidenţialitatea
informaţiilor referitoare la sistemele instalate sau avute în întreţinere.

SECŢIUNEA a 2-a
Licenţierea societăţilor specializate în sisteme de alarmare împotriva efracţiei

ART. 34
(1) Persoanele fizice sau juridice pot desfăşura activităţi de proiectare, producere, instalare şi
întreţinere a sistemelor de alarmare împotriva efracţiei sau a componentelor acestora numai pe baza
licenţei eliberate de Inspectoratul General al Poliţiei Române, reînnoită la fiecare 3 ani, şi cu avizul
prealabil al Serviciului Român de Informaţii, eliberat în termen de 30 de zile.
(2) Persoanele fizice sau juridice prevăzute la alin. (1) sunt obligate ca, în termen de 15 zile, să
comunice în scris unităţii de poliţie competente orice modificare intervenită în structura şi
organizarea activităţii pentru care a fost eliberată licenţa.
(3) Conducătorii persoanelor juridice, personalul tehnic al acestora şi persoanele fizice care
desfăşoară activităţi de proiectare, producere, instalare şi întreţinere a sistemelor de alarmă
împotriva efracţiei sau a componentelor acestora se avizează de inspectoratele de poliţie judeţene
sau de Direcţia Generală de Poliţie a Municipiului Bucureşti, pe raza căreia societatea îşi are sediul
ori persoana fizică, domiciliul.

ART. 35
(1) Societăţilor specializate în domeniul sistemelor de alarmare le sunt interzise culegerea de
informaţii, înregistrările audio sau video care excedează obiectului de activitate pentru care li s-a
acordat licenţă, precum şi instalarea de echipamente disimulate care să le permită executarea acestor
activităţi.
(2) Conducătorii societăţilor specializate în proiectarea, producerea, instalarea şi întreţinerea
sistemelor de alarmare împotriva efracţiei sunt obligaţi să asigure respectarea prevederilor legale şi
a regulamentelor proprii de organizare şi funcţionare, aprobate cu ocazia acordării licenţei.
(3) Societăţile specializate în domeniul sistemelor de alarmare se pot asocia cu societăţi sau firme
de profil străine, cu respectarea dispoziţiilor prezentei legi.

SECŢIUNEA a 3-a
Dispeceratele de monitorizare a sistemelor de alarmare

ART. 36
(2) Înfiinţarea dispeceratelor de zonă, potrivit alin. (1), se face numai după avizarea regulamentului
de organizare şi funcţionare de către Inspectoratul General al Poliţiei Române.

6
(5) În situaţiile în care intervenţia este confirmată şi forţele proprii sunt depăşite de amploarea
evenimentelor, prin dispecerat se anunţă unitatea de poliţie competentă, în vederea prinderii
infractorilor şi a cercetării locului faptei. În celelalte cazuri, după prinderea infractorilor, aceştia vor
fi predaţi de îndată unităţilor de poliţie competente teritorial.
(6) Menţionarea în planul de pază a faptului că obiectivul este asigurat prin conectarea sistemului
de alarmă la un dispecerat de monitorizare şi transmitere a semnalelor de alarmă este obligatorie.

CAP. 9
Răspunderi şi sancţiuni

ART. 57
Nerespectarea dispoziţiilor prezentei legi atrage, după caz, răspunderea civilă, materială,
disciplinară, contravenţională sau penală.

ART. 58
Desfăşurarea de activităţi de pază sau protecţie, de proiectare, producere, instalare şi întreţinere a
sistemelor de alarmă împotriva efracţiei sau a componentelor acestora fără atestat sau fără licenţa de
funcţionare prevăzută de lege constituie infracţiune şi se pedepseşte cu închisoare de la 6 luni la 3
ani.

Apararea impotriva incendiilor reprezinta ansamblul integrat de activitati specifice, masuri si


sarcini organizatorice, tehnice, operative, cu caracter umanitar si de informare publica, planificate,
organizate si realizate potrivit Legii nr. 307/2006, in scopul prevenirii si reducerii riscurilor si
asigurarii interventiei operative pentru limitarea si stingerea incendiilor in vederea evacuarii, salvarii
si protectiei persoanelor periclitate, protejarii bunurilor si mediului impotriva efectelor situatiilor de
urgenta determinate de incendii.
Coordonarea, controlul si acordarea asistentei tehnice de specialitate in domeniul apararii
impotriva incendiilor se asigura de Ministerul Administratiei si Internelor, la nivel central prin
Inspectoratul General pentru Situatii de Urgenta, iar la nivel local prin inspectoratele judetene
pentru situatii de urgenta si al Municipiului Bucuresti.

Legea nr.307/2006 privind apararea impotriva incendiilor


ART. 21 - Utilizatorul are următoarele obligaţii principale:
a) să cunoască şi să respecte măsurile de apărare împotriva incendiilor, stabilite de administrator,
conducătorul instituţiei, proprietar, producător sau importator, după caz;
b) să întreţină şi să folosească, în scopul pentru care au fost realizate, dotările pentru apărarea
împotriva
incendiilor, puse la dispoziţie de administrator, conducătorul instituţiei, proprietar, producător sau
importator;
c) să respecte normele de apărare împotriva incendiilor, specifice activităţilor pe care le organizează
sau le desfăşoară;
d) să nu efectueze modificări neautorizate şi fără acordul scris al proprietarului, al proiectantului
iniţial al construcţiei, instalaţiei, echipamentului, dispozitivului sau mijlocului de transport utilizat
ori al unui expert tehnic atestat potrivit legislaţiei în vigoare;
e) să aducă la cunoştinţa administratorului, conducătorului instituţiei sau proprietarului, după caz,
orice defecţiune tehnică ori altă situaţie care constituie pericol de incendiu.

ART. 22 - Fiecare salariat are, la locul de muncă, următoarele obligaţii principale:


a) să respecte regulile şi măsurile de apărare împotriva incendiilor, aduse la cunoştinţă, sub orice
formă, de administrator sau de conducătorul instituţiei, după caz;
b) să utilizeze substanţele periculoase, instalaţiile, utilajele, maşinile, aparatura şi echipamentele,
potrivit instrucţiunilor tehnice, precum şi celor date de administrator sau de conducătorul instituţiei,
după caz;

7
c) să nu efectueze manevre nepermise sau modificări neautorizate ale sistemelor şi instalaţiilor de
apărare împotriva incendiilor;
d) să comunice, imediat după constatare, conducătorului locului de muncă orice încălcare a
normelor de apărare împotriva incendiilor sau a oricărei situaţii stabilite de acesta ca fiind un pericol
de incendiu, precum şi orice defecţiune sesizată la sistemele şi instalaţiile de apărare împotriva
incendiilor;
e) să coopereze cu salariaţii desemnaţi de administrator, după caz, respectiv cu cadrul tehnic
specializat, care are atribuţii în domeniul apărării împotriva incendiilor, în vederea realizării
măsurilor de apărare împotriva incendiilor;
f) să acţioneze, în conformitate cu procedurile stabilite la locul de muncă, în cazul apariţiei oricărui
pericol iminent de incendiu;
g) să furnizeze persoanelor abilitate toate datele şi informaţiile de care are cunoştinţă, referitoare la
producerea incendiilor.

ART. 23 - Proiectanţii de construcţii şi amenajări, de echipamente, utilaje şi instalaţii sunt


obligaţi:
a) să elaboreze scenarii de securitate la incendiu pentru categoriile de construcţii, instalaţii şi
amenajări stabilite pe baza criteriilor emise de Inspectoratul General şi să evalueze riscurile de
incendiu, pe baza metodologiei emise de Inspectoratul General şi publicată în Monitorul Oficial al
României, Partea I;
b) să cuprindă în documentaţiile pe care le întocmesc măsurile de apărare împotriva incendiilor,
specifice naturii riscurilor pe care le conţin obiectele proiectate;
c) să prevadă în documentaţiile tehnice de proiectare, potrivit reglementărilor specifice, mijloacele
tehnice pentru apărarea împotriva incendiilor şi echipamentele de protecţie specifice;
d) să includă în proiecte şi să predea beneficiarilor schemele şi instrucţiunile de funcţionare a
mijloacelor de apărare împotriva incendiilor pe care le-au prevăzut în documentaţii, precum şi
regulile necesare de verificare şi întreţinere în exploatare a acestora, întocmite de producători;
e) să asigure asistenţa tehnică necesară realizării măsurilor de apărare împotriva incendiilor,
cuprinse în documentaţii, până la punerea în funcţiune.

ART. 24 - Executanţii lucrărilor de construcţii şi de montaj de echipamente şi instalaţii sunt


obligaţi:
a) să realizeze integral şi la timp măsurile de apărare împotriva incendiilor, cuprinse în proiecte, cu
respectarea prevederilor legale aplicabile acestora;
b) să asigure luarea măsurilor de apărare împotriva incendiilor pe timpul executării lucrărilor,
precum şi la organizările de şantier;
c) să asigure funcţionarea mijloacelor de apărare împotriva incendiilor prevăzute în documentaţiile
de execuţie la parametrii proiectaţi, înainte de punerea în funcţiune.

ART. 51 - (1) Proiectarea, executarea, verificarea, întreţinerea şi repararea sistemelor şi


instalaţiilor de apărare împotriva incendiilor, efectuarea lucrărilor de termoprotecţie şi ignifugare, de
verificare, întreţinere şi reparare a autospecialelor şi a altor mijloace tehnice destinate apărării
împotriva incendiilor se efectuează de către persoane fizice şi juridice atestate.
(2) Atestarea persoanelor prevăzute la alin. (1) se face pe baza metodologiei elaborate de
Inspectoratul General, aprobată de ministrul administraţiei şi internelor

8
12.5. Reguli de proiectare a sistemelor de alarmare impotriva efractiei
Reguli de proiectare a sistemelor de detectare, semnalizare si alarmare
la incendiu

a. Reguli de proiectare a sistemelor de alarmare impotriva efractiei


În conformitate cu prevederile normelor metodologice de aplicare a Legii nr.333/2003
privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor, instalarea sistemelor de
alarmare se face în baza proiectului de execuţie avizat de poliţie (acolo unde este prevazuta
avizarea).
Sunt supuse avizării poliţiei proiectele sistemelor de alarmare destinate următoarelor
categorii de obiective:
a) unităţi de interes strategic şi obiective aparţinând infrastructurilor critice;
b) unităţi sau instituţii de interes public;
c) instituţii de creditare, unităţi poştale, puncte de schimb valutar, case de amanet, unităţi profilate
pe activităţi cu bijuterii din metale sau pietre preţioase;
d) magazine de arme şi muniţii;
e) staţii de comercializare a carburanţilor/combustibililor;
f) săli de exploatare a jocurilor de noroc;
g) centre de procesare;
h) casierii furnizori şi servicii de utilităţi, puncte de colectare ori de depozitare numerar cu plafon
de peste 10.000 euro sau echivalent;
j) depozite în care se află bunuri cu o valoare mai mare de 10.000 euro sau echivalent.

Proiectarea, instalarea, modificarea, monitorizarea, întreţinerea şi utilizarea sistemelor de


alarmare împotriva efracţiei se fac cu respectarea normelor tehnice prevăzute în anexa nr. 7 din
HG301/2012 modificata cu HG1002/2015.

Proiectul sistemului de alarmare se depune de către beneficiar spre avizare la inspectoratele


judeţene de poliţie ori la Direcţia Generală de Poliţie a Municipiului Bucureşti pe raza cărora/căreia
se află obiectivul, înainte de începerea lucrărilor de execuţie.
„(11) Unităţile aflate în una dintre situaţiile prevăzute de art. 3 alin (4) pot depune spre avizare un
proiect comun al sistemului de alarmare pe care îl exploatează împreună.”
(2) Avizul proiectului se acordă de personalul de specialitate al poliţiei, în termen de 15 zile de la
depunere, în următoarele situaţii:
a) sunt îndeplinite cerinţele minime prevăzute în anexa nr. 1;
b) componenţa, calitatea şi funcţionalitatea sistemelor asigură detecţia pătrunderii neautorizate,
supravegherea şi înregistrarea video, precum şi transmiterea la distanţă a semnalelor tehnice şi de
alarmare;
c) proiectul sistemului de alarmare a fost elaborat cu respectarea condiţiilor prevăzute în anexa
nr. 7.

La întocmirea proiectului, personalul tehnic de specialitate este obligat să prevadă doar


componente ale sistemelor de alarmare care sunt certificate în conformitate cu standardele
naţionale sau europene de profil şi în concordanţă cu gradul de siguranţă impus de caracteristicile
obiectivului protejat.
Proiectantul sistemului de securitate răspunde pentru respectarea prezentelor norme
metodologice în faza de proiect, iar societatea care instalează sistemul de securitate este
răspunzătoare de implementarea şi respectarea proiectului de execuţie.
Orice modificare în faza de instalare a sistemului de securitate se face după consultarea
proiectantului sistemului de securitate, iar ulterior punerii în funcţiune a sistemului, după
consultarea unui proiectant autorizat.

9
Conform ART. 71 / HG301 actualizata cu HG1002/2015:
(1) Modificarea sistemului prin suplimentarea de echipamente ori înlocuirea de
componente, care nu afectează cerinţele iniţiale, se materializează prin actualizarea proiectului cu
fişe modificatoare ori prin completarea manuală pe proiectul existent, în cazul unor modificări
minore, certificate de proiectant.
(2) Modificările prevăzute la alin. (1) nu sunt supuse avizului poliţiei.
(3) Modificarea configuraţiei sistemului în sensul eliminării sau înlocuirii unor componente
cu funcţii diferite faţă de cele prevăzute în proiectul avizat de către poliţie atrage pierderea
valabilităţii avizului.

ANEXA 7 – HG301/2012 modificata cu HG1002/2015


Norme tehnice privind proiectarea, instalarea, modificarea, monitorizarea, întreţinerea şi
utilizarea sistemelor de alarmare împotriva efracţiei

ART. 1
Prezentele norme tehnice se aplică cu ocazia proiectării, instalării, modificării, monitorizării şi
întreţinerii sistemelor de alarmare împotriva efracţiei de către personalul societăţilor licenţiate şi pe
timpul utilizării de către beneficiar.
ART. 2
Configuraţia sistemelor de protecţie mecanofizice şi de alarmare împotriva efracţiei se
stabileşte în baza analizei de risc şi a cerinţelor minimale de securitate prevăzute în anexa nr.
1 la normele metodologice.
ART. 3
Proiectarea aplicaţiilor cu sisteme de alarmare împotriva efracţiei se realizează în scopul asigurării
detecţiei şi semnalizării pătrunderii neautorizate, restricţionării accesului, supravegherii video
şi înregistrării imaginilor din zonele de interes, precum şi al transmiterii semnalelor către
dispeceratele de monitorizare.
ART. 4
(1) Pentru obţinerea avizului poliţiei, beneficiarul va depune cererea şi proiectul sistemului
tehnic la unitatea de poliţie competentă.
(2) Cererea de solicitare a beneficiarului va cuprinde adresa obiectivului vizat, numărul de
telefon/fax, obiectul de activitate, termenul de realizare şi societatea care execută lucrarea.
ART. 5
(1) Proiectul instalaţiei sistemului de alarmare în caz de efracţie se elaborează cu respectarea
normativelor pentru instalaţiile de curenţi slabi şi a structurii-cadru prevăzute în prezentele
norme tehnice, urmărindu-se ca din caracteristicile proiectării, instalării, funcţionării şi întreţinerii
sistemelor de alarmă în caz de efracţie să rezulte aplicaţii cu sisteme care generează un număr
minim de alarme false.
(2) Aplicaţiile cu sisteme de alarmare împotriva efracţiei se prevăd în funcţie de natura şi
caracteristicile spaţiului în care se realizează instalarea şi de obligaţia de a fi conectate sau
neconectate la un dispecerat de monitorizare, cu respectarea standardelor europene şi naţionale
de profil ori a altor reglementări tehnice din statele membre ale Uniunii Europene, Turcia sau
state membre ale Asociaţiei Europene a Liberului Schimb care oferă un nivel echivalent de
siguranţă.

(3) Structura-cadru a proiectului tehnic este următoarea:


a) date generale, în care se precizează denumirea, titularul, obiectul de activitate şi adresa
obiectivului, precum şi elaboratorul proiectului;
b) descrierea generală a lucrărilor, în care se menţionează amplasamentul obiectivului, subsistemele
componente, amenajările şi elementele mecanofizice existente, sursele de alimentare cu energie
electrică şi reţele de comunicaţii disponibile;

10
c) memorii tehnice pentru fiecare subsistem component, prin care se justifică modul în care soluţiile
tehnice alese răspund cerinţelor cadrului legal, în concordanţă cu concluziile analizei de risc la
securitate fizică;
d) caietele de sarcini pentru execuţia lucrărilor, procurarea materialelor şi echipamentelor, recepţii,
teste, probe, verificări, puneri în funcţie şi exploatarea subsistemelor. Prin caietele de sarcini se
descriu elementele tehnice şi calitative menţionate în piesele desenate, se prezintă informaţii,
precizări şi prescripţii complementare planşelor, se detaliază caracteristicile şi calităţile materialelor
folosite, se
descriu lucrările care se execută, calitatea şi modul de realizare, se stabilesc responsabilităţi pentru
calităţile materialelor şi ale lucrărilor, se prevăd măsurile şi responsabilităţile privind exploatarea şi
buna funcţionare a sistemelor. Caietele de sarcini cuprind breviarele de calcul prin care se justifică
dimensionarea echipamentelor şi a elementelor componente, nominalizează planşele aferente
proiectului, descriu execuţia lucrărilor, stabilesc standardele europene sau naţionale de profil,
normativele şi alte prescripţii care trebuie respectate la materiale şi execuţie, precum şi condiţiile de
recepţie;
e) listele cu cantităţile de echipamente şi materiale, care cuprind denumirea, tipul, cantitatea,
producătorul şi furnizorul;
f) tabelul de descriere a zonelor protejate, care va preciza elementul de detecţie alocat, indicativul
alocat elementului, care trebuie să coincidă cu cel utilizat în planşele desenate, partiţia din care face
parte, zona protejată şi modul de programare a zonei;
g) fişele tehnice ale echipamentelor din componenţa fiecărui subsistem;
h) piesele desenate, care cuprind:
1. planşa de încadrare în zonă, în care se nominalizează şi străzile adiacente;
2. planşe distincte pentru fiecare subsistem component, întocmite la o scară convenabilă, în care se
figurează amplasarea fiecărui echipament şi element component, utilizând simboluri standardizate
sau de firmă, traseele de cabluri aferente subsistemelor, precum şi tabloul de alimentare cu energie
electrică.

ART. 6
(1) Proiectele se întocmesc cu respectarea următoarelor cerinţe:
a) un exemplar se predă beneficiarului pe bază de proces-verbal, iar un altul se păstrează la
proiectant, în format scris ori electronic, în regim de confidenţialitate;
b) se atribuie un cod şi se numerotează filele, cu specificarea numărului total de file, în antetul sau
subsolul cărora se vor trece codul proiectului, denumirea proiectantului şi expresia "document
confidenţial".
(2) Proiectantul ţine evidenţa proiectelor întocmite într-un registru anume destinat, iar accesul la
acestea este permis numai personalului autorizat, cu atribuţii profesionale în legătură cu obiectivul
în cauză.
ART. 7
Echipamentele componente utilizate în sistemele de securitate trebuie să fie fabricate conform
standardelor europene prevăzute la art. 5 şi certificate de laboratoare acreditate într-un stat membru
al Uniunii Europene sau al Spaţiului Economic European.

b. Reguli de proiectare a sistemelor de detectare, semnalizare si alarmare la


incendiu
Proiectarea sistemelor de detectare, semnalizare si alarmare la incendiu este reglementata prin
Normativul P118/3 – 2015
Toate dispozitivele conectate la sistem trebuie alese în conformitate cu prevederile SR EN54-13.
Trebuie respectate toate restrictiile referitoare la proiectarea si planul de montare a sistemului oferite
în tema de proiect.

11
Conform art. 3.3.1. din P118/3 – 2015 echiparea cu instalatii de semnalizare a incendiilor se
prevad in mod obligatoriu la urmatoarele compartimente de incendiu, constructii si încaperi:

a) toate categoriile de constructii (compartimente de incendiu, încaperi) prevazute, conform


reglementarilor specifice cu instalatii automate de stingere cu apa, tip sprinklere deschise (drencere)
sau pulverizatoare, cu ceata de apa si substante speciale, în conditii în care actionarea acestora se
face prin astfel de instalatii;
b) constructii închise de importanta exceptionala si deosebita (A, B), încadrate conform legislatiei
specifice, neechipate cu instalatii automate de stingere a incendiilor, precum si cele echipate la care
este necesara semnalizarea incendiilor înainte de intrarea în functiune a instalatiilor automate de
stingere;
c) cladiri civile având destinatia:
_ cladiri administrative cu aria construita mai mare de 600m2 sau mai mult de patru niveluri
supraterane sau cu peste 300 persoane;
_ cladiri de cultura cu mai mult de trei niveluri supraterane sau cu aria construita mai mare de 600
m2 cu peste 300 persoane;
_ cladiri, compartimente de incendiu si încaperile pentru comert cu mai mult de doua niveluri sau cu
aria construita mai mare de 600m2 ;
_ cladiri de sport închise cu capacitatea mai mare de 300 de persoane;
_ cladiri de cult cu mai mult de trei niveluri supraterane si aria construita mai mare de 600m2 sau cu
peste 300 de persoane;
_ cladiri înalte, cu exceptia locuintelor, si foarte înalte indiferent de destinatie;
_ cladiri cu sali aglomerate;
_ cladiri/constructii având destinatia de învatamânt cu mai mult de 200 persoane sau cu aria
construita mai mare de 600m2 si mai mult de doua niveluri;
_ cladiri cu destinatia de cazare a elevilor, studentilor, sportivilor cu mai mult de 100 persoane sau
cu aria construita mai mare de 600m2 si mai mult de trei niveluri;
_ cladiri montane cu capacitati maxime simultane mai mari de 100 paturi si trei niveluri supraterane;
_ structuri de primire turistica cu functiuni de cazare cu mai mult de 10 camere sau 50 de paturi (la
cladirile cu mai putin de 10 camere sau 50 de paturi se prevad detectoare autonome de alarmare la
fum);
_ cladiri de îngrijire a sanatatii cu paturi stationare, supravegherea, îngrijirea sau
cazarea/adapostirea copiilor prescolari, batrâni, persoane cu dizabilitati sau lipsite de adapost,
indiferent de numarul persoanelor;
_ cladiri de sport închise, cu capacitatea de primire mai mare de 300 de persoane;
_ cladiri civile subterane cu aria desfasurata mai mare de 600m2 si doua sau mai multe niveluri
subterane;
_ parcaje subterane potrivit reglementarilor specifice si parcaje supraterane închise cu mai mult de
trei niveluri si aria construita mai mare de 600m2 .
d) cladiri de productie si/sau depozitare (inclusiv încaperi sau spatii de productie si depozitare
amplasate în cladiri) cu risc de incendiu foarte mare si mare, cu aria desfasurata mai mare de
500m2, precum si cele cu risc mijlociu cu aria desfasurata mai mare de 800m2 ;
e) depozite cu stive având în_laimea mai mare de 4m;
f) cladiri de productie si/sau depozitare monobloc sau blindate, indiferent de riscul de incendiu;

Pentru cladirile enumerate trebuie supravegheate suplimentar urmatoarele zone:


_ incintele lifturilor, ale dispozitivelor de transport si transmisie;
_ canalele si puturile de cabluri;
_ instalatiile de climatizare, de aerisire si de ventilatie, precum si canalele de admisie si evacuare a
aerului;
_ canalele si puturile pentru materiale si deseuri, precum si incintele de colectare ale acestora;
_ spatiile de depozitare a materialelor combustibile;
_ spatiile delimitate de tavane false si de podele tehnice;

12
_ compartimente ale încaperilor în care sunt amenajate spatii pentru depozitare pe verticala la care
marginea superioara se afla la o distanta mai mica de 0.5 m de tavan sau de alte elemente aflate la
partea superioara a încaperii

Zone exceptate de la supraveghere:


a) spatiile sociale (dusuri, toalete, spalatorii, etc.) daca în aceste incinte nu se depoziteaza materiale
sau deseuri care pot determina aparitia unui incendiu însa nu si zonele comune de acces ale acestor
spatii sociale;
b) adaposturi de protectie civila care, în timp de pace, nu sunt utilizate în alte scopuri sau nu au alta
destinatie;
c) rampe de încarcare aflate în spatii deschise.

Pot constitui zone exceptate de la supraveghere spatiul gol dintre planseu si tavanul/plafonul
fals/suspendat si spatiul de sub pardoseala supraînaltata, daca sunt îndeplinite simultan conditiile:
a) spatiile delimitate trebuie sa aiba înaltimea maxima de 0.8 m, latimea maxima de 10m, lungimea
maxima de 10m si sunt compartimentate cu elemente de constructie din clasa de reactie la foc A1
sau A2s1d0;
b) nu sunt montate componente ale instalatiei de detectare si semnalizare a incendiilor sau
componente ale iluminatului de siguranta, cu exceptia cazului când acestea asigura o continuitate în
alimentarea cu energie electrica si/sau transmisia de semnal pe durata incendiului, dar nu mai putin
de 30 minute;
c) sarcina termica este mai mica de 25 MJ/m2.

Proiectarea instalatiei de detectare, semnalizare si avertizare incendiu trebuie efectuata astfel încât
sa se adopte toate masurile posibile pentru evitarea alarmelor false.
Se vor lua în consideratie conditiile de mediu, activitatea desfasurata în spatiile supravegheate,
pericolul izbucnirii si propagarii incendiului.

1.3 Cazuistică pe linia sistemelor de alarmare împotriva efracţiei


Eficienţa sistemelor de alarmare este dată de:
 Performanţele aparaturii;
 Conceptul de proiectare;
 Modul de execuţie a instalaţiilor, (amplasare);
Lipsa unor componente crează puncte vulnerabile care măreşte gradul de risc al producerii de
evenimente negative.
Cele mai multe sustrageri din obiective protejate cu sisteme de alarmă au fost comise prin anihilarea
(distrugerea) echipamentelor componente: dislocarea sirenelor exterioare şi scufundarea în apă,
umplerea cu spumă poliuretanică ori distrugerea unităţilor centrale.
Concepţia sistemelor de alarmă reprezintă segmentul în care se dimensionează sistemul şi se
alege nivelul de protecţie dorit. Au fost constatate greşeli ale proiectanţilor firmelor specializate în
sensul alegerii de soluţii neadecvate: echipamente subdimensionate ca zone şi partiţii, principii de
funcţionare etc., lipsuri în structura sistemului, nesupravegherea căilor de acces şi a tuturor zonelor
vulnerabile.
Şi în activitatea de instalare a echipamentelor se realizează multe greşeli. Cele mai frecvente
sunt cele de montare necorespunzătoare a aparaturii:fixare mecanică insuficientă, amplasare
neadecvată sau nerespectarea prescripţiilor producătorului (ex. centrala de alarmă instalată în zona
intrării în unitate, detectori de prezenţă fixaţi la o înălţime mare, modificându-se câmpul de

13
supraveghere, sirenă de exterior montată la mică înălţime ori în zone uşor accesibile, neorientarea
optimă a detectorilor.

GREŞELI UZUALE
Alte greşeli sunt întâlnite ca urmare a programării greşite a centralei, fiind stabiliţi timpi
mari de temporizare la zonele de intrare (peste 30 s), ceea ce facilitează acţiunile de anihilare a
sistemului în acest interval de timp.
Nemascarea traseelor cablurilor de conexiuni între echipamente, la lucrările executate
aparent permite descoperirea cu uşurinţă a sistemului, reuşindu-se obţinerea de date despre
configuraţia sistemului şi amplasarea elementelor, uşurând activitatea persoanele rău intenţionate în
pregătirea unor sustrageri.
Activitatea de mentenanţă a echipamentelor (cu toate că în multe cazuri este neglijată),
prezintă importanţă în depistarea componentelor defecte, acoperite, deplasate, murdare (zugrăvite),
lovite, etc., ceea ce presupune efectuarea unor revizii periodice şi o testare a bunei funcţionări a
sistemului.
Si în utilizarea sistemelor sunt întâlnite o serie de greşeli, datorate în special lipsei de
instruire a beneficiarului. În mod frecvent au fost constatate cazuri de nefolosire a sistemului
(nearmarea acestuia la plecarea din unitate), situaţii în care codurile nu erau personalizate, fiind
folosite aceleaşi coduri de către întregul personal utilizator, programarea de coduri formate din
datele de naştere ori numerele de telefon ale posesorilor, neschimbarea acestora periodic sau ori de
către ori s-a întâmplat aflarea codului de către alte persoane.
Sistemul nu se verifică şi testează periodic, mergând pe premiza că este funcţional, iar
memoria jurnal a evenimentelor centralei de alarmă nu se analizează periodic pentru a se verifica
modul de utilizare şi efectuarea serviciului de către personalul de pază.

Astfel, începând cu activitatea de proiectare prin verificările efectuate cu ocazia avizării


trebuie să analizeze structura sistemului din aplicaţia ce urmează a fi executată pentru a se vedea
modul de supraveghere a obiectivului şi acoperirea punctelor vulnerabile.
În timpul activităţii de instalare a echipamentelor verificările în teren sunt necesare pentru a
se urmări respectarea proiectului şi în mod special locul de amplasare a componentelor sistemului.
De asemenea, modul de utilizare al sistemului trebuie controlat periodic pentru a se verifica
dacă acesta este exploatat în mod corespunzător şi este în perfectă stare de funcţionare.
Trebuie remarcat că numai în aceste condiţii sistemul de alarmă poate prezenta o eficienţă
sporită şi poate aduce un aport substanţial sistemului de pază al obiectivului protejat.
Toate aceste erori au favorizat comiterea de fapte penale, cu anihilări de sisteme ori eludarea
acestora.

Scoaterea din funcţiune a sistemului


Exemplificăm, cazul de la Braşov, unde la Banca Românească în seara zilei de 08.04.2001,
agentul de pază JINGA CONSTANTIN, de 21 ani, angajatul societăţii specializate APS VALAHIA
SRL Bucureşti, ce efectua serviciul de pază la sediul băncii a dispărut cu armamentul din dotare,
sustrăgând din bancă suma de 7.600 dolari USA, 400 DM şi 2.000.000 lei.
Cercetările au stabilit că agentul de pază, după intrarea în post, în jurul orelor ora 19 22, a
oprit sistemul de supraveghere video, după care, cunoscând codul, a dezarmat sistemul de alarmă, a
pătruns în antetezaurul băncii şi a deschis casa de bani, cu cheile găsite într-un sertar, de unde a
sustras sumele menţionate.
Evenimentul s-a produs pe fondul lipsei de control asupra personalului de pază şi a gravelor
neglijenţe manifestate de angajaţii băncii, care l-a folosit anterior pe agentul de pază la transportul
unor saci de bani, în acest fel observând codul de acces ce se folosea.
Montarea necorespunzătoare a aparaturii
De asemenea, în noaptea de 23/24.04.2000 autori necunoscuţi au pătruns în sediul societăţii
Liberty Oradea – punct de lucru Cluj Napoca după tăierea firelor telefonice ale întregii clădiri,
aceştia au reuşit să sustragă cca. 500 milioane lei păstraţi într-un dulap. Sistemul de alarmă cu toate

14
că era monitorizat pe linie telefonică, dispeceratul nu a recepţionat semnalul de alarmă, iar din
componenţa acestuia lipsea sirena de exterior care ar fi avertizat locatarii despre spargere.
La data de 16.08.2002, autori necunoscuţi, prin tăierea încuietorii de la uşa de acces şi la
folosirea de chei potrivite au pătruns în două puncte de schimb valutar din Bucureşti aparţinând SC
ADRIATICA EXCANGE SRL, de unde au sustras suma de 160 milioane lei.
Cu ocazia verificărilor în teren s-au constatat următoarele:
Punctele de schimb valutar sunt în spaţii separate, primul funcţionează la parterul unui
imobil de locuinţe, în incinta unui spaţiu comercial cu destinaţie de curăţătorie chimică cu intrarea
principală din stradă, iar cea secundară prin spatele imobilului, iar cel de-al doilea într-un spaţiu
propriu la o distanţă de 10 metrii de primul, cu acces din stradă.
Spaţiul aferent primului punct de schimb este compartimentat faţă de restul unităţii şi faţă de
clienţi cu material din carton presat pe o înălţime de 2 metri, fără a avea parte superioară şi tavan.
Accesul se realizează printr-o uşă confecţionată din acelaşi material si asigurată cu o încuietoare tip
yală. Cel de-al doilea avea compartimentare din sticlă normală vopsită, iar către exterior (stradă)
vitrină din tâmplărie metalică cu geam termopan. Uşa de acces este din acelaşi material fiind
asigurată cu două încuietori tip yală.
Montarea necorespunzătoare a unităţii centrale a creat posibilitatea ca multe spargeri să nu
fie semnalate în timp util, autorii reuşind cu rapiditate să anihileze unitatea centrală a sistemului de
alarmare.
Valorile primului punct de schimb erau păstrate într-o casă de bani, de mărime 50 x 50 x 60
cm, încastrată în pardoseală şi zidită de pereţii laterali, respectiv casă tip HESPER de aproximativ
800 kg.
Pătrunderea în unitate s-a realizat pe uşa de acces principală prin tăierea inelului de asigurare
cu lacăt, cu toate că exista clopot de protecţie a încuietorii, a escaladat peretele punctului de schimb
valutar şi cu ajutorul unor chei potrivite a deschis casa de bani, de unde au sustras valorile existente,
părăsind zona pe uşa din spatele clădirii.
Punctul de schimb valutar era prevăzută cu sistem de alarmă, care se compunea dintr-o
centrală, doi senzori de prezenţă, un buton de panică, tastatură de comandă şi sirenă de exterior,
echipamentele fiind instalate la deschiderea casei de schimb de o firmă specializată. Sistemul de
alarmă supraveghează numai spaţiul punctului de schimb, restul încăperii nefiind protejat, acesta
fiind monitorizat pe linie telefonică la un dispecerat de zonă.
La orele 700 şi 7 02 la centrul de monitorizare s-au primit semnale de efracţie de la cele două
puncte de schimb, dispecerul de serviciu trimiţând echipa de intervenţie care însă a ajuns după ce
autorii spargerii au părăsit zona. Din documentele existente echipa de intervenţie a sosit la
obiectivul alarmat în aproximativ 5 minute.
În perioada 21-22 decembrie 2002, autori necunoscuţi, prin tăierea încuietorii de la uşa de
acces al magazinului UNISEM şi decuparea peretelui despărţitor, au pătruns în spaţiul punctului de
schimb valutar din Bucureşti aparţinând SC THE BEST EXCHANGE SRL, de unde au sustras
suma de 720 milioane lei şi 300 euro.
Cu ocazia verificărilor în teren s-au constatat următoarele:
Punctul de schimb valutar funcţionează la parterul unui imobil de locuinţe, într-un spaţiu
închiriat de la SC UNISEM SRL. Compartimentarea spaţiului faţă de magazinul de seminţe este
totală şi realizată cu PAL melaminat de 2 cm, accesul în punctul de schimb făcându-se direct din
Calea Moşilor printr-un spaţiu în care funcţionează un magazin de telefoane GSM.
Valorile punctului de schimb erau păstrate într-o casă de bani cu două uşi, de mărime 90 x
50 x 60 cm, încastrată în zid.
Sistemul de alarmă este comun cu cel al magazinului de telefoane GSM, fiind compus dintr-
o centrală, doi detectori de prezenţă, unul montat în spaţiul casei de schimb şi celălalt la intrare în
spaţiul magazinului de telefoane şi o sirenă de exterior. Acesta este monitorizat prin sistem radio de
o firma specializată
Pătrunderea în spaţiul punctului s-a realizat prin tăierea lacătului şi forţarea încuietorii de la
uşa magazinului UNISEM, care nu este protejat cu sistem de alarmă şi decuparea peretelui
despărţitor realizat din pal melaminat de 2,5 cm pe o porţiune de 1m x 45 cm. Decuparea s-a realizat

15
în zona de amplasare a casei de bani, permiţând accesul necesar deschiderii uşilor casei de bani prin
tăiere cu scule aşchietoare.
Detectorul de prezentă care supraveghează spaţiul punctului de schimb este orientat spre uşa
de acces, fără să acopere zona de amplasare a casei de bani, fapt ce a favorizat pătrunderea şi
forţarea seifului fără ca sistemul de alarmă să sesizeze aceasta.
Nu s-a putut stabili cine a instalat sistemul de alarmă, acesta neavând avizul poliţiei pe
proiectul de execuţie.
Conform listingului de evenimente în perioada 21-23.12.ac. la dispeceratul societăţii nu s-a
recepţionat semnal de alarmă de la punctul de schimb, fiind efectuate două teste de probă în zilele
de 21 şi 22 în jurul orelor 1850, la care s-a confirmat funcţionarea sistemului local, iar la verificarea
efectuată de poliţiştii aflaţi la cercetarea la faţa locului (orele 1306) s-a stabilit că sistemul
funcţionează.
În noaptea 09/10 ianuarie 2003, autori necunoscuţi, au pătruns în casa de schimb amplasată
în incinta magazinului AUTO CROS SRL din Bucureşti, prin forţarea casei de bani, au furat din
interiorul acesteia lei şi valută în valoare totală de circa 2.000 dolari USA.
Cu ocazia verificărilor în teren s-au constatat următoarele:
Punctul de schimb valutar funcţionează la parterul unui imobil de locuinţe, în incinta
magazinului de covoare al SC AUTO CROS SRL, într-o compartimentare tip cabină realizată din
tâmplărie de aluminiu cu geam normal.
Valorile punctului de schimb sunt păstrate într-o casă de bani cu o uşă tip Salamandra, de
mărime 500 x 50 x 50 cm, încastrată în pardoseală.
Spaţiul magazinului de covoare şi cel al punctului de schimb valutar au fost protejate prin
sisteme de alarmă independente, care au fost distruse prin lovire cu corpuri contondente, cu toate că
centrala de alarmă a magazinului era montată la o înălţime foarte mare, folosindu-se pentru aceasta
de un stativ de covoare. Nici un dintre sisteme nu avea prevăzută sirenă de exterior ori comunicator
de transmitere la distanţă a semnalului de alarmă şi nu erau avizate de poliţie.
Pătrunderea în spaţiul punctului s-a realizat prin tăierea lacătelor de la uşa magazinului de
covoare şi descuierea yalei uşii cabinei punctului de schimb. Prin decupare cu ajutorul unor scule
tăietoare au fost practicate două orificii de aproximativ 7x7 cm în uşa casei de bani, reuşind
deschiderea uşii şi devalizarea valorilor monetare, autorii părăsind încăperea pe uşa din spatele
imobilului.

Personal neinstruit
La data de 16.01.2003, ofiţerul de serviciul al Secţiei 15 poliţie a fost sesizat de dispeceratul
IDM cu privire la faptul că în jurul orelor 2015 , un individ necunoscut a furat din incinta punctului
de schimb valutar 8.860.163 lei, 2350 dolari USA şi 150 euro.
Cu ocazia verificărilor în teren s-au constatat următoarele:
Punctul de schimb valutar funcţiona la parterul unui imobil de locuinţe, având intrarea direct
din bulevard, în spaţiul unui magazin de mobilă.
Spaţiul punctului de schimb a fost realizat prin compartimentarea magazinului de mobilă,
având pereţii comuni realizaţi din material tip PAL, protejaţi cu tablă de fier de aproximativ 5 mm şi
grilaj metalic la plafon (pe exterior), fiind creat spaţiu separat pentru lucrător şi clienţi. Delimitarea
spaţiului este totală fiind realizată din acelaşi material, având ghişeul de tranzacţii monetare din
sticlă securizată şi uşă de acces care poate fi blocată din interior cu ajutorul a două zăvoare.
Valorile punctului de schimb sunt păstrate într-o casă de bani cu două compartimente de
mărime 1200 x 60 x 60 cm, încastrată în pardoseală.
Punctul de schimb valutar era protejat cu sistem de alarmă compus dintr-o centrală tip DSC,
doi senzori PIR, în hol clienţi şi lucrător, contact magnetic la uşa exterioară şi două sirene, interioară
şi exterioară.
De asemenea, punctul este supravegheat de o cameră video cu înregistrare pe casetă video,
cu pornire la apariţia mişcării în zona gestionarului, instalaţie realizată artizanal care asigura o
înregistrare secvenţială. Camera video este amplasată în spaţiul lucrătorului şi supraveghea în mod

16
special activitatea acestuia, cuprinzând şi puţin zona clientului de la ghişeu, limitarea fiind
determinată de afişele lipite pe sticla ghişeului.
În jurul orelor, 20 15, după ora de închidere a unităţii, în momentul în care gestionarul de
serviciu HAGIU GABRIELA de 32 de ani a vrut să iasă din punctul valutar, un individ de
aproximativ 1,70 m, slab, îmbrăcat cu o geacă de culoare de culoare închisă, cu fes pe cap şi pulover
cu gât ridicat la nivelul bărbiei, a împins-o în interior şi prin ameninţare verbală a determinat-o să se
aşeze cu faţa la pardoseală, i-a luat cheile şi a descuiat casa de bani de unde a luat 8.860.163 lei,
2350 dolari USA şi 150 euro, deşi în casa de bani se mai aflau 70.254.00 lei, 172 dolari, 16 euro şi 5
lire englezeşti.
Înainte de a pleca autorul a legat-o pe Hagiu Gabriela la gură, mâini şi picioare cu bandă de
scoch pentru ambalaj, a distrus inregistratorul sistemului CCTV prin forţarea cutiei unde acesta este
asigurat.

Sistem incomplet
Un caz în care autorii au acţionat cu mult profesionalism, îl constituie cel comis la
01.11.2002, în Bucureşti la casa de schimb valutar aparţinând SC PARIS EXCHANGE SRL, când
autori necunoscuţi au pătruns în spaţiul punctului de schimb prin subsolul imobilului, secţionând şi
înlăturând o ţeavă de plastic destinată scurgerii apei menajere, apoi realizând spargerea peretelui
despărţitor al încăperii unde se afla seiful cu valori. Acesta avea o grosime de circa 3 cm, fiind
confecţionat din beton cu plasă de sârmă. S-a reuşit forţarea casei de bani şi sustragerea a 12.500
dolari USA, 760 Euro şi 500.000 lei. Spaţiul punctului de schimb era prevăzut cu sistem de
alarmare, însă în încăperea unde era casa de bani nu exista detector de prezenţă.
În acest caz, rezultă clar că autorii au făcut în prealabil o documentare amănunţită cu privire
la spaţiul, vecinătăţile şi dotările punctului de schimb.

Eficienţa sistemelor în cercetarea evenimentelor


Poliţia Secţiei 19 a fost sesizată telefonic că în noaptea de 17/18.10.2004 în jurul orelor 245,
autori necunoscuţi prin ameninţare cu o armă au solicitat vânzătoarei de la barul aflat în incinta
staţiei de benzină OMV situată pe şoseaua Alexandriei, banii proveniţi din încasări.
Casiera aflată în serviciu, a avut prezenţă de spirit şi a avertizat agresorii că au fost filmaţi de
camerele de supraveghere şi vor fi uşor de prins de poliţie, fapt ce a determinat ca autorii să renunţe
la acţiune.
În baza imaginilor video înregistrate de sistemul TVCI, autorii au fost identificaţi în
persoana numiţilor Ioniţă George de 26 ani, Costache George ªtefan 21 ani, ambii din Bucureşti şi
Hodoroagă Cristian Alexandru, 18 ani din comuna Botoroagă, jud.Teleorman, fiind demarate
cercetările împotriva acestora pentru tentativă la infracţiunea de tâlhărie şi complicitate la tentativă
de tâlhărie.
Valorile monetare erau păstrate într-un seif tip Hesper cu trapă, fixat în perete, cu acces
pentru depunerea banilor din magazin, personalul de serviciu neavând acces la valorile din seif.
Deşi staţia de benzină este asigurată cu un post de pază permanent, în timpul atacului,
agentul de pază aflat în serviciu nu era de faţă întrucât se afla în vestiar unde dormea.

Au mai fost cazuri de nepăstrare a confidenţialităţii codurilor de acces, neglijenţa angajaţilor


care au mascat zona de supraveghere a detectorului ori a obiectivului camerei video.

CONCLUZII
Cu ocazia analizelor de caz efectuate au rezultat următoarele aspecte:
 echipamentele sistemelor de alarmare nu sunt instalate profesional ori sunt
incomplete, neprezentând astfel, eficienţa scontată în detectarea pătrunderilor în spaţiile
supravegheate şi alarmarea personalului abilitat ori a autorităţilor;
 nu sunt protejate spaţiile prin alegerea mai multor soluţii tehnice;
 nu sunt respectate condiţiile de fixare mecanică a echipamentelor;

17
 utilizatorii nu folosesc toate facilităţile sistemelor şi nu respectă regulile tehnic
privind testarea periodică a funcţionării.

18
2. INTRODUCERE ÎN STANDARDIZARE
2.1 Principiile standardizării
Standardele şi existenţa cotidiană

Standardele se regăsesc aproape în orice din jurul nostru.


Există multe motive pentru care standardele reprezintă o parte fundamentală a vieţii noastre
zilnice. Practic, suntem înconjurati de standarde. Clădirile în care locuim, avioanele cu care zburăm,
drumurile pe care călătorim, computerele cu care lucrăm, chiar şi hainele pe care le purtăm, sunt
toate fabricate în conformitate cu standardele. Toate acestea „lucrează” bine şi eficient dacă
standardele după care au fost fabricate au fost elaborate şi aplicate corect. Standardele deschid
canale de comunicare şi canale comerciale, promovează întelegerea produselor tehnice, asigură
compatibilitatea produselor şi serviciilor, facilitează producţia de masă, şi, cel mai important,
formează baza necesară pentru atingerea obiectivelor legate de sănătate, securitate şi o calitate mai
bună a vieţii.

Ce este un standard?

Un standard reprezintă un limbaj comun care promovează circuitul bunurilor între


cumpărător şi vânzător şi protejează bunăstarea generală. Se poate oferi un exemplu din domeniul
proiectărilor pentru clădiri. Atunci când arhitecţii proiectează o clădire, menţionează exact ce tip de
oţel este cerut prin menţionarea unui standard pe desen. Acest document, standardul, este cea mai
bună şi cea mai simplă cale posibilă pentru a comunica contractantului tipul dorit de oţel, în termeni
legaţi de compoziţie, rezistenţă şi calitate. Astfel, arhitecţii nu trebuie să consulte volume şi cărţi de
referinţă şi să folosească cantităţi mari de hârtie şi ore de lucru costisitoare pentru a descrie
grosimea oţelului, rezistenţa şi alte caracteristici, ele regăsindu-se în standardul indicat.
Mii de astfel de standarde sunt disponibile şi multumită limbajului comun al standardizării,
cumpărătorul şi vânzătorul nu au nici o dificultate în comunicare.

2.2 Cadrul legislativ în care se desfăşoară activitatea de standardizare


Standardizarea internaţională, europeană şi naţională

Cine şi cum se fac standardele în alte părţi ale lumii şi cum se încadrează sistemul de
elaborare a standardelor din România în standardizarea europeană şi internaţională?

 Standardele sunt elaborate de colective de specialişti în comitete tehnice constituite pe


domenii de activitate aparţinând organismelor de standardizare naţionale, europene sau
internaţionale după caz.
 Elaborarea standardelor se face pe baza unei metodologii aprobate de organismul de
standardizare care aprobă standardul.

Organismul naţional de standardizare


 Activitatea naţională de standardizare din România se desfăşoară în baza prevederilor
OG 39/98, Legii 177/2005 si a Legii nr.355/2002
 Cadrul legislativ prezentat crează contextul în care standardizarea naţională în România,
implementează principii şi reguli ale economiei de piaţă, stabilind ca organismul naţional
de standardizare :
o Să fie o entitate legală privată, de interes public, cu statutul legal de asociaţie non
guvernamentală, apolitică, fără scop patrimonial;

19
o Să posede evaluarea favorabilă a autorităţii de stat coordonatoare a domeniului
infrastructurii calităţii şi evaluării conformităţii, respectiv a Ministerului
Economiei şi Comerţului.

Scurt istoric al standardizarii din Romania

 Începuturile acestei activitati dateaza din perioada premerga- toare celui de al doilea
razboi mondial, primele standarde cu caracter national fiind adoptate în anii 1937-1938
în cadrul AGIR - Asociaţia Generală a Inginerilor din România.
 În anul 1948 a luat fiinta Comisiunea de Standardizare, primul organism national de
standardizare.
 Dupa o serie de reorganizari ale organismului national de standardizare, în 1970 a luat
fiinta Institutul Român de Standardizare - IRS care a functionat pâna în anul 1998.
 Prin Ordonanta 39/1998 se reorganizează activitatea de standardizare în România
implementîndu-se principiul standardizării voluntare. Astfel s-a născut Asociatia de
Standardizare din România - ASRO.

Organismul naţional de standardizare

Principii ale standardizării naţionale :


a) Dezvoltarea şi aprobarea standardelor naţionale pe baza consensului părţilor
interesate;
b) Transparenţă şi disponibilitate publică;
c) Reprezentarea intereselor publice;
d) Caracterul voluntar al participării la activitatea de standardizare naţională precum şi
al aplicării standardelor naţionale;
e) Accesul liber al tuturor părţilor interesante la dezvoltarea standardelor naţionale;
f) Independenţa de orice interes predominant;
g) Utilizarea regulilor standardizării europene şi internaţionale;
h) Dezvoltarea standardelor naţionale corelat cu evoluţia cadrului legislativ.

ASRO trebuie să ia în considerare şi să aplice politicile elaborate şi aprobate de Guvernul


României, în domeniul standardizării naţionale.

Principalele atribuţii
 Stabilirea principiilor şi metodologiei standardizării naţionale
 Elaborarea şi aprobarea standardelor naţionale şi participarea la activitatea de
standardizare europeană şi internaţională
 Gestionarea fondului documentar de standarde si publicaţii din domeniul standardizării
naţionale şi internaţionale
 Asigurarea informării publice în domeniul standardizării
 Editarea, publicarea şi difuzarea standardelor şi a publicaţiilor standardizării
 Prestarea de servicii de consultanţă, expertiză, instruire, transfer de cunoştinţe, asistenţă
tehnică şi alte asemenea în domeniul standardizării.
 Oferirea de produse şi servicii utilizatorilor de standarde în scopul satisfacerii
necesităţilor acestora

Asociaţia are drept de exclusivitate naţională în exercitarea atribuţiilor sale (art. 21 -


Legea 355/2002)

20
2.3 Proprietate intelectuală - copyright
Drepturi de proprietate intelectuală
(art. 22 – Legea 355/2002)
 Asociaţia beneficiază de protecţia dreptului de autor, în condiţiile stabilite prin
dispoziţiile legale.
 Se admite reproducerea ori utilizarea integrală sau parţială a standardelor naţionale
sau a conţinutului publicaţiilor Asociaţiei prin orice procedeu numai dacă există în
prealabil acordul scris al ASRO.
 Mărcile de conformitate cu standardele naţionale, sunt proprietatea Asociaţiei în
condiţiile stabilite prin dispoziţii legale.

Standardele şi proprietatea intelectuală


 Atât la nivel internaţional, cât şi la nivel european standardele sunt calificate drept
“copyright-protected documents”
 (ISO se referă la standarde ca la “know-how” – surse de informaţie tehnologică)
 În România, standardele sunt protejate prin drept de autor împotriva
 Reproducerilor
 Difuzărilor NEAUTORIZATE
 Traducerilor
 Această protecţie se extinde atât asupra standardelor române (OG nr. 39/1998), cât şi
asupa standardelor europene şi internaţionale.

 Standardele Europene EN
 CEN – organismul european de standardizare transferă, în mod exclusiv şi în totalitate
drepturile de exploatare a standardelor europene asupra membrilor săi

 Standardele Internaţionale ISO


 ISO – organizaţia internaţională de standardizare autorizează membrii naţionali ca fiind
singurii distribuitori pe teritoriul lor a standardelor internaţionale, precum şi singurii care
urmăresc respectarea drepturilor de proprietate intelectuală a ISO

 ASRO este singurul organism din România care, prin transfer sau mandat, vegheză la
respectarea drepturilor de autor asupra standardelor

De ce sunt elaborate standardele ?

Elaborarea standardelor europene şi internaţionale voluntare se realizează pentru


 a facilita schimbul de mărfuri şi servicii pe plan internaţional
 a îmbunătăţi comunicarea şi cooperarea internaţională în toate domeniile de activitate
 a promova creşterea economică echitabilă şi egală, a proteja sănătatea, securitatea şi
mediul

ASRO în procesul de integrare europeană


 a adoptat pâna la sfârşitul anului 2003 peste 84% din standardele europene în vigoare
concomitent cu anularea standardelor şi reglementărilor tehnice naţionale conflictuale,
 are un program coerent de adoptare a restului standardelor europene în vigoare pâna la
sfârşitul anului 2004,
 a implementat Directiva 83/189 privind schimbul de informaţii în domeniul standardelor
şi reglementărilor tehnice (HG 1587/2002),
 trebuie să promoveze respectarea dreptului de copyright asupra standardelor europene
adoptate.

21
Metode de adoptare standardelor Europene
 Adoptare prin traducere (versiunea română a standardului european).
 Metoda filei de confirmare, fără traducerea textului din versiunile oficiale ale
standardului (engleză, franceză sau germană).
 Metoda anunţului în urma căreia poate fi publicată versiunea în limba oficială adoptată
(engleză, franceză sau germană).

Beneficiile standardizării
 Soluţii economice optime pentru probleme tehnice care se repetă
 Protejează securitatea, sănătatea şi proprietatea împotriva riscurilor datorate incendiilor,
exploziilor, substanţelor chimice, radiaţiilor etc
 Asigură interoperativitatea şi interschimbabilitatea produselor
 Constituie baza pentru încheierea contractelor şi pentru evaluarea calităţii în comerţ
 Ghid pentru management şi sisteme de management pentru:
- calitate
- mediu
- securitatea şi sănătatea muncii
 Facilitează comunicarea în toate sferele

Caracterul voluntar al standardelor


 Caracterul voluntar al standardelor este un concept adoptat atât de “Noua Abordare” în
domeniul standardizării de catre Uniunea Europeană cât şi de OMC în Codul de bună
practică.
 Apariţia acestui concept a fost determinată atât de necesitatea evitării barierelor tehnice
din calea comerţului cât şi de păstrarea unui ritm rezonabil între progresul tehnic şi
introducerea rezultatelor acestuia în standardele naţionale şi internaţionale.
 Un alt motiv a fost finanţarea parţială a activităţii de standardizare prin exploatarea
drepturilor de copyright asupra standardelor.

Necesitatea standardelor voluntare


 Noua Abordare defineşte cerinţele esenţiale prin Directive care prezintă concepte foarte
generale care pot fi realizate în practică prin respectarea unuia sau mai multor standarde.
 Prezumţia de conformitate a unui produs cu prescripţiile acestor standarde constituie
unul din motivele pentru care este necesar să utilizăm standardele voluntare.
 Noţiunea de voluntariat presupune asumarea pe proprie răspundere a aplicării
standardelor, fapt care ridică pe un plan superior responsabilitatea actului de concepţie,
proiectare, realizare şi comercializare a produsului.
 Necesitatea standardelor voluntare
 Utilizarea standardelor voluntare îi introduce pe cei care o fac în marea familie a
utilizatorilor de standarde oferind o piaţă de desfacere şi o viaţă produselor lor pe măsura
sistemului de standarde adoptat. Aplicarea unui standard naţional dă o deschidere numai
pentru piaţa naţională, un standard european vă deschide piaţa europeană iar un standard
internaţional piaţa internaţională.
 Conceptul de globalizare se bazează pe aplicarea standardelor voluntare, a
reglementărilor tehnice şi a procedurilor de evaluare a conformităţii identice sau
compatibile.

Şi totuşi de ce ne interesează standardele ?


 Pentru că sunt necesare circulaţiei produselor şi serviciilor pe piaţă! Cum ?

 In domeniile reglementate mii de standarde armonizate cu Directivele europene asigură


referenţialul pentru certificările obligatorii ale produselor care permit introducerea
produselor pe piaţă
22
 In domeniile nereglementate mii de standarde asigură referenţialul pentru certificări
voluntare ale produselor, testări, acordări de mărci de calitate sau pentru declaraţiile de
conformitate care facilitează circulaţia produselor pe piaţa naţională, europeană sau
internaţională in funcţie de standardul utilizat care oferă prezumţia de conformitate cu
acestea
 Standardele pot constitui baza pentru încheierea contractelor şi pentru evaluarea calităţii
în comerţ

2.4 Modalităţi de informare în domeniu


Mijloace de informare în domeniul standardizării

REVISTA STANDARDIZAREA - publicaţie lunară

BULETINUL STANDARDIZĂRII - publicaţie lunară

CATALOGUL STANDARDELOR ROMÂNE


publicaţie anuală
 Standardele române SR aprobate în anul în curs, pot fi procurate pe bază
de abonamente prin Serviciul Vânzări
 Abonamentele pot fi GENERALE (toate standardele) sau specifice tip PROFIL
(standardele ce aparţin unuia sau mai multor domenii)
 Standardele apărute în anii anteriori pot fi comandate individual, direct la ASRO
Publicaţii pe suport electronic

CATALOGUL STANDARDELOR ROMÂNE


2003-2004

ASRO DIN GLOBAL 2003-2004

COLECŢII DE STANDARDE

ACCES INFO ONLINE

Caracterul documentelor de reglementare


 Caracter obligatoriu :
- legi
- reglementări tehnice
- prevederi administrative
 Caracter voluntar :
- standardele naţionale şi internaţionale
- standardele profesionale sau de firmă

23
Testare, certificare
Standardizare
Acreditare

Metrologie
REGLEMENTARI

Măsuri legislative orizontale referitoare la cerintele tehnice pentru produse

Legea nr. 608/2001 privind evaluarea conformitatii produselor a fost republicata in


Monitorul Oficial al Romaniei, Partea I, nr. 313 din 6 aprilie 2006 si a fost modificata prin Legea
nr. 62/2007 pentru modificarea alin. (3) al art. 29 din Legea nr. 608/2001 privind evaluarea
conformitatii produselor, publicata in Monitorul Oficial al Romaniei, Partea I, nr. 223 din 2 aprilie
2007.

ASRO – organismul naţional de standardizare


 ASRO –Asociaţia de Standardizare din România este organismul privat de interes public
specializat în domeniul standardizării. ASRO reprezintă România în procesul de
standardizare internaţională prin coordonarea activităţii naţionale, organizarea
schimbului de informaţii referitoare la standardizare astfel încât Asociaţia are un rol
important în dezvoltarea economică şi optimizarea performanţei firmelor româneşti pe
piaţa naţională, internaţională şi europeană, în mod deosebit.
 România este în plin proces de aderare la UE. Susţinând orientarea politicii guvernului în
vederea accesului României în U.E, ASRO şi-a propus să adopte până la sfârşitul acestui
an standardele organismelor europene de standardizare CEN şi CENELEC.
 ASRO este membru la ISO, CEI, ETSI şi membru afiliat la CEN şi CENELEC.
 Activitatea naţională de standardizare din România se desfăşoară în baza prevederilor
OG 39/98 si a Legii nr.355/2002.

Standardizarea şi comerţul internaţional şi european

ROMANIA SI ORGANIZAŢIA MONDIALĂ A COMERŢULUI – O.M.C.


 Punctul de informare OMC este în responsabilitatea ASRO
 OMC se ocupă de regulile globale care se aplică în cadrul comerţului internaţional
24
 OMC a adoptat Acordul privind obstacolele tehnice în calea comerţului-TBT: evitarea
creării de obstacole inutile în calea comerţului internaţional, comerţ fără discriminare,
armonizarea standardelor, echivalenţa reglementărilor tehnice, recunoaşterea reciprocă a
procedurilor de evaluare a conformităţii, transparenţă
ROMANIA SI UNIUNEA EUROPEANĂ
 Centrul pentru schimb de informatii în domeniul standardelor şi reglementărilor tehnice
ca urmare a adoptării Directivei CE 98/48 prin HG 1587/2003 este în responsabilitatea
ASRO.

Relaţia ASRO cu standardizarea europeană şi internaţională Membru al :


 ISO Organismul Internaţional de Standardizare - 1950
 IEC Organismul Internaţional de Standardizare în Electrotehnică - 1920
 ETSI Institutul European de Standardizare Telecomunicaţii -1991

Membru afiliat în :
 CEN Comitetul European de Standardizare - 1991
 CENELEC Comitetul European de Standardizare Electrotehnică - 1991

2.5 Publicaţii şi servicii oferite de organismul naţional de standardizare

SERVICIILE ŞI PRODUSELE OFERITE DE ASRO


STANDARDE
LA CERERE
BIBLIOTECA INFORMAŢII
BULETINUL PRIN E-MAIL
ASRO
STANDARDIZĂRII
ABONAMENTE

REVISTA
“STANDARDIZAREA”

PRODUSE
TIPĂRITE SERVICII DE
TELEFON
INFORMARE
CATALOGUL SR BANCA DE STANDARDE
DATE ASRO ŞI INFO O.M.C.

POŞTĂ
OFERTĂ DE CURSURI

SERVICII PE
SUPORT
ELECTRONIC
ASRO DIN GLOBAL
COLECŢII PE CD
ACCES INFO ONLINE
CATALOG SR PE CD

Vânzare de standarde la cerere


 standarde româneşti - colecţia de standarde ASRO conţine 27.082 standarde
naţionale în vigoare
 standarde internaţionale ISO, CEI
 standarde naţionale ale altor ţări:
 franceze NF,
 britanice BS,

25
 germane DIN,
 americane ANSI, ASTM etc.

Abonamente la standardele române şi publicaţiile standardizării


 Abonamente generale
 Abonamente pe sectoare sau ICS
 Profile de standardizare

Alte produse
 abonamentele la standardele publicate în anul 2002 şi 2003 se pot obţine şi pe suport
electronic (CD)
 Colecţii pe CD, full-text cu standardele armonizate şi actele normative cu care au fost
adoptate Directivele europene în România
 Colecţii pe CD, full-text cu standarde din diferite domenii de specialitate, ICS,
sectoare etc.
 Colecţii pe CD, full-text cu standarde după criterile dorite de client
 Managementul calităţii
 Managementul mediului
 Evaluarea conformităţii
 Sisteme integrate de management
 Securitatea utilizatorilor de jucării Directiva 88/378/CEE, HG 396/2003
 Aparate de cântărit cu funcţionare neautomată, Directiva 90/384/CEE, HG
617/2003
 Execuţia şi montarea ascensoarelor Directiva 95/16/CE, HG 439/2003
 Recipiente simple sub presiune, Directiva 87/404/CEE, HG 454/2003
 Produse pentru construcţii, Directiva 89/106/CEE, HG 102/2003
 Producerea, transportul şi distribuţia energiei termice, Salubritate urbană şi
deşeuri , Iluminat public Ordinul 140/2003
 Condiţii de introducere pe piaţă a echipamentelor sub presiune Directiva
97/23/CE, HG 752/2002

Modalităţi viitoare de comercializare a produselor ASRO


LEASING pe 3, 4 sau 5 ani la procurarea:
 Colecţiei standardelor europene adoptate ca standarde române
 Colecţiei standardelor române
 Colecţiei standardelor internaţionale adoptate ca standarde române
MAGAZIN VIRTUAL

FORMARE PROFESIONALĂ

Structura cursurilor
 Secţiunea A - Management şi Comunicare
 Secţiunea B - Implementarea sistemului calităţii
 Secţiunea C - Tehnici de evaluare a sistemului calităţii
 Secţiunea D - Securitatea produselor în sistemul agroalimentar
 Secţiunea E - Certificare şi Standardizare
 Secţiunea F – Metrologie (HG 193/2002)
26
 Secţiunea G - Securitate – Mediu
ASRO are drept de exclusivitate naţională în exercitarea atribuţiilor sale (art.7 m şi 21 din
Legea 355/2002) privind prestarea de servicii de instruire, transfer de cunoştinţe şi alte
asemenea în domeniul standardizării.

CERTIFICARE

 certificare a sistemelor de management de mediu


 certificare acsistemelor de management al calităţii
 certificare produse

mărcile naţionale de conformitate


SR şi SR-S
Marca SR Marca SR-S
Produse certificate în Produse certificate în
conformitate cu conformitate cu
cerinţele dintr-un standarde române de
standard român securitate

27
3. CLASIFICAREA INFORMAŢIILOR

Într-o societate democratică modernă, dezvoltarea socială şi activitatea decizională, atât la


nivel macro cât şi la nivel micro, impun o consistenţă sporită bazei informaţionale, pentru că nu
numai decizia, ci şi însăşi viaţa cotidiană reclamă informaţie, informaţie şi iar informaţie, cu
atributele sale: veridicitatea, actualitatea, oportunitatea, relevanţa (semnificaţia), disponibilitatea şi
permisivitatea accesului, precizia, utilizabilitatea şi procesabilitatea, rezistenţa la factorii distructuvi,
mobilitatea sau transferabilitatea şi, în fine, dar nu în ultimul rând, siguranţa şi stabilitatea, deci
securitatea acesteia.
Nu mai este astăzi nici un secret că o decizie fundamentată trebuie să aibă un suport
informaţional real şi suficient, prospectiv şi anticipativ, cu garanţie de veridicitate şi corespondenţă
profesională, care să reflecte nu numai structura şi funcţionalitatea sistemului supus deciziei, ci şi
legăturile informaţionale ale acestuia cu mediul său funcţional. În aceste condiţii, oportunitatea
informaţională devine un deziderat managerial major.
Cu cât nivelul managerial al deciziei este mai înalt, cu atât nevoia de informare este mai
acută, atât sub raport cantitativ – aspectul completitudinii informării -, cât şi calitativ, cu toate
atributele sale deja enunţate.

3.1. Informaţia – definiţii şi importanţă socială


Noţiunii de informaţie, deşi larg utilizată, nu i se poate asocia încă o definiţie unanim
acceptată, datorită atât complexităţii sale semantice, cât şi mulţimii întrebuinţărilor sale.
Fără a analiza întreaga gamă de definiţii ale informaţiei, vom arăta doar cinci dintre ele,
pentru a înţelege adevărata semnificaţie a acesteia.
(1) Prin informaţie se poate înţelege un mesaj (o comunicare) către un om, că ceva s-a
întâmplat, se desfăşoară sau este posibil a se desfăşura.
(2) Informaţia este o precizare menită să înlăture un anumit nivel de incertitudine, să
contribuie la mărirea cunoaşterii şi, deci, a valorii ordinii.
(3) Informaţia este o previziune (consideraţie, ipoteză) despre o stare viitoare, având,
valoare pragmatică, stabilind când, cum şi unde se poate produce un eveniment.
(4) O informaţie reprezintă o părere, supoziţie, apreciere, certitudine, un mesaj, o notiţă,
un document, o schiţă, un înscris, o documentaţie, o fotografie, un film, un obiect, o
activitate, un proces sau sistem (etc.) cu valoare de documentare, comunicare sau
prelucrare (procesare).
(5) Informaţia este un produs al inteligenţei umane cu valoare de cunoaştere
(raţionalitate) şi de utilizare.

Concluzionând, putem afirma că informaţia:


 este un produs al inteligenţei umane
 aduce o precizare privind o stare de necunoaştere (incertitudine)
 are valoare – ca element de cunoaştere şi raţionalitate
 are valoare de întrebuinţare ca element de comunicare, înţelegere, organizare, muncă
sau activitate socială.

Drept urmare, în societatea umană, în general, şi în cea informaţională, în special, informaţia


are o valoare socială larg acceptată, constituind, deja acum, un domeniu primordial de analiză,
educaţie, cercetare şi producţie, deoarece:
- promovarea noilor tehnologii bazate pe automatizare, robotică, informatică şi
cibernetică care atrag mutaţii deosebite în sfera serviciilor şi a raportului dintre om şi
maşină, determină dominaţia informaţiei în raport cu energia

28
- industria intelectuală (sau inteligenţa, inclusiv artificială) este o producătoare
recunoscută de valori
- creşterea posibilităţilor şi mărirea participării unui număr cât mai mare de oameni la
elaborarea şi luarea deciziilor şi posibilitatea mutaţiei către “lumea executanţilor
informaţi, orientaţi şi în cunoştinţă de cauză”
- fluctuaţiile de piaţă ale costului informaţiei, în raport de “puterea sa determinantă în
sfera deciziei, informării, mediatizării, învăţării, cercetării, producţiei şi a
politicului”.
Ţinând seama de aceste considerente, se poate afirma că informaţia a devenit una din
principalele resurse ale societăţii, alături de cele umane, materiale (energetice) şi financiare.
Analizând aspectul valorilor şi utilităţii informaţiilor se desprinde clar necesitatea ca, pe de o
parte, societatea să faciliteze accesul liber la informaţiile de interes public, iar, pe de altă parte, să
garanteze dreptul proprietarilor de informaţii de a-şi proteja valorile intelectuale ale acestora.

3.2 Categorii de informaţii – clasificarea informaţiilor


Problema categorisirii şi clasificării informaţiilor este deosebit de complexă, datorită, în
principal, dinamicii şi flexibilităţii procesului, multitudinii de valori exprimate, subiectivităţii
aprecierilor şi perisabilităţii semantice şi sociale ale acestora.
Totuşi, o tipologie reprezentativă nu ar putea să nu ia în considerare criteriile de valoare
socială, suporţi şi operaţionalitate. Din acest punct de vedere, desprindem următoarele categorii şi
clase de informaţii:
 după valoarea socială a informaţiilor
 informaţii de interes public - informaţiile, datele, documentele al căror lliber acces
este garantat prin Constituţie, diseminarea lor neaducând prejudicii unor persoane
fizice sau publice
 informaţii nesecrete
 informaţii privind datele personale – “eul” informaţional
 informaţii nominative, de drept privat
 informaţii clasificate - informaţiile, datele, documentele de interes pentru securitatea
naţională, care, datorită nivelurilor de importanţă şi consecinţelor care s-ar produce
ca urmare a dezvăluirii sau diseminării neautorizate, trebuie să fie protejate
 informaţii secrete, al căror acces este protejat conform:
 Legii 182/2002 actualizata 2014 - privind protecţia informaţiilor
clasificate
 HG 585/2002 - pentru aprobarea Standardelor naţionale de protecţie a
informaţiilor clasificate în România
 HG 781/2002 - privind protectia informatiilor secrete de serviciu
 HG353/2002 - pentru aprobarea Normelor privind protecţia informaţiilor
clasificate ale Organizaţiei Tratatului. Atlanticului de Nord în România.

Informaţiile clasificate se împart la rândul lor în:


 informaţii secrete de stat – informaţiile, datele, documentele, obiectele şi activităţile care
privesc securitatea naţională şi prin a căror divulgare se pot prejudicia siguranţa
naţională şi apărarea ţării
 Nivelurile de secretizare se atribuie informaţiilor clasificate din clasa secrete de stat şi
sunt:
 strict secret de importanţă deosebită - informaţiile a căror divulgare neautorizată este de
natură să producă daune de o gravitate excepţională securităţii naţionale
 strict secrete - informaţiile a căror divulgare neautorizată este de natură să producă daune
grave securităţii naţionale

29
 secrete - informaţiile a căror divulgare neautorizată este de natură să producă daune
securităţii naţionale
 informaţii secrete de serviciu – documentele şi datele, sau după caz, informaţiile,
obiectele şi activităţile, altele decât cele secrete de stat, care nu sunt destinate publicului
şi a căror divulgare este de natură să determine prejudicii unei persoane juridice de drept
public sau privat
 informaţii confidenţiale (secret comercial) reprezintă informaţiile care, în totalitate sau în
conexarea exactă a elementelor acestora, nu sunt în general cunoscute sau nu sunt uşor
accesibile persoanelor din mediul care se ocupă în mod obişnuit cu acest gen de
informaţii şi care dobândesc o valoare comercială prin faptul că sunt secrete.
 după suporţii de informaţii
 informaţii pe suporţi clasici: hârtie, plastic (film), ceramic, metalic sau magnetici:
cartele, benzi, discuri, carduri, memorii (chipuri)
 informaţii în format electronic (mesaje, înscrisuri, documente în procesul de transmitere
sau de afişare
 informaţii pe suport neconvenţional sau liberă de suport: viu grai, genetice, în structuri
materiale (compoziţii), activităţi
 după caracteristicile operaţionale
 informaţii pentru cunoaştere – sunt definite de relaţia dintre subiect şi semantică, adică
de semnificaţie şi înţelegere
 informaţii procesabile – sunt asociate capacităţii instrumentale de procesare şi de
prelucrare formală
 informaţii pentru comunicare – asigura suportul relatiei cunoaştere– procesare pentru
înţelegerea reciprocă dintre emiţător şi receptor
 informaţii invariabile – reprezintă formalizarea adevărului, caracterul de originalitate sau
valoarea absolută a unui parametru.

3.3 Dreptul de liber acces şi dreptul de protecţie a informaţiilor


Dreptul liberului acces este un drept natural al omului, garantat şi de Constituţia României.
Cu toate acestea, accesul liber la informaţii nu permite exploatarea valorilor informaţiei pe piaţă,
deoarece trebuie respectată valoarea de adevăr şi dreptul de autor.
Greutăţile în a asigura accesul liber la informaţiile de interes public, se datorează:
complexităţii procesului, costului accesului condiţionat de veridicitate şi oportunitate, costul
suporţilor, costul prelucrărilor, intereselor titularilor (autorilor, proprietarilor), metodicii şi
procedurii de acces, perisabilităţii semantice, ameninţărilor integrităţii, creşterii volumului
informaţiilor şi posibilităţilor de acces şi prelucrare.
În concluzie, accesul liber nu decurge natulal şi de aceea trebuie garantat prin lege.
Atât accesul la informaţiile de interes public, cât şi accesul la informaţiile clasificate sunt
drepturi constituţionale, dar reglementate prin legi specifice. La rândul său dreptul de protecţie a
informaţiilor este, de asemenea, …. depinzând de valoarea, semnificaţia, proprietatea şi interesul
pentru informaţii, garantat de constituţie şi reglementat de legislaţia în materie.

3.4 Legislaţia în materie privind protecţia informaţiilor clasificate


Capacitatea informaţiilor, în funcţie de categoria pe care o reprezintă, de a produce efecte
diferite în urma diseminării lor, impune reglementarea accesului la informaţii, după cum urmează:
 pentru informaţiile de interes public accesul este reglementat prin Legea nr. 544/2001
– actualizata august 2016
 pentru informaţiile referitoare la datele personale (privind o persoană fizică
identificată sau identificabilă) accesul este limitat datorită consecinţelor negative
(folosirea datelor în scop de şantaj, denigrare, dezinformare etc)
30
 pentru informaţiile cu acces controlat – care necesită protecţie specifică, datorită
consecinţelor negative pe care le au dezvăluirile sau diseminările neautorizate –
accesul este reglementat astfel:
o pentru informaţii secret de stat – prin Legea nr.182/2002, HG nr. 585/2002
o pentru informaţii secret de serviciu – prin Legea nr.182/2002, HG nr.
585/2002 şi HG nr. 781/2002

Legea nr. 182/2002, privind protecţia informaţiilor clasificate, are următoarele obiective:
- protecţia informaţiilor clasificate
- protecţia surselor generatoare de informaţii clasificate.

Măsurile prevăzute de lege pentru realizarea acestor obiective:


- prevenirea accesului neautorizat
- identificarea vulnerabilităţilor
- garantarea distribuţiei autorizate
- asigurarea protecţiei fizice şi a personalului.

Protecţia informaţiilor clasificate vizează următoarele aspecte:


- juridice
- procedurale
- de protecţia fizică
- pentru protecţia personalului
- pentru protecţia surselor generatoare de informaţii clasificate.

3.5 Clasificarea şi declasificarea informaţiilor


Clasificarea informaţiilor se realizează prin consultarea listelor cu informaţii secrete de stat
şi cu informaţii secrete de serviciu, elaborate potrivit legii, în conformitate cu ghidurile de
clasificare.
Autorităţile publice care elaborează ori lucrează cu informaţii secrete de stat au obligaţia să
întocmească un ghid, aprobat de persoanele abilitate, pe baza căruia se va realiza clasificarea corectă
şi uniformă a acestora.
Autorităţile şi instituţiile publice întocmesc liste proprii - şi le actualizează ori de câte ori
este necesar - cuprinzând categoriile de informaţii secrete de stat în domeniile lor de activitate, care
se aprobă şi se actualizează prin hotărâre a Guvernului.
Listele cu informaţii secrete de serviciu se stabilesc de conducătorii unităţilor deţinătoare de
astfel de informaţii.
Termenele de clasificare a informaţiilor secrete de stat vor fi stabilite de emitent, în funcţie
de importanţa acestora şi de consecinţele care s-ar produce ca urmare a dezvăluirii sau diseminării
lor neautorizate.
Informaţiile secrete de stat pot fi declasificate prin hotărâre a Guvernului, la solicitarea
motivată a emitentului.

Informaţiile se declasifică dacă:


a) termenul de clasificare a expirat;
b) dezvăluirea informaţiilor nu mai poate prejudicia siguranţa naţională, apărarea ţării,
ordinea publică, ori interesele persoanelor de drept public sau privat deţinătoare;
c) a fost atribuit de o persoană neîmputernicită prin lege.

Informaţiile secrete de serviciu se declasifică de conducătorii unităţilor care le-au emis, prin
scoaterea de pe liste. Listele cu informaţii secret de serviciu vor fi analizate şi actualizate ori de câte
ori este necesar.

31
3.6 Evidenţa, întocmirea, păstrarea, procesarea şi manipularea informaţiilor
clasificate
În unităţile deţinătoare de informaţii clasificate se organizează compartimente speciale
pentru evidenţa, întocmirea, păstrarea, procesarea, multiplicarea, manipularea, transportul,
transmiterea şi distrugerea acestora în condiţii de siguranţă.
Activitatea compartimentelor speciale este coordonată de structura/funcţionarul de
securitate.
La redactarea documentelor ce conţin informaţii clasificate se vor respecta următoarele
reguli:
a) menţionarea, în antet, a unităţii emitente, a numărului şi datei înregistrării, a clasei
sau nivelului de secretizare, a numărului de exemplare şi, după caz, a destinatarului;
b) numerele de înregistrare se înscriu pe toate exemplarele documentului şi pe anexele
acestora, fiind precedate de un zero (0) pentru documentele secrete, de două zerouri
(00) pentru cele strict secrete, de trei zerouri (000) pentru cele strict secrete de
importanţă deosebită şi de litera "S" pentru secrete de serviciu;
c) la sfârşitul documentului se înscriu în clar, după caz, rangul, funcţia, numele şi
prenumele conducătorului unităţii emitente, precum şi ale celui care îl întocmeşte,
urmate de semnăturile acestora şi ştampila unităţii;
d) înscrierea, pe fiecare pagină a documentului, a clasei sau nivelului de secretizare
atribuit acestuia, astfel: în partea dreaptă sus şi jos, pe prima pagină, la mijloc sus şi
jos, pe celelalte pagini;
e) pe fiecare pagină a documentelor ce conţin informaţii clasificate se înscriu numărul
curent al paginii, urmat de numărul total al acestora.
În situaţia în care documentul de bază este însoţit de anexe, la sfârşitul textului se indică,
pentru fiecare anexă, numărul de înregistrare, numărul de file al acesteia şi clasa sau nivelul de
secretizare. Anexele se clasifică în funcţie de conţinutul lor şi nu de cel al documentelor pe care le
însoţesc.
Informaţiile clasificate vor fi marcate, inscripţionate şi gestionate numai de către persoane
care au autorizaţie sau certificat de securitate corespunzător nivelului de clasificare a acestora.
Documentele sau materialele care conţin informaţii clasificate şi sunt destinate unei persoane strict
determinate vor fi inscripţionate, sub destinatar, cu menţiunea "Personal".
Conducătorii unităţilor vor asigura măsurile necesare de evidenţă şi control al informaţiilor
clasificate, astfel încât să se poată stabili, în orice moment, locul în care se află aceste informaţii.
Evidenţa materialelor şi documentelor care conţin informaţii clasificate se ţine în registre
speciale, întocmite potrivit legislaţiei în vigoare.
Toate registrele, condicile şi borderourile se înregistrează în registrul unic de evidenţă a
registrelor, condicilor, borderourilor şi a caietelor pentru însemnări clasificate.
Anual, documentele se clasează în dosare, potrivit problematicii şi termenelor de păstrare
stabilite în nomenclatoare arhivistice, potrivit legii. Clasarea documentelor sau materialelor care
conţin informaţii clasificate se face separat, în funcţie de suportul şi formatul acestora, cu folosirea
mijloacelor de păstrare şi protejare adecvate.
Multiplicarea prin dactilografiere şi procesare la calculator a documentelor clasificate poate
fi realizată numai de către persoane autorizate să aibă acces la astfel de informaţii şi numai în
încăperi special destinate.
Multiplicarea documentelor clasificate se face în baza aprobării conducătorului unităţii
deţinătoare, cu avizul structurii/funcţionarului de securitate, ambele înscrise pe cererea pentru
copiere sau pe adresa de însoţire în care se menţionează necesitatea multiplicării.
Informaţiile clasificate ieşite din termenul de clasificare se arhivează sau se distrug.
Arhivarea sau distrugerea unui document clasificat se menţionează în registrul de evidenţă principal,
prin consemnarea cotei arhivistice de regăsire sau, după caz, a numărului de înregistrare a
procesului-verbal de distrugere. Distrugerea informaţiilor clasificate înlocuite sau perimate se face
numai cu avizul emitentului.
32
Informaţiile strict secrete de importanţă deosebită destinate distrugerii vor fi înapoiate
unităţii emitente cu adresă de restituire. Fiecare asemenea informaţie va fi trecută pe un proces-
verbal de distrugere, care va fi aprobat de conducerea unităţii şi semnat de şeful
structurii/funcţionarul de securitate şi de persoana care asistă la distrugere, autorizată să aibă acces
la informaţii strict secrete de importanţă deosebită.
Distrugerea informaţiilor strict secrete, secrete şi secrete de serviciu va fi evidenţiată într-un
proces-verbal semnat de două persoane asistente, autorizate să aibă acces la informaţii de acest
nivel, avizat de structura/funcţionarul de securitate şi aprobat de conducătorul unităţii.
Documentele şi materialele ce conţin informaţii clasificate se transportă, pe teritoriul
României, prin intermediul unităţii specializate a Serviciului Român de Informaţii, potrivit normelor
stabilite prin hotărâre a Guvernului.

3.7 Controlul privind protecţia informaţiilor clasificate


Atribuţiile de control asupra modului de aplicare a măsurilor de protecţie de către instituţiile
publice şi unităţile deţinătoare de informaţii clasificate revin Serviciului Român de Informaţii, prin
unitatea sa specializată.
Activitatea de control are ca scop:
a) evaluarea eficienţei măsurilor concrete de protecţie adoptate la nivelul deţinătorilor
de informaţii clasificate
b) identificarea vulnerabilităţilor
c) luarea măsurilor de remediere a deficienţelor
d) constatarea cazurilor de nerespectare a normelor de protecţie a informaţiilor
clasificate şi luarea măsurilor necesare
e) informarea Consiliului Suprem de Apărare a Ţării şi Parlamentului cu privire la
modul în care unităţile deţinătoare de informaţii clasificate aplică reglementările în
materie.
Fiecare acţiune de control se încheie printr-un document de constatare, întocmit de
echipa/persoana care l-a efectuat.
Conducătorii unităţilor care fac obiectul controlului au obligaţia să pună la dispoziţia
echipelor de control toate informaţiile solicitate privind modul de aplicare a măsurilor prevăzute de
lege pentru protecţia informaţiilor clasificate.
Conducătorii unităţilor deţinătoare de informaţii clasificate au obligaţia să organizeze anual
şi ori de câte ori este nevoie controale interne.

3.8 Securitatea fizică a informaţiilor


Obiectivele, sectoarele şi locurile în care sunt gestionate informaţii secrete de stat trebuie
protejate fizic împotriva accesului neautorizat.
Măsurile de protecţie fizică sunt gratii la ferestre, încuietori la uşi, pază la intrări, sisteme
automate pentru supraveghere, control, acces, patrule de securitate, dispozitive de alarmă, mijloace
pentru detectarea observării, ascultării sau interceptării.
Zonele în care sunt manipulate sau stocate informaţii secrete de stat trebuie organizate şi
administrate în aşa fel încât să corespundă uneia din următoarele categorii:
a) zonă de securitate clasa I, în care există şi sunt gestionate informaţii secrete de stat,
de nivel strict secret de importanţă deosebită şi strict secret;
b) zonă de securitate clasa a II-a, , în care există şi sunt gestionate informaţii de nivel
secret

Personalul inclus în sistemul de pază şi apărare a obiectivelor, sectoarelor şi locurilor în care


sunt gestionate informaţii secrete de stat trebuie să deţină autorizaţie de acces corespunzător
nivelului de secretizare a informaţiilor necesare îndeplinirii atribuţiilor ce îi revin.

33
Conducătorii unităţilor deţinătoare de informaţii secrete de stat vor stabili reguli cu privire la
circulaţia şi ordinea interioară în zonele de securitate, astfel încât accesul să fie permis exclusiv
posesorilor cu certificate de securitate şi autorizaţii de acces, cu respectarea principiului necesităţii
de a cunoaşte.
Sistemele de pază, supraveghere şi control-acces trebuie să asigure prevenirea pătrunderii
neautorizate în obiectivele, sectoarele şi locurile unde sunt gestionate informaţii clasificate.
Unităţile care gestionează informaţii secrete de stat vor întocmi planul de pază şi apărare a
obiectivelor, sectoarelor şi locurilor care prezintă importanţă deosebită pentru protecţia informaţiilor
clasificate.
Informaţiile secrete de stat se păstrează în containere speciale,astfel încât să asigure protecţia
împotriva pătrunderii clandestine şi deteriorării sub orice formă a informaţiilor.
Încăperile de securitate sunt încăperile special amenajate în zone de securitate clasa I sau
clasa a II-a, în care informaţiile secrete de stat pot fi păstrate în condiţii de siguranţă.

3.9 Securitatea personalului


Unităţile deţinătoare de informaţii secrete de stat au obligaţia de a asigura protecţia
personalului desemnat să asigure securitatea acestora ori care are acces la astfel de informaţii,
potrivit prezentelor standarde.
Măsurile de protecţie a personalului au drept scop:
a) prevenirea accesului persoanelor neautorizate la informaţii secrete de stat;
b) garantarea ca informaţiile secrete de stat să fie distribuite deţinătorilor de certificate
de securitate/autorizaţii de acces, cu respectarea principiului necesităţii de a
cunoaşte;
c) identificarea persoanelor care, prin acţiunile sau inacţiunile lor, pot pune în pericol
securitatea informaţiilor secrete de stat şi să prevină accesul acestora la astfel de
informaţii.
Protecţia personalului se realizează prin: selecţionarea, verificarea, avizarea şi autorizarea
accesului la informaţiile secrete de stat, revalidarea, controlul şi instruirea personalului, retragerea
certificatului de securitate sau autorizaţiei de acces.
Certificatul de securitate sau autorizaţia de acces se eliberează numai în baza avizelor acordate de
autoritatea desemnată de securitate în urma verificărilor efectuate asupra persoanei în cauză, cu
acordul scris al acesteia.
Unităţile care gestionează informaţii clasificate sunt obligate să ţină un registru de evidenţă
a certificatelor de securitate şi autorizaţiilor de acces la informaţii clasificate.
Decizia privind avizarea eliberării certificatului de securitate/autorizaţiei de acces va fi luată
pe baza tuturor informaţiilor disponibile şi va avea în vedere:
a) loialitatea indiscutabilă a persoanei;
b) caracterul, obiceiurile, relaţiile şi discreţia persoanei, care să ofere garanţii asupra:
- corectitudinii în gestionarea informaţiilor secrete de stat;
- oportunităţii accesului neînsoţit în compartimente, obiective, zone şi locuri
de securitate în care se află informaţii secrete de stat;
- respectării reglementărilor privind protecţia informaţiilor secrete de stat din
domeniul său de activitate.
Persoanele cărora li se eliberează certificate de securitate/autorizaţii de acces vor fi instruite,
obligatoriu, cu privire la protecţia informaţiilor clasificate, înaintea începerii activităţii şi ori de câte
ori este nevoie.
Activitatea de pregătire se efectuează planificat, în scopul prevenirii, contracarării şi
eliminării riscurilor şi ameninţărilor la adresa securităţii informaţiilor clasificate.
După fiecare instruire, persoana care deţine certificat de securitate sau autorizaţie de acces
va semna că a luat act de conţinutul reglementărilor privind protecţia informaţiilor secrete de stat.
Certificatul de securitate sau autorizaţia de acces îşi încetează valabilitatea şi se va retrage în
următoarele cazuri:
34
a) la solicitarea ORNISS;
b) prin decizia conducătorului unităţii care a eliberat certificatul/autorizaţia;
c) la solicitarea autorităţii desemnate de securitate competente;
d) la plecarea din unitate sau la schimbarea locului de muncă al deţinătorului în cadrul
unităţii, dacă noul loc de muncă nu presupune lucrul cu astfel de informaţii secrete de
stat;
e) la schimbarea nivelului de acces
f) dacă se încalcă regulile de onestitate şi profesionalism.

3.10 Securitatea sistemelor informatice


Modalităţile şi măsurile de protecţie a informaţiilor clasificate care se prezintă în format
electronic sunt similare celor pe suport de hârtie.
Termenii specifici, folosiţi în prezentul capitol, cu aplicabilitate în domeniul INFOSEC, se
definesc după cum urmează:
- INFOSEC - ansamblul măsurilor şi structurilor de protecţie a informaţiilor clasificate
care sunt prelucrate, stocate sau transmise prin intermediul sistemelor informatice de
comunicaţii şi al altor sisteme electronice, împotriva ameninţărilor şi a oricăror
acţiuni care pot aduce atingere confidenţialităţii, integrităţii, disponibilităţii
autenticităţii şi nerepudierii informaţiilor clasificate precum şi afectarea funcţionării
sistemelor informatice, indiferent dacă acestea apar accidental sau intenţionat.
- sistemul de prelucrare automată a datelor - SPAD
- reţele de transmisii de date - RTD
- RTD locală
- sistemul informatic şi de comunicaţii - SIC
- securitatea comunicaţiilor - COMSEC
Sistemele SPAD şi RTD - SIC au dreptul să stocheze, să proceseze sau să transmită
informaţii clasificate, numai dacă sunt autorizate potrivit legii.
SPAD şi RTD - SIC vor fi supuse procesului de acreditare, urmat de evaluări periodice, în
vederea menţinerii acreditării.
Conducătorul unităţii deţinătoare de informaţii clasificate răspunde de securitatea propriilor
informaţii care sunt stocate, procesate sau transmise în SPAD sau RTD - SIC.
Activităţile specifice INFOSEC din SPAD şi RTD - SIC trebuie condusă şi coordonată de
persoane care deţin certificat de securitate corespunzător, cu pregătire de specialitate în domeniul
sistemelor TIC precum şi al securităţii acestora, obţinută în instituţii de învăţământ acreditate
INFOSEC, sau care au lucrat în domeniu cel puţin 5 ani.

3.11 Securitatea industrială


Clauzele şi procedurile de protecţie a informaţiilor clasificate vor fi stipulate în anexa de
securitate a fiecărui contract clasificat.
În procesul de negociere a unui contract clasificat pot participa doar reprezentanţi autorizaţi
ai obiectivelor industriale care deţin autorizaţie de securitate industrială eliberată de către ORNISS.
Autorizaţiile de securitate industrială se eliberează pentru fiecare contract clasificat în parte.
După adjudecarea contractului clasificat, contractantul are obligaţia de a informa ORNISS,
în vederea iniţierii procedurii de obţinere a certificatului de securitate industrială.
Contractul clasificat va putea fi pus în executare numai în condiţiile în care:
a) ORNISS a emis certificatul de securitate industrială;
b) au fost eliberate certificate de securitate sau autorizaţii de acces pentru persoanele
care, în îndeplinirea sarcinilor ce le revin, necesită acces la informaţii secrete de stat;
c) personalul autorizat al contractantului a fost instruit asupra reglementărilor de
securitate industrială de către structura/funcţionarul de securitate şi a semnat fişa
individuală de pregătire.
35
Autorizaţia de securitate are valabilitate până la încheierea contractului sau până la
retragerea de la negocieri.
Termenul de valabilitate al certificatului de securitate industrială este determinat de perioada
derulării contractului clasificat, dar nu mai mult de 3 ani, după care contractantul este obligat să
solicite revalidarea acestuia.
Autorizaţia sau certificatul de securitate industrială se retrage de ORNISS în următoarele
cazuri:
a) la solicitarea obiectivului industrial;
b) la propunerea motivată a autorităţii desemnate de securitate competente;
c) la expirarea termenului de valabilitate;
d) la încetarea contractului;
e) la schimbarea nivelului de certificare acordat iniţial.

36
4. SECURITATE INDUSTRIALĂ
4.1. Noţiuni introductive privind activitatea de securitate

4.1.1. Ameninţare, vulnerabilitate, risc


Orice acţiune poate fi supusă unor ameninţări de diferite naturi, care, dacă nu sunt luate în
considerare şi contracarate prin măsuri adecvate, pot conduce la evenimente nedorite, unele cu
consecinţe foarte grave pentru desfăşurarea activităţii desfăşurate prin acţiunea respectivă,
determinând chiar eşuarea acesteia.
Deci, prin ameninţare se înţelege un pericol potenţial, ce trebuie evidenţiat funcţie de
natura procesului protejat şi de caracteristicile mediului din care acesta face parte şi care, dacă se
concretizează, poate produce consecinţe dezastruoase. Evaluarea ameninţării se face printr-un
studiu al intenţiilor şi capabilităţilor adversarilor potenţiali.
Vulnerabilitatea reprezintă fie o zonă a acţiunii invocate având un grad de ameninţare
vizibil sau ridicat, fie un mediu favorabil neglijenţei sau, în general, criminalităţii, care, dacă este
exploatată de un potenţial duşman, poate conduce, de asemenea, la consecinţe dezastruoase.
Întrucât ameninţarea şi vulnerabilitatea caracterizează orice acţiune, se poate concluziona că
ducerea la îndeplinire a acţiunii respective, funcţionalitatea ei presupun asumarea unui risc din
partea celui care o întreprinde.
Prin risc se poate înţelege, aşadar, probabilitatea de a se produce şi capabilitatea de a
înfrunta un pericol, o situaţie neprevăzută sau de a suporta o pagubă, un eşec în acţiunea
întreprinsă. Sau, altfel spus, riscul poate fi considerat o evaluare a probabilităţii ca o ameninţare să
folosească cu succes o vulnerabilitate şi să producă o consecinţă dezastruoasă.
Riscul raţional sau riscul acceptat constituie modalitatea de acţiune bazată pe perceperea
în cunoştinţă de cauză a gradului de ameninţare şi de vulnerabilitate, capabilă să contracareze
pericolul prin măsuri preventive şi/sau să identifice şi să adopte o variantă de atenuare a situaţiei
de criză. O variantă de apreciere calitativă a riscului este cea a raportului între eficacitatea variantei
optime de desfăşurare a acţiunii şi eficacitatea variantei alese. Ca urmare, se poate aprecia că riscul
se minimizează în măsura în care alegerea variantei de contracarare a pericolului se optimizează. În
aceste condiţii valorile de risc se pot ierarhiza ca în Fig. 1.

Fig. 1. Ierarhizarea valorilor de risc

Atribuirea unei valori de risc pentru o acţiune, un eveniment este condiţionată de doi factori
importanţi: probabilitatea de apariţie a pericolului şi consecinţele apariţiei acestuia (Fig. 2),
transpusă formal în relaţia:
R=PxC sau RISC = PROBABILITATE ∩ CONSECINŢE

37
Din această relaţie rezultă că riscul poate fi ridicat atunci când fie probabilitatea de
producere a pericolului este mare, fie când, în cazul producerii unui pericol, consecinţele sunt
pronunţat negative, dar este sigur ridicat când ambii factori sunt mari.

Fig. 2. Corelaţia risc, posibilitate de producere a pericolului şi consecinţele producerii

Asociind valori discrete celor două mulţimi ce se intersectează, rezultă nivelurile de risc
astfel:
Tabelul 1
POSIBILITATEA (P) CONSECINŢELE (C) RISCUL (R = PxC)
Frecvenţa de
Rezultatul Valoare Clasificare
Nivelul Posibilitatea apariţie a Nivelul Consecinţele
conjuncţiei risc risc
evenimentului
5 Aproape 1 ev. la 10.000 zile 5 Dezastruoase 20 – 25 5 Dezastru
imposibil
4 Puţin posibil 1 ev. la 1000 zile 4 Foarte mari 10 – 19 4 Major
3 Posibil 1 ev. la 100 zile 3 Mari 5–9 3 Mediu
2 Frecvent 1 ev. la 10 zile 2 Moderate 2–4 2 Minor
1 Permanent 1 eveniment/zi 1 Neglijabile 1 1 Neglijabil

La fundamentarea analizei de risc se va avea în vedere realizarea unei corespondenţe între


valorile de risc obţinute şi gradul de acceptabilitate a acestuia, corespondenţă de care depinde
politica de securitate ce va fi adoptată de factorii de decizie (Fig. 3). Analizând corespondenţa din
figură se poate trage concluzia că pot fi adoptate 3 categorii de atitudini faţă de risc:
 Acceptarea (tolerarea): se poate adopta faţă de riscurile neglijabile şi de o mică parte a
celor minore, care, dacă s-ar produce, ar determina pagube suportabile
 Reducerea selectivă: se poate adopta faţă de riscurile minore, medii şi o mică parte a celor
majore şi ar consta în adoptarea unor măsuri preventive care să reducă posibilitatea
producerii evenimentelor nedorite şi utilizarea unor tehnici şi proceduri adecvate de
reducere a consecinţelor acestora
 Asigurarea: se adoptă obligatoriu faţă de riscurile dezastruoase şi o parte a celor majore,
pentru care măsurile de securitate proprii ar fi prea costisitoare sau prea complexe şi din
aceste cauze aceste riscuri sunt inacceptabile.

4.1.2. Conceptul (Noţiunea) de securitate


Într-o lume în care insecuritatea (nesiguranţa şi instabilitatea) atinge numeroase aspecte ale
vieţii cotidiene (sociale, economice, politice, militare ş.a.), acţiunile practice pentru obţinerea
regimului normal de funcţionare au fost asociate cu eforturi susţinute teoretice pentru definirea şi
implementarea unor noi concepte în materie. Ca element de caracterizare a calităţii unui sistem,
securitatea este capacitatea sistemului de a-şi conserva caracteristicile funcţionale sub acţiunea
unor factori distructivi care ar putea să-l transforme în pericol pentru mediul înconjurător şi viaţa
oamenilor aflaţi în zona de risc ori să provoace pagube materiale, informaţionale sau morale.
38
Fig. 3. Atitudinea faţă de risc

Securitatea este singurul concept care poate răspunde dezideratelor de siguranţă şi stabilitate
necesitate de buna funcţionare a sistemelor în actualele condiţii de multiplicare aproape
exponenţială a riscurilor (Fig. 4).

Fig. 4. Dezideratele securităţii

Ca proces în devenire, securitatea are ca principal obiectiv stabilitatea sistemelor. Ea are o


legislaţie specifică, un suport tehnologic avansat şi se bazează pe strategii, norme, metodologii,
procedee, acţiuni şi instituţii specializate, capabile să ofere servicii de siguranţă, protecţie,
supraveghere şi condiţii pentru viabilitatea sistemelor şi a utilizatorilor acestora. În consecinţă,
securitatea este un parametru principal de calitate al tuturor proceselor şi sistemelor, fără de care
eficienţa nu este posibilă.
Practic, noţiunea de securitate poate fi echivalată cu sintagma “absenţa pericolului”, chiar
dacă pericolul în sine există, dar nu poate acţiona împotriva sistemului securizat, iar noţiunea opusă,
de insecuritate poate fi echivalată cu sintagma “prezenţa pericolului”, care, de data aceasta găseşte
în sistemul insecurizat terenul propice de acţiune. Cu alte cuvinte, unei securităţi ridicate îi
corespunde un risc scăzut, iar unei securităţi scăzute îi corespunde un risc ridicat (Fig. 5).
Un alt unghi din care poate fi privită securitatea este acela al raportului dintre cele 3
elemente fundamentale ale sale: protecţia, descurajarea şi prelucrarea evenimentului nedorit. (Fig.
6). Protecţia poate fi de două feluri: apriori şi aposteriori.
Prin protecţie apriori înţelegem capacitatea de a împiedica sau întârzia producerea unui
eveniment nedorit.

39
Fig. 5. Dependenţa dintre securitate şi risc

Prin protecţie aposteriori se înţelege posibilitatea reluării cât mai rapid a activităţii de
bază într-un obiectiv (sistem) după producerea unui eveniment nedorit, care n-a putut fi împiedicat
prin protecţia apriori.

Fig. 6. Raporturile dintre securitate, protecţie, descurajare şi evenimentul nedorit

Descurajarea este capacitatea sistemului de securitate de a influenţa un eventual infractor


să se abţină de la comiterea atacului. Descurajarea se poate realiza fie prin măsurile de protecţie
luate “la vedere”, prin “demonstraţii de forţă”, în cazul unor exerciţii fie prin mediatizarea unui caz
real, în care se demonstrează că sistemul de securitate a funcţionat corect, făcând faţă pericolului
real. Ca şi protecţia, şi descurajarea este de două feluri: psihologică şi în fapt.
Descurajarea psihologică se bazează pe măsurile de protecţie “la vedere” luate într-un
obiectiv (garduri speciale, bariere, camere de luat vederi, blocatoare de cale etc.) şi pe folosirea unei
aparaturi noi, cu parametri eventual necunoscuţi de infractor, ca şi pe păstrarea secretului asupra
structurii sistemului de securitate, care poate constitui pentru infractor elementul surpriză de care
acesta se poate teme.
Descurajarea de fapt este constituită din dotarea reală cu echipamente a sistemului de
securitate şi din organizarea acestuia.
Prelucrarea evenimentului nedorit constă în calificarea evenimentului şi asigurarea
condiţiilor pentru reluarea activităţii după producerea acestuia.

4.1.3. Managementul securităţii


Managementul securităţii constă dintr-un complex de măsuri (Fig. 7):
 juridice, însemnând legi speciale, codurile penal şi civil, standardele, normativele, codurile
deontologice şi angajamentele de securitate;
 ştiinţifice, însemnând cercetările ştiinţifice, bazele teoretice, tehnologiile şi metodologiile de
apreciere a nivelului de securitate
40
 organizatorice, însemnând autorităţile, instituţiile, organismele şi agenţiile ce lucrează în
domeniu, precum şi structurile, funcţiile relaţiile şi personalul aferent
 economice, însemnând raportul între costurile securităţii şi costurile consecinţelor
producerii unui eveniment nedorit
 fizico-tehnologice, însemnând toate aspectele de existenţă şi manifestare ale elementelor de
securitate, inclusiv cele de funcţionalitate
 informaţionale, reprezentând fluxul informaţional între elementele şi echipamentele ce
trebuie protejate şi cele ce realizează protecţia
capabile să preîntâmpine acţiunea factorilor distructivi ce ameninţă activitatea sistemului protejat,
pentru a determina diminuarea sau anihilarea consecinţelor acestora.

Fig. 7. Componentele managementului securităţii

Scopul managementului securităţii oricărui sistem (obiectiv) este preîntâmpinarea


declanşării crizelor şi minimizarea pierderilor, garantând siguranţa şi stabilitatea activităţii acestuia
şi constituind astfel condiţia esenţială a funcţionării oricărui sistem (instituţie).
Se poate spune că managementul riscului reprezintă “teoria”, iar managementul securităţii
reprezintă “practica”, adică stabilirea posibilităţilor de reducere a riscurilor identificate. Funcţie de
riscul pe care şi-l asumă conştient obiectivul pe baza unui studiu amănunţit, în urma căruia îşi
defineşte o strategie a managementului riscului şi al securităţii, şi de preţul de cost pe care-l poate
suporta se stabilesc amploarea măsurilor şi eficacitatea lor, profesionalismul oamenilor şi nivelul
tehnic al mijloacelor utilizate, într-un cuvânt, componentele securităţii (Fig. 8):
 componenta fizică, reprezentând mecanismele şi instalaţiile capabile să realizeze detecţia,
întârzierea şi stoparea unei eventuale intruziuni
 componenta informaţională, reprezentând ansamblul măsurilor de calificare a
informaţiilor din obiectiv şi din mediul acestuia, de determinare a riscurilor şi de stabilire
a măsurilor minime de protecţie a procesării, stocării şi transmiterii acestora
 componenta de personal, reprezentând atât protecţia împotriva acţiunilor personalului
propriu care ar avea drept consecinţe aspecte de insecuritate, cât şi protecţia acestuia la
efectele negative ale criminalităţii.

41
Fig. 8. Componentele securităţii

4.1.4. Mediul de securitate al unei instituţii


Mediul de securitate reprezintă “sfera” în care o instituţie îşi asigură protecţia juridică,
economică, socială, culturală, fizico-tehnologică şi informaţională. În această “sferă” sunt
concentrate toate activităţile, resursele, materiile prime, produsele finite şi serviciile. Fiind o
problemă profesională, multidisciplinară, constituirea mediului de securitate este concepută şi
realizată de firme specializate, în conformitate cu strategiile şi planurile de securitate ale instituţiilor
respective. La dimensionarea mediului de securitate al unei instituţii se au în vedere şi legăturile
instituţiei respective cu colaboratorii săi.
Concluzionând, se poate defini mediul de securitate ca fiind spaţiul multidimensional în
care o instituţie îşi poate exercita funcţiile fără influenţe destabilizatoare din partea condiţiilor
externe şi în siguranţă faţă de atacurile şi ameninţările posibile.
Dimensiunile mediului de securitate sunt impuse de relaţia dintre acesta şi riscul asumat de
instituţie: cu cât riscul asumat este mai mic, cu atât dimensiunile mediului de securitate sunt mai
mari, precum şi costurile ce pot fi suportate.
În funcţie de strategia de securitate adoptată, mediul de securitate este înconjurat de spaţii de
periculozitate şi nocivitate (Fig. 9)

Fig. 9. Spaţiile mediului de securitate

Printre (argumentele) pericolele şi considerentele care impun cu necesitate realizarea


mediului de securitate al unei instituţii se numără:
 protecţia valorilor imobiliare şi mobiliare considerabile aflate în patrimoniul instituţiei
împotriva unor atacuri fizice, informaţionale, unor incendii sau catastrofe naturale
 protecţia conducerii, a personalului propriu, a clienţilor şi colaboratorilor aflaţi în instituţie
la un moment dat împotriva unor pericole de diferite naturi: şantaje, atacuri cu luări de
ostatici etc.

42
 protecţia instituţiei împotriva unor zvonuri defăimătoare realizate prin atacuri
informaţionale, care să-i afecteze credibilitatea şi imaginea în mediul de afaceri intern sau
internaţional
 protecţia transporturilor de valori ale instituţiei
 împiedicarea penetrării măsurilor de siguranţă în scopul sustragerii de documente,
falsificării unor înscrisuri de valoare etc.
Răspunzând acestor pericole, mediul de securitate vizează toate domeniile securităţii:
securitatea fizică, a informaţiilor, a aspectelor moral-sociale cu privire la personal şi prevenirea şi
protecţia împotriva incendiilor şi a catastrofelor naturale. În Tabelul 2 sunt prezentate aceste
domenii, obiectivele din cadrul fiecărui domeniu şi detaliile acestor obiective. Pentru a preîntâmpina
atacurile tâlhăreşti, mediul de securitate acordă o atenţie deosebită şi principiului descurajării
potenţialilor adversari, incluzând în strategia sa şi dispunerea unor mijloace de protecţie, în special
din domeniul securităţii fizice, “la vedere” sau mediatizând existenţa unor mecanisme de securitate
foarte eficiente.
Tabelul 2
DOMENIILE OBIECTIVELE DETALIILE
Instituţii Clădiri, perimetre, bunuri
Fizic Angajaţi proprii
Personal Clienţi
Colaboratori
Documente
Informaţional Informaţii Baze de date
Înscrisuri de valoare
Suporţi de date
Instrucţiuni
Moral Educaţie şi Comportament Norme
Coduri deontologice
Angajamente
Prevenire (Protecţie contra) Incendii Clădiri, spaţii tehnologice,
Catastrofe naturale persoane, bunuri

Pentru a asigura o funcţionalitate deplină mediului de securitate al instituţiei, vor trebui să


fie folosite numai echipamente de calitate, certificate şi autorizate pentru securitate, capabile să
răspundă normativelor în materie la niveluri de calitate superioare, limitând astfel la minim apariţia
şi efectele unor eventuale disfuncţionalităţi sau incidente tehnice sau operaţionale.
În concluzie, necesitatea realizării unui mediu de securitate eficient impune o abordare şi o
realizare profesioniste, care trebuie să evalueze cel puţin următoarele aspecte:
 aspectul spaţial concretizat prin mărimea şi complexitatea perimetrului propriu al
instituţiei, dar şi ale perimetrului delimitat în exteriorul acestuia de parametrii tehnici ai
mijloacelor de atac presupuse a fi folosite, precum şi de posibilele direcţii şi canale de
penetrare favorizate de configuraţia arhitectonică supraterană şi subterană adiacentă
perimetrului instituţiei; acest aspect spaţial apare mult mai vast dacă se iau în considerare
posibilităţile de penetrare oferite de utilizarea reţelelor de calculatoare teleinformatice şi a
serviciilor financiar-bancare oferite de acestea
 aspectul tehnic concretizat prin îmbinarea principiilor conţinute în strategia de securitate cu
soluţiile tehnice de detaliu determinate de parametrii tehnici ai echipamentelor folosite,
toate completate cu normative – standarde – de instalare, de funcţionare şi utilizare.
 aspectul legal concretizat prin reglementările în materie la nivel naţional şi internaţional, ca
şi prin instrucţiuni, norme cu valoare particulară, specifică fiecărui mediu de securitate
 aspectul uman concretizat prin personalul de specialitate angrenat în funcţionalitatea
mediului de securitate (operare, pază, service, interveţie), personalul propriu, clienţii şi
colaboratorii (diversitatea specializărilor, profesionalismul, interesele şi angajamentul

43
acestora, cultura de securitate, posibilităţile de comunicare şi, nu în ultimul rând, morala
acestora), dar şi potenţialii infractori cu mediul şi comportamentul lor.
 aspectul procedural concretizat prin ansamblul procedurilor necesare asigurării
desfăşurării în bune condiţiuni a instituţiei, precum şi cel al procedurilor de securitate
propriu-zise, eficacitatea, profesionalismul şi suportul tehnic al acestora.

4.1.5. Mecanismul de securitate


Mecanismul de securitate reprezintă elementul pragmatic al strategiei de securitate. În
funcţie de complexitatea sa, el se manifestă sub una din formele următoare:
 pachet de măsuri, ce conţine soluţii tehnice şi organizatorice parţiale (de domeniul anilor
’70)
 mecanism (integrat) de securitate, reunind măsuri, echipamente şi forţe umane organizate
profesional
 sistem de securitate, cu caracteristici specifice teoriei sistemelor şi funcţii de previziune şi
adaptabilitate
Mecanismul (sistemul) de securitate asigură integrarea funcţională, din punctul de vedere al
securităţii, a procesului ce trebuie protejat într-o structură ierarhică eficientă, pe baza
reglementărilor legale în vigoare în domeniu.
Pornind de la premiza că nu a existat, nu există şi nu va putea exista o măsură de securitate
perfectă şi general valabilă, se poate considera că nici mecanismele de securitate nu vor putea fi
perfecte, ele având slăbiciunile lor conceptuale, constructive, tehnologice şi o dinamică de adaptare
şi perfecţionare, de regulă, inferioară dinamicii de evoluţie a realităţii.
Indiferent de nivelul de integrare, mecanismul (sistemul) de securitate realizează o
funcţionalitate rapidă şi descurajantă, multidimensională (organizatorică, fizică şi informaţională),
constând în:
 prevenirea şi descurajarea acţiunilor răuvoitoare (Fig. 10)
 detecţia acestor acţiuni cât mai devreme posibil
 întârzierea cât mai mare a desfăşurării acţiunii răuvoitoare, odată aceasta pornită (Fig. 10 –
12)
 stoparea acţiunii răuvoitoare înaintea finalizării ei (prinderea şi chiar lichidarea
răufăcătorilor înainte de a-şi finaliza acţiunea)
 reducerea la minim posibil a efectelor acţiunilor răuvoitoare reuşite
 evidenţierea unui număr cât mai mare de indicii pentru urmărirea şi prinderea
răufăcătorilor
Două sunt principiile ce stau la baza structurării mecanismelor de securitate (Fig. 13):
integrabilitatea multifuncţională şi calitatea de element mixt (om-maşină).
Primul principiu determină structura multinivel, ierarhizată funcţional şi acţional, cu
elemente structurate pe submecanisme sau subsisteme.
Al doilea principiu îi conferă sistemului un grad mai mare de adaptabilitate, asigurat de
intervenţia operatorilor în conformitate cu nivelurile lor de autorizare privind decizia şi acţiunea, dar
impune din partea managerilor de securitate o intensă activitate educativă a operatorilor şi a
personalului instituţiei, iar din partea operatorilor o antrenare continuă, precum şi asistarea de către
calculator a activităţii factorului uman prin produse software adecvate.

44
Fig. 10. Exemplu de măsuri de întârziere Fig. 11. Scule necesare unui potenţial intrus
pentru învingerea barierelor fizice

Zona de
acces Accesul
in cladire

Accesul Accesul
in camera la documente

Secv. Secv. Secv. Secv. Secv. Secv. Secv.


1 2 3 4 5 6 7

Task 8
Timpul
Total
3 Minute

45
Timpul Estimat

Timpul mediu Timp total


Secv. (minute) (minute) Descrierea secvenţei
1 0.2 Căţărare peste gard
2 0.2 0.4 Alergare 76 m
3 0.8 1.2 Forţarea uşii
4 0.4 1.6 Mers 45 m
5 0.2 1.8 Tăierea lacătului
6 0.1 1.9 Mers către container
7 0.2 2.1 Deschiderea seifului şi scoaterea materialului
8 0.9 3.0 Fuga înapoi
3.0 Total (approx. 3 minute)

Fig. 12. Exemplu de calcul al timpului în vederea stabilirii diagramei de timp a sistemului

Fig. 13. Structura mecanismului de securitate

În raporturile funcţionale şi ierarhice, managerul de securitate, prin centrul de coordonare şi


control (dispecerat) urmăreşte funcţionarea celolalte elemente constitutive (subsisteme, proceduri,
tehnici, măsuri etc.) supuse în acelaşi timp şi unor proceduri juridice, organizatorice şi tehnice de
integrare.
În raporturile acţionale faţă de mecanismul (sistemul) de securitate, factorul uman se află în
următoarele ipostaze:
 creator al conceptului, strategieie şi mecanismului de securitate
 coordonator al procesului central de funcţionare
 operator în diferite puncte de funcţionare
 component al echipei de întreţinere şi dezvoltare
 component al echipelor de intervenţie
 creator şi executant al scenariilor de antrenare
 autoritate de avizare, omologare şi autorizare
 beneficiar al comportamentului şi funcţionalităţii sistemului
 subiect de drept al acţiunii sistemului, fiind principalul generator al aspectelor negative,
producătoare de insecuritate
La rândul lor, şi subsistemele componente ale mecanismului de securitate au structuri
multinivel, ierarhice, distribuite teritorial.
Mecanismul de securitate fizică, parte componentă a mecanismului de securitate al unei
instituţii are ca scop principal detectarea, întârzierea şi stoparea (anihilarea) unei acţiuni ostile sau
a unei situaţii periculoase. El reuneşte mecanisme cu rol de barieră fizică, detecţie la efracţie şi

46
incendiu, de control acces, de supraveghere TVCI, precum şi mecanisme de alarmare, intervenţie şi
stingere a incendiilor. Obiectivele mecanismului de securitate fizică sunt prezentate în Fig. 14.

Fig. 14. Obiectivele mecanismului securităţii fizice

Din punct de vedere structural, mecanismul securităţii fizice are aspectul din Fig. 15.

Fig. 15. Structura ierarhico-funcţională a mecanismului securităţii fizice

Constructiv, barierele fizice trebuie să aibă o dispunere circular-concentrică pentru a asigura


o separaţie eficientă a zonelor vitale situate la interior faţă de mediul extern (Fig. 13). Numărul de
inele-bariere de protecţie necesare se proiectează pentru a obţine întârzierea calculată.

Fig. 16. Principiul dispunerii barierelor fizice

47
4.1.6. Metodologia realizării securităţii unei instituţii
Până în prezent, din cauza inexistenţei unor norme cu valabilitate generală în domeniul
securităţii instituţiilor, nu există metodologii care să acopere exhaustiv domeniul şi care să fie
general acceptate. La aceasta se mai adaugă şi faptul că încă, la noi, riscul şi securitatea sunt
marginalizate, neconstituind o preocupare permanentă pentru conducătorii instituţiilor de orice
natură ar fi ele. Deseori coordonarea asigurării securităţii unei instituţii este încredinţată
compartimentelor administrative sau de resurse umane, fiind considerată o sarcină complementară,
neacoperită cu resursele, structurile şi pregătirea necesare.
Din experienţa acumulată până în prezent, specialiştii consideră că metodologia realizării
securităţii unei instituţii comportă trei faze obligatorii (Fig. 17), şi anume:
 determinarea strategiei de securitate a instituţiei, sarcină care revine conducerii acesteia
pe baza fundamentărilor prezentate de specialiştii în domeniu sau de firme specializate
abilitate; rezultatul opţiunilor adoptate privind strategia de securitate se concretizează în
stabilirea obiectivelor fundamentale ale securităţii, care vor determina dimensionarea
fazelor următoare
 evaluarea riscului constând în stabilirea limitelor şi a dinamicii acestuia, precum şi în
determinarea şi adoptarea măsurilor prioritare privind diminuarea permanentă a acestuia
 stabilirea conceptului şi realizarea planului şi a mecanismului de securitate
Metodologia de realizare a securităţii este într-o permanentă interactivitate cu evaluările pe
diferite faze sau etape de realizare a ei şi cu rezultatele obţinute pe măsura implementării
mecanismului de securitate.

4.1.6.1. Strategia de securitate

Strategia de securitate este una din componentele principale ale politicii de dezvoltare a
instituţiei şi ea trebuie să definească acţiunile conducerii în vederea reducerii riscului. Ea poate fi
concretizată la definitivarea ei sub forma unei scheme logice acţionale sau sub forma unui document
scris care să conţină:
 obiectivele securităţii şi activităţile asociate pentru realizarea acestor obiective
 determinarea situaţiilor de risc şi evaluarea lor
 deciziile pentru stabilirea limitelor de risc acceptabile
 obiectivele operaţiunilor de menţinere în stare de siguranţă a activităţii întreprinderii.
În adoptarea strategiei de securitate a unei instituţii de cele mai multe ori trebuie realizat un
compromis între resursele ce se pot aloca realizării securităţii şi nivelul de risc ce trebuie acoperit
prin realizarea acesteia. Nimeni nu-şi poate permite să accepte un nivel de risc care, dacă s-ar
produce, ar conduce la un dezastru, dar nici să cheltuiască pentru securitate nejustificat de existenţa
unui risc demn de luat în considerare.

48
Fig. 17. Metodologia realizării securităţii unei instituţii

Când dă răspunsul la problema acceptabilităţii riscului, conducerea instituţiei trebuie să ia în


considerare următoarele:
 obligativitatea menţinerii instituţiei în stare de funcţionare cu profit
 capacitatea instituţiei de a se reface după un incident major
 posibilităţile organizatorice, economice şi tehnice de reducere a riscului
 resursele la dispoziţie pentru realizarea securităţii la nivelul de acceptabilitate a riscului
asumat
În conformitate cu prevederile legale, în funcţie de riscul şi costurile asumate de instituţie,
strategiile de securitate se ierarhizează pe următoarele niveluri:
 minimală, risc asumat de circa (12-15)%
 suficientă, risc asumat de circa (8-12)%
 acoperitoare, risc asumat de circa (5-8)%
 sigură, risc asumat de circa (3-5)%.
În functie de gradul de acoperire a domeniului de activitate a instituţiei, strategiile sunt de 2
categorii:
 globale (omogene sau ierarhice)
 parţiale
Costurile strategiilor globale sunt mari, calea de urmat depinde de importanţa funcţională a
componentei protejate în sistem şi de nivelurile de risc acceptate. Analitic, riscurile asumate au
forma:

R(%) = 1 - Csei/Crei
în care:
R(%) = riscul asumat
Csei = costul de securitate pentru elementul i
Crei = costul de realizare pentru elementul i

49
4.1.6.2. Evaluarea riscului

Managementul riscului cuprinde o gamă largă de activităţi, riguros definite şi organizate,


care, plecând de la condiţiile de existenţă şi obiectivele fundamentale ale instituţiei, analizează, într-
o concepţie de securitate, factorii de risc în vederea minimizării riscului asumat şi a costurilor
necesare.
Evaluarea riscului şi stabilirea măsurilor pentru contracararea lui este o activitate
pluridisciplinară de un înalt profesionalism, care trebuie să conducă la realizarea compromisului
menţionat mai sus între riscul asumat şi preţul de cost posibil de suportat.
Spre deosebire de examinarea şi stabilirea limitelor de acceptabilitate a riscului impuse la
adoptarea strategiei de securitate, faza aceasta a evaluării riscului este una mult mai concretă, mai
completă şi mai precisă, ea trebuind să se concretizeze în evaluarea tuturor situaţiilor de risc pornind
de la întrebările atât de simple, dar pe măsură de importante: CE PROTEJĂM ? şi ÎMPOTRIVA
CUI PROTEJĂM? (Fig. 18, 19).
Răspunsul la prima întrebare este dat de obiectivul în sine cu tipul, amplasarea şi valoarea
sa, cu măsurile de securitate deja existente, cu accesibilităţile şi posibilităţile de intervenţie de care
dispune.
Răspunsul la a doua întrebare însă, trebuie să prezinte clar în ce constă pericolul. Pentru a
stabili acest lucru în condiţiile în care informaţiile ce ar putea configura acest răspuns sunt foarte
greu de obţinut se va recurge şi la ipoteze cât mai calificate asupra situaţiei criminalităţii din mediul
apropiat al instituţiei, asupra posibilelor atacuri ce s-ar putea îndrepta împotriva instituţiei şi asupra
naturii acestor atacuri funcţie de profilul şi importanţa instituţiei. De o mare importanţă este şi
luarea în considerare a pericolului atacurilor informaţionale, greu de prevăzut şi de contracarat.

Fig. 18.

50
Fig. 19.

Ca metode folosite pentru evaluarea riscului, literatura de specialitate menţionează metoda


interdependentelor functionale, metoda matricelor de risc şi metoda chestionarului.
În aplicarea primei metode (Chris Horne-Marea Britanie) se pleacă de la evidenţierea
factorilor controlabili (structura organizatorică şi de personal, strategia de securitate, sistemele de
securitate şi procedurile aplicate) şi a celor necontrolabili (erori de sistem, acţiuni teroriste, greviste,
catastrofe naturale). Metoda evidenţiază interdependenţa ierarhică a evenimentelor pozitive aflate în
relaţii logice de tip “SAU” ori “ŞI”, permiţând clarificarea ameninţărilor, măsurilor şi
contramăsurilor.
Pentru construirea matricei de risc se determină ariile protejate şi, în special, zonele vitale;
se cuantifică consecinţele în cazul atacurilor reuşite şi se calculează valoarea riscului asumat prin
insumarea ponderată a valorilor cuantificate. Componentele principale ale celei de-a doua metode
sunt: aria protejată, ameninţările probabile şi nivelul de risc (Fig. 20).

Fig. 20. Elementele matricei de risc

În definirea zonelor vitale de securitate, o metodă modernă este cea a “arborilor de


defectări”, care constă în parcurgerea următoarelor etape:
 analiza preliminară a ameninţărilor
 stabilirea obiectivelor ameninţate
 definirea zonei vitale
Aplicarea metodei matricei de risc la obiectivul propus duce la obţinerea unor valori pentru
“riscul asumat” care, comparate cu conceptul atitudinii faţă de risc (acceptabil, atitudine selectivă,
inacceptabil), determină fie :
 toleranţa selectivă, cu măsurile de prevenire şi atenuare a efectelor, fie
51
 inacceptabilitatea, cu măsurile de asigurare pentru cazurile de materializare a riscurilor
maxime.
Analiza caracteristicilor obiectivului pune în evidenţă:
 caracteristici fizice
 zona amplasării
 zona extinderii imediate
 perimetrul amplasamentului
 zona interioară imediată
 zona spaţiului funcţional
 zona spaţiului interior (curtea)
 caracteristici funcţionale
 caracteristicile activităţii obiectivului
 categoria şi caracteristicile echipamentului
 asigurarea financiară
 vectorii de transport
 caracteristici informaţionale
 cadrul informaţional
 nivelul de informatizare
 fluxul informaţional
 reţelele de calculatoare suport
 securitatea fizică a informaţiei
 caracteristici de personal:
 tipuri de potenţial infractor estimat
 tipul relaţiilor cu instituţii similare
 caracteristicile personalului propriu.
În metoda chestionarului sunt analizate evenimentele nedorite prin interogarea instituţiilor în
care acestea s-au produs
Metodologia activităţii de evaluare a riscului ar trebui să cuprindă:
 identificarea ameninţărilor şi a consecinţelor producerii acestora prin analizarea:
 profilului instituţiei şi a factorilor destabilizatori la care ar putea fi supusă
 observaţiilor şi sugestiilor:
- poliţiei
- pompierilor
- unor experţi (firme de consultanţă) în domeniu
- altor instituţii de profdil similar sau din mediul respectiv
- propriului personal
 nivelului criminalităţii din mediul instituţiei şi a tendinţelor de evoluţie ale acestuia
 definirea atacurilor cu probabilitate maximă de producere şi a evenimentelor cu efecte
dezastruoase sau majore
 evaluarea propriei vulnerabilităţi
 evaluarea perioadelor de implementare şi antrenare a mecanismelor de securitate
 evaluarea timpilor de intervenţie a forţelor se securitate ale obiectivului protejat
 analizarea impactului material asupra instituţiei al atacurilor cu şanse de reuşită, cu toată
gama posibilă de pierderi: directe şi indirecte, materiale, financiare, de personal,
organizatorice etc.
 analizarea impactului moral asupra instituţiei al atacurilor cu şanse de reuşită, cu toată gama
posibilă de pierderi: de imagine, de credibilitate, de prestigiu în relaţiile cu partenerii de
afaceri etc.
 stabilirea gamei posibile de măsuri şi proceduri de securitate
 evaluarea riscului şi a trendului dinamicii acestuia şi după implementarea măsurilor şi
procedurilor stabilite

52
 simularea atacurilor previzibile şi a măsurilor de ripostă atât în vederea dimensionării
mecanismului de securitate cât şi după implementarea acestuia

4.1.6.3. stabilirea conceptului de securitate

Conceptul de securitate este stadiul preliminar şi cadrul general al planului de securitate. El


comportă:
 stabilirea zonelor de securitate pe baza ierarhiei valorilor existente în instituţie
 determinarea timpilor de întârziere a atacurilor sau acţiunilor duşmănoase
 consistenţa şi complexitatea pachetelor de măsuri de securitate
 integrarea acestora în mecanismul de securitate
 organizarea şi structurarea funcţională a mecanismului de securitate

4.1.6.4. stabilirea planului de securitate

În plus faţă de conceptul de securitate, planul de securitate cuprinde detalii, măsuri


individualizate cu termene de acţiune, responsabilităţi şi contramăsuri.
Procesul de elaborare şi de definitivare a planului este interactiv, aceasta însemnând că
prima versiune este supusă analizării privind modul de îndeplinire a criteriilor de performanţă
stabilite, este corectată şi noua versiune rezultată, la rândul ei, suportă acelaşi proces, până când se
realizează un echilibru între cerinţe, pericole, cauze, consecinţe, eficacitate şi costuri.
Odată planul de securitate stabilit, se trece la realizarea şi implementarea mecanismului de
securitate.

4.1.6.5. costurile insecurităţii

Realizarea securităţii unei instituţii necesită resurse umane, materiale şi financiare deosebite,
care, uneori nu se justifică datorită lipsei aparente a ameninţărilor. Din această cauză se constată
adesea reticenţă în acordarea de fonduri suficiente pentru securitate. Pentru a evita, din start,
eventuale situaţii neclare, se vor prezenta succint costurile implicate de producerea evenimentelor
nedorite.
Costul efectelor unui eveniment nedorit Cn este:

Cn=Cp+Ca
în care:
Cp = costurile primare (bunuri distruse direct ca urmare a evenimentului produs)
Ca = costurile adiacente (reparaţii sau înlocuiri de bunuri distruse, cheltuieli cu
restabilirea imaginii instituţiei pe piaţă)
În majoritatea cazurilor, costurile adiacente sunt cu câteva ordine de mărime mai mari decât
costurile primare şi cu implicaţii nemateriale deosebit de supărătoare.
Concluzia care se impune este necesitatea acţiunii concertate a beneficiarului şi furnizorului
sistemului de securitate pentru reducerea riscurilor şi minimizarea efectelor evenimentelor nedorite.

4.1.7. Timpul de răspuns al echipelor de intervenţie

Dacă într-un sistem de securitate nu este prevăzută şi o forţă de răspuns, de intervenţie în


cazul declanşării unei alarme reale, pentru a-l opri pe răufăcător înainte ca el să-şi atingă ţelul
propus, acel sistem se poate considera incomplet, oprindu-se în funcţionalitatea lui numai la nivelul
de semnalizării.
Cu cât este mai scurt timpul scurs de la declanşarea alarmei până la sosirea echipei de
intervenţie la locul producerii acesteia sau la locul indicat de operator în baza urmăririi
răufăcătorului cu mijloacele tehnice din cadrul sistemului de securitate, cu atât creşte probabilitatea
ca acţiunea echipei să fie încununată de succes.
53
Diagrama de timp cuprinzând corelaţia dintre timpul necesar infractorului pentru a-şi atinge
ţinta şi timpul de acţiune al sistemului de securitate este prezentată în Fig. 21.
Răufăcătorul îşi începe acţiunea la momentul T0 şi vrea să-şi atingă obiectivul la momentul
TC. Acest timp va fi cu atât mai lung cu cât timpul de întârziere impus prin măsurile de securitate
este mai lung. Timpul de acţiune al răufăcătorului trebuie comparat cu timpul de propriu al
sistemului de securitate, care este format din timpul de întârziere şi timpul de răspuns. Cu cât suma
acestor două componente ale timpului sistemului este mai mică, cu atât sistemul este mai eficient.
Prima reacţie a sistemului la acţiunea răufăcătorului este detectarea acţiunii acestuia şi declanşarea
alarmei la momentul TA1. Acest interval de timp (T0 – TA1) este unul fix, dar variabil şi dependent
de tehnologia aparaturii folosite pentru detecţie (bariere perimetrale, detecţia video a mişcării etc. în
cazul perimetrelor). Următorul interval de timp (TA1 – TA) este consumat de comunicarea alarmei la
staţia centrală şi de evaluarea şi confirmarea acesteia de către operator, ca şi de anunţarea echipei de
intervenţie. Acţiunea echipei de intervenţie necesită intervalul de timp (T A – TI) pentru oprirea
acţiunii şi anihilarea răufăcătorului. Pentru ca suma acestor două ultime intervale de timp, care
constituie timpul propriu al sistemului de securitate, să fie cât mai mică trebuie ca timpul de
intervenţie să fie micşorat, timpul de detecţie fiind fix, după cum am văzut mai sus. Rămâne o
rezervă de timp (TI – TC) cu care se poate jongla în compensarea unor eventuale creşteri ale
timpului de intervenţie.

TIMPUL NECESAR ADVERSARULUI PENTRU ATINGEREA TINTEI

INTARZIEREA ADVERSARULUI PE DRUMUL SPRE TINTA

TIMPUL MINIM NECESAR SISTEMULUI DE PROTECTIE FIZICA

INCEPUTUL ALARMA EVALUATA SI


TRANSMISA
INTRERUPERE ACTIUNE
ADVERSAR
SFÂRŞITUL
ACTIUNII ACŢIUNII

DETECTIE SI RASPUNS
EVALUARE

Rezerva de timp
PRIMA
ALARMA

T0 TA1 TE TI TC
TIMP

Fig. 21. Timpii desfăşurării acţiunilor şi contracţiunilor

Calculul acestor timpi trebuie efectuat încă din faza de proiectare a sistemului de securitate
şi reluat, eventual corectat, în fazele de simulare şi evaluare a eficienţei acestuia.
Referitor la secvenţa temporară a acţiunilor ostile (Fig. 22) şi a celor de contracarare trebuie
făcute următoarele consideraţii:
 timpul necesar atingerii scopului acţiunii ostile t1 trebuie mărit astfel încât să fie mai mare
decât suma timpilor t2, t3 şi t4; această mărire se face prin introducerea de elemente de
întârziere dimensionate corespunzător, în calea atacatorilor;
 timpul de detecţie şi evaluare a alarmei t2 trebuie să fie cât mai mic, cerinţă realizabilă
prin utilizarea unor echipamente performante şi procesarea informaţiilor prin folosind
echipamente de calcul şi produse software specializate;
 timpul de transmitere a alarmei t3 trebuie de asemenea minimizat prin folosirea unor
soluţii de comunicaţii performante şi complementare (fir, radio, fibră optică etc.);
 timpul de intervenţie t4 trebuie şi poate fi minimizat alegând una din cele două soluţii
posibile: existenţa unei echipe de intervenţie locale, cu viteză de reacţie sporită, în cazul
instituţiilor de importanţă deosebită sau asigurarea unei intervenţii externe; este foarte
importantă în reducerea acestui timp stabilirea cât mai riguroasă şi optimizarea

54
procedurilor de intervenţie şi a dotării echipei cu mijloacele de anihilare a infractorului,
de transport şi de comunicaţii;

Fig. 22. Cerinţele impuse intervenţiei

Calculul timpului t1 se face plecând de la estimarea timpilor t2, t3 şi t4 astfel încât rezerva de
timp la dispoziţia obiectivului protejat să fie de cel puţin 30%. Timpii t2, t3 şi t4 se pot estima pe
baza datelor tehnice ale echipamentelor folosite în cadrul sistemului de securitate, precum şi prin
exersarea procedurilor de intervenţie şi măsurarea timpilor intermediari. Acest calcul pare, la prima
vedere simplu, dar în realitate este o operaţie dificilă şi cu mari implicaţii în configurarea sistemului
de securitate şi a costurilor acestuia.
Algoritmul de calcul are la bază doi parametri ce caracterizează zonele de protejat, şi anume: timpul
de întârziere a infractorului şi probabilitatea detecţiei infracţiunii. Aceşti doi parametri se stabilesc
pe baza aprecierii în detaliu a elementelor de protecţie şi pe determinarea drumurilor critice pe care
infractorul trebuie să le parcurgă obligatoriu pentru a ajunge la ţinta acţiunii sale.
În Fig. 23 este prezentată structura unui obiectiv cu 4 zone de interes, având reprezentate, pe
căile de atingere a acestor zone, elemente de întârziere, control şi protecţie ce vor trebui “învinse”
obligatoriu de infractor. Prin compararea căilor de atac şi de intervenţie se poate observa că, în timp
ce infractorul trebuie să treacă de obstacole succesive, echipele de intervenţie pot acţiona direct şi,
în funcţie de viteza lor de acţiune, pot întâmpina infractorul în punctele 1, 2, 3 sau 4. Schema
permite calcularea timpului mediu necesar pentru “învingerea” elementelor de securitate şi vitezele
de deplasare ale echipelor de intervenţie pornind de la momentele posibile de declanşare ale
alarmelor şi, prin comparaţie, timpii necesari pentru atacul obiectivului şi pentru intervenţie. Dacă
rezultă un timp de intervenţie egal sau apropiat de timpul de atac, se vor lua măsuri suplimentare de
securitate, mărindu-se numărul barierelor sau sporindu-se dificultatea de trecere a acestora şi se
întăresc măsurile organizatorice de control şi supraveghere.

55
Fig. 23. Structura unui obiectiv şi căile de atac şi de intervenţie.

4.2 Sistemul integrat de securitate


4.2.1. Prezentare generală. funcţii
Multidimensionalitatea conceptului de securitate (fizică, tehnologică, informaţională,
inteligent-umană), diversitatea ameninţărilor interne şi externe obiectivului de protejat, dinamica
riscurilor, a prevenţiei şi a acţiunii atât în timpul producerii unor evenimente nedorite, cât şi pentru
limitarea efectelor acestora după producere determină conceperea şi realizarea unei structuri de
securitate multifuncţionale.
Complexitatea multifuncţionalităţii este determinată de caracterul mixt om-maşină al
mecanismului de securitate, de diversitatea ameninţărilor şi dinamica riscului, de interactivitatea
întregului proces, precum şi de necesitatea deschiderii şi a perfecţionării.
Indiferent de strategia de securitate aleasă, mecanismul (sistemul) de securitate asigură
integrarea funcţională, din punct de vedere al securităţii, a procesului ce trebuie protejat, pe baza
reglementărilor în vigoare, într-o structură ierarhică eficientă. El este implementat procesului şi nu
exclude, ci include omul, fiind format din măsuri şi echipamente, dar şi din efectele sale: siguranţa
şi stabilitatea.
În scopul asigurării condiţiilor necesare funcţionării în siguranţă şi stabilitate a obiectivului,
sistemul integrat de securitate, pe lângă funcţiile menţionate la paragraful 1.5., trebuie să:
 prevină accesul neautorizat în perimetru şi în zonele stabilite din interiorul acestuia;
 detecteze şi evalueze încercările de pătrundere în forţă sau pe ascuns la nivelul împrejmuirii
perimetrale precum şi în zone stabilite din interiorul perimetrului;
 detecteze şi semnalizeze începuturile de incendii, inundaţii şi alte pericole;
 coreleze şi intercondiţioneze automat funcţionarea elementelor subsistemelor componente
în scopul realizării funcţiilor sale;
 pună la dispoziţia operatorilor informaţii complete privind situaţia creată;
 precizeze operatorilor contramăsurile ce trebuie întreprinse în fiecare situaţie;
 alarmeze personalul şi forţele de intervenţie fie automat, fie prin intermediul operatorilor,
funcţie de procedura prestabilită în fiecare situaţie;
 înregistreze şi arhiveze datele furnizate de subsistemele componente în vederea analizării
ulterioare a acestora;
Pentru integrarea şi gestionarea unitară a componentelor complexe ale unui sistem de
securitate s-au conceput programe software cu diferite grade de complexitate. Avantajele utilizării
unei aplicaţii de management de securitate unice rezultă din posibilitatea de a realiza integrarea
subsistemelor din componenţa unui sistem de securitate. Pentru a asigura funcţia de integrare a
sistemului, echipamentele centrale ale subsistemelor şi staţiile de lucru pentru managementul
sistemului conectate în reţeaua de securitate a obiectivului sunt reunite în dispecerat. În acelaşi scop,
56
UTI Systems S.A. a elaborat şi înregistrat ca marcă proprie programele sMs® - Security
Management System şi GFMS® - General Facility Management System.
În principiu, un sistem de management al securităţii obiectivelor integrează următoarele
subsisteme:
 subsistemul de detecţie şi alarmare perimetrală (SDP)
 subsistemul de control acces (SCA)
 subsistemul de televiziune cu circuit închis (TVCI)
 subsistemul de detecţie şi alarmare la efracţie (SDE)
 subsistemul de detecţie şi alarmare/stingere la incendii, inundaţii şi alte pericole
 subsistemul comunicaţii şi transmisii de date
 subsistemul dispecerat
 subsistemul electroalimentare
Integrarea în acest caz înseamnă că producerea unui eveniment la unul din subsistemele de
supraveghere menţionate declanşează acţiuni şi în celelalte subsisteme de supraveghere şi/sau
avertizare. În acest mod, pe de o parte, informaţia asupra evenimentului produs devine mai bogată,
iar pe de altă parte, modalităţile de acţiune pentru înlăturarea acestuia devin mai eficiente şi mai
coordonate. Sistemul de management al securităţii obiectivelor primeşte informaţii de la elementele
de achiziţie de date dispuse în obiectiv, prin intermediul echipamentelor de supraveghere şi
reacţionează la aceste informaţii prin emiterea de mesaje sau comenzi înapoi în zonele
supravegheate din obiectiv tot prin intermediul echipamentelor de supraveghere şi/sau
echipamentele de avertizare sonoră. Managementul securităţii se realizează practic prin intermediul
operatorilor de la staţiile de lucru din dispecerat, care primesc mesaje de la elementele de achiziţie
de date: senzori de perimetru, cititoare de cartele de acces, senzori de efracţie, camere de luat vederi,
senzori de incendiu via echipamente de supraveghere: centrala de monitorizare a senzorilor de
perimetru, centrale de control acces, centrale de incendiu şi sonorizare, matrice video, centrale de
semnalizare la efracţie, legăturile între aceste componente făcându-se pe linie serială şi/sau pe reţea
de tip Ethernet pe baza protocoalelor de comunicaţie specifice fiecărui tip de echipament de
supraveghere. Aceste legături fac posibilă transmiterea de mesaje, atât de la senzorii de achiziţie de
date spre echipamentele de supraveghere şi apoi la staţiile de lucru din dispecerat legate într-o reţea
locală, cât şi de la staţiile de lucru din dispecerat spre echipamentele de supraveghere şi tratarea
mesajelor corespunzător cu evenimentul produs şi situaţia concretă ce trebuie gestionată.

4.2.2. Funcţiile subsistemelor


4.2.2.1. subsistemul de detecţie şi alarmare perimetrală

În principiu, funcţiile unui subsistem de detecţie şi alarmare perimetrală sunt:


 Detectarea încercărilor de pătrundere/ieşire frauduloasă în/din perimetrul protejat
 Anunţarea operatorilor din dispecerat cu privire la tentativele de efracţie la nivelul
împrejmuirii perimetrale, cu indicarea zonei în care au loc acestea
 Alarmarea subsistemului TVCI în scopul atenţionării operatorilor şi comutării la afişare pe
monitoarele de alarmă a camerelor video ce supraveghează zona în care se produce violarea
perimetrului
 Transmiterea către software-ul sistemului pentru managementul securităţii a semnalelor de
alarmă/ sabotaj, oferindu-i-se acestuia controlul activării şi dezactivării zonelor de
perimetru şi posibilitatea confirmării primirii semnalelor de alarmă
 Dezactivarea/activarea individuală a zonelor de detecţie perimetrală pentru permiterea
accesului legal ocazional în perimetru, cu comandă locală de la punctul de control acces sau
cu comandă centrală, din dispecerat
 Dezactivarea/activarea individuală a zonelor de detecţie perimetrală în cazurile în care este
necesară efectuarea de lucrări care, dacă s-ar efectua cu zonele activate ar conduce la
generarea de alarme false

57
 Alarmarea în timp util a forţelor de intervenţie

4.2.2.2. subsistemul de control acces

Funcţiile subsistemului de control acces sunt următoarele:


 Interzicerea accesului neautorizat al persoanelor şi vehiculelor în zonele de securitate ale
obiectivului
 Anunţarea operatorilor cu privire la tentativele de pătrundere neautorizată la nivelul inelelor
de securitate, cu indicarea filtrului unde au loc acestea
 Alarmarea subsistemului de televiziune cu circuit închis în scopul atenţionării operatorilor
şi comutării la afişare pe monitoare a camerelor video care supraveghează filtrul violat
 Transmiterea de semnale de alarmă şi sabotaj, pe filtre, către subsistemul de detecţie şi
alarmare antiefracţie
 Transmiterea către software-ul sistemului pentru managementul securităţii a datelor privind
accesele valide şi invalide, a semnalelor de alarmă şi sabotaj, oferind acestuia controlul
filtrelor de control acces
 Facilitarea obţinerii de situaţii şi rapoarte privind prezenţa, circulaţia şi răspândirea
personalului în zonele de securitate ale obiectivului
 Dezactivarea automată a filtrelor de control acces la apariţia de evenimente confirmate în
subsistemul de detecţie a incendiilor
 Dezactivarea manuală a filtrelor de control acces în situaţii de panică sau la nevoie

4.2.2.3. subsistemul de televiziune cu circuit închis

Funcţiile subsistemului TVCI sunt:


 Supravegherea video a împrejmuirii perimetrale a obiectivului şi a căilor de acces în
obiectiv
 Detectarea încercărilor de efracţie la nivelul perimetrului prin procedeul detectării video a
mişcării în zona supravegheată
 Supravegherea zonei interioare dintre gard şi clădire
 Urmărirea intruşilor în interiorul perimetrului
 Supravegherea căilor de acces în clădire
 Supravegherea unor zone din interiorul clădirii
 Comutarea automată a camerelor ce supraveghează curtea şi a celor de interior (acolo unde
acestea există) pe zonele de pe perimetru şi din clădire alarmate de subsistemele de
protecţie perimetrală, antiefracţie şi controlul accesului
 Înregistrarea, stocarea şi arhivarea de imagini video pentru analize post-eveniment
 Distribuirea imaginilor video la utilizatori conform autorizării stabilite de beneficiar

4.2.2.4. subsistemul de detecţie la efracţie

Mai detaliat, funcţiile SDE în cadrul unui sistem integrat de securitate (SIS) al unui obiectiv
sunt:
 Detectarea încercărilor de intruziune în zonele de securitate ale obiectivului
 Semnalizarea operatorilor cu privire la tentativele de efracţie la nivelul zonelor de
securitate, cu indicarea zonei în care au loc acestea
 Alarmarea subsistemului de televiziune cu circuit închis în scopul atenţionării operatorilor
şi comutării la afişare pe monitoare a camerelor video care supraveghează zona de
securitate în care se produce evenimentul
 Transmiterea către software-ul sistemului pentru managementul securităţii obiectivului a
semnalelor de alarmă şi sabotaj, oferindu-i acestuia controlul activării şi dezactivării
zonelor de securitate, posibilitatea confirmării primirii semnalelor de alarmă de către
58
operatori şi acţionării conform instrucţiunilor primite din partea sistemului pentru
managementul securităţii
 Dezactivarea individuală din dispecerat sau cu comandă locală a zonelor de securitate
pentru permiterea accesului autorizat în acestea
 Posibilitatea de programare/reprogramare din dispecerat a utilizatorilor, a nivelurilor de
autorizare şi a codurilor de acces în vederea activării/dezactivării locale de la tastaturile
amplasate lângă camerele cu destinaţie specială
 Dezactivarea individuală a zonelor de securitate în cazul în care este necesară efectuarea de
lucrări care, dacă zonele ar fi activate, ar putea genera alarme false
 Alarmarea în timp util a forţelor de intervenţie

4.2.2.5. subsistemul de detecţie şi alarmare/stingere la incendii, inundaţii şi alte pericole

Funcţiile subsistemului de detecţie şi alarmare/stingere la incendii, inundaţii şi alte pericole


sunt:
 Detectarea în fază incipientă a incendiilor prin identificarea unuia sau a mai multor
fenomene tipice focului cum ar fi produşii de combustie: fumul, flăcările sau căldura
 Anunţarea operatorilor cu privire la apariţia unui început de incendiu sau la declanşarea
unei alarme tehnice, cu indicarea zonei în care s-a produs aceasta
 Alarmarea subsistemului TVCI în scopul verificării alarmei
 Transmiterea către software-ul sistemului pentru managementul securităţii obiectivului a
semnalelor de alarmă de incendiu sau tehnică, oferindu-i acestuia controlul activării sau/şi
dezactivării zonelor de detecţie
 Dezactivarea individuală a zonelor de detecţie în cazul în care este necesară efectuarea de
lucrări care ar duce la generarea de alarme false
 Testarea integrală sau pe zone a subsistemului de detectare şi alarmare la incendii, inundaţii
şi alte pericole.
 Alarmarea personalului.
 La detectarea unui incendiu comandă: oprirea instalaţiei de ventilare; pornirea instalaţiei de
evacuare mecanică a fumului; declanşarea de mesaje sonore de avertizare; acţionarea uşilor
antifoc.
 Alertarea automată a forţelor de intervenţie conform cu algoritmul prevăzut în Planul de
apărare împotriva incendiilor al obiectivului.
 Detectarea apariţiei inundaţiilor şi alertarea forţelor de intervenţie.

4.2.2.6. subsistemul de comunicaţii

Subsistemul de comunicaţii poate fi format din subsisteme parţiale profilate pe date, voce şi
radio, având următoarele funcţii:

4.2.2.6.1. Funcţiile subsistemului de comunicaţii date

 Asigură transmisiile de date (secretizate) între componentele SIS folosind echipamente


active de reţea (tip switch) cu arhitectură modulară şi cabluri adecvate (fibră optică de ex.)
 Asigură redundanţa transmisiei de date prin prevederea, în arhitectura echipamentelor active
de reţea, a unor module de rezervă (placă de management, surse etc.)
 Asigură o lăţime de bandă corespunzătoare pentru desfăşurarea unui trafic intens de viteză
şi calitate corespunzătoare
 Foloseşte echipamente active de reţea care, prin standardele lor, oferă suport pentru
realizarea de reţele virtuale private (VLAN – virtual local area network), care pot separa
utilizatorii aceleiaşi reţele locale în grupuri distincte de lucru

59
 Software-ul folosit oferă posibilitatea controlului complet al echipamentelor, precum şi o
imagine fidelă a stării acestora.
 Asigură autentificarea utilizatorilor în reţea
 Asigură protecţia reţelei de atacuri externe în cazul interconectării cu reţeaua obiectivului
protejat sau cu alte reţele prin folosirea de echipamente hard specializate (de tip firewall)

4.2.2.6.2. Funcţiile subsistemului de comunicaţii voce

 Acolo unde se impune asigură comunicaţiile voce codificate sau secretizate între
componentele SIS folosind echipamente telefonice (centrală şi aparate telefonice) analogice sau
digitale cu facilităţi multiple şi algoritmi de criptare care utilizează chei cu lungimi
corespunzătoare
 Completează funcţiile subsistemului de control acces, oferind posibilitatea convorbirilor
între dispecerat şi Filtrele de Control Acces (toate sau numai cele mai importante)
 Asigură interconectarea reţelei telefonice a SIS cu reţeaua telefonică a obiectivului protejat

4.2.2.6.3. Funcţiile subsistemului de comunicaţii radio

 Asigură o legătură rapidă (secretizată) de rezervă între dispecerat şi forţa de intervenţie şi


unele puncte fixe importante din obiectiv
 Foloseşte, pentru asigurarea legăturii, radiotelefoane fixe, mobile şi portabile în banda de
frecvenţe aprobată şi modul de lucru stabilit (simplex, semiduplex, duplex)

4.2.2.7. subsistemul dispecerat

Prin intermediul sistemului pentru managementul securităţii şi al operatorilor, în subsistemul


dispecerat se realizează:
 Corelarea şi intercondiţionarea automată a funcţionării elementelor subsistemelor
componente în scopul realizării funcţiilor sistemului integrat de securitate
 Evaluarea gradului de ameninţare în cazul unui atac
 Punerea la dispoziţia operatorilor a informaţiilor complete privind situaţia creată
 Precizarea contramăsurilor ce trebuie întreprinse de către operatori în fiecare situaţie
 Alarmarea personalului şi a forţelor de intervenţie fie automat, fie prin intermediul
operatorilor, funcţie de procedura prestabilită în fiecare situaţie;
 Înregistrarea şi arhivarea datelor furnizate de subsistemele componente în vederea analizării
ulterioare a acestora

4.2.2.7. subsistemul electroalimentare

Subsistemul de electroalimentare trebuie să asigure:


 Alimentarea (de la reţea) complet separată a SIS de sistemul de electroalimentare al
obiectivului protejat (alimentare de la intrarea în obiectiv) astfel ca întreruperea alimentării
SIS să se producă numai atunci când cade reţeaua oraşului
 Alimentarea cu surse neintreruptibile (UPS) cu puteri corespunzătoare în punctele
importante ale SIS (dispecerat, camera tehnică etc.), care preiau alimentarea SIS în
intervalul de timp necesar intrării în funcţiune a grupului electrogen al obiectivului (până la
câteva zeci de minute, funcţie de puterea instalată)
 Alimentarea echipamentelor SIS dispuse în obiectiv prin tablouri electrice separate, dispuse
şi ele în obiectiv funcţie de răspândirea echipamentelor şi prevăzute cu elemente de
protecţie diferenţială
 Alimentarea neîntreruptă a echipamentelor şi cu ajutorul surselor proprii cu acumulatori sau
cu surse neitreruptibile proprii.
60
4.2.3. Categorii de senzori

Există mai multe criterii de clasificare a senzorilor (detectorilor) folosiţi în realizarea SIS, şi
anume:

 După principiul de funcţionare:


 Activi – emit şi recepţionează energie
 Pasivi - recepţionează energie (sunete, căldură, vibraţii)

 După locul instalării

 La exterior
- Asociaţi împrejmuirii perimetrale
- Montaţi pe gard
- De vibraţii
- Sârmă întinsă pe gard
- Fibră optică
- Continuitate
- Perturbare de spectru
- Cablu microfonic
- Cablu coaxial
- Cablu cu polimeri magnetici
- Câmp electric
- Capacitanţă
- Electrice
- Îngropaţi
- De presiune
- Câmp electric
- Fibră optică
- Geofoni
- Pentru suprafeţe deschise
- Volumetrici
- Microunde
- Infraroşu pasiv
- Duali (IRP + MW)
- Acustici
- Planari
- Bariere în IR (Infraroşu activ)
- Video de mişcare

 La interior
- Pentru uşi
- Contacte magnetice
- Contacte mecanice
- Pentru ferestre
- Pentru tocul ferestrei
- Contacte mecanice
- Contacte magnetice
- Pentru geam
- Detectori acustici de geam spart
- Detectori de şoc
- Detectori duli (acustici + de şoc)
- Pentru pereţi
61
- De vibraţii (seismici)
- Fibră optică
- Pentru încăperi şi holuri
- Volumetrici
- Microunde
- Infraroşu pasiv
- Ultrasunete activi
- Ultrasunete pasivi
- Duali (MW + IRP, MW + US)
- Planari
- Infraroşu activ (Bariere)
- Fotoelectrice
- Video

 După felul detecţiei


 Monostatici
 Bistatici

 După posibilitatea de reperare


 Acoperiţi – senzorul şi câmpul de detecţie invizibile; dificil de trecut de un
necunoscător
 Vizibili – senzorul şi câmpul de detecţie vizibile; descurajează adversarii fără o
motivaţie puternică

 După cerinţele impuse terenului în care sunt folosiţi


 Liniari – necesită teren plat şi curat, fără obstacole, pentru instalare
 Care urmăresc neregularităţile terenului – pot fi instalaţi pe teren accidentat şi
neamenajat

 După tipul obstacolului creat (felul zonei de detecţie)


 Volumetrici – zona de detecţie un elipsoid
 Planari – zona de detecţie un plan, de regulă cel vertical

62
5. SECURITATE IT

5.1 Nevoile de securitate informatica


Securitatea informaţională şi componenta ei cibernetică nu sunt doar o provocare tehnică, ci
mai ales una de business, care are implicaţii financiare, juridice şi reputaţionale. Acţionarii si
managerii companiilor din România trebuie să fie conştienţi de riscurile atacurilor cibernetice, care
pot afecta sănătatea afacerilor lor şi de importanţa unei strategii de securitate la nivel de companie.
Departamentul IT, care de cele mai multe ori este responsabil de asigurarea securităţii
informaţiilor în cadrul companiei, nu mai poate fi privit ca un departament suport pentru business,
trebuie să devină parte integrantă a deciziilor de business. Securitatea informatică a companiei
înseamnă mai mult decât simple setări de sisteme tehnice; înseamnă decizii corecte, estimarea
riscurilor şi a impactului acestora asupra reputaţiei companiei, clienţi protejaţi şi, cel mai important,
creşterea şi continuitatea afacerii. În acest context, securitatea cibernetică nu mai poate fi privită ca
o funcţie adiacentă proceselor de business şi necesară într-o oarecare măsură. Securitatea
informaţională – din care face parte si securitatea cibernetică - trebuie privită ca parte integrantă din
business
Top manageri din toate industriile evidenţiază faptul că inovaţia este îngreunată şi chiar
împiedicată în anumite cazuri de temerile legate de securitatea cibernetică. Conform studiului
”Securitatea informatică, factor de creştere pentru companii”, realizat recent de Cisco, 39% dintre
manageri au declarat că proiecte inovatoare au fost oprite din dezvoltare din motive care ţin de
riscurile atacurilor informatice.
Mai mult de atât, în contextul digitalizării proceselor din companii, managerii iau decizii pe
baza informaţiilor livrate de soluţiile şi aplicaţiile de business (soluţii pentru managementul relaţiei
cu clienţii – CRM, de automatizare a vânzărilor – SFA, de planificare a resurselor – ERP sau de
managementul conţinutului – ECM) şi este cât se poate de clară necesitatea ca aceste sisteme să
rămână integre şi active permanent. Blocarea acestor sisteme în urma unui atac informatic va genera
daune imense, de la pierderea vânzărilor pentru o perioadă de timp strict relaţionată de gravitatea
atacului, până la afectarea reputaţiei şi credibilităţii companiei, pierderea cotei de piaţă şi a
clienţilor.

5.2 Algoritmi criptografici


5.2.1 Algoritmi criptografici cu chei publice

Un moment important în evolutia criptografiei moderne l-a constituit crearea, în anul 1976,
de către Whitfield Diffie şi Martin Hellman, cercetători la Univeritatea Stanford din California, a
unui principiu diferit de acela al cifrării simetrice. Ei au pus bazele criptografiei asimetrice cu chei
publice. În locul unei singure chei secrete, criptografia asimetrică foloseşte două chei diferite, una
pentru cifrare, alta pentru descifrare. Deoarece este imposibilă deducerea unei chei din cealaltă, una
din chei este făcută publică, fiind pusă la îndemâna oricui doreşte să transmită un mesaj cifrat. Doar
destinatarul, care deţine cea de-a doua cheie, poate descifra şi utiliza mesajul. Tehnica cheilor
publice poate fi folosită şi pentru autentificarea mesajelor prin semnătură digitală, fapt care i-a
sporit popularitatea.

Pentru asigurarea confidenţialităţii (secretului) unui mesaj, acesta este cifrat cu cheia publică
a destinatarului, operaţie ce poate fi făcută de orice persoană care poate accesa fişierul cu chei
publice. O dată cifrat, mesajul nu va mai putea fi descifrat decât de către destinatar, singurul care
posedă cheia secretă (privată), pereche a celei publice.

63
Semnătura digitală reprezintă un atribut al unui utilizator, fiind folosită pentru recunoaşterea
acestuia. Fie B un receptor de mesaj semnat de A. Semnătura lui A trebuie să satisfacă următoarele
proprietăţi:
 B să fie capabil să valideze semnătura lui A;
 să fie imposibil pentru oricine, inclusiv B, să falsifice semnătura lui A;
 în cazul în care A nu recunoaşte semnarea unui mesaj M, trebuie să existe un "judecător"
care să poată rezolva disputa dintre A şi B.

Semnătura digitală rezolvă atât problema autentificării emiţătorului cât şi pe cea a


autentificării datelor. Sistemele de autentificare cu chei publice permit o implementare simplă a
semnăturilor digitale în procesul de verificare al identităţii electronice. Deoarece este deţinută doar
de A, cheia privată poate servi ca semnătură digitală pentru A. Receptorul B al mesajului M semnat
este sigur atât de autenticitatea emiţătorului, cât şi de aceea a datelor. Deoarece cheia pereche este
publică, receptorul B va putea valida semnătura.

Utilizatorul emiţător semnează mesajul prin cifrarea rezumatului cu cheia sa privată.


Folosind un algoritm cu chei publice cunoscut, cum este RSA (Rivest-Shamir-Adleman), semnătura
poate fi validată apoi de receptor folosind doar cheia publică a emiţătorului. La recepţie, se
calculează din nou rezumatul mesajului primit, se descifrează semnătura primită cu cheia publică a
emiţătorului şi apoi, se compară cele 2 rezumate. Dacă ele sunt identice, semnătura este validă.

Cifrurile cu chei publice sunt folosite în general pentru:


 cifrarea şi distribuţia cheilor simetrice folosite în secretizarea mesajelor;
 semnătura digitală asociată mesajelor.

În criptosistemele cu chei publice, fiecare utilizator A deţine o transformare de cifrare


publică (cheia publică), EA, care poate fi memorată într-un registru (fişier) public şi o transformare
de descifrare secretă (cheie privată sau secretă), DA, ce nu este posibil să fie obţinută din EA. Cheia
de descifrare (secretă) este derivată din cheia de cifrare (publică) printr-o transformare greu
inversabilă (one-way). În sistemele cu chei publice, protecţia şi autentificarea sunt realizate prin
transformări distincte. Să presupunem că utilizatorul (procesul) A doreşte să emită un mesaj, M,
unui alt utilizator (proces) B. Dacă A cunoaşte transformarea publică EB, atunci A poate transmite
M la B sub forma C=EB(M), asigurându-se astfel funcţia de confidenţialitate.

La recepţie, B va descifra criptograma C utilizând transformarea secretă DB, cunoscută doar


de el:
DB(C)=DB(EB(M))=M.

Schema nu furnizează facilităţi de autentificare, deoarece orice utilizator (proces) are acces
la transformarea publică EB a lui B şi îi poate trimite mesaje false M' sub forma C'=EB(M').
Pentru autentificare se aplică lui M transformarea secretă DA a lui A. Ignorând protecţia
pentru moment, A va emite C=DA(M) la B, care la recepţie va aplica transformarea publică, E A, a
lui A:
EA(C)=EA(DA(M))=M.

Autentificarea este realizată deoarece numai A poate aplica transformarea DA.


Protecţia nu este asigurată, întrucât este posibil ca M să fie obţinut de oricine aplicând
transformarea publică EA. Pentru a se realiza simultan confidenţialitatea şi autentificarea
informaţiilor, spaţiului {M} trebuie să fie echivalent spaţiului {C}, astfel încât orice pereche (E A,
DA) să fie în măsură să opereze atât asupra textului clar, cât şi asupra textului cifrat; în plus, se cere
ca EA şi DA să fie mutual inverse, adică:
EA(DA(M))=DA(EA(M))=M.

64
Emiţătorul de mesaj A va aplica mai întâi transformarea secretă a sa, D A, mesajului M. Apoi
A va cifra rezultatul - utilizând transformarea publică a lui B, EB, şi va emite către receptor
criptograma:
C=EB(DA(M)).

Receptorul B îl obţine pe M aplicând la început propria-i funcţie de descifrare, DB, iar apoi
transformarea publică a lui A, EA, cea care furnizează autentificarea:
EA(DB(C))=EA(DB(EB(DA(M))))
=EA(DA(M))
=M.

Algoritmii de criptare cu cheie publică prezintă o cripto-complexitate foarte mare, bazându-


se în general pe operaţii cu întregi foarte mari (sute de cifre zecimale sau mii de biţi). Acest lucru
implică dificultăţi importante în implementarea simulată a operaţiilor frecvent folosite, cum ar fi
înmulţiri, reduceri modulo, exponenţieri, calcul de invers multiplicativ, c.m.m.d.c., operatori Jacobi,
Legendre, teste de primaritate. Toate aceste probleme fac critic timpul de prelucrare a mesajelor prin
algoritmi cu chei publice.

5.2.1.1 Cifrul RSA

Sistemul de cifrare exponenţială RSA (Rivest-Shamir-Adleman), realizat de trei cercetători


de la Massachusetts Institute of Technology, reprezintă standardul "de facto" în domeniul
semnăturilor digitale şi al confidenţialităţii cu chei publice. El se bucură de o foarte mare apreciere,
atât în mediul guvernamental/militar cât şi în cel comercial, fiind susţinut prin lucrări şi studii de
comunitatea academică. Sub diferite forme de implementare, prin programe sau dispozitive
hardware speciale, RSA este astăzi recunoscută ca cea mai sigură metodă de cifrare şi autentificare
disponibilă comercial.

RSA este bazat pe cvasi-imposibilitatea actuală de a factoriza numere (întregi) mari, în timp
ce a găsi numere prime mari este uşor; fucţiile de criptare/decriptare sunt exponenţiale, unde
exponentul este cheia şi calculele se fac în inelul claselor de resturi modulo n.

5.2.2 Funcţii de hash


5.2.2.1 Cerinţe ale funcţiilor hash

Funcţiile de dispersie (hash functions) joacă un rol important în autentificarea conţinutului


unui mesaj transmis în reţelele de calculatoare. Rolul lor nu este de a asigura secretul transmisiilor,
ci de a crea o valoare h=H(M), numită şi rezumat (digest), cu rol în procedura de semnătură digitală,
foarte greu de falsificat (vezi figura 1.1).
În procedura de semnare sunt implicate 3 entităţi:
 M - mesajul de semnat;
 h=H(M) - amprenta digitală a mesajului (rezumatul calculat prin hash);
 S=Sign K (H(M)) - semnătura digitală.

Funcţiile de hash au câteva caracteristici comune:


 fiind dat M, este simplu să se calculeze h;
 fiind dat h, este greu să se calculeze M, astfel încât H(M) = h;
 fiind dat M, este greu să se găsească un alt mesaj M’, astfel încât H(M) = H(M’);
 este greu să se găsească 2 mesaje aleatoare, astfel încât H(M) = H(M’), proprietate
numită rezistenţă la coliziune.
65
Una din cerinţele fundamentale pentru o astfel de funcţie este ca, modificând un singur bit la
intrare, să producă o avalanşă de modificări în biţii de la ieşire.

Fig. 1.1: Funcţie “one-way” folosită la hashing

Nu este uşor să se proiecteze un astfel de algoritm. Se folosesc iterativ funcţii greu


inversabile (one-way), care primesc la intrare un bloc de mesaj de lungime m şi furnizează la ieşire
un mesaj comprimat, de lungime mai mică (vezi figura 1.1):

hi = f(Mi , hi-1 ).

Această valoare rezumat, împreună cu următorul bloc din mesaj, vor da următoarea valoare
rezumat. În practica criptografică, valoarea rezumat a unui mesaj se calculează la o lungime de 128
de biţi, valoare considerată suficient de sigură pentru un atac de deducere a unui mesaj diferit, cu
aceeaşi valoare rezumat.

5.2.2.2 MD5

Vom prezenta cea mai folosită schemă de calcul a rezumatului unui mesaj. Unul dintre cei
mai recenţi algoritmi ai unei funcţii de dispersie prin metode criptografice, foarte folosit în SUA, a
fost propus de Ronald Rivest şi se numeşte MD5. Este vorba de un algoritm care primeşte la intrare
un mesaj de lungime arbitrară şi produce la ieşire un rezumat de 128 de biţi.

Calculul rezumatului unui mesaj M se face în 5 etape:


1) Mesajul M este extins astfel încât lungimea sa în biţi să fie congruentă cu 448 mod
512; extensia se face cu un singur "1" urmat de mai mulţi de "0";
2) La rezultatul etapei 1 se adaugă o valoare de 64 de biţi care reprezintă lungimea
mesajului original M. Mesajul obţinut prin aceste transformări este format din N
zone de 512 biţi (16 cuvinte de 32 de biţi) notate M1,M2,...,MN;
3) Se foloseşte un registru MD de lungime 128 de biţi (4 cuvinte de 32 de biţi) pentru a
se calcula rezumatul;
4) Mesajul M este prelucrat în blocuri succesive de 16 cuvinte de 32 de biţi (Mj),
prelucrarea fiecărui bloc făcându-se în 4 runde (vezi figura 1.2), fiecare rundă fiind
formată din 16 paşi (vezi figura 1.3);
5) Registrul MD contine la sfârşitul prelucrărilor ieşirea, adică valoarea rezumat de 128
de biţi.

Se poate aprecia complexitatea algoritmului MD5, care poate fi considerat ca un standard


"de facto" în aplicaţiile care cer calculul rezumatului unor fişiere prin metode criptografice. Timpii
obţinuţi, de exemplu pentru un fişier de 60 Ko, sunt foarte buni, fiind situaţi între 1 şi 2 secunde.

Dintre calităţile lui MD5, putem remarca:


 are 4 runde;
 fiecare pas are o constantă unică aditivă ( ti );
 fiecare pas adună rezultatul pasului anterior, ceea ce creează un efect de avalanşă rapid;
66
 în fiecare rundă, ordinea de alegere a sub-blocurilor Mjm din blocul Mj este alta;
 a fost optimizată deplasarea circulară stânga a fiecărei runde pentru a mări efectul de
avalanşă; cele 4 deplasări folosite în fiecare rundă sunt diferite de cele ale altor runde.

5.2.2.3 SHA

NIST (National Institute of Standards and Technology) împreună cu NSA (National Security
Agency) au proiectat un algoritm pentru calculul funcţiei hash numit Secure Hash Algorithm
(SHA), standardul numindu-se SHS. El este destinat să fie folosit împreună cu sistemul de
semnătură digitală DSS. SHA produce un rezumat de 160 de biţi, mai mare decât MD5.
Din analiza algoritmului SHA, se poate sesiza o complexitate sporită lui MD5, atât datorită
creşterii numărului de paşi cât şi datorită măririi dimensiunii rezumatului.

5.2.3 Algoritmi criptografici pentru schimbul cheilor

5.2.3.1 Algoritmul Diffie-Hellman

Dificultatea acestui algoritm constă în greutatea calculului logaritmilor discreţi într-un câmp
finit. Algoritmul Diffie-Hellman poate fi folosit numai pentru distribuirea cheilor.
Partea matematică a algoritmului este simplă. Mai întâi, Alice şi Bob se pun de acord asupra
unui număr foarte mare n şi a altuia g astfel încât g să fie prim mod n. Cei doi întregi pot fi publici.
Protocolul se desfăşoară după cum urmează:
(1) Alice alege un număr foarte mare întreg x şi trimite lui Bob valoarea
X=gx mod n
(2) Bob alege un număr foarte mare y şi trimite lui Alice valoarea
Y=gy mod n
(3) Alice calculează
K=Yx mod n
(4) Bob calculează
K’=Xy mod n.

K şi K’ sunt egale cu gxymod n. Nimeni care ar putea asculta comunicaţia dintre Alice şi
Bob nu poate deduce această valoare, cunoscând doar n, g, X, Y. Numai dacă ar putea calcula
logaritmi discreţi ar putea rezolva această problemă.
Alegerea lui g şi n poate avea un impact deosebit asupra securităţii sistemului. Numărul (n-
1)/2 trebuie să fie de asemenea un număr prim şi foarte important este că n trebuie să fie foarte
mare.

5.3 Tehnici criptografice

5.3.1 Gestiunea cheilor criptografice

O persoană sau o organizaţie trebuie să-şi protejeze cheile în aceeaşi măsură în care îşi
criptează datele. Dacă o cheie nu este schimbată cu regularitate, foarte multă informaţie poate fi
pierdută.

5.3.1.1 Generarea cheilor criptografice

Securitatea unui algoritm de criptare constă în cheia pe care acesta o foloseşte. Dacă se
foloseşte un procedeu criptografic slab pentru generarea cheilor, atunci sistemul criptografic în sine
67
va fi slab. Eve (persoana care doreşte să obţină informaţia criptată) nu va analiza algoritmul de
criptare, ci algoritmul de generare a cheilor.
Mulţimea cheilor posibile poate fi o slăbiciune a algoritmului de generare a cheilor. De
exemplu, DES are chei pe 56 de biţi. Orice şir pe 56 de biţi poate fi o cheie, ceea ce înseamnă că
putem avea 256 chei posibile. Un soft Norton Discrete pentru MS-DOS implementează DES, dar
pentru chei sunt permise numai caractere ASCII, ceea ce face ca cel mai semnificativ bit al fiecărui
octet să fie 0. În plus, softul face şi o conversie automată a a caracterlor mici în mari, deci al cincilea
bit al fiecărui octet este întotdeauna opus celui de-al şaselea. De asemenea, se ignoră cel mai puţin
semnificativ bit al fiecărui octet. Toate acestea fac ca numărul de chei posibile să devină 240, ceea
ce înseamnă că algoritmul DES devine de aproximativ 1000 de ori mai uşor de spart.
Modul de alegere a cheilor poate fi de asemenea o ocazie pentru Eve de a obţine cheile de
decriptare. În general oamenii aleg chei foarte uşor de dedus. Mai degrabă ar alege o cheie “Barney”
decât o cheie “k(kl^H{%gh)*”. Un atac inteligent este acela de tip dicţionar. Atacatorul utilizează
un dicţionar de chei comune. Un criptanalist, Daniel Klein a reuşit să descopere 40% dintre parole
utilizând astfel de dicţionare. Iată ce poate fi încercat:
 numele utilizatorului, iniţialele, numele de cont şi alte informaţii personale
 cuvinte din diferite baze de date; acestea pot include nume de persoane, locuri, nume de
pesoane celebre, personaje de desene animate, de film, cărţi renumite, nume sau
denumiri din sport ( echipe, termeni specifici), numere (în cifre sau în cuvinte) silabe
chinezeşti, termeni din biologie, termeni de argou sau vulgari, nume de asteroizi, termeni
tehnici din lucrările persoanei respective
 variaţii asupra cuvintelor de la pasul anterior. Aceasta presupune ca literele mari să
devină mici şi invers, alternarea literelor mici cu cele mari, introducere de cifre în
interiorul cuvântului etc.

Folosirea unui dicţionar de cuvinte este mai eficientă atunci când se doreşte obţinerea unei
chei din mai multe, deoarece un utilizator poate fi destul de inteligent să aleagă o cheie bună dar din
1000 de persoane este mare probabilitatea ca una cel puţin să aleagă o cheie uşor de dedus.

Cheile obţinute prin generare aleatoare. Cheile cele mai bune sunt cele rezultate prin
generarea automată de şiruri de biţi aleatori. Acest lucru nu poate fi întotdeauna uşor de realizat. De
exemplu, generarea cheilor pentru criptografia asimetrică este şi mai dificilă, deoarece cheile, pe
lângă faptul că trebuie să fie aleatoare, trebuie să aibă şi anumite proprietăţi matematice. Din punct
de vedere al managementului cheilor, ceea ce este cel mai important este ca “sămânţa” folosită de
generatoare să fie aleasă aleator.
Generarea cheilor conform standardului X9.17. Acesta foloseşte algoritmul 3-DES, dar
poate fi folosit şi alt algoritm.
Fie EK(X) criptograma lui X cu cheia K. Această cheie este una specială rezervată pentru
generarea cheii secrete. V0 este o sămânţă pe 64 de biţi. T este timestamp-ul. Pentru a se genera o
cheie aleatoare Ri, se calculează:

Ri=Ek(Ek(Ti)  Vi),
iar
Vi+1=Ek(Ek(Ti)  Ri).

5.3.1.2 Verificarea cheilor criptografice

Când Bob primeşte o cheie de la Alice, cum poate acesta şti că acea cheie provine într-
adevăr de la Alice? Fie că este vorba de o cheie pentru un algoritm simetric, fie că este vorba despre
o cheie publică, problema este de încredere. Pentru a fi 100% siguri că o cheie este într-adevăr a
celui care pretinde că aşa este, ar trebui să ne întâlnim fizic cu acea persoană. S-a spus din această
cauză că criptarea cu chei publice nu rezolvă problema deoarece persoanele trebuie să aibă încredere
68
în autorităţile de certificare. În realitate, lucrurile nu stau chiar aşa, pentru că substituirea unei chei
în cazul folosirii criptografiei cu chei publice presupune existenţa unor resurse foarte mari de care
trebuie să dispună atacatorul şi putem fi siguri că sunt puţini cei care au aceste resurse.
Verificare cheii se poate face şi prin telefon; recunoaşterea vocii este o schemă de
autentificare foarte bună. Dacă este o cheie publică, ea poate fi “recitată” în public. Dacă este o
cheie secretă, se poate folosi un algoritm de hash pentru a se verifica cheia. PGP şi AT&T folosesc
această metodă de verificare. În cazul băncilor nu contează a cui persoană este o cheie publică, ci
contează ca acea cheie publică să fie a aceleiaşi persoane care, de exemplu a depus bani cu câteva
luni înainte.
O problemă importantă este cea a detecţiei erorilor pe timpul transmisiei cheii. Toate cheile
ar trebui să fie transmise având şi un sistem de detecţie şi corecţie a erorilor. Una dintre cele mai
folosite metode în acest scop este criptarea unei valori constante cu o cheie şi trimiterea primilor 2
la 4 biţi ai criptogramei rezultate împreună cu cheia. La recepţie, se realizează acelaşi lucru. Dacă
criptograma rezultată este identică cu cea recepţionată, atunci cheia fost transmisă fără eroare.
Verificarea unei chei de decriptare în cazul în care a fost criptat un text, de exemplu, este
foarte simplă. Se aplică cheia pe textul cifrat, şi apoi se citeşte mesajul. Dacă însă mesajul este unul
aleator, adică nu se poate “citi”, atunci trebuie găsită o altă metodă pentru verificarea cheii de
decriptare. O modalitate neinspirată este de a se ataşa un antet cunoscut la mesaj înainte de a fi
criptat. Funcţionează, dar îi fac mai uşoare lui Eve (persoana cea rău intenţionată) încercările de
decripta mesajul.
Modalitatea cea mai bună este de a construi o sumă de control pentru cheie care să fie
verificată la destinaţie, după următorul algoritm:
(1) se generează un vector de iniţializare
(2) se utilizează acest vector pentru generarea unui şir lung de biţi (să zicem de 512)
(3) se face rezumatul acestui şir
(4) se iau din hash 32 de biţi şi aceştia vor reprezenta suma de control.

5.3.1.3 Utilizarea şi depozitarea cheilor

Când sunt utilizate, este important locul unde se află depozitate cheile. Sunt mulţi utilizatori
care păstrează cheile pe disc necriptate. Există implementări hardware care sunt mai sigure. Multe
dispozitive de criptare sunt proiectate să şteargă cheia în momentul în care sunt afectate. Alte
aplicaţii de comunicare, cum ar fi dispozitivele de criptare pentru telefoane, folosesc cheile de
sesiune. Acestea sunt acele chei care se utilizează numai într-o singură conversaţie după care sunt
distruse. Nu mai există nici un motiv pentru a se păstra cheia ulterior.
Este important ca modul de utilizare a cheilor să poată fi controlat. Pot exista chei care nu
trebuie să fie folosite decât numai pentru criptare, sau numai pentru decriptare, sau numai pe o
anumită maşină, sau într-o anumită perioadă de timp. Pentru aceasta s-au creat aşa numiţii vectori
de control (CV). Aceşti vectori reprezintă codificarea restricţiilor. Vectorului I se aplică o funcţie de
hash şi apoi este adunat modulo 2 cu o cheie master. Rezultatul este folosit ca o cheie de criptare
pentru cheia de sesiune. Cheia de sesiune rezultată este apoi păstrată împreună cu vectorul CV.
Pentru a se reface cheia de sesiune, se aplică din nou funcţia de hash peste CV, se adună modulo 2
cu cheia master şi rezultatul se utilizează pentru a se decripta cheia de sesiune.
Alte soluţii posibile pentru depozitarea cheilor sunt cartelele magnetice, memoriile ROM
(aşa numitele ROM key) sau smart-card-urile. Toate acestea au, în primul rând, avantajul că prin
modul în care sunt folosite oferă mai multă încredere utilizatorilor, ideea de protecţie şi depozitare a
cheii devenind mult mai intuitivă. Se poate ca o cheie să fie împărţită în două componente. Una va fi
depozitată pe smart-card, iar cealaltă va fi păstrată pe hard-disk.

O cheie privată RSA poate fi păstrată pe disc criptată simetric cu cheie DES. Dacă cheile
sunt generate printr-un procedeu pseudo-aleator, poate fi mult mai uşor ca aceste chei să fie

69
regenerate prin folosirea unei aceleiaşi parole uşor de ţinut minte care să reprezinte “sămânţa”
pentru procesul de generare.

5.3.1.4 Modalităţi de recuperare a cheilor criptografice

Există mai multe modalităţi orin care cheile criptografice se pot recupera în cazul în care
este nevoie. Astfel, când se generează o cheie, aceasta poate fi spartă în multe părţi care vor fi
criptate şi date spre păstrare la diferite companii. În acest fel, compania care a generat cheia este
sigură că în cazul în care un angajat a pierdut cheia sau părăseşte compania, poate recupera datele
criptate cu cheia acestuia prin refacerea cheii din părţile componente. Pe de altă parte şi angajatul
este sigur că nu este posibil ca cel care a generat cheia să o folosească pentru a decripta datele sale.
O altă schemă de recuperare are la bază smart-cardurile. Astfel, o cheie care era folosită
pentru a accesa un hard-disk poate fi ţinută pe smart-card, şi încredinţată altei persoane pe timpul în
care suntem în concediu. Astfel, compania se aigură că hard-disk-ul poate fi accesat, iar noi putem
verifica de câte ori a fost accesat.

5.3.1.5 Timpul de viaţă al cheilor

Nici o cheie criptografică nu trebuie folosită o perioadă foarte lungă de timp. Cheile
criptografice ar trebui să expire ca şi paşapoartele sau carnetele de conducere. Motivele sunt
următoarele:
 cu cât o o cheie este utilizată mai mult timp, cu atât este mai mare posibilitatea ca ea să
fie compromisă. Oamenii pierd cheile. Au loc accidente.
 cu cât o cheie este utilizată mai mult timp, cu atât mai mari sunt pagubele dacă cheia a
fost compromisă.
 cu cât o cheie este mai mult utilizată cu atât este mai mare tentaţia pentru un posibil
atacator să depună eforturi pentru a descoperi cheia.

Pentru orice aplicaţie criptografică, trebuie să existe politici prin care se stabileşte durata de
viaţă a cheii. O cheie folosită pentru criptarea unei legături cu rata de transfer de 1 Gbps ar trebui să
fie schimbată mai des decât una folosită pentru criptarea unei legături cu rata de transfer de 9600
bps. Cheile de sesiune trebuie să fie schimbate cel puţin zilnic.
Cheile de criptare a cheilor de sesiune nu este nevoie să fie înlocuite atât de frecvent. Totuşi,
dacă această cheie de criptare este compromisă, pierderile sunt foarte mari. În unele aplicaţii cheia
de criptare a cheii de sesiune este schimbată o dată pe lună sau chiar o dată pe an. Cheile folosite
pentru criptarea fişierelor de date nu pot fi schimbate prea des. Fişierele pot sta luni sau chiar ani
întregi până când cineva ar avea nevoie de ele din nou. Decriptarea lor şi criptarea din nou cu o altă
cheie zilnic ar fi un procedeu foarte dificil.
Trebuie subliniat faptul că o persoană trebuie să aibă cât mai multe chei posibil pentru
fiecare destinaţie. De exemplu, pentru criptografia cu chei publice este bine ca un utilizator să aibă o
cheie pentru semnare, una pentru criptare ş.a.m.d. Cheile folosite pentru semnătură digitală sau
pentru dovedirea identităţii pot fi păstrate ani sau chiar zeci de ani. Cheile private în multe reţele
însă nu pot fi valabile decât doi ani, după care utilizatorul trebuie să obţină o nouă cheie privată.
Vechile chei trebuie să rămână în continuare secrete, pentru cazul în care utilizatorul are nevoie să
decripteze un mesaj criptat în perioada în care cheia era validă.

5.3.1.6 Distrugerea cheilor

În cele mai multe dintre cazuri, cheile care au fost înlocuite cu altele noi trebuie să fie
distruse. Distrugerea lor trebuie să se facă într-un mod sigur. Problema este că într-un calculator, o
cheie poate să fie uşor copiată în mai multe locaţii. Dacă procesul de ştergere este controlat de
sistemul de operare, nu putem şti dacă o cheie a fost într-adevăr ştearsă. O soluţie paranoică ar fi să

70
creăm un program special de ştergere care să caute pe toate discurile şirul de biţi din care este
alcătuită cheia şi să-l şteargă.

5.3.2 Modul de utilizare al algoritmilor criptografici

5.3.2.1 Alegerea unui algoritm criptografic

Când trebuie să se evalueze şi apoi să se aleagă anumiţi algoritmi criptografici apar


următoarele alternative:
 se poat alege un algoritm publicat; această alternativă este bazată pe ideea că un algoritm
publicat a fost cercetat şi studiat de mai mulţi specialişti, deci e foarte bun
 se poate alege un algoritm creat de o firmă de specialitate, presupunându-se că o astfel de
firmă are o anumită reputaţie şi deci nu poate vinde dispozitive sau programe cu
algoritmi de proastă calitate
 se poate urma sfatul unui cosultant privat, această alternativă având la bază ideea că un
consultant imparţial poate face o evaluare bună a diferiţilor algoritmi
 se poate avea încredere în guvern
 se pot crea proprii algoritmi criptografici, pornindu-se de la ideea că nu se poate avea
încredere în nimeni.

Fiecare alternativă poate fi luată în calcul, aceasta depinzând şi de motivul pentru care este
nevoie de algoritmii respectivi. Dar, în general, s-a dovedit că cel mai bine este să se aleagă
algoritmii care au fost făcuţi publici, deoarece aceştia au fost evaluaţi de foarte mulţi specialişti şi cu
siguranţă sunt algoritmi buni.

Criptografie cu chei publice sau criptografie simetrică?


Care dintre cele două este mai bună?

Needham şi Schroeder arătau că numărul şi lungimea mesajelor sunt de departe mult mai
mari în cazul criptării asimetrice faţă de criptarea asimetrică şi concluzia era că cea din urmă este
mai eficientă. Ceea ce este adevărat din acest punct de vedere, dar nu trebuie uitat că criptografia cu
chei publice aduce în plus multe beneficii de securitate.
De fapt, criptografia cu chei publice şi criptografia simetrică sunt două lucruri total diferite,
destinate să rezolve lucruri diferite. Criptografia simetrică este cea mai bună pentru criptarea
datelor. Criptografia cu chei publice poate face lucruri pe care ce simetrică nu le poate face. Cu
criptografia asimetrică se poate face cel mai bine managementul cheilor şi se pot implementa foarte
multe protocoale. In tabelul 2.1 se face o analiză comparativă a diferitelor tipuri de algoritmi.

Managementul
Algoritm Confidenţialitate Autentificare Integritate
Cheilor
Algoritmi de criptare
Da Nu Nu Da
simetrici
Algoritmi de criptare cu
Da Nu Nu Da
cheie publică
Algoritmi de semnătură
Nu Da Da Nu
digitală
Algoritmi de schimb de
Da Opţional Nu Da
chei
Funcţii de hash Nu Nu Da Nu
Coduri de autentificare a
Nu Da Da Nu
mesajelor

Tabelul 2.1: Clase de algoritmi


71
5.3.2.2 Criptarea canalelor de comunicaţie

În practică, criptarea unui canal de comunicaţie se face fie la cele mai de jos nivele ale
ierarhiei ISO/OSI, fie la cele mai de deasupra. În primil caz, avem de-a face cu criptare legătură-cu-
legătură (link-by-link-encryption), iar în al doilea caz se numeşte criptare capăt-la-capăt.
Cea mai simplă este criptarea link-by-link, la nivelul fizic. Este foarte uşor să se ataşeze la
dispozitivele de reţea un dispozitiv hardware de criptare. Acestea vor cripta toate datele, inclusiv
informaţii de rutare sau informaţii de protocol. Pe de altă parte orice nod din reţea ( switch etc)
trebuie să decripeze mai întâi datele şi apoi să le proceseze. Acest tip de criptare este foarte eficient,
deoarece cineva care ar asculta linia nu poate obţine nici o informaţie despre cine cu cine vorbeşte,
despre ce vorbeşte ş.a.m.d. În acest caz avem de-a face cu ceea ce se numeşte securitatea fluxului
traficului. Atacatorul nu numai că nu poate accesa informaţia, dar nici măcar nu i se permite să afle
care este mărimea fluxului de informaţie.
Problema cea mare cu acest tip de criptare este că TOATE legăturile la nivel fizic trebuie
criptate, ceea ce chiar şi la nivelul unei corporaţii poate fi dificil. De asemenea fiecare nod de reţea
trebuie să aibă alte modalităţi de protecţie, din moment ce la nivelul lor datele se procesează
decriptate.
Cealaltă alternativă presupune ca echipamentul de criptare să fie introdus între nivelul reţea
şi transport. În acest caz, dispozitivul de criptare trebuie să înţeleagă datele conform protocoalelor
până la nivelul trei şi să cripteze numai datele nivelului transport, care sunt combinate cu elementele
de rutare necriptate şi trimise nivelelor de mai jos pentru transmitere. Astfel se evită problema
criptării/decriptării la nivelul fizic. Prin folosirea criptării capăt-la capăt, datele rămân criptate până
când ajung la destinaţia finală.
În acest caz informaţia de rutare rămâne necriptată, ceea ce pentru un bun criptanalist este o
informaţie utilă putând deduce multe numai ştiind cine cu cine vorbeşte. Managementul cheilor este,
de asemenea dificil. Construirea unui echipament de criptare capăt-la –capăt este, de asemenea
destul de dificil.
Criptare capăt-la capăt este şi în cazul în care criptarea are loc la nivelul aplicaţie sau
prezentare. In acest caz pentru implementare nu trebuie să se mai ţină cont de coduri de linie,
sincronizarea dintre modemuri, interfeţe fizice ş.a.m.d.
În concluzie marele dezavantaj al criptării capăt-la-capăt este că permite analiza traficului.
Aceasta înseamnă că un atactor poate afla cine cu cine comunică, cât de des comunică, între ce ore,
cât de lungi sunt mesajele toate acestea fiind, în anumite situaţii, informaţii preţioase pentru
atacator. In tabelul 2.2, este făcută o anliză comparativă a celor două tipuri de criptare a canalelor de
comunicaţie. Concluzia ar fi că cele două tipuri este bine să fie conbinate. Astfel cei care
administrează reţeaua ar trebui să cripteze datele la nivelul fizic, iar utilizatorii finali vor utiliza
criptarea la nivelel superioare.

CRIPTARE LINK-BY-LINK CRIPTARE CAPĂT-LA-CAPĂT

Securitatea la hosturi

Mesajul este expus la hostul expeditor Mesajul este criptat la hostul expeditor

Mesajul este expus la nodurile intermediare Mesajul este criptat la nodurile intermediare

Rolul utilizatorului

Criptarea se face de către hostul expeditor Criptarea se face de către procesul expeditor

Este transparent pentru utilizator Utilizatorul este cel care criptează

72
Hostul menţine criptarea Utilizatorul trebuie să găsească un algoritm

Criptarea este aceeaşi pentru toţi utlizatorii Utilizatorul decide tipul de criptare

Se poate realiza hardware Mult mai uşor se realizează software


Utilizatorul alege dacă criptează sau nu un
Se criptează toate mesajele sau niciunul
mesaj
Probleme ce privesc implementarea
Este nevoie de o cheie pentru fiecare pereche
Necesită o cheie pentru o pereche de utilizatori
de hosturi
Este nevoie de software sau hardware de Este nevoie de software sau hardware de
criptare pentru fiecare host criptare pentru fiecare host
Furnizează autentificarea nodului Furnizează autentificarea utilizatorului

Tabelul 2.2: Metode de Criptare

5.3.2.3 Criptarea datelor depozitate pe disc

În cazul criptării canalelor de comunicaţie, mesajele în tranzit nu au o valoare intrinsecă.


Dacă un mesaj nu a fost recepţionat, el poate fi retransmis. Nu aşa stau lucrurile şi în cazul
mesajelor depozitate pe disc. Dacă anumite date se pierd, ele nu mai pot fi recuperate. Aceasta
înseamnă că aplicaţiile de criptare pentru datele depozitate trebuie să conţină mecanisme prin care
anumite erori ce pot apărea în datele criptate să poată fi rezolvate.
Cheia de criptare are aceeaşi valoare ca şi textul criptat. Procedurile de management al
cheilor trebuie să garanteze că mereu vor fi folosite aceleaşi chei şi că datele criptate de pe disc vor
putea fi accesate şi peste ani.
Alte probleme ce mai pot apărea sunt:
 datele criptate pot exista şi în clar pe acelaşi disc, sau pe alt computer; un criptanalist
poate folosi acest lucru pentru deducerea cheii de criptare
 în aplicaţiile de tip baze de date, datele pot fi de dimensiune mai mică decât decât
lungimea blocurilor prevăzute de algoritmii de criptare. Aceasta face ca criptograma să
devină mai mare decât textul în clar
 viteza dispozitivelor de intrare/ieşire cer ca procesele de criptare/decriptare să fie rapide,
de aceea este posibil ca să fie nevoie de criptare hardware
 managementul cheilor este mai complicat datorită faptului că există diferite persoane
care accesează aceleaşi fişiere, fişiere diferite sau porţiuni diferite ale aceluiaşi fişier.

5.3.2.4 Criptare prin hardware versus criptarea prin software

Hardware. Până de curând, produsele de criptare erau doar hardware. Deşi acum softtware-ul
de criptare este cel mai frecvent, în domeniul aplicaţiilor militare şi a celor comerciale serioase sunt
preferate dispozitivele hardware. Şi asta din câteva motive.Primul şi cel mai important este viteza de
lucru care este foarte importantă în cazul multitudinii de calcule matematice pe care operaţiunile
criptografice le implică. proces de criptare este unul foarte intensiv. De aceea este de preferat să
existe un dispozitiv dedicat.
Un alt motiv este securitatea sporită pe care o implică folosirea unui dispozitiv hardware.
Ultimul motiv este uşurinţa de instalare a unui dispozitiv hardware. Chiar şi atunci când un
astfel de dispozitiv trebuie ataşat la un calculator, această operaţiune poate fi mai uşoară decât să
schimbi software-ul de pe acel calculator. Procesul de criptare, în mod ideal, ar trebui să fie

73
transparent utilizatorului. Singurul mod prin care se poate obţine aceasta prin soft este de a integra
foarte bine operaţiunile criptografice la nivelul sistemului de operare, şi acest lucru nu este uşor.
Pe piaţă, in acest moment, există trei tipuri de produse criptografice hardware: module de
criptare autoconţinute (care realizează operaţiuni de genul verificărilor de parolă sau management
de chei pentru bănci), cutii de criptare dedicate pentru legăturile de comunicaţii, şi plăci ce se
montează în calculator.O problemă cu aceste dispozitive hardware ar putea fi incompatibilitatea
între produsele diferiţilor furnizori.
Software. Orice algoritm de criptare poate fi implementat în software. Principalele
dezavantaje sunt: viteza scăzută, costul ridicat (trebuie un calculator cu resurse puternice), uşurinţa
de modificare ceea ce implică posibilitatea manipulării.
Există însă şi avantaje: flexibilitate şi portabilitate, uşurinţa de utilizare, şi uşurinţa de
upgradare.

5.3.2.5 Compresie, codificare şi criptare

Este bine ca un algoritm de criptare să fie folosit împreună cu un algoritm de compresie din
două motive:
 criptanaliştii se bazează pe existenţa redundanţelor în momentul în care doresc să atace
un mesaj criptat
 criptarea este un proces ce consumă destul de mult timp, deci prin comprimarea datelor
ce urmează a fi criptate se câştigă timp.
Şi din aceste două motive rezultă că este foarte important ca ordinea să fie aceasta:
comprimare şi apoi criptare. În plus, un bun algoritm de criptare transformă un mesaj într-un şir
practic aleator de biţi ce nu poate fi comprimat. Aceasta este şi o metodă pentru a verifica cât de bun
este un algoritm de criptare. Dacă în urma criptării, ceea ce se obţine poate fi comprimat, însă că
algoritmul nu este prea bun.
Dacă se doreşte adăugarea unei codificări pentru transmitere sau/şi pentru detecţia erorilor,
aceasta trebuie adăugată după criptare. În caz contrar, dacă de exemplu, ar exista zgomot pe o linie
de comunicaţie, prin decriptarea elementelor de codificare nu s-ar obţine decât şi mai mult zgomot.

5.4 Componente şi arhitecturi PKI

5.4.1 Componente de infrastructură

În această secţiune, vor fi prezentate cele patru componente ale unei infrastructuri de chei
publice împreună cu funcţionalitatea lor. Ele trebuie să existe în cadrul oricărei implementări de PKI
nu neapărat ca şi componentă, cât ca şi funcţionalitate.

5.4.1.1 Autoritatea de certificare (AC)

Este elementul de bază al unei PKI. O AC este compusă din elemente hardware, software şi
din personalul care le utilizează. O are un nume şi o pereche de chei. Funcţiile unei AC sunt
următoarele:
 Emite certificate (le creeează şi le semnează)
 Menţine informaţii despre starea certificatelor şi emite liste de certificate revocate (CRL)
 Publică certificatele neexpirate şi CRL, astfel încât utilizatorii să le poată utiliza pentru
implementarea serviciilor de securitate necesare
 Menţine arhive cu informaţii despre certificatele revocate sau expirate

Este dificil ca aceste funcţii să fie îndeplinite simultan de o AC. De aceea, unele dintre
aceste funcţii sunt repartizate altor componente de infrastructură.

74
Emiterea de certificate este cea mai importantă funcţie a unei AC. Certificatele trebuie să fie
emise atât unei alte AC, cât şi unui utilizator. Când o AC emite un certificat, se presupune că
subiectul (cel căruia îi aparţine certificatul) deţine cheia privată corespunzătoare cheii publice
conţinută în certificat. Dacă AC adaugă şi alte informaţii în certificat, se presupune că acele
informaţii îl caracterizează pe subiect. Informaţiile adiţionale pot fi informaţii de contact (de
exemplu adresa de email) sau informaţii de politică (de exemplu, tipurile de aplicaţii în care poate fi
folosită cheia publică din certificat). AC îşi inserează numele în fiecare certificat sau CRL pe care îl
emite şi le semnează cu cheia ei privată. Când un utilizator are încredere într-o AC (direct, sau prin
intermediul unei căi de certificare), el are încredere în toate certificatele emise de acea AC.
Utilizatorii pot identifica uşor acele certificate emise de o AC prin identificarea numelui şi prin
verificarea semnăturii cu cheia publică a AC. Dacă un atacator reuşeşte să obţină cheia privată a
unei AC, atunci acesta poate genera certificate în numele acelei AC. De aceea, prima şi cea mai
importantă responsabilitate a unei AC este să-şi protejeze cheia privată. Pentru aceasta, cheia privată
trebuie protejată atât în momentul utilizării ei, cât şi pe timpul păstrării. In acest scop, cheia privată
este păstrată într-un modul criptografic. Modululele criptografice generează chei, protejează cheile
private şi implementează algoritmi criptografici în maniere hardware, software sau combinate.
Modulele software sunt programe ce se execută pe un calculator. Modulele hardware sunt
smartcarduri sau carduri PCMCIA la care operaţiile criptografice se execută pe un procesor extern.
Modulele criptografice hardware au avantajul păstrării cheii private în afara sistemului de calcul,
securitatea cheii private nedepinzând în nici un fel de acesta. Modulele criptografice sunt evaluate în
funcţie de gradul de protecţie asigurat pentru păstrarea cheii private. NIST (The National Institute of
Standards and Technologies) a realizat standardul FIPS140 –Security Requirements for
Cryptographic Modules, în care sunt specificate patru nivele de securitate pentru modulele
criptografice. O AC trebuie să utilizeze pentru generarea/păstrarea cheii sale private un modul
criptografic care să fie cel puţin FIPS140 nivel 2.
A doua responsabilitate majoră a unei AC este să se asigure că datele conţinute de un
certificat pe care îl emite sunt corecte. Verificarea identităţii unui utilizator, a informaţiilor
personale şi a informaţiilor de politică reprezintă un proces care depinde în mare măsură de factori
externi unei AC.
A treia responsabilitate a unei AC este ca elementele unui certificat să fie conforme cu
profilul său. Astfel dacă se specifică într-un certificat că acesta nu poate fi folosit decât pentru e-
mail, atunci AC trebuie să se asigure că acel certificat nu poate fi folosit pentru semnarea de
contracte, de exemplu. Pentru a se asigura că certificatele şi CRL-urile sale sunt conforme cu
profilul lor, o AC trebuie să verifice profilul fiecărui certificat pe care îl generează şi trebuie să
asigure integritatea profilului. Protecţia integrităţii profilului înseamnă, de fapt restricţionarea
accesului la componentele AC. Se poate restricţiona accesul fizic (de exemplu camere încuiate sau
păzite şi dotate cu sisteme de acces bazate pe carduri sau alte elemente de autentificare). Se poate,
de asemenea restricţiona accesul logic (de exemplu prin firewall). În fine, pot exista restricţii
procedurale (de exemplu, pentru orice modificare în sistemul AC este nevoie de prezenţa a cel puţin
doi membri din personalul AC).
Menţinerea informaţiilor de stare a certificatelor şi emiterea CRL este a doua funcţie
importantă a unei AC. La fel ca şi la certificate, informaţiile din CRL-uri trebuie să fie corecte.
A patra responsabilitate a unei AC este să menţină cu acurateţe lista certificatelor care nu
mai sunt de încredere. Problema asigurării protecţiei informaţiilor de stare a certificatelor este
similară cu cea a profilului unui certificat. Verificarea informaţiilor pe baza cărora se decide
schimbarea stării unui certificat este similară cu verificarea identităţii şi a altor informaţii pentru
subiectul unui certificat.
Publicarea certificatelor şi a CRL-urilor este a cincea responsabilitate a unei AC.
Certificatele trebuie să fie disponibile pentru utilizatori. Când o AC funcţionează în cadrul unei
comunităţi fără restricţii, problema publicării certificatelor şi a CRL-urilor nu ţine decât de
performanţă şi de disponibilitate. Apare însă şi problema securităţii în cazul unei comunităţi închise.
In acest caz, este posibil ca nu oricine să poată avea acces la certificate, unele informaţii din
certificate fiind secrete.

75
Menţinerea unei arhive de certificate este importantă pentru identificarea unei persoane ce
asemnat un document cu o cheie privată al cărei certificat a expirat. Este important ca arhiva să
conţină elemente care să ateste dacă un certificat a fost valid la data la care a fost utilizat. A şasea
responsabilitate a unei AC este de a se asigura că arhiva de certificate conţine destule informaţii
pentru a se stabili validitatea unui certificat după ce le a expirat.
În concluzie o AC trebuie în primul rând să:
 protejeze cheia privată şi să semneze certificate şi CRL-uri
 asigure integritatea profilului certificatelor şi a CRL
 menţină cu acurateţe lista certificatelor care nu mai sunt de încredere.

Dacă aceste responsabilităţi sunt îndeplinite, AC poate delega alte componente de


infrastructură pentru a îndeplini celelalte trei responsabilităţi. Acestea sunt: autoritatea de
înregistrare, componenta de publicare, arhiva.

5.4.1.2 Autoritatea de înregistare (AR)

O AR are rolul de a verifica conţinutul unui certificat în numele unei AC. Ca şi AC, o AR
este alcătuită din componente hardware, software şi personal. Mai multe AR pot fi de încredere
pentru o AC. Fiecare AR are asociată o cheie publică şi un nume. Prin verificarea semnăturii unei
RA, o AC se asigură de autenticitatea informaţiilor furnizate de o AR. Deoarece informaţiile
furnizate de AR sunt foarte importante (ele vor reprezenta conţinutul certificatului), o AR trebuie să
utilizeze, de asemenea, un modul criptografic validat FIPS140.
Există două modalităţi prin care o AR verifică conţinutul unui certificat. Prima este ca AR să
colecteze şi să verifice informaţiile necesare pentru entitatea care face cererea de certificat înainte ca
această cerere să ajungă la AC. A doua modalitate este ca AC să primească cererea de certificat cu
toate informaţiile şi această cerere să fie transmisă la AR pentru verificarea informaţiilor.
Prima modalitate se utilizează când un utilizator se prezintă fizic la o AR. A doua modalitate
se utilizează, în general, când utilizatorul nu poate fi identificat dinainte şi utilizatorul este cel care
generează cererea de certificat. AC poate verifica faptul că utilizatorul deţine cheia privată, dar nu
poate şti dacă celelalte informaţii sunt corecte. Cererea este transmisă la AR pentru verificare.

5.4.1.3 Componenta de publicare (repository)

Are rolul de a distribui certificate şi CRl-uri. O astfel de componentă acceptă certificate de


la una sau mai multe AC şi le face disponibile pentru utilizatori.
O componentă de publicare este practic un sistem care se caracterizează printr-o adresă şi un
protocol de acces. Există două modele şi pentru componenta de publicare. În primul model,
componenta de publicare (repository) furnizează informaţia la cerere fără a se face autentificarea
entităţii care a emis cererea. În acest caz, costurile pentru o PKI se bazează pe o taxă pentru fiecare
certificat emis. La al doilea model, entitatea care realizează cererea se autentifică. In acest caz
costurile se mută de la subiectul unui certificat spre utilizatorul unui certificat.

5.4.1.4 Arhiva

Are rolul de a păstra informaţii despre certificate pe termen lung. Se presupune că


informaţiile au fost corecte la momentul la care s-au primit şi nu au fost modificate pe timpul
păstrării în arhivă. Arhiva protejează informaţia prin folosirea de mecanisme tehnice şi procedurale
corespunzătoare.

5.4.2 Arhitecturi PKI

Acest capitol este dedicat prezentării şi analizării arhitecturilor de implementare PKI. Sunt
incluse arhitecturile simple (cu AC unica) cat şi cele complexe de tip bridge (punte).
76
5.4.2.1 Arhitectura cu AC unică

În acest caz există o singură AC care emite certificate şi CRL-uri pentru toată comunitatea.
Prin definiţie, nu se pot adăuga alte AC la această arhitectură. Utilizatorii acceptă certificate şi CRL-
uri numai de la acea AC.

Fig.3.1 Arhitectura cu AC unică

Vulnerabiliatea principală a acestei arhitecturi este că dacă cheia privată a AC este


compromisă, toate certificatele emise sunt compromise. Toţi utilizatorii trebuie informaţi imediat,
iar restabilirea AC înseamnă reemiterea de noi certificate pentru toţi utilizatorii.
De asemenea un alt dezavantaj major al acestei arhitecturi este că nu poate fi utilizată pentru
comunităţi/organizaţii foarte mari şi diversificate.

5.4.2.2 Arhitecturi cu liste de încredere

În acest tip de arhitectură, există mai multe AC, dar nu există relaţii de încredere între ele.
Utilizatorii mentin o listă cu autorităţile de certificare în care au încredere. În acest fel, ei pot folosi
orice certificat emis de una dintre aceste autorităţi. În fig.3.2, Alice doreşte să comunice cu Carol în
condiţii de securitate, dar nu există o cale de certificare de la Org1 (Organizaţia1) la certificatul lui
Carol. În acest caz, Alice trebuie să adauge la lista sa de încredere AC al Org2 (Organizaţia2)şi
astfel, va putea verifica certificatul lui Carol.
Primul avantaj al acestei arhitecturi este simplitatea. Nu există căi de certificare, iar
mecanismul de adăugare de noi AC la PKI se reduce la mărirea listei de încredere.

Fig.3.2 Arhitectura cu liste de încredere

Dezavantajul este că pentru a avea încredere într-o AC, este nevoie de o anumită cantitate de
informaţie care caracterizează acea AC, care trebuie tot timpul actualizată. Cu cât lista de încredere
este mai mare, cu atât administrarea informaţiilor devine mai greoaie. Compromiterea unei AC are
implicaţii serioase în cazul arhitecturilor cu liste de încredere. Dacă presupunem că AC a Org2 este
compromisă, Alice nu poate şti acest lucru, deoarece nu există o legătură directă între ea şi Org2.
Este posibil ca AC a Org2 nici să nu ştie că este de încredere pentru Alice, de aceea nu are cum să o
informeze pe Alice de compromitere.

77
5.4.2.3 Arhitecturi organizaţionale

La aceste arhitecturi, o AC stabileşte relaţii de încredere cu alte AC din aceeaşi


organizatie/institutie. Prin organizatie putem înţelege o companie, o agenţie guvernamentală sau o
comunitate de utilizatori.
Pentru exemplificare, presupunem că Alice, Bob, Carol şi Doug sunt angajaţi într-o mare
companie. Alice şi Bob lucrează la Resurse Umane, Carol la Cercetare, iar Doug la Financiar.
Compania este prea complexă pentru a avea doar o singură AC.

5.4.2.4 Arhitectură de tip ierarhic

Arhitectura clasică pentru PKI este cea ierarhică. Există mai multe AC iar relaţia dintre ele
este de subordonare. Toţi utlizatorii au încredere într-o autoritate centrală numită rădăcină . Cu
excepţia acestei autorităti, toate celelalte au o singură autoritate căreia i se subordonează. Din acest
motiv, căile de certificare sunt uşor de alcătuit. Calea de certificare este unică între doi utilizatori, şi
lungimea maximă a căii de certificare este egală cu adâncimea arborelui de certificare.
În fig.3.3, Alice are stabilit ca punct de încredere pe AC Comp, deşi certificatul îi este emis
de către AC Resurse Umane. Alice poate să construiască uşor calea de certificare pentru Carol. Ea
conţine două certificate. Certificatele AC trebuie să conţină informaţii suplimentare ce vor fi
prelucrate.

Fig.3.3 Arhitectură de tip ierarhic

Avantajul acestui tip de arhitectură este că dacă o anumită AC subordonată este compromisă,
relaţiile dintre utilizatorii subordonaţi altor AC nu sunt afectate.
În schimb, compromiterea AC rădăcină are aceleaşi implicaţii ca şi în cazul arhitecturii cu
AC unică, numai că în acest caz AC rădăcină trebuie să reemită mai puţine certificate. Pentru a se
mări securitatea AC rădăcină, aceasta poate opera chiar offline.

5.4.2.5 Arhitectura de tip reţea de încredere

La acest tip de arhitectură, există, de asemenea, mai multe AC, iar relaţiile dintre ele sunt de
tip “fiecare cu fiecare”. Fiecare AC are încredere într-o singură AC şi nu toţi utilizatorii au ca punct
de încredere o aceeaşi AC.

78
În general, utilizatorii vor avea încredere în autoritatea care le-a emis certificate. Relaţia
“fiecare cu fiecare” înseamnă că AC-urile îşi emit una alteia certificate. O nouă AC poate să fie
adăugată uşor la acest tip de arhitectură, ea trebuind să schimbe certificate doar cu o singură
autoritate din arhitectură.
Dezavantajul principal pentru acest tip de arhitectură îl reprezintă calea de certificare care nu
este determinată. Pot exista mai multe căi de certificare între doi utlizatori şi pot exista şi bucle fără
sfârşit.

Fig.3.4 Arhitectura de tip reţea de încredere

Certificatele emise într-o reţea de încredere sunt şi mai complexe. Deoarece AC-urile au
relaţii de tip “fiecare cu fiecare”, ele nu pot impune condiţii relativ la tipul de certificate ce pot fi
emise de alte autorităţi. Dacă o AC doreşte să limiteze încrederea, trebuie să specifice limitările în
extensiile de certificat ale tuturor certificatelor emise.
În cazul compromiterii unei AC, infrastructura nu este compromisă. AC-urile care au
certificate emise pentru autoritatea compromisă le vor revoca şi astfel AC-ul este scos din
arhitectură. Refacerea în urma compromiterii este mai simplă decât în cazul arhitecturii ierarhice
deoarece sunt afectaţi mai puţini utilizatori. În figura 1.4. este ilustrată o reţea de încredere. Alice şi
Bob au ca punct de încredere AC Resurse Umane, Carol pe AC Cercetare, iar Doug pe AC
Financiar. Cele trei AC şi AC Comp se certifică reciproc.

5.4.2.6 Arhitecturi hibride

În mod pragmatic, diferitele tipuri de arhitecturi sunt combinate pentru a se crea arhitecturi
hibride care să se potrivească cel mai bine cu structura organizaţiei respective.

5.4.2.7 Arhitectura de tip listă de incredere extinsă

La această arhitectură fiecare utilizator are o listă de încredere asociată. Fiecare element din
lista de încredere poate fi o AC unică, o ierarhie, sau o componentă dintr-o reţea de încredere. Dacă
un utilizator doreşte să stabilească relaţii de încredere cu o PKI care nu este în relaţie cu autoritatea
sa, acestă soluţie oferă o cale uşoară de a face acest lucru, prin adăugarea unei AC din acel PKI la
lista de încredere (fig.3.5).

79
Fig.3.5 Lista de încredere extinsă

Lista de încredere extinsă nu rezolvă problema administrării informaţiilor despre AC-uri şi


nici pe cea a compromiterii. Mentenanţa listei devine dificilă pe măsură ce aceasta se măreşte. De
asemenea, este mult mai complicată construirea căii de certificare, deoarece un utilizator nu ştie cu
care AC din listă să înceapă construirea căii de certificare.

5.4.2.8 Arhitectură de PKI-uri certificate reciproc (cross-certificare)

În fig.3.6 AC a lui Alice (din Org1) este certificată reciproc cu AC rădăcină a ierarhiei din
care face parte şi Carol (în Org2) şi cu AC Resurse umane din reţeaua de încredere din care face
parte şi Doug (în Org 3). Fiecare utilizator menţine doar un singur punct de încredere. Alice, Bob,
şi Doug au încredere în autoritatea care le-a generat certificatul, iar Carol în autoritatea rădăcină a
ierarhiei din care face parte.
In acest caz este foarte important ca între diferitele AC să existe compatibilitate între politici
şi practici. Foarte complexă este şi construirea căii de certificare. Deoarece sunt incluse şi PKI-uri
de tip reţea de încredere,cât şi ierarhic, tehnica de construire a căii de certificare trebuie să fie una
combinată.

Fig.3.6 Cross-certificare
80
Din punctul de vedere al compromiterii, această arhitectură rezolvă multe dintre probleme
din punct de vedere al utilizatorului. Alice are un singur punct de încredere şi el este elementul prin
care interacţionează cu arhitectura. In cazul compromiterii propriei autorităţi, este anunţată de
aceasta. Tot autoritatea proprie este cea care o anunţă în cazul compromiterii altei AC prin
revocarea certificatului acesteia.
Această arhitectură este utilă numai în cazul în care numărul PKI-urilor ce se vor certifica
reciproc este mic. Pentru un număr mare de PKI-uri construcţia căilor de certificare devine foarte
dificilă, fiind necesare n(n-1)/2 certificări reciproce şi n(n-1) certificate.

5.4.2.9 Arhitectură de PKI-uri de tip punte

Această arhitectură a fost proiectată pentru a îmbina avantajele arhitecturii bazate pe liste
extinse şi a cross-certificării şi a elimina dezavantajele acestora. Astfel, utilizatorii nu trebuie să fie
preocupaţi de menţinerea şi actualizarea permanentă a informaţiilor despre punctele de încredere din
listele extinse, iar, pe de altă parte administratorii de autorităţi au nevoie de un mecanism pentru a
stabili relaţii de încredere cu alte AC –uri într-o manieră mai facilă.
Arhitectura de tip punte realizează aceste cerinţe, acţionând ca un fel de arbitru de încredere.
O punte de AC nu emite certificate direct utilizatorilor. De asemenea, o punte de AC nu reprezintă
un punct de încredere pentru utilizatori. Toţi utlizatorii PKI consideră puntea AC ca un element
intermediar. Puntea de AC are doar rolul de a stabili relaţii reciproce între diferitele PKI-uri. Dacă o
PKI este de tip ierarhic, atunci puntea AC va stabili relaţia cu AC rădăcină a PKI-ului. Dacă este de
tip reţea de încredere, puntea va stabili relaţia doar cu o AC din acea PKI.

Fig.3.7 Punte AC

În fig.3.7 puntea AC stabileşte relaţii de încredere între trei PKI-uri. Relaţia de încredere
între puntea AC şi AC principale( o AC principală este acea AC componentă a unei PKI care este
conectată la o punte) este de tip punct la punct. Adăugarea unei noi AC este simplă şi, de asemenea,
este transparentă pentru utilizatori.
Puntea AC nu rezolvă problema construcţiei căii de certificare. Aceasta rămăne la fel de
complexă ca şi în cazul reţelei de încredere sau la cross-certificare. De aceea, certificatele emise de
punte trebuie să fie foarte complexe.
Într-o arhitectură cu punte AC compromiterea poate fi uşor depăşită. Dacă o AC principală
este compromisă, puntea revocă certificatul acesteia. Celelalte relaţii de înceredere nu sunt afectate.
Dacă este compromis chiar certificatul punţii, sunt anunţate AC-urile principale, iar acestea revocă

81
certificatele emise pentru puntea AC. Rezultă că, până la restabilirea punţii va exista o mulţime de
PKI-uri separate între care nu mai există relaţii de încredere.

5.5 Politici şi proceduri


5.5.1 Politici şi proceduri

O politică este un set de reguli stabilite pentru a conduce un anumit aspect din
comportamentul unei organizaţii. Politica descrie ce trebuie făcut pentru a se reliza anumite
obiective. O politică de securitate descrie scopurile, responsabilităţile şi cerinţele de ansamblu
pentru a se proteja anumite resurse.
Doar politica nu este sufcicientă pentru a se îndeplini cerinţele organizaţiei. Politicile de
securitate trebuie să se implementeze prin combinarea mecanismelor de securitate cu procedurile.
Mecanismele de securitate sunt uneltele prin care se implementează procedurile. Procedurile arată
cum sunt atinse cerinţele de securitate. Ele indică paşii pe care administratorii de sistem şi
utilizatorii trebuie să-i urmeze în folosirea mecanismelor de securitate şi a sistemului.
Sistemul de securitate este infrastructura de chei publice. Politicile şi procedurile se aplică
operaţiilor AC, AR componentei de publicare şi entităţilor finale. Un anumit utilizator se bazează pe
aceste proceduri şi politici pentru a decide dacă un anumit certificat poate îndeplini cerinţele de
securitate ale aplicaţiei sale.

5.5.1.1 Politici de certificare şi practici de certificare

Politica de certificare (CP) este un document care descrie politica de securitate în procesul
de emitere de certificate şi în cel de menţinere a informaţiilor despre starea certificatelor. Politica de
securitate descrie modalitatea în care decurg operaţiunile AC, responsabilităţile utilizatorilor în ceea
ce priveşte cererea de certificate, utilizarea lor, păstrarea şi utilizarea cheilor. Politica nu descrie
nici un detaliu operaţional, deoarece acestea se pot schimba în timp. Se presupune că o politică
poate fi folosită şi 10 ani.
Mai multe AC-uri pot funcţiona cu o aceeaşi politică. Este cazul AC-urilor dintr-o reţea de
încredere. În cazul în care este vorba de o ierarhie, politica AC rădăcină trebuie să se refere la
operaţiile tuturor AC-urilor subordonate.
Practicile de certificare formează un document foarte amănunţit în care este descris cum AC
implementează o anumită politică. Practicile (CPS-Certificate Practice Statements) identifică
politica şi specifică mecanismele şi procedurile care sunt utilizate pentru a se asigura politica de
securitate. Tot în CPS se specifică şi produsele ce vor fi folosite. CPS trebuie să fie suficient de
amănunţit pentru a demonstra că prin combinaţia de proceduri şi mecanisme de securitate se asigură
cerinţele politicii.
O CPS se aplică numai unei singure AC. Din CPS pot fi extrase Ghidul Operatorului de AC,
Manualul pentru AR, Ghidul utilizatorului PKI. Auditorii vor folosi CPS pentru a mări perioada de
valabilitate a politicii. O CPS nu trebuie să fie publicată. Combinarea politicii cu rezultatele unei
acreditări poate fi suficientă pentru părţi externe.

5.5.1.2 Formatul şi conţinutul CP şi CPS

CP şi CPS sunt în mod obişnuit scrise în format standard. RFC2527 stabileşte formatul
standard atât pentru CP, cât şi pentru CPS. Utilizarea aceluiaşi format face posibilă o comparaţie
mai uşoară a diferitelor CP şi CPS.
Secţiunile cele mai importante sunt:
 Introducere
 Prevederi generale
82
 Identificare şi autentificare
 Cerinţe operaţionale
 Controlul securităţii de personal, de procedură şi fizice
 Controlul securităţii fizice
 Profilul certificatului şi a CRL
 Administrarea de specificaţie

5.5.1.2.1 Introducere

In această secţiune se fac anumite consideraţii generale privind folosirea certificatelor emise
conform acestei politici. Nu se specifică dacă certificatele corespund unei anumite aplicaţii, dar
aceste consideraţii pot da nişte indicii preliminare. Se mai specifică modalitatea de identificare a
certificatelor emise sub această politică. Politica se identifică prin OID. Tot în partea introductivă se
identifică şi comunitatea de utilizatori cărora li se aplică această politică, precum şi aplicaţiile pentru
care pot fi folosite certificatele.
Se specifică şi entităţile implicate în operaţiile AC şi rolul pe care ele îl au. Ele pot fi AC-uri,
AR-uri, utilizatori, terţe părţi. De asemenea se specifică entităţile care au rol de supervizare a celor
de mai înainte, sau au alte roluri administrative.
Secţiunea se încheie cu informaţii de contact pentru personalul administrativ al AC, cel care
menţine politica şi CPS. Intr-un CPS se va indica şi numele personalului respectiv.

5.5.1.2.2 Prevederi generale

Această secţiune descrie obligaţiile impuse de politica respectivă pentru AC, AR-uri,
utilizatori, terţe părţi şi componente de publicare.
Secţiunea cuprinde de asemenea şi acordul de audit. Se specifică frecvenţa auditului, cine
realizează auditul, calificativele date de auditor, relaţia dintre auditor şi AC, componentele auditului,
modalităţile de comunicare a rezultatului auditului.
Sunt incluse şi obligaţiile şi responsabilităţile financiare ale fiecărei entităţi. Sunt specificate
de asemanea limitărileşi obligaţiile asumate de AC în cazul în care folosirea unui certificat
generează pierderi unui utilizator.
Tot în această secţiune se descrie modul în care informaţia este publicată. Sunt menţionate
şi circumstanţele în care AC poate să facă disponibile anumite informaţii referitoare la un deţinător
de certificat.
Această secţiune mai specifică şi taxele pentru servicii şi garanţie. AC-urile care cer bani
pentru serviciile lor oferă şi garanţii. Acestea au rolul de a limita obligaţiile AC-ului.

5.5.1.2.3 Identificare şi autentificare

Sunt specificate procedurile prin care utilizatorul se identifică înainte de emiterea sau de
revocarea unui certificat.
Un utilizator poate fi identificat pe paza adresei de e-mail, prin prezentarea unor acte de
identificare, prin poştă sau direct la AR sau la AC.
După ce înregistrarea iniţială a fost realizată se pot utiliza proceduri diferite în continuare.
De exemplu, o AC poate autentifica un utilizator folosind semnătura sa digitală. Pentru revocare se
poate utiliza un set diferit de proceduri.
Tot în această secţiune este specificată şi semantica numelor.

5.5.1.2.4 Cerinţe operaţionale

Sunt prevăzute proceduri pentru asigurarea că o AC emite şi revocă certificate conform unor
reguli. De exemplu, pentru un manager de contract este posibil ca verificarea identităţii să nu fie de
ajuns pentru emiterea unui certificat. trebuie verificat şi faptul că persoana respectivă este într-
83
adevăr manager de contract în respectiva organizaţie. Politica trebuie să specifice cum se face
verificarea în acest caz.
Şi pentru revocare pot exista cerinţe operaţionale. De exemplu, revocarea certificatului unui
utilizator se poate face şi la cererea şefului acestuia. Procedurile trebuie să specifice modalitatea
prin care se verifică faptul că o cerere de revocare vine de la o persoană autorizată.

5.5.1.2.5 Controlul securităţii fizice, de personal şi de procedură

Controlul securităţii fizice protejează o PKI de accesul neautorizat. Această secţiune trebuie
să conţină următoarele:
 Controlul accesului fizic al personalului
 Controlul mediului înconjurător (surse de electricitate, protecţia la incendiu, ş.a.)
 Asigurarea de elemente de backup pentru componentele AC
 Tehnici de construcţie pentru protecţia în caz de calamităţi

Controlul de procedură implementează o serie de verificări prin care se asigură că personalul


îşi îndeplineşte funcţiile. Controlul de procedură trebuie să aibă în vedere separarea îndatoririlor.
Aceasta înseamnă că nici un membru al personalului nu trebuie să deţină suficientă informaţie
pentru a putea întreprinde o acţiune frauduloasă. De exemplu, nici un membru din personal nu
trebuie să poată genera singur o nouă pereche de chei pentru AC. Sau, membrilor personalului
autorizaţi să emită cerificate nu trebuie să li se permită să verifice ei identitatea subiectului
certificatului.
Un alt aspect important îl reprezintă pregătirea personalului. De asemenea este important ca
personalul să fie onest şi responsabil.
Controlul de personal conţine proceduri de verificare pentru asigurarea că personalul este de
încredere. Se pot face verificări ale conturilor membrilor personalului, pornind de la ideea că o
persoană cu datorii poate fi mai motivată în a comite fraude.

5.5.1.2.6 Controlul securităţii tehnice

Sunt controale de securitate proiectate în sistemele de calcul. Această secţiune cuprinde


proceduri menite să asigure protecţia împotriva hackerilor, viruşilor şi a programelor de tip troian.
Cele mai importante proceduri sunt cele prin care se asigură protecţia cheii private. Cel mai
important este ca să existe un modul criptografic de tip hardware, deoarece acesta nu depinde de
sistemul de operare şi cheia privată nu ajunge niciodată în memoria calculatorului.
Sistemul de operare al AC trebuie să fie bine configurat din punct de vedere al securităţii.
Trebuie să existe o validare de către o terţă parte a sistemului de operare şi a software-lui folosit. Au
fost create criterii de evaluare în acest sens.
Un alt aspect îl reprezintă securitatea reţelei. In general o AC trebuie izolată printr-un
echipament de protectie tip firewall.

5.5.1.2.7 Profilul certificatului şi al CRL

Această secţiune prezintă structura certificatelor şi a CRL-urilor emise conform politicii


respective. Sunt enumeraţi algoritmii folosiţi pentru cheile publice şi pentru semnături. Sunt
enumerate extensiile de certificat ce trebuie să apară (obligatoriu sau nu) în certificate şi în CRL-uri.
Această secţiune mai arată şi dacă AC-ul emite CRL-uri complete, delta CRL-uri, CRL-uri
în puncte multiple de distribuţie.

5.5.1.2.8 Administrarea de specificaţie

Această secţiune descrie cine poate să schimbe aceste documente, proceduri pentru
anunţarea de noi versiuni şi proceduri de aprobare a CPS.
84
5.6 Aspecte legislative

5.6.1 Cerinţe asupra furnizorilor de servicii de certificare (FSC) calificata

Serviciile de certificare se referă la :

1. emiterea,
2. verificarea,
3. suspendarea,
4. reînnoirea,
5. revocarea,
6. furnizarea de informaţii cu privire la certificatele emise,
7. depozitarea certificatelor pe durata valabilităţii lor + o perioadă de minimum 10 ani,
8. verificarea semnăturilor electronice, care se asigură prin Internet.

Înainte de începerea activităţii FSC va notifica ARS (Autoritatea de Reglementare şi


Supraveghere), conform formularului prevăzut în anexa nr. 2 HG 1259/2001
Toate datele vor fi înaintate ARS pe suport de hârtie şi în format electronic, documentul
electronic fiind semnat digital de către FSC şi prezentat în unul dintre următoarele formate: RTF,
PDF, TXT şi PostScript

Pentru inregistrarea activitatii în registru ARS :

 ARS verifică datele conţinute în documentaţia depusă, în termen de maximum 10 zile, în


raport cu standardele recunoscute şi cu norme tehnice ş metodologice

 ARS trebuie să informeze FSC, în termen de maximum 10 zile, cu privire la îndeplinirea


condiţiilor şi să solicite, dacă e cazul, completarea documentaţiei.

 Daca toate criteriile sunt îndeplinite, ARS emite decizia prin care FSC dobândeşte
dreptul de a furniza servicii de certificare calificată şi actualizează registrul înscriind
noul statut al FSC.

5.6.1.1 Structura certificatului calificat

Certificatul calificat va avea structura conformă cu anexa nr. 3 HG 1259/2001, potrivit ETSI
TS 101 862 v. 1.2.1. (2001-06), RFC 2459 şi cu Recomandările ITU-T X. 509

85
Domeniu Semnătura electronică Cod domeniu SMEL
Titlu document CONTINUTUL SI STRUCTURA Cod document 03
CERTIFICATULUI CALIFICAT Pag 2
Date despre FSC
Numele FSC
Adresa Tara Oras Sector Strada nr

bloc etaj apt. Cod poştal

Tel Fax Pagina E_mail


Web

Cetăţenie/Nationalitate
Date despre client
Numele si prenumele
Pseudonimul
Adresa Tara de Judeţ/Sector
rezidentă
Oras Strada Nr.
Bloc Scara Apart.
Cod poştal Telefon Fax
E-mail Pagina
Web
Alte informatii pe care
clientul le doreşte in
certificat
Tip certificat CERTIFICAT CALIFICAT
Cheia publică
Codul personal de Codul personal de identificare a semnatarului rezultă prin alipirea
identificare al codului de identificare a FSC, iniţialele numelui sau pseudonimului
semnatarului semnatarului şi numărul de ordine al acestuia în lista clienţilor cu
aceleaşi iniţiale
Cod de identificare al Codul de identificare a certificatului calificat se formează prin
certificatului alipirea codului de identificare a FSC ş a numărului de ordine al
certificatului
Extensiile semnăturii
Perioada de valabilitate a
certificatului
Informatii privind limitele
utilizării certificatului
SEMNĂTURA ELECTRONICĂ EXTINSĂ A FSC EMITENT
Registrul electronic de evidenţă a certificatelor eliberate (la FSC) trebuie să corespundă unui
format recunoscut internaţional:
 1988 CCITT (ITU-T) X.500/ISO IS9594;
 RFC 2587 Internet X.509 Infrastructura de chei publice LDAPv2;
 RFC 2587 Internet X.509 Infrastructura de chei publice - certificate şi profil CRL;
86
 RFC 2589 - LDAPv3 Extensii pentru servicii de director dinamic.
Orice persoană care doreşte ca un FSC să îi elibereze un certificat calificat trebuie:
 să furnizeze informaţiile cerute pentru tipul de certificat dorit, conform formularului
prevăzut în anexa nr. 8 la HG;
 să genereze sau să achiziţioneze o pereche funcţională cheie privată-cheie publică;
 să probeze funcţionalitatea perechii cheie privată - cheie publică;
 să protejeze cheia privată de furturi, deteriorări, modificări;
 să propună un nume sau un pseudonim distinct pentru identificare;
 să supună examinării FSC: cererea de furnizare a unui certificat, acordul de a
respecta obligaţiile de client şi cheia sa publică.
Durata verificării informaţiilor din cerere şi a eliberării certificatului:
 o zi lucrătoare, pentru certificatele simple;
 5 zile lucrătoare, pentru certificatele calificate
Durata valabilităţii unui certificat este de maximum 1 an
Certificatul poate fi transmis solicitantului în următoarele modalităţi:
 personal;
 prin poştă, cu confirmare de primire;
 prin e-mail.

5.6.1.2 Conditii impuse FSC calificate

FSC este obligat să genereze sau să achiziţioneze o pereche funcţională cheie privată-cheie
publică şi să îşi protejeze cheia sa privată, utilizând un sistem fiabil şi luând precauţiile necesare
pentru a preveni pierderea, dezvăluirea, modificarea sau utilizarea neautorizată a cheii sale private.
 să dispună de mijloace financiare şi de resurse materiale, tehnice şi umane
corespunzătoare pentru garantarea securităţii, fiabilităţii şi continuităţii serviciilor de
certificare oferite;
 să asigure operarea rapidă şi sigură a înregistrării informaţiilor, în special a unui
serviciu de suspendare şi revocare a certificatelor;
 să asigure posibilitatea de a se determina cu precizie data şi ora exactă a eliberării, a
suspendării sau a revocării unui certificat calificat;
 să verifice, cu mijloace corespunzătoare identitatea şi, dacă este cazul, atributele
specifice ale persoanei căreia îi este eliberat certificatul calificat;
 să folosească personal cu cunoştinţe de specialitate, experienţă şi calificare, necesare
pentru furnizarea serviciilor respective:
o tehnologii de securitate informatica, criptografie, semnaturi electronice si
PKI;
o standarde tehnice si de evaluare
o pregatire ingormatica generala
 să utilizeze produse asociate semnăturii electronice, cu un înalt grad de fiabilitate,
care sunt protejate împotriva modificărilor şi care asigură securitatea tehnică şi
criptografică;
 să adopte măsuri împotriva falsificării certificatelor şi să garanteze confidenţialitatea
în cursul procesului de generare a datelor de creare a semnăturilor;
 sa creeze şi menţina un registru electronic de evidenţă a certificatelor eliberate;
trebuie să fie disponibil permanent pentru consultare, inclusiv în regim on-line;
contine:
o data şi ora exactă la care certificatul a fost eliberat;
o data şi ora exactă la care expiră certificatul;
o dacă este cazul, data şi ora exactă la care certificatul a fost suspendat sau
revocat, inclusiv cauzele care au condus la suspendare sau la revocare.

87
 să păstreze toate informaţiile cu privire la un certificat calificat pentru o perioadă de
minimum 10 ani de la data încetării valabilităţii certificatului;
 să nu stocheze, reproducă, dezvăluie terţilor datele de creare a semnăturii;
 să utilizeze sisteme fiabile pentru stocarea certificatelor calificate;
 să folosească numai dispozitive securizate de creare a semnăturii.
 să dispună de resurse financiare pentru acoperirea prejudiciilor pe care le-ar putea
cauza cu prilejul desfăşurării activităţilor legate de certificarea semnăturilor
electronice, până la concurenţa echivalentului în lei al sumei de 10.000 euro pentru
fiecare risc asigurat. FSC va trebui să depună o scrisoare de garanţie din partea unei
instituţii financiare de specialitate sau o poliţă de asigurare la o societate de asigurări,
în favoarea ARS, în valoare ce puţin egală cu echivalentul în lei al sumei de 500.000
euro.
 FSC trebuie să asigure un nivel de securitate a sistemelor, comunicaţiilor,
tranzacţiilor şi datelor conform standardelor recunoscute - ISO/IEC 15408-1,2,3; ISO
17799; ETSI TS 101 456 v.1.1.1. (2000-12); ITSEC-E3 FIPS 140-1

5.6.1.3 Dispozitive securizate de creare a semnaturii electronice

Dispozitivele securizate de creare semnăturii electronice, recunoscute ca fiind conforme cu


cerinţele anexei III a Directivei 1999/93/EC de un organism desemnat de unul dintre statele membre
ale Uniuni Europene să efectueze determinări ale conformităţii acestor dispozitive, sunt considerate
omologate
Dispozitiv securizat de creare a semnăturii electronice reprezintă acel dispozitiv de creare a
semnăturii electronice care îndeplineşte cumulativ următoarele condiţii:
 datele de creare a semnăturii, utilizate pentru generarea acesteia, să poată apărea
numai o singură dată şi confidenţialitatea acestora să poată fi asigurată;
 datele de creare a semnăturii, utilizate pentru generarea acesteia, să nu poată fi
deduse;
 semnătura să fie protejată împotriva falsificării prin mijloacele tehnice disponibile la
momentul generării acesteia;
 datele de creare a semnăturii să poată fi protejate în mod efectiv de către semnatar
împotriva utilizării acestora de către persoane neautorizate;
 să nu modifice datele în formă electronică, care trebuie să fie semnate, şi nici să nu
împiedice ca acestea să fie prezentate semnatarului înainte de finalizarea procesului
de semnare;

5.6.1.4. Datele de creare a semnaturii (cheia privata)

Semnătură electronică reprezintă date în formă electronică, care sunt ataşate sau logic
asociate cu alte date în formă electronică şi care servesc ca metodă de identificare;
Semnătură electronică extinsă reprezintă acea semnătură electronică care îndeplineşte
cumulativ următoarele condiţii:
 este legată în mod unic de semnatar;
 asigură identificarea semnatarului;
 este creată prin mijloace controlate exclusiv de semnatar;
 este legată de datele în formă electronică, la care se raportează în aşa fel încât orice
modificare ulterioară a acestora este identificabilă
În vederea obţinerii unei semnături electronice extinse se pot utiliza următoarele funcţii
hash-code:
 RIPEMD - 160;
 Funcţia SHA-1
Algoritmii de criptare a amprentei, în cazul semnăturii electronice extinse, sunt:
88
 RSA;
 DSA;
 DSA pe curbe eliptice
Lungimea minimă a cheii private (determinata exclusiv pe baza unor numere real aleatoare
tehnice; este interzisă utilizarea numerelor pseudoaleatorii) utilizate de un semnatar pentru crearea
semnăturii electronice extinse trebuie să fie de minim (lungimea nu include secvenţa de 0 biţi de pe
cele mai semnificative poziţii):
 1.024 de biţi pentru algoritmul RSA;
 1.024 de biţi pentru algoritmul DSA;
 160 de biţi pentru algoritmul DSA bazat pe curbe eliptice
Trebuie să asigure confidenţialitatea:
 a datelor de creare a semnăturii, cand sunt generate de FSC,
 a datelor de identificare a semnatarului (PIN) necesare în cazul utilizării
dispozitivului.
Dacă sistemul de generare este utilizat pentru obţinerea cheilor mai multor semnatari,
calitatea elemente lor generate trebuie verificată statistic cel puţin o dată pe lună
Formatul semnăturii electronice trebuie să corespundă prevederilor legale în domeniu -
PKCS#7-Standard de sintaxă al mesajelor criptate
La ARS :
 Generarea datelor de creare a semnăturii electronice a ARS se face utilizând un
sistem izolat, fiabil, proiectat special în acest scop, protejat împotriva utilizării
neautorizate
 Foloseşte pentru semnătura electronică doar funcţia hash-code SHA-1 şi algoritmul
de criptare RSA. Este interzisă utilizarea teoremei chinezeşti a resturilor.

5.6.1.5 Marcarea temporala

Prin aplicarea unei marci temporale, numită time-stamp, se poate demonstra existenţa unor
informaţii la un moment de timp precizat.
Serviciile de marcare temporală pot fi furnizate de FSC sau de terţi, conform standardelor
recunoscute - ETSI TS 101 861 Ştampilare temporală; ETSI TS 101 733 v1. 2.2 (2000-12);
RFC3161 Internet X.509 PKI Protocol de ştampilare temporală.
În vederea menţionării datei şi a orei se utilizează servicii bazate pe certificate calificate şi se
foloseşte data şi ora Europei Centrale, ţinându-se seama de schimbarea orei - ora de vară/iarnă.
Eroarea maximum admisă este de 1 minut.

5.6.1.6 Acreditarea voluntara a FSC

FSC care doreşte să îşi desfăşoare activitatea ca FSC acreditat trebuie să solicite obţinerea
acreditării din partea ARS.
Durata acreditării este de 3 ani şi se poate reînnoi.
FSC trebuie:
 să îndeplinească condiţiile necesare emiterii de certificate calificate ,
 să utilizeze dispozitive securizate de generare a semnăturii electronice, omologate de
o agenţie de omologare agreată de ARS.
Verificările se fac atât asupra:
 declaraţiilor conţinute în documentaţia depusă la ARS,
 concordanţei dintre sistemele, procedurile şi practicile afirmate şi cele existente în
realitate
Auditul este realizat de ARS sau de o terţă parte numită de aceasta, conform normelor
europene pentru acest gen de activitate.

89
ARS trebuie să informeze în termen de maximum 30 de zile FSC cu privire la îndeplinirea
condiţiilor şi să solicite, dacă e cazul, completarea documentaţiei.
În cazul în care se constată că toate criteriile sunt îndeplinite, ARS decide acreditarea FSC
Decizia de acreditare, condiţiile şi efectele suspendării sau ale retragerii sunt comunicate
FSC pe suport de hârtie şi în format electronic, semnat digital de ARS
ARS actualizează registrul prin înscrierea noului statut de FSC acreditat. Se introduc
informaţii despre garanţii, omologarea dispozitivelor, agenţia de omologare, perioada de acreditare.
ARS trebuie să verifice un FSC cel puţin o dată la 2 ani sau când se modifică procedurile de
lucru.

90
6. SISTEME DE SECURITATE LA INCENDIU

6.1 Focul – fenomen fizico chimic. Forme de manifestare. Triunghiul energetic.


Cunoscut din cele mai vechi timpuri focul a fost o unealta in dezvoltarea umanitatii insa si
un permanent pericol datorita efectelor devastatoare produse la scaparea de sub control.
Cu toate ca este folosit de milenii propietatile acestuia nu sunt nici in prezent total
cunoscute. Din punct de vedere chimic combustia (focul) este un proces exoterm de oxidare in care
anumite substante reactioneaza, cu viteze de reactie diferite (de la lent la exploziv), cind se combina
cu oxigenul in stare libera producind o cantitate mare de caldura si frecvent lumina. Substantele ce
reactioneaza in acest mod se numesc combustibili iar reactia se numeste combustie.
Ne vom opri in urmatoarele rinduri asupra elementelor esentiale ale unui foc:

Pentru a exista focul are nevoie de prezenta celor trei factori importanti: Oxigen, Material
combustibil si Energie. Lipsa oricarui element impiedica producerea procesului de ardere.
Fara oxigen (prezent in orice forma) nu poate exista procesul de ardere, la fel de clar lipsa
materialului combustibil in mod evident nu permite arderea. Ceva mai complicat stau lucrturile cu
energia (factorul de initiere – in anumite cazuri). Astfel in anumite tipuri de incendii factorul
energetic consta doar in asigurarea elementului de initiere ulterior procesul de ardere
autointretinindu-se iar in alte cazuri lipsa unui aport energetic constant duce la stingerea de la sine a
focului.

Daca reprezentarea sub forma de triunghi explica aparitia si evolutia majoritatii incendiilor
uzualenu ofera nici un fel de explicatie incendiilor cauzate de metale alcaline sau cele provocate de
reactii nucleare. Astfel, evolutia normala a modelului grafic a fost spre adaugarea unui nou element
si anume reactia in lant.
Modelul se numeste tetraedul focului si permite explicarea logica a tuturor incendiilor in
care, indiferent de natura lor, sunt prezente reactiile in lant.

91
6.2 Incendii – tipuri, forme de manifestare, efecte fizice. Sarcina termica si riscul
de incendiu
Din punctul de vedere al securitatii antiincendiu suntem in special interesati de doua aspecte:

a) moduri de manifestare al unui foc

In urma procesului de oxidare (ardere) apar o intreaga pleiada de fenomene fizice chimice ce
permit identificarea unui incendiu. Dintre formele de manifestare ale focului utilizate in detectia
unui incendiu amintim :
- fumul ; suspensie de particule de dimensiuni diferite in aer pusa in miscare de
curenti termici ascendenti.
- efect termic ; ca urmare a procesului de ardere se produce o degajare de
temperatura semnificativa.
- efect optic ; in multe cazuri arderea este insotita de prezenta flacarilor ce
genereaza emisii in UV si IR (ultraviolet si infrarosu).
- aport energetic; emisia de particule cu energii inalte ca urmare a procesului de
ardere poate fi pusa in evidenta cu usurinta.
- emisia unor produsi chimici tipici arderii; in cazul in care este cunoscut
materialul combustibil se stiu cu precizie compusii chimici rezultati in urma
arderii. Evidentierea acestora este un indiciu sigur privind existenta unui incendiu.

b) moduri de stingere

Stingerea inseamna intreruperea procesului de oxidare. Altfel spus trebuie actionat asupra
unui element din triunghiul energetic al focului astfel incit arderea sa devina imposibila. Exista
urmatoarele posibilitati:
i. actionarea asupra materialului combustibil. Este cea mai simpla metoda de stingere
(se indeparteaza materialul combustibil) dar din pacate nu este practica in multe cazuri. Materialele
combustibile sunt extrem de diverse si prezinta fiecare energii degajate in cazul arderii extrem de
variate. Temperatura la care are loc arderea poate transforma un material greu combustibil prin
descompunere intr-un compus cu valoare energetica foarte mare. Din motivele mai sus amintite
singura actiune posibila asupra materialului combustibil are caracter preventiv si consta in limitarea
pe cit posibil a cantitatii de material combustibil aflat intr-un anumit spatiu sau separarea
materialelor combustibile functie de caracteristicile acestora.

ii. actionarea asupra oxigenului. Oxigenul este un gaz atmosferic prezent in compozitia
aerului intr-un procent de aprox. 21%.

COMPOZITIA AERULUI ATMOSFERIC USCAT


Masã molecularã MW % volum % masã
3 3
(m / m ) (kg / kg)

Azot, N2 28 78,08 75,52


Oxigen, O2 32 20,95 23,15
Argon, A 40 0,93 1,28
Dioxid de carbon, CO2 44 0,03 0,046
Altele 0,01 0,004

Lipsa oxigenului sau prezenta acestuia intr-un procent redus duce la intreruperea arderii.
Reducerea procentului de oxigen in aer are loc de la sine la arderea intr-un spatiu inchis. Oxigenul

92
din aer se combina, ca urmare a procesului de combustie, cu materialul combustibil pina ce aceasta
reactie consuma tot oxigenul disponibil moment in care arderea inceteaza. Acest caz este rar intilnit
in practica deoarece putine spatii sunt etanse si uzual etanseitatea se pierde ca urmare a celorlalte
efecte ale arderii (in special datorita efectului termic). Totusi reducerea procentului de oxigen in
spatiul in care are loc aredrea este o metoda de stingere utilizata. Realizarea practica se face prin
deversarea unor gaze sau amestecuri de gaze inerte in cantitate mare (30-80% din volumul de stins)
ce vor reduce cantitatea de oxigen din spatiul respectiv stingind focul. Este evident ca aceasta
metoda nu poate fi aplicata la incendiile din spatii deschise sau cu volume mari.
O alta cale este realizarea unei bariere intre oxigen si materialul combustibil. Aceasta este
actiunea tipica a agentilor spumanti sau peliculari ce adera la suprafata materialului combustibil
izolindu-l fata de oxigenul atmosferic.

iii) actionarea asupra energiei. In prezenta oxigenului si a materialelor combustibile focul nu


poate apare fara un aport extern de energie sau un factor de initiere. Aportul energetic poate fi sub
forme variate dar pentru o mai buna intelegere a fenomenului vom exemplifica in considerind
aportul de energie ca fiind adus exclusiv sub forma energiei termice.

Pentru a declansa procesul de ardere o parte a combustibilului trebuie să aibă o


temperatură mai mare decât punctul său de aprindere. Aportul termic necesar reprezinta diferenta
intre temperatura initiala si temperatura punctului de aprindere specific acelui material
combustibil.

Odata declansata reactia in mod punctiform energia rezultata va permite extinderea reactiei
in intreaga masa* a materialului combustibil (*nota: presupunind ca materialul combustibil este un
gaz sau un lichid in stare de vapori. In cazul in care materialul combustibil este un lichid sau un corp
solid extinderea are loc pe intreaga suprafata disponibila).
Daca aportul termic este intrerupt iar energia rezultata in reactie nu asigura depasirea
temperaturii aferente punctului de aprindere specific materialului combustibil atunci procesul de
ardere se intrerupe de la sine.
Concluzia este evidenta actiunea asupra energiei este eficienta in urmatoarele cazuri:
a) preventiv – cind exista conditiile aparitiei unui incendiu dar lipsa amorsei (factorului
de initiere) impiedica aparitia acestuia.
b) in procesul de stingere - eliminind o cantitate de energie mai mare decit cea
necesara automentinerii incendiului se produce stingerea. Uzual eliminarea energiei
se face prin metode fizico-chimice cum ar fi :
 racirea spatiului de stins, uzual cu substante ce preiau energia la transformarea
dintr-o faza de agregare in alta (exemplu apa lichida -> vapori) sau ca urmare a
unor procese fizice (exemplu: destinderea unui gaz comprimat – proces
endoterm)
 utilizarea unor substante chimice ce intervin in procesul de ardere consumind
energia rezultata
 deversarea unor substante energofage la nivel molecular sau substante ce cresc in
mod artifical « punctul de aprindere » al materialului combustibil

Termeni tehnici utilizati in descrierea fenomenelor de ardere


Se considera utila explicarea unor termeni intalniti care pot crea confuzie in descrierrea unui
anumit tip de incendiu.

FLASH FIRE – Combustie cu caracter exploziv la care frontul flacarilor are o deplasare
rapida. Produce unde considerabile de soc.

93
Observatie: In incendiile de tip FLASH FIRE viteza flacarilor este subsonica iar daunele
cauzate de undele de soc sunt minore. Efectul major este cauzat de fluxul termic si de aparitia
incendiilor secundare.

FLASHOVER – Combustie simultana (sau intr-un interval de timp redus) a tuturor


materialelor dintr-un spatiu inchis. Acest fenomen apare cand majoritatea suprafetelor dintr-un
spatiu inchis sunt incalzite in special prin radiatie pana la atingerea punctului de autoaprindere.

6.3 ECHIPAMENTE SI DISPOZITIVE COMPONENTE ALE SISTEMELOR


DE DETECTIE AUTOMATA A INCENDIILOR
Pentru a detecta rapid un inceput de incendiu este necesar sa fie detectata una din formele de
manifestare ale acestuia cu un grad de precizie ridicat si pe cit posibil acea forma de manifestare sa
nu poata avea alta cauza. Practic acest lucru nu este posibil in acest moment fiecare tip de element
de detectie avind limitarile sale.

Componentele unui sistem de avertizare la incendiu:


 centrale conventionale de incendiu
 centrale adresabile de incendiu
 repetoare si emulatoare
 butoane de avertizare manuala la incendiu
 detectori de fum optici
 detectori de fum cu ionizare
 detectori de fum tip bariera in infrarosu
 detectori de fum cu spot reflexiv in infrarosu
 detectori de fum prin aspiratie
 detectori de temperatura
 detectori de flacara
 module adresabile
 izolatoare de bucla pentru sisteme adresabile
 detectori de substante periculoase
 sirene si indicatoare optice de semnalizare
 electromagneti si elemente de blocare
 acumulatori
 dispozitive de testare si service

Centralele de avertizare incendiu difera semnificativ de la un producator la altul astfel incit


un mod general ne vom referi la ele numai din punct de vedere al tipului de sistem in care opereaza
si anume :

Centrale conventionale – dispun de linii conventionale de detectie

Centrale conventional adresabile – dispun de linii conventionale de detectie dar cu facilitati


de adresare

Centrale analogic adresabile – dispun de bucle analogice adresabile cu un numar de adrese si


protocoale de comunicatie specifice fiecarui producator.

Fumul creaza efecte fizice reduse asemanatoare prafului in suspensie la concentratii similare.
Cu cat sensibilitatea detectorului este mai mare cu atat rata de alarme false este mai mare.
Un numar ridicat de alarme false scade increderea utilizatorilor, sistemul devenind inutil. Pentru
94
evitarea alarmelor false majoritatea detectoarelor au diferenta semnificativa intre nivelul maxim al
parametrului masurat la care starea detectorului este normala si nivelul minim la care se declanseaza
starea de alarma.
Pentru a uniformiza respunsul detectoarelor automate realizate de catre firme producatoare
diferite, pe diverse arii geografice, au fost adoptate standarde si norme specifice ce reglementeaza
performantele acestora si domeniul de aplicare. Pentru continentul nord american preponderenta
este norma NFPA iar in Europa rezultanta standardelor nationale armonizate este standardul EN54.
Centrala conventionala de incendiu
Este un echipament specializat in supravegherea semnalelor de stare
transmise de detectori de incendiu (fum, temperatura, etc.) si butoanele de
avertizare manuala a incendiului, conectati la centrala de incendiu. Alegerea
centralei de incendiu conventionale se face in functie de facilitatile oferite si
de numarul de zone de supraveghere necesar protejarii obiectivului.
Este recomandata pentru supravegherea obiectivelor mici si mijlocii.

Centrala adresabila de incendiu


Are acelasi rol ca centrala conventionala, diferenta principala fiind
modaliatatea de conectare a detectorilor la centrala. Fiecare detector are o
adresa, mai multi detectori se conecteaza pe o bucla. Avantajul consta in
usurinta cablarii si identificarea usoara a alarmelor. Centralele adresabile
sunt dotate cu facilitati suplimentare, ca de exemplu: in fiecare moment
poate fi cunoscuta concentratia de particule din atmosfera din dreptul unui
detector.

Repetoare si emulatoare
Au capaciatatea de a repeta informatii si comenzi provenite de la centrala de
incendiu. Astfel, pot fi vizualizate informatii provenite de la sistemul de
incendiu din diverse puncte ale obiectivului sau pot fi executate comenzi
asupra sistemului de incendiu.

Declansatoare manuale de alarma – butoane de semnalizare (descriere in EN 54-11)

Sunt elemente uzuale ale unui sistem de detectie antiincendiu ce permit declansarea manuala
a starii de alarma la observarea unui incendiu. Ele pot fi adresabile (identificate univoc) de catre
unitatea de comanda si control sau pot fi conventionale (grupate pe o linie ce va semnaliza starea de
alarma la actionarea butonului). Constructiv pot diferi functie de gradul de protectie asigurat si
modul de actionare. Principial toate butoanele de incendiu actioneaza un contact electric
monitorizat.
Normativele in vigoare impun o inaltime de montaj de 1,2-1,5m fata de pardoseala. Pentru a
asigura o buna vizibilitate se foloseste culoarea rosie si inscriptionarea intuitiva pentru a fi deosebite
de alte dispozitive cu actionare manuala.
Amplasarea declansatoarelor manuale se face astfel incat sa nu fie nevoie sa se parcurga mai
mult de 30 metri pana la cel mai apropiat declansator. Pentru cladiri inalte, foarte inalte, aglomerari
de persoane sau pentru cladirile ce gazduiesc persoane cu handicap locomotor distanta maxima pana
la cel mai apropiat declansator se reduce la 20 de metri. Pozitionarea se face pe caile de evacuare la
interiorul sau exteriorul fiecarei usi, pe scara de evacuare (paliere sau cai de acces la scara) si la
fiecare iesire spre exterior. Suplimentar ele pot fi amplasate in apropierea spatiilor cu risc mare de
incendiu.

95
Detectoare automate de incendiu – CLASIFICARE (conf. EN 54-1/SR EN 54-1)

Din punct de vedere al formei zonei de detectie detectoarele pot fi :

Detector punctual – Detector care raspunde la parametrul sesizat in vecinatatea unui punct
fix
Detector multipunct – Detector care raspunde la parametrul sesizat in vecinatatea mai multor
puncte fixe
Detector liniar – Detector care raspunde la parametrul sesizat in vecinatatea unei linii
continue

Din punct de vedere al numarului de parametrii monitorizati pot fi:

Detector monosenzor – Detector care raspunde la un parametru al incendiului


Detector multisenzor – Detector care raspunde la mai mult de un parametru al incendiului

Din punct de vedere al marimii sau vitezei parametrului masurat :

Detector static – Detector care initiaza o alarma cand marimea parametrului masurat
depaseste o anumita valoare pentru un interval de timp suficient
Detector diferential – Detector care initiaza o alarma cand diferenta intre marimile
parametrului masurat in doua sau mai multe locuri depaseste o anumita valoare pentru un interval de
timp suficient
Detector de rata de crestere (velocimetric) – Detector care initiaza o alarma cand rata de
schimbare a parametrului masurat cu timpul depaseste o anumita valoare pentru un interval de timp
suficient

Din punct de vedere al parametrului masurat detectoarele pot fi:

Detector de fum cu camera de ionizare – Detector sensibil la produse de combustie capabile


sa afecteze curentii de ionizare din interiorul detectorului
Detector optic de fum – Detector sensibil la produse de combustie capabile sa afecteze
absorbtia sau difuzia unei radiatii in domeniul IR, vizibil si/sau ultraviolet al spectrului
electromagnetic
Detector de gaz – Detector sensibil la produse de combustie si/sau descompunere termica
Detector de flacara – Detector care raspunde la radiatia electromagnetica emisa de flacara
unui incendiu
Detector de caldura – Detectoare punctuale statice sau velocimetrice definite de EN 54-5

Din punct de vedere constructiv detectoarele pot fi:

Detector resetabil – Detector care dupa raspuns poate fi reanclansat din starea sa de alarma
in starea de veghe din momentul in care conditiile care au declansat intrarea lui in starea de alarma
au incetat fara a fi necesara inlocuirea unuia din elementele sale.
Detector neresetabil – Detector care nu poate fi reanclansat fara a inlocui o componenta a sa.

Clasificarea de mai sus a fost realizata in baza unor criterii comune. Se pot realiza clasificari din
multe puncte de vedere cum ar fi grad de protectie asigurat de dispozitiv, rezistenta la curenti de
aersau dupa diverse detalii constructive insa orice detector poate fi incadrat intr-o categorie descrisa
chiar daca nu sunt descrise toate facilitatile acestuia.

96
Nota: Nu au fost tratate detectoarele “stand alone” ce nu impun prezenta unei unitati
centrale si a unui cablaj.

Exemple de detectoare automate de incendiu

Detectori de fum optici


Iau decizia de alarma de incendiu cind concentratia de particule de fum din camera
optica depaseste o valoare prestabilita. Senzorii conventionali inteligenti includ auto-
diagnosticare si compensare directa, reducand alarmele suparatoare provocate de
contaminarea inerenta cu praf sau murdarie.

Detectori de fum cu ionizare


Moleculele de aer din camera de ionizare a detectorului sunt ionizate pentru a crea un
curent electric intre doi electrozi. Daca particulele de combustie ating o anumita
densitate in camera de analiza, ele provoaca o scadere a curentului sub un nivel critic,
activand astfel circuitul de alarmare.

Detectori de fum tip bariera in infrarosu


Produsul consta intr-un emitator in infrarosu, un receptor si o unitate de control. Se
preteaza pentru aplicatii unde este dificila amplasarea detectorilor de fum uzuali,
precum hale inalte sau greu accesibile.

Detectori de fum cu spot reflexiv in infrarosu


Produsul consta la fel intr-un emitator in infrarosu, un receptor si o unitate de
control, dar toate grupate in aceeasi carcasa. Semnalul in infrarosu este reflectat
de o prisma si analizat pentru a sesiza prezenta fumului. La fel, se preteaza pentru
aplicatii unde este dificila amplasarea detectorilor de fum uzuali.

Detectori de fum prin aspiratie


Sistemul foloseste un aspirator si un sistem de conducte prin care preleveaza
esantioane din atmosfera din diverse puncte de interes. Exista un circuit de
monitorizare a fluxului de aer, iar in eventualitatea ca au fost detectate particule de
fum, sistemul poate identifica sectorul cu fum. Este o solutie eleganta pentru spatii
cu estetica deosebita (muzee, banci, hoteluri) sau spatii greu accesibile.

Detectori de temperatura
Reactioneaza la cresterea anormala a temperaturii in spatiul protejat, in doua variante: fie
la depasirea unui anumit prag de temperatura, fie la cresterea cu un anumit interval a
temperaturii intr-un perioada scurta de timp.

Detectori de flacara
Contin un receptor in ultraviolet, infrarosu sau combinat si un sistem care deceleaza
lumina flacarii de lumina ambientala. Se folosesc doar in aplicatii de interior.

Module adresabile
Se folosesc ca interfata intre centralele adresabile si detectorii conventionali. Prin
intermediul lor pot fi conectati la o centrala adresabila fie detectori conventionali de
fum, de temperatura, de flacara, fie alte tipuri de detectori: de gaz, de CO, de inundatie.

97
Izolatoare de bucla pentru sisteme adresabile
Pe buclele inchise in sistemele adresabile se recomanda intercalarea unui izolator la cel
putin 32 de detectori. Un scurtcircuit pe bucla va afecta astfel doar o parte din detectori,
ceilalti raminind functionali.

Detectori de substante periculoase


Exista o gama larga de detectori a substantelor periculoase omului si mediului in
cantitati peste anumite limite. In aplicatii industriale in care se lucreaza cu acest gen de
substante mediul devine unul cu potential ridicat exploziv. Se folosesc: detectori de
hidrogen, de vapori de petrol, de alcool etilic, de amoniac, de GPL, de gaz metan.

Detectoarele de fum cu cameră de ionizare

Un detector de fum, cu cameră de ionizare, clasic este constituit din două plăci conductoare de
electricitate, conectate la o sursă de tensiune continuă şi o sursă radioactivă (de obicei Americiu
241) care ionizează aerul dintre plăci. Sursa radioactivă creează un mic curent de ionizare care poate
fi măsurat de un circuit electronic conectat la cele două plăci.

Particulele emise în urma unei combustii sunt mult mai mari decât moleculele de aer ionizate. Pe
măsură ce particulele de fum pătrund în camera de ionizare, moleculele de aer ionizate se combină
cu ele. În acest mod particulele de fum devin centre de recombinare, iar numărul total de particule
ionizate din cameră se reduce. Când curentul se reduce cu o anumită valoare predeterminată se
declanşează o semnalizare de alarmă.

Schimbările de umiditate şi presiune atmosferică pot afecta curentul


din camera de ionizare şi astfel pot crea un efect similar cu
pătrunderea particulelor de fum în camera de măsură. Pentru
compensarea efectelor umidităţii şi presiunii s-a construit detectorul cu
cameră de ionizare dublă care este frecvent utilizat în zilele noastre.

Un detector de fum cu cameră dublă de ionizare utilizează o cameră


care este deschisă către mediul înconjurător (cameră de măsură) şi o a
doua cameră închisă faţă de mediul înconjurător, dar afectată de
umiditate şi presiune (camera de referinţă). Camera de referinţă este
separată de mediul înconjurător prin pereţi în care sunt practicate
orificii de diametru foarte mic care nu permit pătrunderea particulelor
de fum. Circuitul electronic monitorizează curenţii de ionizare din
ambele camere şi le compară valorile. Dacă umiditatea sau presiunea se schimbă, ambele camere
sunt afectate în mod egal şi nu apar diferenţe între curenţii lor de ionizare.

Dacă în camera de ionizare de măsură pătrund particule de fum, curentul de ionizare al acesteia se
reduce, în timp ce curentul de ionizare din camera de referinţă rămâne neschimbat. Diferenţa
valorilor celor doi curenţi este detectată de circuitul electronic care emite o semnalizare de alarmă.

Detectoarele de fum optice prin obturare

Sunt constituite dintr-o sursă de lumină şi un receptor fotosensibil (de exemplu o fotodiodă). Într-o
atmosferă normală (care nu conţine particule de combustie) receptorul primeşte o cantitate constantă
de lumină emisă de sursă. Apariţia particulelor de fum duce la obturarea parţială sau totală a
fasciculului de lumină stabilit între sursă şi receptor, producând reducerea curentului electric generat

98
de receptor. Modificarea curentului receptorului este detectată de un circuit electronic şi, dacă acesta
a depăşit o anumită valoare, este generată o semnalizare de alarmă.

În mod curent acest tip de detectoare este utilizat pentru extinderea zonei supravegheate şi în clădiri
cu înălţime foarte mare (biserici, holuri, interioare cu înălţime mare).

Detectoarele de fum optice prin difuzie

Cele mai utilizate detectoare de fum optice sunt cele care se bazează
pe difuzia luminii.

O diodă electroluminiscentă (LED) emite o radiaţie luminoasă (în


spectrul infraroşu) în camera de măsură a detectorului. În această
cameră este amenajat un labirint în care este integrat un receptor de
lumină (de exemplu o fotodiodă), care însă nu recepţionează radiaţia
emisă de LED.

Când particulele de fum pătrund în zona camerei de măsură inundată


de radiaţia luminoasă a diodei electroluminiscente, lumina este
reflectată de acestea. O parte a radiaţiei luminoase ajunge, în acest
mod, la receptor provocând generarea unei semnalizări de alarmă.

Detectoare speciale

Detectoarele de fum prezentate se mai numesc şi detectoare punctuale


datorită faptului că necesită o amplasare de asemenea manieră încât
fumul emis în caz de incendiu să treacă prin ele.

Cum în unele situaţii nu este posibilă amplasarea detectoarelor de fum


pe traseul probabil al fumului emis în caz de incendiu, s-a dezvoltat o
serie de construcţii auxiliare care să orienteze fumul pe drumul dorit.

De exemplu, pentru monitorizarea aerului vehiculat prin tubulatura


instalaţiei de climatizare se utilizează un dispozitiv special care
realizează o cale de circulaţie (derivaţie) pentru acesta, trecându-l
astfel prin dreptul unui detector de fum. Apariţia de fum în aerul
ventilat duce la generarea unui semnal de alarmă.

Metode de reducere a alarmelor false la detectoarele de fum

Detectoarele de fum trebuie să genereze o semnalizare de alarmă atunci când sesizează prezenţa
particulelor de combustie, dar, pe de altă parte, trebuie să minimizeze impactul semnalelor nedorite
ce apar dintr-o varietate de cauze.

Există o serie de factori care afectează detectoarele de fum cu cameră de ionizare: praful, umiditatea
excesivă, curenţii de aer importanţi şi insectele mici pot fi interpretate în mod greşit ca particulele
de combustie. Cu cât detectorul este mai sensibil cu atât el va fi mai afectat de aceşti factori şi va
genera alarme false. Praful şi murdăria se pot acumula pe sursa de radiaţie provocând scăderea
sensibilizării detectorului.

99
Într-un detector de fum optic pătrunderea insectelor, a murdăriei, a prafului din aer, a particulelor
desprinse de pe pereţii uscaţi pot reflecta lumina emisă de dioda electroluminiscentă şi pot produce
astfel alarme false.

Perturbaţiile electrice tranzitorii sau energia radiată de alte aparate electrice pot afecta circuitele
electronice ale ambelor tipuri de detectoare şi pot fi interpretate de acestea ca sesizări de fum
generându-se semnalizări de alarmă.

Trebuie precizat că valorile sensibilităţii admise pentru detectoarele de fum sunt standardizate şi
verificate, pentru fiecare producător şi tip de dispozitiv, de către instituţii specializate (VdS în
Germania, Underwriters Laboratoires în Statele Unite etc.).

Pentru reducerea alarmelor false, în condiţiile asigurării unei sensibilităţi corespunzătoare, se


folosesc metode de prelucrare electronică a semnalelor. Astfel firma Eff-Eff (Germania) utilizează
două metode de reducere a alarmelor false, denumite SDN (Storungsmel - dung – Diagnose –
Nachfuhrung) şi MSR (Mehrkriterien – Auswertung – Signalanalyse – Rastererkennung).

Metoda SDN realizează următoarele prelucrări de semnal:


 evaluarea automată a erorilor pentru semnalele care nu ating pragul de decizie şi corectarea
nivelului de decizie în funcţie de aceasta; atingerea unor praguri predeterminate duce la
semnalizarea iminentei defectări a detectorului (o semnalizare de preavertizare şi, respectiv,
o semnalizare de avertizare);
 declanşarea, la comanda transmisă de centrala de semnalizare, a unei autodiagnosticări care,
pe de o parte, verifică circuitul electronic şi funcţiile logice ale procesului de semnal, iar, pe
de altă parte, semnalizează dacă această corecţie a nivelului de decizie a ajuns la valorile
predeterminate indicând murdărirea sau îmbătrânirea detectorului;
 adaptarea succesivă la condiţiile ambientale;

Metoda MSR realizează următoarele prelucrări de semnal:


 utilizarea în tandem a unui detector de fum (optic sau cu cameră de ionizare) împreună cu un
detector termodiferenţial sau termomaximal, numit şi detector multicriteriu, un asemenea tip
de detector asigură detectarea incendiului şi în cazurile în care incendiul se manifestă prin
fenomene atipice (de exemplu, un incendiu cu flacără într-un mediu în care, în mod normal,
emisia de fum este manifestarea tipică);
 corectarea nivelului de decizie se face prin reducerea sa în trepte, din momentul în care
semnalul de măsură a atins un prag de prealarmă. Reducerea în trepte este astfel reglată încât
detectorul prezintă o sensibilitate mărită la o creştere lentă a conţinutului de fum şi o
sensibilitate micşorată la o creştere rapidă a acestuia în acest mod, o mare parte din
fenomene este ignorată. În funcţie de analiza în laborator a manifestării incendiului în
diverse condiţii, se pot programa parametrii de corecţie a nivelului de decizie, obţinându-se
astfel detectoare perfect adaptate situaţiei „de facto” din teren.

EX. DETECTOARELE LINIARE DE FUM – SOLUłIE PENTRU PROTEJAREA SPAłIILOR DE


DIMENSIUNI MARI

Detecţia ultrarapidă a fumului; detectoare specifice

Tehnici de detecţie ultrarapidă a fumului prin absorbţie

Un dispozitiv de detecţie a fumului prin absorbţie este alcătuit dintr-o carcasă care conţine un
detector de fum, un dispozitiv de absorbţie şi câteva ieşiri de comandă.

100
În locul amplasării unui detector de fum astfel încât, în caz de incendiu, aerul să treacă prin el,
dispozitivul de absorbţie realizează presiunea negativă necesară pentru a asigura o circulaţie
permanentă de aer printr-o reţea de ţevi distribuite pe toată suprafaţa supravegheată. În ţevile reţelei
sunt practicate orificii pentru absorbţia aerului.

Principalul avantaj al acestei metode este acela că detectează fumul la momentul incipient al unui
incendiu.

Un alt avantaj este reprezentat de capacitatea unei astfel de instalaţii de a supraveghea suprafeţe
mari, fie prin asigurarea unei ventilaţii forţate corespunzătoare, fie printr-o reţea extinsă de ţevi de
absorbţie.

Prin această metodă pot fi preluate mostre de aer de la diferite niveluri de înălţime, eliminându-se
astfel inconvenientul stratificării fumului prin care concentraţia de particule de combustie diferă în
funcţie de înălţime, temperatură sau umiditate.

Capacitatea de a prelua mostre de aer de la distanţă permite disimularea instalaţiei, prin mascarea
reţelei de ţevi, din motive estetice (de exemplu, în clădiri cu arhitectură deosebită) sau funcţionale
(de exemplu, într-o cameră izolată acustic). Pentru preluarea mostrelor de aer sunt suficiente orificii
de 3mm diametru.

Datorită faptului că prin această metodă incendiul poate fi detectat cu mult înainte de a începe ,
detecţia ultrarapidă a fumului prin absorbţie este recomandată, în special, în obiectivele care conţin
valori materiale deosebite sau în care întreruperea activităţii, ca urmare a unui început de incendiu,
poate fi foarte dăunătoare sau foarte costisitoare (de exemplu, într-o „cameră curată”).

Camerele cu echipament de calcul sau de telecomunicaţii dotate cu echipamente de climatizare


artificială a aerului sunt adesea protejate cu dispozitive de detecţie a fumului, prin absorbţie,
instalate astfel încât să preia mostre de aer din interiorul echipamentelor sau din conductele
principale de ventilare.

Metoda menţionată permite supravegherea unor suprafeţe mari cu un singur dispozitiv. Delimitarea
suprafeţei de supraveghere este condiţionată de timpul maxim admis pentru transportul aerului de la
oricare punct de preluare către detector. Reglementările BFPSA (British Fire Protection Systems
Association) limitează acest timp la 120 secunde.

Detectoarele folosite în dispozitivele de detecţie a fumului prin absorbţie

Principiul de funcţionare al acestei metode impune utilizarea unor detectoare de fum ultrasensibile.
Detectoarele de fum punctuale prezentate anterior ar necesita un flux de aer foarte mare, pentru a
asigura o semnalizare corectă într-un dispozitiv de detecţie a fumului prin absorbţie.

Există mai multe metode de detecţie utilizate pentru a se asigura sensibilitatea sporită necesară:
difuziune în lumină intensă, numărătoarea particulelor cu laser, ionizare şi tehnologia camerei cu
ceaţă.

Detectorul cu difuziune în lumină intensă funcţionează similar cu un detector de fum optic


punctual. O sursă emite lumină într-un volum de măsură. Un foto-detector este astfel amplasat, în
raport cu sursa, încât, în condiţii de aer curat, nu recepţionează lumina. Prezenţa fumului provoacă
difuzia luminii incidente care este parţial recepţionată de foto-detector.

Capacitatea de a detecta fumul la niveluri de densitate mult mai mici este obţinută prin mai multe
metode. Una dintre primele tehnici folosite a fost utilizarea unei surse de lumină cu xenon, de mare

101
intensitate, care inundă volumul de măsură, eliminând orice efect provocat de zgomotul indus de
lumina ambiantă.

Tehnicile mai frecvente folosesc pentru acelaşi scop surse laser.

Alte surse de alarmare pot fi eliminate prin utilizarea mai multor senzori care să permită
diferenţierea particulelor (după culoare, mărime, formă etc.).

Utilizarea de algoritmi de analiză a semnalului detectat reprezintă o altă modalitate de a creşte


sensibilitatea de detecţie şi de a elimina alarmele false.

Detectorul cu numărare a particulelor cu laser utilizează acelaşi principiu al difuziei luminii


descris mai sus care se bazează pe foto-detectoare foarte sensibile. Lumina difuzată este
recepţionată sub forma unor impulsuri a căror amplitudine este dependentă de mărimea particulei şi
de curentul de aer care traversează volumul de măsură. Circuitul electronic, integrat în detector,
asigură o sensibilitate proporţională cu fluxul de aer şi reduce alarmele false prin numărarea
statistică şi analiza mărimii particulelor.

Detectoarele bazate pe ionizare funcţionează asemănător cu detectoarele de fum cu cameră de


ionizare, punctuale, echipate însă cu o sursă radioactivă de intensitate mai mare în vederea încărcării
particulelor cu o sarcină electrică sporită, astfel încât un număr mai mic de particule să poată asigura
atingerea pragului de detecţie.

Detectoarele cu cameră cu ceaţă au o atmosferă bogată în vapori de apă în care particulele de


combustie sunt înconjurate de mici picături de apă care condensează. ele devin astfel uşor vizibile şi
sunt detectate printr-un sistem optic pe măsură.

Semnalizarea incendiului cu detectoare de fum prin absorbţie poate fi unizonală, multizonală sau
multipunctuală. Un dispozitiv unizonal oferă o singură semnalizare pentru toată zona supravegheată,
un dispozitiv multizonal asigură semnalizări diferite pentru mai multe domenii ale zonei
supravegheate iar un dispozitiv multipunct identifică unul dintre punctele supravegheate.

Alegerea tipului de dispozitiv se face în funcţie de mărimea zonei supravegheate, de domeniile


delimitate în această zonă, de timpul de răspuns cerut şi de unele considerate de echipament. De
exemplu, un detector multizonal supraveghează aceeaşi zonă ca şi un detector unizonal, utilizând
acelaşi tip de ţevi (de obicei, ţevi cu diametrul cuprins între 15 şi 21 mm). Un dispozitiv multipunct
supraveghează câteva puncte de măsură, utilizând ţevi de absorbţie cu diametrul redus (6 ... 8 mm).

Detectoarele de fum prin absorbţie detectează un prag de prealarmă, într-un mod continuu de
măsură după care intră într-o secvenţă de identificare a zonei sau punctului care a generat alarma.

Detectoarele de fum prin absorbţie sunt livrate în diferite variante de echipare:


 cu control local sau de la distanţă
 cu sau fără interfaţă adresabilă pentru integrarea într-o buclă de centralizare a semnalizărilor
 cu sau fără sursă de alimentare

Sunt disponibile detectoare de fum prin absorbţie şi pentru medii cu pericol de explozie.

Detectoare de temperatură

Creşterea temperaturii este unul din fenomenele prin care se manifestă un incendiu. În funcţie de
felul incendiului, de mărimea spaţiului în care acesta se desfăşoară, de condiţiile de mediu, creşterea
temperaturii se realizează mai devreme sau mai târziu. În general, creşterea temperaturii, în cazul

102
unui incendiu, se manifestă ulterior apariţiei fumului. Există însă tipuri de incendii (de exemplu
arderea benzinei) care se manifestă cu puţin fum şi cu o creştere rapidă a temperaturii. De aceea
detectoarele de temperatură sunt frecvent întâlnite în instalaţiile de semnalizare a incendiului.

Detectoarele termodiferenţiale

Sunt dispozitive automate care răspund la o anumită viteză de creştere a temperaturii. Elementul de
detecţie este constituit de un rezistor cu variaţie negativă cu temperatura. Aceste componente sunt
îmbătrânite artificial, în prealabil, asigurând astfel un răspuns uniform pe parcursul mai multor ani.

Măsurarea este realizată de un amplificator cu tranzistori cu efect de câmp, iar generarea semnalului
de alarmă, de un etaj bistabil.

În practică, se utilizează 3 clase de detectoare termodiferenţiale, corespunzător unor viteze de


creştere a temperaturii de 4, 8 şi respectiv 18oC/ min.

Detectoare termomaximale

Alcătuit la fel ca detectorul termodiferenţial, detectorul termomaximal răspunde la atingerea unui


prag de temperatură. În practică se utilizează 4 clase de detectoare termomaximale, corespunzător
temperaturilor de 58, 65, 71 şi 81oC.

Detectoare de flacără

O altă formă de manifestare a unui incendiu o reprezintă radiaţia electromagnetică, în spectrul dintre
infraroşu şi ultraviolet. Manifestarea acestui fenomen, în spectrul vizibil, este flacăra. În consecinţă,
o metodă de detecţie a incendiului este măsurarea nivelului de radiaţie electromagnetică din zona
supravegheată. Prezenţa fondului de radiaţie electromagnetică naturală (solară) sau artificială face
posibilă detectarea incendiului numai în zonele de infraroşu şi ultraviolet. Detectoarele de flacără
în infraroşu sunt mai puţin utilizate, în ultima vreme, datorită prezenţei unui fond de radiaţie
naturală sau artificială (surse de încălzire sau iluminat care emit radiaţii şi în acest spectru).

Detectoare de flacără în ultraviolet

Detectorul de flacără în ultraviolet utilizează un traductor GEIGER – NUELLER care detectează


radiaţia electromagnetică în spectrul 1850-2450 Å.

Un detector de flacără în ultraviolet tipic, asigură semnalizarea unei


flăcări de benzină cu un diametru de 30 cm de la o distanţă de 9 m, în
maxim 10 s. Unghiul de vizibilitate al unui astfel de detector variază în
funcţie de producător şi formă constructivă, între 90 şi 120 oC.

Nivelurile ridicate de radiaţii X sau Gama pot produce declanşarea


detectorului de flacără în ultraviolet. Sudura cu arc este o sursă intensă
de radiaţii ultraviolete şi trebuie să nu se facă în zonele supravegheate
cu detectoare de flacără în ultraviolet, deoarece va genera alarme false.

Trebuie avut în vedere că supravegherea cu detectoare de flacără în


ultraviolet este eficientă dacă între focarul de incendiu şi detector
există o vizibilitate directă. Anumite gaze şi vaporii de apă absorb
radiaţiile ultraviolete şi obturează vizibilitatea detectorului. De

103
asemenea, fumul absoarbe radiaţiile ultraviolete şi, dacă este de aşteptat ca acumulările de fum dens
să preceadă prezenţa flăcării, atunci nu se vor folosi detectoare de flacără în ultraviolet.

Detectoare de gaze
Gazele combustibile reprezintă o materie primă utilizată pe scară largă atât casnic, cât şi industrial,
dar în acelaşi timp un potenţial pericol de incendiu. Incendiul provocat prin aprinderea gazelor
combustibile are o desfăşurare foarte rapidă, uneori sub formă de explozie.

Detectarea incendiului prin măsurarea fenomenelor care-l însoţesc (fum, flacără, creşterea
temperaturii) şi semnalizarea lui în vederea unei intervenţii nu reprezintă soluţie acceptabilă pentru
incendiile provocate de aprinderea gazelor. În funcţie de viteza de evoluţie a incendiului posibil în
zona supravegheată se poate apela la o soluţie de stingere automată a incendiului sau la detecţia
apariţiei pericolului de incendiu prin sesizarea emisiei de gaze combustibile. Instalaţiile de stingere
automată realizează detecţia incendiului printr-una dintre metodele cunoscute, după care inundă
focarul de incendiu, automat, cu un agent de stingere.

Detectorul de gaz cu semiconductor utilizează ca element de măsură un microcip de siliciu pe care


au fost depuse două filamente metalice. Unul dintre filamente este utilizat pentru încălzire, celălalt,
elementul de măsură, este sensibil la gazul măsurat. Un filtru poros realizat din oţel inoxidabil,
sintetizat, protejează suprafaţa elementului de măsură de contaminarea cu materie lichidă sau solidă
şi asigură o funcţionare sigură într-un mediu cu pericol de explozie.

Detectorul de gaz catalitic este realizat dintr-o pereche de elemente montate într-o carcasă de
metal. Unul dintre elemente este un sesizor catalitic activ, iar celălalt este un element de compensare
inactiv. Fiecare element este constituit dintr-un fir subţire de platină înglobat într-o pastilă de oxid
de aluminiu. Elementul de sesizare este dotat cu catalizator fiind sensibil la concentraţia gazului de
măsurat. Ansamblul este protejat de un filtru care are şi destinaţia de a bloca trecerea flăcării.

Detectorul de gaz electrochimic utilizează ca element de măsură o celulă umplută cu electrolit


sensibil la gazul ce trebuie măsurat şi dotată cu 3 electrozi. Celula utilizează o barieră de difuzie
capilară şi este protejată de un filtru de oţel inoxidabil.

Valorile concentraţiei de gaz la care sunt etalonate detectoarele sunt următoarele:


 pentru metan: prealarmă la 2% şi alarmă la 3%;
 pentru monoxid de carbon: prealarmă la 5% şi alarmă la 7%.

Dispozitiv de scanare a incendiilor


 Acest dispozitiv a început să fie utilizat în ultimii ani mai ales în spaţii foarte mari (de
exemplu stadioane acoperite, atriumuri foarte mari). Prin conversia energiei termice a unui
incendiu într-un semnal electric şi determinarea acestui nivel, dispozitivul poate localiza
focarul şi declanşa instalaţia de stingere a incendiilor numai în zona afectată.
 Acest dispozitiv este alcătuit dintr-un detector în infraroşu şi un echipament de control şi
semnalizare. Detectorul în infraroşu este format dintr-un mecanism de scanare bidimensional
(un sistem complex de oglinzi).

 *** Cuvântul atrium provine din limba latină unde reprezenta curtea interioară a unei case
romane, de obicei înconjurată de un portic.
 *** Conform definiţiei din Normativul de siguranţă la foc a construcţiilor, indicativ P 118-
99, atriumul este o incintă închisă din interiorul unei construcţii, delimitată pe una sau mai
multe laturi de cel puţin patru niveluri ale construcţiei.

104
Normativul I18 recomanda ca detectoarele de fum instalate sa initieze starea de alarma
inainte ca atenuarea produsa de fum sa atinga pe caile de evacuare 0,5 dB/m ceea ce
corespunde unei vizibilitati de aproximativ 15 m.

Cablare - Exemplu de cablaj conventional pe 2 fire (baze diferite)

CABLARE PE 4 FIRE

105
CABLARE CU TOLERANTA LA DEFECTE (intrerupere)

Model de amplasare a detectoarelor spot pentru tavane inclinate

VEDERE IZOMETRICA

Model amplasare detectoarelor spot pentru tavane plane

SECTIUNE

106
VEDERE DE SUS

Model amplasare detectoarelor spot pentru tavane in doua ape

Amplasare corecta/gresita detectoare spot din punct de vedere mecanic (rigiditate)

107
Schema conexiuni circuit de alarmare conventional pe 2 fire cu rezistenta cap de linie

Schema conexiuni circuit de alarmare conventional pe 4 fire cu rezistente cap de linie pe


fiecare circuit de alarmare

108
SCHEMA DE PRINCIPIU DETECTOR CU ABSORBTIE

APLICATIE TIPICA DETECTOR CU ABSORBTIE

AMPLASARE DETECTOARE PUNCTUALE

109
AMPLASARE DETECTOARE PUNCTUALE REFERITOR LA VENTILATIE

EXEMPLU SPATIERE DETECTOARE (TAVAN PLAN)

EXEMPLU AMPLASARE DETECTOARE PUNCTUALE (TAVAN IN 2 APE)

110
EXEMPLU DE VERIFICARE A ARIEI DE ACOPERIRE

Nota : 1 detector este suficient pentru oricare suprafata inscrisa in cercul de detectie
Aria de detectie a unui detector este specifica fiecarui producator. Uzual este intre 50 si 80 metri
patrati (functie si de inaltimea la care este montat detectorul).

SPATIERE DETECTOARE DE FUM IN MONTARE ALTERNANTA


(pentru spatii inalte)

Nota: Acest mod de amplasare este folosit pentru a creste viteza de detectie prin evitarea
fenomenului de stratificare termica.

Echipamente de control si semnalizare EN 54-2/SR EN 54-2


Echipamentul de control şi semnalizare (centrala de semnalizare) este o componentă a unei instalaţii
de semnalizare ce poate fi utiliza, după caz, pentru:
 a recepţiona semnale de la detectoarele conectate;
 a determina dacă aceste semnale corespund unei condiţii de alarmă;
 a indica o condiţie de alarmă acustic şi optic;
 a indica locul izbucnirii incendiului;
 a monitoriza functionarea corecta a sistemului si sa ofere avertizati optice si acustice pentru
orice defect (scurtcircuit, intrerupere linie sau defect in alimentarea cu energie)

111
 sa transmita semnal de alarma la dispozitivele de alarmare incendiu, spre echipamentul de
transmisie a alarmei de incendiu, spre echipamentele de comanda automata sau spre
instalatiile de limitare si stingere a incendiilor.

Echipamentul de control şi semnalizare trebuie să semnalizeze fără ambiguitate următoarele stări de


funcţionare ale sistemului:
 starea de veghe - când centrala aste alimentată de o sursă de alimentare electrică şi în absenţa
semnalizării oricărei alte stări;
 starea de alarmă la incendiu - când este semnalizată alarma de incendiu;
 stare de defect - când este semnalizat un defect;
 stare de dezactivare - când este semnalizată o dezactivare;
 starea de testare - când este semnalizată o testare a funcţionării.

Standardul EN54-2 prevede:

1. Obligativitatea de afisare simultana, in orice combinatie, a starilor:


- de alarma
- de defect
- de dezactivare
- de testare
2. Semnalizarea starii de alarma intr-un interval de timp t<10 sec. Indiferent de detectorul activat
3. Semnalizarea starii de defect – semnalizare audibila de minim 1 ora in mai putin de 100 sec de la
aparitie. Dupa o operare manuala dezactivarile trebuiesc semnalate in max. 2 sec.

Un defect al centralei de detectie poate afecta doar un domeniu de detectie cu o arie totala de maxim
12000 mp dar nu mai mult de 512 detectoare. La depasirea suprafetei de 12000 mp sau a numarului
de 512 detectoare se va respecta una din conditiile:
a) montarea unui modul de comanda ca rezerva, asigurand redundanta sau a unui
modul indicator de zona si indicator LED la nivel de zona
b) montarea unui echipament inregistrator aflat in regim paralel de functiune
Respectand optiunile de mai sus sau utilizand o centrala de semnalizare cu circuite dedicate
redundante aria maxima protejata de catre centrala creste pana la 48000 mp.

6.4 Echipamente de alarmare locală şi la distanţă

Echipamentele de alarmare locala pot fi clasificate astfel:

A) Functie de tipul semnalului de avertizare emis

a) optic
b) acustic
c) dual optico-acustic

B) Functie de sistem si mod de conectare

a) conectare pe circuit dedicat de alarmare (cu sau fara monitorizare EOL)


b) conectare prin intermediul unui modul de iesire adresabil (conectare pe bucla
adresabila)

112
Pot exista si alte criterii de clasificare cum ar fi gradul de protectie, tip constructiv al sursei
de semnal, intensitate semnal acustic sau optic insa aceste criterii sunt relevante in conditii de
utilizare speciale (medii in care se impun anumite restrictii) sau acolo unde exista reglementari
specifice (spatii anti-ex, spatii cu vizibilitate redusa sau cu zgomot intens). In majoritatea cazurilor
dispozitivele de semnalizare uzuale sunt astfel selectate de catre proiectantul instalatiei incit sa
asigure o alarmare locala eficienta pentru spatiul protejat. O nota aparte trebuie acordata redundantei
sistemului de alarmare. Astfel toti producatorii unitatilor centrale de avertizare si semnalizare
antiincendiu prevad minim doua circuite de semnalizare independente . Pe fiecare circuit se
recomanda utilizarea a minim 2 dispozitive de semnalizare distincte astfel incit chiar in cazul in
care un dispozitiv se defecteaza sa existe cel putin un dispozitiv functional.
Exceptie de la recomandarea de mai sus fac dispozitivele de semnalizare montate pe bucle
adresabile unde chiar in cazul unei intreruperi acidentale dispozitivele vor functiona pe fiecare
ramura a buclei.
Indiferent de tipul sistemului se recomanda montarea dispozitivelor de semnalizare cu
circuite de monitorizare sau cu toleranta la intreruperi.

Alarmarea la distanta se realizeaza in doua moduri:

a) cu suport fizic
In aceasta clasa intra toate dispozitivele de semnalizare la distanta cablate (tip modem
comunicator telefonic sau comunicator digital incluzind si dispozitivele de comunicatie in retea)

b) fara suport fizic


Aceasta clasa include gama dispozitivelor de comunicatii wireless (radio, GSM sau pe
tehnologii de comunicatii digitale radio criptate)

Esentiala pentru aceste dispozitive de alarmare la distanta este viteza de reactie si


disponibilitatea acestuia (functionare in regim S1 24h/24h). Semnalizarea rapida a eventualei
intreruperi sau a functionarii defectuoase este un al doilea criteriu de selectie important.

PRACTICA SISTEMELOR DE DETECTIE SI ALARMARE LA INCENDIU

Zonarea cladirilor

Impartirea unei cladiri in zone are ca scop identificarea rapida a locului de origine al alarmei in baza
indicatiilor centralei de semnalizare.

REGULI:

1. Aria desfasurata a unei zone trebuie sa fie mai mica sau egala cu 1600 mp
2. Distanta de cautare in interiorul unei zone sa fie mai mica sau egala cu 30 m
3. Intr-o zona pot fi incluse mai multe incaperi daca:
a) suprafata lor nu depaseste 400mp, numarul lor este mai mic de 5 iar incaperile sunt
invecinate
b) incaperile sunt invecinate cu acces usor intre ele, suprafata totala nu depaseste
1000 mp si in centrala de semnalizare sau in incaperi sunt prevazuti avertizori de alarma pentru
spatiul afectat de incendiu
4. Fiecare zona trebuie limitata la un nivel al cladirii exceptind:
a) zona este casa scarii, putul liftului sau o structura similara ce se intinde pe mai
mult de un nivel
b) suprafata cladirii este mai mica de 300 mp

113
Alegerea detectoarelor si declansatoarelor manuale

Selectarea tipului de detector optim a fi utilizat pentru un anumit spatiu trebuie sa tina seama de
urmatoarele criterii:

1. Materialele combustibile prezente in spatiul protejat si clasa de reactie la foc a


acestora
2. Configuratia geometrica si inaltimea spatiului protejat
3. Prezenta si efectele instalatiilor de incalzire si ventilatie
4. Conditiile de mediu tipice spatiului protejat
5. Riscurile aparitiei alarmelor false

In multe cazuri un singur tip de detector nu poate asigura un raspuns optim la toti parametrii amintiti
caz in care se recomanda, pentru astfel de cazuri, detectoare ce actioneaza pe principii fizice diferite
sau cu multisenzor.

Normativul I18 precizeaza ca pentru protectia persoanelor din cladirile publice, dxetectorul de uz
general este detectorul de fum, celelalte tipuri de detectoare utilizandu-se suplimentar sau numai in
acele spatii in care incendiul se manifesta prin crestere de temperatura, flacari sau are o evolutie
rapida.
Caile de evacuare si traseele de circulatie comune in caz de incendiu se protejeaza cu detectoare de
fum.

Amplasarea detectoarelor automate

Amplasarea detectoarelor automate se face astfel incat produsele degajate de incendiu din suprafata
supravegheata sa ajunga la detectoare fara dilutie, atenuare sau intarziere. Fiecare compartiment
antiincendiu va fi prevazut cu minim un detector. Asfel o incapere prevazuta cu tavan fals si cu
podea falsa cu aria inscrisa in aria de supraveghere a unui detector va fi echipata minim cu 3
detectoare.

Cele trei cerinte specifice si legile fiziciidicteaza amplasarea fiecarui tip de detector. Pentru a
demonstra cele afirmate vom analiza cerintele privind amplasarea unui detector de caldura static
punctual. Astfel aria supravegheata de un astfel de detector se limiteaza la aria compartimentului
antiincendiu in care este montat (schimbul de caldura cu compartimentele invecinate fiind
neglijabil) Inaltimea de montaj maxima admisa de 7,5 m este in stransa corelare cu timpul necesar
pentru a atinge temperatura de initiere a alarmei. Montajul pe tavan sau la o distanta maxima de 5%
de acesta are ca scop patrunderea cat mai rapida in detector a fluxului de aer cald. Distanta fata de
pereti de minim 500mm sau fata de orice alte obstacole are ca scop evitarea blocarii circulatiei
aerului.

Factori ce influenteaza zona de supraveghere a unui detector:


- performanta detectorului (suprafata protejata specificata de producator)
- distanta orizontala dintre orice punct al spatiului supravegheat si detector
- distanta fata de pereti
- inaltimea si configuratia tavanului
- ventilatia si miscarile aerului in aria supravegheata
- obturatiile miscarii de convectie a produselor de ardere

Reguli generale

1. Detectoarele de fum si caldura se monteaza de regula pe tavan sau cu elementele sensibile la


distante mai mici de 5% din inaltimea incaperii

114
2. Daca exista gradienti de temperatura si inaltimea de stratificare se poate determina se monteaza
detectoare suplimentare la aceasta inaltime.
3. Daca, prin ventilatie, se produc mai mult de 4 schimburi de aer pe ora se vor monta detectoare
suplimentarefata de numarul necesar fara prezenta ventilatiei.
4. Nu se monteaza detectoare in apropierea gurii de refulare a ventilatiei. Daca ventilarea se produce
prin perforatii in tavan se va asigura o arie cu raza de 600 mm neperforata in jurul detectorului
5. Distanta de la detector fata de orice perete sau obstacol minima neobstructionata trebuie sa fie de
500 mm.
6. Pentru tavanele cu denivelari, grinzi sau plansee casetate se aplica urmatoarele:
- grinzi mai inalte decat 5% din inaltimea incaperii vor fi considerate pereti despartitori
(exceptie fac cazurile in care se poate demonstra ca acestea nu intarzie apreciabil initierea
detectoarelor)
- in cazul planseelor casetate o anumita zona dintre casete poate fi supravegheata de un
singur detector. Volumul intern al unei casete acoperite de un singur detector nu trebuie sa
depaseasca produsul a 6 mp cu inaltimea grinzii, pentru detectoarele de caldura si 12 mp cu
inaltimea grinzii pentru detectoarele de fum.
- daca denivelarile tavanului sunt mai mici de 5% din inaltimea incaperii se considera tavan
plan.
7. Pentru tavane inclinate, o inclinatie de 1 grad mareste distantele (din TABELUL 1) cu 1%
8. Daca acoperisul este in panta sau cu iluminatoare, se vor monta detectoare in fiecare varf de
coama.

DISTANTE ORIZONTALE RECOMANDATE PENTRU DETECTOARE FUNCTIE DE INALTIMEA INCAPERII


Inaltimea incaperii h (m)
TABELUL 1 h<4,5m 4,5m<h<6m 6m<h<8m 8m<h<11m 11m<h<25m h>25m
Detectoare de Nu se Nu se utilizeaza Nu se
caldura clasa 1* 5 5 5 utilizeaza utilizeaza
Detectoare de Nu se Nu se Nu se utilizeaza Nu se
caldura clasa 2* 5 5 utilizeaza utilizeaza utilizeaza
Detectoare de Nu se Nu se Nu se Nu se utilizeaza Nu se
caldura clasa 3* 5 utilizeaza utilizeaza utilizeaza utilizeaza
Detectoare de Nu se utilizeaza Nu se
fum punctuale 7,5 7,5 7,5 7,5 utilizeaza
Detectoare de 7,5 cu al doilea start de Nu se
fum liniare 7,5 7,5 7,5 7,5 detectoare la ½ h spatiu utilizeaza

Distantele de 5 si 7,5 m sunt distante orizontale considerate intre orice punct al spatiului protejat la
cel mai apropiat detector (cu exceptia tavanelor inclinate)

Pe caile de evacuare distantele din tabel se reduc cu 10%.


*Nota - Clasa 1 detectoare de caldura – corespondent clasa A1 EN 54-5
- Clasa 2 detectoare de caldura – corespondent clasa A2 EN 54-5
- Clasa 3 detectoare de caldura cu temperatura de initiere 54-78 grade recomandat de I18 nu
are corespondent in EN 54-5

Detectoare de caldura EN 54-5: 1989-09


Clasa 1 Clasa 2 Clasa 3 Detectoare de
Inaltimea incintei Detectoare de fum Detectoare de caldura SR EN 54-5: 2002 flacara SR EN 54-
SR EN 54-7 Clasa A1 Clasele A2, B, C, _________ 10
D, E, F si G
Pana la 45 m Neadecvat Neadecvat Neadecvat Neadecvat Adecvat
Pana la 16 m Neadecvat Neadecvat Neadecvat Neadecvat Adecvat
Pana la 12 m Adecvat Neadecvat Neadecvat Neadecvat Adecvat
Pana la 7,5 m Adecvat Adecvat Neadecvat Neadecvat Adecvat
Pana la 6 m Adecvat Adecvat Adecvat Neadecvat Adecvat
Pana la 4,5 m Adecvat Adecvat Adecvat Adecvat Adecvat
115
6.5 Echipamente de stingere cu diverşi agenţi
Instalatiile de stingere au evolut in decursul timpului devenind mai complexe si asigurind o
protectie eficienta pentru spatiile asigurate. Este foarte clar ca fiecare instalatie de stingere este
destinata a asigura stingerea pentru un caz dat sau pentru o clasa de scenarii de incendiu posibile.
Fiecare tip de material combustibil si fiecare tip de incendiu impun o anumita instalatie de stingere
sau oricum restring sau interzic anumite solutii tehnice posibile. Astfel unele materiale combustibile
(bunuri) pot fi distruse de catre agentul de stingere.
Latura economica are si ea un rol important in selectarea instalatiei adecvate (valoarea
bunurilor protejate, costurile instalatiei).
Dimensiunile fizice ale spatiului protejat si forma acestuia pot face ca anumite instalatii de
stingere sa fie inaplicabile.
Instalatiile de stingere au si ele dimensiuni diferite functie de agentul de stingere utilizat
(caracteristici fizico-chimice) ceea ce restringe aria de aplicabilitate .
Agentul de stingere optim pentru un anumit tip de incendiu sau material combustibil poate fi
toxic pentru organismul uman sau nociv mediului ceea ce il va face inutilizabil in spatii ocupate sau
va duce la interzicerea utilizarii sale prin legislatie.
Tinind seama de cele de mai sus se observa problematica complexa careia proiectantii de
specialitate trebuie sa ii faca fata. In continuare vom prezenta agenti de stingere comuni si aria lor
de utilizare.

APA – un agent de stingere eficient ce actioneaza in principal fizic eliminind energia din
focar si ridicind punctul de aprindere pentru o gama larga de materiale combustibile.

Avantaje – cost redus agent de stingere, eficienta ridicata in stingerea unei game largi de
incendii, 100% nepoluanta – produs ecologic, non toxic – utilizabil in spatii ocupate, necoroziva,
disponibilitate ridicata.

Dezavantaje – cost instalatie ridicat, potential distructiva pentru anumite materiale,


inadecvata pentru stingerea unor anumite materiale combustibile, conductibilitatea
in stare impura prezinta pericol de electrocutare, nu permite stingerea non distructiva a
echipamentelor electronice, dimensiuni instalatie mari , intretinere greoaie

GAZ INERT – AMESTECURI DE GAZE INERTE ATMOSFERICE – aceasta clasa de


agenti actioneaza prin reducerea cantitatii de oxigen din spatiul de stins si prin efect fizic de racire la
destinderea din recipientii sub presiune.

Avantaje – cost redus agenti de stingere, eficienta ridicata in stingerea unei game largi de
incendii, 100% nepoluanta – produs ecologic, non toxic, necoroziv, disponibilitate ridicata.

Dezavantaje – cost instalatie ridicat, cantitate de gaz necesara mare 30-80% din volum,
dimensiuni instalatie mari, greutate mare, presiune de stocare ridicata, utilizabil pe perioade limitate
in spatii ocupate.

CO2 – actioneaza prin reducerea cantitatii de oxigen din spatiul de stins si prin efect fizic de
racire la destinderea din recipientii sub presiune

Avantaje – cost redus, eficienta ridicata in stingerea unei game largi de incendii, 100%
nepoluanta – produs ecologic, non toxic, necoroziv, disponibilitate ridicata.

116
Dezavantaje – cost instalatie ridicat, cantitate de gaz necesara mare, dimensiuni instalatie
mari, greutate mare, presiune de stocare ridicata, nerecomandat in spatii ocupate.

HALON – agent extinguant cu actiune fizica chimica ce actioneaza preponderent asupra


energiei din procesul de combustie.

Avantaje – eficient in concentratii mici (6.2%), non toxic , necoroziv, stocare la presiune
redusa, instalatie ieftina, utilizabil in spatii ocupate.

Dezavantaje – pret ridicat agent de stingere, AFECTEAZA STRATUL DE OZON motiv


pentru care a fost interzis prin Conventia de la Montreal.

INLOCUITORI DE HALONI – agenti extinguanti similari HALONULUI insa fara a


dauna stratului de ozon. Performantele lor sunt usor mai scazute fata de cele ale halonului insa
pastreaza marea majoritate a caracteristicilor pozitive.

Avantaje – eficienti in concentratii mici 7-10% din volum, non toxici , necorozivi, stocare la
presiune redusa, instalatie ieftina, utilizabili in spatii ocupate.
Dezavantaje – pret ridicat agent de stingere, disponibilitate redusa.

NOTA: Pentru a compara numarul de butelii cu gaz necesare pentru a stinge un incendiu
intr-un volum dat cu diverse gaze putem utiliza HALONUL ca element de referinta. Astfel daca
pentru a asigura stingerea am avea nevoie de 2 butelii cu HALON numarul de butelii necesare cu
alte gaze ar fi:
- CO2 – 8 butelii
- GAZE INERTE – 22 butelii
- Inlocuitori de halon – 3 butelii

Mai putin utilizate in instalatiile de stingere fixe pulberile si compusii chimici dedicati
(spuma, substante peliculare sau neutralizatori chimici) prezinta interes in cazul in care aplicatiile
permit utilizarea acestora fara efecte negative.

Trebuie mentionat faptul ca o instalatie de stingere fara o detectie si o alarmare


corespunzatoare nu este eficienta astfel incit sistemul de detectie alarmare si stingere trebuie abordat
in mod unitar.

Principial orice instalatie de stingere este compusa din:


- agent de stingere stocat corespunzator starii sale de agregare
- elemente de transport a agentului din rezervorul de stocare catre elementele de
dispersie
- dispozitive de monitorizare a starii instalatiei si a parametrilor functionali
- elemente regulatoare si de control al deversarii
- sisteme electronice de detectie/alarmare si comanda pentru actionarea
dispozitivelor deversoare

In finalul acestui capitol voi mentiona ca a fost tratata in special problematica uzuala din
domeniul protectiei antiincendiu specifica instalarii, utilizarii si mentenantei. Domeniul este vast iar
aprofundarea unui singur capitol necesita un timp indelungat. Scopul acestui curs consta in
familiarizarea cu elementele de baza, fundamentind studiile individuale si permitind insusirea unor
deprinderi practice corecte. Cunoasterea modului de manifestare si a principiilor ce stau la baza unui
anumit fenomen ofera raspunsuri la care in mod uzual se ajungea dupa o indelungata experienta
individuala in domeniu.

117
Legislatie

In cadrul acestui capitol au fost abordate in special aspecte teoretice iar exemplele date au
caracter consultativ. Pentru aplicatii specifice legislatia in vigoare la momentul elaborarii
documentatiilor si/sau instalarii echipamentelor si instalatiilor poate avea reglementari diferite care
vor avea prioritate absoluta fata de specificatiile din prezentul curs.
Unele echipamente sau produse pot diferi constructiv sau ca mod de utilizare – amplasare
fata de descrierea principiala din curs caz in care se vor respecta cu strictete prevederile
producatorului acestora.

118
7. GENERALITATI PRIVIND FUNCŢIONAREA OPTIMĂ A
OBIECTIVULUI PROTEJAT

Schimbările survenite în ţara noastră după 1990 pe plan economic şi ampla dezvoltare a
sistemului bancar, acumulările substanţiale de valori monetare şi nu numai, impun ca imperios
necesară protecţia acestora, fapt ce determină apariţia unui nou domeniu, necunoscut până de
curând.
Desfăşurarea evenimentelor şi necesităţile fireşti au dus la crearea şi dezvoltarea – puternică
chiar – a acestui nou domeniu de pază şi protecţie a bunurilor şi valorilor.
Astfel, acest sistem de protecţie se înscrie pentru prima dată într-un cadru legislativ, abia în
1996, prin legea 18 din 4 aprilie, care în (9 capitole) 44 de articole, conchide obligativitatea
protejării bunurilor şi valorilor, sugerând în mod sumar, mijloacele prin care se poate asigura
această protecţie.
Apoi in august 2003 a aparut Legea 333 care a incercat sa rezolve problemele aparute intre
timp pe piata de protectie ajutata de H.G. 1010 – Normele metodologice din august 2004.
Dar domeniul amintit, este extrem de complex şi are o importanţă cu totul aparte, în mod
deosebit în sistemul bancar, importanţă căreia însă, din necunoştinţă de cauză, superficialitate sau
neglijenţă, uneori nu i se acordă atenţia cuvenită.
În continuare dezvoltăm ideile esenţiale privind protecţia, amintind factorii care sunt
imperios necesari pentru asigurarea acesteia.
De mentionat ca toate produsele de securitate mecanica trebuie sa fie certificate si
agrementate conform unui standard national sau european de un institut romanesc abilitat.

7.1 PROTECŢIA MECANO-FIZICĂ A OBIECTIVELOR BANCARE


Prin implementarea managementului securităţii se are în vedere:
 prevenirea evenimentelor nedorite;
 detecţia apariţiei unui eveniment;
 întârzierea şi îngreunarea desfăşurării evenimentului;
 stoparea în timp util a acţiunii adverse.
Se impune obligatoriu elaborarea unei strategii de securitate, fundamentată pe evaluarea
riscului pe care şi-l asumă instituţia şi de cheltuielile pe care le implică (nu cele pe care le poate
suporta la un moment dat).
Strategia se materializează printr-un element de legătură (care corespunde reglementărilor
legale) care poate fi:
 pachet de măsuri;
 mecanismul de securitate (cuprinde măsuri, echipamente dar şi forţele umane de
pază / protecţie organizate profesional, precum şi rezultatele acestui mecanism);
 sistem de securitate .

7.2 METODE DE REALIZAREA SECURITĂŢII UNEI INSTITUŢII – plan
orientativ.

1. Strategia este în esenţă un document scris sau un software care cuprinde:


 obiectivele generale de securitate şi activităţile asociate
 evaluarea şi determinarea situaţiilor de risc
 deciziile fundamentale pentru stabilirea limitelor valorilor de risc acceptabile
 obiectivele pentru operaţiunile de menţinere a siguranţei activităţii instituţiei

119
2. Evaluarea riscului presupune o cercetare care trebuie să conducă la realizarea
unui optim între riscul asumat şi preţul de cost suportat.
Se va răspunde la următoarele întrebări:
CE VALORI AVEM DE PROTEJAT ?
CE AMENINŢĂRI AVEM DE CONTRACARAT ?
Răspunsul se va da pe bază de chestionare sau se va întocmi o matrice de risc (la care se adaugă
mecanismele de securitate necesare)

3. Planul şi mecanismul de securitate


Se stabilesc ierarhiile şi zona de securitate şi cele de întârziere a atacului, după principiul
aşezării foilor de ceapă (zonele exterioare vor proteja zonele interioare, iar timpul de întârziere va fi
crescut de obstacolele succesive pe care trebuie să le învingă un intrus şi va putea facilita sosirea
optimă a forţelor de intervenţie).
Trebuie să răspundă la întrebările:
CUM GÂNDIM PROTECŢIA VALORILOR ?
CU CE MIJLOACE ASIGURĂM PROTECŢIA ?
CARE VA FI BUGETUL DE SECURITATE CE TREBUIE ALOCAT?

Este un proces interactiv, orice versiune nou apărută este supusă unei analize critice faţă de
modul cum îndeplineşte criteriile de performanţă stabilite. Procesul se opreşte la realizarea unui
echilibru între cerinţe, pericole, cauze, eficacitatea măsurilor şi costurile care pot fi suportate.
Se consideră că dispunând de timp suficient, orice mecanism de securitate poate fi penetrat;
de aceea este necesară realizarea unui echilibru între elementele structurale componente ca în
piramida de mai jos:

120
Risc rămas

Asigurări
Protecţie Protecţie
totală Pază, protecţie prin pază optimală

Sisteme de avertizare electronică

Protecţie mecano-fizică

Pentru proiectarea protecţiei unui obiectiv se foloseşte formula clasică a timpului de reacţie
a echipelor de intervenţie:
Considerând momentul 0 timpul de începrere a acţiunii răufăcătorului, se consideră că:
t1 – este momentul de declanşare a primei alarme dată de elementele de detecţie care a
alarmat primul
T1 – este timpul
t2 – este momentul când are loc evaluarea alarmei şi configurarea acesteia
T2-T1 – timpul necesar pentru detecţie, evaluarea şi confirmarea alarmei
t3 – momentul când forţa de intervenţie a anihilat adversarul
T3 – timpul scurs până la intervenţie
T3-T2 – timpul de răspuns al echipei de intervenţie

Regula necesară este ca timpul necesar atingerii scopului acţiunii ostile (Tc) să fie mai mare
ca T3
Problema constă în minimizarea permanentă a timpilor T2-T1, T3-T2 prin următoarele
acţiuni:
Includerea de elemente corespunzătoare fizice de întârziere în calea atacatorilor
Echipamente de alarmare performente
 Viteză mare de reacţie a unei echipe de intervenţie locale
Pentru proiectarea apărării unui obiectiv se foloseşte clasica formulă a timpilor de
reacţie.
0
t1 T-1 = timpul scurs până la perceptare

t2 T-2 = timpul scurs până la declanşarea


alarmei şi transmiterea semnalului de alarmare
t3 T-3 = timpul scurs până la intervenţie

121
7.3 PROTECŢIA MECANO-FIZICĂ A CLĂDIRILOR BANCARE

Din faza de proiectare a clădirii se planifică amenajările constructive de securitate mecanica,


în conformitate cu strategia, planul şi mecanismul de securitate al instituţiei în funcţie de cerinţele
arhitecturale şi respectarea normelor specifice ale băncii si Legea nr.333. Toate amenajările de
securitate vor fi confidenţiale iar departamentul de securitate va avea grijă de aceasta încă din faza
de construcţie.
Proiectul se va baza pe:
 Set complet al planurilor detaliate
 Plan de situare a clădirii şi vecinătăţile periculoase
 Caietul de sarcini aprobat care include obligatoriu cerinţele de securitate:
 Locul tezaurelor
 Poziţia zonelor vitale din clădire
 Căile de comunicaţie între zonele protejate
 Poziţia şi protecţia camerelor de dispecerat
 Soluţii de protecţie a cablării sist. de securitate
La clădirile noi se urmăreşte realizarea unui OPTIM: un grad de siguranţă cerut de nivelul de
risc cu fonduri cheltuite justificat.

ELEMENTE COMPONENTE:
- Uşi, feronerie, încuietori
- Gratii
- Ferestre şi vitrine antiefracţie şi antiglonţ
- Seifuri, tezaure, uşi de tezaur.

7.4 PROTECŢIA EXTERIOARĂ A BĂNCILOR

Pereţii: echivalent cu rezistenţa peretelui de cărămidă plină 38-40 cm.


Ferestrele. Vitrinele antiglonţ: sticla poate fi un material complet, cu variate facilităţi de
protecţie.
Folosirea gratiilor ar fi o posibilitate de protecţie dar nu este estetică întotdeauna şi
micşorează vizibilitatea. În locul acestora se pot folosi sticle de securitate (definite ca materiale
transparente sau opace cu rezistenţă ridicată la tentativele de efracţie prin lovituri mecanice) însă
numai pentru vitrinele montate în rame metalice, de obicei aflate în spaţiile cu acces public, cele mai
vizate unor posibile atacuri tâlhăreşti. Geamurile de securitate contra efracţiei, vandalismului, etc.
sunt un excelent element de construcţie; pot fi utilizate în vaste proiecte arhitectonice. Geamurile
laminate sunt compuse din câteva straturi de geam float (transparent, colorat sau opac) între care
sunt intercalate folii din materiale rezistente (transparente sau opace) având aderenţă şi elasticitate
foarte mari. Câmpul de aplicaţii este foarte larg: sticle pentru ferestre, uşi etc., unde pericolul de
împrăştiere a cioburilor, în urma unui posibil impact, este foarte mare;

122
Geamurile speciale antiglonţ (sau rezistente la efracţie) devin componente de nelipsit în
structura unui ansamblu care cuprinde peretele armat, o ramă blindată şi, eventual, un sertar
antiglont culisant pentru evitarea unui posibil contract fizic periculos.
Legea 333 impreuna cu Normele metodologice prescriu foarte clar necesitate pe obiective.
Atenţia deosebită pe care trebuie să o acorde compartimentele de securitate din bănci
înglobării în construcţii a acestor echipamente conform Euronormelor si Legii 333, acestea din urmă
introduse deja în normele de securitate internă – vor determina obţinerea de condiţii favorabile la
încheierea contractelor de asigurare cu societăţile specializate.
Riscurile asumate de băncile care neglijează dotarea cu astfel de echipamente pot afecta
sever imaginea acestora. Instituţia din România autorizată pentru efectuarea probelor de penetrare la
glonţ este IGDEM, iar întocmirea documentaţiei de agrement tehnic sub tutela MTLPTL se face sub
coordonarea ICECON.

Intrarea: Intrarea clienţilor: 90% din jafuri se comit pătrunzându-se pe aici

Uşa principală: prevăzută cu mai multe încuietori cu deschidere din interior


 Sticlă antiglonţ sau lemn de esenţă tare cu grosimea de min 40 mm
 Automată / vizor antiglonţ
Intrarea angajaţilor: sistem de control acces dublat de uşă de protecţie
confecţionată din metal / lemn de esenţă tare placat cu sticlă de securitate.
- situată lângă postul de pază
- singura uşă care se deschide şi din exterior
- protecţie sporită

SPAŢII DESCHISE:
HOLUL: cu ATM, instalaţii de zi / noapte de trezorerie (nachttresor)
Un ATM standard este compus din: unitate centrală de calcul, distribuitor de bancnote,
monitor şi tastatură de dialog cu utilizatorul, unitate de prelucrare a cardurilor, imprimantă, sistem
de alarmare şi echipament de comunicaţie. În această secţiune vor fi menţionate doar seifurile
acestor automate. Seifurile acestor automate sunt fabricate după diferite norme şi adaptate clasei de
securitate stabilite de comun acord cu societatea de asigurări, un criteriu în acest sens fiind şi
amplasarea acestora. Ele sunt amplasate, de regulă, în sala clienţilor, în hol sau în exteriorul clădirii,
cu frontul în planul zidului clădirii, cu acces din stradă.
Distribuitoarele automate de numerar se vor monta rigid pe podea, în patru puncte, fără
posibilitatea demontării din exterior, rezistenţa la smulgere fiind de minimum 800 kg. Safe-ul ATM-
urilor include următoarele module vitale:
 distribuitoare de bancnote şi monezi;
 modul de criptare a PIN-ului;
 sisteme de alarmă.

SALA CLIENŢILOR: organizată de tipul “deschidere către clienţi”; spaţii discrete de numărare a
banilor.

SPAŢII ÎNCHISE: sunt cele la care accesul este restrâns, respectiv la un număr strict de persoane, în
funcţie de importanţa zonei:
 Camere de pază, dispecerat
 Casierii
 Camere de prelucrare a banilor
 Antetezaur şi tezaur
 Tezaur cu casete de valori

123
SPAŢII DE DESERVIRE:
TRANSPORT VALORI: Punctul vulnerabil îl reprezintă procesul de încărcare/descărcare al valorilor.
Accesul este bine definit. Intrarea specială şi blindată pentru maşini blindate: de tip ecluză.
Ecluza va fi legată direct la camera de numărare a banilor şi de aici la trezorerie. Se impune ca
transferul banilor între ecluza pentru autoturisme şi spaţiul de predare a banilor să fie realizat printr-
un sas de transfer. Uşa de la camera de numărare a banilor trebuie să fie confecţionata dintr-un
material rezistent la spargeri.

7.5 PROTECŢIA MECANO-FIZICĂ INTERIOARĂ A BĂNCILOR

SPAŢII DESCHISE
Accesul se face aici prin intrarea principală. Este bine pentru a descuraja tentativele
infracţionale, să existe dispozitive de supraveghere video.
Protecţie spre spaţiile închise cu pereţi rezistenţi la încercări de pătrundere prin violenţă.
De aici accesul spre celelalte zone se face cu cartele de acces.
Prin aceste spaţii nu se pot transporta valori.

SPAŢII ÎNCHISE – spaţii protejate special. Un principiu fundamental este cel al neintersecţiei
căilor de acces ale clienţilor (către trezoreria de casete individuale, etc.) cu cea a transportului
valorilor, iar legătura acestora din urmă cu spaţiul de casierie se face prin intermediul sistemelor de
tip ecluză.

CASIERIILE: spaţiu închis sau deschis.

Ghişeele blindate şi sertarele de transfer


În proiectarea compartimentului casieriei, a amplasării acestuia faţă de alte săli adiacente
(sala clienţilor, camera de numărat bani), se impune luarea în consideraţie a unor măsuri cu caracter
conceptual şi constructiv privind atât securitatea personalului cât şi a valorilor sau bunurilor
materiale, măsuri bazate în principal pe Legea 333 destinate asigurării securităţii societăţilor
bancare:
- Zona de primire clienţi trebuie să fie separată de zona unde lucrează angajaţii, iar clienţii să
aibă accesul controlat (printr-un filtru la intrare).
- Clienţii vor avea la dispoziţie fie încăperi separate, fie spaţii special dotate cu mese
compartimentate cu geamuri / materiale transparente pentru verificarea numerarului de către
clienţi – spaţii ce pot fi supravegheate uşor
“Compartimentul de casierie este un spaţiu închis/deschis special amenajat, separat de
celelalte compartimente din bancă, unde se desfăşoară următoarele activităţi: depozitarea, pentru
scurt timp, a valorilor; încasări şi plăţi de numerar; grupe de verificare a numerarului; primiri şi
eliberări de metale preţioase şi alte valori.” Fiecare bancă poate organiza diferite tipuri de
casierie (casierii operative de încasări şi/sau plăţi, de încasări serale, de primire valori spre
păstrare, de schimb valutar, etc.) corespunzător solicitărilor, însă trebuie ţinut cont că acest
compartiment poate fi ameninţat de atacuri cu mână armată, dublate de luarea de ostateci, ţinta
atacului constituind-o conţinutul seifurilor, banii în numerar, etc. Protecţia antiglonţ a
compartimentului devine obligatoriu o prioritate, deci trebuie introduse în proiect principii

124
tehnico-constructive conform Legii 333 si normelor sau se pot folosi casierii deschise echipate cu
TCD sau TCR sau cu seifuri speciale de casierie cu temporizator.

1. Pereţii de acces ai compartimentului (zonei) de casierie trebuie să corespundă cu rezistenţa şi


duritatea pereţilor de cărămidă plină cu grosimea de 40 cm.
2. Uşile de intrare în compartiment se vor confecţiona din metal sau lemn de esenţă tare – (cu
grosimea de minim 4 cm) şi/sau placată cu sticlă de securitate şi se vor dota cu încuietori de
siguranţă¹. Tocul uşii de acces în compartiment se va confecţiona din metal sau lemn de
esenţă tare.
3. La casierii se va folosi zidărie sau alte materiale rezistente antiglonţ (calibru 7,62 mm) şi
sertar de preluare-predare de siguranţă antiglont (preluare indirectă). Structurile de limitare în
toate direcţiile vor fi executate de la nivelul podelei până la nivelul plafonului rigid.
4. La executarea casieriilor se poate renunţa la prevederile paragrafului 4, dacă se folosesc
echipamente de casierie care previn săvârşirea infracţiunilor: case de bani cu temporizare,
sisteme automate de depozit/plată cu comandă computerizată sau panouri de separare din
materiale antiglonţ care se interpun între sala clienţilor şi casierie la declanşarea alarmei.
5. Grupele de verificare îşi desfăşoară activitatea în spaţii separate de celelalte activităţi din
compartiment în condiţii de sigurare a securităţii valorilor. Casierii grupelor de verificare vor
avea seifuri, iar verificatorii de bani vor avea mese de verificat numerarul, compartimentate
cu geamuri transparente.
6. Uşile de acces spre spaţiul casieriei sunt uşi de siguranţă, echipate cu sisteme de închidere
acţionate mecanic sau cu cartelă.
¹ încuietoare cu cilindru, cu cel puţin 5 ştifturi, protejată împotriva găuririi, prevăzută cu 4 puncte de
închidere sigură

Toată structura de protecţie se recomandă să fie rezistentă antiglonţ (calibru 7,62 mm) şi
prevăzută cu un sertar de preluare-predare de siguranţă (evitarea contactului fizic). “Structurile de
limitare în toate direcţiile vor fi executate de la nivelul podelei la nivelul plafonului rigid. La
casieriile executate în linie se poate renunţa la prescripţiile punctului anterior pentru pereţii
despărţitori dintre cabine. Uşile casieriilor se vor dota cu încuietori de siguranţă, asigurându-se
închiderea separată”. Casieriile pot fi acoperite special. Nu se admit orificii.

Iată în continuare sugestii detaliate de amenajare a ghişeelor, cu precizarea că acestea sunt


doar câteva soluţii reieşite din cele prezentate mai sus.
 ghişee blindate complet, de la sol la plafonul fals, ce sunt prevăzute cu sertar de transfer, blat
interfon;
 ghişeu modular, cu sertar de transfer, geam blindat cu fante orizontale pentru transmisia fonică
de numerar după programul normal de lucru sau amplasării în spaţii deschise);
 ferestre blindate cu rame antiglonţ pentru montare în gol de zidărie.
Pentru transmiterea fonică dintre client şi casier se poate alege una din variantele:
 transmisie fonică indirectă (geam antiglonţ dintr-o singură placă continuă) folosind interfon;
 transmisie fonică directă (geam antiglonţ cu 2-3 plăci cu suprapunere, creânduse o fantă fonică
şi o grilă de aerisire; cu orificiu de comunicare / aerisire acoperit de o sticlă de suprafaţă mai
mare).

125
Conform punctului 4, considerentele de siguranţă impun ca transferul de valori să se realizeze
fără contact direct care ar putea facilita jaful şi pune în pericol viaţa funcţionarilor şi a clienţilor. În
funcţie de volumul şi greutatea fondurilor sau a valorilor transferabile disponibile sistemele de
transfer se pot clasifica în:
 sertare de transfer pentru operaţii curente;
 case de transfer pentru operaţii curente la volume mari;
 case/sasuri de transfer între transport şi trezorerie.
Sertarele de transfer pentru operaţii curente sunt dispozitive destinate efectuării în deplină
siguranţă a operaţiilor la ghişee, fiind componente integrate într-un set complet de montaj (alături
de: geam blindat, sistem de intercomunicţii, sisteme de iluminare etc.) folosite în bănci, case de
schimb s.a. Executate din materiale dure, ele se clasifică după rezistenţa antiglonţ, corespunzător
standardului DIN 52290, partea 2, pentru înrămări şi materiale, în clasele M1-M5, însă gradul de
siguranţă al ansamblului în care sunt înglobate este dat de cel mai mic grad de siguranţă acordat
fiecărui element component. Aplicând Legea 333 coroborata cu tabelul de echivalenţă la clase şi
tipuri de arme, ar rezulta că pot fi folosite doar cele din clasa M4 şi superioare. Există o varietete de
modele constructive pentru sertarele de transfer:
 sertare activate mecanic (cu contraplacă de protecţie): fixe, cu un sertar mobil, cu un sertar fix şi
un sertar mobil, cu două sertare mobile care se desfăşoară în sens opus – construcţia lor fiind
astfel concepută încât transferul documentelor şi al banilor să se facă simultan;
 sertare cu activare electrică (cu unul sau două sertare mobile).

Casele de transfer sunt minisisteme de tip ecluză, utilizate pentru transferul unor volume relativ
mari, pachete speciale, transportul acestor valori efectuându-se pe o podea, fie cu role, fie
telescopică, sau cu ajutorul unui minicărucior.

CASIERII DESCHISE: păstrarea banilor se permite numai în:


- seife automate de depozit / plată
- seife cu încuietori temporizate
- distribuitoare automate de numerar deservite de casieri
Plata cu numerar va deţine încă multă vreme supremaţia, situaţie generată din cauze
culturale şi economice specifice ţărilor est-europene. Confruntate cu o cerere de muncă crescută,
băncile comerciale caută să modernizeze sistemele de plăţi de la nivelul casieriilor bancare.
Distribuitoarele automate de numerar sunt instrumente de casierie ce permit extragerea şi
depozitarea automată şi rapidă a bancnotelor, în deplină siguranţă, controlată opţional cu ajutorul
unui sistem de calcul.
Carcasa automatelor pentru bancnote trebuie să posede rezistenţă contra deschiderii cu forţa
si sa corespunda standardului EN 14450 sau EN 1143-1. Bancnotele sunt depozitate în casete
plasate în corpul de oţel al seifului, echipat cu încuitori speciale. Casetele componente pot fi
depozitate în camera tezaurului sau într-o casă de bani blindată după terminarea programului.
Unităţile de automate de bani trebuie să aibă recomandarea societăţilor de asigurări.
Aceste automate pot fi prevăzute cu sisteme speciale de semnalizare la efracţie, montate în
interiorul acestora. Realizări de acest tip sunt automatele de distribuirea numerarului, cu
temporizator, care se bazează pe faptul că eliberarea sumei prin acest procedeu nu poate fi păgubită
de un spărgător decât eventual de suma de bani accesibilă pe timpul deblocării temporare a
sistemului de închidere (perioada de timp este programabilă):

126
- automatele cu sertare programabile pentru bancnote, devize, carnete de economii şi alte
formulare de economii cu parole, depuneri etc: timpul de deschidere al unui sertar poate fi
programat între 1 sec. şi 1600 sec.
Seifurile cu extragere automată a bancnotelor combină posibilităţile de eliberare a sumelor de
către casieri instalaţi la ghişee, cu facilităţile de depozit manual convenabile.
Funcţionarea curentă: prin intermediul softwarelui specializat operatorul verifică contul
curent al clientului, introducând cu ajutorul calculatorului suma pe care doreşte să o opereze.
Operatorul are posibilitate de a opta asupra cupiurilor cu care urmează să se facă plata. El comandă
eliberarea bancnotelor, tranzacţia fiind imediat înregistrată în contul clientului. Banii sunt eliberaţi
automat printr-o fantă de distribuţie, prin intermediul unui mecanism similar cu cel din ATM-uri.
Înainte de a fi eliberaţi, banii sunt verificaţi şi număraţi, iar în cazul unei erori sunt rejectaţi într-o
casetă separată, plasată în seif. Eliberarea documentului de plată se face simultan cu plata.

CAMERA DE PRELUCRARE A BANILOR: este prevăzută cu o uşă de tezaur sau de


antetezaur. Are de asemenea o uşă de control acces spre hol.

ANTETEZAUR: În cazul unor nivele diferite, se impune un lift sau scară separată pentru
clienţi şi transport valori. Uşa tezaurului se închide numai după închiderea uşii antetezaurului.

TEZAURE. Camera de tezaur - pentru depozitare monetara


- pentru casete de valori

CAMERE DE TEZAUR

Punctul cel mai sigur într-o bancă trebuie să fie camera de tezaur. Această încăpere special
concepută şi amenajată, destinată depozitării şi păstrării banilor şi valorilor, trebui să garanteze
siguranţa acestora în aşa măsură încât clientul băncii să fie convins că ea reprezintă ESENŢA
SECURITĂŢII. Tezaurul conferă acestuia încrederea într-o manieră indubitabilă, în capacitatea de
apărare a bunurilor sale fie ele valorice, fie materiale, de către sistemele şi echipamentele de
siguranţă ale băncii. Acest tip de tezaur trebuie total separat de restul spaţiilor.
Camera de tezaur înseamnă punerea în practică a unui principiu de bază în activitatea
bancară: concentrarea valorilor. În amenajarea constructiv-arhitecturală a clădirii instituţiei,
camerele constituind un element-cheie încă din faza de proiectare (se va face după principiul casă în
casă), trebuie să se ţină cont de următoarele aspecte:
1. clasificarea în clasele de securitate a locurilor de depozitare sigură a valorilor conf. normelor SR
EN 1143-1 este următoarea: I-V seife, VI-XII uşi de tezaur si camere de tezaur;
2. stabilirea valorilor de risc asumată de ARB, în funcţie de plafoanele de casă ale unităţilor bancare;
3. stabilirea cerinţelor de securitate pentru camera de tezaur şi pentru camerele blindate depinde nu
numai de valoarea potenţială a conţinutului ci şi de:
 poziţia clădirii (proximitatea unor tunele, galerii etc sau izolarea acesteia);
 poziţia tezaurului în interiorul clădirii (gândită în funcţie de dezvoltarea ulterioară a
băncii şi de eventuale schimbări de destinaţii ale camerelor adiacente) – se ţine cont de
separarea căilor de acces; - o cale cât mai scurtă de acces către sala casieriilor;
 elementele de construcţie separate de pereţii clădirii.

127
4. perfecţionarea tehnicii de securitate a tezaurelor, determinată de evoluţia performanţelor sculelor
de spargere: clasele de securitate se redefinesc periodic; de exemplu, în standardul european
fiecărei clase i se adaugă două noi subclase: subclasa KB (rezistenţă superioară la burghiu
diamantat) sau EX (la explozibil).
În funcţie de valorie depozitate, de riscul asumat, de condiţiile constructive ale clădirii şi de
preţul posibil a fi suportat pentru investiţii există trei variante de bază, pentru construcţia camerelor
de tezaur:

CAMERE DE TEZAUR MODULARE


Avantajul decisiv privind opţiunea pentru o cameră de tezaur modulară rezidă în modul ei de
construcţie – tehnologia modulară fiind formată din componente prefabricate. La locul instalării,
aceste elemente va trebui doar să fie montate conform topografiei locale efective a camerei.
Elementele modulare sunt asamblate unul de altul, într-o concepţie tip monobloc, printr-un cordon
de sudură special sau alte metode de imbinare. În caz de necesitate, demontarea încăperii, în vederea
mutării, măririi, redimensionării etc. Construcţia elementelor modulare se face, în general, prin
tehnologia stratificării.
La interior elementele modulare sunt executate compact (în scopul asigurării grosimii
reduse) din elemente de înaltă rezistenţă (armături speciale, beton de înaltă rezistenţă, folii refractare
pentru creşterea rezistenţei la penetrare cu flacără sau foc etc.). Folosirea, la producerea acestor
module, a unor materiale de înaltă rezistenţă pe scara de duritate grafit-diamant duce la obţinerea
unei clase de siguranţă şi a unui grad de protecţie extrem de înalt, protecţie sporită la încercări de
penetrare cu ajutorul diferitelor unelte/scule şi/sau dispozitive speciale pentru spargere-efracţie
mecanică şi/sau termică cum ar fi maşinile de găurit cu spirale tip widia sau diamant, aparate de
tăiere/sudură oxiacetilenice sau alte dispozitive şi maşinile lor aferente.
Camerele de tezaur sunt destinate, în principal, domeniului bancar, al asigurărilor şi al
caselor de economii şi/sau consemnaţiuni. De asemenea este posibilă mobilarea interioară a acestora
în funcţie de destinaţia lor. Ele pot fi dotate cu blocuri de casete de valori sau cu rafturi metalice
(rezistente la greutate), cu încăperi personalizate pentru clienţi (prevăzute cu o masă, scaune şi alte
utilitare):
Avantajele unei camere de tezaur modulare sunt prezentate în lista de mai jos:
 nu necesită turnarea betonului special şi armat, şi în acest mod nu se reduce spaţiul
destinat depozitării valorilor (aceşti pereţi din betaone speciale armate B-800 cu armătură
OSC 8-10 diametru 26 cu plasă 250x250 trebuie să aibă între 350-800 mm grosime);
 se reduce greutatea specifică a încăperii blindate comparativ cu modelul masiv, cu un
procent cuprins între 50 şi 75%;
 modularizarea acestor camere permite mutarea într-o altă clădire sau încăpere a
ansamblului în cazul modernizării, redimensionării etc.;
 dimensiunile ei pot fi micşorate sau mărite ulterior construirii prin eliminarea sau
adăugarea unor elemente modulare de rezistenţă;
 utilizarea ergonomică a spaţiului deja existent: chiar dacă această cameră este deja
construită, prin adăugarea acestor module cu o grosime sub 20 cm, pierderea de spaţiu
este minimă;
 aerisirea şi climatizarea sunt optimizate prin noi tehnici de ventilaţie.

În funcţie de modalitatea de construcţie aleasă, optimă şi din punct de vedere al siguranţei,


tavanul poate fi realizat din elemente modulare.

128
Podeaua poate fi realizată din elemente blindate şi/sau poate fi folosită podeaua deja
existentă (în cazul în care construcţia ei îndeplineşte normele de siguranţă prevăzute de standarde).
Mascarea la exterior a camerei de tezaur poate fi realizată din ghips-carton, lemn sau plăci
de metal ornamental. Mascarea interioară a tavanului poate fi realizată din elemente de tavan
suspendat sau fals (sau oglindă), elemente care au un design deosebit.

Uşa de tezaur trebuie să aibă acelaşi grad de rezistenţă.


Cablarea este prevăzută constructiv atât în vederea iluminării locale cât şi pentru legarea
acestei camere de tezaur la un dispozitiv de alarmare intern sau extern, în vederea semnalizării
încercărilor de penetrare-efracţie sau spargere. Ventilaţiei trebuie să i se acorde o atenţie deosebită,
fiind prevăzute în acest sens orificii speciale, asigurându-se şi instalaţia special destinată tezaurului
(agregatele sunt omologate împreună cu ansamblul camerei).
Uşile: dispune de uşă blindată pentru noapte şi uşă de zi, acestea fiind prezentate ulterior. De
asemenea constructiv este asigurată şi posibilitatea racordării camerei de tezaur la un sistem de
alarmă extern (de exemplu conectat la un dispecerat centralizat si la un sistem de semnalizare
incendiu ).

CAMERE DE TEZAUR MASIVE


Camera de tezaur masivă (fixă sau monolit) reprezintă o soluţie utilizată de câteva decenii, şi
constă din turnarea unui volum de beton special armat în jurul pereţilor camerei de tezaur propriu-
zise. Deşi au apărut betoane foarte rezistente precum şi diferite tipuri de armături care implică
micşorarea considerabilă a volumului construcţiilor, camera nu poate fi utilizată decât în anumite
situaţii constructive. Amplasarea, vecinătăţile, sistemul de ventilaţie, cablarea pentru instalaţia de
iluminat şi instalaţia de alarmă, căile de acces fiind tot atâtea elemente de prioritate pentru
proiectant.
Totuşi betonul special, armarea şi calitatea deosebită a oţelurilor din care sunt construite
acestea, asigură siguranţă optimă împotriva tentativelor de spargere cu diferite scule sau maşini de
aşchiere şi determină luarea în considerare a acetui tip de tezaur pentru clădiri de bănci noi
(sucursale, filiale, etc).
Armarea pereţilor, tavanului şi podelei camerei de tezaur se confecţionează după diferite
“reţete”, menţionând aici şi existenţa unor soluţii brevetate în România, scopul fiind împiedicarea
găuririi şi tăierii acestor ziduri.

CAMERE ARMATE ULTERIOR


Este posibil ca unele camere blindate, deja existente (de ob. tezaure vechi de 20 de ani) să nu
îndeplinească cerinţele de siguranţă actuale, necesitând modernizări. Astfel s-a născut ideea unor
elemente de armare ulterioară, uşor ataşabile (panele prefabricate). Ele sunt realizate din plăci
fabricate industrial, care sunt montate în camere de tezaur. În acest mod, nivelul rezis-tenţei poate fi
ridicat până la valorile solicitate în prezent, inclusiv pentru clasa KB. Această soluţie impune
realizarea unei optimizări între micşorarea volumului camerei determinată de grosimea plăcilor
adăugate şi gradul de rezistenţă conform clasei de siguranţă stabilită după SR1143-1.
Uşa ce permite accesul în camerele de tezaur, este dotată cu încuietoare şi zăvoare şi este
testată de ICECON conform standardului românesc SR EN 1143-1.
 Uşile trebuie să aibă un grad de siguranţă cel puţin egal cu cel al camerei de tezaur. În funcţie de
situaţiile specifice de risc asumat şi de valoarea bunurilor depozitate, clasa de securitate a
incintelor blindate trebuie astfel aleasă încât timpul de intervenţie să nu poată afecta cu nimic
siguranţa valorilor depozitate. Asigurarea unui grad superior de rezistenţă mecanică poate duce
129
însă la micşorarea spaţiului depozitat şi la creşterea mai mult decât direct proporţională a
cheltuielilor.
Uşile de tezaur se clasifică în clasele VI – XII de securitate conform EN 1143, cu
specificaţia că variantele KB dispun de o rezistenţă suplimentară la găurirea cu carote diamantate,
iar variantele EX au o rezistenţă suplimentară la explozie.
Rezistenţa antiefracţie şi antişoc este dată de construcţia specifică, în general de principiul
stratificării, straturile fiind din diferite materiale şi de diferite concepţii în vederea atingerii unor
anumite performanţe şi grade de siguranţă. Blindajul, de diverse grosimi, este realizat prin
combinarea unor elemente metalice din oţel, armături diverse (inclusiv antiefracţie), beton de
rezistenţă ridicată şi alte materiale nemetalice.
De exemplu unele uşi sunt construite din oţel stratificat, beton şi un aliaj de aluminiu special,
dotat cu bare de închidere din oţel cromat (diametrul 55 mm) şi placă de întărire în interiorul uşii;
uşile sunt testate pentru cea mai bună siguranţă împotriva oricăror atacuri, inclusiv cu flacără
oxiacetilenică, lance termică, burghiu diamantat, arc electric şi explozive.

Mecanismele de închidere sunt sisteme foarte complexe, precise, cu un grad înalt de


siguranţă.
Uşile pentru camere blindate şi trezorerii sunt prevăzue din construcţie cu broaşte mecanice
multiple, cu roată de mână, cu bolţuri de asigurare pline contra deschiderii uşii pe 3-4 laturi (zăvoare
mobile confecţionate din aliaje speciale rezistente la agresări), una din broaşte având de regulă şi
cifru numeric. Închiderea este centralizată. Incuietorile clasice sunt cele cu chei cu barbă dublă
(prevăzute cu werturi). Opţional se pot adăuga încuietoare cu cifru mecanic, încuietoare cu cifru
electronic sau cu temporizator. Un principiu bancar prevede deschiderea uşii în prezenţa unui număr
de 2-4 persoane, cunoscând fiecare unul din codurile de acces. Unele uşi sunt prevăzute cu dispozit
de rezăvorâre (sistem care include element de blocare şi sesizare care opresc retragerea zăvoarelor
în caz de detectare a unei tentative de spargere).
În ultimul timp s-au realizat dispozitive de temporizare (mecanice sau electronice
programabile) pentru blocarea acestor uşi (cu perioade de deschidere programabile). Au avantajul că
nu pot fi atacate, deoarece sunt realizate în spatele blindajului. Se recomandă schimbarea periodică a
codului, precum şi a perioadei de temporizare, pentru păstrarea rezistenţei la penetrare.
Uşile se echipează opţional cu grilaje de zi, care pot fi montate pe tocul uşilor sau
independent direct pe zidărie.

SPAŢII DE DESERVIRE
TEZAURUL PENTRU CASETE DE VALORI este total separat de restul spaţiilor. Există
mai multe variante pentru locul de manipulare a valorilor, fie în interior fie într-un antetezaur
special amenajat. Proiectarea şi execuţia sunt identice cu cele ale tezaurului.
Casetele de valori sunt grupate în coloane, montate pe un soclu de obicei. Sistemele de
închidere/deschidere sunt fie mecanice cu două chei (cheia clientului şi cheia bancară), fie
electronice, asistate de calculator. În cazul clasic, cheile şi broaştele cu grad de siguranţă bancară
cele mai utilizate sunt cele cu acţionare dublă.
N.B. trebuie evitată intersecţia căilor de circulaţie ale angajaţilor către trezoreria pentru
casierii cu căile de acces ale clienţilor către casele de valori.

130
SEIFURI:
Pentru bănci posesia caselor de bani reprezintă o condiţie existenţială. Posesia unui seif
asigurat corespunzător din punct de vedere al normelor europene (sau româneşti adoptate) elimină
astfel grijile pe care casele de bani neomologate, exemplele furnizate zilnic de mass-media de case
de bani necorespunzătoare (sparte, smulse sau perforate) fiind edificatoare în acest sens.
Un alt avantaj foarte impotant pe care îl oferă un seif cu grad de siguranţă certificat este
preţul mai scăzut al asigurării, astfel încât pe măsura creşterii acestui grad condiţiile de asigurare
devin tot mai favorabile. Standardele europene fac posibilă încadrarea seifurilor în plafoane de
asigurări, fiind un ghid pentru o alegere corectă, proporţională cu gradul de risc asumat.
Alegerea unui seif trebuie făcută în urma unei analize temeinice, care să se refere la:

1. Conţinut
Analiza începe prin întocmirea unei liste de obiecte de valoare care intenţionează a fi
păstrate în seif. Se face astfel şi o primă estimare a volumului util al seifului, în urma unei analize
previzionale a volumului necesar (capacitatea de depozitare de bancnote, bibliorafturi, etc).
Din punctul de vedere al destinaţiei lor există
 seifuri pentru documente si valori;
 seifuri pentru medii purtătoare de date magnetice şi optice (suporturi magnetice,
benzi, dischete, suporturi optice de date, softuri);
 seifuri pentru arme şi/sau muniţii;
 seifuri de zi/noapte pentru trezorerii;
 seifuri pentru casierii;
 seifuri pentru casete de valori ş.a.

2. Locul de amplasare
Din punct de vedere al locului de amplasare, seifurile se pot clasifica în:
 seifuri de perete – se vor monta în anumite condiţii constructive, menite tocmai a proteja
bunurile şi valorile dvs. În acest caz este necesară badijonarea locului amplasării seifului în
perete cu beton special, eventual armat;
 seifuri de tip mobilier;
 seifuri de sine stătătoare;

3. Mărimea (dimensiunea)
În cazul seifurilor prezintă importanţă nu trei dimensiuni ci şase: dimensiunile exterioare şi
cele interioare. Greutatea seifului prezintă importanţă datorită siguranţei pe care o conferă acesta în
cazul tentativelor de furt cu totul al acestuia, standardul românesc menţionând obligativitatea
ancorării seifurilor mai uşoare de 1000 kg.
Din cauza extinderii permanente a volumului activităţii se recomandă alegerea modelului
întotdeauna strict mai mare decât cel ce pare a se potrivi calculelor prezente.

131
4. Dispozitivul de închidere
Sistemele de încuiere a seifurilor sunt astăzi foarte complexe, precise şi cu un grad ridicat de
siguranţă. Standardele europene acordă o atenţie specială acestui capitol; standardul românesc
adoptat după cel european defineşte încuietorile drept dispozitive capabile să recunoască un cod de
securitate care activează o funcţie de închidere prin mişcarea a cel puţin unui element fizico-
mecanic, iar zăvoarele, drept mecanisme cu care uşa închisă este asigurată astfel încât fără
retragerea acestora, să nu poată fi deschisă decât printr-o acţiune distructivă.
Un mâner de centralizare retrage bolţurile glisante în cazul în care mecanismul de închidere
este deblocat.
Astfel, SR EN 1300 cu împărţirea în patru clase de securitate (A – D) prevede următoarele
cerinţe pentru toate încuietorile: codul de deschidere trebuie să fie singurul capabil să permită
deschiderea încuietorii, să nu poată fi schimbat sau modificat decât printr-un cod de autorizare,
existenţa unor mijloace din construcţie care să asigure blocarea încuietorii sau să poată realiza
mişcarea unui element de blocare a încuietorii.
Se iau în considerare:
 rezistenţa la manipulare (manipularea este metoda de atac ce are drept scop anularea funcţiei de
blocare a încuietorii, fără producerea de stricăciuni evidente);
 rezistenţa la spionare (orice informaţii introduse într-o încuietoare electronică trebuie să nu mai
fie recunoscută după 30 de secunde de la introducerea, chiar şi dacă numai o parte din codul de
deschidere a fost modificat);
 rezistenţa la efracţie distructivă (efracţie distructivă este metoda de atac ce are drept scop
anularea funcţiei de blocare prin care încuietorii i se produc stricăciuni ce nu mai pot fi ascunse);
 rezistenţa electrică şi electromagnetică (sursele de alimentare ale încuietorilor trebuie să rămână
în condiţii normale de funcţionare pe perioada variaţiilor, căderilor de tensiune sau întreruperilor
de scurtă durată ale alimentării.)

Cele mai comune sisteme de închidere folosite sunt:

Broasca anti-efracţie. Este de obicei sistemul de închidere – asigurare standard: cheie cu profil
dublu în oglindă, cu mai multe canturi-verturi, dublu întărite, sudate pe suportul cheii. Se recomandă
ca acestea să fie executate din oţel înalt aliat, iar întregul dispozitiv să fie protejat de o placă frontală
de execuţie specială. Aceste broaşte sun instrumente de mare precizie, care solicită o întrebuinţare
atentă pentru evitarea blocării lor. Cheia este foarte sensibilă, este aproape imposibil de copiat, cu o
structură aparte care, de asemenea, necesită o mânuire atentă, existând riscul imposibilităţii
deschiderii dacă este scăpată pe suprafeţe dure.
Cifrul mecanic. Este un dispozitiv cu mai multe discuri coaxiale, cu un număr de combinaţii
posibile de ordinul milioanelor. Pentru sporirea siguranţei în exploatarea unei case de bani cu cifrul
mecanic, se recomandă respectarea unor reguli (în caz contrar fiind favorizate spargerile sau
blocarea accidentală a seifului), cum ar fi:
 modificarea cifrului se va face cu uşa deschisă, încercîndu-se de cîteva ori combinaţia aleasă.
Rotirea accidentală a butonului cifrului poate antrena dispozitivul de blocare, singura metodă de
deschidere rămânând spargerea;
 funcţionarul care cunoaşte combinaţia cifrului este direct cel care deţine cheile seifului;
 cifrul trebuie schimbat periodic;
 cifrul trebuie verificat dacă a fost moificat aleatoriu după fiecare închidere.

132
Cifrul electronic. Încuietorile cu coduri paralele (cu mai multe coduri de deschidere) trebuie
să poată înregistra codurile utilizate pe o perioadă de un an şi în cazul unei întreruperi a alimentării
cu curent. Unităţile de introducere ale încuietorilor din clasele A şi B (minimum 80-100.000
posibilităţi) pot fi separate de încuietori, dar trebuie să rămână conectate permanent şi vizibil de uşă
sau rama uşii printr-un cablu ecranat, cu lungimea mai mică de 1 m.
Unităţile de introducere ale încuietorilor din clasele C şi D (un minimum de, respectiv, 1-3
milioane de coduri posibile) trebuie să fie fixate pe uşă sau tocul uşii şi să poată fi îndepărtate prin
forţare, fără a se produce urme vizibile sau deteriorarea acestora. Combinaţia cifrului poate fi
schimbată de mai multe ori şi acesta trebuie să fiuncţioneze cu baterii (acumlatori).
Încuietorile cu mai multe tipuri de mijloace de codare (de exemplu: electronic şi mecanic) se
vor clasifica conform tipului cel mai puţin sigur.
Deschiderea cu cartelă magnetică sau cu carte de credit. Este posibilă adaptarea unei
încuietori cu cartelă magnetică ce se închide / deschide prin simpla trecere a cartelei magnetice
printr-o fantă, acţionarea uşii seifului realizându-se cu un servomotor. Sistemul este folosit pentru
camere de hotel sau birouri; pentru deschidere / închidere se pot utiliza şi cărţi de credit bancare,
deschidera fiind acceptată numai pentru cartela sau cartea de credit cu care a fost închisă.
Încuietoarea se autoblochează după un număr de tentative de deschide cu falsuri.

5. Puncte de atac la seifuri. Gradul de siguranţă


Sectorul nevralgic la seif este uşa.
Punctele de atac cele mai frecvente sunt încuietoarele şi balamalele. Modalităţile de
prezentare uzuale sunt lancia termică şi burghiele diamantate.
Pentru valorile ce vor fi păstrate în seif va trebui ales un anumit grad de siguranţă. Conform
standardului EURONORM produsele de securitate mecanica bancară sunt încadrate între clasele 0-
XII de securitate, terminaţiile KB şi EX după clasa unui produs însemnând rezistenţa superioară la
burghiu coronar şi rezistenţa superioară la explozie.
În mod sigur nimeni nu cumpără unul sau mai multe seifuri în fiecare zi. Acestea sunt
produse de înaltă calitate, ce trebuie testate în condiţii specificate în standardele de control în
vigoare pe plan european. Înainte de cumpărarea unui seif se recomandă atenţie la certificatul de
calitate şi la plăcuţa de omologare pe care fiecare produs de acest gen trebuie să o poarte (fiecare
seif are un număr de fabricaţie important la o eventuală penetrare de fabricant a acestuia).
Legea nr.333 recomandă măsuri destinate asigurării securităţii societăţilor financiar-bancare prin
dotarea cu unităţi de depozitare de securitate sigure contra efracţiilor (a se înţelege tezaure şi seifuri)
, acestea fiind clasificate, în funcţe de gradul de protecţie la efracţie, în 13 clase, conform SR EN
1143-1. Standardul nu se aplică seifurilor de casierie şi ATM-urilor, tratate separat.
Standardul SR EN 1143-1 defineşte seiful ca fiind unitatea de depozitare de securitate
rezistentă la spargere, care are o suprafaţă interioară mai mică de 2 m², deosebindu-l de la început de
tezaur care are o suprafaţă interioară superioară acestei valori şi orice dimensiuni interioare mai
mari de 1 m. Totodată standardul clasifică seifurile în:
a) seif separat – de sine stătător; seif a cărui rezistenţă la spargere constă în constructie;
b) seif zidit – unitate de depozitare de securitate a cărui rezistenţă la spargere se datorează
înglobării, cel puţin parţiale (de obicei în beton), la instalare şi care, după locul amplasării, este
de două tipuri:
 seif de podea: unitate de depozitare de securitate accesibilă pe partea superioară printr-un
capac cu încuietoare ce se poate rabata sau îndepărta;
 seif de perete: unitate de depozitare de securitate ce se instalează/înglobează într-un perete
şi care are la partea din faţă o uşă de acces prevăzută cu încuietoare.
133
Standardul prevede că seifurile a căror masă este sub 1000 kg vor avea cel puţin o gaură cu
ajutorul căreia să se poată fixa rigid, şi vor fi supuse verificării rezistenţei la ancorare.
Omologarea unui seif pentru a corespunde unor norme de siguranţă se face după reguli
stricte. Clasele de siguranţă ale seifurilor se vor încadra între extremele a două mari capitole de
clasificare: Rezistenţă contra spargerii – efracţiei şi Rezistenţă la foc – flacără (despre
modalitatea de testare a acestor seifuri Dl C. Sebe – ICECON – poate oferi mai multe detalii).
O casă cu bani blindată nu este intangibilă, clasa ei de securitate fiind echivalentă cu timpul
cât durează operaţia de spargere. Clasificarea în clase conform SR EN 1143-1 se face după
încercările de tip distructiv şi comparând rezultatele cu valorile minime de rezistenţă definite şi cu
cerinţele minime proiectate.

Legea 333 prevede obligativitatea dotării casieriilor operative cu “case de fier sau seif cu
temporizator pentru casierie”, iar grupele de verificare, ce îşi desfăşoară activitatea în spaţii separate
de celelalte activităţi din compartiment, trebuie să aibă la dispoziţie “seifuri sau dulapuri metalice cu
încuietori” pentru păstrarea valorilor în timpul programului de lucru.
Casele de bani trebuie să aibă o construcţie robustă, fiind realizate din oţel înalt aliat,
rezistent la atac mecanic şi temperaturi înalte. Pereţii caselor de bani sunt executaţi, de obicei, în
tehnologia tip sandviş, între plăcile de oţel fiind introduse materiale diverse, cu scopul de a întârzia
încercările de pătrundere cu diferite scule.
În general, uşile caselor de bani înglobează constructiv elemente de siguranţă suplimentare,
menite să protejeze încuietoarea şi bolţurile la eventuale încercări de găurire mecanică sau cu scule
aşchietoare. Există de exemplu un mecanism care acţionează bolturile suplimentare de blocare a uşii
în cazul încercărilor de penetrare.
O noutate o reprezintă montarea încuietorilor cu ceas sau temporizator, care permite
deschiderea seifului numai între anumite ore din zi sau cu întârziere faţă de momentul deschiderii
propriu-zise. Seifurile cu temporizare oferă protecţie suplimentară şi au fost concepute special
pentru mărirea siguranţei contra jafului. Printre avantajele lor, ar fi: reducerea volumului de numerar
aflat la vedere, temporizarea reglabilă conform cerinţelor programului, opţional genul de casete cu
autoînchidere electronică în momentul părăsirii postului de către casier. Dar avantajul major al
acestor seifuri cu încuietori temporizate este renunţarea la zidăria clasică sau alte materiale
rezistente antiglonţ.
Alte seifuri pot fi prevăzute cu detector seismic (acesta reacţionează la lovirea seifului şi
transmite semnalul de alarmă la dispecerat), senzor perimetral şi alte sisteme de detecţie adecvate
conectate la centrala de alarmare cu care este dotat sistemul de securitate.

7.6 PROTECŢIA MECANO-FIZICĂ ÎMPOTRIVA INCENDIILOR


CONSTRUCŢIE:
- proiectare fără intersecţia căilor de evacuare;
- execuţie din materiale greu inflamabile;
- dotare cu instalaţii de autostingere.

TEZAURUL trebuie să beneficieze de o execuţie specială de minimum 60 minute la temperatura de


900°C. Uşa de tezaur va avea caracteristici identice. Va exista obligatoriu un sistem de
autodistrugere în interior.

PURTĂTORI DE DATE MAGNETICE: Seifuri pentru date şi documente

134
Problema siguranţei datelor stocate pe suporturi şi a elementelor de procesare trebuie să se
bucure de o atenţie specială în cadrul oricărei companii, dar mai ales în cadrul unei instituţii
financiar-bancare.
Totuşi, investiţiile pe care companiile le fac pentru achiziţionarea de tehnică de calcul –
hardware – performanţă (servere, workstation etc.) şi de produse software specializate nu se
regăsesc proporţional în investiţiile alocate pentru securitatea tehnicii de calcul, a datelor organizate
şi a suporturilor acestora. Se impune ca factorii de decizie să conştientizeze riscul ridicat la care sunt
supuse datele, spre a apela la specialişti capabili să soluţioneze această problemă de management a
instituţiei, ţinând cont de următoarele considerente:
 evoluţia explozivă a echipamentelor de calcul şi continua creştere a volumului de date
prelucrate vor conduce şi la redimensionări ale reţelei;
 necesitatea funcţionării neîntrerupte a sistemului informatic;
 impunerea reglementărilor europene de reducere a riscului privind insecuritatea datelor.
Pericolele de atac la care sunt expuse suporturile magnetice sunt foarte numeroase, iar unele
dintre ele foarte eficiente, în sensul producerii unor pagube deosebit de mari (perisabilitatea
naturală, praful, şocul şi câmpurile magnetice, virusarea, incendierea sau calcinarea, furtul, copierea
neautorizată).
Dacă se iau în considerare numai factorii fizici de risc la care sunt supuse datele (apă-
umezeală, foc-gaze, explozie, radiaţii electromagnetice), precum şi terorism-furt, distrugere
software, manipulare defectuoasă, se constată că aceştia nu pot fi înlăturaţi complet prin măsurile de
protecţie aparţinând securităţii fizice.
Focul este unul dintre factorii de risc cei mai de temut pentru suporturile magnetice de
informaţie, producând pagube cu urmări greu de estimat (dischetele sunt distruse complet după
numai 2 min. 8 s, iar benzile magnetice mari după 10 min.). Magnetoteca clasică, cu pereţi din beton
armat, nu asigură nici ea menţinerea la parametri inferiori valorilor critice ale temperaturii şi
umidităţii maxime relative la care se produc, după caz, distrugerea spontană sau pierderea
informaţiei suporturilor (pentru hârtie temperatura maximă admisă trebuie să fie sub 175°C, pentru
benzi, casete magnetice, discuri de masă, microfilme – sub 65°C, pentru dischete, discuri optice,
benzi audio/video, casete magnetice - 55°C, iar umiditatea maximă relativă sub 85% în toate
cazurile; surse: ICECON).
Devine o necesitate elaborarea şi construirea unor seifuri care să asigure păstrarea
documentelor şi a purtătorilor de date magnetice în siguranţă, aceste incinte trebuie să reziste la: foc,
umiditate, câmpuri magnetice, explozii, efracţie, gaze corozive şi acizi – concept de protecţie
integrală a suporţilor de informaţie. Dat fiind preţul ridicat al punerii în practică a acesturi
concept, se caută soluţii optime performanţe-cost. În concluzie se impune păstrarea purtătorilor de
date magnetice în seifuri speciale rezistente minim 60 min. la temperatura de 1090°C şi cu protecţie
specială la unde magnetice.

Soluţii tehnologice antifoc:


1. seifuri antifoc portabile: destinate transportului în deplină siguranţă a suporturilor magnetice
de informaţii – rezistenţă la foc şi umezeală timp de 30 minute, la şocuri mecanice, câmpuri
electromagnetice, coliziune;
2. seifuri antifoc pentru documente: destinate păstrării pe hartie a informaţiilor la locul de lucru
– rezistenţă la foc şi umezeală până la două ore;
3. seifuri tip Date – pentru prestatori de date magnetice si dischete, CD, DVD, rezistente la foc,
umezeala, unde magnetice, explozie;

135
4. seifuri de tip Dis-Data-Safe: asigură păstrarea în maximă siguranţă a suporturilor de
informaţii şi a unor componente hardware în stare de funcţionare (utilizează un sistem propriu
de ventilaţie, alimentare continuă cu energie electrică, senzori de vibraţii);
5. camere sigure (suprafeţe foarte mari).

Este esenţial să menţionăm faptul că asigurarea unei protecţii corecte şi eficiente care respectă
Legea 333 si normele UE si nationale, într-o îmbinare optimă a celor trei tipuri de protecţie
(mecanică, electronică şi pază vie), având de asemenea în vedere valorile ce urmează a fi
protejate, asigură într-un procent maxim siguranţa valorilor depuse în instituţiile bancare.

7.7 CONTROL ACCES


7.7.1. Notiuni generale - definitii

1. Ce inseamna control accesul si care ii este scopul

Control accesul este un subsistem de securitate care supravegheaza intrarile si usile prin
utilizarea dispozitivelor electronice numite badge-uri.
In designul lor, sunt utilizate numeroase tehnologii care determina si tipul subsistemului.Control
accesul nu este doar un deschizator electronic sau electromecanic de usi, asa cum se crede in
general, ci este un procedeu de creare a unui mediu inconjurator mai sigur.De fapt, control accesul
face imposibila patrunderea persoanelor autorizate in zonele cu restrictii.
Utilizarea acestui subsistem nu tine numai de securitate, ci si de controlul accesului
persoanelor in zone care le sunt destinate in mod special, verificand ora intrarii si pe cea a
iesirii.Mai pot fi utilizate pentru a activa/dezactiva sistemele de securitate, pentru a controla fluxul
de oameniintr-o cladire, pentru a stoca informatiile in tranzit si pentru a interzice intrarea pe durata
unor intervale de timp bine specificate( chiar si pe durata concediilor).

2. Conceptul de identificare

Conceptul care sta la baza controlul accesului este caela al identificarii.Orice persoana,
animal, vehicul sau obiect poate fi identificat.Procesul care determina operarea acestui subsistem
este bazata pe asocierea unui cod persoanelo, animalelor sau lucrurilor care trebuie sa fie
identificate.
Un tag de proximitate poate fi inserat sub pielea unui animal, un cip minuscul care contine
date despre nastere, rasa, zona de origine si late informatii de identificare.Cititoarele speciale fixe
sau portabile vor permite verificarea datelor chiar si peste mai multi ani.
Un tag de identitate corespunzator va servi la identificarea vehicolelor.Prin codul pe care il
contine, pot fi monitorizate plecarea si sosirea vehiculului care patrunde intr-un pasaj pentru
camioane controlat de un tablou electromecanic si de un subsistem de control acces.
Bunuri de valoare pot fi echipate cu un tag mic care va servi la protejarea de hoti si la
localizare. Daca o persoana incearca sa il mute trecandu-l printr-un pasaj protejat in mod invizibil,
va fi activata o alarma (controlul bunurilor).
Un om poate fi identificat prin intermediul unui bilet (badge).Codul de identificare continut
de badge va fi recunoscut de catre cititor care poate deschde intrarea si permite accesul in zona
restrictionata.Badge-urile pot fi clasificate in diverse tipuri, pe baza tehnologiei utilizate:
magnetice, optice, cu cod de bare, magneti liniari, de proximitate si biometrice.

136
3. Cititoare de badge-uri de sine statatoare

Aceste categorii de cititoare constituie o modalitate simpla de a crea un control


acces.Cititoarele de badge-uri sunt utilizate, in general, pentru a deschide usi. Nu sunt conectate la
nici o unitate avansata de procesare si efectueaza procesul de identificare locala si deschid usa la
care sunt conectate.Toate procedurile de validare sau respingere a badege-urilor, control al releelor
si modificare de parametri sunt efectuate local, in interiorul dispozitivului.Un software ON BOARD
adecvat(firmware) este rezident in memoria cititorului care permite realizarea tuturor functiilor
necesare.
Utilizand un badge programabil, etse posibila programarea si a altor badge-uri si modificarea
parametrilor operationali pentru altele.Aceeasi programare poate fi efectuata cu o tastatura daca
cititorul este dotat cu una.
Cititorul de badge-uri de sine statator este cel mai simple si cel mai economic dispozitiv de
deschidere a unei intrari dar este si cel mai putin sigur. In plus, este capabil sa administreze un
numar limitat de utilizatori (max.1.000). Modelele de cititoare de badge-uri existente sunt capabil sa
recunoasca si sa memoreze badge-uri care exista deja ( de ex.: acelea care permit monitorizarea
prezentei oamenilor).
Cele mai raspandite cititoare de acest fel utilizeaza barele magnetice sau tehnologia de
proximitate( normal 3-10 cm), utilizand badge-uri dupa standardul ISO-ABA track II.Dispozitivele
din aceasta categorie se gasesc in doua modele: numai pentru uz intern sau numai pentru uz
extern.Unele cititoare de badge-uri de sine statatoare mai sunt inzestrate cu interfata seriala RS-232
pentru a se realiza conexiunea la o imprimanta cu ajutorul careia sunt reproduse pe hartie codul, data
si ora intrarii celui care a tranzitat intrarea. Exista si astfel de cititoare mult mai avansate care pot fi
conectate la un computer si, prin intermediul protocolului de comunicare mono-directional, pot
transmite date functionale.Decizia prin care s epermite deschiderea intrarii este asumata de catre
cititor;computerul este numai o interfata confortabila si centralizata care permite memorarea
evenimentelor importante ale intrarii, in fisiere ierarhizate dupa istoric.Computerul se poate afla o
distanta maxima de 20 m fata de cititor. Pentru distante mai mari, sunt utilizati convertori de
interfata.

4. Control accesul de proximitate

Cititorul de proximitate ne arata cu cat pot fi mai bune subsistemele de control acces create
astazi.De fapt, dupa raspandirea cititoarelor de bare care a avut loc in ultimii 20 de ani in SUA si
Europa de Nord, aparitia acestor cititoare a avut un succes enorm.Datele de identificare nu sunt
colectate prin intermediul barelor magnetice pe un cap de citire, ci sunt transmise prin radio la o
distanta de pana la 3-10 cm, tipic pentru unele badge-uri pasive ISO, 902-150 cm pentru asa
numitele dispozitive “hands free”, 15 m pentru badge-uri active ( cu raza lunga de actiune long-
range).
Sistemul de citire pe radiofrecventa(RF) garanteaza fiabilitatea si securitatea cu mul mai
bine decat sistemele cu bare magnetice anterioare si, mai mult decat atat, recunoasterea si procedura
de deschidere a intrariisunt mult simplificate. De fapt, este suficient sa se introduca badge-ul in
locul indicat, diferit in functie de model, pentru a obtine citirea badge-ului si deschiderea
intrarii.Sistemele de identificareelectromagnetica pe baza de radiofrecventa RFID (Radio Frequency
Identification), bazata pe utilizareaemitatoarelor-receptoare transponder, deja este utilizata de cativa
ani; oricum, utilizarea lor a fost restransa la cateva aplicatii particulare.Raspandirea lor a fost ma
degraba lenta pentru ca in trecut ele nu erau suficient de complete pentru a fi utilizate efectiv
deoarece costurile erau prea mari comparativ cu ale altor sisteme (ex.: sistemele bazate pe coduri de
vare opice sau bare magnetice).Se poate spune ca tehnologia RFID si-a gasit o larga arie de aplicare

137
atunci cand controlul in magazine a devenit suficient de important in SUA si de cand producatorii
de mijoace de transport au decis, prin 1994-1995, sa le utilizeze pentru crearea de dispozitive de
imobiliare.
Un dispozitiv de imobilizare este capabil sa blocheze operarea unui vehicul daca, la pornire,
nu recunoaste codul de identificare continut in transponder-ul inserat in cheia originala livrata odata
cu autovehiculul. Productia de masa carea a aparut ulterior a demonstrat, pe de o parte, fiabilitatea,
simplitatea si securitatea acestor tehnici de identificare si, pe de alta parte, posibilitatea de a reduce
cheltuielie la un asemenea nivel incat raspandirea pe piata este favorizata nu numai in domeniul
control accesului, ci si in alte domenii.
Sistemul RFID de baza contine un transmitator-receptor (cititor sau cap de citire de
proximitate) si un transponder continut intr-un tag, un suport de cheie sau un badge.Acestea sunt
capabile sa comunice prin intermediul unui semnal de radiofrecventa modulat, acestea fiind un
transponder de tip pasiv ( nu necesita bateriela bord pentru alimentare cu energie). Energia necesara
provine din cititorul transmitator -receptor care, prin antena sa, genereaza un camp electromagnetic
RF adecvat iar transponderul continut in badge-ul de proximitate recetioneaza semnalul RF cu
ajutorul propriei antene si incarca un mic condensor electric care este integrat in el.Atunci cand
tensiunea acestei componente atinge o valoare stabilita, transponderul transmite codul de date (
continut in memoria sa) catre trasnmitatorul-receptorul prin semnalul RF modulat.
Datele transmise reprezinta ( in cazul unui singur transponder de citire) un cod unic, generat
de cateva miliarde de posibile combinatii, cod care este memorat pe chip in timpul fabricarii.
Datele pot fi transmise in ambele directii, in functie de caracteristicile transpoderului ( si,
desigur, ale receptorului) si pot contine ori un chip cu memorie ROM (Read Only Memory) care pot
fi doar citita, ori o memorie de tip EEPROM care permite atat citirea, cat si scrierea.
Antena transponedrului etse realizata dintr-o bobina din sarma de cupru ale carei capete sunt
sudate direct pe chipul de silicon prin tehnologie de termo-compresie.Intregul ansamblu are
dimensiuni exterm de reduse. Cerintele pietii pentru sisteme de control acces de securitate-din ce in
ce mai numeroase-au determinat dezvoltarea tehnologiei de proximitate cripata.
De fapt, chiar cu un numar mai mare de dispozitive complexe-tinand cont de cele necesare
pentru barele magnetice-pana si codul RF poate fi interceptat si, teoreti, copiat.
Medii inconjuratoare de mare risc(de ex.: obiective militare sau acces la tezaure
bancare,birouri speciale de dezvoltare, brevete etc.) au apelat la dispozitive si sisteme de control
acces de mai mare securitate, de tip” citire-scriere” criptate, caracterizate de proceduri de
identificare complexe si variabile, bazate pe algoritmi. In practica, comunicarea codurilor are loc in
conditii de securitate deoarece informatiile nu pot fi citite si nici duplicate.Comunicarea intre
transponder si antene etse complexa si variabila.

5. Control acces on-line

Control accesul on-line este un sistem de control local in care comunicarea continua(polling)
exista intre cititoarele de badge-uri si un sistem unitate de control care colecteaza datele.Aceasta
unitate de control se poate afla direct pe computerul personal sau este posibil ca un controler sa fie
conectat la ea.In acest sistem, in general, comenzile de deschidere a intrarii sunt specificate de catre
controlerul principal (central) sau cu ajutorul computerului.
Cititorul transmite datele referitoare la persoana care incearca sa deschida usa dar nu poate
lua decizii privind autorizarea deschiderii.
O baza de date corespunzatoare, cu lista persoanelor autorizate ( validate) intre anumite
perioade de timp ale zilei si lunii, este rezidenta in memoria unitatii de control CPU.Asadar,
sistemul de control on-line se bazeaza pe transmiterea datelor intr-o singura linie cae poate acoperi
toata cladirea protejata pentru a conecta cititoarele de badge-uri la controlerul principal iar apoi la
computerul personal.Dupa aceea, datele sunt administrate si afisate utilizand ecranul video al
138
computerului.Software-ul reprezinta, asadar, “inima”sistemului de control acces iar caracteristicile
si posibilitatile determina productivitatea. In ultimii ani, dupa aparitia tehnologiei informatiei si in
toare domeniile unei companii,software-ul etse cel care joaca un rol important in detreminarea
calitatii produsului.

Componentele principale ale unui software pentru control acces sunt subdivizate astfel:

 identitatea utilizatorilor - sunt cfontinute in lista persoanelor autorizate sa patrunda in


cladirea monitorizata de sistem; forma este urmatoarea:Prenume-Nume-nr.badge(utilizator)
si fotografia care poate fi bagde-ul care functioneaza ca un badge de deschidere a usii si sta
la vedere, vizibil fixat pe pieptul utilizatorului.In multe birouri publice este obligatorie
identificarea prin acest procedeu;

 niveluri de acces - functiunea indica usile si intrarile prin care grupuri de oameni bine
specificate pot patrunde,in intervale de timp definite.Ele specifica unde si cand poate
patrunde un client (nivelurile de acces ale clientilor pot fi modificate temporar, in cazul
situatiilor deosebite).Astfel, de ex., o persoana cu responsabilitati mai mari poate avea acces
liber in toata cladirea, in timp ce utilizatorii obisnuiti pot sa se deplaseze doar in zone care
tin de competenta lor, in raport cu sarcinile de seviciu.Control accesul va controla, astfel,
fluxul miscarilor personalului si pe cel al vizitatorilor externi, tinand cont de gradul de
securitate pe care ar trebui sa-l aiba mediile sigure;

 intervale de timp - definesc cand este permis accesul si cand este activ un eveniment.
Intervalele de timp definesc orele din zi si zilele din saptamana cand ungrup de utilizatori
poate patrunde in/iesi din cladire.
Aceste intervale include perioadele diferite de incepere si sfarsit de program, precum si
zilele libere ale saptamanii:de asemenea, controleaza accesul pe durata perioadelor in care
nu se aplica programul normal de lucru;

 sarbatori - pe durata acestor zile sau perioade din an, accesul va fi autorizat numai pentru
cateva persoane( de ex.:echipa de intertinere).Acestea sunt sarbatori specifice(Pasti, Craciun,
vacante periodice).Pe durata acestor zile, in mod normal nu este permisa intrarea
utilizatorilor obisnuiti;

 anti-pass-back - aceasta functie controleaza accesul intr-o zona prevenind accesul multiplu
utilizand acelasi badge.Prin urmare, cand accesul intr-o anumita zona a fost aprobat, pentru a
obtine o noua aprobare pentru o noua intrarea este esential ca iesirea respectivului badge din
acea zona sa fi fost verificata si confirmata.Functiunea anti-pass-back este activa pe toate
cititoarele de badge-uri care permit accesul in respectiva zona;

 rapoarte si printari - functiunea software specifica cu ajutorul careia este posibila printarea
tranzactiilor care au loc la amplasemntul fiecarui cititor.Tranzactiile sunt scrise in
ordineadatei si orei.Verificarile printate pot fi facute si pe intervale de timp ( de la o data
pana la alta).Software-ul controlaccesului, prin intermediul imprimantei si rapoartelor,
permite verificarea miscarilor oamenilor prin cladire.Cu aceeasi metodologie, dupa cum s
eva vedea mai tarziu, si situatia alarmelor poate fi afisata si printata si pot fi activate
dispozitive auxiliare de “automatizare a cladirii”.Toate evenimentele (intrarile oamenilor) cu
data, ora si numarul badge-ului sunt retinute in memoria electronica a controlerului

139
principal. Acest volum de informatii este numit buffer si, in sistemele mai avansate, poate
contine peste 10.000 de evenimente, aranjate in ordine cronologica a verificarii.Progresiv,
atunci cand memoria este plina, evenimentele mai vechi sunt suprascrise.

6. Sistemul de control al bunurilor

Cu ajutorul acestui sistem este posibila identificarea bunurilor protejate intr-o anumita
zona.Aceste bunuri sunt echipate cu tag-uri, active in mod normal.
Cu ajutorul Sistemului de Pozitionare Locala, este posibila interceptarea acestor bunuri si urmarirea
miscarilor lor in interiorul unei zone inchise determinata.Astfel, prin aplicarea unui dispozitiv tag
pe bunurile de valoare, este posibila protejarea lor la hoti sau la miscari neautorizate.
De fapt, atuncicand ies din perimetrul zonei controlate s edeclanseaza o alarma.Acest
eveniment va fi vizibil pe monitorul computerului cu ajutorul unei harti grafice de localizare a
bunurilor protejate.
Bunurile pot fi autorizate sa paraseasca zona, fara a declansa alarma, prin asociere cu un badge de
proximitatea al unei persoane autorizate. Astfel, se vor putea crea linii virtuale de demarcatie de la 5
m la 20 m, cu zone de alarma si pre-alarma.

7. Componentele unui sistem de control al bunurilor

7.1 Senzori pentru usa


Transmitatorul radio de limitare care este montat mentine o conexiune constanta cu tag-ul si
primeste si raspunsul. Serveste la localizarea tag-ului si pentru a transmite o alarma la centrul de
control daca tag-ul nu raspunde sau iese din zona monitorizata.

7.2 Interfata centrala


Unitate de control la care sunt conectati senzorii usii. Este capabila sa transmita datele de
pozitionare ale tag-urilor la modulul care le trimite catre computer.

8. Functiunile de administrare a cladirii

Software-ul de control acces mult mai avansat poate contine si functiunii dedicate
managementului cladirii protejate.Windows 95 si cele ulterioare permit operarea” multitasking”
care mentine o comunicarecontinua (polling) cu cititoarele ( concomitent cu controlerul principal) si
controleaza alte componente conectate care intra infunctiune dupa detectarea alarmei.Conexiunea
intre partile sistemului este realizata prin interfete RS 485 si C-buses, prin retele Lon-works si
altele. Printre functiunile auxiliare automate ale software-ului control accesului cladirii se numara si
Monitorizarea Alarmei care permite controlul asupra detectoarelorsau zonelor de alarma ori
controlul asupra usilor, chiar daca sunt activate d eun cititor de badge-uri.Este posibila activarea sau
dezactivarea sistemelor tehnologice ( de ex.: incalzirea sau aerul conditionat, pe anumite perioade,
cu comanda automata sau armarea/dezarmarea sistemului de alarma).

9. Protocoale standard de iesire pentru cititoare de badge-uri.

Pe piata mondiala a control accesului au gost create protocoale standard in legatura cu


semnalele de iesire de la cititoare.Cele mai des intalnite sunt:
- Ora si Data
- Weigand;

140
- Emulatie de bare de cod magnetice.
Acestea permit o maxima compatibilitate intre sisteme provenite de la diversi furnizori.
Un alt avantaj al protocoalelor standard il reprezinta faptul ca sistemele de control acces
vechi (create cu 10-20 de ani in urma) pot fi modernizate inlocuind vechile cititoare de coduri de
bare magnetice cu cititoare de proximitate.

10. Principalele tehnologii de control acces

In ultimii 50 de ani, control accesul a evoluat prin diferite tehnologii.Cele mai importante
pot fi clasificate in felul urmator: combinatie numerica, cititoare de badge-uri cu orientarea
magnetica (tip Rusco), cititoare de badge-uri cu cod de bare magnetic, cititoare de badge-uri optice,
cititoare de badge-uri Weigand, cititoare de proximitate ( cu badge-uri optice sau pasive), cititoare cu
raza lunga (tip Telepass), cititoare de chip card, cititoare de badge-uri multifunction.
Tastaturile de Combinatii Numerice reprezinta un dispozitiv de control acces inca in vigoare
si inca intalnit pe piata.Sunt realizate din diverse materiale ( de la plastic pana la aluminiu anodizat),
cu gradele de robustetesi securitate necesare.In numeroase tari europene ( cum ar fi Franta), tastatura
numerica reprezinta un bun control acces in scopul deschiderii usilor cladirilor private. In mod
normal, tastatura este utilizata in sisteme de sine statatoare si foarte rara sunt regasite in sistemele de
retele de computere.
In sistemele mai avansate, parola de acces este introdusa prin intermediul unei tastaturi
virtuale care apare pe afisajul terminalului.Astfel de tehnologie este numita Touch Screen ( ecran
sensibil la atingere).Utilizarea acestor tehnologii are ca scop interconectarea terminalelor intr-o
retea.\

11. Cititoare de chip card si coduri de bare ( magnetice)

Acesta este cea mai raspandita tehnologie in intreaga lume.Este reprezentata de un badge
conform standardului ISO-ABA si are dimensiuni standard ( identic cu un card pentru o casierie
automata) si este fabricat din PVC pe o parte, peste care este depusa o banda de dioxid de fier (
banda magnetica) in care este inregistrat codul.Aceasta tehnologie permite o multiplicare usoara si,
astfel, creste riscul ca dispozitivul sa fie violat.
Datorita costului redus si procesului simplu de fabicatie, tehnologia magnetica este cea mai
raspandita pe piata control accesului, in ultimii 10 ani fiind-fara indoiala- cel mai folosit sistem;in
zilele noastre, cu incetul,este depasita de raspandirea badege-urilor de proximitatea. Acest sistem de
identificare personala este utilizat pe scara larga de casieriile automate.Pentru a le creste gradul de
securitatea, este necesar sa li se asocieze un PIN (Numar Personal de Identificare).

12. Cititor cu raza lunga de actiune (Telepass)

Cititoarele de proximitate descrise pana acum utilizeaza badge-uri pasive conform


standardelor ISO.Distantele caracteristice de citire sunt cuprinse intre 5-15 cm. Sunt utilizate pentru
aplicatii de control acces de deschidere a usilor sau turnichetilor. Cititoarele mai pot fi si de grad
mai inalt, cu capacitatea de citire de pana la 70 cm.
Frecventele utilizate in realizarea cititoarelor sunt de 125-133 Khz iar puterile reduse
asociate acestora nu permit o gama mai larga de citire.Aceste intervale de citire sunt oricum

141
sufivciente pentru controlul asupra fluxului de oameni din cladire.In schimb, tehnologia de citire la
distanta mare poate acoperi zone cu raza de pana la 5 m, utilizand frecvente de lucru de 2.4 Ghz.
O aplicatie cu larga raspandire a acestui tip de control acces este magistrala Telepass care
este utilizata pe autostrazi in scopul de a realiza plata automata a taxei de autostrada.

7.7.2 CONTROL ACCES – tipuri si principii de functionare

PRINCIPIU DE FUNCTIONARE

Principiul de functionare a unui sistem control acces este permiterea sau nu (ceea ce
inseamna “a controla”) miscarii oamenilor intr-un anumit amplasament.
Aceasta activitate de “sortare” are la baza urmatoarele etape:
1. identificare subiectului;
2. verificarea autorizarii de patrundere in zona cu acces controlat;
3. deschiderea sau u a punctului de acces.

COMPONENTELE UNUI SISTEM DE CONTROL ACCES

Sistemele de control acces sunt constituite din urmatoarele componente:


1. mijloace de identificare a subiectilor care doresc sa treaca dintr-o zona in alta;
2. mijloace de evaluare a autorizarii pe care o poseda fiecare persoana, in parte;
3. intrarea care permite trecerea dintr-o zona a amplasamentului in alta.

IDENTIFICAREA SUBIECTILOR

Identificarea subiectilor individuali este de o importanta fundamentala in cadrul unui sistem


de control acces. Atata timp cat accesul in anumite zone ale amplasamentului controlat este permis
numai unor anumite persoane-specificate-si nu altora, evaluarea identitatii persoanelor
(identificarea) reprezinta una dintre functiunile de baza ale unui astfel de sistem. Intr-un sistem de
control acces, aceasta functiune poate fi indeplinita prin utilizarea de parole, chei electromecanice
sau electronice, elemente de identificare (badge), prin analizarea caracteristicilor antropomorfe ale
subiectului (prin tehnicile biometrice) sau, in situatii de risc deosebit, prin utilizarea unei combinatii
de astfel de elemente de securitate.
Despre cheile electomecanice si electronice se poate spune ca sunt destul de putin utilizate in
cazul sistemelor de control acces. Cele mai raspandite metode (atat datorita usoarei utilizari, cat si
datorita gamei variate in care sunt produse-la mai multe niveluri de securitate) sunt badge-urile.
Badge-ul reprezinta un fel de cheie electronica. care contine informatii referitoare la identitatea
subiectului care o utilizeaza. Aceste informatii pot fi actualizate utilizand un simplu cod, astfel ca
poate contine si caracteristice antropomorfice ale subiectului.

Exista o gama variata de badge-uri, dintre care cele mai des utilizate sunt:
- badge magnetic (bare magnetice);
- badge optic;
- badge Wiegand;
- badge de proximitate (activ sau pasiv);
- chip badge si badge multifunctional.

142
EVALUAREA AUTORIZARII

Metodele-care permit colectarea informatiilor necesare identificarii subiectului, de evaluare


a autorizarii de patrundere intr-o anumita zona si (daca acestea corespund) de deschidere sau
inchidere a intrarii-sunt terminale numite in mod obisnuit “cititoare de badge-uri” care, dupa cum
am mai spus, sunt cele mai utilizate. Acestea pot fi cititoare simple de badge-uri cu bare magnetice,
dar pot fi, la fel de bine, terminale sofisticate de evaluare a datelor din badge, combinate cu datele
antropomorfice ale subiectului. Este posibil ca unele cititoare sa opereze cu altele si toate impreuna
sa isi imparta intre ele resursele existente in aceasta retea; dar, la fel de bine, este posibil sa fie “de
sine statatoare” astfel incat, pe langa capacitatea de a identifica subiectul prin citirea badge-ului,
sunt capabile sa evadeze (in mod direct si independent) autorizarea de patrundere in zona
supravegheata precum si perioada in care aceasta este valabila, pentru fiecare subiect in parte: in
final, aceste cititoare pot deschide intrarea sau o pot inchide, acolo unde sunt instalate.

INTRARI

Intrarile sunt metodele utilizate pentru a preveni accesul in zonele restrictionate al


persoanelor neautorizate. Cele mai cunoscute intrari sunt:
1. usi;
2. turnicheti;
3. bariere.

TEHNICI DE IDENTIFICARE BIOMETRICA

Recunoasterea sau identificarea unei persoane in domeniul securitatii a fost un scop urmarit
de catre cei care-ca o responsibilitate a slujbei lor-trebuie sa garanteze intrarile/iesirile numai pentru
persoane autorizate. La vederea unei persoane pe care o cunoastem deja, in organismul nostru se
declanseaza functionarea anumitor mecanisme care, in cateva momente, ne conving ca am
recunoscut respectiva persoana dintre toate cele prezente in arhiva creierului personal.
Dar ce se intampla in cazul in care trebuie sa recunoastem persoane care nu figureaza in baza
de date a mintii noastre? De-a lungul timpului, au fost incercate diferite modalitati, incepand cu
“parola” cea mai simpla (de care isi amintesc aceia care si-au satisfacut stagiul militar) si pana la
legitimatii cu fotografii, cititoare de bare magnetice si carduri de proximitate.
Sa determinam un computer sa execute acelasi proces de evaluare ca si in cazul celor care au
loc in mintea noastra la vederea unei persoane, aceasta pare a fi solutia definitiva la problemele
identificarii. Ideea este sa incredintam dispozitivului analizarea caracteristicilor corpului nostru
(numite ”biometrice”) si “suprapunerea” lor cu informatiile inregistrate in memorie pentru a evalua
daca ele corespund sau nu.
De-a lungul timpului, au fost avute in vedere un numar important de caracteristici biometrice
cu inregistrarea de succese variabile in trecerea de al faza experimentala de laborator de cercetare la
adevarata faza industriala si comercializarea ulterioara aproduselor.

1. IDENTIFICAREA SUBIECTULUI
Identificarea subiectului poate fi realizata prin analizarea:
- acelora care poseda:
o card de identitate;
o pasaport;
o permis.
- acelora care cunosc:
o un cuvant-cheie;
o o parola.
143
o acelora carora le pot fi analizate:
o amprenta vocala;
o scrisul;
o semne particulare.
- acelora carora le cunoastem:
o greutatea;
o cicatricele;
o amprenta oculara;
o amprenta digitala.
Utilizarea uneia (sau a unei combintii a acestora) dintre cheile din primele doua grupe este
intotdeauna suficienta pentru a asigura securitatea acceului intr-un anumit loc, ne-destinat in mod
deosebit utilizarii pentru servicii. De asemenea, este important ca persoanele care patrund intr-o
zona de risc sau in care sunt adapostite distribuitoare de bani sa fie indreptatita sa patrunda in acea
zona sau sa retraga bani. In plus, nu este permis ca informatiile personale ale persoanei de dinainte
sa se pastreze, astfel incat acestea sa fie confruntate cu ale persoanei urmatoare. Caracteristicile
biometrice apartin grupelor 3 si 4 si, cu ajutorul lor, sunt create sistemele de identificare biometrica.

2. RECUNOASTERE SAU IDENTIFICARE


Sistemele bazate pe caracteristici biometrice pot adopta doua metodologii diferite prin care
se obtin tot atatea rezultate: procesul de recunoastere si procesul de identificare. Procesul de
recunoastre verifica asemanarea intre o caracteristica biometrica a unui subiect cunoscut, inregistrat
in memorie anterior, cu aceea nou introdusa. Evalueaza daca clientul este “cine spune ca este”.
Cautarea este adresata, aceasta insemnand ca informatia furnizata de acelasi subiect se
realizeaza prin introducerea unui PIN (Numar personal de identificare) sau prin citirea codului
inregistrat pe un card personal. Necesita implicarea subiectului (cu o perioada de operare mai mare)
dar timpul necesar efectuarii evaluarii prin comparare este foarte redus. Acesta este sistemul care a
fost folosit la controlul accesului.
Procesul de identificare gaseste si analizeaza imaginile (arhivatea) subiectilor cunoscuti
pentru a identifica asemanarile fata de caracteristicile biometrice detectate curent. Evalueaza daca
subiectul face parte dintre cei cunoscuti de sistem, efectuand un proces similar celui al creierului
uman. Cautarea nu necesita implicarea din partea subiectului dar raspunsul sistemului este mai putin
rapid (depinde de dimensiunile modelului, numarul de subiecti aflati in arhiva, capacitatea de
procesare a sistemului etc.) Este sistemul utilizat de politie in identificarea posibililor suspecti
cunoscuti, bazat in general pe amprente digitale.

3. SISTEME BIOMETRICE DE RECUNOASTERE


Partile corpului uman implicate in acest proces sunt: fata, vocea, ochii (retina si iris), mana,
varfurile degetelor.
3.1. Faţa
Subiectul se afla la o distanta fata de lentilele unei camere video si, fara implicatii, este recunoscut
sau respins. Camera de televiziune poate fi instalata la usa de intrare intr-o casa sau incorporata intr-
un computer. Dispozitivele se bazeaza pe recunoasterea caracateristicilor deja disponibile.
3.2. Ochii
Prin emiterea unui fascicol de raze infrarosii de joasa intensitate, sistemul executa o scanare o
retinei si identifica distributia vaselor de sange. Fiabilitatea este foarte mare. Un alt sistem (o idee
mult mai recenta) se bazeaza pe scanarea de la distanta a irisului. Implicarea subiectului este si mai
limitata.
3.3 Vocea
Sistemul biometric se bazeaza pe recunoasterea vocala, tinand cont de particularitatile verbale
(frecventa, structura si densitatea undelor sonore, viteza etc.) Comparatia este realizata intre o parola
rostita de catre client fata de un model de referinta inregistrat anterior.
3.4. Mana
144
Un dispozitiv des folosit se bazeaza pe verificarea “geometriei”. Clientul trebuie sa isi plaseze
palma pe o suprafata plana, rasfirandu-si degetele corespunzator marcajelor fixe. O camera video,
aflata in spatele suportului, genereaza-cu ajutorul unor oglizi laterale-o imagine tridimensionala care
este mai apoi procesata si comparata cu mostra digitala.
3.5. Amprentele digitale
Stramosii dispozitivelor biometrice sunt recunoasterea si identificarea prin utilizarea amprentelor
digitale. Faptul ca ele sunt unice si nu pot fi modificate a fost cunoscut vreme indelungata. In
imaginea amprentei (cea care este luata de obicei in considerare), dintre amanuntele “inutile” fac
parte caracteristici cum ar fi “capetele crestei amprentare” si “bifurcatiile”. O suprafata mica a
degetului aratator este suficienta. Dispozitivul biometric gaseste si analizeaza liniile caracteristice
prezente pe varful degetului.

4. PRINCIPII DE DESIGN
Un sistem de recunoastere biometrica este un aparat care detecteaza amprenta caracteristicii
biometrice a persoanei si o compara cu imaginea corespunzatoare anterioara cu scopul de a verifica
punctele de coincidenta. Procesul se desfasoara in 4 etape:
 colectarea datelor;
 evaluarea predigitala a imaginii;
 transformare
 comparare.
Colectarea datelor este realizata cu ajutorul unor senzori speciali (optici, ultrasonici, termici
etc.) prezenti in dispozitivul de citire. Cititoarele pot fi de tip invaziv/non-invaziv, in functie de
necesitatea de a pozitiona un anumit organ pentru culegerea datelor (deget, mana, ochi etc.) sau
culegerea automata a acestora (camera de televiziune, senzori infrarosu etc.).
Evaluarea pre-digitala permite o analiza a imaginii obtinute, prin software, pentru a egaliza
orice distorsionare optica, pentru a elimina zgomotul folosind tehnici de filtrare, pentru a spori
calitatea imaginii cu amplificatori. Transformarea presupune producerea “modelului de referinta”
dupa digitizare si comprimarea imaginilor pentru a le reduce dimensiunile care pot varia de la zeci
pana la sute de bytes.
Recunoasterea prin comparare constituie “inima” sistemului si este reprezentata de un
algoritm care compara datele arhivate cu datele detectate.

145
8. SISTEME ANTIEFRACTIE DE INTERIOR

8.1. Concepte si terminologie de specialitate

In acest capitol introductiv sunt prezentate notiunile ce stau la baza oricarui sistem de
securitate.
Elementele constitutive ale unui sistem de securitate sunt: senzorii, centrala, dispozitivele de
avertizare si dispozitivele de comunicare la distanta.
Senzorii sunt dispozitive ce preiau o informatie.
Centrala este o unitate de automatizare ce proceseaza informatiile preluate de la senzori in
functie de starea sistemului (activat, dezactivat, etc).
Elementele de sistem - un sistem antiefractie este structurat pe zone si partitii.

8.1.1. Elementele de structura a sistemelor de alarma

a) centrala de alarma: gestioneaza informatiile de la senzori si proceseaza aceste


informatii in functie de starea sistemului. Rolul principal al oricarei centrale de
efractie este de a semnaliza (optic, acustic si/sau la distanta) detectarea unei
intruziuni in spatiul protejat.
b) perifericele: tastaturi, module expandoare, etc.: au rolul de extindere a numarului de
intrari si comanda sistemului (activare/dezactivare, oprire alarme, citire jurnal de
evenimente, etc.)
c) dispozitivele de avertizare: sirene, flash-uri (optice si acustice)
d) dispozitivele de comunicare la distanta: comunicatoare telefonice cu mesaj vocal sau
digital, interfete seriale sau TCP/IP.

8.1.2. Terminologie de specialitate:

Se vor prezenta definitiile pentru urmatoarele concepte:


a) Conceptul de zona. Din punct de vedere electric, zona reprezinta o intrare a centralei
de alarma. Din punc de vedere sistemic, zona reprezina un spatiu bine delimitat care
este protejat impotriva efractiei.
b) Conceptul de partitie (arie). Partitia reprezinta o multime de zone care sunt activate
si dezactivate simultan, de catre acelasi utilizator.
c) Coduri de : instalator, master si utilizator - au diferite roluri functionale in utilzarea
sistemului.

Installer – codul de instalator are rolul de a permite accesul la functiile de programare ale
sistemului. In majoritatea cazurilor, codul de instalator permite de asemenea analiza jurnalului de
evenimente din memoria centralei.

Master – utilizator principal - activare, dezactivare, programare coduri, omitere zone, etc..

User – armare, dezarmare

8.2. Principii de detectie si tipuri de detectoare

Rolul acestui capitol este de a familiariza cursantii atit cu tipurile de detectoare existente cit
si cu principiile si fenomenele fizice ce stau la baza unui anumit tip de detector.

146
8.2.1. Detectoare pasive

a. Detectia in infra-rosu: se bazeaza pe efectul fotoelectric. Un corp cu diferenta de


temperatura fata de mediu, in miscare, genereaza un flux variabil in spectrul
infrarosu care este detectat de senzor, acesta generind o alarma. Acest principiu de
detectie este cel mai des utilizat datorita costurilor scazute ale detectoarelor si
eficientei deosebite a detectiei.
b. detectia de vibratii: (senzor piezo-electric, bobina cu miez variabil, senzor inertial
(contact cu greutate). Exista modalitati diferite de detectare a unei tentative de
efractie in cazul in care se protejeaza pereti, suprafete vitrate etc. La o incercare de
perforare a unui perete se genereaza unde mecanice de joasa frecventa de o anumita
intensitate. Acestea pot fi detectate de citeva tipuri de senzori cum ar fi: senzorul
piezo (care transforma vibratiile in semnal electric), o bobina cu miez magnetic
variabil (utilizat foarte des in sistemele de alarma auto) sau un senzor inertial, acesta
din urma fiind cel mai putin sensibil.
c. detectia de spectru acustic: tentativa de efractie prin spargerea unui geam generaza
un semnal sonor cu un spectru specific in domeniul frecventelor inalte.
d. detectia de presiune: - folosita pentru protejarea unor obiecte sau pentru prevenirea
accesului unei persoane in spatiul protejat.

8.2.2. Tipuri de detectie activa

a. detectia cu ultrasunete pe baza efectului Doppler : folosita pentru senzorii activi cu


ultrasunete
b. detectia pe baza efectului Doppler utilizind radiatie electromangetica in spectrul
microundelor.
c. bariere IR– absorbtia semnalului de la emitator functie de distanta si conditii de
mediu.

8.2.3. Tipuri de detectoare

a. Contactul magnetic (releul reed): principiu de detectie, aplicatii, limitari

Contactele magnetice sunt comutatoare NC/NO care detecteaza miscarea unui magnet
amplasat pe un corp ce trebuie protejat (fereastra, usa).
Contactele magnetice sunt compuse din doua parti: un releu amplasat pe partea
interioara,fixa a ferestrei/usii si un magnet amplasat pe partea mobila. Cind usa este inchisa,
contactul este in starea NC, el trecind in starea NO prin deschiderea usii.
Aceste tipuri de detectoare sunt utilizate dupa cum am aratat pe usi, ferestre, containere, etc.
pentru a detecta deschiderea acestora. Nu ofera un grad de securitate ridicat (se poate intra prin
sppargerea geamului de ex.), de aceea se recomanda a fi utilizate in conjunctie cu alte tipuri de
detectoare (ex. PIR, detectoare de geam spart, etc).
Poate genera alarme false in cazul in care usa sau fereastra nu se inchid corect si poate fi
sabotat prin utilizarea unui magnet mai puternic.

b. Detector PIR: principiu de detectie, aplicatii, limitari

Detectorul PIR este un detector volumetric, in sensul ca supravegheaza un anumit volum al


unei incaperi. Principiul de detectie a fost enuntat anterior. Constructiv, dispozitivul are o masca
frontala cu lentile Fresnell, prin care senzorul analizeaza in functie de numarul de lentile (12-15 sau
chiar mai multe in functie de complexitatea senzorului) fluxurile infrarosii din incapere. In
momentul in care un corp cald tranziteaza un astfel de spot, piroelementul genereaza un impuls

147
electric care este analizat si procesat de partea electronica a senzorului. In functie de dispunerea
spoturilor se intilnesc senzori cortina, senzori cu spot lung sau senzori volumetrici obisnuiti.
Acest tip de senzori are o foarte larga gama de aplicatii fiind pratic cei mai utilizati detectori
in sistemele de securitate antiefractie.
Detectoarele obisnuite se instaleaza in general la 2 – 2,3 m de la poadeaua incaperii si au un
unghi de detectie de 90 – 1050. Se instaleaza de regula in colturile incaperii pentru a asigura o
protectie completa. Raza de detectie pe spoturile centrale este in general de 12m, ceea ce face
suficienta instalarea unui singur senzor intr-o incapere obisnuita.
In cazul in care spatiul protejat prezinta anumite particularitati se pt utiliza celelalte tipuri de
lentile prezentate; ex. In cazul unui coridor lung (pina la 30 – 35m) se poate utiliza un senzor cu
spot lung iar in cazul in care intentionam sa protejam o suprafata vitrata mare la efractie din exterior
putem utiliza senzori cortina.
Limitarile acestor tipuri de detectoare deriva din principiul de detectie: nu pot detecta un
corp cu temperatura apropiate de mediu (diferente de max. 2-30C) si sunt susceptibile la alarme
false generate de curenti de aer (atit calzi cit si reci). De asemenea, senzorii pot fi usor obturati de
catre usi sau ferestre deschise (sticla obisnuita este opaca la radiatia IR).

Fig.1 Caracteristica PIR

148
Fig.2 Caracteristici de acoperire in functie de amplasament

Fig. 3 Caracteristica de detectie a unui senzor PIR


c. Detector de socuri: principiu de detectie, aplicatii, limitari

Detectoarele de socuri sunt destinate in general unor aplicatii speciale, cum ar fi protectia
peretilor tezaurelor dar si a unor suprafete vitrate. Detectoarele de socuri contin un traducator care
transforma semnale de tip acustic in semnale electrice. In general, aceste detectoare contin un
traducator piezo dar exista si alte tipuri de traducatoare.
Raza de detectie este variabila, functie de natura materialului din care este construit peretele
protejat. Majoritatea producatorilor asigura o raza de acoperire de aproximativ 5m pentru pereti de
beton. Aceste detectoare sunt sensibile la alarme false cum ar fi ciocanituri in pereti sau zgomote de
reparatii din restul cladirii, ceea ce face ca utilitatea lor sa fie extrem de redusa si specifica.
La instalarea acestor detectoare trebuie analizata structura peretilor protejati: atit materialul
de baza (beton, caramida, lemn, etc.) cit si materialul de acoperire sau izolatie. Spre exemplu,
instalarea unui senzor de soc pe un perete de beton armat acoperit cu un strat izolator antifonic de
polistiren expandat trebuie realizata prin aplicarea senzorului de soc pe strucrtura de baza a
peretelui, inainte de acoperirea acestuia cu polistiren. De asemenea, trebuie luat in calcul un
coeficient mult mai mare de absorbtie a sunetelor.
149
d. Detectoare de geam spart: principiu de detectie, aplicatii, limitari.

Detectoarele de geam spart functioneaza pe principiul analizei sunetului produs de spargerea


unei suprafete vitrate. Acest sunet are in componenta sa armonici superioare la o anumita intensitate
sonora ceea ce face ca sunetul sa poata fi distins de alte zgomote din mediu. Acest tip de senzori
este mult mai indicat pentru protejarea suprafetelor vitrate decit senzorii de vibratii intrucit nu sunt
sensibili la zgomotele exterioare (de regula de joasa frecventa). Senzorul se monteaza la o distanta
de pina la 5m de suprafata vitrata si are a acoperire de aprox. 6 metri.
Principala limitare consta in faptul ca un geam poate fi taiat fara a genera zgomotul specific
de spargere. Se recomanda ca atit detectoarele de socuri cit si detectoarele de geam spart sa fie
utilizate in consjunctie cu elemente de detectie volumetrica.

Fig. 4 Instalare tipica a unui detector de socuri


e. Detectoare de presiune: principiu de detectie, aplicatii, limitari

Detectoarele de presiune sunt dispozitive care genereaza alarma in cazul in care detectorul
inregistreaza o diferenta de apasare. Pot fi utilizate atit pentru detectia unui intrus cit si pentru
protectia unor obiecte. Aplicabilitatea lor este destul de redusa si se rezuma la aplicatii specifice
(muzee, etc). Pot fi ocolite fizic in cazul in care se cunoaste amplasarea acestora.

f. Senzori audio: principiu de detectie, aplicatii, limitari

Senzorii audio sunt utilizati pentru a detecta zgomotele produse de un intrus intr-un spatiu
protejat si sunt utilizati in general (dar nu in mod exclusiv) in aplicatii de interior, de la holuri de
intrare la zone critice de stocare si procesare de date.
Senzorul este compus din doua dispozitive: unitati de captare montate pe pereti sau tavane si
o unitate de amplificare care cuprinde si partea de procesare a sunetelor.Unitatile de captare sunt
microfoane care colecteaza sunetul pentru analiza zgomotului iar circuitul de analiza si procesare
poate fi calibrat pentru un prag al zgomotului specific unei tentative de efractie. In cazul in care un
anumit nivel al zgomotului este detectat in zona monitorizata pentru un interval de timp prestabilit,
dispozitivul genereaza alarma.
Aplicatii: senzorii audio se instaleaza in zone in care zgomotul produs de o tentativa de
efractie depaseste zgomotul normal existent in mediu. In cazul in care in zona exista zgomot de fond
la un anumit nivel si nu se efectueaza calibrarea senzorului pentru a compensa zgomotul existent,
acesta nu va putea diferentia zgomotul natural de cel produs de un intrus. Tipic, senzoriia udio se
folosesc in conjunctie cu alte tipuri de detectoare (PIR, microunde), pentru a creste probabilitatea de
150
detectie. Intrucit un senzor audio nu este afectat de schimbarile de temperatura si lumina
fluorescenta nu are nici un efect asupra caracteristicilor de detectie a senzorului, utilizarea sa
impreuna cu un sistem de detectie a miscarii pe baza amprentei termice (PIR sau camera video)
poate oferi atit detectie / inregistrare audio si video a unei efractii.
Limitarile detectorului sunt legate de nivelul de zgomot si de zgomotele accidentale care pot
genera alarme false. De asemenea, un infractor avizat poate reduce nivelul de zgomot al tentativei
de efractie sub nivelul de detectie.

g. Detectoare ultrasonice: principiu de detectie, aplicatii, limitari

Detectorul activ ultrasonic este un senzor de miscare care emite ultrasunete in spatiul
protejat si reactioneaza la schimbarea energiei reflectate. Principiul de detectie are la baza efectul
Doppler; un corp in miscare produce o deviatie de frecventa detectata de senzor.
Aplicatii: tipic, senzorii ultrasonici se monteaza pe tavan sau pereti si pot fi utilizati in
conjunctie cu alte tipuri de detectoare pasive (ex. PIR) pentru cresterea probabilitatii de detectie.
Detectoarele ultrasonice nu sunt afectate nu sunt afectate de temperatura. De asemenea, undele
ultrasonice nu depasesc limitele spatului protejat deci nu detecteaza miscari din exterior.
Limitari: undele ultrasonice sunt mascate de obiectele care exista in spatiul protejat (rafturi,
etc.) ceea ce creeaza zone “mascate”. Din aceasta cauza, amplasarea senzorului trebuie facuta in
urma unei analize atente a spatiului protejat. De asemenea, trebuiesc evitate schimbari puternice de
temperatura sau uniditate care determina scaderea performantelor electrice ale circuitelor. Senzorul
este sensibil la factori de mediu care genereaza alarme false cum ar fi: curenti de aer generati de
instalatiile de incalzire sau conditionare a aerului, sunete create de tevi, soneria telefonului, etc.
De asemenea, capacitatea de detectie a miscarilor orizontale lente este redusa, ceea ce
presupune o calibrare atenta a acestuia. Un infractor bine echipat poate analiza zonele de acoperire a
detectorului si le poate evita.

Fig5. Detectorul activ ultrasonic

h. Detectoare cu microunde: principiu de detectie, aplicatii, limitari

Detectoarele cu microunde sunt senzori activi care genereaza un cimp electromagnetic in


spatiul protejat. Orice miscare a unui corp care reflecta radiatia electromagnetica este sesizata si
genereaza alarma. Principiul de detectie este tot efectul Doppler ca si in cazul detectoarelor active
151
ultrasonice. Senzorii transmit semnale in banda X generate de o dioda Gunn care nu are efecte
nocive asupra oamenilor sau echipamentelor sensibile (pacemakere, etc.). Puterea semnalului este
de asemenea extrem de redusa, semnalul avind o bataie de maximum 100m in linie dreapta.
Deviatia de frecventa masurata prin efect Doppler este de cuprinsa intra 20 si 120Hz. Aceasta gama
este corelata cu miscarea unui corp uman; orice alte frecvente fiind excluse.
Emitatorul si receptorul sunt amplasate in aceeasi carcasa. Aria de acoperire este reglabila in
funcite de sensibilitatea receptorului. Acest reglaj este deosebit de important intrucit microundele
trec de regula prin pereti, char si cei din beton armat.
Detectoarele cu microunde se pot utiliza atit la interior cit si la exterior, nefiind sensibile la
variatii termice sau curenti de aer. Sun detectoare sensibile, greu sau imposibil de mascat dar au ca
problema principala imposibilitatea delimitarii spatiului protejat.
In conditiile in care exista surse electromagnetice de frecvente apropiate (banda X) apar
limitari de utilizare. Zonele iluminate cu tuburi fluorescente pot genera alarme false; ciclul de
ionizare creat de astfel de lampi putind fi interpretat de detector ca o alarma falsa.
Senzorul poate fi mascat cu obiecte metalice mari, care reflecta radiatia electromagnetica in
spectrul mentionat.

Fig. 6. Carcteristici de directivitate a detectoarelor cu microunde

152
Fig. 7 Caracteristica de acoperire a senzorilor cu microunde
i. Detectoare duale PIR / microunda: principiu de detectie, aplicatii, limitari

Aceste tipuri de detectoare combina doua tehnologii de detectie pentru a imbunatati fie
sensibilitatea senzorului fie a reduce pe cit posibil alarmele false in functie de logica sau/si utilizata
pentru analiza.
Prin utilizarea logicii sau se obtine un senzor greu mascabil dar sensibil la toate tipurile de
alarme false mentionate la cele doua tipuri de detectoare.
Prin utilizarea logicii si se obtine un detector mai putin sensibil, a carui arie de detectie este
delimitata de granitele naturale existente (pereti, geamuri), insensibil la curenti de aer ceea ce
determina o rata foarte redusa a alarmelor false.

j. Bariere IR: principiu de detectie, aplicatii, limitari.

Senzorii IR activi de interior genereaza o cortina de energie IR modulata si reactioneazala o


schimbare a modulatiei de frecventa sau intrerupere a energiei IR receptionate. Aceste fenomene se
petrec in conditiile in care o persoana violeaza zona protejata.
Barierele IR de interior sunt formate dintr-un emitator de IR si un receptor amplasate in
aceeasi carcasa sau in carcase diferite. In cazul in care sunt amplasate in aceeasi carcasa, un set de
oglinzi reflectoare sunt utilizate pentru delimitarea spatiului protejat.
Aplicatii: acest sistem este extrem de eficient in detectarea efractiilor. Viteza si directia de
deplasare nu sunt importante iar detectorul nu este sensibil la factorii de mediu (curenti de aer,
temperatura).
Principala problema consta a acestor bariere consta in acoperirea lentilelor cu praf, ceea ce
creeaza si posibilitatea generarii unei alarme false.

153
Fig. 8. Bariera infrarosu de interior
8.3. Functii ale centralelor antiefractie

Dupa cum am aratat anterior, centralele antiefractie sunt automate programabile care
transforma semnalele de intrare (zone) in alarme si semnalizari in functie de starea sistemului
(armat/dezarmat) si tipul de zona care a generat alarma.

8.3.1 Tipuri de zone si rolul lor: instant, 24h, temporizata

Zonele instant sunt zone tipice de efractie, care genereaza o alarma in cazul in care partitia in
care sunt incluse este activata. Pe astfel de zone se instaleaza detectoarele de miscare (oricare din
tipurile mentionate mai sus) ce nu sunt instalate pe caile de acces.
Zonele temporizate sunt zone de tip instant care permit accesul pentru un interval de timp in
spatiul protejat (de ordinul zecilor de secunde) pentru a dezactiva sistemul. Pe astfel de zone se
instaleaza detectoarele ce se afla pe caile de acces spre tastaturile de comanda ale sistemelor.
Zonele de 24 de ore sunt zone care generaza o alarma indiferent de starea partitiei la care
sunt asignate. Pe astfel de zone se instaleaza butoanele de panica atac sau detectoarele de incendiu
in cazul in care centrala de efractie este folosita pentru un sistem mixt.

8.3.2 Functii de baza ale sistemelor: armare, dezactivare, omitere zone, avertizare,
comunicare, memorare jurnal de evenimente.

Armarea si dezactivarea se refera la schimbarea starii unei partitii de catre utilizator. Unele
centrale suporta functii automate.
Omiterea de zone este o functie de sistem utilizata in cazul in care intr-o anumita zona este
necesar a permite uneori accesul avind restul partitiei activate sau exista o defectiune ce nu poate fi
depanata imediat.
Avertizarea in cazul generarii unei alarme este de doua tipuri: optica si acustica. In general,
durata avertizarii este limitata la citeva minute, dupa care sistemul reincepe semnalizarea daca o

154
noua tentativa de efractie este semnalizata. In functie de facilitatile de programare ale centralei se
pot limita numarul de semnalizari de efractie intr-un singur ciclu de armare/dezarmare.
Centralele de alarma pot include un comunicator digital sau vocal care permite comunicarea
pe linie telefonica a unui mesaj de alarma catre un dispecerat sau abonat telefonic obisnuit.
Memorarea jurnalului de evenimente este o functie extrem de utila atit in intretinerea cit si in
analiza unui eveniment. Armari, dezarmari, alarme la care se memoreaza data si ora producerii
evenimentului permit analizarea partilor slabe ale sistemului dar si refacerea filmului unui
eveniment.

8.4. Prevederi legale ce stau la baza proiectarii sistemelor antiefractie.

In functie de importanta obiectivului protejat, normele emise de IGP sunt specifice


referitoare la nivelul dotarii si facilitatile sistemului de securitate pentru o varietate de obiective.
Acest fapt nu exclude dotari suplimentare ce pot fi realzate la solicitarea clientilor sau in
cazul in care instalatorul considera util acest lucru. Normele nu iau in considerare factori specifici
care ingreuneaza detectia si semnalizarea.

8.5. Interfatarea cu alte sisteme

8.5.1. Interfatarea cu sisteme locale

Centralele de alarma de capacitate medie si mare au si un numar de iesiri programabile. In


functie de producator, aceste iesiri pot fi corelate cu evenimente de alarma, cu stari de zona sau la
unele modele se pot defini functii logice intre intrari, starea sistemului, data si ora, etc., unele
sisteme fiind automate programabile destul de puternice care permit comenzi de automatizare pentru
alte sisteme electrice din cladiri cum ar fi: iluminatul, climatizarea, etc.
De asemenea, la centralele de alarma de capacitate ridicata, tipurile de zona si de alarma pot
fi definite de instalator, ceea ce ofera sistemelor o flexibilitate ridicata in rezolvarea unor aplicatii
specifice.
O problema des intilnita se refera la interfatarea dintre centrala de efractie si emitatoarele
instalate de companiile de paza si interventie ce utilizeaza transmisia radio. De preferinta, se vor
folosi contacte pe relee care izoleaza din punct de vedere electric cele doua sisteme.

8.5.2. Interfatarea cu sisteme la distanta.

Prima forma de transmisie la distanta a evenimentelor de alarma este legata de activitatea de


dispecerizare. Pina in prezent, centralele antiefractie erau prevazute cu porturi seriale ce permite
conectarea printr-un modem extern sau comunicatoare digitale incorporate.
Dezvoltarea infrastructurilor de date (internet), au dus la aparitia centralelor cu interfata
TCP/IP, cu setari de IP si Gateway ceea ce permite realizarea unei conexiuni la distanta pentru
transmisia de informatii si controlul sistemelor.

8.6 Principii de executie

Fara a intra in detalii, pornind de la existenta unui proiect sau chiar si in lipsa acestuia,
prezentam succint etapele de organizare si realizare a unui sistem de securitate.

8.6.1. Organizarea unei instalari

a. Se stabilesc tipurile si pozitiile detectoarelor


b. Se stabileste pozitia centralei, a sistemelor de avertizare si a modulelor expandoare
c. Se stabilesc traseele de cabluri

155
d. Se defineste jurnalul de cabluri cu semnificatia fiecarei perechi de fire.
e. Se efectueaza lucrarea.
f. Se verifica daca exista scurturi pe perechile de alimentare inainte de conectarea
acumulatoarelor si a surselor sistemului.
g. Se alimenteaza, se programeaza sistemul si se verifica functionarea acestuia.

8.6.2. Tipuri de cabluri

Exista trei categorii de cabluri utilizate in instalatiile antiefractie.


a. cablul antiefractie, care include perechi de fire netorsadate, pornind de la o pereche si
ajungind la 6 perechi in mod uzual, din care o pereche poate fi de sectiune mai mare
pentru alimentare.
b. Cablu pentru magistrala de tip TTL. Este similar cablului de efractie dar sectiunea
cablurilor este mai mare. Se poate folosi cu succes cablul utilizat pentru magistralele
de incendiu.
c. Cablu de date. Pentru centralele ce utilizeaza protocol de comunicatie RS 485,
magistrala de date este de tip linie de comunicatie torsadata cu impedanta de 120
ohmi (cablu UTP cat5).

8.6.3. Principii de conectare

In realizarea conexiunilor trebuie urmarite si realizate cu mare acuratete urmatoarele


categorii de conexiuni:
a. amplasarea rezistentelor de cap de linie (EOL – end of line) in detectoare si nu in
centrala.
b. Realizarea unui traseu comun de masa, fara intreruperi.
c. Realizarea ecranarii corecte a instalatiei (evitarea buclelor de masa)

8.6.4. Verificari

Pentru realizarea unor sisteme de calitate, in special in cazul in care numarul de zone este
ridicat, trebuiesc efectuate urmatoarele teste si verificari.
a. se testeaza fiecare zona in parte, chiar daca centralele sunt prevazute cu functii de
autodiagnoza. Prin testare intelegem verificare software sau hardware a fiecarei zone
atit in stand-by cit si in alarma.
b. Se verifica activarea si dezactivarea fiecarei partitii si se genereaza cite o alarma in
fiecare partitie.
Se verifica modul in care utilizatorii au inteles, fiecare in parte, modul de utilizare si
procedurile specifice in cazul declansarii unei alarme.

156
9. SISTEME DE PROTECŢIE DE EXTERIOR

9.1 Introducere

Detectia de exterior - intrusion dectection system( IDS )


Cele ce urmeaza intentioneaza sa fie un ghid in privinta IDS. Se adreseaza oricarui instalator
sau utilizator de securitate in ideea de a veni in ajutorul solutionarii problemelor de securitate /
protectie perimetrala.
“Securitatea de exterior “ si in special cea perimetrala, nu beneficiaza de o atenta
consideratie. Cel mai adesea motivul reiese din necunoasterea principiilor / regulilor ei de baza.
Experienta arata ca majoritatea sistemelor implementate, chiar din fazele lor initiale, au
lacune datorita necunoasterii principiilor tehnologiei senzorilor si a diferentelor dintre amenintarile
reale si cele imaginate. Procesul de proiectare a sistemelor de securitate nu acorda de obicei aceeasi
consideratie celor 4 componente ale unui sistem de detectie si avertizare si anume:
DETECTIA
INTARZIEREA ACTIUNII INTRUSULUI
IDENTIFICAREA (EVALUAREA)
INTERVENTIA (RASPUNS)

AMENINTAREA
Din considerente de timp si spatiu, sa presupunem ca s-a facut o analiza logica a
amenintarilor unui amplasament oarecare. Din evaluarea si compararea amenintarilor reale cu cele
posibile, toata lumea stie ca NICI UN PROIECT DE SECURITATE NU ESTE 100 % perfect si ca
exista un anume procent de risc inerent violarii unui sistem de securitate . Este important sa studiati
profilul tipic al intrusului. Este actiunea de vandalizare a unui adolescent sau opera unui expert in
securitate electronica ? De obicei, adevarul este undeva la mijloc intre cele doua extreme. Ceea ce
dorim noi de fapt este sa MINIMIZAM RISCUL respectand conditiile si restrictiile clientului (
financiare, estetice, de integrare a sistemului in circuitul zilnic de operatiuni ) si in acelasi timp
mentinand IDS la o probabilitate ridicata de eficienta

10 REGULI REFERITOARE LA IDS


1. Nu poti pacali Mama Natura.
2. Tehnologia IDS daca este aplicata / instalata corect realizeaza in mod sigur
performantele dorite.
3. Un proiect in care exista doar un singur tip de senzor de detectie a fenomenelor
(pentru zone de risc ridicat ) este un proiect fara sanse.
4. Respecta instructiunile de instalare ale producatorului.
5. Cei mai “inteligenti” intrusi nu inving senzorii ci ataca procedurile slabe de Evaluare
si Raspuns.
6. Un sistem fara Evaluare / Identificare si Inteventie/Raspuns este unul aproape inutil.
7. Performanta unui perimetru este direct relevata de punctele lui slabe.
8. Sistemul trebuie testat periodic.
9. Senzorii si zonele in care se monteaza acestia trebuie intretinute periodic.
10. Daca ceva merita facut, atunci merita sa fie bine facut.

AMPLASAMENTUL
Inainte de a ne focaliza atentia pe problema senzorilor trebuie sa evaluam conditiile fizice
existente cum ar fi: garduri, ziduri etc.
Prezenta unui zid sau gard solid este critica si actioneaza ca un factor de indepartare a
intrusului si de intirziere a actiunilor acestuia.

157
Aceasta bariera fizica(gard , zid. ..) poate servi totodata si ca suport de montare pentru
sistemul de senzori, daca este compatibila cu acesta.
Performanta unei bariere perimetrale poate fi afectata de ignorarea atat a inconvenientelor
naturale existente in amplasament cat si a factorilor de mediu si fauna ( vanturi puternice, animale
salbatice etc.) ce pot cauza alarme nedorite, alarme false etc.
Nu uitati ca senzorul va fi expus mediului exterior si nici un senzor, chiar cel mai bun, nu
este protejat total fata de mediul inconjurator.
Retineti ca este foarte important ca perimetrul protejat de IDS trebuie sa fie bine iluminat si
vizibil, in asa fel ca “Identificarea” si “Raspunsul” sa fie posibile pentru personalul insarcinat cu
acestea, in timp util . Proiectarea perimetrului prevazut cu IDS trebuie sa includa elemente de
“Intirziere”, “Identificare” si “Interventie”.
Necesitatile privind sursele de alimentare,comunicatiile de date si intretinerea
amplasamentului sunt factori ce trebuie inclusi in proiect.

SENZORII
Astazi, senzorii destinati mediului exterior, sunt in cea mai mare parte suficienti de
performanti …daca sunt instalati corespunzator. Performanta oricarui senzor poate fi exprimata de 3
parametri si toti 3 trebuie luati in considerare :
1. PROBABILITATEA DE DETECTIE ( Pd )PROBABILTY OF DETECTION;
2. FRECVENTA ALARMELOR PERTURBATOARE ( NAR )NUISANCE ALARM
RATE;
3. VULNERABILITATEA LA EVITAREA DETECTIEI ( Vd )VULNERABILTY TO
DEFEAT.
Senzorul trebuie sa poata corespunde favorabil tuturor celor 3 criterii. Trebuie subliniate
diferentele in performanta unui senzor ( “nuisance” si “false” ). NAR trebuie definita ca fiind
cauzata de ambient, alarme generate de factori neidentificati, similari cu cei pe care senzorul este
proiectat sa ii “vada”. FAR trebuie definita de alarme generate de defecte de circuite sau
componente, de exemplu “failed tamper switch”. O FAR acceptabila este una la 2 ani. O
performanta NAR tipica, obisnuita poate fi maximum o declansare / pe zona / pe saptamana.

9.2 Terminologie

PROBABILITATEA DE DETECTIE ( Pd )
Probabilitatea de detecţie nu este pe deplin inteleasa si de aceea nu foarte bine aplicata.Sunt
destul de dese specificatii cu cerinte de Pd de sa zicem “97%”.
Pd trebuie inteleasa in relativitatea termenului, de exemplu :ce este tinta ? O persoana care
merge sau o persoana care se furiseaza ? Care este sensibilitatea setata a senzorului ? Care sunt
conditiile de mediu ? Amplasamentul a fost amenajat conform instructiunilor producatorului ? Orice
producator iti poate oferi, in conditii ideale, o Pd de 99,99 % (nimic nu este perfect ), deci notiunile
de tinta si sensibitate se pot duce spre maximum, pe o scara foarte larga. Acestea, desigur, nu se
aplica celorlalte 2 criterii: NAR si Vd. La un senzor de maxima sensibilitate putem doar ghici /
presupune ce poate fi NAR.

NAR
Exceptand un defect de componenta electronica sau orice alta piesa / subansamblu, NAR
este orice alarma necauzata de o patrundere nepermisa. In lumea reala din exterior toti senzorii
interactioneaza cu mediul si nu pot discerne 100 % intre intrarile nepermise si celelalte evenimente
detectate. Acesta este de fapt motivul pentru care “Identificarea/Evaluarea” este obligatorie. Este
ceva obisnuit, normal sa ti se solicite specificatia pe criteriu NAR : 1 alarma NAR / 1 zona / 1 luna.
Poate fi considerat un calificativ acceptabil. Evident ca un sistem pe microunde sau bariere active in

158
infrarosu intr-o zona deschisa fara gard sau zid protector, indiferent de cat de bine este instalat
sistemul, va genera alarme perturbatoare intr-un numar destul de mare.

VULNERABILITATEA LA EVITAREA DETECTIEI


Evitarea senzorilor componenti IDS este posibila prin diverse actiuni : ocolire, salt, mers
furisat,mers tiris ..etc .
De exemplu un senzor cablu sensibil la deformari / tensionari montat pe un gard de
perimetru si corelat cu capacitatea fizica a intrusului de a depasi gardul este usor de depasit prin
efectuarea unui salt peste gard. O echipa bine instruita de intrusi poate depasi senzorul prin evitarea
actiunilor de “Evaluare / Identificare” si “Raspuns/Interventie”. Numeroase si repetate alarme
declansate in locuri diferite ale perimetrului intr-o scurta perioada de timp duc in final la uzura,
deteriorarea metodologiei de identificare si permit cu usurinta patrunderea in intervalele de
confuzie, neclaritati. Echipamentul de monitorizare poate ramane blocat in stare de alarmare sau in
procedura de identificare.
Un senzor vulnerabil nu este neaparat unul care nu functioneaza eficient. Depinde foarte
mult de complexitatea amenintarii si de coeficientul de risc al pierderilor in caz de patrundere
nepermisa. Daca exista un nivel ridicat de amenintare si o probabilitate ridicata de pierderi diverse,
atunci este normal sa folositi nivele multiple de senzori diferiti si complementari.
Un senzor complementar este unul care va suplini vulnerabilitatea altuia. De exemplu, un
senzor de gard poate avea un grad ridicat de vulnerabilitate ( Vd ) la salt, dar daca este completat cu
microunde volumetrice de mare intindere sau cu un sistem RF activ ingropat, atunci sunt acoperite
satisfacator toate cerintele IDS.
Cand folosim 2 senzori, prin utilizarea de logica “OR, AND”, Pd, NAR, Vd ale ansamblului
de senzori se modifica corespunzator.
In general producatorii consacrati ofera date de catalog referitoare la Pd si NAR.

9.3 Clasificarea senzorilor

Senzorii IDS pentru exterior se pot clasifica dupa mai multe criterii astfel :

 dupa modul de functionare:

 PASIVI : senzori non-radianti care detecteaza anumite forme de energie emise de


intrus, sau modificari ale campului de detectie produse de miscarea intrusului:
 detectoare de tip PIR, senzori seismici, senzori montati pe garduri, detectie
video de miscare;
 consideratii: prezinta avantajul de fi greu de observat;
 ACTIVI: senzori care radiaza o forma de energie , in acest mod se creeaza un cimp
de detectie care va fi perturbat de miscarea intrusului:
 senzori cu microunde, bariere cu infrarosu, cabluri RF ingropate sau aparente.
consideratii : ofera mai multe date pentru echipamentele de prelucare a semnalelor;sunt mai
greu vulnerabili la miscari “furisate”(mers tiris, rostogolit ..etc) daca sunt corect amplasati

 dupa modul de amplasare:


 VIZIBILI
 MASCATI
consideratii: o amplasare in mod vizibil a senzorilor are un efect de indepartare asupra unor
anumite clase de intrusi;o amplasare mascata duce la costuri de instalare ridicate, iar anumite
clase de intrusi pot recunoaste prezenta senzorilor dupa modul de pregatire al ariilor de
detectie.

 dupa modul de pregatire a mediului de detectie:

159
 *VIZIBIL OPTIC: senzori care necesita vizibilitate optica directa, cu teren plat
,uniform: senzori cu activi sau pasivi cu infrarosu, bariere mono/bi-statice cu
microunde;
consideratii: necesita o pregatire a terenului; sunt usor de observat de un posibil intrus.

 *CARE URMARESC FORMA PERIMETRULUI(TERENULUI): cabluri RF


ingropate sau aparente, garduri sensibile la vibratii, senzori montati pe garduri;
consideratii: cu cat terenul are mai multe suisuri, coborisuri si trasee sinuoase cu atat
costurile de instalare sunt mai mari.

 dupa modul de realizare al detectiei:


 VOLUMETRIC: senzori care realizeaza detectia in camp tridimensional, pe suprafata
mare: senzori cu microunde, senzori de tip PIR, cabluri RF ingropate sau
aparente;detectie video de miscare
consideratii: cu cat suprafata de detectie este mai mare , cu atat IDS este mai putin
vulnerabil;ofera cea mai buna Pd;totodata NAR poate fi destul de ridicata daca instalarea
este facuta in conditii neconforme sau terenul nu este pregatit suficient de bine;practic orice
obiectiv cu risc ridicat necesita utilizarea a cel putin unui tip de astfel de senzor.
 CU DETECTIE LINIARA: senzori de tip bariera cu infrarosu, senzori montati pe
garduri;
consideratii: necesita o arie de montare(detectie) redusa; sunt vulnerabili la penetrarea prin
sarire, utilizarea de scari, deoarece necesita un contact fizic cu intrusul; in aplicatiile cu risc
ridicat se utilizeaza impreuna cu alte tipuri de senzori.

9.4 Descriere senzori

In cele ce urmeaza vom trece in revista o parte(sa spunem cei mai des utilizati) din senzorii
de exterior folositi de IDS.

1. SENZORI VOLUMETRICI

1.1.Senzori cu microunde
a) Introducere: senzori de miscare activi, care transmit intr-o arie definita un cimp
electromagnetic de inalta frecventa( banda X 10 Ghz, banda K 24 Ghz); prin miscarea
intrusului in acest cimp ,prin efect Dopller, si prin analiza semnalului, apare semnalul de
alarma;pot fi de tip bistatic(Rx-Tx) sau monostatic(Rx/Tx in aceasi carcasa)
b) aplicatii: pot fi utilizati atit in interior cit si in exterior;
c) limitari in procesul de detectie:apropierea de zone cu echipamente care produc radiatii
electromagnetice puternice(statii radar, motoare electrice, grupuri generatoare)poate
duce la micsorarea capacitatii de detectie;in imediata apropiere a senzorilor apar unghiuri
“moarte” a caror dimensiune depinde de setarile senzorilor(sensibilitate, distanta maxima
acoperita); plasarea in preajma obiectelor metalice de mari dimensiuni ,prin reflexii
poate duce deasemenea la aparitia de “goluri” in calea de detectie; necesita o buna
pregatire a caii de detectie.
d) cauze pt. alarme perturbatoare:microundele au capacitatea de trece prin pereti de sticla,
lemn, caramida,de aceea pot apare alarme nedorite;amplasarea senzorilor in imediata
apropiere a lampilor flourescente sau a conductelor de apa/canal poate duce la aparitia de
alarme perturbatoare;instalarea senzorilor cu microunde presupune teste prealabile
pentru evitarea aparitiei alarmelor perturbatoare.
e) actiuni ale intrusului pt. evitarea detectiei:pregatirea necorespunzatoare si neintretinerea
caii detectie pot crea unghiurile”moarte” care impiedica o detectie eficienta;un intrus
antrenat care foloseste obstacolele din calea de detectie, unghiurile “moarte”, gropi,
santuri , poate evita detectia.
160
f) exemplu de aplicatie:

1.2. Senzori PIR


a) Introducere: senzor de miscare pasiv, receptioneaza in calea de detectie deplasari de
radiatie IR cu anumite lungimi de unda (specifice corpului uman) si anumite viteze, care
sint analizate ,prelucrate dupa anumite programe ,si care duc la declansarea
alarmei;pentru performante imbunatatite se construiesc si modele combinate cu senzori
cu microunde(monostatici)
b) aplicatii: pot fi utilizati atit interior cit si exterior;pe cit posibil instalarea lor se executa in
asa fel incit intrusul sa traverseze perpendicular calea de detectie, si nu frontal;
c) limitari in procesul de detectie:deoarece este un senzor care de fapt masoara miscari
termice, amplasarea in zone cu temperaturi ridicate(apropiate de temperatura corpului
uman)poate duce la scaderea eficatitatii detectiei;teoretic daca o persoana radiaza aceeasi
temperatura ca mediul in care se deplaseaza, aceasta ar putea fi “invizibila” pentru
senzor;
d) cauze pt.alarme perturbatoare: radiatiatia termica a animalelor poate genera alarme
nedorite;amplasarea senzorilor in apropierea surselor de caldura care isi pot modifica
temperatura(conducte de apa calda, aburi, cuptoare…) poate fi sursa de alarme
nedorite;utilizarea senzorilor care nu sint prevazuti cu filtre de lumina, poate duce la
alarme perturbatoare generate de lumina soarelui sau de farurile mijloacelor de transport.
e) actiuni ale intrusului pt. evitarea detectiei: datorita amplasarii, intrusul se poate deplasa
frontal si nu perpendicular in calea de detectie;mascarea detectorului(pentru aplicatii cu
risc inalt folositi senzori cu capacitate de reactie la mascare);
f) exemplu de aplicatie:
161
1.3. Detectie video de miscare
a) introducere:metoda pasiva de detectie a miscarii;utilizeaza camere video si programe de
analiza a modificarilor semnalului video;
b) aplicatii: se utilizeaza atit in interior cit si in exterior in conditiile in care se asigura un
iluminat adecvat camerelor video folosite( vizibil sau IR); amplasarea poate fi mascata
sau vizibila, in acest din urma caz poatea avea si rolul de indepartare a unui posibil
intrus.
c) limitari in procesul de detectie:utilizarea unui sistem de iluminarea neadecvat in calea de
detectie;utilizarea de camere video cu performante scazute;
d) cauze pt. alarme perturbatoare: amplasarea defectuoasa a camerelor(stilpi insucienti de
rigizi, care vibreaza, neutilizarea de parasolare),pozitionarea camerelor direct in lumina
soarelui; sursele de lumina articifiala cu care sint echipate autovehiculele pot genera
deasemenea alarme nedorite;
e) actiuni ale intrusului pt. evitarea detectiei:observarea de catre un posibil intrus a modului
de amplasare poate duce la gasirea de cai de ocolire a sistemului cctv; se recomanda
instalarea mascata sau utilizarea de camere mobile rapide a caror pozitie nu poate fi
recunoscuta din exterior.
f) exemplu de aplicatie:

2. SENZORI CU DETECTIE LINIARA

2.1 Bariere cu infrarosu


a) introducere: senzori activi care utilizeaza un transmitator (Tx) si un receptor (Rx)
corespunzator; in functie de aplicatie, gradul de complexitate difera, prin echiparea
multifascicol, modulatii diferite, fascicole intretesute;interuperea a unuia sau mai multor
fascicole(in functie de echipament) genereaza alarma.
b) aplicatii:pot fi utilizate atit in interior cit si in exterior amplasindu-se in asa fel
incitintrusul sa traverseze calea de detectie;

162
c) limitari in procesul de detectie:fiind echipamente care utilizeaza transmiterea de lumina
(in spectrul IR) barierele IR sint afectate in utilizarea in IDS de exterior de ceata,ploaie
puternica, ninsoare abundenta, praf;
d) cauze pt. alarme perturbatoare:alarmele nedorite pot fi cauzate de amplasarea senzorilor
în zone cu vegetatie necontrolata, de intreruperea fascicolelor de catre pasari, animale;
montarea senzorilor pe stilpi insufient de rigizi poate duce la generarea de astfel de
alarme datorita pierderii alinierii optice intre Tx si Rx;intreuperea accidentala prin
caderea de frunze, bucati de hirtie(ziare), ambalaje (pungi…) este deasemenea o sursa de
alarme perturbatoare.
e) e.actiuni ale intrusului pt. evitarea detectiei:avind in vedere ca sint senzori plasati in mod
vizibil, detectia poate fi evitata prin strecurare pe sub ultimul fascicol sau prin sarire.
f) f.exemplu de aplicatie:

3. SENZORI MONTATI PE GARD/ GARDURI SENSIBILE

Avind in vedere larga varietate a acestor senzori, data de principii de functionare


diferite,vom enumera dupa care vom trece in revista citeva din cele mai raspindite tipuri de senzori
utilizati pastrind denumirile originale: “strain sensitive cable”( cablu senzitiv tensionat),”taut
wire”(senzori activati de sirma intinsa),”fiber optic”(fibra optica), “RF pulse location cable”(cablu
cu locare RF de pozitie),”electric field”(senzori cu cimp electric),”capacitance”(senzori de
capacitate)”vibration”(senzori de vibratii) … .

3.1 ”Taut wire”


a) introducere:reprezinta o combinatie de microintrerupatoare plasate in plan vertical
solidare cu rindurile de sirma ghimpata care reprezinta suprainaltarea unui zid sau
gard, sau a poate fi un gard astfel realizat, de sine statator;acest ansamblu
reactioneaza la incercarea escaladare sau taiere a firelor care reprezinta gardul;este
unul din senzorii cu probabilitate ridicata de detectie, si cu rata scazuta de alarme
perturbatoare;identificarea alarmelor se face pe zone de detectie.
b) aplicatii: se utilizeaza in locatii cu risc ridicat ,in general ca un gard de sine stator;in
combinatie cu alte tipuri de senzori reprezinta o solutie eficace.

163
c) limitari in procesul de detectie:necesita o atenta calibrare si intretinere a tensionarii
firelor suport.
d) cauze pt. alarme perturbatoare: prezenta cuiburilor de pasari, sau lovituri in gard,
datorate animalelor mari.
e) actiuni ale intrusului pt. evitarea detectiei:saparea de tuneluri pe sub gard, sau
sarireaacestuia ajutata de prezenta copacilor, cladiri adiacente , etc;
f) exemplu de aplicatie:

3.2. ”Electric Field”


a) introducere:senzorii de tip “cimp electric”realizeaza un cimp electrostatic intre o
reteade cabluri si pamint;patrunderea unui intrus in acest cimp il modifica , generind
astfel alarma;
b) aplicatii: se utilizeaza montati in fata unor garduri deja existente;
c) limitari in procesul de detectie:ploile puternice, zapada abundenta pot crea probleme
de detectie;
d) cauze pt. alarme perturbatoare:prezenta vegetatiei necontrolate, si animalelor
genereaza alarme nedorite;
e) actiuni ale intrusului pt. evitarea detectiei: saparea de tuneluri (la adincime destul de
mare ,totusi), existenta posibilitatii de a fi depasit prin saritura
f) exemplu de aplicatie:

S S
f = field wires
S= sense
wires
f
f
Fence Fence f

S S

Three-wire sensor Four-wire sensor

3.3 Cablu senzor cu localizare RF


a) introducere: se utilizeaza injectarea intr-un cablu coaxial special de semnal RF
modulat si comutat intre doua conductoare interioare; prin analiza de semnal se poate
localiza cu precizia de pina la 3 metri locul unde se incearca escaladarea, taierea
gardului pe care este atasat;acelasi cablu senzor este folosit pentru transmiterea
datelor inter module diferite, si a tensiunii de alimentare;

164
b) aplicatii: se poate folosi prin atasare ,la orice tip de gard flexibil(plasa impletita,
plasa sudata, plasa bordurata)sau prin atasare la suprainaltari din materiale similare,
aplicate altor tipuri de garduri(ziduri); calibrarea pe segmente de mici dimensiuni si
independente permite montarea pe garduri neomogene in ceea ce priveste
elasticitatea.
c) limitari in procesul de detectie:utilizarea pe garduri insuficient de elastice duce la
limitari in detectie;
d) cauze pt. alarme perturbatoare:avind(prin calibrare) posibilitatea detectiei de
precizie,nu este afectat de vint, ploaie, trafic auto…; se impune controlul vegetatiei
din zonele adiacente.
e) actiuni ale intrusului pt.evitarea detectiei: prin saritura, sau prin sapaturi executate pe
sub gard(tuneluri).
f) exemplu de aplicatie:

4. SENZORI INGROPATI

O privire succinta asupra acestei grupe de senzori ii divizeaza in doua subgrupe, dupa
principiul de functionare:
4.1 modificarea cimpului electromagnetic: “cabluri RF ingropate”;
4.2 detectie de vibratii in sol: ”fibra optica ingropata”,”traductoare geofonice
ingropate” si “tubulatura cu lichid sub presiune”.

APLICATII
Toate tipurile de senzori mentionate mai sus pot fi folosite dupa cum urmeaza:montati pe
gard, pe ziduri/pereti, pe acoperis, ingropati,in arii deschise, in instalatii fixe sau
portabile(relocabile).

SLABICIUNI IN PERIMETRU PROTEJAT IDS


“Sindromul verigii slabe” ne spune ca trebuie sa acordam atentie acelor portiuni ale
perimetrului care pot permite usor evitarea posibilitatii de detectie a sistemului, cum ar fi:

165
apeductele, galeriile, canalele de scurgere, conductele suspendate, stalpii de curent sau de camere
video, cladiri parasite, copaci adiacenti.
CE URMEAZA
Senzoristica astazi devine tot mai rapid “ inteligenta” prin intermediul tehnologiei digitale
avansate.Bugetele reduse ale clientilor pentru securitate creeaza nevoia de “mai mult prin mai putin”
in domeniul senzorilor de protectie perimetrala IDS.Mecanismele acestor senzori “inteligenti” sunt
ele insele un subiect, dar una dintre cele mai recente aparitii pe piata este “Procesarea neurala de tip
retea” sau un mod de adaptare creativa in care senzorul este practic invatat prin computer sa-si faca
o librarie de semnale acceptate si neacceptate.
Cele mai noi tipuri de senzori “inteligenti” se pare ca sunt acelea care reusesc sa incorporeze
cele mai puternice si noi microprocesoare.Software-ul simplu de procesare a semnalului si costul
scazut permit incorporarea acestor minicomputere in senzori.Acest fapt permite o viteza foarte mare
de procesare a datelor ceea ce determina corelarea instantanee a sistemului (in performanta optima)
la schimbarile intervenite in mediu.Senzorii pot fi in permanenta comunicare unii cu altii pentru a
compara stimulii exteriori.Conditiile de vant sau ploaie pot fi “simtite” de multi senzori si ca atare
pot fi programati sa “ignore” acesti stimuli, deci sa ignore o alarma NAR.Odata cu controlarea prin
softuri de computer a acestor sisteme, monitorizarea site-ului sau reglarea parametrilor pot fi facute
prin telecomandarea locatiilor .

REZUMAT

1) Acorda importanta egala tuturor elementelor unei IDS: DETECTIE, INTARZIERE,


IDENTIFICARE, INTERVENTIE.
2) Cunoaste, identifica amenintarile reale.Ce fel de intrus incerci sa detectezi sau sa
prinzi?
3) Cunoaste atu-urile si slabiciunile fiecarui tip de senzor si intareste-l cu tipul
complementar de senzor care i se potriveste.
4) Respecta instructiunile de folosire ale producatorului de senzori.Orice mica abatere
se poate transforma intr-o nereusita.
5) Nu aloca o raza mai mare senzorului decat cea care poate fi optim identificata si care
produce o interventie corecta.
6) Inspecteaza vizual perimetrul, in mod constant.
7) Testeaza periodic, prin mers, senzorii de instalati.
8) Nu decupla pentru service si intretinere toti senzorii si platforma aferenta. Prevede
baterie suplimentara si UPS.
9) Nu permite o instalare neprofesionala,ineficienta datorita bugetului mic ce a fost
alocat.
10) Asigura instructajul elementar periodic celor ce opereaza sistemul.

Cel mai bun senzor, instalat gresit va avea ca rezultat o performanta sub nivelul optim
acceptat.

166
10. SISTEME DE SUPRAVEGHERE VIDEO

10.1. Prezentare generală


În cadrul sistemelor de supraveghere un loc tot mai important îl ocupă sistemele de
supraveghere video. Acest tip de aparatură se foloseşte în cadrul unor obiective cu nivel de siguranţă
mai mare. Urmărirea se realizează folosind camere video care sunt monitorizate de la un centru de
supraveghere local sau de la centre de dispecerizare aflate la distanţă, de unde se coordonează
echipele de intervenţie. Există şi soluţii de folosire combinată a sistemelor de efracţie cu senzori de
mişcare, cu sisteme de supraveghere cu camere video, caz în care monitorizarea camerelor se face
numai la declanşarea sistemului de alarmă cea ce permite economisirea spaţiului de memorare a
imaginilor şi totodată dă posibilitatea identificării eventualelor persoane care ar pătrunde prin
efracţie, precum şi localizarea lor pentru a susţine logistic acţiunea echipelor de intervenţie. Prin
această combinaţie de sisteme se elimină şi deplasarea inutilă a maşinilor de intervenţie în cazul
unor alarme false. Aparatura folosită în supravegherea video este formată dintr-un număr de camere
video a căror semnale se centralizează în dispozitive de prelucrare şi înregistrare. Rezultatul
prelucrării se înregistrează spre stocare sau se afişează pe monitoare ori se transmite în formă
comprimată la dispeceratele de supraveghere.

10.2. Camere de supraveghere


Majoritatea camerelor video sunt realizate cu matrici de CCD-uri de rezoluţie medie, alb-
negru sau color, unele având şi o cale de sunet incorporate în ele. Semnalul furnizat de camere este
de obicei de tip AV, transmisia efectuându-se pe cabluri coaxiale sau UTP/FTP dar există şi varianta
cu transmisie radio, caz în care sunt necesare echipamente suplimentare. Diferenţele de preţ ale
comerelor video se reflectă în calitatea sistemelor, la numărul de pixeli afişaţi ( ex : 500 H, 582 V ),
modul de sincronizare, care poate fi intern sau extern, numărul de linii pe cadru ( ex : 450 lini ) ,
tipul şi calitatea lentilelor folosite precum şi distanta focală a obiectivelor, raportul semnal-zgomot
(ex : 0 dB ), iluminarea minimă necesară (ex : 0,4 Lux ) nivelul semnalului de ieşire (ex : 1Vpp ),
tensiunea de alimentare (ex : 12V cc sau 220 V ac ),dimensiunile mecanice, greutatea cu sau fară
carcasă, consumul mediu (ex : 4 W ), temperaturile de fucţionare (ex : -40C la 60C ) şi stocare (ex :
-40C la 60C ).
În funcţie de aplicaţie trebuie alese camerele video care să corespundă prin parametri avuţi
atât cerinţelor tehnice cât şi restriţilor economice. O caracteristică importantă ce trebuie luată
permanent în consideraţie este rata de esantionare care se impune să fie în concordanţă cu teorema
esantionării şi anume frecvenţa de eşantionare să fie cel puţin dublul frecvenţei maxime spectrale a
imaginii ; deci se impune eşantionarea cu un pas mai mic decât jumătate din dimensiunea celui mai
mic detaliu ce trebuie luat în considerare. Nerespectarea acestei cerinţe duce la apariţia efectului de
alias, cea ce se explică prin interferenţa între spectrul de frecventă al imaginii şi spectrul de
frecvenţă a esantionării, compunerea celor două spectre denaturând informaţia din imagine în mod
ireversibil.
O problemă conexă cu frecvenţa de eşantionare o reprezintă distorsiunea obiectelor în
mişcare din imagini datorate preluării imaginilor pe semicadre. Astfel linile impare se preiau mai
devreme decât linile pare, cea ce la unele obiecte în mişcare rapidă relativ la viteza de achiziţie a
imaginiilor duce la aparenta fragmentare a obiectelor, sau la efectul de alungire în direcţia de
mişcare orizontală. Rezultă de asemenea compromisul ce trebuie făcut între costurile aparaturii care
tinde să reducă performanţele camerelor video, deci şi a ratei de eşantionare şi volumul informaţiilor
ce se pot prelucra, care se regăsesc în calitatea imaginilor. Alegerea se face în funcţie de aplicaţie,
de mărimea detaliilor obiectului ce trebuie observate relativ la întregul cadru. Un alt element de care
trebuie să se ţină seama la alegerea camerelor video este obiectivul folosit, respectiv a calităţi
167
sistemului optic şi distanţa de focalizare a obiectivului, care determină mărimea limitelor de
încadrare a mediului în cadre. Încadrarea în imagine limitează aria de vizibilitate a mediului extern.
Pentru a obţine performanţe optime ar trebui ca obiectul vizualizat să ocupe cât mai mult din
imagine pentru a putea observa la o rezoluţie dată cât mai multe detalii, dar în acelaşi timp ar fi de
dorit ca obiectul supravegherii să fie cuprins în întregime în imagine. Din motive practice, de timpi
de transfocare, încadrarea obiectului în imagine în mod optim, astfel ca marginile acestuia să
corespundă cu marginile cadrelor din imagini, nu este realizabil sau convenabil, de aceea în multe
situaţii se acceptă compromisuri între încadrarea optimă şi timpii de operare.
Un aspect care are o mare importanţă, cu toate că uneori este neglijat, în sistemele cu circuit
închis este poziţionarea camerelor de luat vederi în aşa fel încât să se evite acoperirea completă sau
parţială a obiectelor ce trebuie evidenţiate în imagine. Această problemă este cu atât mai dificil de
rezolvat dacă avem obiecte în mişcare cu traiectorii imprevizibile ( ex. : oameni care se deplasează
). În unele situaţii se impune folosirea mai multor camere video amplasate astfel încât să surprindă
aceiaşi scenă din diferite unghiuri de vedere ( orientări ).
O analiză aparte pentru sistemele de achiziţie a imaginilor o reprezintă iluminarea mediului,
deoarece cantitatea de informaţie conţinută într-un cadru depinde de luminozitate şi de gradul de
omogenitate a iluminării. În decursul unei zile fluctuaţiile de luminozitate pot distorsiona imaginile
captate, iar umbrele diferitelor obiecte, uneori corelate cu nivelele insuficiente de gri sau culoare,
pot determina interpretarea eronată a imaginilor. O apreciere satisfăcătoare a informaţiei din
imagine poate fi şi mai dificilă dacă există umbre lăsate de obiecte în mişcare, uneori aceste obiecte
nici nu apar în câmpul vizual, observând-se numai umbra acestora. Pentru prevenirea acestor
neajunsuri sau a altora din aceeaşi categorie trebuie luate măsuri de îmbunătăţire a intensităţii
luminoase şi a amplasării surselor de lumină în măsura în care aplicaţia specifică o permite. De
asemenea alegerea unui fundal cât mai uniform şi iluminat în mod controlat poate pentru unele
aplicaţii să îmbunătăţească interpretarea în timp real a imaginilor. În procesul de conversie analog-
numeric a semnalelor video o atenţie specială trebuie acordată numărului de biţi pe care se face
conversia. Matematic se poate demonstra că pentru un semnal distribuit uniform şi cuantizat
uniform, fiecare bit de cuantizare suplimentar adaugă 6 dB la raportul semnal-zgomot. În cele mai
dese situaţii se presupune o distribuţie uniformă a frecvenţelor spaţiale dintr-o imagine şi se
foloseşte eşantionări la intervale egale, în punctele mediane dintre nivele de reconstrucţie dar mai
general, se pot utiliza centroizii densităţii de frecvenţă pe diferite intervale. Totuşi la sistemele
moderne problema cuantizării nu mai este atât de critică ca la cele anterioare deoarece nivelele de
cuatizare şi frecvenţele de eşantionare sunt mai mult decât suficiente pentru aplicaţiile uzuale. La fel
problema stocării imaginilor este rezolvată pentru majoritatea situaţilor prin utilizarea
echipamentelor de stocare a datelor comerciale şi prin folosirea tehnicilor de compresie.

10.3. Tehnici de îmbunătaţire a imaginilor


După achiziţia imaginilor de către camerele video se trece la îmbunătăţirea caracteristicilor
principale, precum şi la diminuarea unor parametri neimportanţi, scopul operaţiilor fiind mărirea
gradului de interpretabilitate a conţinutului informaţional a imaginii. Gama acestor tehnici este
foarte largă, de obicei fiind prezente în diferite sisteme video numai una sau un număr restrâns de
metode de ameliorare a imaginilor. Operaţiile specifice acestor tehnici se efectuează de obicei prin
utilizarea unor dispozitive specifice sau în cadrul unor echipamente de prelucrare. Totuşi există
situaţii când operaţiile de ameliorare se efectuează în unităţi de înregistrare sau mult mai rar o
caracteristică este îmbunătăţită chiar la nivelul camerelor video.
Tehnicile de îmbunătăţire se clasifică în două categorii : cele care fac o prelucrare punctuală
şi cele care prelucrează pe un domeniu. În prima categorie se includ tehnicile de schimbare a
nivelelor de cuantizare.

168
10.3.1. Tehnici de schimbare a nivelelor de cuantizare

Aceste tehnici sunt incluse în prima categorie a tehnicilor de ameliorare a imaginilor, cele cu
prelucrare la nivel de pixel. Nivele de cuantizare se obţin separat pentru fiecare componentă de
culoare şi pentru nivelul de gri. Tehnicile se pot folosi pentru toate culorile, plus gri, deodată sau
separat pentru unele componente. O primă tehnică este cea de creştere a contrastului în cadrul
imaginilor preluate în condiţii de iluminare necorespunzătoare. Un caz general presupune
modificarea caracteristicilor de cuantizare după funcţii diferite pentru diferitele intervale de clasare:

f1(m) pentru m[0,m1)

F(m) = f2(m) pentru m[m1,m2)

f3(m) pentru m[m2,max)

Dar în majoritatea cazurilor se folosesc funcţii liniare, iar funcţia devine:

a1 m pentru m(0,m1)

f(m) = a1 m1 + a2 (m-m1) pentru m[m1,m2)

a1 m1 + a2 (m2-m1) + a3 (m-m2) în rest

având graficul:

0 m

Operaţia permite accentuarea sau atenuarea independentă a contrastului pe fiecare domeniu.


Coeficientul de contrast se calculează cu relaţia c= Δf/Δm. Un caz particular este utilizarea unei
ferestre definite prin funcţia:

f min pentru m(0, p)

f(m) = f min+(m-p)/l * (f max – f min ); pmp+l

f max pentru m[p+l,max)

unde parametrul p reprezintă pragul de la care începe să lucreze transformarea, iar l este
lăţimea domeniului pe care se face prelucrarea, efectul fiind expandarea nivelului de cuatizare pe
întrega plajă de control disponibilă în mod liniar. În mod uzual se foloseşte f min = 0 şi f max egal
cu nivelul maxim de clasare.

Caracteristica rezultată este :

169
f

0
m
p p+l

Cu ajutorul prelucrării de tip fereastră este posibilă evidenţierea unor regiuni ale imaginii ce
se detaşează de fundal cu diferenţe de intensitate abia perceptibile.
Într-un număr mare de aplicaţii nu este importantă decât deosebirea formei obiectului studiat
faţă de fundal. În aceste situaţii se efectuează binarizarea imaginii, care este caz particular al
situaţiei prezentate anterior în care lăţimea domeniului l = 0, deci funcţia de transformare devine :

f = f max pentru m  p

f = f min pentru m < p

având graficul :

0 m
p

 astfel rezultă o imagine binară în alb şi negru. Pragul de binarizare se stabileşte automat
printr-un algoritm de segmentare.

O altă transformare simplă care se foloseşte frecvent utilizată pentru mărirea gradului de
interpretare a imaginilor este negativarea. Această transformare înlocuieşte fiecare pixel cu
complementul său. Transformarea se reprezintă prin funcţia :

f = m max – m

şi are graficul de reprezentare :

170
f

0 m

Pentru unele aplicaţii, informaţiile de interes sunt concentrate pe o gamă dinamică redusă şi
nu pot fi distinse, în timp ce un număr mare de nivele de gri sunt nefolositoare. În aceste situaţii se
poate apela la transformări care modifică histograma imaginii spre o distribuţie dorită. Un caz
particular al acestei metode este egalizarea histogramei. Astfel dacă imaginea are o histogramă cu n
coloane având distribuţia h(n) şi se doreşte să se ajungă la o histogramă cu coloanele d(n), definim
histograma cumulativă prin ecuaţia :

c(k) = h(n) cu k luând valori între 0 şi n


şi
cd(k) =  d(n) cu k luând valori între 0 şi n

după care se caută numărul întreg i astfel încât

c( i )  cd( j )  c ( i+1 )

unde j se determină cu valori de la 0 la n, iar în final toate nivelele de gri cu k Î ( i, i+1 ) se


transformă în nivele de ieşire

O generalizare a transformărilor prezentate anterior se poate realiza pentru imagini color prin
transformări pseudocolor, prelucrând fiecare culoare de bază printr-una din metodele prezentate
anterior, caz în care se poate face şi o conversie a culorilor pentru a obţine informaţii cât mai
convenabile a imaginilor. Mai general se pot realiza transformări în culori false a oricărei culori din
imaginea iniţială pe baza unei legi de transformare alese în funcţie de aplicaţie. Uneori aceste
procedee se corelează cu operaţii de multiplicare a intensităţii unei culori cu un factor numit
coeficient de corecţie cu scopul de a corecta neuniformităţile de câmp a sensibilităţii senzorului de
captare a imaginilor.

10.32.. Tehnici de netezire a imaginilor

În a doua categorie de tehnici de ameliorare a calităţii imaginilor, care fac o prelucrare pe


domeniu, se includ şi tehnicile de netezire. Scopul acestor operatori îl reprezintă eliminarea
zgomotului ce poate apărea în imagine, sau rejecţia fluctuaţilor minore ale intensităţii în unele
puncte din domeniul analizat. Prin aceste metode se elimină uneori şi structuri de dimensiuni mai
mici decât o limită specificată, care se consideră nesemnificative, dar trebuie luat în considerare că
aceste tehnici duc la o pierdere de informaţie şi la estomparea contururilor.
O primă categorie a transformărilor de netezire o reprezintă operatorii liniari, care sunt de
fapt filtre trece-jos a spectrului de frecvenţă spaţial a imaginii. Efectul lor asupra spectrului Fourier
constă în atenuarea componentelor de frecvenţă înaltă. O astfel de transformare o realizează operaţia
de mediere aritmetică care face o filtrare uniformă, prin înlocuirea pixelului din centrul ferestrei cu
media între elementele matricii care determină fereastra de analiză. Rezultă că pentru o fereastră
pătratică de dimensiune m funcţia filtrului va fi :
171
fm( x,y ) =  f( i, j )/mm

Filtrul medie este foarte bun pentru regiuni uniforme, dar nu este indicată utilizarea lui în
cazul regiunilor neuniforme care conţin muchii deoarece în aceste situaţii filtrul degradează
marginile contururilor prin estomparea tranziţilor, aşa cum se prezintă în figură :

O filtrare mai bună se obţine prin utilizarea unor medii ponderate în care pixelii aflaţi la
distanţă mai mare de centrul măştii şi care au şanse mai mari să aparţină unui alt obiect, au o
influenţă mai mică asupra rezultatului. Cele mai utilizate filtre cu mediere ponderată sunt cele
binomiale datorită simplităţii ţi a proprietăţilor avantajoase pe care le prezintă. Un filtru de acest tip
se obţine prin convoluţia repetată a unei măşti, iar cele binomiale se obţin în forme separabile din
cele unidimensionale. Efectul transformărilor binomiale asupra muchilor este prezentată în figură :

Rezultă că o muchie este mai puţin afectată decât în cazul filtrelor uniforme dar şi gradul de
suprimare a zgomotelor este mai redus.
Pentru cazul în care zgomotul binar de tip „sare şi piper” este accentuat şi deci pixeli afectaţi
de perturbaţi sunt distanţaţi spaţial, dar au amplitudini mari, se recomandă utilizarea filtrelor
mediane care înlocuiesc fiecare pixel cu mediana pixelilor din fereastra de analiză, deci cu valoarea
pixelului din mijloc după ordonarea valorilor în ordine crescătoare, rezultând un operatorul neliniar
care modifică media imaginii. Acest tip de filtru este însă necorespunzător pentru zgomote de tip
gaussian, caz în care se recomandă folosirea unor filtre liniare. Totuşi un avantaj al operatorilor de
tip mediane este că păstrează muchile nealterate cu excepţia linilor subţiri sau a altor detalii de
dimensiuni mici. Există diferite variante ale filtrelor mediane ca de exemplu cele cu repetiţie, în care
pixeli centrali se iau în evidenţă de mai multe ori decât cei periferici, atribuind astfel o pondere
diferită valorilor pixelilor în funcţie de poziţia pe care a au în cadrul ferestrei. Acest tip de filtru
păstrează contururile mai bine dar diminuează eficienţa cu care se elimină zgomotul binar. O altă
variantă a filtrelor mediane este cel cu mediană multiplă, în care se selectează o mediană după mai
multe direcţii şi apoi se determină mediana dintre medianele rezultate. Avantajul acestui tip de filtru
rezultă din faptul că păstrează structurile locale de tip linie subţire sau detaliu şi realizează şi o
eliminare a zgomotului binar.
Filtrele mediane reprezintă un caz particular ale filtrelor cu ordonare statistică. Un caz mai
general decât filtru median îl reprezintă filtrele procentilă, în care selecţia se face pentru valoarea
care depăşeşte un procent dat din şirul de valori ordonate crescător. Cazuri extreme ale filtrelor
procentilă sunt pentru procent egal cu zero, numit filtru min, în care caz se alege totdeauna valoarea
cea mai mică din fereastra de analiză, sau pentru procent egal cu o sută, caz în care se obţine filtrul
172
max, care selectează totdeauna valoarea cea mai mare. Filtrul min elimină detaliile mai luminoase
dacât fundalul, iar filtrul max elimină detaliile mai întunecate. Tot un caz particular al filtrelor
procentilă îl reprezintă şi filtrul mid range, care calculează media dintre valoarea cea mai mică şi
valoarea cea mai mare.
Un alt grup de filtre cu aplicabilitate în practică sunt filtrele adaptative care folosesc
coeficienţi de ponderare diferiţi pentru fiecare element în funcţie de proprietăţile locale ale ferestrei
ca de exemplu media, dispersia sau o relaţie dintre unele valori din cadrul domeniului de analiză. Un
astfel de filtru este cel care ia în considerare la determinarea medianei numai un număr de n vecini
cei mai apropiaţi ca valoare de pixelul din centrul ferestrei. Un alt exemplu este filtrul de netezire cu
extrem, în care se selectează valoarea minimă sau maximă dintre pixelii analizaţi în funcţie de cel
care se află mai aproape de valoarea pixelului din centrul ferestrei. Filtrul adaptativ sigma defineşte
coeficienţii fiecărui pixel care se ia în considerare, prin apropierea de valoarea pixelului central.
Astfel coeficienţii fiecărui membru al ferestrei este :

a(i) = 1 pentru  f(i) – f(0)  


sau
a(i) = 0 în rest

Acest tip de filtru are funcţionare explicată prin necesitatea de a estima valoarea pixelului
central numi pe baza unei regiuni omogene căruia să-i aparţină cu maximum de probabilitate.

În unele aplicaţii se mai folosesc şi filtre de mediere asimetrice pe regiuni. De exemplu se


pot stabili 8 regiuni a câte 7 pixeli, generaţi prin rotirea unei matrici alungite în jurul pixelului
central. Pentru fiecare astfel de operator se calculează media şi dispersia, rezultatul filtrării fiind
aleasă media care are dispersia ataşată cea mai mică.

10.3.3. Tehnici de accentuare a contururilor

La fel ca tehnicile de netezire şi tehnicile de accentuare a contururilor şi detaliilor sunt


caracterizate printr-o analiză pe domeniu a imaginilor. Dar în aceste tehnici se urmăreşte
examinarea unor structuri locale care să fie puse în evidenţă, deci se vor folosi filtre de tip trece-sus
sau de tip trece bandă. În cazul în care se creşte vizibilitatea detaliilor prin folosirea filtrelor trece-
sus se poate folosi operaţia de convoluţie dintre o regiune din imagine şi o matrice ce reprezintă un
operator spaţial, sau se poate folosi o altă modalitate convenabilă, prin scăderea din imaginea
originală a unei imagini rezultate prin filtrare cu un filtru de tip trece-jos. Există posibilitatea de a
utiliza o constantă de control a gradului de accentuare a detaliilor, în care caz operaţia de
transformare este exprimată de ecuaţia :

G = c*F – (c –1) F*H unde H este matricea ce exprimă filtrul trece-jos

Utilizarea operatorilor de filtrare de tip trece-bandă se poate realiza direct printr-o aplicare a
transformatei pe imaginea iniţială sau printr-o scădere repetată de imagini prelucrate cu filtre de tip
trece-jos cu frecvenţe de tăiere diferite. Dacă se utilizează filtre binomiale convergenţa este mai
rapidă şi se poate obţine prin calcul mai simplu aproximarea unor filtre de ordinul doi de tip
laplasian din gaussian care modelează bine prelucrarea imaginilor la nivelul retinei din ochi.
Un caz de interes practic îl are transformata cu operator gaussin invers, care ridicat la o
putere subunitară dată, operează o compresie dinamică şi efectuează o redistribuire a energiei
spectrale mai uniform între coeficienţii de joasă frecvenţă şi cei de înaltă frecvenţă.
La imaginile cu iluminare puternic neuniformă, variaţiile intensităţii imaginii datorate
reflexibilităţii sunt reduse în regiunile cu iluminare slabă. În aceste cazuri se folosesc filtre
homomorfice, care realizează iniţial o logaritmare a valorilor pixelilor din imagine pornind de la
observaţia că componenta de iluminare are un spectru deplasat spre frecvenţe joase, iluminarea
globală modificându-se gradat, pe când componenta de reflexibilitate, care interesează din punct de
173
vedere a informaţilor, are un spectru orientat spre frecvenţe înalte. Deci prin logaritmare se reduce
efectul componentei de iluminare. Apoi se face operaţia de filtrare prin convoluţie cu un filtru de tip
trece-bandă, după care se calculează exponenţiala fiecărei valori pentru a reface dinamica imaginii.

Aceste operaţii sunt exprimate prin ecuaţiile :

f1 (x,y) = log f(x,y)


f2 (x,y) = f1(x,y) * h (x,y)
f3 (x,y) = exp f2 (x,y)

Dacă se doreşte să se uniformizeze observabilitatea detaliilor dintr-o imagine prin


uniformizarea dispersiei locale se foloseşte transformata de diferenţiere statistică care are forma :
Fr (x,y) = c(x,y)[ f(x,y) – mf(x,y) ] + mf(x,y)

unde c(x,y) = k * M ¤  (x,y) , mf (x,y) şi  (x,y) sunt media şi respectiv dispersia locală a
imaginii, iar M este media globală a imaginii. Rezultă din expresie că c(x,y) este un factor de
diferenţiere între valorile imaginii într-o anumită zonă şi media imaginii în fereastra centrată la
locaţia respectivă. În practică valorile admise pentru coeficientul c(x,y) sunt limitate, iar constanta k
se specifică de utilizator.

10.4. Echipamente de prelucrare a semnalelor video


După preluarea imaginilor de către camerele video, semnalul creat este transmis spre un
echipament de afişare sau unul de prelucrare.
În cazul cel mai simplu fiecare cameră video este conectată la un monitor, iar un operator
urmăreşte în permanenţă toate imaginile afişate. Experienţa demonstrează că în astfel de situaţii
intervine rutina şi plictiseala în activitatea personalului de supraveghere, monotonia imaginilor îl fac
să fie tentat să desfăşoare alte activităţi care îi distrag atenţia. La acest neajuns se mai adaugă cal de
ordin economic, care cere ca un operator să supravegheze un număr cât mai mare de monitoare, cea
ce intră în contradicţie cu performanţele operatorului de a sesiza eventualele mişcări de pe un
monitor anume, performanţe care scad cu cât supraveghetorul trebuie să-şi distribuie atenţia pe cât
mai multe imagini. De aceea se folosesc echipamente de prelucrare a semnalelor video care permit
sesizarea mai uşoară a mişcării sau a neregulilor apărute în imaginile provenite de la mai multe
camere video.

10.4.1 Switcher

Din categoria echipamentelor care se folosesc la urmărirea locală a mai multor camere video
cele mai simple sunt switcherele. Aceste echipamente prezintă pe monitorul ataşat sistemului,
imaginile primite de la fiecare cameră video, prin rotire, un timp preprogramat. Imaginile sunt
afişate pe rând pe tot ecranul. De asemenea există posibilitatea de a forţa ca o singură imagine să fie
menţinută un timp nelimitat pe ecran. Deci în tot timpul de funcţionare, fiecare cameră este
conectată succesiv un timp dat într-o anumită ordine după care ciclul se reia. Există posibilitatea de
a programa echipamentul astfel încât să excludă din ciclu de redare camerele care nu au semnal. O
altă opţiune este cea de a afişa odată cu imaginea de la o cameră video şi a unui număr de
identificare a sursei semnalului. De obicei fiecare intrare are alocată şi un conector de ieşire pentru a
putea înlănţui mai multe echipamente de prelucrare a imaginilor, semnalul de ieşire fiind amplificat
faţă de cel de intrare. Timpul de afişare este pentru fiecare cameră video programabil având valori
tipice între 1 şi 36 de secunde. Switcherele fot fi cu prelucrare alb-negru sau color, în funcţie de
tipul semnalului video pe care îl poate comuta. Numărul de canale de intrare poate varia în funcţie
de model, între 4 şi 16, pentru echipamentele comerciale, fiecare imagine putând fi selectată într-
unul din modurile de funcţionare: bypass, automat sau manual. Caracteristicile tipice ale unui
asemenea echipament sunt: semnal de intrare maxim admis 2Vpp, semnal de ieşire calibrat la 1
174
Vpp, impendanţă de intrare 75 ohmi, conectori pentru semnal video de tip BNC, carcasă metalică.
Uneori swicher-ul se încorporează în aceeaşi carcasă cu monitorul, în care caz are în general 4 până
la 8 canale şi un număr mai redus de funcţii programabile.

10.4.2 Quad

Echipamentele care se folosesc cel mai des în perioada actuală, în sistemele de supraveghere
video sunt quad-urile. Aceste aparate crează semnale video a căror afişare prezintă simultan mai
multe imagini de la camere video, împărţind ecranul monitorului într-un număr de domenii a căror
dispunere se poate alege dintr-un meniu. Quad-ul face o prelucrare digitală a semnalelor video,
permiţând controlul programărilor de la distanţă prin intermediul unei interfeţe seriale. De asemenea
în dreptul fiecărei imagini afişate, se poate înscrie un şir de caractere corespunzătoare denumirii
spaţiului supravegheat cu camera video de la care provine semnalul. Memoria video a
echipamentului este în general de 512 x 512 pixeli sau de 1024 x 1024 pixeli, cu o quantificare pe 8
bit pentru imagini monocrome şi de 3 x 8 bit pentru imagini color. Semnalul procesat poate afişa
câte o imagine de la o cameră, de la 4 camere, 9 sau 16 camere simultan în domenii egale de
imagini, dar există şi posibilitatea de a afişa şi o imagine pe o suprafaţă extinsă a ecranului şi alte
cadre de la camere pe suprafeţe mai reduse, realizându-se împărţirea ecranului în 5, 7 sau alt număr
de imagini afişate simultan. O altă facilitate este oprirea imaginii la un anumit cadru de la o cameră
într-un moment ales de utilizator.
La mai multe modele de quad apare posibilitatea de a funcţiona şi împreună cu un sistem de
alarmare care foloseşte senzori PIR. În acest scop quad-ul are un număr de intrări de alarmare, care
se conectează la senzorii de mişcare montaţi în apropierea camerelor video. Dacă detectorul PIR
sesizează mişcare, va declanşa semnalul de alarmă care are ca rezultat afişarea pe tot ecranul de
monitorizare a imaginii provenite de la camera video de lângă senzorul care s-a activat, iar cu
ajutorul textului ce se afişează în acelaşi timp pe ecran se poate determina imediat localizarea
alarmei. Tot odată din interpretarea informaţilor de pe monitor se poate determina dacă este o
alarmă falsă sau se necesită intervenţie umană. Odată cu declanşarea alarmei se activează o sirenă
care avertizează operatorul asupra existenţei unui eveniment ce necesită un răspuns. În cadrul
sistemului de alarmă din componenţa unui quad este şi o mufă de ieşire care permite prin
intermediul unui releu activarea unei comenzi către o unitate de execuţie. Prin programare se poate
comuta din modul de afişare simultană a imaginilor în modul de afişare secvenţială, existând, de
asemenea, posibilitatea de a stabili timpul de afişare a fiecărei camere. Caracteristicile unui
echipament quad uzual sunt: semnal de intrare permis, în domeniul 0,7-1,2Vpp având impendanţa
de 75 ohmi, amplitudinea semnalelor de ieşire de 1Vpp la 75 ohmi, quantizarea pe 8 bit a fiecărui
culori de bază, mufele de conectare de intrare-ieşire de tip BNC, carcasă metalică, temperatură de
funcţionare de la –5C la 40C.

10.4.3. Multiplexor

Un echipament mult îmbunătăţit în cea ce priveşte nivelul de prelucrare a semnalelor video


este multiplexorul. Acest aparat este conceput să lucreze în combinaţie cu un înregistrator, oferind
funcţii de conexiune şi permiţând schimbarea automată a vitezelor de redare după modificarea
vitezelor de înregistrare o recorder-ului. Multiplexorul oferă semnale video de calitate cu
posibilitatea de a mării imaginea furnizată de o cameră video de 4 ori ( de 2 ori pentru fiecare
dimensiune ),pentru a permite observarea unor detalii. Această facilitate este valabilă atât pentru
imaginile în timp real furnizate de camere video, cât şi pentru imagini redate de pe înregistratoare.
Memoria video are o capacitate de 512 x 512 pixeli sau 1024 x 1024 pixeli cu o quantizare pe 8 bit
pentru imagini monocrome sau 3 x 8 bit pentru imagini color. La fel ca echipamentele de tip quad şi
multiplexoarele pot crea imagini pe monitoare care să prezinte simultan semnale de la 4, 9, 16
camere video în cazul prezentării pe suprafeţe egale de ecran sau 3, 5, 7 etc. pentru afişarea cu o
imagine centrală şi alte câteva imagini prezentate în rezumat pe suprafeţe mici. De asemenea aceste
echipamente permit afişarea imaginilor în mod secvenţial ca şi swicher-ele, având timpi de afişare

175
programabili pentru fiecare semnal de intrare video. Programarea unui multiplexor se poate face de
la butoanele de pe partea frontală a aparatului sau de la distanţă prin intermediul unui port serial de
comunicaţie având de obicei o conexiune RS 232 sau RS 485. Prin program se pot stabilii modurile
de funcţionare pentru regimul de zi şi regimul de noapte separat pe intervale de o săptămână sau în
mod general pentru zile lucrătoare, sărbători legale şi duminici. Din programare se pot masca
anumite camere video de la afişare şi se pot stabili ordinea de desfăşurare spaţială şi temporală a
imaginilor recepţionate din sistem. Multiplexoarele au posibilitatea de gestiona un număr mai mare
de semnale de alarmare decât quad-urile, acordând diferitelor semnale de intrare priorităţi, operaţiile
ce se execută în caz de alarmă fiind tratate separat în modul de funcţionare de zi şi cel de noapte.
Caracteristicile unui multiplexor comercial sunt: număr de camere video maxime la intrare poate
varia între 9 şi 16, modelele de echipamente fiind separate pentru cele ce pot prelucra semnale video
monocrome şi cele ce pot prelucra semnale video color; două ieşiri pentru semnalele câtre
monitoare şi o ieşire-intrare video pentru recorder; toate semnalele video se conectează prin mufe
BNC cu impendanţe de 75 ohmi, iar semnalele de alarmă se conectează pe conectori DB25 şi
porturile seriale pe conectori DB 9; carcasa este metalică; apariţia unui semnal de alarmă sau
pierderea unui semnal video se semnalizează prin activarea unui buzzer; afişarea a maxim 24
caractere în dreptul fiecărei imagini de la câte o cameră video; posibilitatea de a îngheţa o imagine
atât pentru cele în timp real, provenite de la camere video cât şi a celor provenite din înregistrări.

10.5. Echipamente de înregistrare video


Ieşirea semnalului rezultat este afişat pe unul sau mai multe monitoate, iar în unele cazuri
este şi înregistrat în recorder-e. Înregistratoarele pot fi analogice sau digitale având posibilitatea de a
înregistra cadre cu frecvenţe variabile. Atat la DVR-urile analogice cat si la cele digitaleimaginmile
se stochează, după comprimare, pe hard discuri, timpul de supraveghere depinzând de rata de
eşantionare şi de capacitatea hard-ului.
Un avantaj major al DVR-urile fata de vechile sisteme de înregistrare este posibilitatea de
stocare a fişierelor şi de prelucrare ulterioară cu un calculator, precum şi posibilitatea de transmitere
a imaginilor comprimate prin reţele de calculatoare, sau prin modem la alte calculatoare ale
beneficiarului aproape în timp real. Tot pe acest principiu se pot utiliza şi dispecerate care pe lângă
alarmele şi informaţile primite de la sisteme de alarmă obişnuite pot primi şi imagini de la
obiectivele supravegheate.

176
Echipamentele de înregistrare digitale extind posibilităţile sistemelor analogice prin uşurinţa
cu care se pot prelucra şi transmite informaţiile înmagazinate şi prin creşterea calităţii imaginilor
stocate. Un exemplu de înregistrator digital conţine un hard disc de 32 Gb, care poate fi extins cu
maxim încă 7 harduri, un port serial pentru transerul de texte ataşate imaginilor, un slot PC Card, la
care se poate conecta un card de reţea sau de modem din tipurile listate în meniul de instalare. De
asemenea firma furnizează şi un soft pentru conectarea aparatului la reţea sau la modem care se
instalează pe calculatoarele cu care urmează şă cominice înregistratorul. Semnalele de intrare video
sunt eşantionate cu o frecvenţă de la 50 cadre/s la 0,05 cadre/s, existând şi posibilitatea de
declanşare a înregistrării de la un semnal extern. Înregistratoarele digitale nu au nevoie de un timp
de pornire, astfel încât la momentul declanşării unei alarme înregistrarea poate începe imediat.
Pentru a mării capacitatea de înmagazinare a imaginilor în cadrul variantelor de vârf a recorder-elor
se folosesc arii de hard discuri, ce se pot conecta în grupe de câte 8. Fiecare hard disc se poate
extrage sau reintroduce în echipament chiar şi în timpul funcţionării crescând astfel fezabilitatea
sistemului Cu toate că există posibilitatea ca după prezentarea parolelor, de a obţine pe stick sau
discuri Zip secvenţe de imagini înregistrate de la oricare camera video în fişiere de format MPG,
MOV, AVI, pe hard discuri imaginile sunt codificate într-un format propriu, cea ce nu permite
preluarea neautorizată a informaţilor direct de pe aceste discuri. Există posibilitatea de a înregistra
unele semnale video pe discuri în timp ce pe ecranul monitorului se afişează aceleaşi sau alte
semnale video. Care dintre camerele video se vizualizează într-un moment dat precum şi modul de
aranjare a imaginilor pe ecran se face prin programare. Tot prin setări de către operator se obţine ca
unele imagini se prezinte cadre luate în direct, iar altele să fie secvenţe înregistrate pe discuri la un
moment anterior stabilit de operator. Pentru economisirea de spaţiu pe hard discuri imaginile sunt
automat comprimate la înregistrare şi decomprimate la redare cu o rată a compresiei programabilă.
Posibilitatea de a sesiza o mişcare în cadrul imaginilor de pe ecran este mai perfecţionată la
înregistratoarele digitale prin posibilitatea de a programa zone de detecţie a mişcării şi a stabili
sensibilitatea fiecărei zone. Recorder-ul în urma unor teste detectează în mod automat dacă există
semnal video la intrările validate, sistemul de codare a crominanţei pentru fiecare cameră video
separat, precum şi sectoarele defecte din matricile de hard discuri. Pentru a asigura un grad cât mai
mare de securitate a informaţilor se folosesc parole cu diferite nivele de acces, atât în utilizarea
locală cât şi în cazul conectării în reţea. Carcasele tuturor înregistratoarelor video profesionale sunt
metalice.

10.6. Echipamente de achiziţie


DVR-urile permit conectarea a 4, 8, 16 sau 32 camere video, precum şi a unui număr de
intrări de semnale de alarmare de la un sistem de prevenire antiefracţie împreună cu ieşiri de
comandă pentru unităţi de execuţie ca de exemplu apelatoare telefonice. Imaginile sunt comprimate
în mod D1, H264, H265 cu rată de compresie programabilă, cea ce permite stocarea unui volum mai
mare de informaţii pe hard discuri. Cu aceste echipamente se pot simula quad-uri şi multiplexoare,
permiţând afişarea a 4, 9 sau 16 imagini simultan, sau se pot simula switchere afişând-se câte o
imagine pe tot ecranul la intervale de timp prestabilite. Pentru fiecare imagine în parte se poate regla
strălucirea, contrastul şi saturaţia. Există posibilitatea de conectare a mai multor DVR-uri la un
calculator prin intermediul unui soft ce poate ingloba imagini de la maim multe DVR-uri. Pentru
detecţia mişcării care poate declanşa caile de ieşire câtre un sistem de alarmă, se programează zone
de detecţie a mişcării, pentru fiecare astfel de zonă existând posibilitatea de setare a sensibilităţii. De
asemenea sistemul oferă suport pentru comanda unui echipament PAN-TILT-ZOOM.
În afara acestor echipamente în cadrul sistemelor de supraveghere prin camere video se mai
folosesc şi alte aparate anexe ca de exemplu amplificatoare de semnal video, folosite în cazul în care
distanţele de la camerele video la sistemul de prelucrare este mare; distribuitoare de semnale video
şi audio; sisteme PIP ( imagine în imagine ), care permit afişarea în rezumat a unei imagini de la o
cameră video în cadrul altei imagini care se afişează pe tot ecranul monitorului; iluminatoare în
infraroşu folosite în zonele supravegheate cu camere video şi care au o iluminare slabă; unităţi de
177
control pentru scanare şi dispozitive de scanare, pe care se montează camere video pentru a obţine o
mişcare permanentă în plan orizontal ( PAN ) de la stânga la dreapta şi invers cu un unghi reglabil
de maxim 355°. Un alt dispozitiv de mişcare a camerei video este PAN-TILT-ZOOM care permite
rotirea sistemului de captarea a imaginilor atât în plan orizontal ( PAN ), cât şi în plan vertical (
TILT ), cât şi modificarea zoom-ului. Toate aceste mişcări sunt controlate de la unitatea de control
care se conectează la un pupitru de comandă prevăzut cu un joy-stick. Există astfel de unităţi de
control pentru coordonarea a unei camere video sau unităţi care comandă un grup de 4, 8 sau 16
camere video pe rând. De asemenea la sistemele care nu au detectoare de mişcare încorporat se pot
ataşa echipamente speciale pentru detecţia mişcării într-un număr de puncte sau în anumite zone
stabilite prin reglaje.

Monitoare

Afişarea imaginilor se poate face pe ecrane TV sau pe display-uri de calculator dar


majoritatea sistemelor de supraveghere video folosesc monitoare profesionale.

10.7. ALEGEREA ECHIPAMENTELOR DE SUPRAVEGHERE VIDEO PENTRU


COMPANII

Alegerea unor echipamente pentru supravegherea video destinate companiilor se face diferit,
deoarece cele pentru consumatori casnici nu îndeplinesc anumite cerințe.
Liam McShane, director de vânzări al Perfect Display Technology Company Ltd, spune că
în industria de securitate, mulți instalatori și integratori folosesc monitoare standard pentru
consumatori pentru supraveghere video. Asta se întâmplă de obicei din cauza constrângerilor
bugetului, dar ar putea să coste mai mult pe durata folosirii lor deoarece în majoritatea cazurilor sunt
folosite conexiuni HDMI, conform sourcesecurity.com.
Chiar dacă un monitor pentru un consumator casnic folosește o intrare HDMI și costă mai puțin
decât unul destinat companiilor, există anumite aspecte care le diferențiază:
1. Un monitor pentru un consumator casnic nu este creat pentru a funcționa 24 de ore din 7. Dacă
acest criteriu este ignorat, monitorul se va arde, de obicei, într-un an de zile și va necesita înlocuirea
sa.
2. Monitoarele pentru consumatori casnici nu sunt protejate de arderea pixelilor care are loc în
momentul în care aceeași imagine este redată pentru mult timp și rămâne impregnată ca o „imagine
fantomă”.
3. Multe intrări de cabluri coaxiale nu există pentru monitoarele destinate consumatorilor casnici.
4. Când sunt folosite camere ce înregistrează imagini cu o rezoluție 4K, imaginile reproduse de
monitor, de multe ori, nu vor arăta la fel ca imaginea trimisă de cameră pentru dispozitivele
destinate consumatorilor casnici.
5. Produsele destinate consumatorilor casnici vin de obicei cu o garanție de un an, spre deosebire de
produsele comerciale care au o garanție de minim 3 ani, dar de obicei se așteaptă ca acestea să aibă
o viață mai lungă.
178
În ceea ce privește alegerea tipului de cameră de supraveghere dintre cele IP și analog, iată care
sunt criteriile, conform businessnewsdaily.com:
1. Rezoluția. Camerele IP înregistrează imagini între 1 și cinci megapixeli ceea ce înseamnă o
calitate a imaginii foarte clară în comparație cu înregistrările unei camere analog ce folosește
jumătate de megapixel. Camerele IP au și un câmp vizual mai mare față de cele analog.
2. Analiza video. Camerele IP au funcții suplimentare față de cele analog ca analiza video sau
trimiterea imediată cu doar o atingere pe ecran a imaginilor către poliție.
3. Camerele IP folosesc network video recordere (NVR-uri) care oferă o altă serie de beneficii față
de vechile recordere video digitale (DVR-uri). NVR-urile înregistrează imagini de o mai bună
calitate și permit o scalare a sistemului mai ușoară față de DVR-uri
4. Switch-urile PoE pot alimenta camerele IP cu energie și trimit date. Switch-urile sunt
considerate și mai sigure pentru transmiterea datelor.
Pentru alegerea unei camere, indiferent dacă este IP sa una analog, trebuie ținut cont de rezoluție, de
frecvența cadrelor, de modele (dome, bullet, PTZ) care se potrivesc în funcție de situație, dacă sunt
create pentru interior sau exterior, de ilumminare și dacă permit sau nu înregistrarea audio.
NVR-urile pot fi alese în funcție de capacitatea de stocare necesară, compatibilitatea cu camerele
video și compresia folosită de recorder și de cameră.

179
11. NOŢIUNI DE ELECTRICITATE

11.1 Introducere

Prezenta lucrare îşi propune să face o trecere în revistă a unor probleme de natură electrică
care apar în cadrul instalării sistemelor ce conţin componente electronice şi care fac transmisii de
informaţii pe distanţe de ordinul zecilor sau sutelor de metrii.
Scopul prezentării este să fie cât mai apropiat de necesităţile persoanelor ce efectuează
instalările. În consecinţă nu se insistă pe considerente teoretice, care deşi utile, am considerat că pot
fi consultate de cei interesaţi într-o bogată documentaţie din domeniu.
Structurarea materialului s-a făcut astfel : la început se face o scurtă prezentare a unor
noţiuni de bază din electricitate, apoi se prezintă probleme care pot să apară în timpul instalării sau a
testelor de punere în funcţiune şi care au cauze uneori mai puţin evidente. Pentru situaţiile
prezentate se dau soluţii posibile care pot fi luate în considerare. Unele din cazurile prezentate sunt
cunoscute şi rezolvate pe baza experienţei acumulate de cei ce efectuează instalările, dar o
sistematizare a cauzelor şi soluţiilor o considerăm utilă.

11.2 Curent continuu

11.2.1. Mărimi , unităţi de măsură

Curentul electric este un flux dirijat de purtători de sarcini electrice, dirijat de o diferenţă de
potenţial. Mărimea fluxului este caracterizat de intensitatea curentului electric, definit prin mărimea
sarcinii electrice ce trece printr-o secţiune în unitate de timp şi este măsurat în Amperi. Diferenţa de
potenţial se numeşte tensiune electrică şi se măsoară în Volţi. Curentul electric poate fi electronic
când deplasarea este realizată de electroni, ( este cazul cel mai frecvent ) sau ionic, materialele prin
care se pot mişca sarcinile în mod liber se numesc conductori. De menţionat că deplasarea
electronilor se poate face numai prin materiale care au electroni liberi iar sarcina electrică a unui
electron se consideră a fi negativă cea ce face ca sensul real al curentului electric să fie invers decât
sensul convenţional.

11.2.2. Legi fundamentale

O primă lege fundamentală este cea a conservării sarcinilor electrice libere, care precizează
că fluxul densităţii de curent printr-o suprafaţă închisă este egală cu viteza de variaţie în timp a
sarcinilor electrice libere din interiorul suprafeţei. Deci în regim electrocinetic staţionar mărimile
electrice şi magnetice sunt invariante în timp. Prin particularizare pentru curentul electric de
conducţie ( ca în cazul conductorilor metalici ) suma algebrică a curenţilor este nul. Se observă că
din această lege se deduce legea conservării sarcinilor, respectiv teorema I –a lui Kirchhoff, care
arată suma curenţilor ce intră într-un nod este egală cu suma curenţilor ce ies din nodul respectiv.
O a doua lege importantă este legea conducţiei electrice numită şi legea lui Ohm. În varianta
integrală a acestei legi pentru curent staţionar se enunţă formula bine cunoscută a egalităţii dintre
tensiunea electrică şi produsul dintre intensitatea curentului electric, cu o caracteristică a
materialului prin care trece curentul electric numită rezistenţă electrică ( U=I*R ).
Legea transformării energiei în conductoare numită Legea Joule-Lenz permite determinarea
energiei calorice dezvoltate într-un timp de un conductor străbătut de un curent electric. Legea
stabileşte că valoarea căldurii degajate pe unitate de timp este egală cu produsul dintre rezistenţa
electrică a conductorului şi pătratul intensităţii curentului electric ( Q = I2*R*t ).
O altă lege fundamentală este cea a potenţialului electric staţionar. De fapt este o teoremă,
iar pentru un circuit electric este cunoscută ca teorema a II –a lui Kirchhoff. Teorema afirmă că

180
tensiunea electrică este nulă de-a lungul oricărei curbe închise ( respectiv a unei bucle închise, în
cazul unui circuit ).

11.2.3. Dualitatea curent-tensiune

Într-un circuit electric urmărirea parametrilor se face în mod obişnuit prin determinarea
tensiunilor în diferite puncte faţă de un nivel considerat ca reper numit masă şi care se consideră că
are 0V. Această manieră de abordare numită şi schema în tensiune are numeroase avantaje şi
permite o verificare a circuitului în numeroase cazuri. Ca o alternativă mai puţin utilizată , în
principal din cauza că nu permite măsurători aşa de facile, este urmărirea schemei în curent ( a
intensităţii curentului electric ). Această abordare permite obţinerea unor informaţii complementare
faţă de schema în tensiune, uneori chiar importante. Un exemplu de utilizare ar fi pentru circuitele
cu tranzistoare, cunoscut fiind că tranzistoarele sunt amplificatoare de curent şi nu de tensiune.

11.3. Curent alternativ


11.3.1 Mărimi, unităţi de măsură

Spre deosebire de curentul continuu, curentul alternativ se caracterizează printr-o schimbare


periodică a sensului câmpului electromotor, respectiv printr-o oscilaţie de formă sinusoidală. După
cum se ştie cele mai utilizate forme a curentului alternativ în Europa sunt cea monofazată, care are
220 V şi o frecvenţa de 50 Hz, şi cea trifazată care are 380 V, având aceeaşi frecvenţă. Având o
alternanţă sinusoidală, mărimile curentului pot avea valori instantanee sau valori efective.
Tensiunile se măsoară în Volţi, intensităţile curentului în Amperi, puterile în Waţi sau VoltAmperi
iar impedanţele în Ohmi.

11.3.2 Relaţii între mărimi

Dintre relaţiile folosite poate că unele din cele mai utile în practică sunt cele dintre
rezistenţă, reactanţa capacitivă, reactanţa inductivă şi impedanţă, cu implicaţii asupra determinării
puterii consumate. Toate aceste mărimi se măsoară în Ohmi. Reactanţa capacitivă notată cu Xc
reprezintă raportul dintre tensiune şi intensitatea curentului printr-un condensator şi este invers
proporţională cu frecvenţa curentului şi cu capacitatea condensatorului. Într-un condensator
intensitatea curentului este defazat înainte cu 90 grade faţă de tensiune. Reactanţa inductivă notată
cu Xl este o proprietate a bobinei ideale şi se calculează tot ca un raport între tensiune şi intensitatea
curentului, şi este proporţională cu frecvenţa curentului şi cu o caracteristică a bobinei L. Tensiunea
pe o bobină este defazată înaintea intensităţii curentului cu 90 de grade. Se numeşte impedanţa unui
circuit de curent alternativ , notat cu Z raportul dintre valorile maxime sau efective ale tensiunii şi
intensitatea curentului prin circuit. Valoarea impedanţei se calculează din triunghiul rezistenţelor şi
reactanţelor. Unghiul dintre impedanţă şi rezistenţa se foloseşte la calcularea puterii efective.

11.4 Probleme ce apar în practică


11.4.1 Tipuri de greşeli elementare

În categoria greşelilor elementare am cuprins situaţii pe personalul de instalare le cunoaşte


dar care totuşi apar din motive variate. Un astfel de caz apare la montarea componentelor când nu se
realizează un contact bun între componente şi firele de conexiune. Cu toate că în aparenţă firul este
conectat, în realitate el nu face contact. Cauzele pot fi datorate oxidării dar cel mai des se datorează
modului de conectare neglijent sau poziţiei dificile în care se face conexiunea. O metodă empirică
dar eficientă de verificare a conexiunii rămâne tensionarea mecanică a firului după conectare. O
181
situaţie mai problematică din punct de vedere a service-ului este slăbirea conexiunii în timp, când
din cauza dilataţiilor şi a contracţiilor termice conexiune devine imperfectă sau se întrerupe. În
aparenţă problema pare să fie defectarea componentelor, dar după ce sunt demontate şi montate la
loc, în mod straniu funcţionează. Remedierea este simplă dar uneori nu se aplică, depanatorul
imaginând scenarii mai complicate.
O alta situaţie banală cu toate că nu este obligatoriu o greşeală de montaj este punerea în
scurt circuit a cablurilor sau întreruperea circuitului. Aceste situaţii pot apărea atât din cauza
instalatorilor dar şi din cauza clienţilor care secţionează cablurile prin diverse metode (exemplu :
strivesc cablu aşezând obiecte grele pe el ), sau poate fi un defect de fabricaţie a cablului. Cu toate
că este simplu de identificat prin măsurarea rezistenţei electrice a cablurilor, acest tip de defect
poate cauza multe neplăceri.

11.4.2 Perturbaţii datorate mediului

Condiţiile care apar în diferite medii în care se montează o instalaţie electronică pot produce
o serie de probleme care sunt cu atât mai dificile de identificat cu cât pot să apară în mod aleatoriu.
Echipamentele montate în exterior sau incinte umede pot să se defecteze după o scurtă
perioadă de funcţionare. În aceste situaţii se impune folosirea unor carcase cu nivel superior de
protecţie.
Există situaţii când instalarea se face în medii corozive (ex.: saline, acide). La fel ca şi în
situaţia anterioară defectele nu apar imediat, dar stricăciunile sunt iremediabile. Metodele de
prevenire se referă, ca şi în situaţia anterioară la instalarea unor carcase cu nivel de protecţie mai
ridicat.
O situaţie des întâlnită este cea în care mediul în care se face montajul are variaţii mari de
temperatură, sau apar temperaturi ce depăşesc limitele de funcţionare a componentelor. Soluţia
constă în instalarea unor incinte termostatate care să ventileze componentele la creşterea
temperaturii şi să încălzească incinta la scăderea temperaturii. Există situaţii mai greu de rezolvat
cum ar fi locurile umede sau corozive şi în care sunt şi temperaturi ridicate. Aceste cazuri necesită
echipamente speciale de protecţie a componentelor.
Un ultim caz pe care îl vom prezenta este dat de mediul extern cu perturbaţii
electromagnetice puternice. Un exemplu des întâlnit este situaţia din unele hale de producţie sau din
apropierea staţilor de transformare sau a linilor de înaltă tensiune. Aceste perturbaţii pot induce
curenţii paraziţi puternici ce pot distruge diferite componente din sistem. Soluţia constă în ecranarea
componentelor în cuşti Faraday sau, în funcţie de situaţie, în folosirea unor carcase paramagnetice.

11.4.3 Perturbaţii externe

Prin perturbaţii externe în acest capitol vom înţelege numai perturbaţiile induse prin liniile
de comunicaţie de câtre cabluri de forţă sau echipamente ce produc câmpuri electromagnetice
suficient de puternice ca să influenţeze sistemul. Efectele acestor perturbaţii pot fi funcţionarea
aparent aleatoare a sistemului. O primă măsură care ar trebui luată pentru a prevenii acest fenomen
este identificarea generatoarelor de perturbaţii şi montarea componentelor şi a cablajului cât mai
departe de ele. Aceste măsuri nu sunt totdeauna posibile, dar întotdeauna se pot şi este necesară
ecranarea cablurilor şi conectarea la masă a ecranajelor. De asemenea cum s-a mai menţionat
anterior se pot folosii carcase ecranate.

11.4.4 Probleme datorate surselor de alimentare

În unele locuri unde se montează sisteme, liniile de alimentare electrice au în componenţă şi


semnale de zgomot sau shifturi de tensiune. Acestea se pot datora dezechilibrărilor pe faze sau unor
consumatori conectaţi pe aceeaşi reţea care induc semnale parazite. Pentru ca aceste perturbaţii să
nu ajungă în sistem este nevoie ca sursele de alimentare să fie dotate cu protecţii şi filtraje. Un
exemplu de surse care îndeplinesc aceste cerinţe sunt cele în comutaţie. Dar se pot folosii în unele

182
cazuri şi surse externe de tip UPS ( surse neîntreruptibile ), iar unde nu se justifică costuri
suplimentare se poate monta un filtru format dintr-o bobină cu impedanţă mare şi un condensator de
valoare ridicată. De asemenea se poate monta un tor de ferită pe cablu de alimentare în apropierea
sursei. Acest montaj va mai atenua din vârfurile de tensiune parazite.

11.4.5 Probleme datorate paraziţilor de comutare

Semnalele parazite în circuitele electronic pot crea probleme greu de depistat şi de înlăturat.
În momentul comutaţiei un circuit electronic consumă pentru un timp scurt un curent relativ mare
faţă de consumul obişnuit al circuitului din momentele de funcţionare pe palier. Rezultă că
momentul comutării solicită mai mult sursa de alimentare şi poate destabiliza în mod tranzitoriu
liniile de alimentare, cea ce poate cauza intrarea tensiunii de ieşire a unui circuit apropiat în zona de
nedeterminare logică Circuitul care primeşte semnalul aflat în zona de incertitudine poate interpreta
nivelul logic în mod eronat, cauzând o eroare aparent de natură combinaţională. Soluţia pentru astfel
de paraziţi este realizarea unor decuplaje prin condensatoare de valori medii montate în apropierea
circuitelor. În practică nu se pune câte un condensator de decuplare chiar lângă fiecare componentă,
ci în apropierea componentelor mai solicitate sau a unui grup funcţional de componete.

11.4.6 Probleme datorate conectării la masă

Una din cazurile ce apar frecvent este legată de conectarea unor fire de masă prea subţiri sau
prea lungi. În ambele situaţii datorită curenţilor relativi mari care apar în unele momente din timpul
funcţionării ( cazuri ce pot să se manifeste relativ rar ) şi a impedanţei semnificative de pe liniile de
masă datorate dimensiunii prea mici a secţiunii, sau lungimii prea mari, apare o cădere de tensiune
pe linia de masă. Această cădere de tensiune provoacă o ridicare a punctului de nul a circuitelor
aflate mai departe pe traseul de masă, cea ce determină micşorarea diferenţei de potenţial de pe
componente. Circuitele ajung astfel să fie alimentate cu o tensiune de alimentare scăzută şi pot să
intre într-o funcţionare din zona de incertitudine a nivelelor logice, cauzând erori în sistem.
Remedierea acestui tip de funcţionare incorectă este simplă dar uneori neglijată şi constă în folosirea
traseelor de masă cât mai groase si cât mai scurte, respectiv a unor linii ramificate în locul unor linii
de tip cascadă.

11.4.7 Probleme datorate cuplajelor mutuale

Prin cuplaj electromagnetic mutual înţelegem influenţarea unei componente sau a unui
circuit de către elemente vecine, prin inducerea unui semnal parazit. Efectul este reciproc, dar
semnalul mai puternic va avea o influenţă mai mare asupra unui semnal mai slab. Pentru un semnal
de cuplaj de valoare mare între linii sau componente, semnalul util poate fi înecat de zgomotul indus
de semnalele mutuale. Prevenirea efectelor nedorite datorate cuplajelor mutuale poate fi realizat prin
izolarea unui semnal de celelalte prin ecranaj sau intercalare a unor circuite neutre sau prin
introducerea unor componente de separare galvanică ( ex. : optocuploare, transformatoare ). Pentru
cazul în care zgomotul este indus în trasee de alimentare se foloseşte introducerea unor
condensatoare de decuplare

11.4.8 Probleme datorate diafoniei

Diafonia reprezintă inducerea unui semnal dintr-un circuit în altul. Un exemplu bine
cunoscut este cazul unor convorbiri în telefonia fixă în care se aude o conversaţie străină peste
conversaţia normală. Acest tip de perturbaţie este un caz particular de cuplaj şi poate să apară şi în
sisteme digitale sau analogice. Există numeroase cazuri în care se face transportul semnalelor pe fire
lungi paralele care se comportă ca armăturile unei capacităţi. Deci între fire apar capacităţi mutuale
Prin aceste capacităţi semnalele de frecvenţe mari pot trece dintr-un conductor în celălalt realizând
diafonia. Pentru a înlătură acest efect nedorit sunt mai multe soluţii printre care folosirea cablurilor

183
ecranate, a celor torsadate sau în cazul cablurilor plate intercalarea între fiecare două fire de semnal
a unui fir conectat la masă, cuplajul realizându-se numai între aceste fire şi câte un fir activ.

11.4.9 Probleme datorate reflexiilor

În situaţiile în care lungimea firelor este relativ mare faţă de frecvenţele semnalelor ce le
străbat pot apărea fenomene de reflexie. Acest fenomen care este asemănător cu reflexiile acustice
dar în domeniu electric, se datorează neadaptării impedanţe în cele două capete ale conductorilor.
Astfel în urma reflexiilor din capătul receptor ( care are probabil o impedanţă ridicată ) se formează
pe fir unde staţionare ce formează noduri şi ventre. Rezultă că pe fir există puncte în care nu se
poate recepţiona semnalul. Pentru a înlătura aceste fenomene se utilizează la capetele firelor
elemente numite terminatori, care în cele mai multe cazuri sunt simple rezistenţe conectate între fir
şi masă. Prin utilizarea terminatorilor se face o punere în paralel a impedanţei de intrare a
elementelor de capăt a firelor cu rezistenţele terminatorilor, realizându-se o adaptare a liniilor de
transmisie.

11.5 Aparate de măsură şi control


11.5.1 Tipuri utilizate pe teren

Aparatele de măsură şi control pot fi de o mare varietate atât ca domenii de măsură cât si ca
utilitate. Aparatele folosite la munca de teren sunt de obicei de uz general, de tipul multimetrelor,
dar în unele situaţii sunt necesare şi aparate pentru măsurători speciale cum ar fi cele pentru
determinarea calităţii liniilor lungi, verificarea izolaţiilor sau pentru detectoare de metale din pereţi.
Toate aceste aparate intră în categoria aparatelor de exploatare având clase de precizie între 1 şi 5.
Principala lor caracteristică trebuie să fie robusteţea şi nu atât varietatea mare a domeniilor sau o
precizie foarte ridicată. Multe aparate folosite pe teren sunt digitale cu toate că şi aparatele analogice
au unele avantaje. Un avantaj ar putea fi modul de afişare care la aparatele digitale se face în general
prin cifre, iar la cele analogice prin cadrane cu ac. Deoarece în general la măsurătorile de pe teren
nu interesează valoarea exactă ( ori cum uneori clasa de precizie a aparatului nici nu garantează aşa
ceva ), ci o valoare generală, aparatele analogice permit o sesizare mai rapidă a măsurătorii decât
cele anagogice. De exemplu pentru o tensiune de 11,9 V prima impresie a utilizatorului la aparatele
digitale este de 11 V după care raţionează că de fapt este aproape 12 V, pe când la aparatele
analogice acul indică imediat în jurul valorii de 12 V.

11.5.2. Tipuri utilizate în atelier

În laboratoare se pot folosii aparate de precizie mai mare având clase între 0,1 şi 0,5
deoarece teoretic au un regim mai blând din punct de vedere a şocurilor şi a temperaturilor de lucru.
În aceste situaţii se pot folosii şi aparate la care contează poziţia de funcţionare ( vertical sau
orizontal ). De asemenea în ultima vreme se folosesc tot mai mult aparete conectate la calculatoare
sau plăcii de achiziţie pentru simulatoare de aparate care permit efectuarea unui număr mai mare de
teste şi de asemenea se pot folosii la interpretarea unor măsurători corelate.

184
12. STRUCTURA SISTEMULUI LEGISLATIV ROMÂN PRIVIND
RELAŢIILE DE MUNCĂ ŞI SECURITATEA ŞI SĂNĂTATEA ÎN MUNCĂ
12.1 Scurt istoric al protecţiei muncii în România

Activitatea de protecţie a muncii în România are o istorie de peste 100 de ani şi a evoluat în
strânsă legătură cu dezvoltarea industrială, care încă de la sfârşitul secolului al XIX-lea a atras după
sine, ca şi în alte părţi ale lumii, primele manifestări ale acestei activităţi.
Anul 1874 consemnează apariţia şi intrarea în vigoare a unei legi ce reglementează aspecte
de sănătate în muncă - “Legea sanitară”.
În 1894 intră în vigoare “Regulamentul pentru industriile insalubre” care poate fi considerat
primul act normativ în domeniul protecţiei muncii deoarece cuprindea dispoziţii obligatorii privind
munca femeilor şi tinerilor, prevenirea accidentelor de muncă şi a îmbolnăvirilor profesionale. Pe
baza acestui regulament au fost întreprinse măsuri care au condus la îmbunătăţiri ale unor stări de
lucruri în domeniul protecţiei muncii consemnate din documente istorice în anul 1896.
O activitate susţinută de aplicare a măsurilor de prevenire a accidentelor de muncă şi a
bolilor profesionale s-a desfăşurat între anii 1920 şi 1940 de către “Serviciul de Igienă Industrială”,
organism care a funcţionat în cadrul Casei Centrale a Asigurărilor Sociale.
După cel de al doilea razboi mondial s-a înfiinţat un sistem guvernamental de instituţii cu
atribuţii în domeniul protecţiei muncii. Astfel, în 1949 s-a infiinţat Consiliul pentru Protecţia
Muncii, din subordinea Ministerului Muncii şi Prevederilor Sociale, organism care cuprindea
reprezentanţi ai Confederaţiei Generale a Muncii, ai Consiliului de Stat al Planificării, ai
Ministerului Invăţământului şi responsabili cu protecţia muncii.
Un moment remarcabil în istoria protecţiei muncii în România îl constituie adoptarea “Legii
nr.5/1965 cu privire la protecţia muncii” care a reuşit ca prin efectele ei, într-o anumită masură, să
se apropie de standardele europene în materie, să contureze cadrul organizatoric şi legislativ necesar
derulării activităţii de producţie în condiţii de securitate a muncii.
Transformările din viaţa economică şi socială a României intervenite după decembrie 1989,
tranziţia spre o economie de piaţă, au creat probleme noi pentru instituţia protecţiei muncii, ca de
exemplu: creşterea rapidă a numărului de agenţi economici, apariţia sectorului privat, creşterea
şomajului, intensificarea fenomenului de eludare a legilor, creşterea rolului partenerilor sociali
(patronate, sindicate), toate acestea impunând modificarea structurii şi conţinutului legislaţiei de
protecţie a muncii.
Astfel, încă din anul 1990 s-au intreprins măsuri de revizuire a reglementărilor din domeniul
protecţiei muncii pentru a crea un nou sistem legislativ al cărui principiu fundamental să fie
armonizarea cu prevederile directivelor Uniunii Europene, convenţiile şi recomandările Organizaţiei
Internaţionale a Muncii, ratificate de România.
Tot în anul 1990 a fost regândită structura organizatorică şi funcţională a instituţiei protecţiei
muncii, aceasta fiind integrată în cadrul Ministerului Muncii şi Protecţiei Sociale.
Ca urmare a ratificării, la 5.04.1993, a Acordului european, care instituia o asociere între
România şi Uniunea Europeana, în vederea acceptării ulterioare a ţării noastre ca membru cu
drepturi depline al U.E., este obligatorie îndeplinirea prevederilor stipulate în acest acord şi anume
armonizarea legislaţiei prezente şi viitoare a României cu cea comunitară.
În februarie 1994, Guvernul României şi Comisia Comunităţii Europene, au semnat un
Memorandum Financiar prin care, în domeniul securităţii şi sănătăţii în muncă, se acordă asistenţă
tehnică în cadrul Programului PHARE “Securitate şi sănătate în muncă în România”.
Principalele proiecte componente ale programului au fost:
 formularea unei strategii coerente privind domeniul securităţii şi sănătăţii în muncă în
perioada următorilor 10 ani;
 transpunerea în legislaţia naţională a prescripţiilor minimale cuprinse în directivele
derivate din Articolele 100A şi 118A din Tratatul de la Roma;
 crearea unui sistem de stimulente economice prin care să fie motivaţi agenţii economici
să acorde prioritate problemelor de securitate şi sănătate în muncă;
185
 dezvoltarea colaborării între inspectoratele teritoriale de protecţia muncii şi
inspectoratele de poliţie sanitară şi medicină a muncii;
 îmbunătăţirea structurii organizatorice şi a metodelor de inspecţie ale departamentului de
Protecţia Muncii;
 îmbunătăţirea condiţiilor de muncă în sectorul minier.
Elaborarea Strategiei în domeniul securităţii şi sănătăţii în muncă pentru o perioada de 10 ani
şi adoptarea ei în cadrul Conferinţei Naţionale privind Securitatea şi Sănătatea în Muncă din 1995, a
constituit un prim pas în realizarea reformei şi restructurării în acest domeniu de activitate şi
alinierea lui la standardele şi normele europene.
Pornind de la realităţile economice, pe baza analizei sistemului legislativ existent în
România, prin aplicarea Programului PHARE şi folosind experienţa unor ţări avansate, a fost
stabilită noua structură a legislaţiei muncii, precum şi căile de implementare a noilor reglementări.

12.2. Structura sistemului legislativ al securităţii şi sănătăţii în muncă în România

Prefacerile politice, sociale, economice, din ultimii ani din ţara noastra au determinat şi
reevaluarea domeniului securităţii şi sănătăţii în muncă, pentru care s-a creat o nouă legislaţie
armonizată cu directivele europene, cu convenţiile şi recomandările Organizaţiei Mondiale a
Muncii. Noua legislaţie a introdus sau a dezvoltat concepte care asigură schimbarea modului de
abordare a aspectelor referitoare la asigurarea securităţii şi sănătăţii în muncă. Dintre trăsăturile
esenţiale care caracterizează noua legislaţie se pot enunţa :

 întărirea obligaţiei angajatorilor de a asigura securitatea şi sănătatea angajaţilor prin


măsuri care iau în considerare principiile generale de prevenire;

186
 dezvoltarea la nivel naţional şi la nivel de unitate economica a unor politici de prevenire,
care să trateze hollistic securitatea şi sănătatea în muncă, luând în considerare
tehnologiile, organizarea muncii, mediul de muncă şi, nu ultimul rând, executantul cu
toate cerinţele sale;
 instruirea, formarea şi perfecţionarea angajaţilor în corelaţie cu sarcinile de muncă şi cu
riscurile la care pot fi expuşi;
 prioritatea măsurilor de protecţie intrinsecă şi colectivă faţă de cele individuale;
 instituirea responsabilităţii angajaţilor faţa de propria securitate şi sănătate ;
 dezvoltarea capacităţii instituţionale a unor organisme de control şi de îndrumare a
activităţii de prevenire ale statului, care să dispuna de mijloace juridice, tehnice,
financiare etc. eficace.

Altfel spus, noua legislaţie impune intensificarea preocupărilor pentru calitatea de securitate
a echipamentelor tehnice, pentru înlocuirea sau chiar eliminarea substanţelor şi produselor
periculoase, pentru organizarea ergonomica a locurilor de muncă, pentru creşterea nivelului de
pregătire a lucrătorilor şi asigurarea participării acestora la elaborarea şi luarea deciziei în domeniul
protecţiei muncii şi pentru supravegherea sănătăţii lucrătorilor în muncă.
Aceste preocupări sunt susţinute de contextul economic actual, marcat de creşterea
importanţei calităţii produselor care implică şi calitatea de securitate a acestora şi face să crească
numărul de organizaţii şi societăţi preocupate să conceapă şi să utlizeze tehnici şi instrumente,
metode şi proceduri care să faciliteze îmbunătăţirea continuă a calităţii, metode de evaluare a
nivelului de securitate.
Transpunerea în sistemul de reglementări din România a Directivelor U.E. derivate din art.
100A şi 118A din Tratatul de la Roma (1957), privind cerinţele esenţiale de securitate şi sănătate ale
echipamentelor tehnice, respectiv, cerinţele minime de securitate şi sănătate la locul de muncă,
impune şi alinierea practicilor noilor organisme create cu cele ale organismelor europene în materie
de securitate şi sănătate.
Activitatea de protecţie a muncii în România urmăreşte elaborarea şi aplicarea unui
ansamblu de măsuri menite să asigure, în toate domeniile de activitate, îndeplinirea sarcinilor în
condiţii normale de muncă, fară accidente şi îmbolnăviri profesionale. Importanţa care se acordă
protecţiei muncii este relevată de faptul că chiar în Constituţie sunt stabilite principiile de bază ale
protecţiei angajaţilor, principii care sunt dezvoltate apoi în Legea cadru. Sistemul legislativ al
protecţiei muncii conţine, în ordinea importanţei, următoarele acte normative:

12.2.1. Constituţia României

Constituţia prevede măsuri de protecţie care privesc securitatea şi igiena muncii, instituirea
salariului brut pe ţară garantat în plata, repausul săptămânal, concediul de odihnă plătit, prestarea
muncii în condiţii grele, precum şi protecţia femeilor, a tinerilor şi a unor persoane dezavantajate.

12.2.2. Codul Muncii

Codul Muncii prevede în Titlul 5 regulile generale privind sănătatea şi securitatea în muncă,
stabilind obligaţia angajatorului de a lua toate măsurile necesare pentru protejarea vieţii şi sănătăţii
salariaţilor.
Dispoziţiile Codului Muncii se completează cu dispoziţiile legii speciale,ale contractelor
colective de muncă aplicabile, precum şi cu normele şi normativele de protecţie a muncii.
Prin normele şi normativele de protecţie a muncii se stabilesc:
 măsuri generale de protecţie a muncii pentru prevenirea accidentelor de muncă şi a
bolilor profesionale, aplicabile tuturor angajatorilor;
 măsuri de protecţie a muncii specifice pentru anumite activităţi sau anumite profesii;
 dispoziţii referitoare la organizarea şi funcţionarea unor organisme speciale de asigurare
a securităţii şi sănătăţii în muncă;
187
În cadrul responsabilităţilor sale, angajatorul trebuie să ia măsurile necesare pentru
protejarea sănătăţii şi securităţii salariaţilor, inclusiv pentru activităţile de prevenire a riscurilor
profesionale, de informare şi pregătire, precum şi pentru punerea în aplicare a organizării protecţiei
muncii şi mijloacelor necesare acesteia.
În cuprinsul regulamentelor interne trebuie prevazute, în mod obligatoriu, reguli privind
securitatea şi sănătatea în muncă.
Angajatorul are obligaţia de a asigura toţi salariaţii pentru risc de accidente de muncă şi boli
profesionale, în condiţiile legii, .
Angajatorul are obligaţia să organizeze instruirea angajaţilor săi în domeniul securităţii şi
sănătăţii în muncă.
Instruirea se realizează periodic, prin modalităţi stabilite de comun acord de către angajator
împreuna cu reprezentanţii salariaţilor.
Codul Muncii stabileşte regulile generale referitoare la Comitetul de securitate şi sănătate în
muncă, precum şi la protecţia sănătăţii salariaţilor prin servicii medicale.

12.2.3. Legea protecţiei muncii 90/1996, republicată

Legea protecţiei muncii reprezintă legea cadru pentru protecţia muncii, pe care o defineşte ca
fiind un ansamblu de măsuri şi activităţi instituţionalizate având ca scop asigurarea celor mai bune
condiţii în desfaşurarea procesului de muncă, apărarea vieţii şi integrităţii corporale şi sănătăţii
salariaţilor şi a altor persoane participante la procesul de muncă.
Legea stabileşte un sistem unitar de norme care conţin măsuri şi reguli aplicabile tuturor
participanţilor la procesul de muncă. Măsurile de protecţie a muncii sunt aplicabile salariaţilor,
membrilor cooperatori, persoanelor angajate cu convenţii civile, precum şi elevilor, studenţilor şi
ucenicilor în perioada practicii profesionale. Potrivit legii, responsabilitatea organizării, coordonării
şi controlării activităţii de protecţie a muncii revine:
Ministerului Muncii, Solidarităţii Sociale şi Familiei care are ca atribuţii:
 emiterea de norme generale, normative, alte reglementări de interes naţional în domeniu;
 coordonarea programului de elaborare a normelor specifice pe activităţi;
 avizarea normelor, standardelor şi a altor reglementări care conţin prevederi în domeniu,
elaborate de alte organe.
Ministerului Sănătăţii care are ca atribuţii :
 emiterea de norme obligatorii privind igiena muncii;
 avizarea standardelor şi actelor normative în domeniu, elaborate de alte organe.
Prin articolul 18 al Legii sunt stabilite obligaţiile angajatorului privind asigurarea condiţiilor
de protecţie a muncii pentru prevenirea accidentelor de muncă şi a bolilor profesionale, respectiv:
 să adopte din faza de cercetare, proiectare, execuţie a construcţiilor, a echipamentelor
tehnice precum şi la elaborarea tehnologiilor de fabricaţie, soluţii conforme cu normele
de protecţie a muncii;
 să solicite I.T.M. autorizaţia de funcţionare din punct de vedere al protecţiei muncii şi să
menţină condiţiile pentru care a fost autorizat ;
 să stabilească măsurile tehnice, sanitare şi organizatorice de protecţie a muncii
corespunzător condiţiilor de muncă şi factorilor de mediu specifici unităţii;
 să stabilească pentru salariaţi şi pentru ceilalţi participanţi la procesul de muncă
atribuţiile şi raspunderea ce le revin în domeniul protecţiei muncii;
 să elaboreze reguli proprii pentru aplicarea normelor aplicabile ;
 să asigure şi să controleze, prin compartimente specializate sau prin personal propriu,
cunoaşterea şi aplicarea de către toţi salariaţii a măsurilor stabilite în domeniul protecţiei
muncii;
 să ia măsuri pentru asigurarea de materiale de informare şi educare a salariaţilor privind
protecţia muncii;

188
 să asigure informarea fiecarei persoane asupra riscurilor la care va fi expusă în
activitate, înainte de angajare;
 să asigure pe cheltuiala unitătii, testarea, perfecţionarea profesională a persoanelor cu
atribuţii în domeniu;
 să ia măsuri pentru autorizarea exercitării meseriilor şi profesiilor prevazute în norme;
 să angajeze numai persoanele care au corespuns în urma controlului medical şi al
aptitudinilor psihoprofesionale, cerinţelor sarcinilor de muncă;
 să ţină evidenţa locurilor de muncă cu condiţii deosebite, vătămătoare, grele, periculoase;
 să asigure funcţionarea permanentă şi corectă a sistemelor şi dispozitivelor de protecţie a
muncii;
 să prezinte documentele şi să dea toate informaţiile solicitate de inspectorii de muncă la
control sau în timpul cercetarii accidentelor de muncă;
 să asigure realizarea masurilor stabilite de inspectorii de muncă în timpul controalelor;
 să desemneze, la cererea inspectorilor de muncă, persoane care să participe la efectuarea
controlului sau la cercetarea accidentelor de muncă;
 să nu modifice starea de fapt rezultată la producerea unui accident mortal sau colectiv, în
afara cazurilor în care menţinerea situaţiei ar genera alte accidente.

În ceea ce priveşte angajatul, articolul 19 al legii stabileşte următoarele obligaţii:


 să-şi însuşească şi să respecte normele de protecţie a muncii şi măsurile de aplicare a
acestora;
 să desfăşoare activitatea în aşa fel încât să nu pună în pericol propria persoană sau pe
ceilalţi participanţi la procesul de producţie;
 să aducă la cunoştinţa conducătorului locului de muncă accidentele de muncă suferite
de persoana proprie sau de alte persoane participante la procesul de muncă;
 să opreasca lucrul la apariţia unui pericol iminent de producere a unui accident şi să
informeze de îndată pe conducătorul locului de muncă;
 să utilizeze echipamentul individual de protecţie din dotare, corespunzător scopului
pentru care a fost acordat;
 să dea relaţiile solicitate de organele de control.

Legea defineşte, de asemenea, accidentele de muncă şi bolile profesionale, astfel:


 accidentul de muncă este vătămarea violentă a organismului precum şi intoxicaţia acută
profesională care au loc în timpul procesului de muncă sau în îndeplinirea îndatoririlor
de serviciu, indiferent de natura juridică a contractului de muncă pe baza caruia se
desfaşoara activitatea şi care provoacă incapacitate temporara de muncă de cel puţin trei
zile, invaliditate ori deces. Se consideră accidente de muncă:
 accidentul suferit de elevi, studenţi şi ucenici în timpul efectuării practicii profesionale;
 accidentul suferit de cei care îndeplinesc sarcini de stat sau de interes public, în timpul şi
din cauza îndeplinirii acestor sarcini;
 accidentul suferit de orice persoana care din proprie iniţiativă intreprinde acţiuni pentru
salvarea de vieţi omeneşti sau bunuri publice;
 accidentul survenit în timpul şi pe traseul normal al deplasării de la locul de muncă şi
invers;
 accidentul care nu are legatură cu procesul de muncă dacă se produce la sediul persoanei
juridice sau la adresa persoanei fizice ori în alt loc de muncă organizat de acestea în
timpul programului de muncă.

Legea clasifică accidentele şi stabileşte, în funcţie de clasificare, modul în care se


cerceteaza, se comunică, se înregistrează şi se raportează accidentele de muncă.
 bolile profesionale sunt afecţiunile care se produc ca urmare a exercitării unor meserii
sau profesii, cauzate de factori nocivi fizici, chimici şi biologici, caracteristici locului de
189
muncă, precum şi de suprasolicitarea diferitelor organe sau sisteme ale organismului în
procesul muncii.

Legea stabileşte modul în care se declară, se cerceteaza cauzele îmbolnăvirii, se înregistrează


şi se raportează bolile profesionale. Prevederile legii referitoare la accidentele de muncă şi la bolile
profesionale se dezvoltă în normele metodologice.

În capitolul 7 al legii sunt stabilite normele metodologice în aplicarea prevederilor sale, iar
în anexele 1 şi 2 sunt stabilite domeniile pentru care se elaborează norme generale de protecţie şi de
igienă a muncii, respectiv, activităţile pentru care se elaborează norme specifice de protecţie a
muncii.

12.2.4. Normele Generale de Protecţie a Muncii (NGPM)

N.G.P.M. se aplică în toate sectoarele de activitate de pe teritoriul României (industriale,


agricole, comerciale, educaţionale, administrative, de servicii, culturale, de recreere etc)
Normele se aplică tuturor persoanelor fizice sau juridice, române sau străine, ce desfăşoară
activităţi pe teritoriul României, în condiţiile prevăzute de lege, atât în calitate de angajator cât şi în
calitate de angajat, precum şi ucenicilor, elevilor şi studenţilor în timpul efectuării practicii
profesionale, cu excepţia activităţilor casnice.
În N.G.P.M. se regăsesc principiile generale ale prevenirii aşa cum au fost statuate în
Directiva cadru 89/391/CEE, precum şi direcţiile generale de aplicare a acestora, având ca scop
eliminarea sau diminuarea factorilor de risc de accidentare sau de îmbolnăvire profesională existenţi
în sistemul de muncă, proprii fiecarei componente a acestuia (executant, sarcină de muncă,
mijloacele de producţie, mediu de muncă), informarea, consultarea şi participarea angajaţilor şi a
reprezentanţilor acestora.
N.G.P.M. constituie cadrul general pentru elaborarea normelor specifice şi a instrucţiunilor
proprii de securitate a muncii.
În cadrul normelor sunt tratate problemele legate de organizarea protecţiei muncii la nivelul
angajatorului, sarcinile de muncă, clădiri şi construcţii, echipamente tehnice şi mediul de muncă.
N.G.P.M. reprezintă actul normativ în care au fost transpuse un număr însemnat de directive
din Acquis-ul european din domeniul securităţii şi sănătăţii în muncă, motiv pentru care aplicarea
acestora este urmărită cu toată atenţia de Inspecţia Muncii, fiind tratate într-un capitol separat.
Pentru aplicarea unitară a Legii protecţiei muncii, potrivit articolului 47, au fost elaborate
următoarele norme metodologice.

12.2.5. Norme metodologice

12.2.5.1. Norme metodologice privind autorizarea persoanelor juridice din punct de vedere
al protecţiei muncii

Potrivit articolului 9 al Legii protecţiei muncii, republicată, desfaşurarea activităţilor de


producţie sau a prestaţiilor de servicii este condiţionată de obţinerea autorizaţiei de funcţionare din
punct de vedere al protecţiei muncii, emisă de inspectoratele teritoriale de muncă, cu excepţia
activităţilor desfaşurate în unitătile din subordinea organelor şi a serviciilor prevazute la articolul 4,
aliniatul 2, al legii.
Autorizaţia de funcţionare reprezintă documentul prin care se atestă că, la data verificării,
persoana juridică sau fizică indeplineşte condiţiile minime, stabilite prin standarde şi norme de
securitate în vigoare, astfel încât să fie prevenite accidentele de muncă şi imbolnavirile profesionale.
În domeniul autorizarii au intervenit modificari ale legislaţiei prin care s-a urmărit reducerea
birocraţiei şi încurajarea investitorilor şi a micilor intrerinzători.

190
Astfel, au fost puse în aplicare OUG 76/2002, privind autorizarea funcţionării
comercianţilor, şi Legea nr.507/2002, privind autorizarea funcţionării persoanelor fizice şi juridice
care desfăşoară activităţi economice.

12.2.5.2. Norme metodologice privind certificarea calităţii de protecţie a prototipurilor


sortimentelor de echipamente individuale de protecţie (EIP) şi a echipamentelor individuale de
lucru (EIL) şi avizarea introducerii în fabricaţie
Normele au ca obiect de a stabili:
 procedurile de avizare şi de certificare a calităţii de protecţie a echipamentului
individual de protecţie şi a celui de lucru, precum şi ale materialelor şi semifabricatelor
destinate producerii lor;
 cerinţele esenţiale de securitate care trebuie îndeplinite la proiectarea, realizarea,
importul şi comercializarea EIP şi EIL;
 organismele recunoscute pentru certificarea acestora.

Normele definesc :
 EIP ca fiind mijloacele cu care este dotat fiecare participant la procesul de muncă
pentru a fi protejat împotriva riscurilor de accidentare şi îmbolnavire profesională;
 EIL ca fiind mijloacele pe care angajaţii le pot utiliza în procesul muncii pentru a se evita
murdarirea vestimentaţiei personale.

Normele stabilesc procedurile de certificare a calităţii de protecţie a E.I.P. , procedura de


avizare a introducerii în fabricaţie a E.I.P, precum şi cerinţele esenţiale de securitate şi sănătate în
muncă.

12.2.5.3. Norme metodologice privind certificarea calităţii, din punct de vedere al securităţii
muncii, a echipamentelor tehnice

Aceste norme au stat la baza creării sistemului de certificare a echipamentelor, dar în


prezent, ele sunt înlocuite prin hotărâri de guvern, ce transpun directivele europene în domeniu, cu
excepţia secţiunii B a normelor.

12.2.5.4. Norme metodologice privind avizarea documentaţiilor cu caracter tehnic de


informare şi instruire în domeniul protecţiei muncii

Normele au ca scop stabilirea tipurilor de documentaţie cu caracter tehnic de informare şi


instruire în domeniul protecţiei muncii, care se supun avizarii, a cerinţelor care stau la baza realizării
acestora, precum şi a procedurii de avizare.
Sunt considerate documentaţii cu caracter tehnic de informare şi instruire în domeniul
protecţiei muncii următoarele materiale:
 filme de protecţie a muncii realizate în studiouri profesionale;
 afise şi pliante de protecţie a muncii;
 manuale şi cursuri de protecţie a muncii;
 manuale şi cursuri de protecţie a muncii pentru elevi şi studenţi;
 carţi şi brosuri de specialitate;
 teste de verificare a cunoştinţelor de protecţie a muncii;
 diapozitive şi alte asemenea.

12.2.5.5. Norme metodologice privind clasificarea minelor din punct de vedere al


emanaţiilor de gaze

191
Normele au ca obiectiv cunoaşterea regimului de degajare naturala a gazelor din zacamant în
reteaua de lucrari miniere subterane, criteriile de clasificare a minelor ţinând cont atât de degajările
de metan cât şi de degajările de dioxid de carbon, precum şi măsurătorile în vederea clasificării.

12.2.5.6. Norme metodologice privind comunicarea, cercetarea, înregistrarea, raportarea,


evidenta accidentelor de muncă şi declararea, confirmarea, înregistrarea, raportarea, evidenţa
bolilor profesionale, precum şi a celorlalţi indicatori care definesc morbiditatea profesională

Normele reprezinta cadrul de reglementare a unor proceduri, metode şi mijloace de aplicare


unitară a prevederilor legii, privind accidentele de muncă şi bolile profesionale.
Obiectivele principale ale normelor sunt următoarele:
 stabilirea unui sistem unitar de proceduri privind comunicarea, cercetarea, înregistrarea,
evidenţa şi declararea accidentelor de muncă şi a îmbolnăvirilor profesionale;
 stabilirea unui sistem coerent şi eficient de colectare şi prelucrare a informaţiilor privind
accidentele de muncă, incidentele periculoase şi îmbolnăvirile profesionale, care să
permită evidenţa efectelor produse şi cauzelor acestora, în vederea:
▪ orientării activităţii de prevenire;
▪ evaluării stării de sănătate a participanţilor la procesul de muncă;
 stabilirea unor măsuri eficiente de profilaxie;
 realizarea unei banci de date;
 validarea unor metode de comparare în vederea efectuării de analize
statistice, pe diferite criterii, pentru activitatea de protecţie a muncii, care
să permită fundamentarea unor măsuri eficiente de prevenire şi profilaxie;
 asigurarea evidenţei prin care se înregistrează şi se conservă drepturile ce
decurg dintr-un accident de muncă sau boala profesională pentru victime,
ca prestatori de muncă.

12.2.5.7. Norme metodologice privind finanţarea cheltuielilor pentru realizarea măsurilor


de protecţie a muncii

Normele definesc măsurile de protecţie a muncii ca ansamblul lucrărilor şi acţiunilor tehnice


şi organizatorice de prevenire a accidentelor de muncă şi a îmbolnăvirilor profesionale şi stabilesc
responsabilităţile privind elaborarea programelor de măsuri şi finanţarea acestora în funcţie de sfera
de interes naţional sau local. Normele au în anexe “Lista cadru privind măsurile de protecţie a
muncii de interes naţional” şi “Lista cadru privind măsurile care se realizează din fondurile de
protecţie a muncii la nivelul persoanei juridice”.

12.2.5.8. Norme metodologice privind locul de muncă cu pericol deosebit şi pericolul


iminent de accidentare

Normele definesc locul de muncă cu pericol deosebit ca având un nivel ridicat de risc de
accidentare sau de îmbolnăvire profesională, care poate genera accidente cu consecinţe grave,
ireversibile (deces sau invaliditate) şi stabilesc obligaţia angajatorului de a identifica şi de a
evidenţia locurile de muncă astfel definite.
Normele stabilesc criteriile care stau la baza identificării locurilor de muncă cu pericol
deosebit şi măsurile tehnice şi organizatorice pe care trebuie să le ia angajatorii.
Potrivit normelor, prin pericol iminent de accidentare se înţelege situaţia concretă, reală şi
actuală, căreia îi lipseşte doar prilejul declanşator pentru a deveni realitate în orice moment.
La constatarea stării de pericol iminent, normele dispun luarea imediat a uneia sau mai
multora din următoarele măsuri de securitate:
 oprirea instalaţiei sau activităţii;
 evacuarea personalului din zonele periculoase ;
 anunţarea conducătorului ierarhic;
192
 eliminarea stării care a condus la oprirea instalaţiei sau a activităţii.
Normele stabilesc, de asemenea, obligaţiile angajatorilor pentru realizarea măsurilor
menţionate mai sus.

12.2.6. Normele specifice de securitate a muncii (N.S.S.M.)

N.S.S.M. cuprind prevederi de securitate a muncii valabile pentru anumite activităţi sau
grupe de activităţi caracterizate prin riscuri similare.
Prevederile acestor norme se aplică cumulativ şi conţin prevederi minimal obligatorii pentru
desfăşurarea diferitelor activităţi în condiţii de securitate.
Persoanele juridice şi fizice sunt obligate să selecţioneze şi să aplice cumulativ normele
specifice corespunzătoare, atât activităţii de bază cât şi celor conexe sau complementare.
Structura NSSM are la bază abordarea sistemică a aspectelor de securitate a muncii pentru
orice sistem de muncă.
Prevederile sistemului naţional de reglementări normative pentru asigurarea securităţii
muncii constituie, alături de celelalte reglementări juridice referitoare la sănătatea şi securitatea în
muncă, baza pentru:
 activitatea de concepţie a echipamentelor de muncă şi a tehnologiilor;
 autorizarea funcţionării unităţilor;
 instruirea angajaţilor în domeniul securităţii şi sănătăţii în muncă;
 cercetarea accidentelor de muncă;
 stabilirea cauzelor, a împrejurărilor şi a responsabilităţilor în cazuri de accidente.

N.S.S.M. se elaborează pe domeniile cuprinse în anexa 2 la Legea protecţiei muncii şi se pun


în aplicare prin ordin al ministrului muncii şi solidarităţii sociale.
N.S.S.M. se revizuiesc periodic în concordanţă cu modificarile de natură legislativă, cu
progresul tehnic, cu modificările organizatorice etc., apărute la nivel naţional, al persoanelor juridice
şi fizice sau al proceselor de muncă.

12.2.7. Standardele de securitate a muncii

Standardele de securitate a muncii sunt acte juridice care cuprind prevederi sau prescripţii
tehnice pentru realizarea produselor, serviciilor şi condiţiilor de muncă, astfel că activitatea să se
desfăşoare în deplină securitate.
Standardele nu au caracter obligatoriu decât în situaţia în care sunt nominalizate în acte
normative cu caracter obligatoriu, cum sunt Ordonanta Guvernului 19/1992 şi Legea 11/1994.
Standardele reprezintă un mijloc eficient de eliminare a riscurilor de accidentare şi de
îmbolnăvire profesională, prin folosirea lor la proiectarea şi realizarea echipamentelor tehnice şi a
celorlalte elemente ale sistemului de muncă.

12.2.8. Normativul cadru de acordare a echipamentului individual de protecţie

Normativul cadru stabileşte criteriile generale de acordare şi utilizare a echipamentului


individual de protecţie în funcţie de factorii de risc de accidentare şi de îmbolnăvire, existenţi la
fiecare loc de muncă.
În baza acestuia, fiecare angajator este obligat să-şi elaboreze, antrenând în acest scop
sindicatul sau reprezentanţii angajaţilor, propriul normativ de acordare a EIP, având în vedere
specificul activităţilor ce se desfăşoară în unitate.

12.2.9. Instrucţiunile proprii de securitate a muncii

Instrucţiunile proprii de securitate a muncii sunt acte juridice emise de persoanele juridice
sau fizice aflate sub incidenta Legii protecţiei muncii şi au ca scop stabilirea tuturor măsurilor de
193
protecţie a muncii necesare pentru prevenirea accidentelor de muncă sau a îmbolnăvirilor
profesionale care se pot produce la locul de muncă. Aceste acte juridice sunt obligatorii numai
pentru emitent.

12.3 Concordanţa legislaţiei române a muncii cu normele Uniunii Europene

Noul cod al muncii – o reglementare modernă a raporturilor de muncă

Reglementarea pe o bază nouă a relaţiilor de muncă s-a impus ca o problemă majoră a


politicii legislative a statului, în contextul noului parcurs politic, economic şi social al României
după 1989.
Având în vedere că legislaţia muncii şi protecţia socială a înregistrat, în cei 13 ani,
transformări de esenţă ca rezultat al aşezării pe o bază nouă a relaţiilor de muncă, s-a impus cu
necesitate elaborarea unui nou Cod al muncii.
Era evident faptul că transformarea intreprinderilor în regii autonome şi societăţi comerciale,
precum şi apariţia sectorului privat în economia românească a determinat mutaţii profunde asupra
raporturilor juridice de muncă.
Acest nou tip de relaţii trebuiau să-i corespundă noii reglementări armonizate, în egală
măsură, cu legislaţia europeană în domeniu.
De aceea, într-o primă etapă, în plan legislativ, s-a optat pentru eliminarea din legislaţia
muncii a dispoziţiilor ce împiedicau derularea normală a raporturilor juridice de muncă, mergându-
se până la înlăturarea reglementărilor restrictive ale drepturilor de personal, caracteristice economiei
centralizate şi ale celor care îngrădeau libertatea de mişcare a salariaţilor şi le ştirbeau unele drepturi
fundamentale.
Astfel, aşa cum este cunoscut, abrogarea unor reglementări anacronice s-a realizat pe măsura
elaborării altora noi, care au pus bazele noului sistem legislativ în domeniul muncii şi securităţii
sociale.
Nu trebuie omis faptul că aria legislaţiei muncii s-a extins şi asupra dreptului colectiv al
muncii, actele normative referitoare la sindicate şi negocierea colectivă fiind o noutate juridică în
materie.
Noul context legislativ menit să adapteze din mers legislaţia muncii şi protecţiei sociale la
cerinţele trecerii la economia de piaţă, a impus cu necesitate luarea în considerare a elaborării unui
nou Cod al muncii.
Elemente de noutate legislativă, pentru o piaţă a muncii flexibilă:
Noul Cod al muncii a fost elaborat pornindu-se de la necesitatea transpunerii în legislaţia
muncii a dispoziţiilor constituţionale din art.38, 39 şi 40.
Astfel, art.38 intitulat “Munca şi protecţia socială a muncii” prevede neîngrădirea dreptului
la muncă, libertatea alegerii profesiei şi a locului de muncă, dreptul la protecţie socială a muncii.
Măsurile de protecţie privesc securitatea şi igiena muncii, regimul de muncă al femeilor şi al
tinerilor, instituirea unui salariu minim pe economie, repaosul săptămânal, concediul de odihnă
plătit, prestarea muncii în condiţii grele, precum şi alte situaţii specifice. De asemenea, sunt
prevăzute dreptul femeilor la salariu egal cu bărbaţii la muncă egală şi durata normală a zilei de
lucru, în medie, de cel mult 8 ore. Sunt garantate dreptul la negocieri colective în materie de muncă
şi caracterul obligatoriu al contractelor colective.
Art. 39 interzice munca forţată şi defineşte situaţiile în care munca prestată nu constituie
muncă forţată.
Art.40 consacră dreptul la grevă al salariaţilor pentru apărarea intereselor profesionale,
economice şi sociale şi prevede stabilirea prin lege a condiţiilor şi limitelor exercitării acestui drept,
precum şi a garanţiilor necesare asigurării serviciilor esenţiale pentru societate.
Noul act normativ urmăreşte, de asemenea, să reglementeze pentru toate categoriile de
salariaţi şi, în egală măsură, de angajatori, ansamblul normelor de bază privitoare la contractul
individual de muncă, acoperind în acelaşi timp, şi lacunele vechiului cod al muncii privitoare la

194
instituţiile suspendării şi nulităţii contractului de muncă, precum şi unele clauze contractuale
specifice economiei de piaţă.
Astfel, potrivit prevederilor noului Cod, persoana fizică dobândeşte capacitatea de muncă la
împlinirea vârstei de 16 ani. Persoana fizică poate încheia un contract de muncă în calitate de
salariat şi la împlinirea vârstei de 15 ani, cu acordul părinţilor sau al reprezentanţilor legali, pentru
activităţi potrivite cu dezvoltarea fizică, aptitudinile şi cunoştinţele sale, dacă astfel nu îi este
periclitată sănătatea, dezvoltarea şi pregătirea profesională.
Incadrarea în muncă a persoanelor sub vârsta de 15 ani este interzisă. De asemenea, este
interzisă încadrarea în muncă a persoanelor puse sub interdicţie judecătorească.
Incadrarea în muncă în locuri de muncă grele, vătămătoare sau periculoase se poate face
după implinirea vârstei de 18 ani. Aceste locuri de muncă se stabilesc prin hotărâre a guvernului.
In sensul noului Cod, prin angajator se înţelege persoana fizică sau juridică care, potrivit
legii, poate să angajeze forţă de muncă pe bază de contract individual de muncă. Persoana juridică
poate încheia contracte individuale de muncă, în calitate de angajator, din momentul dobândirii
personalităţii juridice.
Este interzisă, sub sancţiunea nulităţii absolute, încheierea unui contract individual de muncă
în scopul prestării unei munci sau a unei activităţi ilicite sau imorale.
Suspendarea contractului individual de muncă poate interveni de drept, prin acordul părţilor
sau prin actul unilateral al uneia dintre părţi. Are ca efect suspendarea prestării muncii de către
salariat şi a plăţii drepturilor de natură salarială de către angajator.
In cazul suspendării contractului individual de muncă din cauza unei fapte imputabile
salariatului, pe durata suspendării acesta nu va beneficia de nici un drept care rezultă din calitatea sa
de salariat.
Codul Muncii precizează situaţiile în care contractul individual de muncă se suspendă de
drept, din iniţiativa salariatului sau a angajatorului. Contractul individual de muncă poate fi
suspendat, prin acordul părţilor, în cazul concediilor fără plată pentru studii sau pentru interese
personale.
Contractul individual de muncă se încheie în baza consimţământului părţilor, în formă scrisă,
în limba română. Obligaţia încheierii contractului individual de muncă în formă scrisă revine
angajatorului.
In situaţia în care contractul individual de muncă nu a fost încheiat în formă scrisă, se
prezumă că a fost încheiat pe o durată nedeterminată, iar părţile pot face dovada prevederilor
contractuale şi a prestaţiilor efectuate prin orice alt mijloc de probă.
Nerespectarea oricăreia dintre condiţiile legale necesare pentru încheierea valabilă a
contractului individual de muncă atrage nulitatea acestuia. Constatarea nulităţii contractului
individual de muncă produce efecte pentru viitor. Nulitatea contractului individual de muncă poate
fi acoperită prin îndeplinirea ulterioară a condiţiilor impuse de lege. Persoana care a prestat munca
în temeiul unui contract nul are dreptul la remunerarea acesteia, corespunzător modului de
îndeplinire a atribuţiilor de serviciu.
Constatarea nulităţii şi stabilirea, potrivit legii, a efectelor acesteia, se poate face prin acordul
părţilor. Dacă părţile nu se înţeleg, nulitatea se pronunţă de către instanţa judecătorească.
Apar reglementări noi şi în domeniul angajării, astfel că, pe lângă contractele de muncă pe
durată nedeterminată, se prevăd şi alte contracte de muncă, cum ar fi cele pe durată determinată,
contractele de muncă cu timp parţial, munca prin agent de muncă temporară, munca la domiciliu sau
contractul de ucenicie la locul de muncă.
Astfel, de regulă, contractul individual de muncă se încheiere pe durată nedeterminată. Prin
excepţie, contractul individual de muncă se poate încheia şi pe durată determinată, în condiţiile
expres prevăzute. Contractul individual de muncă pe durată determinată se poate încheia numai în
formă scrisă, cu precizarea expresă a duratei pentru care se încheie. Contractul individual de muncă
pe perioadă determinată poate fi prelungit şi după expirarea termenului iniţial, cu acordul scris al
părţilor, dar numai înăuntrul termenului prevăzut şi de cel mult două ori consecutiv. Contractul
individual de muncă pe durată determinată nu poate fi încheiat pe o perioadă mai mare de 18 luni.

195
Munca prin agentul de muncă temporară este munca prestată de un salariat temporar care,
din dispoziţia agentului de muncă temporară, prestează muncă în favoarea unui utilizator.
Contractul individual de muncă cu timp parţial – altă noutate legislativă – îi este
caracteristică prestarea muncii cu program de lucru corespunzător unei fracţiuni de normă de cel
puţin 2 ore/zi.
Munca la domiciliu – sunt consideraţi salariaţi cu munca la domiciliu acei salariaţi care
îndeplinesc, la domiciliul lor, atribuţiile specifice funcţiei pe care o deţin.

196
Glosar de Termeni Tehnici

AC Autoritate de Certificare
AR Autoritatea de înregistare
ASN Abstract Syntax Notation
bps bits per second
CN Common Name
CP Certificate Policy
CPS Certificate Practices Statement
CRL Certificate Revocation List
Certificate Revocation List Distribution
CRL DP Point
CV Control Vector
DES Data Encryption Standard
DIT Directory Information Tree
DN Distinguished Name
DNS Domain Name System
DoD Department of Defense
FIPS Federal Information Processing Standards
FTP File Transfer Protocol
HTTP Hypertext Transfer Protocol
IEC International Electrotechnical Commission
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec IP security protocol
International Organization for
ISO Standardization
ITU International Telecommunication Union
LDAP Lightweight Directory Access Protocol
MD5 Message-Digest Algorythm
National Institute of Standards and
NIST Technology
NSA National Security Agency
OCSP Online Certificate Status Protocol
OID Object Identifier
OSI Open Systems Interconnection
Personal Computer Memory Card
PCMCIA International Association
PGP Pretty Good Privacy
PKI Public Key Infrastructure
RDN Relative Distinguished Name
ROM Read Only Memory
RSA Rivest-Shamir-Adleman
SHA Secure Hash Algorithm
SSL Secure Sockets Layer
TCP Transmission Control Protocol
TLS Transport Layer Security
TSA TimeStamp Authority
UTC Universal Time

197
BIBLIOGRAFIE

1. Ilie Ghe., Urdăreanu T. – Securitatea deplină, Editura UTI, Bucureşti, 2001

2. Ilie Ghe., Stoian I., Ciobanu V. – Securitatea informaţiilor, Editura Militară, Bucureşti,
1996

*** Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor;
*** Normativ pentru proiectarea si executarea instalatiilor de semnalizare a incendiilor si a
sistemelor de alarmare contra efractie

*** NORME GENERALE de prevenire si stingere a incendiilor (aprobate cu OMI nr.


775/22.07.98, publicat în M.Of. nr. 384/10.09.98)

 (US) NFPA 72 -National Fire Alarm Code


 NFPA12 - Standard on Carbon Dioxide Extinguishing Systems
 NFPA12 A - Standard on Halon 1301 Fire Extinguishing Systems
 NFPA 13 - Standard for the Installation of Sprinkler Systems
 BS 5446 Part 1 : 1990 -Specification of Self-Contained Smoke Alarms and Point-Type
Smoke Detectors
 BS 5839 Part 1 : 1988 -Code of Practice for System Design, Installation and Servicing
 BS 5839 Part 2 : 1983-Specification for Manual Call Points
 BS 5839 Part 3 : 1988-Specification for Automatic Release Mechanisms for Certain Fire
Protection Equipment
 BS 5839 Part 4 : 1988-Specification for Control and Indicating Equipment
 BS 5839 Part 5 : 1988-Specification for Optical Beam Smoke Detectors
 BS 5306 Part 4 : 2001
Requirements for Carbon Dioxide Systems
 BS 5306 Part 5.1 : 1992
Specification for Halon 1301 Total Flooding Systems
 BS 5306 Part 5.2 : 1984
Halon 1211 Total Flooding Systems
 BS 6535 Part 1 : 1990
Fire Extinguishing Media - Part 1 : Specification for Carbon Dioxide
 BS 6535 Part 2.1 : 1990
Fire Extinguishing Media - Part 1 : Specification for Halon 1211 and 1301
 EN 12094 Part 1 :
Fixed Firefighting Systems : Components for Gas Extinguishing Systems - Part 1:
Requirements and test methods for electrical automatic control and delay devices

198
 BS ISO 14520-9 : 2000
Gaseous fire-extinguishing systems – Physical properties and system design Part 9: HFC
227ea extinguishant
 BS ISO 14520-12 : 2000
Gaseous fire-extinguishing systems – Physical properties and system design Part 12: IG-01
extinguishant
 BS ISO 14520-13 : 2000
Gaseous fire-extinguishing systems – Physical properties and system design Part 13: IG-100
extinguishant
 BS 5306 Part 2 : 1990
Specification for Sprinkler Systems
 EN 12259 Part 1 : 1999
Fixed Firefighting Systems : Components for Sprinkler and Waterspray Systems :Part 1:
Sprinklers
 EN 1568 Part 1 : 2001
Fire extinguishing media. Foam concentrates. Specification for medium expansion foam
concentrates for surface application to water-immiscible liquids
 EN 12416 Part 2 : 2001
Fixed firefighting systems. Powder systems. Design, construction and maintenance
 SR EN 54-1 - Sisteme de detectare si de alarma la incendiu
 SR EN 54-12:2003 - Sisteme de detectare si de alarmã la incendiu. Partea 12: Detectoare de
fum. Detectoare liniare care utilizeazã principiul transmisiei unui fascicul de unde optice

199
COMPLETARI CURS

200

S-ar putea să vă placă și