Sunteți pe pagina 1din 34

Planificarea pentru o

securitate fizică -
 Publicat la 17 aprilie 2017
 ApreciațiPlanning For a Phy sical Security -

175
 Comentați

13
 Distribu ițiPlanificarea Pentru o securitate Distrib uiți fizică -

80

Alok Sharma
UrmărițiAlok Sharma
Consilier național la PLN9 Security Services Pvt Ltd

controale adecvate care nu sunt prezente pentru a controla mediul


fizic, fără un plan în loc. Compania trebuie să creeze o echipa care
este responsabil pentru proiectarea unui program de securitate fizică
atunci când planificarea pentru securitate. Echipa de securitate fizică
ar trebui să îmbunătățească în mod continuu programul folosind
metoda de apărare în profunzime. Apărare în profunzime este un
concept utilizat pentru active sigure și de a proteja viața prin mai
multe straturi de securitate. În cazul în care un atacator compromite un
singur strat, el va avea în continuare să penetreze straturile
suplimentare pentru a obține un activ. Pentru a da un exemplu al
acestui concept, să spunem că aveți un computer pe care un atacator
dorește să acceseze. Calculatorul în interiorul localizat-o cameră
încuiată într-o clădire. Clădirea dispune de un sistem de control al
accesului în loc, și există un gard cu un paznic afară. Dacă un adversar
numai necesar pentru a urca pe gard pentru a ajunge la date, doar un
singur nivel de securitate este în loc de a opri un intrus. Dacă am
adăugat agenți de pază, sisteme de control acces, usi blocate, acest
lucru ar face sarcina mai dificilă pentru persoana încearcă să
dobândească o resursă. În plus, conectarea la calculatoare și servere ar
trebui să solicite un smart card sau token în plus față de un cod PIN
sau o parolă pentru a avea acces la datele de proprietate. Aceste
măsuri de securitate care lucrează împreună oferă mai multe niveluri
de securitate. Pentru a se asigura că controalele de securitate
funcționează în mod eficient, ar trebui folosite valori.
Adequate controls are not present to control the physical
environment without a plan in place. The company must create a
team that is responsible for designing a physical security program
when planning for security. The physical security team should
continually improve the program using the defense in depth method.
Defense in depth is a concept used to secure assets and protect life
through multiple layers of security. If an attacker compromises one
layer, he will still have to penetrate the additional layers to obtain an
asset. To give an example of this concept, let us say that you have a
computer that an attacker wants to access. The computer in located
inside a locked room within a building. The building has an access
control system in place, and there is a fence with a guard outside. If
the adversary only needed to climb the fence to get to the data, only
one level of security is in place to stop an intruder. If we added
security guards, access control systems, locked doors, this would
make the task more difficult for the person trying to acquire a
resource. In addition, logging into the computers and servers should
require a smart card or token in addition to a pin or password in
order to access proprietary data. These security measures working
together provides multiple levels of security. To ensure that the
security controls are working effectively, metrics should be used.
7 landmines in physical
security
 Publicat la 26 septembrie 2015
 Apreciați7 landmines in phy sical security

Werner Cooreman
UrmărițiWerner Cooreman
Senior Vice President - Group Security Director at Solvay

Physical security is in many ways still the cornerstone of any security


program. Protecting assets, like buildings, terrains, vehicles,
information, infrastructure e.a. is still one of the most important steps
in any security program of importance.

How to protect an organization without all the barriers and technology


put up to deter the bad guys from attacking, deny them access to the
protected subject, delay them it if they do have a go and subsequently
detect them at that point? Right. Just saying...

And if this sounds a bit challenging, rest assured, that's because it is.
And at the same time, getting the physical security right can be one of
the most exciting tasks in a security manager's job! Not only is it
necessary to truly understand threat and vulnerability assessment, but
it is equally a must to keep up with technology developments (or even
better: drive them!!) in order to provide the best mitigation.

For many, this is already a concern, as technology can be a blessing


and a minefield at the same time. Here are 7 of the main challenges
that, if not dealt with, could lead to a failing protection...

1. Not engaging in threat assessment

If not because of the threat, why protect? If there is not a clear


understanding of the threat agents, then how to assess presence,
capability, capacity and intent and provide the required assumptions
for the design of your protection?

I have seen many people start from a risk, rather than the threat. As a
result, the physical protection was unbalanced, or left exposure and
created vulnerabilities.
So threat definition
should always be the first step in any physical protection project. Get
that right and you will end up with a set of plausibel assumptions that
will allow you to formulate protection objectives.

Ultimately, your goal is to define the so-called "design basis threat


(DBT)", which will allow to determine protection objectives. Having a
DBT is, in my view, essential for the definition of a Physical
Protection System (PPS).

2. Lack of protection objectives

On what basis will you design your physical protection? What do you
want to achieve and how will you do it? The 4 D's are a well known
principle in physical security, but translating them into system
objectives that will allow you to evaluate your protection system
afterwards is the real challenge.
PPS
Objective definition is the start of the process

How much time do you want to delay an intruder? To how much force
do you want your doors to be resistant? How sensitive should your
PIR-sensor be? Which quality of camera image do you need in your
warehouse, and against what measurement?

The answer to these questions, and to many more, will stem from your
threat assessment, and will allow systems design.

3. Wrong risk assessment

Performing a risk assessment is a key competency for any security


professional. But there are many ways to do it. In general, 2 categories
exist: qualitative (based on broad categories of asset value and risk
impact), and quantitative, where risk is the outcome of a mathematical
formula based on precise numbers.

If you want an outcome that a lot of people will support, do a


qualitative risk assessment. If you want a thorough one, go for
quantitative... It all depends on the way your company takes decisions.
If it is consensus based, the qualitative assessment will allow you to
involve a lot of people from the business to get to a shared view on the
risk. If you're in a number-culture, the quantitative RA will be more
relevant.

Choosing the wrong type, is a killer. Performing a Quantitative RA in


an consensus-based environment, will lead to disconnect and
impossible challenges on the numbers. A qualitative RA in a numbers
environment could be seen as superficial and inconclusive.

Your choice...

4. Unbalanced security design

I cannot count the number of times I have seen an expensive electric


lock, able to withstand 60J impact energy, installed in a cardboard
door!!

On the other side of the


spectrum, I have seen building security design with intrusion resistant
glass on the 7th floor of a building (and no, there were no adjacent
platforms), and you know this doesn't come cheap!
Ensuring that the degree of physical resistance along your layer of
defense is consistent AND balanced, is essential. But also this links
back to a good threat assessment.

5. Lack of redundancy

For many people, redundancy reads "cost". In security, it is essential.


Failure of a protection component, especially in detection, is a
statistical certainty, even with a 99.99 % probability of detection.
Ensuring there is a backup will likely save the day.

Redundancy does not necessarily need to result in doubling system


components, however. Good in-depth protection layers will usually
suffice.

6. Underestimation of insider impact

No, I don't mean the insider as the threat (at least not the intentional
malicious threat), but rather as the ignorant individual that creates
vulnerabilities unintentionally.

We all know the cases of passing on access badges because someone


has forgotten his/hers, or leaving windows open after hours, or
forgetting to put a laptop away over the weekend, or smokers leaving
an emergency exit open...

But did we take that into consideration in our PPS design? Maybe not.
It takes a bit of a different perspective to look at your design, but it is
well worth it!

7. Forget the IT security of Physical Security


in 2015's physical security market, there is not a single system (bar
padlocks) that is not connected with a network. It is the age of the
Internet of Things after all! Simple.

But the design issues this brings with it, can be daunting. There is a
need to ensure that all the network components are secure, that the
applications access is controlled and monitored, that network capacity
is redundant and big enough to support the security systems data
streams, and so on...

Hollywood movies are made of this stuff, you know: the spy breaking
into the big bad corporations headquarters by digitally messing up the
building protection. Don't let it be the headline in tomorrows
newspaper for your company!

Be prepared

There are many more considerations when it comes to physical


security, depending on the level of detail you want to get into, or the
industry or company you work in. The best mitigation is still for you
to be the best prepared security professional yo can be. Dig in and get
out.
 Apreciați7 landmines in phy sical security

 Comentați

 Distribu ițiD istrib uiţi 7 landmines in phy sical security


7 mine terestre în securitatea
fizică
 Publicat la 26 septembrie 2015
 Apreciați7 landmines in phy sical security

45
 Comentați

14
 Distribu ițiD istrib uiți 7 mine terestre în securitatea fizică

Werner Cooreman
UrmărițiWerner Cooreman
Senior Vice President - Director de securitate Grupul de la Solvay

Securitatea fizică este în multe feluri încă piatra de temelie a oricărui


program de securitate. Protejarea activelor, cum ar fi clădiri, terenuri,
vehicule, informații, ea infrastructura este încă una dintre cele mai
importante etape în orice program de securitate de importanță.

Cum de a proteja o organizație fără toate barierele și tehnologiile puse


pentru a descuraja băieții răi de la atace, le refuza accesul la subiectul
protejat, le amânăm, dacă acestea nu au un du-te și, ulterior, să le
detecteze în acel moment? Dreapta. Doar spuneam...

Și dacă acest lucru sună un pic provocator, fiți siguri, asta pentru că
este. Și, în același timp, obtinerea dreptului de securitate fizică poate fi
una dintre sarcinile cele mai interesante în locuri de muncă un
manager de securitate a lui! Nu numai că este necesar să se înțeleagă
cu adevărat pericol și vulnerabilitate de evaluare, dar este la fel de o
necesitate de a ține pasul cu evoluțiile tehnologice (sau chiar mai bine:
le conduc !!), în scopul de a oferi cele mai bune de atenuare.

Pentru multi, acest lucru este deja un motiv de îngrijorare, deoarece


tehnologia poate fi o binecuvântare și un teren minat, în același
timp. Iată 7 dintre principalele provocări cu care, în cazul în care nu
sunt tratate, ar putea duce la o protecție în caz contrar ...

1. Nu angajarea în evaluarea amenințărilor

Dacă nu din cauza amenințării, de ce proteja? În cazul în care nu


există o înțelegere clară a agenților de amenințare, atunci cum să
evalueze prezența, capacitatea, capacitatea și intenția și să furnizeze
ipotezele necesare pentru proiectarea protecției dumneavoastră?
Am văzut mulți oameni pornesc de la un risc, mai degrabă decât
amenințarea. Ca urmare, protecția fizică a fost dezechilibrată, sau
expunerea și vulnerabilitățile create de la stanga.

Deci, definiția amenințării ar


trebui să fie întotdeauna primul pas în orice proiect de protecție
fizică. Obțineți acest drept și va termina cu un set de ipoteze plausibel
care vă va permite să formuleze obiective de protecție.

În cele din urmă, obiectivul dvs. este de a defini așa-numita „bază de


proiectare amenințare (DBT)“, care va permite să stabilească obiective
de protecție. Având o DBT este, în opinia noastră, esențială pentru
definirea unui sistem de protecție fizică (PPS).

2. Lipsa obiectivelor de protecție

Pe ce bază se va tine de design protecția ta fizică? Ce vrei să realizeze


și cum vei face? 4 D sunt un principiu bine cunoscut în securitatea
fizică, dar transpunerea lor în obiective de sistem care vă va permite să
evalueze sistemul de protecție după aceea este adevărata provocare.
PPS Obiectivul definiție
este începutul procesului

Cât timp vrei să întârzie un intrus? Pentru cât de mult vigoare doriți
ușile dumneavoastră să fie rezistente? Cât de sensibil ar trebui să dvs.
PIR-senzor să fie? Care calitate a imaginii camerei aveți nevoie în
depozitul tău, și împotriva a ceea ce măsurare?

Răspunsul la aceste întrebări și la multe altele, vor rezulta din


evaluarea amenințărilor, și va permite proiectarea sistemelor.

3. Evaluarea riscurilor greșită

Efectuarea unei evaluări a riscului este o competență-cheie pentru


orice profesionist de securitate. Dar există mai multe moduri de a face
acest lucru. În general, există 2 categorii: calitative (pe baza unor
categorii largi de valoare a activelor și a impactului de risc), și
cantitative, în cazul în care risc este rezultatul unei formule
matematice bazate pe numere precise.

Dacă doriți un rezultat că o mulțime de oameni vor sprijini, face o


evaluare calitativă a riscurilor. Dacă doriți una temeinică, du-te pentru
cantitative ... Totul depinde de modul în care compania
dumneavoastră ia decizii. În cazul în care se bazează consens,
evaluarea calitativă va permite să implice o mulțime de oameni de
afaceri pentru a ajunge la o viziune comună asupra riscului. Dacă vă
aflați într-un număr de cultură, RA cantitativă va fi mai relevante.

Alegerea tipului greșit, este un ucigaș. Efectuarea unei cantitativă RA


într-un mediu bazat pe consens, va duce la provocări de deconectare și
imposibil numerele. O RA calitativă într-un mediu de numere ar putea
fi văzută ca superficială și neconcludente.

Alegerea ta...

4. Design de securitate Dezechilibrat

Nu pot conta de câte ori am văzut o broască electrică scumpă, capabil


să reziste la energie de impact 60J, instalat într-o ușă de carton !!

Pe de
cealaltă parte a spectrului, am văzut construirea de design de securitate
cu sticlă rezistentă la intruziune la etajul 7 al unui bloc (și nu, nu au
existat platforme adiacente), și știți acest lucru nu vine ieftin!
Asigurarea că gradul de rezistență fizică de-a lungul stratului
dumneavoastră de apărare este consecventă și echilibrată, este
esențială. Dar, de asemenea, acest link-uri înapoi la o evaluare bună
amenințare.

5. Lipsa de redundanță

Pentru mulți oameni, redundanța citește „costul“. În securitate, este


esențial. Defectarea unei componente de protecție, în special în
detectarea, este o certitudine statistică, chiar și cu o probabilitate de
99,99% de detecție. Asigurarea este o copie de rezervă va salva
probabil ziua.

Redundanța nu trebuie neapărat să conducă la dublarea componentelor


sistemului, cu toate acestea. straturi de o bună protecție în profunzime,
de obicei, vor fi suficiente.

6. Subestimarea impactului interior

Nu, nu mă refer la insider ca amenințarea (cel puțin nu la amenințarea


malitios intenționată), ci mai degrabă ca individ ignorant care creează
vulnerabilități în mod neintenționat.

Știm cu toții cazurile de trecere pe insigne de acces, deoarece cineva a


uitat / ei lui, sau lăsând ferestrele deschise după ore, sau uita pentru a
pune un laptop departe peste week-end, sau fumătorii lăsând o ieșire
de urgență deschisă ...

Dar am lua în considerare în designul nostru PPS? Poate nu. Este


nevoie de un pic de o perspectivă diferită să se uite la design-ul, dar
este bine meritat!
7. Uita de securitate IT de securitate fizică

în piață 2015 de securitate fizică, nu există un singur sistem (lacăte


bar), care nu este conectat cu o rețea. Este vârsta internetului
obiectelor după toate! Simplu.

Dar problemele de design acest lucru aduce cu ea, poate fi


descurajatoare. Există necesitatea de a se asigura că toate
componentele de rețea sunt sigure, că aplicații accesul este controlat și
monitorizat, că capacitatea de rețea este redundantă și suficient de
mare pentru a sprijini sistemele de securitate fluxuri de date, și așa
mai departe ...

filmele de la Hollywood sunt realizate din aceste lucruri, știi: spionul


de rupere în marile corporații proaste sediu de încurc digital în sus
protecția clădirii. Nu lăsa să fie titlul în ziar pentru compania ta
mâine!

Fi pregatit

Există mai multe considerente atunci când vine vorba de securitatea


fizică, în funcție de nivelul de detaliere pe care doriți să obțineți în,
sau industria sau firma la care lucrați în. Cea mai bună atenuare este în
continuare pentru tine de a fi profesionale de securitate cele mai bune
preparate yo poate fi . Dig și ieși.
HOW TO DESIGN EFFECTIVE
PHYSICAL SECURITY
SYSTEM
 Publicat la 20 aprilie 2017
 ApreciațiHOW TO DESIGN E FFE CTIVE PHYSI CAL SE CU RITY SY STEM

108
 Comentați

25
 Distribu ițiD istrib uiţi HOW TO DE SIGN EFFECTIVE PHYSICAL SE CURITY SYSTEM

23
Siva RP, CPP, PSP
UrmărițiSiva RP, CPP, PSP
Dy Head Security & Safety

The design of effective physical security system requires a


methodological approach. An effective physical security system
integrates people, procedures, and technology for protection of the
assets against thefts, sabotage, and malicious human attacks. Hence,
the designer or security director should weigh the objectives of the
physical security system clearly against available resources and then
evaluate the proposed design to ascertain how well it meets the
objectives of the security program.

A comprehensive security risk assessment is essential prior to design


the effective physical security system. The PSS (Physical Security
System) might waste valuable capital on unnecessary protection or fail
to provide sufficient protection at critical points of the facility if
comprehensive security risk assessment is not carried out. For
instance, it is probably imprudent to protect employee recreation area
with the same level of protection that a data center may require.
Similarly, maximum security at main entrance would waste if the
entry could also possible from other unprotected points. As each
facility is unique, a proper security risk assessment that evaluates the
criticality of assets, threats, vulnerabilities will give a clear picture of
risk exposure that gives a baseline for effective physical security
system design.

Another important thing to keep in mind is a performance based


system design is always effective than compliance or features based
system. Because performance-based system design provides clear
performance measures that can be validated with numeric
characteristic for various system components. For instance, a
Performance based system design allows predicting performance
against identified threat in various system effectiveness parameters. In
this, we can assess sensors effectiveness under various environmental
conditions, video clarity at different illuminating conditions, the
response time of guard force etc. This performance-based system is
also quite helpful to build the business case to persuade the business
leaders to by highlighting clear cost benefit analysis.

An effective PSS design should have a process that produces the


design as per DBT (Design Basis Threat) and not on mere
assumptions or experience of the individual designing the system.
Even though there are a number of security risk assessment and
system design methodologies available to adapt, the following 3-step
methodology suggested by Mary Lynn Garcia was proven its
effectiveness over 3 decades at the critical installations.

1. Determining PSS objectives

2. Design or characterization of PSS

3. Analysis and Evaluation of PSS

1. Design Physical Security System Objectives:


In order to develop the objectives, the designer must accomplish three
steps. Those are Facility Characterization, Threat Definition, and
Target Identification.

a. Facility Characterization:

It this step, the designer needs to understand the facility itself. He


needs to assess the facility operations, conditions, operating states and
the entire layout of the facility such as site boundary, building
location, building interiors floor plans, access points, blueprints,
process descriptions, health, safety and environmental analysis reports
etc. Then he also needs to assess any additional considerations for any
operational, safety, legal liability or regulatory requirements while
designing PSS.

In addition, a tour of the sites and interviews with the facility


personnel will provide necessary info on the effectiveness of any
existing physical protection features. Involving all-important
stakeholders is also necessary for ensuring the business operations are
continued in a secure, safe and efficient environment. As each facility
is unique, this process should be followed each time a need is
identified.

b. Threat Definition:

The second step in determining the objectives is to define the threat.


In this step, the designer needs consider the factors about potential
adversaries, their class, capabilities and a range of tactics. He must
collect information about the adversary Class, Tactics, and
Capabilities.
The classes of adversary: An adversary can be categorized into three
classes - outsiders, insiders and outsiders working in collusion with
insiders.

Tactics of adversary: deceit, stealth, force, or any of the combination


is the range of tactics each class of adversary can use to defeat PSS.
For instance, Deceit is an attempt to defeat a security system by using
false authorization or identification. Stealth is an attempt to defeat a
security system by using covert means. (Spoofing or bypassing a
sensor). Force is an overt, forcible attempt to overcome a security
system,

Capabilities of adversary: The designer needs to identify the most


likely threats and should design the system to meet those threats by
the keeping their capabilities in consideration. For instance, there may
be several threats, any given facility can encounter, such as a criminal
outsider, disgruntled employee, competitors or some combination.
Hence, an effective physical security system must be designed to
protect against all of these threats.

c. Target Identification:

The final step is to perform target identification for the facility. For,
this A thorough review of the facility and its assets should be
conducted. This may include identifying critical assets, people,
information or critical equipment or processes or reputation anything
that could impact business operations. For instance, Determining the
negative impact or unacceptable consequence in the event of loss of an
asset or sabotage of an equipment or interruption of a business process
will help identify critical assets, or equipment, or process that needs to
be protected.

Once the designer completes these three steps, he can determine the
protection objectives of the physical security system. For example, to
intercept a criminal adversary with hand tools and a vehicle before he
removes finished goods from the shipping dock. The threat definition
will depend on target identification and vice versa. Since any facility
can have any number of threats, the process of determining objectives
will be somewhat recursive and requires assessing the complex
relationships among the protection system objectives.

2. Design Physical Security System:

Once the designer knows the objectives of PSS that is what to protect
against whom, the next step is to design the new system or
characterize the existing system.

The primary functions of a physical Security system are

· Detection of an adversary

· Delay of that adversary

· Response by security personnel (Guard Force)

If a new system is to be designed, the designer should better integrate


PSS components (people, procedures, and technology) with PSS
functions (detect, delay and response) to achieve PSS objectives.

The integration process includes better combining the elements such


as barriers, intrusion detection systems, access control systems, video
surveillance, communication devices, procedures, and security
personnel into a physical security system that can achieve the
protection objectives. An effective PSS should meet protection
objectives within the operational, safety, legal and economic
constraints of the facility.

The designer should also be aware and implement certain important


principles during the physical security design and the close
associations between detection, delay, and response functions. For
instance,

· A physical security system performs better if detection is as


far as from the target as possible and delays are as near as the
target.

· Detection without assessment is not detection.

· A response Force cannot respond unless it receives a


communication call for a response.

The designer should integrate each system component in combinations


that complement each other to protect any weaknesses in the overall
PSS.

If the Physical security system already exists, it must be characterized


to establish whether it is meeting the protection objectives. If not, it
needs to be redesigned.

3. Analysis and Evaluation of PSS:

Once the PSS is designed, it must be analyzed and evaluated to ensure


that it is meeting the physical security objectives. To estimate the
minimum performance levels achieved by a physical security system
more sophisticated qualitative and quantitative analysis techniques can
be used. Generally, quantitative analysis will be used in systems that
are designed to protect high-value critical assets and qualitative
techniques used in systems that are designed to protecting lower value
assets. In order to complete a quantitative analysis, performance data
must be available for the system components.

The outcome of this analysis process is a system vulnerability


assessment which will find that the design effectively achieved the
protection objectives or it will identify weaknesses.

If the protection objectives are achieved, then the design and


analysis process completed. However, the PSS should be
analyzed periodically to ensure that the original protection
objectives remain valid.

If the PPS is found to be ineffective, the designer needs to redesign or


upgrade the initial protection system design to correct the identified
vulnerabilities. Then, an analysis of the redesigned system is
performed. This cycle continues until the outcome indicates the PSS
meets the protection objectives.
Cum de a proiecta sistem
eficient SECURITATEA FIZICĂ
 Publicat la 20 aprilie 2017
 ApreciatiCum dea proiecta sistem eficient DESE CURITATE FIZICĂ

108
 Comentați

25
 Distribu ițiD istrib uiți Cum de a proiecta sis tem eficient SECU RITATEA FIZICĂ

23

Siva RP, CPP, PSP


UrmărițiSiva RP, CPP, PSP
Dy Șef Securitate și Siguranță

Proiectarea unui sistem eficient de securitate fizică necesită o abordare


metodologică. Un sistem eficient de securitate fizică integrează
oameni, proceduri și tehnologii pentru protejarea activelor împotriva
furturilor, sabotaj și atacuri umane rău intenționate. Prin urmare,
directorul de designer sau de securitate ar trebui să cântărească
obiectivele sistemului de securitate fizică în mod clar împotriva
resurselor disponibile și apoi să evalueze proiectul propus pentru a
stabili cât de bine îndeplinește obiectivele programului de securitate.

O evaluare cuprinzătoare a riscurilor de securitate este esențială


înainte de a proiecta sistem eficient de securitate fizică. PSS (Sistem
de securitate fizică) ar putea deșeuri de capital de valoare cu privire la
protecția inutile sau nu reușesc să asigure o protecție suficientă în
punctele critice ale instalației în cazul în care evaluarea riscului global
de securitate nu este efectuată. De exemplu, este probabil imprudentă
pentru a proteja zona de recreere angajat cu același nivel de protecție
ca un centru de date poate necesita. În mod similar, de securitate
maximă la intrarea principală ar irosi dacă intrarea ar putea, de
asemenea, posibil, din alte puncte neprotejate. Deoarece fiecare
facilitate este unic, o evaluare a riscurilor de securitate
corespunzătoare, care evaluează dramatismul active, amenințări,
vulnerabilități va oferi o imagine clară a expunerii la risc, care oferă o
bază pentru design eficient sistem de securitate fizică.

Un alt lucru important de a păstra în minte este un design sistem bazat


pe performanță este întotdeauna eficientă decât conformitatea sau
caracteristicile sistemului pe bază. Deoarece proiectarea sistemului
bazat pe performanță prevede măsuri clare de performanță care pot fi
validate cu caracteristici numerice pentru diferite componente ale
sistemului. De exemplu, un design sistem bazat pe performanță
permite estimarea performanțelor în raport cu amenințări identificate
în diverși parametri de eficacitate a sistemului. In aceasta, putem
evalua eficacitatea senzori în diferite condiții de mediu, claritate video
în condiții diferite de iluminare, timpul de răspuns al forței de
protecție etc. Acest sistem bazat pe performanță este, de asemenea,
destul de util pentru a construi cazul de afaceri pentru a convinge
liderii de afaceri să prin evidențierea analiza cost-beneficiu clar.

Un design eficient PSS ar trebui să aibă un proces care produce


proiectarea ca pe DBT (Proiectare Baza Amenințare) și nu pe simple
presupuneri sau experiență a individului proiectarea sistemului. Chiar
dacă există o serie de evaluare a riscurilor de securitate și de sistem
metode de proiectare disponibile pentru a se adapta, următoarea
metodologie 3-pas sugerat de Mary Lynn Garcia a fost dovedit
eficacitatea peste 3 decenii de la instalațiile critice.

1. Determinarea obiectivelor PSS

2. Proiectarea sau caracterizarea PSS

3. Analiza și evaluarea PSS

1. Obiective de proiectare fizică sistem de securitate:

Pentru a dezvolta obiectivele, proiectantul trebuie să îndeplinească trei


etape. Acestea sunt Facilitatea de caracterizare, Amenințare Definirea
și identificarea țintă.

A. Facilitatea Caracterizare:
Este acest pas, proiectantul trebuie să înțeleagă instalația în sine. El
trebuie să evalueze a instalației, condițiile, starea de funcționare și
întreaga structura instalației, cum ar fi site-ul de delimitare,
amplasarea clădirii, în interiorul clădirilor planuri de etaj puncte de
acces, planurile, descrierile de proces, sănătate, securitate și rapoartele
de analiză de mediu, etc. Apoi el are nevoie, de asemenea, să evalueze
orice considerente suplimentare pentru orice operaționale, de
siguranță, răspunderea juridică sau cerințele de reglementare în timp
ce proiectarea PSS.

În plus, un tur al site-uri și interviuri cu personalul facilitate va oferi


multe informații necesare cu privire la eficacitatea oricăror
caracteristici existente de protecție fizică. Implicarea extrem de
important, de asemenea, părțile interesate este necesară pentru
asigurarea activității operațiunilor sunt continuate într-un mediu sigur,
sigur și eficient. Deoarece fiecare facilitate este unic, acest proces ar
trebui să fie urmat de fiecare dată când este identificată o necesitate.

b. Amenințare Definiție:

Al doilea pas în determinarea obiectivelor este de a defini


amenințarea. În această etapă, nevoile de designer ia în considerare
factorii despre potențialii adversari, clasa lor, capacitățile și o serie de
tactici. El trebuie să colecteze informații despre adversar de clasă,
tactici, și capabilități.

Clasele de adversar: Un adversar pot fi clasificate în trei categorii - cei


din afară, din interior și din exterior care lucrează în complicitate cu
insideri.
Tactici de adversar: înșelăciune, stealth, forță, sau la oricare dintre
combinația este gama de tactici fiecare clasă de adversar se poate
folosi pentru a învinge PSS. De exemplu, Înșelăciune este o încercare
de a învinge un sistem de securitate prin utilizarea autorizației false
sau de identificare. Stealth este o încercare de a învinge un sistem
de securitate prin utilizarea mijloacelor sub acoperire. (Spoofing sau
ocolind un senzor). Forța este o încercare fățișă, cu forța de a depăși
un sistem de securitate,

Capabilitățile de adversar: Proiectantul trebuie să identifice


amenințările cele mai probabile și ar trebui să proiecteze sistemul
pentru a răspunde acestor amenințări prin evidența capacitățile lor în
considerare. De exemplu, pot exista mai multe amenințări, orice
facilitate dat poate întâlni, cum ar fi un outsider penal, angajat
nemulțumit, concurenți sau o combinație. Prin urmare, un sistem
eficient de securitate fizică trebuie să fie proiectate pentru a proteja
împotriva tuturor acestor amenințări.

c. Identificarea țintă:

Ultimul pas este de a efectua identificarea țintă pentru


instalația. Pentru, ar trebui să se desfășoare această O analiză
amănunțită a instalației și a activelor sale. Aceasta poate include
identificarea activelor critice, oameni, informații sau echipamente
critice sau procese sau reputația ceva care ar putea avea impact asupra
operațiunilor de afaceri. De exemplu, determinarea impactului negativ
sau consecință inacceptabile în caz de pierdere a unui activ sau sabotaj
al unui echipament sau întreruperea unui proces de afaceri va ajuta la
identificarea activelor critice, sau echipamente, sau un proces care
trebuie să fie protejate.
Odată ce proiectantul completează aceste trei etape, el poate determina
obiectivele de protecție ale sistemului de securitate fizică. De
exemplu, pentru a intercepta un adversar penal cu unelte de mana si un
vehicul înainte de a scoate produse finite din doc de transport
maritim. Definiția amenințării va depinde de identificarea țintă și vice-
versa. Deoarece orice facilitate poate avea orice număr de amenințări,
procesul de obiective care determină va fi oarecum recursiv și necesită
evaluarea relațiilor complexe dintre obiectivele sistemului de
protecție.

2. Proiectarea sistemului de securitate fizică:

Odată ce proiectantul cunoaște obiectivele PSS care este ceea ce să


protejeze împotriva cărora, următorul pas este de a proiecta noul
sistem sau caracterizează sistemul existent.

Funcțiile principale ale unui sistem de securitate fizică sunt

· Detectarea unui adversar

· Întârzierea potrivnicul

· Răspunsul de către personalul de securitate (Garda Forța)

În cazul în care un nou sistem este să fie proiectat, proiectantul trebuie


să se integreze mai bine componentele PSS (oameni, proceduri și
tehnologie) cu funcții de PSS (detecta, întârziere și de răspuns) pentru
a atinge obiectivele PSS.

Procesul de integrare include o mai bună combinare a elementelor,


cum ar fi bariere, sisteme de detectare a intruziunilor, sisteme de
control acces, supraveghere video, dispozitive de comunicare,
proceduri și personalul de securitate într-un sistem de securitate fizică,
care poate atinge obiectivele de protecție. O eficientă PSS ar trebui să
îndeplinească obiectivele de protecție în siguranță, constrângerile
operaționale, juridice și economice ale instalației.

Proiectantul ar trebui să fie, de asemenea, conștienți și punerea în


aplicare a anumitor principii importante în timpul proiectării de
securitate fizică și asocierile strânse între funcțiile de detectare,
întârziere, și de răspuns. De exemplu,

· Un sistem de securitate fizică se comportă mai bine


în cazul în caredetectarea este în măsura în care de țintă posibil
și întârzierile sunt la fel deaproape ca țintă.

· Detectarea fără evaluare nu este de detecție.

· O forță de răspuns nu poate răspunde decât dacă primește


un apel decomunicare pentru un răspuns.

Proiectantul ar trebui să integreze fiecare componentă de sistem în


combinații care se completează reciproc pentru a proteja orice
deficiențe în ansamblu PSS.

În cazul în care există deja sistemul de securitate fizică, aceasta


trebuie să se caracterizeze pentru a stabili dacă acesta îndeplinește
obiectivele de protecție. Dacă nu, trebuie să fie reproiectate.

3. Analiza și evaluarea PSS:

Odată ce PSS este proiectat, acesta trebuie să fie analizate și evaluate


pentru a se asigura că aceasta îndeplinește obiectivele de securitate
fizică. Pentru a estima nivelurile minime de performanță atinse printr -
un sistem de securitate fizică tehnici mai sofisticate de analiză
calitativă și cantitativă pot fi utilizate. In general, analiza cantitativă
vor fi utilizate în sisteme care sunt proiectate pentru a proteja activele
critice de valoare înaltă și tehnici calitative utilizate în sistemele care
sunt proiectate pentru protejarea activelor valoare mai mică. Pentru a
finaliza o analiză cantitativă, datele de performanță trebuie să fie
disponibile pentru componentele sistemului.

Rezultatul acestui proces este o analiză de evaluare


a vulnerabilității sistemului , care va constata că proiectul realizat
în mod eficient obiectivele de protecție sau se va identifica punctele
slabe.

În cazul în care sunt atinse obiectivele de protecție, atunci


procesul de proiectare și de analiză a finalizat. Cu toate acestea,
PSS ar trebui să fie analizate periodic pentru a se asigura că
obiectivele de protecție inițiale rămân valabile.

În cazul în care PPS se dovedește a fi ineficiente, proiectantul trebuie


să reproiecteze sau modernizarea de proiectare a sistemului de
protecție inițial pentru a corecta vulnerabilitățile identificate. Apoi, o
analiză a sistemului reproiectat este realizată. Acest ciclu continuă
până când rezultatul indică PSS îndeplinește obiectivele de protecție.

S-ar putea să vă placă și