Sunteți pe pagina 1din 126

Notiuni generale

despre securitatea
privata
CAPITOLUL 1 – Introducere in domeniul securitatii

Originile si Dezvoltarea sistemului de securitate

Conceptul de securitate implica un mediu stabil, relativ previzibil in care fiecare individ sau
grup de indivizi trebuie sa isi urmeze calea fara a provoca pagube sau intreruperi in
activitatea celorlalti si fara a avea teama de eventuale actiuni impotriva.Conceptul de
securitate in orice organizatie care isi respecta principiile a evoluat gradual pe parcursul
istoriei civilizatiei, modelat de marea varietate de culturi si valori institutionale.Examinand
originile si modul de dezvoltare al securitattii trebuie notat ca aceasta detine un tipar
asemanator unei oglinzi dar nu al naturii, ci al societatii si al institutiilor in sine.De aceea in
Marea Britanie medievala au existat programe pentru verificarea si curatarea drumurilor ca
prima masura impotriva celor care s-ar fi putut ascunde pentru a prada, jefui si de asemeni
pentru protectia cetatenilor impotriva hotilor pe timp de noapte au existat paznici patruland pe
aceste drumuri.
In afara celor de mai sus nu s-au depus prea mari eforturi pentru stabilirea unei forte concrete
pana in 1783 cand la New York s-au pus bazele primului departament de politie.
Vazandu-se rezultatele, in marile orase americane au luat fiinta departamente
asemanatoare: 1801 in Detroit; 1803 in Cincinnati; 1837 in Chicago; 1846 in San
Francisco; 1850 in Los Angeles. La celalat pol se afla securitatea in zilele noastre
incepand cu sistemele de paza umana simpla, continuand cu sistemele combinate –
uman si electronic si sfarsind in complexitatea unor sisteme de urmarire, localizare si
cooperare globala.
Astfel securitatea ramane un domeniu atat cu traditie dar si cu schimbari dramatice care au
afectat si afecteaza relatiile umane si interumane atat pozitiv cat si negativ.

Cultura securitatii

Ansamblul de credinte, traditii, atitudini si simboluri, larg impartasite, care stabilesc modurile
in care interesele si valorile de securitate, stabilitate si pace ale statului / societatii sunt
percepute, articulate si promovate de actorii si elitele politice.
(Krause, 1999)

Schimbarile din cadrul culturii securitatii duc atat la modificarea politicii de securitate cat si la
modificarea comportamentului in cadrul schimburilor din comunitatea de securitate.
Perceptia problemelor de securitate si managementul relatiilor de securitate externe depind
de punctele de vedere ale liderilor politici si de cultura securitatii din cadrul statului.
Un anume tip de cultura de securitate poate fi atribuita si sistemului international inteles ca un
ansamblu omogen de elite politice ale lumii, care impartasesc experiente si credinte comune
cu privire la securitate, stabilitate si pace. Cultura securitatii trebuie privita ca grad de
constiinta si de respectare a normelor securitatii (precum principiile non-proliferarii), nu numai
de supervizori dar si de cei situati pe treptele ierarhice inferioare, ca grad de accesibilitate a
tehnologiei securitatii si ca modalitate de implementare efectiva a regulilor si procedurilor de
securitate.
Parteneriat regional de securitate

Concept care descrie o conventie de securitate internationala care se origineaza in consensul


statelor de a coopera in sensul reducerii violentei si dobandirii stabilitatii si pacii in regiunea
de referinta, prin folosirea de diferite tipuri de mecanisme: tratate de securitate, organizatii
internationale de securitate, conventii mutuale de actiune, procese de dialog multilateral,
pacte de stabilitate si de pace (includ si masuri de diplomatie preventiva, de influentare a
proceselor si structurilor interne confruntate cu riscuri de violenta interna).
Un parteneriat regional de securitate include statele dintr-o regiune, fara a exclude marii actori
de pe scena internationala, in cadrul lor putand participa si state extra-regionale.

Conferinta de cooperare si securitate in Europa

Natura parteneriatului regional de securitate poate fi sintetizata dupa cum urmeaza:

 Premize: constiinta tarilor din regiune cu privire la interdependenta si efectele locale ale
unor probleme globale, relaxarea sau lipsa de competitie in politica internationala a
regiunii si lipsa unui conflict intern violent;
 Conditii: consensul guvernelor din regiune cu privire la reducerea violentei in relatiile
internationale, imbunatatirea stabilitatii interne si internationale si promovarea pacii si
cresterii ecomonice, inexistenta unui sistem militar de alianta opozabil ;
 Structuri: conventii fundamentale scrise, organizatii internationale si intelegeri in vigoare,
un set de masuri si mecanisme internationale si interne precum si implicarea unor puteri
extra-regionale ;
 Consecinte: reducerea distantei dintre doctrinele de securitate si culturile regionale de
securitate, cresterea de-nationalizarii apararii, dezvoltarea comunitatii de securitate.

Comunitatea de securitate (community security)

Aceasta notiune a fost lansata de Karl Deutsch, in 1957 si este definita ca rezultatul unui
proces indelungat de cooperare in domeniul securitatii, intre doua sau mai multe state.
Deutsch a cautat sa explice dezvoltarea Europei de Vest, de dupa al II-lea razboi mondial,
prin intermediul acestui concept, subliniind evolutia unei " comunitati de securitate", in cadrul
careia statele impartasesc " asteptarea unei schimbari in pace ".
Statele dintr-o comunitate de securitate se asteapta ca celelalte state sa nu foloseasca
amenintarile cu forta militara ca un mijloc de rezolvare a diferendelor. O astfel de comunitate
dezvolta, prin schimburi si comunicare, valori si norme comune. Aceasta cooperare, precum
si aparitia unor norme internationale scrise, (conventii, tratate, declaratii, protocoale etc.)
conduce la crearea unei securitati de cooperare, un nou concept. Statele dintr-o comunitate
de securitate actioneaza in scopul diminuarii amenintarilor din mediul de referinta, chiar NATO
putand fi explicata in acest mod.
Conceptul este folosit in special in explicarea formarii principalelor organizatii internationale
de securitate (Emanuel Adler si Michael Barnett (21), aparuta in 1998 la Cambridge
University Press, in ultimul capitol, autorii subliniind modul in care increderea se dezvolta ca
idee principala de gandire in crearea "comunitatii de securitate").

Complex de securitate (security complex)


Un complex de securitate se defineste ca un grup de state ale carui preocupari prioritare de
securitate le leaga, suficient de strans, astfel incat sistemele de securitate nationale sa nu
poata fi luate analizate, in mod realist, separat una de alta. Complexele de securitate
subliniaza " interdependenta rivalitatii precum si pe cea a intereselor impartasite ".Conceptul
de "complex de securitate" este construit, la nivel regional, pe dinamica amicitiei ("de la
simpla prietenie la pretinderea de protectie si ajutor" ) si inamicitiei ("relatii stabilite prin
suspiciune si teama").

Implicarea puterilor regionale in zona sudica a Asiei.

Lumea de azi este scena unei curse a inarmarilor in Asia de Sud si Sud-Est, protagonistii find
China, India, Pakistan si Coreea de Nord. Federatia Rusa, al doilea mare vanzator mondial
de arme, furnizeaza tehnologie si echipamente pentru primele doua si se arata interesata de
a-si proiecta puterea navala in apele ce scalda coasta sudica a Asiei. Exercitiile navale mixte
ruso-indiene se vor o contrapondere la suprematia SUA dar si la prezenta, tot mai agresiva, a
Chinei in Golful Bengal si Marea Arabiei. Marina chineza a efectuat multiple manevre in
Oceanul Indian, in parteneriat cu diverse state: Bangladesh, Sri Lanka, Myanmar, Iran,
Pakistan sau chiar Arabia Saudita, manevre percepute adesea ca tentative de intimidare de
catre partile opozante. Beijingul isi consolideaza alianta strategica de lunga durata cu
Pakistanul si apara terminalul unei conducte de petrol, proiectate a pleca din Turkmenistan
prin Afganistan, masura de siguranta in cazul in care un conflict in Golful Persic ar bloca
aprovizionarea cu petrol a restului Asiei sau daca Rusia ar face presiuni cu sistarea furnizarii
de hidrocarburi siberiene.

In paralel, se constata o crestere a activitatilor teroriste si separatiste, cu baza etnico-


religioasa, sporirea traficului de droguri si a pirateriei iar stabilitatea regimurilor politice din
Asia de Sud si Sud-Est este si ea in discutie. Interferenta marilor puteri - SUA, Rusia - peste
jocul celor regionale - China, India, creaza premizele unui mediu strategic competitiv, cu
potential conflictual semnificativ. Nu in cele din urma, tendinta de proliferare a armamentelor
nucleare si lipsa unei rezolvari corespunzatoare a mai vechilor conflicte politico-teritoriale
atasate diadelor sino-indiana si indo-pakistaneza grefeaza serios stabilitatea in regiune si
pacea pe termen lung.

Noul profesionalism in domeniul securitatii se poate recunoaste prin evolutia firmelor cu


caracter privat din intreaga lume. Adeseori numite “aliante”, “birouri” sau “institute” aceste
grupuri (companii) au patruns din ce in ce mai mult pe piata serviciilor fiind adeseori
recunoscute ca cele mai bune surse de informatii.

Cum aceasta scurta istorie indica, intotdeauna a existat, exista si va exista o apropiata
legatura intre schimbarile socio-culturale si infractiune. O mare varietate de cauze atat sociale
cat si economice sunt mentionate ca principale surse ale cresterii infractionalitatii in aceasta
era. Printre cele mai pregnante am putea reitera constrangerile religioase, tendinta de
permisivitate in crestere, cresterea “afacerilor” anonime la orice nivel al economiei,
descresterea loialitatii angajatilor catre angajatori, descresterea generala a moralitatii insotita
de o atitudine convingatoare ca nu exista lucru bun sau rau ci depinde numai de sentimentele
fiecaruia si nu in ultimul rand declinul sau destramarea familiei si a valorilor acesteia.
Aceste schimbari nu influenteaza numai nivelele superioare ale societatii ci pe fiecare din
noi.Cifrele ne arata in urmatorul studiu efectuat in cadrul companiilor de securitate cum este
impartit bugetul acestora.

40 % personal,
alte cheltuieli cu
personalul

Alte cheltuieli

Reparatii, intretinere 19 % servicii


echipamente

15 % echipament nou,
10 % inlocuiri instalari
echipament

La inceputuri societatea se baza in exclusivitate pe activitatea politiei si a altor organizatii ale


statului pentru prevenirea si controlul infractionalitatii.
In zilele noastre volumul crescand al infractionalitatii precum si costul acesteia impreuna cu
masivele “taieri” din bugetele alocate institutiilor au depasit puterea organizatiilor statale.

De aceea sectorul securitatii private joaca un rol important pentru prevenirea si controlul
infractionalitatii.Inevitabil cresterea exploziva a domeniului privat al securitatii a condus la
cresteri ingrijoratoare a altor probleme cum ar fi: calitatea procesului de selectie, pregatirea si
performanta personalului angajat in securitatea privata.
In ciuda eforturilor pentru cresterea profesionalismului personalului angajat in securitatea
privata sunt inca multi care considera ca exista obstacole majore care trebuiesc depasite.

Cel mai proeminent se remarca a fi domeniul pregatirii profesionale si dezvoltarii. Cei mai
multi agenti de paza – netinand seama ca sunt sub incidenta unui contract cu o firma sau
angajati directi ai beneficiarului serviciului de securitate - sunt slab remunerati, pregatirea
profesioanala nu le este acordata, nu sunt indeajuns de bine supervizati si controlati si de
aceea concluzia: serviciul se desfasoara neglijent.

Apropierea catre ideea de securitate este indreptatita in zilele noastre


deoarece tot mai multe companii dau responsabilitatea protejarii
persoanelor, bunurilor si valorilor, securitatii private.
In aceasta declaratie facuta de catre Dr Kenneth Fauth - Director de Securitate si al
departamentului de reducere a pierderilor ne sugereaza recunoasterea faptului ca s-a evoluat
mult de la stadiul de agent control acces (portar).

 Discutii libere
 Sesiune de intrebari si raspunsuri
 Comentarii

Capitolul 2 – Domenii de activitate ale functiei de securitate

Consultanta de specialitate; Sanatate; Securitate bancara, hoteliera; Servicii: paza , insotire


valori, garda de corp, interventie rapida; Securitate in aeroporturi si zboruri si portuara;
Expertiza tehnologica; Securitate IT; Securitatea informationala; Securitate industriala;
Securitate in domeniul comertului; Securitatea persoanei si a bunurilor.

Cele enumerate mai sus sunt o parte din ceea ce reprezinta functia de securitate. Domenii ca:
Financiar – contabil, logistica, administratie sunt de asemeni functii in cadrul unei companii in
care departamentul de securitate ar putea fi prezent – nu ca actiuni ci ca suport pentru
crearea de politici si proceduri.

Evaluari ale sistemului de securitate.

PERIMETRUL si INCINTA

"_SITE SECURITY "SECURITY SURVEY


EVALUATION.doc" FORM.doc"
Dezvoltat Simplu

Sistemul de securitate este definit ca:

“ O combinatie de elemente corelate si interactive desemnate ca sa lucreze ca o


entitate coerenta”

Un sistem de securitate este de obicei o combinatie intre:

BARIERE FIZICE SI PROCEDURI SI


DE APARARE CONTROALE

SISTEM DE
SECURITAT
E

MONITORIZARE SI DETECTIE SI
MECANISME DE RASPUNS
INREGISTRARE
O multime de elemente pot fi combinate astfel incat sa se ajunga la un sistem cu eficienta
maxima. Alegerea elementelor si cum vor fi ele folosite va depinde in general de multi factori
ca: disponibilitate, cultura mediului, costurile relative, etc.

Acestea sunt:
 Umane
 Mecanice, electrice sau electronice
 Protectie fizica
 Vehicule
 Legitimatii
 Caini de paza
 Altele

Protectia perimetrala si a incintelor cuprinde 4 elemente de baza:


 Intarzierea
 Detectarea
 Raspunsul
 Procedurile

Intarzierea:

Poate insemna barierele si obstacolele care stau intre atacator si tinta sa. Formele de
intarziere sunt bazele unui bun sistem de securitate perimetrala si a incintelor. Astfel de
bariere pot fi naturale ca: rauri, strazi, varfuri de deal, desert sau pot fi facute de catre mana
omului cum ar fi: gardurile, peretii, usile, incuietorile.

Principiul de baza al acestor bariere este sa creasca timpul necesar unui atacator sa isi atinga
tinta. Acesta este cunoscut sub principiul “ sa-ti cumperi timp”. Aceste bariere nu trebuie
privite niciodata ca avand posibilitatea de a opri un atac – chiar si “Cortina de Fier” cu toate
gardurile cu sarma ghimpata, raurile si terenurile minate nu a reprezentat o piedica pentru o
persoana care a dorit sa treaca “dincolo”. In terminologia de specialitate aceasta face parte
din securitatea fizica.

Detectarea:

Traditional detectarea s-a facut prin mijloace mecanice sau animata (oameni, caini, zgomote).
In ultimii 10 -15 ani a fost vazuta o mare rasturnare in favoarea detectie mecanice
(electronice). Aceasta a fost influentata de mai multi factori:
 Rapida descrestere a preturilor echipamentelor electronice si sistemelor de comunicatie
 Cresterea unui segment al pietei si migrarea tehologiilor acestora spre securitate
 Cresterea continua a costurilor cu paza umana
Cresterea increderii acordate sistemelor electronice a condus atat producatorii cat si
beneficiarii la caderea in capcana ideii unui sistem sigur, dar de fapt ineficient. Sistemul de
televiziune cu circuit inchis (CCTV) si sistemele de protectie impotriva efractiei au fost
primordiale atat in revolutia tehnologica cat si in lupta pentru suprematia pietei electronice.

Exemplu:
Acum 5 - 6 ani un detector PIR (passive infra-red) costa cam dublu fata de o incuietoare de
usa cu un nivel ridicat de securitate. Astazi un detector costa cam jumatate din pretul unei
incuietori de acelasi nivel ca in trecut.

Cel mai concret exemplu de raspuns al unui sistem electronic este cel de stingere incendiu –
sistem de sprinklere.

Raspunsul:

De obicei primul raspuns la o intrare frauduloasa sau spargere este dat de un sistem
electronic, dar aceasta nu inseamna ca trebuie neglijat factorul uman care intervine. (Sistemul
electronic detecteaza, raspunde, dar nu poate interveni).
Eficienta raspunsului poate fi crescuta prin:
 Alocarea mai multor resurse umane acolo unde riscul este crescut
 Asigurarea unor mijloace de interventie si actiune resurselor umane (agentilor de paza)
pentru a putea interveni eficient.

Procedurile:

Procedurile pot fi privite ca liantul care mentine masurile de securitate la un loc. Acestea
stabilesc in mod clar cum interactioneaza sistemele si pot crea bazele unui sistem de
evaluare a performantelor.
Procedurile de securitate sunt de obicei sub forma unor instructiuni scrise, iar primele
proceduri le putem defini ca fiind consemnul general si particular al posturilor. Procedurile
care in mod realistic nu se pot realiza sau respecta ar trebuie reformulate pentru a nu se crea
precedente sau o cultura gresita.
 Discutii libere
 Sesiune de intrebari si raspunsuri
 Comentarii
INTEGRAREA

Prin adunarea celor trei elemente – intarzierea, detectia si raspunsul – ar trebui sa se obtina
un rezultat care sa fie relevant ecuatiei de mai jos:

TIMPUL DE TIMPUL DE TIMPUL DE


ATINGERE AL DETECTIE + INTERVENTIE
TINTEI

Ceea ce rezulta este ca daca unui atacator ii sunt suficiente 2 minute ca sa intre intr-un
perimetru sau cladire detectarea si interventia trebuie facute in mai putin de 2 minute. Luand
in considerare ca in general exista o perioada de 30 de secunde in care se analizeaza
informatia, se reactioneaza, se alarmeaza si inca 20 de secunde pentru fiecare suta de metri
de parcurs realizam ca pentru obiectivele cu intindere mare este greu sa obtii acest rezultat.
De accea este imperios necesara crestera masurilor de impiedicare (inaltarea gardului, grilaje
metalice la geamuri si usi, incuietori sau lacate mai rezistente, iluminat mai eficient,etc)

Conceperea unui sistem de securitate (Security Design)

Principiul de baza al unui sistem de securitate este sa cuprinda o multitudine de elemente


relationate si interactive care lucrand ca un tot unitar sa reduca expunerea la risc. Scopul
acestui sistem este sa creeze o mai buna protectie, unde calitatile si capabilitatile fiecarui
element individual sunt folosite la capacitate maxima pentru a obtine cel mai bun rezultat
posibil intr-o gama cat mai larga de folosinta.
De exemplu un sistem de control acces si managementul acestui sistem extins – sa fie folosit
atat la intrarea in cladiri, dar si in perimetru – are un dublu avantaj: Protejeaza impotriva
intrarii neautorizate in perimetru si cladiri, dar este folositor si impotriva angajatilor care pot
fura.
Exista totusi un mare dezavantaj al personalului care lucreaza in securitate – intotdeauna se
vor gasi brese in structura unui sistem (datorate fie instalarii necorespunzatoare, fie folosirii
gresite a sistemelor, fie ignorarea principiilor de baza ale securitatii) care pot fi folosite de
persoane rauvoitoare.
 Discutii libere
 Sesiune de intrebari si raspunsuri
 Comentarii

Identificarea bunurilor:

In conceperea unui sistem o importanta primordiala o detine identificarea “a ce” vrem sa


protejam.

Fiecare companie cuprinde 5 categorii de principale “bunuri”

PERSONALUL PROPRIETATEA

INFORMATIA

IMAGINEA CAPACITATEA

OPERATIONALA
Pentru cele mai multe companii toate cele 5 categorii au nevoie de protectie pentru a asigura
maximul de functionalitate si eficienta.

Zonele de protectie carora adeseori li se acorda o „prea mare” atentie includ securitatea
informatiei si continuitatea operatiunilor (business continuity). Securitatea informatiei are
tendinta de a aluneca printre departamentele de securitate si IT astfel incat in cele din urma
fiecare se uita intrebandu-l pe celalat ce a facut, pe cand continuitatea operatiunilor este una
din categoriile privite ca „hai sa o lasam pe maine”.
Dar oricum exista inca multe companii care au „ochelari de cal” si nu fac decat sa protejeze
personalul si bunurile.

„Conceperea” in securitate

Masurile de securitate care trebuie concepute la punerea in functiune a unui nou obiectiv sau
a unei noi operatiuni sunt privite ca fiind mult mai putin costisitoare decat acelea care
descoperite pe parcurs in urma unei evaluari de risc. Este intr-adevar destul de greu de
prevazut, in stadiul conceptiei masurilor de securitate, natura riscurilor care pot aparea la un
moment dat.

Unul din riscurile previzibile constante ramane totusi infractionalitatea indiferent de natura
acesteia – din afara sau din interiorul companiei.
Intelegerea de catre conducerea companiei a masurilor de prevenire a infractionalitatii este
unul din factorii esentiali in conceperea sistemului.
Costurile pentru prevenirea infractionalitatii sunt mult mai mici decat costurile investigarii,
recuperarii prejudiciilor avand in vedere la un moment dat si pierderile indirecte.

Prevenirea infractionalitatii inseamna mai mult decat sa ai incuietori bune si sisteme de


alarma.
 Discutii libere
 Sesiune de intrebari si raspunsuri
 Comentarii

Infractionalitatea in randul personalului angajat

In incercarea intelegerii motivelor unei infractiuni suntem nevoiti sa recunoastem si sa


acceptam ca majoritatea oamenilor sunt dispusi sa incalce legea sau regulile interioare ale
unei companii daca ei cred la un moment dat pot sa o justifice moral.
Chiar daca este vorba de incalcarea vitezei legale, folosirea de software pirat, vanzarea si
consumul de alcool sau tutun de catre minori, etc. suntem nevoiti sa recunoastem ca si noi
am putut fi cei care am incalcat legea.

Cum credeti ca puteti face diferenta dintre un om cinstit si unul necinstit considerand cele de
mai sus ?

In Marea Britanie intr-o evaluare facuta de o companie respectabila s-a dovedit ca 11 angajati
din 12 intrebati despre etica muncii si-au exprimat parerea ca „luarea” de mici obiecte ( pixuri,
consumabile, etc) din companie pentru folosinta proprie nu constituie furt. Furtul, in cele mai
variate forme ale sale, este cea mai raspandita forma de infractiune in business. Este
persistent, extraordinar de scump si este comis fie de angajati fie de persoane din afara cu
aceeasi mentalitate.
Atunci cand este comis de catre angajati este dificil de detectat.

Presupunerea de baza este ca exista angajati onesti si angajati predispusi la


infractiuni. Aceasta presupunere este gresita deoarece cei mai multi dintre oameni sunt
capabili de incalcarea legii daca un anumit set de conditii sunt in favoare.

In unele ramuri cum ar fi comertul en-gros furturile in care personalul este implicat ating un
nivel de 60% din totala cantitate a pierderilor. In alte culturi cum ar fi cele din fosta URSS sau
a statelor din fostul bloc comunist se sufereau pierderi importante din cauza mentalitatii
cunoscute.
„ Lucram cu mierea si nu ne lingem pe degete ?”
„De unde alergi de acolo mananci”

Ce influenteaza infractiunea ?
 Discutii libere
 Sesiune de intrebari si raspunsuri
 Comentarii

"Factori de
influentare.ppt"
La conceperea unui sistem de securitate managerul sau directorul desemnat pot sa-si aduca
o contributie efectiva la reducerea numarului de infractiuni care pot aparea daca iau in
considerare urmatoarele:
 Cresterea sanselor de detectie si de aici cresterea masurilor de preintampinare
 Reducerea oportunitatilor de infractiune si de aici reducerea riscului ca alte persoane sa
urmeze un exemplu negativ

O posibila definitie a infractiunii

O infractiune va apare in momentul in care o persoana aflata sub influenta unui motiv
anume va gasi o tinta posibila in absenta unui control efectiv.

Principiile de baze ale conceperii securitatii:

Exista un numar de principii care daca sunt urmate vor conduce la reducerea expunerii la
potentiale riscuri. Nu toate principiile se aplica in toate circumstantele dar cu cat sunt
respectate mai multe cu atat nivelul securitatii creste si ajuta daca nu la eliminarea riscurilor
cel putin la diminuarea aparitiei.

1. Cea mai puternica bariera fizica este cea care mai apropiata de tinta
La ce este folositor sa ai un gard de 3 m cu sarma ghimpata la varf daca valoarea intarzierii
pe care o poate adauga intregului sistem este de cel mult 30 de secunde? Mult mai efectiv
este sa incui toate valorile intr-o camera solida – intr-un seif.

2. Cel mai bun sistem electronic este cel care da alarma (avertizeaza) cel mai devreme
Unele sisteme electronice sunt asa de aproape de tinta incat la ora semnalizarii infractiunea
este deja savarsita. Imaginati-va un sistem radar care ar fi capabil sa anunte doar cand
aparatele de zbor inamice s-ar afla deja deasupra primelor orase.

3. Costurile si beneficiile trebuie sa fie in balanta


Termenul „securitate cu orice pret” nu este valabil in mediile comerciale, hoteliere, sanatate
sau altele. O companie in comparatie cu organele abilitate ale statului nu este responsabila
pentru prevenirea infractionalitatii. Prima grija a companiilor ar trebui sa fie protejarea celor 5
bunuri de baza. Dar atunci cand costul protectiei depaseste costul pierderilor anumite masuri
trebuie luate.

4. Securitatea trebuie sa apere conceptul de libertate


Acesta nu este un argument moral sau al drepturilor omului. Este un simplu fapt real care
atunci cand masurile de securitate incep sa il ingradeasca va gasi metode de evitare. Acesta
este cazul particular al politicilor si procedurilor de securitate si al securitatii IT.

5. Toate sistemele de securitate trebuie sa contina un element surpriza


Infractorii „de profesie” pot evalua eficienta si efectivitatea unui sistem de securitate pe baza
masurilor pe care le observa „din mers”. Masurile de securitate trebuie sa fie si la vedere dar
si „acoperite” pentru pastrarea elementului surpriza. (deghizarea detectorilor de prezenta –
PIR dar si a camerelor de luat vederi).
6. Cel mai bun sistem de securitate este cel care combina elementele umane,
electronice si procedurale in cea mai efectiva forma de cost.
Aceasta afirmatie este cel de-al 3 – lea principiu care statuteaza nivelul costurilor si nivelul
beneficiilor. Intre acestea rebuie sa exista o legatura clara dar si un nivel aproape
asemanator. Uneori nu este necesar sa cheltuim sume mari de bani pe sisteme electronice
cand poate fi vorba doar de reverificarea si amendarea unor proceduri. Reversul poate fi
cumpararea unor sisteme de detectie electronica in cazul in care cosurile cu agentii de paza
sunt foarte mari (tari ca UK, US, Canada, etc).In oricare combinatie elementele trebuie sa fie
astfel alcatuite incat sa creeze si sa reprezinte simbioza.

7. Prima incalcare a securitatii apare cand o „tinta” exista.


Adeseori, chiar masurile de securitate indica o potentiala „tinta”. De exemplu este evident
cand vedem o masina de transport valori insotita de echipaje de interventie ca suma de bani
care se poate gasi este foarte mare – (tinta). De asemeni cand vedem o persoana
necunoscuta insotita (incadrata) de 2-3 persoane solide la costum este evident ca este
„cineva” – (tinta). Alteori posibilitatea cunoasterii unui lucru sau a unor informatii devine o
posibila sursa – (tinta). Un exemplu simplu de protejare a tintei – daca la parterul unei cladiri
se afla camera/camerele serverelor (sau echipamente IT) cea mai la indemana protectie
pentru a nu fi observate din exterior este fie instalarea de jaluzele fie acoperirea geamurilor cu
folie mata.

8. Securitatea trebuie astfel conceputa incat prima incalcare trebuie aflata (luata la
cunostinta) imediat.
Unele sisteme de securitate sunt cateodata mult prea incete. Acesta este cazul particular
cand vorbim despre frauda sau spionaj industrial. Amandoua necesita un nivel mare de
aptitudini din partea infractorului, acesta fiind capbil sa ramana destul de mult timp „acoperit”
pana la dezvaluirea faptei. O modalitate de reducere a riscului in acest domeniu este
cooperarea dintre departamentele IT si securitate pentru investigarea activitatii informationale
a angajatilor. (informatii care nu ar trebui sa se afle in computerele acestor persoane sau care
a fost trimisa prin mail).

9. Ceea ce protejeaza trebuie protejat de asemeni.


Este cazul particular, dar nu exclusiv, al echipamentului electronic care are o mare expunere
la distrugere sau sabotaj. Camerele sistemului CCTV (televiziune cu circuit inchis) ar trebui sa
fie inchise in carcase solide impotriva vandalismului si daca sunt instalate in locuri publice la
inaltime stalpii sau locurile pe care sunt instalate trebuie prevazute cu mecanisme anti
catarare. De asemeni sistemul de detectie efractie trebuie conceput satfel incat orice
incercare de by – pass sau interferare sa fie semnalata imediat.

10. Criteriul sistemului de acces / control acces este o necesitate.


In cele mai multe companii oricine are acces oriunde, oricand. Aceasta inseamna o slaba
masura de securitate si de asemeni o mare expunere a personalului la riscuri nedorite - chiar
de protectia muncii. Ar trebui sa existe proceduri care sa statuteze clar drepturile de acces –
cine, cand, de ce, unde – si acestea trebuie combinate cu sisteme de control acces cel putin
pentru zonele senzitive.

11. O buna securitate este suma tuturor masurilor practicabile si aplicabile.


Masurile de securitate nu lucreaza singure ci trebuie integrate intr-un sistem. De exemplu
agentii de paza care patruleaza in perimetre ar trebui nu numai sa fie atenti la persoane
straine ci si la elemente de protectia muncii care pot afecta activitatea zilnica. Un departament
de securitate care activeaza fara a avea proceduri clare scrise nu poate atinge o eficienta
buna. Procedurile sunt inima unui sistem de securitate.

12. Un sistem de securitate este la fel de puternic pe cat are cea mai slaba veriga.
Acest principiu se poate referi la oricare din elementele unui sistem de securitate – uman,
electronic, fizic sau procedural. Haideti sa ne gandim la un risc precum apa. Mai devreme sau
mai tarziu daca exista un punct slab il va gasi si va profita de el pentru a cauza ineficienta
sistemului. Aproape in acelasi mod unui perimetru bine protejat de un gard i se va gasi un
punct slab prin folosirea ferestrei, acoperisului sau altor element ale unei cladiri invecinate.
Acelasi lucru il putem spune despre ignorarea repetata a unor zone de patrulare avand
credinta clara ca „pe acolo nu are pe unde sa intre” dar de fapt se pot sparge chiar zidurile de
caramida.

13. Timpul de atingere al tintei trebuie sa fie mai mare decat timpul de detectie adunat
cu timpul de interventie. (INTEGRAREA)
In cuvinte simple aceasta inseamna ca timpul de intarziere pe care il ofera o bariera fizica
trebuie sa fie cat mai mare astfel incat sa confere o marja suficienta pentru detectie si
interventie. Cele mai multe garduri perimetrale pot fi depasite in mai putin de 1-2 minute la fel
ca si intrarea intr-o cladire. Avand in vedere tendinta crescanda de monitorizare de la distanta
si inteventie cu echipaje specializate unui infractor ii va fi foarte usor ca intr-un interval de 15
minute sa intre, sa localizeze si sa isi atinga tinta, iar apoi sa dispara. Este de mentionat ca in
cazul furturilor de echipament IT durata maxima a unui furt este de 5-7 minute.

14. Masurile de securitate trebuie sa fie proportionale cu riscul.


Inaintea deciderii masurilor de securitate o analiza si o evaluare a riscurilor trebuie facuta.
Aceasta va determina care sunt bunurile cele mai expuse la riscuri, care sunt amenintarile
impotriva acestora, care este modalitatea in care se va actiona, care este probabilitatea ca
aceasta sa se intample si care va fi impactul asupra companiei. De cele mai multe ori
masurile de securitate sunt puse in practica fara a mai astepta analiza si evaluarea riscului.

Rezultatul este protejarea bunurilor care nu au un risc mare si ignorarea celor care ar avea
nevoie de protectie. Un exemplu bun este al unei mari companii multinationale care a investit
o suma mare de bani intr-un aparat care detecteaza dispozitivele explozive puternice. O
analiza de risc a dezvaluit ca grupurile care puteau ameninta aceasta companie nu aveau
acces decat la dispozitive explozive simple care nu se puteau detecta cu aparatura
cumparata.Ca rezultat nu au crescut securitatea ci putem spune ca au scazut-o.
– de ce ?

15. Componentele unui sistem de securitate sunt ca liniile de aparare.


Conceptul militar de creare a unor linii de aparare poate fi folosit foarte bine in compunerea
unui sistem de securitate. Cea mai buna metoda de a face asta este de a lua planul
perimetrului si cladirilor si sa se realizeze liniii de protectie dupa modelul de mai jos.

Teren in afara perimetrului


(ses, deal, apa, desert, etc)
CCTV
Perimetrul
(gard, iluminat, CCTV)

Spatiul interior
CCTV, iluminat, patrulare, CLADIRI
alarme (pereti, grilaje, incuietori, alarme)

Atunci cand exista doar cladirea barierele de protetie pot fi instituite de la perimetrul imediat
exterior acesteia, continuand cu usi si ferestre(incuietori si grilaje), urmand nivele diferite de
protectie le camerelor si finalizand cu fisete metalice, seifuri, dulapuri. Devine evident ca
bunurile sunt protejate de mai multe nivele (linii) de aparare. O privire atenta a personalului
din securitate va evalua destul de bine slabiciunile si punctele tari ale fiecarei linii de aparare.

16. Securitate = cost + un anumit grad de disconfort


O buna securitate = cost scazut + confort sporit
Principiul subliniaza ca pentru aproape toti angajatii unei companii securitatea inseamna ceva
dispensabil, dar pe care compania o plateste din placerea de a o avea.

Ce credeti despre aceasta afirmatie ?


Scopul tuturor departamentelor de securitate ar trebui sa fie crearea unui sistem care sa
compenseze costurile si beneficiile fara aduce pierderi de profit in cadrul companiei.

17. O bariera impenetrabila – NU EXISTA ACEST LUCRU


Scopul barierelor este de crea o intrziere cat mai mare a atacatorului catre tinta sa. De aceea
personalul angajat in securitate nu trebuie sa cada in capcana idee de existenta a unei
bariere impenetrabile.

Vezi exemplul Cortinei de fier din capitolele anterioare.

Intrarile si Iesirile unei cladiri.

Acestea sunt considerate de obicei ca punctele slabe ale unei cladiri si de aceea ca principiu
(in cazurile in care se poate aplica) trebuie reduse la minim. In timp ce o cladire poate avea
un numar mare de usi exterioare numai una ar trebui desemnata ca usa de iesire.
A nu se lua in considerare necesitatea pastrarii unor usi rapide de evacuare in cazul de
urgenta.
Toate celelate usi ar trebui sa fie inchise si monitorizate fie cu sistem CCTV, fie cu PIR, fie cu
contact magnetic. In cazul in care nu exista sisteme electronice monitorizarea traficului prin
usile respective se poate face prin sigilare – verificarea sigiliilor prin patrulari ale personalului
de securitate. Usile care sunt in permanenta inchise sunt privite ca cele mai sensibile
deoarece exista posibilitatea descoperirii mult mai tarzii a efractiei sau ca infractorul sa poata
„lucra” in liniste o buna bucata de timp.

Limitele acceptabilitatii / Implementarea masurilor de securitate

Persoanele aflate la conducerea unui departament de securitate sunt adeseori frustrate in


discutiile purtate cu conducerea companiei deoarece in incercarea de a implementa ceea ce
cred ca reprezinta masuri adecvate, fie pentru o situatie temporara fie pentru una
permanenta, le sunt refuzate. Conducatorii departamentelor de securitate trebuie sa fie
pregatiti sa asiste directorii generali (sau persoana careia raporteaza) in toate problemele
legate de securitatea obiectivului, dar in acelasi timp trebuie sa accepte ca securitatea este
una din functiile existente in companie, nici mai mult nici mai putin importanta decat altele. Cu
atat mai mult faptul ca securitatea nu trebuie sa stea drept piedica in calea altor departamente
in atingerea scopurilor normale. In orice companie exista limite de acceptabilitate. Acestea vor
fi diferite in functie de mediul si sectorul in care isi desfasoara activitatea.

Ceea ce pentru unele companii este de neacceptat la altele poate fi o practica normala.

De exemplu controlul aleator la iesirea dintr-un supermarket poate fi uzual pentru o companie
(Metro), dar pentru altele (Mega Image) ceva de neacceptat.
Companiile de mai sus nu sunt numite cu caracter strict ci doar ca exemple de companii sau
supermarketuri.
Exemple care pot trece de „modelul de securitate” sunt:
 Grilaje la birourile aflate la parterul cladirilor
 Camere de luat vederi in vestiare
 Bunuri de valoare in magazine fara protectie
 Stabilirea unui singur punct de acces si iesire
 Introducerea unui sistem de legitimatii cu carduri magnetice la scoli
 Montarea de incuietori cu cifru la aparatura de urgenta a unui spital.

Variabilele protectiei:
Nivelul de protectie va fi diferit in functie de zi / noapte, risc, bunuri specifice.Tabelul de mai
jos va va ajuta sa vedeti cerintele unei mici companii cu specific de productie.

FABRICA
ORE NORMALE DE LUCRU IN AFARA ORELOR DE LUCRU
Card electronic X
de acces
Card electronic X
de acces + cod
Sistem detectie X
efractie
Inchidere fizica X

CCTV X X

Patrulare interna X X

CLADIREA BIROURI
ORE NORMALE DE LUCRU IN AFARA ORELOR DE LUCRU
Card electronic
de acces
Card electronic X X
de acces + cod
Sistem detectie X
efractie
Inchidere fizica X

CCTV X

Patrulare interna X

Mai mult decat cele enumerate mai sus, vom mai putea adauga si abilitatea patrulelor de a
intercepta orice persoana neautorizata.
Este de mentionat ca importanta privirea spatiului dintre nivelele de securitate ca un nivel de
sine statator cu un bun rol de protectie. Aici ar trebui mentionata obligativitatea purtarii
ecusoanelor chiar si de catre vizitatori.
Migrarea conceptului de tactica „militarizata” este adoptata din ce in ce mai mult in sfera de
activitate comerciala datorita urmatorilor factori:
1. Cresterea riscurilor de spionaj industrial inaintea unor evenimente ca: preluari de
companii, fuziuni sau lansari de noi produse, noi proiecte de productie, marketing, etc.
2. Schimbarea pe care miscarea terorista din lumea intreaga a inregistrat-o spre lumea
comerciala avand ca tinte obiective economice strategice.
3. Cresterea activitatilor de protest ale diverselor organizatii din lumea intreaga urmare a
unor dezastre ecologice, protectia animalelor, organizatii antifumat,etc.

Planificarea si Managementul Securitatii

Organizarea unei functii de securitate in cadrul unei companii cuprinde urmatoarele etape:

Planificare
Stabilirea controalelor (atat procedurale, cat si fizice)
Organizarea departamentului
Angajarea Personalului
Pregatirea
Supervizarea
Implementarea securitatii

O greseala facuta adesea de catre managerul unui departament de securitate este sa puna
„caruta inaintea calului” prin crearea departamentului, angajarea personalului, iar apoi sa
inceapa sa caute „ceva de facut” – dupa ce infractiunea a crescut, pierderile sunt mai mari si
de aceea ceva trebuie facut.
In situatia reala necesitatea este primul criteriu. Primul pas in planificarea securitatii este o
analiza detaliata a zonelor sau a activitatilor care inregistreaza pierderi, probabilitatii, riscului
si impactul asupra companiei. (vezi analiza de risc)
Planificarea, incluzand evaluarea posibilelor amenintari la adresa companiei, va rezulta in
determinarea gradului de securitate necesar in zona sau activitatea respectiva. Deciziile
trebuie astfel luate incat sa fie efective, eficiente si economic posibile. Noi politici si proceduri
vor trebui reformulate sau reconstruite, ajutor fizic acordat securitatii de catre restul
personalului, iar numarul personalului de securitate ajustat in functie de noile cerinte sau
nevoi.

Controale (proceduri) trebuie stabilite in ajutorul si cu sprijinul departamentelor in care


pierderile pot capata forme destul de grave:
 Logistic (aprovizionare / desfacere) magazii, zone de incarcare / descarcare,
transfer, ofertare,etc.
 Audit
 Financiar / contabil (audit, casierii, transportul si eliberarea de numerar, inventariere
mijloace fixe si mobile)
 Productie (locuri si metode de sustragere materiale si bunuri, deseuri)
 Resurse Umane (verificarea personalului inainte de angajare)

Structura Departamentala

Director General
Alta Persoana Desemnata

Manager de Securitate

Asistent Sef Departament

Sef obiectiv securitate Sef obiectiv securitate Sef obiectiv securitate


Sef obiectiv securitate

Sef Tura Sef Tura Sef Tura Sef Tura


Obiectiv Obiectiv Obiectiv Obiectiv

Agenti de Agenti de Agenti de Agenti de


Agent de Paza Agent de Paza Agent de Paza Agent de Paza
Interventie Interventie Interventie Interventie

Organizarea departamentului
Aceasta structura este adaptabila la cerintele si nevoile de securitate ale fiecarei
companii.

Delegarea autoritatii este necesara in orice organizatie care are mai multi oameni
decat „degetele de la o mana”.

Specificul riscurilor, marimea companiei, mediul inconjurator, bugetul alocat activitatii de


securitate vor hotari dimensiunile si componenta acestui departament.
Luand structura de mai sus vom observa ca ne referim la desemnarea sarcinilor si atributiilor
fiecarei componente a departamentului pentru atingerea scopurilor propuse.

Capitolul 3 – Rolul Securitatii. Riscuri si avantaje

In secolele 19 si 20 in statele vest europene politia opera numai in zone clar delimitate.
Aceasta nu a avut nici resursele nici autoritatea sa isi extinda investigatiile sau urmarirea unor
criminali in afara ariei (zonei) de raspundere.
Pe masura ce s-au dezvoltat metodele stiintifice de cercetare ale politiei, agentiile private au
inceput sa isi asume noi roluri in investigarea infractiunilor si prin cooperarea cu agentiile
statului au cautat sa sprijine si sa aduca rezultate in activitatile de urmarire si prindere a
infractorilor. Desi termenul de securitate privata este des intalnit nu exista inca o definitie a
ceea ce reprezinta. Au existat unele argumente ca acest termen este utilizat pentru a
susbstitui o denumire mai „lunga” ca – prevenirea si reducerea pierderilor prin folosirea unor
surse proprii.

Ce este securitatea privata in opinia dumneavoastra ?

DEFINIRE

Termenul de personal de securitate sau forta de securitate privata este definit ca o suma a
tuturor tipurilor de activitati ce se pot desfasura de catre un individ sau o companie –
investigatii, paza, patrulare, interventie rapida, monitorizare, alarmare, insotire persoane,
transport valori, etc – in beneficiul si interesul protejarii persoanelor, bunurilor si valorilor
proprii sau terte contra cost.

RISCURILE IN SECURITATE

Cele mai comune si mai des intalnite riscuri pe care securitatea privata cauta sa le
minimizeze sunt de doua tipuri:
 Cele provocate de om
 Cele provocate natural

Cele provocate de om pot fi si ele impartite in mai multe categorii.


1. Cele care vizeaza direct persoana – jaful sau violul
2. Cele care vizeaza proprietatea – furtul sau frauda
3. Cele care vizeaza atat persoana, proprietatea sau informatia – sabotajul, spionajul
industrial, incendierea, accidentele, grevele,etc.

Cele provocate de natura sunt: incendiile, furtunile, cutremurele, inundatiile.


Aceste riscuri provocate de natura pot duce la caderi de tensiune, distrugerea cladirilor,
accidente sau chiar riscuri de protectia muncii.

Gradul de risc este diferit de la obiectiv la obiectiv.

Exemple:

Riscul de explozie sau incendiu la o fabrica de chimicale este mai crescut fata de o fabrica de
produse alimentare, riscul de frauda sau furt este mai mare in comertul en gross decat in
comertul en-detail. Fiecare companie ar trebui ideal sa fie protejata impotriva tuturor riscurilor
agreate in urma evaluarilor specifice, insa va prevala protectia pentru numai cateva din cele
identificate astfel ne vom da seama de riscurile cu cel mai puternic impact.

Avantajele folosirii unei firme care ofera servicii de securitate

COSTUL

Putine persoane sunt de acord cu ideea costului mai mic implicat prin contractarea unei firme
de paza. In general forta de securitate proprie este mai bine remunerata datorita mediei
salariale a companiei respective. Acest nivel salarial bineinteles este stabilit prin negociere.
Personalul unei companii care ofera servicii de securitate va primi mai putine beneficii decat
personalul direct angajat pentru a desfasura aceeasi activitate. Serviciile unei companii
private pot fi obtinute la un cost mai mic in primul rand prin faptul ca firma beneficiara nu ar
mai fi obligata la costuri ca: angajarea sau pregatirea. In plus toate cele care deriva din
angajare – taxe si impozite, asigurari, plata concediilor medicale, plata concediilor de odihna,
etc. sunt suportate de catre compania care este contractata.

ADMINISTRAREA

Stabilirea unei forte de securitate proprii necesita dezvoltarea unui program administrativ si de
recrutare, verificarea personalului inainte de angajare si pregatirea acestuia. De asemeni
implica si directa supervizare a personalului angajat in securitate. Angajarea unei companii
care ofera servicii de securitate rezolva problemele recrutarii, verificarii si pregatirii precum si
programarii sau inlocuirii personalului in diverse cazuri: boala, odihna sau chiar terminarea
relatiilor contractuale. Aici se naste insa o alta problema – nivelul de performanta pe care
compania angajata (contractoare) il ofera se ridica la nivelul asteptarilor companiei
contractoare (beneficiare)?
Observam din ce in ce mai mult un aspect legat de indeplinirea „sarcinilor de serviciu”. In
zilele noastre a devenit tot mai relevant faptul ca nu se mai doreste indeplinirea obiectivelor
stabilite prin orice mijloace, ci modul in care aceasta se face (calitatea procesului).

Aceasta idee va fi dezvoltata la capitolul Echipa; Departamentul si Conducerea.

De aceea la intocmirea contractelor este bine sa se puna la punct aspectele legate de


calitatea serviciului prestat, care este modalitatea indeplinirii obligatiilor (acel cum iti
indeplinesti sarcinile).

Revenind la subiectul administrarii trebuie sa recunoastem totusi ca angajarea unei companii


specializate nu absolva managementul companiei beneficiare de orice responsabilitate.

Problemele implicand Personalul

In timpul perioadelor in care schimbarea personalului de securitate trebuie sa aiba loc, intr-un
fel sau altul, este necesar sa te bazezi pe ceea ce consideri a fi cea mai buna metoda –
schimbarea brusca sau in timp. Aceasta se poate face numai in urma unei analize clare a
avantajelor si dezavantajelor care deriva din ambele variante. Personalul de securitate direct
angajat al unei companii (nu al unei companii private de securitate) arareori o flexibilitate
necesara ca numar. Daca exista oameni angajati special pentru situatii de urgenta, ganditi-va
la costul „degeaba”, iar atunci cand aceste situatii nu exista ei devin dispensabili.
Similar, daca la un moment dat situatia unei companii (ex. Inchiderea pentru o perioada mai
lunga), impune dispensarea unui numar de personal va fi destul de greu ca sa concediezi un
numar de oameni, ca apoi la reluarea activitatii sa angajezi altii.

Impartialitatea

Este binecunoscut faptul ca personalul unei firme contractate poate fi mai bine pregatit si mai
bine intentionat in aplicarea regulilor si regulamentelor unei companii angajatoare decat
personalul direct angajat al acesteia. Rationamentul acestei afirmatii este ca personalul unei
firme contractoare este platit de directorul sau managerul acelei companii si nu direct de
compania beneficiara, iar din cauza separarii intereselor celor doua companii exista mici
sanse ca sa se creeze legaturi intre personalul din securitate si restul personalului companiei
beneficiare.

Aceasta produce o mai buna impartialitate si de aici o mai buna calitate a serviciului de
securitate.

Expertizarea

Atunci cand o companie angajeaza un serviciu privat de securitate, se angajeaza (indirect) si


personalul de conducere al acesteia pentru expertizarea problemelor de securitate si
indeplinirea cerintelor contractuale.

Avantajele folosirii personalului de securitate angajat direct


Calitatea personalului
Remunerarea mai mare din cadrul unei companii poate fi criteriul prin care se atrage personal
de o mai buna calitate (o mai buna pregatire).

Controlul
Cei mai multi directori considera ca au un control mai bun al personalului atunci cand sunt
trecuti pe „statul de plata” al acesteia. Urmeaza avantajul pregatirii personalului pe
problemele specifice locatiei si nu in cele din urma performanta este mai usor de monitorizat.

Loialitatea
Personalul propriu s-a dovedit a fi mai loial companiei care ii protejeaza prin angajarea
directa.

Riscurile Personalului

Factorii care determina riscurile personalului angajat in desfasurarea activitatii de paza,


patrulare, monitorizare, interventie rapida, insotire valori sau gardare persoane sunt:

Factori de mediu – influenta directa sau indirecta a acestora


Factori fizici – influenta directa a acestora
Factori psihologici – influenta directa sau indirecta a acestora

Riscurile pe care personalul de paza le poate intampina sunt diverse si pot aparea sub
diverse forme:
 Riscuri de vatamari corporale (fizice)
 Riscuri de vatamari psihice (psihologice)
 Riscuri adiacente (colaterale)
 Riscuri de imbolnavire profesionala

Factorii de mediu care pot influenta direct sau indirect activitatea personalului angajat in
desfasurarea activitatii de securitate sunt:
 Caldura Temperatura mediului ambiant
 Frigul
 Presiunea atmosferica
 Zgomotul puternic
 Pulberi existente in atmosfera
 Umiditatea aerului
 Radiatii
 Agenti biologici sau chimici
 Iluminatul
 Ploile puternice / furtunile

Factorii fizici care pot influenta direct sau indirect activitatea personalului angajat in
desfasurarea activitatii de securitate sunt:
 Solicitarile mecano fizice la care este supus organismul in timpul efectuarii serviciului –
mers, sarit, urcat, coborat, etc.
 Actiunea directa a altor persoane
 Actiunea directa sau indirecta a unor dispozitive sau masini
 Manipulare greutati
 Iluminatul
 Lipsa mijloacelor de protectie personale (echipamentului)
 Lipsa elementelor de protectia muncii

Factorii psihologici care pot influenta direct sau indirect activitatea personalului angajat in
desfasurarea activitatii de securitate sunt:
 Stresul
 Personalitatea individului
 Discutiile in contradictoriu sau neprincipiale
 Problemele personale
 Probleme pe linie de serviciu
 Perceptia problematicii
 Altele

Riscuri de vatamari corporale (fizice) - lovire, zgâriere, tăiere, înţepare, împuşcare,


degerare,etc.
Riscuri de vatamari psihice (psihologice) – traume psihice in urma evenimentelor, socuri,
modificari comportamentale,etc.
Riscuri adiacente (colaterale)– implicarea altor persoane in afara celor aflate in conflict
direct.
Riscuri de imbolnavire profesionala – definitie - bolile profesionale sunt afectiunile care se
produc ca urmare a exercitarii unei meserii sau profesii, cauzate de factori nocivi fizici, chimici sau
biologici, caracteristici locului de munca, precum si de suprasolicitarea diferitelor organe sau sisteme
ale organismului in procesul de munca.

Capitolul 4 – Angajarea, Educarea, Pregatirea, Certificarea (avizarea si


atestarea ) si Dezvoltarea personalului, Reguli de urmat.

Managementul presupune atingerea unor obiective prin intermediul oamenilor. In activitatea


manageriala dintr-o organizatie (companie) omul este cea mai importanta resursa. Ca orice
alta resursa si aceasta presupune o gestionare corespunzatoare.

Particularitatile resurselor umane in aceste organizatii, precum si complexitatea acestora, pun


probleme deosebite cadrelor de conducere la toate nivelurile organizatorice.
De calitatea si eficienta modului in care sunt gestionate, depinde obtinerea succesului
(insuccesului).

In acelasi timp, managementul resurselor umane reprezinta si o abordare strategica a


posibilitatilor de atragere, formare, dezvoltare, utilizare si motivare a principalei resurse –
cheie, prin intermediul careia orice organizatie isi poate asigura atingerea cu succes a telurilor
propuse.
Domeniul - reprezinta acele activitati legate de incadrarea cu personal, perfectionarea
competentelor si imbunatatirea randamentelor.

Principiile esentiale al managementului resurselor umane in organizatii sunt reflectate in:


– aprecierea factorului ca o resursa vitala pentru organizatie
– corelarea intr-o maniera integrata a politicilor de personal ca o conditie fundamentala de
asigurare a succesului activitatii
– preocuparea sustinuta si permanenta de concentrare si directionare a capacitatilor si
eforturilor individuale, intr-un efort colectiv, ca o cerinta sine-qua-non de realizare a
obiectivelor fixate
– dezvoltarea unei culturi de organizatie adecvate in exercitarea de influente asupra eficientei
de ansamblu

Realizarea obiectivelor formulate impune cu prioritate, manifestarea urmatoarelor preocupari


ce revin tot managementului resurselor umane:
– atragerea, testarea-selectarea, formarea, dezvoltarea si motivarea personalului necesar
organizatiei
– crearea conditiilor necesare utilizarii pregatirii profesionale, a experientei, a indemanarilor, a
abilitatilor, a talentelor si a initiativelor detinute de fiecare individ in parte;
– identificarea si definirea cerintelor ce tin de structura individuala a indivizilor, in scopul
crearii conditiilor de afirmare personala si profesionala a acestora
– asigurarea unei atmosfere manageriale favorabile dezvoltarii relatiilor interpersonale si
interprofesionale
– dezvoltarea unei culturi de organizatie care – prin elaborarea si coordonare de norme,
valori, criterii de apreciere, stiluri, tehnici si metode de management – sa stimuleze loialitatea
personalului si disponibilitatea acestuia pentru performanta, calitate, competente
– promovarea si onorarea responsabilitatilor ce revin organizatiei, prin care sa se garanteze
personalului sanse egale de afirmare si de reusita, asigurandu-se totodata, conditii de munca
si instructie cu grad sporit de siguranta si de mentinere a sanatatii.
Sintetizand, se pot mentiona urmatoarele domenii de aplicabilitate ale managementului
resurselor umane in organizatii:
– activitati de asigurare a resursei umane, incluzand si anticiparea necesarului de personal in
perspectiva;
– activitati de structurare organizationala, defalcate la randul lor in subactivitati ce vizeaza cu
precadere proiectarea structurilor organizatorice, elaborarea fiselor posturilor (cu precizarea
sarcinilor si a responsabilitatilor alocate fiecarui individ), stabilirea criteriilor de evaluare si a
parametrilor de performanta;
– activitati de dezvoltare a resurselor umane, care sa asigure stimularea performantelor
inalte, instruirea, perfectionarea, evoluarea si promovarea personalului;
– activitati de recompensare a personalului prin salarizare, motivare materiala si morala;
– activitati de stimulare a relatiilor interpersonale si de cooperare profesionala intergrupuri,
prin atragerea si incurajarea participarii personalului la procesele informationale si
decizionale;
– activitati de pregatire speciala psiho-profesionala a personalului, in vederea implementarii
schimburilor impuse de modificarea conditiilor de mediu, sau de solutiile adoptate in ideea
cresterii activitatilor organizatiei;
– activitati de asistenta sociala, axate pe garantarea accesului personalului la programele si
facilitatile privind sanatatea, securitatea muncii si serviciile de protectie sociala.

Dintre componentele esentiale ale managementului resurselor umane, importante sunt doua:
politica de personal si cultura de organizatie.

Politica de personal defineste linia (sau liniile) directoare de abordare a intereselor


organizatiei (companiei), in scopul atingerii obiectivelor propuse prin intermediul
managementului resurselor umane.
Prin politica de personal a unei organizatii (companii) se precizeaza strategiile de urmat si
procedurile de transpunere in practica a managementului resurselor umane, impreuna cu
maniera de control a mijloacelor atingerii obiectivelor stabilite.

Cultura de organizatie constituie sistemul complex de reguli, norme de conduita,


conveniente, valori si criterii de apreciere, considerate ca esentiale – vitale si, in acelasi timp,
reprezentative – pentru organizatie (companie), prin care se definesc directiile de actiune,
maniera de atingere a obiectivelor si modul de evaluare a performantelor.
Cultura de organizatie sintetizeaza un model de comportamente, atitudini, crezuri si valori,
care conduc la crearea unui mediu propice conlucrarii, imbunatatirii performantelor, cresterii
receptivitatii la schimbari si, nu in ultimul rand, la individualizarea (personalizarea) organizatiei
companiei).
Prin continutul si obiectivele sale, cultura de organizatie exercita o influenta semnificativa
asupra definirii, transmiterii si materializarii modului si a semnificatiilor identitatii si ale unitatii
scopurilor organizationale – pentru tot personalul – a motivarii atitudinii si a sentimentelor de
apartenenta si de atasament a personalului, la destinul organizatiei din care face parte.

Principalele responsabilitati ale compartimentului de resurse umane sunt urmatoarele:


– recrutarea si angajarea personalului pe baza criteriilor de competenta;
– elaborarea unor programe de perfectionare si calificare adecvate obiectivelor organizatiei
– elaborarea unor planuri de stimulare prin salarizare, destinate sa incurajeze
realizarile eficiente, la costuri scazute
– elaborarea sistemelor de stimulare nefinanciara, destinate sa stimuleze interesul si
entuziasmul intregului personal pentru propria activitate
– integrarea rapida a noilor angajati
– elaborarea programelor de cariera.

Un program de pregatire ar trebui sa ocontina cel putin urmatoarele elemente specifice:


 Orientarea si doctrina companiei
 Politicile, procedurile si sistemele companiei si departamentului de securitate
 Operatiunile fiecarui departament
 Raportarea scrisa sau orala
 Consemnele generale si particulare
 Disciplina atat in cadrul companiei cat si in afara acesteia
 Autoapararea
 Primul ajutor
 Sistemul de identificare si / sau de legitimatii
 Controlul corporal; al pachetelor, coletelor si scrisorilor; al vehiculelor
 Proceduri de comunicare
 Tehnici de observare
 Operarea echipamentului
 Standardele de competenta profesionala si personala

Capitolul 5 – Bazele serviciului de securitate

Definirea rolului agentului de securitate

Rolul agentului de securitate poate fi definit ca suma tuturor tipurilor de activitati pe care le
poate desfasura un individ – investigatii, paza, patrulare, interventie rapida, monitorizare,
alarmare, insotire persoane, transport valori, etc – in beneficiul si interesul protejarii
persoanelor, bunurilor si valorilor.

Care credeti ca este cea mai buna definitie ?

Clasificarea serviciilor

Practicile si procedurile de securitate acopera un mare spectru de activitati desemnate sa


elimine sau sa reduca intreaga varietate de potentiale riscuri (pierderi, daune sau raniri).
Aceasta protectie poate include dar nu se rezuma la cele de mai jos:
 Protectia cladirilor si perimetrelor prin folosirea unor mijloace ca: bariere, garduri, ziduri,
porti, intrari/iesiri protejate, iluminat si supraveghere – paza umana.
 Controlul accesului si accesului neautorizat prin folosirea unor mijloace ca: securizarea
usilor si ferestrelor, incuietori, lacate si chei, seifuri, cutii de valori si fisete, programe de
identificare angajati, contractori si vizitatori, verificarea bagajelor coletelor si postei,
securitatea parcarilor si controlul traficului, patrulari perimetrale.
 Sisteme de alarma si supraveghere
 Prevenirea, controlul si stingerea incendiilor incluzand evacuarea si lupta impotiva
incendiilor si sistemele de alarmare si stingere aferente.
 Planificare, exersare, revizuire si gata de aplicare a planurilor de raspuns in cazuri de
urgenta sau dezastru.
 Prevenirea pierderilor si furturilor prin folosirea unor mijloace ca: verificarea angajatilor
inaintea si in timpul desfasurarii contractlui de munca, controale proceduralesi investigatii.
 Prevenirea accidentelor si siguranta in munca
 Aplicarea regulilor, procedurilor si politicilor de prevenire a infractionalitatii.
 Transporturi de valori si bunuri
 Protectia personalului
 Consultanta manageriala acordata companiilor care au departamente de securitate
proprii
 Consultanta de specialitate
 Alte tipuri specifice de protectie
Servicii de paza

Serviciul de paza umana reprezinta cel mai mare segment al activitatii securitatii private din
toate timpurile. Majoritatea agentilor de paza sunt angajati de companii specializate dar exista
de asemeni un numar mare de angajati proprii in serviciul de paza apartinand companiilor
beneficiare. Numai o mica parte a activitatii este legata de savarsirea unor delicte.
De cate ori este necesar sau posibil acest serviciu este cerut pentru prevenirea delictelor si
raportarea acelora care le-au comis. Dar totusi rolul major al agentilor de paza este de a
directiona traficul, de a efectua controlul acces in perimetru si aplicarea procedurilor de
securitate ale unei companii.In cele mai moderne sisteme de paza rolul lor este mai mult de a
ajuta la fluidizarea proceselor decat pentru reglementarea acestora.

De ce credeti ca o astfel de afirmatie este valabila?

Agentii de paza se pot comporta ca escorta unei persoane pentru a ajunge intr-un anumit loc
din companie, ca receptionisti, ca surse de informatii (!!!) sau nu in ultimul rand ca personal
desemnat cu protectia si securitatea in munca.
Deoarece activitatea majora a agentilor de paza este in foarte mic procent legata de
infractionalitate, accentul pe dezvoltarea capabilitatilor acestora inspre domeniile de mai sus
incepe prin a fi pus pe aspectul acestora (renuntarea la uniforma standard pentru a nu mai fi
considerati ca „opritori” ai proceselor sau asemanati cu politia, precum si pentru imbunatatirea
aspectului pentru „primul contact” cu o companie).
Chiar daca in situatii speciale activitatea agentului de paza nu se va gasi niciodata in postura
de a fi confruntat cu o stare de infractionalitate aceasta totusi parte a serviciului in sine.
Serviciul de securitate privata difera de serviciile publice.

Care credeti ca este diferenta dintre acestea?

Serviciile publice nu au autoritatea si nici capabilitatea de a impune angajatilor politicile,


procedurile si regulile interne ale unei companii private, cum de asemeni nu au autoritatea sa
faca investigatii de la sine putere pe teritoriul unei companii care a suferit pierderi din cauza
furturilor sau fraudelor. Scopul securitatii private este de a oferi servicii specifice sub
directionarea si controlul unei companii beneficiare care doreste sa exercite controlul sau
supervizarea asupra bunurilor si proprietatii si de asemeni sa ofere alte servicii pe care politia
sau alte organe specializate ale statului nu le pot practic oferi.

Ca regula angajarea in cadrul unei companii de securitate mici va duce spre „blocarea”
personalului in unele activitati specifice (paza), pe cand angajarea in cadrul unei companii mai
mari va descoperi potentialul unor persoane spre alte domenii exceptand paza – dezvoltarea
profesionala si personala.

Servicii de patrulare

Serviciile de patrulare private ofera un plus de siguranta beneficiarului fie ca sunt oferite ca
patrule pedestre fie ca sunt patrule cu automobile. „Tururile” efectuate de acestea pot acoperi
diferite locatii ale aceleiasi companii sau locatii specifice din cadrul unui perimetru care au o
importanta majora pentru beneficiar ( statii de pompare, statii de transformatoare, camine de
apa, statii de gaze, etc).
Dati exemple de modalitati in care patrularea a avut rezultate.

In asemenea cazuri patrularea este dovedita ca fiind cea mai buna metoda de prevenire a
delictelor (intrarea neautorizata intr-un perimetru, furtul de bunuri, sabotarea, etc). Inspectiile
obietivelor pot fi facut fie din exterior prin observarea perimetrului, cladirilor si anexelor, fie
poate cere o verificare mai riguroasa implicand intrarea in perimetru, cladire,etc.
Ca tipar de „contract” beneficiarul poate cere efectuarea de patrulari la numite intervale de
timp clare sau aleatorii, iar compania care ofera serviciul poate reveni cu specificatii
suplimentare in urma analizei de risc pe care o efectueaza la obiectivul respectiv.

Patrularea poate de asemeni cuprinde si verificarea posturilor de paza izolate (fixe sau care
au doar o mica raza de patrulare – de la 0 la 50 m - sau aflate in aceeasi locatie dar la
distante mari. Serviciul de patrulare este mai avantajos din punctul de vedere al costurilor
pentru o companie beneficiara deoarece atunci cand nu se afla in patrulare agentul sau
agentii pot fi folositi la alte activitati de securitate ( supraveghere video sau control acces, etc)
in timpul programului zilnic.

Insa nu trebuie uitat ca serviciul de patrulare poate oferi „portite” pentru persoanele
care observa ritmicitatea.

Servicii de consultanta

Cele mai multe companii cauta asistenta in cadrul companiilor specializate pentru
determinarea riscului si gradului de risc la care sunt expuse atat in timpul desfasurarii normale
a activitatii cat si in afara acesteia. Masurile de prevenire si recomandarile facute de
companiile specializate au menirea de a propune metode si mijloace de combatere a riscurilor
care sunt identificate.
Ca in orice profesie si in acest domeniu exista persoane definite ca experti in consultanta si isi
vor oferi serviciile contra cost.

Serviciile de consultanta se pot imparti in 4 (patru) mari categorii:


1. Legate de conceperea sistemului de securitate
2. Managementul sistemului de securitate
3. Protectie personalului, bunurilor si valorilor.
4. Securitatea IT.

Servicii de investigatii

Investigatiile private acopera o mare varietate de genuri ca:


 Pre angajare a personalului
 In timpul contractului de munca
 Divorturi
 Cautare persoane disparute
 Detectarea furturilor si fraudelor
 Verificari ale „istoriei” personale
 Altele
Un investigator privat isi petrece majoritatea timpului colectand date despre cazul particular in
studiu. In momentul definitivarii cercetarilor prezinta rezultatele muncii angajatorului sau iar
acesta decide masurile care vor fi aplicate. Investigatorul particular nu va fi niciodata in
masura sa intreprinda masuri impotriva faptelor pe care le cerceteaza – el doar investigheaza.

Servicii de interventie rapida

Statiile centrale de alarmare sunt constituite in general din senzori si emitatori conectati la o
linie de comunicatie cu legatura intr-un dispecerat care colecteaza informatiile din teritoriu si
le transmite echipajelor schimbarile de statut ale senzorilor.
In general alarmele conectate la un dispecerat sunt pentru acces neaautorizat, dar exista
coduri si semnale pentru alte tipuri de alarme ca: hold up, incendiu, emanatii de gaze, atac al
persoanei, urgente medicale,etc.

Capitolul 6 – Securitate fizica

Functia principala a sitemului de securitate fizica este de a „pune o bariera” intre un atacator
si tinta sa. Aceste bariere sunt de obicei structurale si mecanice , dar pot fi si create de mana
omului. Exemple de bariere pot fi peretii, gardurile, ferestrele, usile, incuietorile, seifurile,etc.
Aceste bariere au 5 (cinci ) principale functii:
1. Sa descurajeze
2. Sa intarzie
3. Se nu permita
4. Sa canalizeze
5. Sa suplimenteze paza

Este gresit sa presupunem ca o bariera poate preveni un atac de succes. Considerand timpul
corect, conditiile si echipamentul, cei mai multi atacatori pot trece de aceste bariere. De
aceea securitatea electronica joaca un rol important in ajutorul securitatii fizice prin detectarea
si semnalizarea unui atac. Cele mai multe obiective industriale si comerciale sunt protejate
atat de garduri cat si de ziduri. Acesta este cazul particular al stocarii unor materiale in afara
cladirilor sau daca insasi structura constructiei este destul de slaba.

Perimetrele imprejmuite cu garduri care permit vizibilitatea sunt utile agentilor de paza sau
patrulei (dupa caz) pentru observarea obiectivului atat din interior spre exterior cat si din
exterior spre interior. Perimetrele imprejmuite cu garduri pline (ex. placi azbociment) sunt utile
in prevenirea infractorilor prin faptul ca nu permit vizualizarea interiorului – atata timp cat nu
exista o tinta sansele de patrundere neautorizata sunt mai mici.

Gardurile
Daca o bariera este necesara – gardul – decizia de a fi suprainaltat va depinde de mai multi
factori incluzand imaginea firmei, acceptabilitatea, precum si tipul constructiilor din jur.
Pentru companiile care nu au paza permanenta noaptea un gard plin este mult mai de folos
decat unul care permite vizibilitatea. Pe de alta parte gardurile pline sunt in dezavantajul
agentilor de paza sau patrulei pentru ca nu permit vizualizarea exteriorului.
Gardurile pline sunt de obicei mai scumpe decat cele care permit vizualizarea. Si totusi ne
aducem aminte ca pana in 1989 – si chiar si acum mai sunt – aproape la toate fabricile,
uzinele, etc existau garduri pline.
Garduri pline reprezinta unul din cele mai slabe mijloace de aparare ale unui perimetru
deoarece chiar simpla prezenta sau oprirea unei masini la marginea acestuia poate fi folosita
ca „invitatie” de intrare sau „scara de acces”.
In cele mai multe cazuri daca este necesara instalarea unei bariere in jurul unui perimetru
aceasta va fi un gard.

Amintiti-va de acele linii de aparare similare unui sistem militar

Pentru a fi cat mai efectiv un gard ar trebui sa aiba o inaltime de cel putin 2,4 m iar la varf sa
fie prevazut cu tepi sau prelungiri asemanatoare (varfuri ostile) desenului de mai jos.

Varfurile mai pot fi si de acest tip,

Sau privite din profil,

Interior Exterior Exterior Interior Mixt

Cele mai des folosite garduri sau imprejmuiri de perimetru raman cele din plasa de sarma sau
plasa sudata, desi este cel mai simplu de trecut.

Credeti ca este o afirmatie corecta ?

Modalitatile de trecere de un gard de plasa:


Catarare

Taiere

Ridicarea partii
de jos

Saparea la
baza

 Catararea (sarirea)
 Taiere
 Ridicarea partii de jos
 Saparea la baza

Riscul taierii se poate reduce prin folosirea unor materiale mai solide in componenta structurii.
O baza de beton reduce riscul saparii la baza gardului, precum si riscul ridicarii partii de jos.
Obiectivele militare din vestul europei au ales ca una din solutiile de inarziere cat mai mare a
unui atacator randuri duble de gard. Dar si acestea nu au prea mare succes daca nu
indeplinesc urmatoarele conditii:
 Aria interioara dintre garduri nu este patrulata
 Aria interioara nu este „umpluta” cu valuri de sarma ghimpata
 Daca intruderul are o scara care poate fi intinsa peste amandoua gardurile.

In ciuda aparentelor modelul de securitate al unei unitati militare nu trebuie urmat


intotdeauna. Gardurile tip „palisada” sunt foarte populare in mediul urban si pot fi comandate
la dimensiunile dorite.
Unele dintre acestea fie sunt construite din materiale de slaba calitate, fie placile nu sunt
prinse corespunzator si pot crea o linie de aparare slaba.

Portile

Portile trebuie sa fie la acelasi standard de securitate ca si restul perimetrului.

Care este cel mai slab punct al unei cladiri sau perimetru ?

Aceasta inseamna ca in cazul in care gardul este prevazut cu tepi sau „varfuri ostile”, portile
trebuie si ele prevazute cu acelasi sistem, sau in orice caz trebuie protejate in acelasi fel.
De la afirmatia de mai sus se poate face exceptie in cazul in care exista agenti de paza pe
durata a 24 de ore pe zi. Balamalele in care se sprijina poarta ar trebuie sa fie instalate opus
sau prevazute cu aparatori sudate astfel incat sa nu se permita ridicarea si deplasarea lor din
locul initial. De asemeni distanta dintre poarta si stalpul de sustinere al acesteia nu ar trebui
sa depaseasca distanta de 13 cm astfel incat sa nu permita trecerea nici chiar unui copil.
In cazul in care distanta este necesar a fi depasita se pot construi bariere pentru oprirea unei
eventuale incercari de trecere prin acel loc. Acest lucru este valabil si pentru inaltimea portii
fata de sol.

Metode de „acoperire” a acestor goluri.

Poarta fata de stalp:


Plasarea unei „incarcari” fie din acelasi material cu gardul sau poarta.
Acoperirea distantei in partea de exterior (in cazul deschiderii portilor spre interior).

Inaltimea portii fata de sol:


Imitarea unei portiuni de gard sau poarta „falsa” in partea inferioara.
Acoperirea cu diverse materiale.

Portile cu deschidere dubla prezinta o vulnerabilitate mai mare decat cele compuse dintr-o
singura parte.
De ce considerati ca este valabil?

Un grad de securitate ridicat totusi poate fi adaugat in cazul acestora prin fixarea lor la
inchidere cu ajutorul unor inchizatori cu sistem de prindere in asfalt sau daca este posibil – la
constructie – sa fie incastrate in asfalt, la o adancime variabila in functie de inaltimea portii.
Metoda de inchidere a portii este de mare importanta in valoarea securitatii pe care aceasta o
furnizeaza unui obiectiv. Unde este posibil lanturile nu trebuie aplicate deoarece sunt foarte
usor de taiat si indepartat.
In cazul in care trebuie folosite lacate la inchiderea portilor, ferestrelor,etc. este recomandata
folosirea lacatelor cu belciugul „ascuns”. Acesta creaza o mai buna securitate deoarece
posibilitatea taierii sau a folosirii unui dispozitiv de deschidere este mai mica.

Tipuri de Lacate

Portile sau usile folosite in cazuri de urgenta

Cele mai multe obiective au ca iesiri de siguranta inca cel putin o poarta, sau dupa caz o
cladire poate avea un numar destul de mare de usi de „urgenta”. Aceste usi sunt folosite
pentru cazurile in care evacuarea personalului sau daca este posibil si a bunurilor sau
valorilor este necesara si trebuie facuta rapid prin orice punct al cladirii. In cazul perimeterlor
portile de urgenta sunt de obicei incuiate si folosite doar in cazuri speciale – intrarea salvarii,
pompierilor, politiei sau in cazurile in care poarta principala este blocata, inaccesibila, etc.
Avandu-se in vedere ca aceste porti sau usi secundare – de urgenta – nu sunt folosite in mod
regulat posibilitatea de patrundere neautorizata creste destul de mult. Daca aceste porti nu
prezinta mijloace de identificare a unei patrunderi neautorizate – sigiliu, lacat rupte, urme de
fortare a incuietorilor sau lacatelor sau patrularile care se fac pentru verificarea integritatii nu
descopera urmele evidente va fi destul de greu sa se aprecieze data si ora aproximativa a
evenimentului.
In cazul folosirii unui lacat pentru securizarea unei porti una din cele mai frecvente metode de
a insela vigilenta agentilor sau patrulei de paza este substituirea acestuia cu unul identic sau
nu. De aceea este necesara o atentie sporita la verificarea lacatelor aplicate pe porti, usi la
acele locatii care sunt mai ales izolate. In unele cazuri agentii sau patrula de paza au asupra
lor cheile de la aceste lacate pentru verificari.
Aceasta se intampla cand un hot (poate fi si unul din angajati) poate inlocui lacatul cu unul
identic ce poate fi cumparat din orice magazin.

Consecinta:

Poarta sau usa respectiva se poate folosi de nenumarate ori pana cand lacatul este verificat
fizic la inchidere sau deschidere de catre agentii sau patrula de paza.
Cum credeti ca puteti creste nivelul de siguranta al unei usi sau porti pe care este aplicat un
lacat?
Cu exceptia folosirii sistemelor electronice !

Pentru cresterea sigurantei este recomandata si aplicarea unui sigiliu cu numar unic de
identificare si confruntarea acestuia la fiecare patrulare cu registrele sau foaia de verificare
zilnica. Adesea in cazurile in care asemenea lucruri au avut loc agentii / patrula de paza sau
personalul de la intretinere au dat vina pe o inchidere necorespunzatoare sau o atingere din
greseala a lacatelor.

Oare nu pot fi ei cei care au inlocuit sau stricat lacatul ?

O alta metoda de a patrunde neautorizat pe o usa sau poarta este chiar dizlocarea sau
scoaterea belciugelor de prindere a lacatelor pe acestea.
In cazul folosirii unor belciuge care sunt prinse cu ajutorul niturilo pop acesta este cel mai
simplu mod de a indeparta belciugul si implicit lacatul – deschiderea usii / portii.

Cum se poate face ?

Ganditi-va la o persoana care a observat sistemul de prindere a lacatului; cu ajutorul unei


bormasini cu acumulator sau manuala si cu un cleste si niturile aferente poate intra si iesi de
cate ori doreste.

Modalitati de reducere a acestor riscuri:


 Aducerea la cunostinta agentilor de paza a tipului de incident
 Verificari periodice a sistemului de inchidere
 Folosirea unor lacate de calitate superioara (rezistente la taiere, acizi sau torsionari
mecanice)
 Folosirea lacatelor de tipul celor cu belciugul „ascuns”
 Folosirea cat mai putin a lacatelor !

Indiferent care sau cat de sofisticate ar fi masurile de securitate interna care exista, detectia
perimetrala a unui incident ramane prima linie de aparare in protectia obiectivului.
Atunci cand gandim la securitatea fizica trebuie sa consideram protectia perimetrului ca
avand una din cele mai mari importante.

Tineti cont de faptul invariabil ca un infractor decide atacul asupra unei „tinte” importante
numai dupa o indelunga studiere.

Crearea unui mediu in care unui infractor ii este dificil sa „opereze” si efectiv sa eliminam pe
cat posibil oportunitatile acestuia este parte din securitatea fizica.

Aceasta este prima linie de aparare.

Pe cat posibil este bine sa existe zone „sterile” in interiorul perimetrului – acele zone care
permit o vizualizare cat mai intinsa a acestuia. Prin plasarea gardului perimetral in interior la o
distanta mai mare de granita se va crea de asemeni un perimetru de siguranta inaintea
gardului si se va creste siguranta. In punctele in care in apropierea gardului se afla: copaci,
stalpi de iluminat, tufisuri, cladiri invecinate sau alte obiecte care ar putea facilita una din
metodele de trecere a unui gard (!) inaltimea sau „varfurile ostile” ale acestuia trebuie sa fie
de asa natura incat sa zadarniceasca pe cat posibil orice tentativa.
Astfel portile sau locurile de acces auto intr-un perimetru reprezinta inca un punct slab si
masuri de protectie in cazul intrarii sau iesirii fortate din perimetru trebuie aplicate.

Securitatea fizica a cladirilor


Cladirile au multe puncte slabe printre care cele mai principale sunt usile si ferestrele. Chiar si
usile care la prima vedere par solide pot fi depasite foarte usor cu ajutorul unui simplu levier.

Usile cladirilor
Cu cat este mai mare numarul de usi al unei cladiri cu atat mai mari sunt vulnerabilitatile
acesteia. Urmatoarele caracteristici sunt considerate puncte slabe:
 Usi prevazute cu geamuri
 Usile construite din foi.
 Usile goale la interior
 Usile cu un singur punct de inchidere
 Usile cu lacate sau incuietori apropiate de margine
 Usile cu balamale la vedere
 Usile plasate retrase in toc
 Usile care nu sunt iluminate noaptea

In cele mai multe cazuri unul sau mai multe puncte din cele de mai sus sunt prezente. In
aceste conditii masuri aditionale trebuie aplicate.
 Jaluzele sau obloane
 Grilaje
 Bare metalice exterioare
 Bare metalice interioare sau umplutura
 Aparatori de balamale
 Incuietori suplimentare
Vulnerabilitatile unei cladiri

Acoperisul 18%

Geamurile 40%

Usile 40%

In general cladirile sunt prevazute cu cel putin 2 usi. Insa numai una dintre eleva fi desemnata
in final ca usa normala de iesire. Toate celelalte usi ar trebui sa fie inchise si incuiate in afara
orelor de lucru normale creand un nivel mai mare de securitate.

Ferestrele

Ferestrele de la parterul unei cladiri sunt cele mai vulnerabile in cazul unui atac. Aproape
jumatate din furturile care sunt semnalate sunt comise prin intermediul ferestrelor.
Urmatoarele recomandari sunt de folos in reducerea riscurilor de patrundere in obiectiv prin
ferestre:
 Reducerea numarului de ferestre la parterul cladirii
 Iluminarea sau monitorizarea cu sistem de alarma sau CCTV pe timpul noptii.
 Sa fie prevazute cu jaluzele pe interior si grilaj metalic in exterior.
 Inlocuirea geamului subtire cu altul mai gros sau mai rezistent prin constructie
 Folosirea cal putin a doua randuri de geam
 O fixare cat mai buna a geamului in toc.
 Aplicarea de film sau pelicula care sa reflecte lumina solara
 Aplicarea unei folii de protectie antivandal pe geam
 Evitarea folosirii de geamuri culisante sau cu deschideri mari
 Instalarea de aer conditionat pentru compensarea deschiderii ferestrei
 Indepartarea pervazelor ce pot ajuta la catarare

Ferestrele de la etajele superioare pot necesita de asemenea masuri de securitate, ca in


exemplele:

a. La cladirile care sunt construite intr-o maniera care confera acces la ferestrele de la etajul
superior.
b. Vehicule pot fi parcate in apropiere ceea ce confera din nou acces
Luminatoarele sau ferestrele de la poduri prezinta dezavantajul unui risc particular – in
momentul in care se ajunge la acestea poate trece mult timp sau nu se va dezvalui prezenta
unui infractor. Cu ajutorul unui levier sau chiar al unei surubelnite mai solide cele mai multe
luminatoare pot fi indepartate / deschise. De aceea singurele posibilitati de crestere a
securitatii in acest caz sunt fie barele metalice, fie grilajele instalate pe exterior / interior.
Riscul de efractie poate fi redus numai prin arhitectura casei sau cu ajutorul masurilor de
securitate intreprinse de casele / cladirile invecinate.
In cele mai multe cazuri (case,resedinte) gardul creaza o oprtunitate de acces fie la ferestrele
etajelor superioare fie la acoperis si de aceea o securizare mai „agresiva” este necesara.

Zonele din Interiorul cladirilor


Vor exista in mod sigur cateva zone din interiorul unei cladiri care vor necesita masuri sporite
de securitate.
Aceste zone pot include:
 Camerele serverelor / echipamentului IT
 Magazii pentru bunuri de valoare
 Casierii
 Cabinete medicale sau camere de pastrare a medicamentelor cu grad ridicat de risc
 Oficii Postale / camere de sortare a corespondentei
 Camerele in care sunt pastrate cheile cladirii.
 Camerele de monitorizare a sistemelor electronice

Punctul de plecare in asigurarea securitatii acestor camere poate fi prin intarirea securitatii
usilor, ferestrelor si a ramelor / tocurilor acestora si instalarea de incuietori cu grad ridicat de
securitate. Chiar si cu aceste masuri unui infractor „hotarat” nu ii vor trebui mai mult de 20 –
30 de secunde pentru a trece de acestea. Riscul de acces neautorizat in timpul programului
de lucru normal poate fi redus prin instalarea unei simple incuietori cu cod.

Aceste incuietori totusi nu ar trebui crezute ca fiind cele mai sigure mijloace de securitate ci
mai degraba ca o restrictionare a accesului.
Peretii de asemeni pot fi consolidati prin folosirea unei plase de metal inserata in zidaria
constructiei.
Pentru zonele care prezinta un grad mare de risc – magazine de bijuterii, ceasuri, etc – cutii
sau custi de metal pot fi folosite.
Seifurile
S-a spus mai inainte ca securitatea trebuie gandita pentru protectie sub forma unor linii de
aparare in jurul tintei. In centrul acestor linii ar trebui sa fie cea mai puternica masura de
securitate fizica.
In cazul cel mai uzual – banii – aceasta componenta ar fi un seif.

Seifurile sunt proiectate avand cateva scopuri bine definite:


 Sa protejeze de foc
 Sa protejeze de atac
 Sa protejeze informatia – fie pe suport obisnuit, fie pe suport magnetic
 Sa protejeze valorile
 Sa reziste unui atac cat mai mult timp

Cele mai multe tind sa cumuleze aproape toate scopurile, dar cele mai bune sunt cele care
protejeaza maxim trei din cele de mai sus. Seifurile cuprind a gama larga de inchideri – fie
mecanice: chei, combinatii cu cifru sau amandoua; fie electronice: inchidere electrica /
electronica si sistem de alarmare in cazul unor tipuri mai noi.
Folosirea unei combinatii nu inseamna ca un seif este intotdeauna sigur – unele mecanisme
pot fi foarte slabe.

Capitolul 7 – Securitate electronica


In zilele noastre componenta electronica reprezinta unul din elementele cheie ale unui sistem
de securitate. Dezvoltarea rapida a posibilitatilor sistemelor de securitate electronica imbinata
cu reducerea costului echipamentelor si cresterea costurilor cu forta de munca umana a
condus la preluarea sarcinilor atribuite in special factorului uman – paza sau altor persoane –
de catre sistemele electronice. Oricare ar fi circumstantele, sistemele electronice nu vor
putea niciodata sa inlocuiasca securitatea fizica (usi, incuietori, ferestre, bare metalice, etc),
dar aplicate corect ele vor deveni o parte esentiala a unui sistem de protectie.

1. Bariera fizica 2. Sistem electronic 3. Factor uman de


detectie si alarmare raspuns si interventie

Principalele tipuri de sisteme electronice sunt:


 Sisteme detectie efractie perimetrala
 Sisteme detectie efractie pentru cladiri
 Sisteme de televiziune cu circuit inchis (CCTV)
 Sisteme de control acces
 Alte sisteme de supravegere electronica (ex porti magnetice, cititoare de coduri de bare)
 De asemeni se pot considera ca sisteme electronice in ajutorul securitatii sistemele
detectie si stingere incendiu (in cazul in care EH&S se afla sub incidenta securitatii – a
persoanei cu cea mai mare raspundere din acest departament)

Securitatea electronica – factor de descurajare


Valoarea de descurajare data de un sistem electronic este la fel de importanta ca si valoarea
in sine a fiecarei componenta a sistemului de securitate.
De exemplu in multe orase din Marea Britanie camerele amplasate pe domeniul public
precum si avertizarile scrise adresate populatiei de tipul:

THIS PERIMETER IS PROTECTED BY CCTV

ACEST PERIMETRU ESTE PROTEJAT DE CCTV


au condus la scaderea numarului infractiunilor. In acelasi sens putem observa ca si in
Romania au inceput sa apara in cadrul unor companii multinationale acelsi tip de anunturi de
avertizare.
In momentul in care aveti accesul permis in aceste perimetre care avertizeaza ca sunteti
filmat si intrati sunteti automat de acord cu aceasta conditie. In cazul in care nu doriti sa fiti
filmati aveti dreptul sa refuzati accesul.
De asemeni cutiile sirenelor de alarma au un efect destul de apreciabil in reducerea
numarului infractiunilor.
Securitatea electronica in relatie cu barierele fizice
Dupa cum s-a mai spus securitatea electronica nu poate inlocui niciodata securitatea sau
barierele fizice. Securitatea electronica nu poate interveni in cresterea timpului de atingere al
tintei ca in cazul securitatii fizice. De aceea securitatea elecronica nu poate fi privita ca un
inlocuitor ieftin fie al securitatii fizice, fie al factorului uman. Este important ca sa optimizam
aceasta securitate fizica inainte de introducerea securitatii electronice. In locurile unde din
ratiuni umane, morale sau practice nu se pot instala bariere fizice sistemele electronice
trebuie sa fie folosite pentru umplerea acestor „goluri”. Un exemplu care poate fi dat in acest
caz sunt supermarketurile care au instalate acele „porti magnetice” pentru identificarea
produselor furate.
Securitatea electronica – inlocuitor al pazei ?
Spre deosebire de un sistem electronic un agent de paza sau personalul angajat in securitate
poate indeplini trei functii:
 Bariera fizica
 Detectarea evenimentului
 Raspunsul la eveniment
trebuie sa ne gandim ca la un moment dat aceste trei functii pot fi indeplinite aproape
simultan. De obicei este mult mai usor si mai eficient, cu atat mai mult cu cat costurile
implicate sunt mai reduse, sa transferi responsabilitatea detectiei evenimentului in seama
sistemului electronic si sa ramana in grija factorului uman responsabilitatea evaluarii riscului si
raspunsul la eveniment. De exemplu pe timpul noptii sau in afara orelor normale de lucru un
obiectiv, perimetru poate fi protejat de un numar mai mic de agenti de paza. Aceasta se
intampla mai ales in obiectivele bine monitorizate prin sisteme detectie incendiu, efractie,
CCTV. Sistemele electronice pot avea foarte multe intrebuintari in securitate dar este foarte
posibil ca instalarea acestora in cele mai multe cazuri sa nu fie bine facuta. Aceasta nu
trebuie neaparat sa cada in vina exclusiva a instalatorul sistemului deoarece constructorii
componentelor electronice ale sistemelor rareori dispun de resursele necesare efectuarii
pregatirii celor care urmeaza sa le instaleze / foloseasca.
De aceea este sarcina si indatorirea persoanei responsabile de conducerea departamentului
sa evalueze corect riscurile si sa propuna solutiile adecvate. Totusi cea mai buna solutie in
cazurile evaluarilor de risc este co-optarea unei persoane specializate care va intocmi un
raport pe baza celor constatate.

Detectie Efractie Perimetrala


Termenul de sistem de detectie efractie perimetrala (SDEP) este folosit pentru nominalizarea
sistemelor electronice care detecteaza si semnalizeaza orice patrundere sau tentativa de
patrundere printr-o zona specifica, de obicei dar nu intotdeauna o asa numita „granita” a
perimetrului.Tehnologiile utilizate in SDEP sunt de la cele mai simple la cele mai complexe, ca
de ex:
 Fire intinse conectate la intrerupatoare
 Detector PIR pentru exterior
 Detector de vibratii de exterior
 Fibra optica
 Detector acustic
 Perturbare electrostatica
 Perturbarea campului magnetic
 Electrificarea gardului (unde este permis)
 Microunde

Tehnologiile prezentate nu reprezinta totalitatea celor existente.

Sistemul de televiziune cu circuit inchis (CCTV) impreuna cu un sistem de detectie miscare si


un iluminat adecvat poate fi considerat de asemeni un SDEP, dar acesta este subiectul altui
capitol.

Aplicatiile SDEP
Folosirea SDEP nu este restrictionata doar pentru obiective strategice, unitati militare,
obiective de interes national, granite, etc . In unele situatii, unde costul pazei umane este prea
ridicat, se folosesc cel mai des SDEP in combinatie cu echipe de interventie rapida ca o
alternativa mai ieftina. SDEP pot fi folosite de asemeni si pentru reducerea spatiului de
protejat efectiv (o masura suplimentara la acele linii de aparare din jurul unei tinte) ca de
exemplu micsorarea volumului de spatiu care este nefolosit in cadrul unui obiectiv.

PERIMETRUL
TOTAL

SDEP

Redefinirea perimetrului prin identificarea zonelor cu cel mai mare grad de risc SDEP pot fi
desemnate sa protejeze numai aceste SDEP
arii.

PERIMETRUL TOTAL
Acest tip de sistem se foloseste cel mai des in cazul perimetrelor foarte mari ( rafinarii,
aeropoarte, porturi).

Principiile SDEP
SDEP exploateaza cel mai bine principiul „ Nu exista un gard perimetral de care nu se poate
trece”. Cateodata ceea ce un gard impunator poate trece drept impenetrabil pentru o
persoana fara experienta, pentru un infractor experimentat poate fi o joaca de copil. Adeseori
pentru orice infractor acest lucru poate insemna o provocare.
EX: Un gard de plasa cu o inaltime de 2.50 m poate insemna o intarziere de maxim 30 de
secunde fie pentru a fi taiat, fie pentru a fi sarit.

Un alt principiu din cele enumerate in alt capitol este „ Cel mai bun sistem electronic este cel
care da alarma (avertizeaza) cel mai devreme”. Acesta este de asemeni un principiu expoatat
din plin de SDEP atata timp cat sistemul avertizeaza chiar in momentul in care o persoana se
apropie de perimetru.

Clasificarea

SDEP pot fi clasificate in mai multe grupe, dar in principiu este bine sa ne limitam doar la
doua categorii:
 Cele care „urmaresc” terenul
 Pe linia obiectivului

Alte clasificari pot fi: dupa tipul de detectare folosit, dupa amplasare, etc.
Fara a lua in considerare cele doua tipuri de clasificare SDEP pot fi clasificate (din punct de
vedere educational) dupa modul lor de amplasare in functie de gard.

3
1
2
1. Unele sisteme sunt concepute pentru a fi montate direct pe gard si vor alarma in
momentul in care o persoana va lua contact fie cu gardul, fie cu senzorul.
2. Cabluri cu senzori pot fi ingropate in paralel cu gardul. Asemenea senzori pot fi configurati
pentru a alarma in momentul in care cineva se apropie de gard. Senzorii ingropati pot
depasi dificultatile create de aspectul terenului.
3. Senzorii instalati in interiorul perimetrului pot crea un gard „invizibil” si poate fi folositor
chiar si pentru descurajarea pericolelor din interior.

Care pot fi pericolele din interior?

Atat senzorii prin cabluri cat si senzorii instalati in interiorul perimetrului necesita o zona
„sterila” – prin aceasta intelegand lipsa unor spatii de depozitare, parcare, etc.

Sistemele de proximitate

Sistemele de proximitate pot fi montate pe gard, ingropate sau independente. Acestea sunt in
general active si genereaza un camp de detectie (electrostatic sau electromagnetic) care
atunci cand un obiect sau persoana interfereaza declanseaza si semnalizeaza o alarma.
In general sistemele montate pe garduri sunt „descoperite” – vizibile. Desigur exista si
varianta instalarii pe un gard de beton in interiorul acestuia ele fiind invizibile pentru persoana
aflata in exteriorul acestuia si se pot denumi „semi-descoperite).
Sistemele ingropate (cabluri cu senzori sau detectori) sunt considerate ca „acoperite”. Unele
sisteme de proximitate (PIR) sunt pasive. Sistemele PIR sunt utile in special pentru detectia
miscarii de-a lungul unei axe fie orizontale fie verticale sau in cazurile in care detectia se
poate extinde pana la 150 de m.

Sistemele de „contact”

Sistemele de contact sunt montate fie pe gard sau ingropate si necesita ca un obiect sau o
persoana sa intre in legatura directa cu senzorul sau cu structura fizica (gard, pamant,etc) pe
care acesta este instalat. Exemple de sisteme de contact care pot fi montate pe garduri sau
sol sunt: firele intinse, senzori de vibratie, fir sau retea de fibra optica, cabluri cu microfon,etc.
Cele folosite „ingropat” pot fi: cablurile cu fibra optica si tubulatura cu presiune constanta.
Perturbarea sistemului (undelor)

Sistemele bazate pe perturbarea undelor emise de acestea sunt de obicei instalate in


interiorul perimetrelor (gardului sau zidului). Cele doua tehnologii favorite pentru aceste
sisteme sunt cu unde active infrarosii sau microunde. Amandoua sunt sisteme active folosite
in cele mai multe cazuri la marginea perimetrului.
Acestea prezinta insa un numar de dezavantaje:

Infrarosu
 Raze vizibile cu ochelari speciali
 Bidimensionale
 Se pot pierde in cazul cetii, negurii dense
 Nu pot fi folosite decat in teren plan
 Foarte usor se pot obstructiona prin greseala

Microundele
 Nu pot fi folosite in zonele unde linia perimetrului nu este dreapta
 Nu se pot folosi in zone cu sol tare (rezistent)
 Nu se pot folosi decat in teren plan
 Nu se pot folosi deasupra unei ape curgatoare
 Alarme false cand iarba creste
 Alarme false la detectia animalelor mici

Amplasarea in zona a SDEP

Pentru a raspunde cu o cat mai mare acuratete si eficienta la orice suspiciune de intruziune
este ca SDEP sa fie impartit in cateva zone de diferite dimensiuni in functie de specificul
perimetrului. Aceasta permite o acuratete si o eficienta mai mare evaluarii si raspunsului fie
de catre agentii de paza fie de CCTV. Cel din urma poate fi integrat intr-un SDEP sa raspunda
in cazul unui incident fara a mai fi necesara interventia umana.

Cum credeti ca este posibil ?

Masurarea raspunsului

Unele SDEP pot fi programate pentru raspuns gradual sau procentual. Ex: Pentru o disturbare
a sistemului de 30 % un bec(LED) se poate aprinde pentru avertizare, pentru un procent de la
30 – 60 % poate fi programat sa alerteze doar persoana care monitorizeaza sistemul, iar
peste 60% sa se declanseze alarma generala.

DE TINUT MINTE!
Cei mai multi infractori nu pacalesc SDEP ci se folosesc de slaba amplasare a acestuia
in perimetru si de raspunsul intarziat al factorului uman sau electronic.

SDEP – tehnologie duala


In cazul instalarii unui SDEP folosind tehnologie simpla „single sensor tehnology” acesta
poate suferi o serie de alarme false fie datorita mediului incojurator, fie tehnologice. Acesta
poate deveni vulnerabil si va emite un numar mare de alarme false si plictisitoare pentru
utilizatorii si beneficiarii sistemului, iar senzorii pot deveni ineficienti in anumite conditii.

Care credeti ca sunt acestea?

Adeseori sistemele pot folosi tehnologia simpla in sistemul unul „descoperit” si unul „acoperit”.
Astfel se poate spune ca unul din principiile de baza este atins – Toate sistemele de
securitate trebuie sa contina si un element surpriza.

In situatiile in care exista o mare probabilitate a alertelor false sistemul poate fi conceput
astfel incat alarma sa se declanseze numai in cazul in care ambele SDEP detecteaza o
intruziune. In alte cazuri – obiective cu grad ridicat de securitate – alarma se va declansa si in
cazul in care numai unul din sisteme este activat. Solutia de compromis intre cele doua
variante cea mai des folosita (in cazul utilizarii a doua sisteme separate) este ca la activarea
unui singur sistem o „stare” de prealarma este transmisa centrului de monitorizare.
Pentru a putea evita astfel de probleme producatorii au creat tehnologia duala (dual tech).
Acesta inglobeaza nu numai detectia de miscare ci si de volumul corpului sau obiectului din
raza sa de actiune.

Consideratii la alegerea si amplasarea unui SDEP


 Avantajele si dezavantajele pe care le ofera sistemul
 Avantajele si dezavantajele financiare (costul instalarii, intretinerii si inlocuirii
componentelor)
 Care sunt ariile care au intr-adevar nevoie de protectie; intregul perimetru sau o linie de
aparare?
 Rata alarmelor false
 Disponibilitatea (achizitionarea) locala si posibilitatile de service.
 Conditiile climatice locale
 Potentiale interferente cu sisteme electrice
 Topografia si structura mediului inconjurator
 Invecinarea cu drumurile publice
 Viitoare planuri de extindere ale actualei (actualelor) constructii.
 Tipul de gard existent, starea, anvergura acestuia.
 Existenta unor structuri de suprafata sau ingropate
 Numarul posibilelor intrari ale animalelor
 Prezenta zonelor „libere” in imediata apropiere in interiorul sau in exteriourl gardului.
 Cerintele beneficiarului
 Folosirea sistemului (24 de ore sau numai noaptea)
 Tehnologie simpla sau duala
 Daca se vor folosi doua sisteme configurarea acestora
 Folosirea unui sistem „ascuns”
Detectie Efractie Cladiri

Sistemul de detectie efractie pentru cladiri (SDEC) cuprinde 3 elemente esentiale:

SENZORUL PROCESORUL RASPUNSUL


SAU CENTRALA DE ALARMARE

SDEC joaca un rol important in protejarea impotriva intruziunii si daca este corect instalat si
folosit poate mari protectia si de asemeni poate crea posibilitatea folosirii unei mici forte
umane pentru protejarea unui obiectiv relativ mare.
In particular aceste SDEC respecta trei principii de baza:

Cel mai bun sistem electronic este cel care da alarma (avertizeaza) cel mai devreme

Toate sistemele de securitate trebuie sa contina si un element surpriza.

Al treilea principiu este ecuatia:

TIMPUL DE TIMPUL DE + TIMPUL DE


ATINGERE AL DETECTIE INTERVENTIE
TINTEI

SDEC pot fi impartite intrei mari categorii:


 Protejarea intregii structuri
 Protejarea spatiului
 Protejarea „tintei”

Protejarea intregii structuri

Senzorii care protejeaza intreaga cladire sunt conceputi astfel incat sa detecteze si sa
semnalizeze orice incercare de intruziune prin usi, ferestre, luminatoare si cateodata pereti.
Sistemele CCTV pot fi de asemeni cuprinse in aceasta categorie dar le vom discuta la
capitolul respectiv.

Usile

Cele doua tipuri majore de detectori care protejeaza usile sunt:


 Micro-contactele magnetice
 Lamela de contact magnetice
Micro-contactele sunt sunt cele mai des folosite iar cel mai comun exemplu este tipul celor
care aprind si sting lumina la frigidere si pot fi aplicate pe usa in asa fel incat la deschiderea
acesteia sa semnalizeze evenimentul. Marele de dezavantaj al acestora este ca sunt
„descoperite” si pot fi usor neutralizate din interior chiar si cand sistemul functioneaza (armat).
Lamelele de contact sunt o alternativa la micro-contactele mai sus mentionate. Acestea
prezinta insa avantajul de a putea fi si ingropate in usa, astfel fiind mai greu de neutralizat.
Lamelele mai prezinta avantajul de a putea fi montate pe broasca usii astfel incat in momentul
retragerii inchizatorului fie cu cheia fie fortat poate declansa alarma.

Ferestrele

Daca ne gandim la protectia ferestrelor trebuie sa despartim acest lucru in doua categorii:
 Protectia ramei si a cadrului ferestrei
 Protectia geamului in sine

Protectia ramei si cadrului ferestrei se aseaman foarte mult cu protectia usilor si este bazata
pe micro-contacte si lamele de contact, iar cateodata se pot folosi senzori de vibratie.Pentru
protectia geamului in sine se poate folosi o gama mai mare de senzori:
 Fire intinse
 Folie protectoare aplicata pe acesta
 Senzor care sesizeaza diferenta de presiune intre doua geamuri
 Senzor geam spart
 Celula fotoelectrica
 Senzor de vibratie

Dintre acestea cel mai des folosit este senzorul de geam spart deoarece este programat sa
recunoasca acest sunet si poate fi montat chiar si pe tavan sau perete.

Luminatoare

Multe din sistemele care sunt desenate sa protejeze ferestrele pot fi aplicate si in cazul
luminatoarelor. Micro-contactele , firele intinse sunt cele mai eficiente in particular.
Oricum elementul de baza in protejarea acoperisurilor si luminatoarelor ramane detectia
imediata a accesului in zona. In acest context putem enumera cateva: fire intinse de-a lungul
intregii suprafete laterale a acoperisului, senzori de proximitate instalati fie in varful
acoperisului, fie orientati spre exterior astfel incat sa detecteze orice miscare in zona.

Peretii

In exemplul cladirilor folosite ca depozite de bunuri sau materiale cu valori mari sunt
recomandate diferite sisteme pentru protejarea efractiei prin spargerea sau gaurirea acestuia.
Alegerea sistemului care poate fi instalat depinde de un anumit numar de factori:
 Structura peretelui
 Regimul (forma) depozitarii in interior
 Traficul din apropierea cladirii

In special in structura constructiei se pot insera detectoare de vibratii, sau retea de fibra
optica (daca este posibil). In general sistemele acustice, de proximitate, sau vibratie sunt
instalate pe un perete existent. Unele depozite au chiar ca masura de protectie sistem de
raze infrarosii care sunt dispuse de-a lungul interiorului peretilor. Un mod mai economicos
pentru acest gen de protectie poate fi utilizarea firelor intinse.

Protejarea spatiului interior al unei cladiri

Este insuficient sa credem ca protejarea cladirii in sine este de ajuns. Daca se trece de
aceasta „linie de aparare” ce mai protejeaza „tinta” ?
Sistemul de protectie al unei cladiri in sine – „prima linie de aparare” – poate fi usor depasita
de catre persoane cu experienta si de aceea fiecare SDEC trebuie sa contina si detectori
care sa monitorizeze si spatiul interior al cladirii. Cei mai larg folositi detectori sunt cei in
infrarosu si volumetrici cunoscuti sub numele de PIR desi acestia sunt usor de depasit. Alte
sisteme de detectie volumetrica pot cuprinde microunde, ultrasunete si ocazional radar.
Detectorii PIR sunt detectori pasivi – nu emit nici o forma de lumina sau radiatie ci raspund la
miscarea surselor de caldura spre exemplu corpul uman. Ei sunt in special eficienti in
momentul in care miscarea apare transversal campului (zonei) in care se afla. Tipic pentru
acesti senzori este o raza de actiune de 4 - 6 metri desi exista senzori care au o raza de
actiune mult mai mare. Astfel PIR – urile de exterior pot ajunge pana la 40 - 50 metri.

Senzorii PIR cu microunde sunt sensibili in particular la miscarea inainte / inapoi precum si
la cea transversala

Senzorii cu microunde sunt activi – ei radiaza energie si masoara semnalul de intoarcere.


Orice miscare in particular inainte, inapoi si transversala are proprietatea de a modifica
frecventa semnalului de intoarcere. Acesti senzori pot fi montati pe perete pentru acoperirea
unei anumite zone, dar pot fi montati si pe tavan pentru acoperirea unui unghi de 360 .
Din momentul in care calitatile acestor senzori au venit in completarea PIR uzuale au aparut
senzorii cu dubla tehnologie (dual – tech). Unii dintre senzorii cu dubla tehnologie folosesc
ultrasunetele in locul microundelor. Detectorii cu ultrasunete „lucreaza” cam pe aceleasi
principii cu cei cu microunde singurele diferente fiind ca acestea (ultrasunete) sunt mai putin
capabile sa patrunda prin obiecte moderat solide (cu o structura mai putin compacta).
Nici unul din sistemele de mai sus nu garanteaza 100% detectarea asa ca de exemplu in
tarile cu tehnologie mai avansata pentru camerele cu seifuri se folosesc senzori care
detecteaza scaderea sau cresterea presiunii. De obicei acestea sunt construite in acelasi timp
cu incaperea dar aceasta presupune ca la finalizare camera sa fie perfect etansa.

Alte tipuri de senzori si „tinta”

Detectori de proximitate capacitivi – pentru protejarea obiectelor metalice. Adesea utilizat


in protejarea usilor cu regim special, ecranelor si seifurilor.
Celula (sau raze) fotoelectrice – proiecteaza o raza invizibila in infrarosu care atunci cand
este intrerupta activeaza o alarma. Sunt foarte eficienti pe coridoare.
Senzori de presiune la intrare – sunt folositi la intrarea in camerele care contin valori mari
sau in fata seifurilor
Senzori de miscare a greutatii – acestia sunt conectati la obiectul protejat care in momentul
in care este miscat sau impins activeaza o alarma.
Senzori de „eliberare” a presiunii – sunt folositi ca sa protejeze obiectele usoare
(documentele de ex.). Ei semnalizeaza o alarma atunci cand presiunea normala scade.
Senzori de vibratie si senzori de miscare cu mercur lichid – pot fi plasati pe orice obiect
care trebuie protejat. Sunt folositi cel mai de succes in protejarea echipamentului IT.

Monitorizarea alarmelor

Monitorizarea alarmelor se poate face fie in perimetrul obiectivului fie in afara acestuia.
Avantajul monitorizarii in perimetrul obiectivului este ca personalul din securitate este prezent
iar raspunsul poate fi mai prompt la orice alarma. Costul ridicat al fortei de munca in domeniu
si evolutia tehnologiei au dus la o explozie a monitorizarii in afara perimetrului. Semnalele de
alarma (de securitate, incendiu, fum, urgente medicale) si semnalele CCTV sunt transmise
prin fir sau unde radio la o statie de monitorizare centrala adesea la km departare.
In cele mai multe cazuri statia centrala de monitorizare apartine companiilor specializate in
oferirea serviciilor de securitate care in cazul unei alarme vor actiona corespunzator.
Companiile de asigurare au ca cerinta in cele mai multe cazuri instalarea de alarme sonore
chiar in obiectiv pentru semnalizarea acustica a unei efractii. Exista insa si cerinte din partea
fie a companiei de servicii de securitate fie din partea companiei beneficiare pentru intarzierea
alarmarii acustice pentru a se reusi prinderea eventualilor infractori.

In practica este prea putin probabil ca politia (in cazul in care sunt ei cei care trebuie sa
raspunda la efractie) sa raspunda in mai putin de 10 minute. Avand o logistica destul de
modesta in domeniu monitorizarii si personalului si cu o rata de peste 85% a alarmelor false
este prea putin probabil ca politia sa incerce interventia. De aceea responsabilitatea acestei
interventii a fost trecuta de partea companiilor private care dispun de mijloacele necesare si
de aceea si in Romania tendinta este de urma acelasi lucru. Un compromis poate fi facut prin
folosirea unei alarme acustice utilizand vocea umana fie in direct fie inregistrata astfel
urmarindu-se alertarea imediata care anunta persoana ca este monitorizata / inregistrata
video (daca este cazul) iar politia sau compania de paza si securitate va interveni.
Scopul acestui compromis este de a face persoana sa plece din acel loc cat mai repede
posibil inainte de a crea pagube. In afara de aceasta este binecunoscut faptul ca un cost
rezultat din eventuale spargeri – infractiuni nu este asigurat de catre companiile specializate
(asigurari).

Sistemul de televiziune cu circuit inchis (CCTV)

CCTV este termenul dat in general folosirii camerelor video pentru a supraveghea diverse
zone sau perimetre. Acest sistem este cel mai larg raspandit in magazine, controlul traficului,
protejarea perimetrelor cu grad ridicat de risc. Cresterea rapida a folosirii CCTV-ului in
industria de securitate a fost determinata de ascensiunea criminalitatii precum si
diversificarea activitatii infractorilor.

Acesta nu este sigur un remediu impotriva criminalitatii dar in cominatie cu celelalte masuri de
securitate fizica si electronica poate contribui substantial la reducerea nivelului acesteia.
Un mare numar de camere video sunt instalate pentru diverse aplicatii, dar de departe Marea
Britanie este lider in ceea ce priveste numarul – peste 1.500.000 instalate inca din 2001 fiind
considerata cea mai rapida evolutie din lume.

Aceasta este datorata unui numar mare de factori ca:


1. Social – cresterea fenomenului infractional, teama crescanda de a nu deveni o victima a
infractorilor, cresterea acceptabilitatii de a fi monitorizat prin CCTV.
2. Tehnologic – inaintarea rapida a tehnologiei digitale, marea varietate de optiuni de
transmitere a imaginilor, mijloacelor de stocare a informatiei si activarea/monitorizarea
sistemului.
3. Economic – cresterea costului fortei de munca, scaderea costurilor produselor
electronice, optiunea „potrivirii” in toate bugetele, costuri de supraveghere reduse.
4. Politic – Insuficienta – lipsa in majoritatea tarilor a legislatiei referitoare la acest domeniu.

Beneficiile folosirii sistemului CCTV

CCTV – ul are beneficiile sale cateodata unice.


 Permite folosirea operationala mai eficienta si mai economica a personalului din securitate
si acorda acestora o mai mare libertate de miscare in cazul interventiei.
 Cresterea riscului infractorului de a fi prins – un factor major in reducerea infractionalitatii
 Prin obtinerea dovezilor - care adesea nu sunt asa de necontestat cum ne-am dori – este
un instrument de valoare in dovedirea unei infractiuni.
 Prin asigurarea persoanelor de o mai buna supraveghere a bunurilor (parcari)
 Confera capabilitatea de a urmari intrusii in perimetru si de aici o informare corecta a celor
porniti la interventie.

Componentele unui sistem CCTV

Sistemul cuprinde un numar de elemente de baza:

 Camerele video

Dome antivandal camera simpla camera simpla

Camera ascunsa camere dome


Camera ascunsa Camera simpla Camera dome

 Mijloacele de transmitere

1. Cabluri

Cabluri de alimentare uzuale, pentru alimentare cu curenti de la 1A la peste 16A, cu 1, 2, 3


sau 4 conductori protejati de mantale de PVC turnat.
Cablu plat (banda) - in variantele: simplu, de mare densitate, ecranat, cu emisie redusa de
fum, rezistent la coroziune, de mare flexibilitate. Cablul banda ofera o solutie rapida si simpla
de conectare, cu economie de spatiu si greutate. Aplicabilitate recomandata in domeniul
sistemelor de calcul, echipamente periferice, sisteme de interfatare, echipamente audio si
digitale.

2. Radio

 Unitatile de procesare a imaginii – (multiplexoare sau decodoare de imagine)


Modul de functionare:

 Unitatile de control – (tastaturi)

 Monitoarele

 Unitatile de inregistrare si arhivare


Unitati simple - capacitate mica

Unitati complexe – capacitate mare

Capitolul 8 – Securitatea informatiei

INTRODUCERE

Pentru cele mai multe companii valoarea informatiilor detinute o depaseste pe cea a altor
bunuri tangibile ca: stocuri, cladiri sau vehicule.
Inca exista numai cateva din aceste companii care au politici si proceduri bine intelese de
catre personal pentru identificarea si protejarea celui mai de pret bun – informatia. Informatia
se poate spune ca seamana cu apa – are o tendinta inerenta de “scurgere”. Si la fel ca apa –
nu conteaza masurile de prevenire , este de ajuns un singur loc slab - un angajat inclinat
spre barfa sau un document aruncat din greseala la cosul de gunoi pentru a face ca toate
masurile de securitate sa fi fost in zadar.
Informatia este in particular susceptibila spionajului industrial. De aceea o definitie
aproximativa a acestuia poate fi:

Achizitionarea pe cale ilegala sau transferul informatiilor comerciale pe care


proprietarul a luat masuri sa o protejeze.

Care ar fi de fapt problema in protejarea informatiei?

Furtul de informatie este diferit de orice alta forma de furt – in care un infractor isi poate alege
mai multe “tinte” pentru a-si atinge scopuriel – in sensul ca persoana care savarseste furtul
informatiei este mai inteligenta, in cunostinta de cauza si mai motivata. Astfel de “victime”pot fi
persoane special selectate adesea implicate in procesul de dezvoltare (ex in cazul unui
proiect nou) fiind subiectul unei varietati de metode de recrutare si colectare a informatiei. In
fata acestei realitati exista numai doua optiuni reale: Fie se adopta metoda “ingroparii capului
in nisip” sperand (nerealist) ca asa ceva nu li se va intampla lor, fie adopta o serie de masuri
care desi nu indeparteaza in totalitate riscul vor reduce semnificativ posibilitatile ca acesta sa
apara prin delimitarea clara a responsabilitatilor si locurilor unde poate circula informatia
sensibila. Punctul slab este in final ca spre deosebire de bunurile tangibile companiile arareori
incearca sa puna “un pret “ pe valoarea informatiei detinute. In timp ce informatia poate fi
protejata in masura posibilitatilor nu exista insa o valoare determinata a impactului asupra
companiei sau planurilor de viitor ale acesteia in cazul informatiei pierdute sau furate.
O baza a masurilor de protectie a informatiei care poate fi aplicata este clasificarea
documentelor:
 Fara clasificare – Absenta unei clasificari a informatiei respective inseamna fie ca
aceasta poate fi comunicata oricarei persoane din companie si din afara ei fara a cauza
prejudicii materiale sau morale.
 Clasificata – Aceasta informatie poate fi comunicata in afara companiei numai cu
aprobarea unei persoane din conducere.
 Confidentiala – incluzand datele personalului, telefoanele interne si mobile din cadrul
companiei, mail-urile interne si memo-urile, fisele posturilor, etc.
 Secret – Informatia care in cazul divulgarii poate serioase prejudicii morale si prejudicii
materiale - mai mici de 10.000 USD)
 Top Secret – informatia care in cazul divulgarii poate cauza grave prejudicii morale si
prejudicii materiale - mai mari de 10.000 USD

Lipsa protectiei informatiei.

Motivele care sunt adesea auzite pentru a nu aplica masuri de securitate a informatiei sunt
 “Nu exista informatie care sa merite sa fie furata”
 “Este imposibil sa protejezi informatia”
 “Este imposibil sa protejezi informatia la care au acces mai multe persoane”
 “Nu poate fi protejata sau securizata pe timpul noptii”
 “Nu stim ceea ce ar putea cauta”
 “Nu stim cum ar putea sa fure informatia”
 Unele companii detin o cantitate impresionanta de informatie astfel incat este virtual
imposibil de protejat.
 parere gresita asupra ideii “IT-ul trebuie sa fie responsabil cu securitatea informatiei”.
 Parerea ca daca informatia este scrisa poate fi securizata iar daca este in computer NU
 Efectele pierderilor nu sunt vizibile pe termen scurt.
 Nu poate fi copiata folosind mijloacele existente in companie
 Nu exista pierderi aparente sau urme ale infractiunii.
 Conducerea nu crede ca exista o amenintare reala de furt al informatiei in cadrul
companiei
 Cei mai multi manageri nu pot concepe o forma de neincredere in subordonatii lor sau nu
sunt gata sa actioneze preventiv ceea ce denota o forma gresita de management.
(aceasta in ciuda faptului ca in anumite imprejurari angajatii pot sustrage informatii care le
pot fi folositoare la un viitor loc de munca)
O greseala comuna a managerilor este neputinta de a face deosebirea dintre informatia care
trebuie furnizata subordonatilor – atat in scopul motivational si eficientizarii activitatii – si
informatia care trebuie distribuita pe baza principiului “trebuie sa stie”.

RETINETI!
Pot trece multe luni chiar ani in unele cazuri inainte ca efectul furtului informatiei sa fie resimtit
in pierderi morale si financiare, iar atunci persoana care a savarsit furtul poate fi de mult
plecata si nu mai exista posibilitatea recuperarii datelor. In cele mai multe cazuri identitatea
persoanei care a savarsit furtul informatiei nu poate fi descoperita si de aceea actionarea in
judecata (chiar in cazul descoperirii identitatii) este greoaie si sunt necesare probe solide
pentru a demonstra ca intr-adevar actiunea a fost intentionata.

Evaluarea amenintarii existente

Amenintarile efective la adresa securitatii informatiei sunt mult mai mari in zilele noastre.
Furtul informatiei este foarte dificil de depistat. Aceasta se datoreaza in mare parte faptului ca
in cazul spionajului industrial efectul se realizeaza in ani si de aceea este greu sa depistezi
momentul in care acesta a fost savarsit si chiar si nici atunci este nu putem spune clar ca
spionajul industrial a fost cauza. Chiar daca este evident furtul de informatie companiile
recunosc destul de greu acest lucru din cauza prejudiciilor morale si materiale asupra
actionarilor si beneficiarilor, iar ca efect principal pierderea increderii acestora in companie. In
cazurile in care se depisteaza furturi de informatie din partea personalului angajat se aplica
masura demiterii la aprecierea conducerii companiei. Extinderea furturilor de informatii in
zilele noastre este adesea subapreciata de managerii cu putina experienta in domeniul lor de
activitate.
O cifra care ne poate da un aspect aproximativ asupra tendintelor furtului de informatie este
ca anual in Marea Britanie se vand aproximativ 200.000 de bucati de dispozitive de ascultare
si interceptare. Dificultati se ridica totusi si din punctul de vedere al terminologiei. Atata timp
cat securitatea informatiei se confunda cu securitatea IT – ului este greu de calculat adevartul
cost al furtului informatiei. Este totusi rezonabil sa presupunem o suma in jurul a zeci de
miliarde de dolari.
In SUA in anul 1995 au fost prezentate un numar de 400 de cazuri de spionaj
industrial.Experti considera totusi ca numarul real de cazuri este undeva in jurul cifrei de
400.000.Nu exista nicaieri cifre referitoare la spionajul industrial si chiar daca ar exista nu ar
reflecta situatia actuala.

Cresterea amenintarii in cazul furtului de informatii este legata in particular de doi factori:

Primul – echipamentul folosit de catre agentiile statului in urma cu ceva timp se pot gasi
destul de usor la un pret rezonabil.
Al doilea – aceste agentii care odata erau folosite (aproape) numai in scopuri militare ale
tarilor vecine sau inamice si-au indreptat activitatea catre sectorul comercial.

De fapt furtul informatiei in majoritatea tarilor mari ca SUA, China,Japonia,Corea de


Nord/Sud, Taiwan, Rusia, India, Pakistan si multe tari europene este un fapt zilnic.
La un nivel mai „tactic” un manager din cadrul departamentului de securitate trebuie sa
gandeasca in avans la urmatoarele posibile amenintari:
 Firme competitoare
 Angajati care vor sa plece din companie
 Fosti angajati
 Grupuri de protest
 Grupari teroriste
 Infractori
 Ziaristi
 Oameni care asteapta sa fie chemati sa furnizeze informatii
 Evaluari sau audituri din partea unor companii necunoscute

Criticalitatea informatiei nu poate fi determinata in comparatie cu bunurile fizice. Pentru a


determina o pierdere reala incluzand efectele secundare un manager poate inmulti de 5-10 ori
valoarea initiala. De aceea valoarea informatiei nu trebuie subestimata.

Intr-un caz celebru in SUA compania Volkswagen a platit companiei General Motors 100
milioane dolari in urma unui proces in care au fost judecati un numar de fosti angajati ai
companiei General Motors – la data procesului fiind angajatii companiei Volkswagen – pentru
furt de informatii in favoarea noii companii angajatoare si exemplele de acest gen pot
contiuna.
Alte motive pentru care furtul informatiei intre diverse companii este in crestere pot fi:
 Vulnerabilitatea
 piata mai interesata in cumpararea de informatii.
 crestere a companiilor care se ocupa de culegerea de informatii in folosul altor
companii si detrimentul altora.
 Reducerea dramatica a loialitatii angajatilor fata de angajatori
 Stocarea enorma a informatiilor in computere
 Legislatia permisiva legata de furtul de informatie
 Dispozitivelede ascultare si interceptare disponibile.
b. Valoarea
 O piata mai competitiva in contextul global
 Scurtarea ciclului de „viata” al produselor pe piata.

Tipurile de informatii supuse riscului de furt:


 Achizitii si fuziuni de companii
 Cercetarea si dezvoltarea asupra produselor
 Bazele de date
 Informatii despre clientii
 Detalii asupra platilor (inclusiv catre angajati- salarii)
 Planuri de viitor
 Planuri de extindere sau inchidere temporara
 Programe referitoare la aparare – securitate
 Detalii financiare
 Detalii asupra personalului
 Oferte
 Previziuni
 Produse si procese de fabricatie
 Retetele de fabricatie ale produselor
 Distributia produselor
 Initiative si proieste de marketing
Un raport aproximativ asupra domeniilor de mai sus s-a facut in anul 2002 in SUA si releva
urmatoarele:
a. Cele mai multe furturi de informatie s-au inregistrat in domeniul proceselor de productie /
produselor si cercetarii / dezvoltarii.
b. Internetulsi sistemele informatice au crescut considerabil riscul furtului de informatie
proprietara unei companii.
c. In cazulin care in perimetru isi desfasoara activitatea firme contractoare sau producatorii
de echipament acestea sunt privite ca unele din celemai mari amenintari la securitatea
informatiei.
d. Majoritatea companiilor nu acorda destula atentie securitatii informatiei.
e. Companiile nu dispun de un mecanismsi un proces care sa determine valoarea
informatiei.

Unde este stocata informatia?

In multe locuri incluzand:


 In „capul” angajatilor
 In sistemul informational
I. In retea
II. Pe Hard Discuri
III. Suporti magnetici
IV. Documente
V. Casete video
VI. Casete audio
 Sisteme de comunicatii
I. Telefonie fixa si mobila
II. E-mail
III. Faxuri
IV. Fata in fata

 Fotografii

Marea majoritate a informatiei unei companii se afla stocata in computere sau servere.
Indiferent ca inseamna in retea, hard disk, dischete, CD-uri sau laptopuri securitatea
acestora este de cele mai multe ori „lasata la o parte”, privita superficial sau nu este
monitorizata. De asemeni exista foarte putine (daca exista) companii care monitorizeaza cate
copii electronice ale fiecarui document ce contine informatii sensibile exista, unde exista sau
daca acestea au fost transmise altor destinatii decat cele specifice de business.
Cantitatea de informatie care poate fi stocata intr-un sistem informational este imensa. Un
document de o pagina in format Word contine circa 20 Kb de memorie.

In zilele noastre toate computerele sunt prevazute atat cu sisteme de inscriptionare a CD-
urilor cat si cu sloturi USB. De aceea este foarte posibil ca un angajat sa copieze toata
informatia pe CD-uri sau pe un stick de memorie dupa care sa o scoata din perimetrul
companiei. In acest timp el isi poate desfasura activitatea sa zilnica fara ca cineva sa observe
operatiunea de copiere. In locurile in care informatia este stocata pe retea / server exista
foarte putine restrictionari ale accesului la anumite fisiere cu caracter senzitiv. De aici se
poate ridica problema securizarii documentelor cu parole cunoscute numai de catre utilizatorii
care au acces. Cu toate acestea in zilele noastre exista destule programe care pot „sparge”
parole. O posibilitate de furt al informatiei este acordata angajatilor care au acces la Internet –
acestia pur si simplu pot trimite prin e-mail sau pot crea „cabinete” virtuale in care pot
transfera informatia, iar apoi aceasta poate fi accesata de catre acesta fie de la un alt
computer fie de catre o terta persoana complice.

Riscul dezvaluirii informatiilor senzitive accidental

Este inerenta natura umana ca in cazul in care o persoana cunoaste o informatie sa o


transmita mai departe.

Aceasta se demonstreaza cel mai bine in cazurile in care angajatilor le place sa discute
despre munca lor cu colegii sau prietenii.
(Ati observat ca in 90% din cazuri, in afara serviciului cand va intalniti cu colegii, discutati tot
despre serviciu?)

Desi acest fenomen se cunoaste, o zicala este inca aplicabila:


„Un secret este cunoscut decat de catre o singura persoana la un singur moment dat”
sau
„Un secret care este cunocut de catre doua persoane nu mai este un secret”
Chiar si cei care nu sunt predispusi „la barfa” la un moment dat pot fi atrasi in capcana
dezvaluirii de informatii confidentiale de catre cei care fac aceasta in mod profesionist al caror
telefon sau e-mail in numele altcuiva – de exemplu un student care face un studiu in numele
universitatii sau al unei companii de media, etc. Dezvaluirea accidentala poate fi de
asemenea pusa pe seama faptului ca un angajat intra in posesia informatiilor confidentiale
fara a sti si fara a fi pus in garda asupra confidentialitatii acestora. Faptul ca un angajat are
acces la date confidentiale de o natura particulara nu inseamna ca acesta trebuie sa aiba
acces in permanenta la date confidentiale.
Este cunoscut faptul ca dezvaluirea accidentala este mult mai probabilaatunci cand nu ne
aflam la serviciu. Acesta este cazul particular alcelor care folosesc telefonul mobil pentru a
discuta probleme de serviciu din locuri publice.Au existat cazuri in care cei care sunt
specializati in culegerea de informatii au urmarit persoanele si au inregistrat convorbirile. De
asemenea dezvaluirea accidentala a informatiei poate aparea in momentul in care o persoana
se afla intr-un bar sau restaurant iar cel interesat de informatii se posteaza in imediata
apropiere a acestuia pentru „a trage cu urechea”. Aici cel mai mare risc apare din partea
grupurilor de protest sau a ziaristilor.
Similar, la expozitii, seminare, dezbateri, pot apare printre vorbitori sau colegi persoane care
deschid subiecte „comune” cu caracter confidential urmarind informatiile oferite.
Un pericol potential este folosirea de catre persoanele aflate in cautarea deinformatii a altor
persoane (legaturi de tipul celor extraconjugale) care chiar daca nu obtin aceste informatii
direct vor folosi altele pentru a santaja angajatul si a „stoarce”informatia.

Riscul dezvaluirii informatiilor cu caracter senzitiv intentionat

Dezvaluirea intentionata apare atunci cand un angajat al unei companii ofera unei companii
concurente informatii cu caracter senzitiv si intentioneaza obtinerea unor avantaje.
Aceasta poate fi rezultatul:
a. Unei interpelari directe a angajatului de catre un reprezentant al companiei competitoare
sau al unei agentii specializate.
b. Recrutarea unui angajat din cadrul unei companii de la care se urmareste obtinerea de
informatii.
c. Plasarea intentionata a unui „spion” fie ca angajat temporar, contactor sau personal de
curatenie.

Tipic cea mai mare parte a spionajului industrial este infaptuita de catre angajati sau
contractori sau cu sprijinul acestora.
Estimarile sunt diferite dar se pare ca 75% din cazurile de furt de informatii sunt infaptuite de
catre persoane care au accesul permis in mod regulat in compania „tinta”.

Procentaj.ppt

De ce se implica angajatii?

Personalul se va implica in furtul de informatii datorita motivatiilor care pot aparea. Cei
interesati de informatiile cu caracter senzitiv adesea vor exploata lacomia sau necesitatile
angajatului. Este foarte probabil ca in mod aleator sa recurga la santaj. Metoda cea mai des
folosita este cea a „capcanei atragatoare”.
O „capcana atragatorare” va apare atunci cand partea interesata de informatii creeaza o
situatie in momentul in care persoana susceptibila sa le ofere (de obicei barbati aflati in
interes de afaceri in afara localitatii) raspunde avansurilor unei femei recrutata special in
acest sens. O oferta sexuala va apare inevitabil in timpul careia persoana este fotografiata
sau filmata. Atunci partea interesata de informatii va santaja persoana „in culpa” si va incerca
obtinerea la inceput a unor informatii minore care pe parcurs vor lua amploare si se pot
transforma in secrete de serviciu.

Motivele pentru care personalul este atras in furtul de informatii


 Oferirea unui loc de munca mai bun
 Oferirea de vacante, masini noi, bani, etc.
 Datorii acumulate de angajat
 Importanta personala
 Dezacordul cu politicile si procedurile companiei angajatoare
 Ideologia sau constiinta (membru al unui grup de protest)
 Loialitate catre tara de origine
 Invidia unui angajat sau fost angajat
 Animozitati fata de conducerea companiei
 Proasta remuneratie
 Indiscretie
 Santaj (droguri, sex, datorii)
 Jucatori de noroc
 Emotivitatea (se cred James Bond)
In recrutarea personalului care va savarsi furtul de informatii agentiile vor lua in considerare si
vor folosi urmatoarele criterii:
Individuale - Lacomie, Resentimente, Ideologie, Comportament.
Colegii individului – Discutarea integritatii persoanei „la ureche” cu altii.
„Cartita” – persoana infiltrata in interiorul unei companii de telefoane, servicii de creditare a
carei indatorire este sa identifice persoane „tinta”.

Avand deja „tinta” identificata se va incerca „cimentarea” relatiei prin folosirea de exemplu a
unei „capcane atragatoare”. In asemenea cazuri persoana interesata de informatii si femeile
lucreaza „mana in mana”.

Metode de colectare a informatiilor primare:

 Cercetare Internet, presa, evaluari publicate, telefonie, conturi


financiare, CD-uri de prezentare, etc.
 Inteligenta umana Toate punctele prezentate mai sus
 Interfata electronica „Plantarea” de dispozitive de ascultare si interceptare
 Inteligenta imaginativa Fotografii si imagini video.
Metodele si tacticile la indemana unui angajat care poate fura informatii sunt diverse si
diferite.Unele actiuni sunt de risc si pot fi necesare doar o singura data – „plantarea”
de dispozitive de ascultare sau interceptare pe cand altele pot cere actiuni repetate
– accesarea fisierelor din computere de mai multe ori pana la obtinerea informatiei
complete.

Metode:
 Accesarea fisierelor din computer ale altor utilizatori
 Ascultarea convorbirilor sau facand cercetari
 Folosirea gresita a e-mail-ului sau fax-ului
 Furtul sau copierea documentelor
 Dispozitivele de ascultare si interceptare

Companiile care doresc sa afle secretele firmelor competitoare adesea apeleaza la asa zisele
„mijloace tehnice” ca sa rezolve problemele. Termenul mijloace tehnice este un eufemism
pentru folosirea dispozitivelor de ascultare si interceptare. Temenul oficial este insa
„inteligenta electronica”.

„Brokering”-ul informatiei

Acesta este termenul utilizat pentru a defini serviciile persoanelor implicate in obtinerea de
informatii confidentiale sau care lucrand acasa efectueaza cercetari de piata prin internet,
biblioteci virtuale,etc in acelasi scop. Atata timp cat majoritatea acestor brokeri folosesc
mijloace „la vedere” sau „descoperite” - cum am mai denumit anterior la capitolul securitate
electronica – exista si altii care fac cercetari „acoperite” pentru a nu afla informatii
confidentiale in public. Aceste persoane vor asculta si convorbirile in baruri, autobuze, metrou,
etc. pentru a reusi strangerea informatiilor necesare. Adesea acestea nu vor fi la intamplare,
ei vor avea ca „tinta” un angajat, un loc de intalnire al acestora sau locuri de odihna. Broker –
ii nu sunt de regula angajati direct de catre o companie sau o persoana ciprin intermediari
care de cele mai multe ori nu cunosc identitatea angajatorului.
Dispozitivele de ascultare si interceptare

Acestea pot fi de mai multe tipuri:

1. Sisteme simple de inregistrare audio

Aceste dispozitive contin – inregistratorul (casetofon,reportofon,etc), sursa de alimentare si


partea de „deghizare”. Pot fi intr-o forma compacta de tipul unei serviete (fig alaturata)

Un angajat poate „uita” geanta intr-o incapere (sala de sedinte) in care se vor discuta
probleme referitoare la procese, produse, etc, pentru a reveni dupa un timp sa o ridice sau va
astepta ca discutiile sa se incheie.

2. Dispozitive transmitatoare ale semnalelor audio


Acesta este termenul generic pentru dispozitivele care pot fi atasate unei retele de cabluri
deja existenta intr-o incapere. Asemenea instalatii e cabluri pot fi: telefonice; fax; computer si
cabluri de curent. Cablurile la care pot fi conectate dispozitivele pot fi fie active fie redundante.
In cazul in care cablurile telefonice sunt in uz dispozitivul trebuie sa fie destul de sofisticat
pentru a se deconecta in momentul in care linia nu este folosita.

3. Transmitatoarele radio
Aceste dispozitive ofera un numar mai mare de avantaje fata de sistemele clasice. De
exemplu:
 Informatia este receptionata direct de la „sursa” in timp real permitand ascultatorului sa se
afle intr-o alta locatie (in unele cazuri chiar tari).
 Dispozitivele pot fi disimulate in obiecte de mici dimensiuni – pixuri; calculatoare de birou;
telefoane mobile; etc.
 Instalarea acestor dispozitive este rapida si simpla si poate fi indeplinita in cateva secunde
de catre cineva care are accesul in zona respectiva.
 Nu este necesara indepartarea dispozitivului dupa terminarea operatiunii decat in cazul in
care se doreste „curatenia”.
4. Ascultarea telefoanelor
Este posibila ascultarea telefoanelor in mai multe moduri astfel:

Receptorul Atasarea unui transmitator radio acestuia simplu


Receptor fara fir Interceptarea semnalului la statia baza simplu
Orice linie Inlocuirea cutiei de conexiuni (desen mai Simplu
telefonica sus)
Orice linie Atasarea unui transmitator pe linie. Relativ simplu
telefonica
Linie telefonica  Interceptarea liniei de cabluri Relativ simplu
interurbana  Interceptarea liniei de fibra optica Nu foarte simplu
 Interceptarea microundelor Relativ simplu
Telefonie mobila Interceptarea si decriptarea semnalului Foarte greu
local.
Telefonie mobila Interceptarea unei convorbiri care este posibil
transportata prin microunde
Internationale Interceptarea comunicatiilor satelit – posibil
(mobil sau fix) pamant – satelit
5. Tehnici optice

Acesta este un termen foarte „larg” referitor la aceste tehnici care pot cuprinde:
 „Spionarea” prin fereastra – vizionarea planurilor; planselor; white board-urilor; hartilor; etc
fie cu ajutorul unui dispozitiv care poate citi „pe buze” sau cu folosind camere video /
aparate de fotografiat.
 Modificarea sai introducerea in camera a unei surse optice capabila sa transmita
informatiile necesare.
 Utilizarea unei surse laser care poate „ citi” sunetele din vibratia geamurilor sau peretilor.
In majoritatea cazurilor companiile sau organizatiile care cauta sa afle informatii confidentiale
prin acele mijloace „acoperite” vor face mari eforturi pentru a-si ascunde identitatea astfel
incat in cazul descoperirii „spionului” nu se va ajunge mai departe de „mijlocitor”.

6. Interceptarea e-mail-ului

Masurile de securitate pentru e-mail trebuie sa fie bazate pe o combinatie de urmatoarele:


 Presupunerea ca oricine poate citi e-mail-ul.
 Daca este confidentiala trebuie criptata sau trimisa prin alta metoda.
 Serverul intern mai sigur decat serverele externe
 Monitorizarea automata a cuvintelor cheie.
 Impartirea detaliilor in mai multe e-mail-uri pentru a scadea riscul obtinerii complete a
informatiei dintr-un singur mesaj.

„Furtuna”

Furtuna este numele dat studiului privind emanatiile de radiatii in principal din monitoarele
computerelor dar si din statiile de lucru; curentilor de mica intensitatea si tastaturilor.

Aceste emanatii sunt asa de specifice astfel incat cu un echipament si antena adecvata o
persoana localizata in apropiere sau chiar in alta cladire poate reproduce pe ecranul sau
datele care sunt procesate pe monitorul „tintit” prin aceasta castigand informatia confidentiala.

Pentru foarte multi ani „Furtuna” a fost clasificata ca SECRET.


La aceasta ora exista numai doua principii de baza pentru protectia impotriva „Furtunii”:
 Monitoarele cu emisie redusa de radiatii
 Campuri electrostatice – ex cusca lui Faraday.

Principiile de baza pentru o buna securitate a mediului de lucru.


Multe din riscurile care pot fi asociate cu furtul informatiilor confidentiale pot fi reduse prin
aplicarea principiilor de baza ale securitatii pentru mediul de lucru.
Fundamental este:
1. controlul accesului.

In activitatea de zi cu zi inseamna sa ne asiguram ca accesul este limitat la numarul


persoanelor a caror indatorire zilnica necesita prezenta in acel loc; supravegherea stricta a
vizitatorilor si contractorilor; crearea unei culturi de organizatie care sa sustina implicarea
angajatilor in descoperirea de personal neautorizat.
Securitatea informatiei este in principiu asemanatoare cu securitatea bunurilor:
 Identificarea si localizarea „bunului”
 Determinarea valorii acestuia
 Verificarea amenintarilor
 Determinarea probabilitatii fiecarei amenintari
 Evaluarea impactului pe termen lung a pierderilor (chiar si cele indirecte)
 Identificarea vulnerabilitatii
 Implementarea de masuri pentru reducerea pierderilor.

2. Folosirea dulapurilor cu incuietori


3. Controlul strict al cheilor
4. Stabilirea politicii „biroului curat”
5. Protejarea sedintelor; copiatoarelor; fax-urilor;etc.

Aplicarea principiului „ Este necesar sa stie”

Atata timp cat informatia confidentiala poate fi accidental sau intentionat dezvaluita cea mai
buna metoda de aparare este aplicarea principiului „Este necesar sa stie”. Este evident ca nu
toti angajatii trebuie sa stie sau sa aiba acces la informatiile confidentiale chiar si avand in
minte cultura unor organizatii „deschise” si comunicative. Acest principiu ar trebui aplicat
constant si eficient informatiei confidentiale ca: baze de date ale clientilor; procese si produse;
detalii financiare; etc. Trebuie recunoscut faptul ca o organizatie la un moment dat poate avea
un risc mare de spionaj industrial. Acesta apare mai ales in preajma unor evenimente ca
fuziuni / achizitii; evaluari de oferte; lansari de produse noi.
Principiul este cel mai adesea incalcat de catre personalul IT care are acces la aceste date
confidentiale. O contramasura in acest caz este encriptarea documentelor. In zilele noastre
encriptarea a ajuns la stadiul in care fara setul corect de chei nu se poate „citi” documentul.

Verificarea personalului

Avand stabilit cine trebuie sa cunoasca informatia confidentiala pasul urmator ar fi verificarea
personalului atat la angajare cat si in cazul in care un angaat este promovat iar in cadrul
companiei ii confera accesul la date confidentiale. Cele mai multe companii nu fac verificari
ale CV-ului personalului prezent la angajare si se multumesc cu prezentarea diplomelor si
certificatelor prezentate alaturat CV-ului. Acesta este subiectul unei statistici care a oferit un
procentaj de aproximativ 30% al oameilor care isi falsifica CV-ul sau nu prezinta datele
integral.

Verificarea personalului care are sau care va avea acces la informatia confidentiala trebuie sa
cuprinda cel putin urmatoarele:
 Verificati cel putin 10 ani anteriori din activitatea persoanei (unde este posibil sau toata
perioada de angajare in cazul in care este mai mica de 10 ani).
 Verificati stilul de viata actual al persoanei pentru a afla daca el / ea au un nivel de trai
peste limita posibilitatilor (agentii specializate).

O parte esentiala o constituie verificarea persoanei la fostii sefi si colegi de serviciu care pot
dezvalui amanunte interesante despre acesta. Fiti in special atenti la cei care incearca sa
ascunda numele fostilor sefi sau supervizori. Cand aceasta este descoperita provocati
candidatul sa va raspunda care sunt motivele.

„Aruncarea” deseurilor

Amenintarea spionajului industrial efectuata de catre personalul de curatenie nu poate fi


exagerata.
Exista 4 (patru) moduri in care aceasta poate avea loc:
 Cateodata intreaga companie prestatoare de servicii de curatenie este implicata in aflarea
informatiilor cofidentiale ale companiei angajatoare.
 Persoane infiltrate intentionat in compania prestatoare de servicii de curatenie in acelasi
scop
 Personalul companiei prestatoare de servicii de curatenie este angajat sa caute si sa
sorteze deseurile de hartie sau suporturi magnetice pentru aflarea informatiei
confidentiale. (o plata pentru acest gen de „serviciu” depaseste salariul lunar al angajatului
respectiv)
 Personalul companiei prestatoare de servicii de curatenie gaseste in cosurile de gunoi
informatii pe care apoi incerca sa le vanda companiilor competitoare.

Personalul companiei prestatoare de servicii de curatenie ar trebui sa fie in permanenta


supravegheat in timpul operatiunilor desfasurate.
Riscul „culegerii” informatiei confidentiale din gunoi poate fi redus prin aplicarea urmatoarelor
metode:
 Limitarea operatiunii de curatenie in orarul normal de lucru al companiei.
 Desfasurarea curateniei numai in prezenta personalului de securitate al companiei.
 Instalarea de distrugatoare de documente si suporti magnetici.

Protejarea Documentelor

Crearea documentelor inclusiv cele confidentiale se face in cele mai multe cazuri cu autorul
computerului. De aici se naste nevoia de protejare nu numai a documentului in sine dar si a
celui existent in fisiere (memoria computerului). Trebuie spus ca si chiar in cazul stergerii
fisierului din computer acesta poate fi recuperat in cele din urma cu ajutorul unor programe
speciale destul de usor de gasit. Trebuie mentionat ca acesta este cazul specific in cazul in
care Hard Disk-ul unui computer poate fi aruncat.
In timp ce principiile generale ale securitatii documentelor recomanda ca toate informatiile sa
fie stocate in retea / server exista totusi argumente puternice in favoarea pastrarii pe
dischete/CD/DVD a unora din cele mai confidentiale documente. Aceasta este insa aplicabila
numai in cazul in care un singur document se afla pe acea discheta.
Acestea pot fi depozitate intr-un dulap metalic si pot fi distruse usor dupa ce datele nu mai
sunt cerute. In cazul intocmirii documentelor in computer trebuie sa ne asiguram ca acesta nu
are functia de „salvare automata a unei copii” activata.

Strict Secret
Secreta
Confidentiala
Clasificata
Ne clasificata

Verificarea Inserierea copiilor ex: Clasificarea Depozitarea in loc


personalului Pagina 1 din 6 sigur
Copia 2 din 4

ESTE NECESAR SA STIE

Ca o masura de protectie suplimentara informatiile pastrate pe suporturi magnetice fie pot fi


encriptate fie se pot „parola” astfel incat si daca cineva reuseste sa sustraga suportul
magnetic nu poate folosi informatia.
Urmatoarele sunt cateva recomandari pentru cazurile in care documentul trebuie sa fie copiat:

1. Pe suport electronic

 Folosirea dischetelor
 Folosirea parolelor disponibile pentru aplicatiile Office
 Encriptarea Hard Disk-ului
 Masuri de control acces ( parola de folosire computer si biometrica – atunci cand este
cazul)
 Accesul restrictionat la documentele aflate pe server.
 Revizia periodica a continutului Hard Disk-ului si transferului sau stergerii datelor.

2. Pe suport „hard” – hartie


 Denumirea clasificarii in antet sau subsolul paginii
 Numarul paginii
 Numarul copiei
 Dupa intrebuintare replasare in dosar
 Inregistrarea ridicarii temporare si finale din dosar / dulap.
 Depozitarea in loc sigur atunci cand nu se afla sub directa supraveghere

Depozitarea documentelor confidentiale in computere

Informatia confidentiala stocata in computer este probabil cel mai greu de protejat atata timp
cat un director al departamentului de securitate nu stie cate copii exista si unde sunt tinute.
Folosirea aplicatiei Word (procesare documente) este cea mai folosita metoda de creare a
documentelor cu caracter confidential. Din pacate spre deosebire de cele produse la masinile
de scris acestea nu pot fi:
 Numerotate pentru a avea siguranta totala.
 Prevenite de copiere sau duplicare fie totala fie partiala
 Urmarite in procesul de „mutare” dintr-un computer in altul; urmariti posesorii si
numerotate.

Asadar protejarea acestor documente presupune o alta abordare bazata pe o combinatie de


masuri de verificare a personalului si masuri de protejare a informatiilor in sine. Nu este o
practica recomandata pentru personal sa „salveze” documentele confidentiale pe Hard Disk-ul
local al statiei de lucru. Aceasta duce la crearea de mai multe copii succesive ale
documentului daca se efectueaza back-up pe serverul companiei si care nu mai pot fi
controlate efectiv.
Cu toate acestea in majoritatea companiilor aceasta practica exista. Utilizatorii „salveaza”
datele netinand seama de gradul de confidentialitate al acestora local astfel existand inca un
pericol – acela de a pierde datele in cazul defectarii statiei de lucru. De asemeni este foarte
usor sa afli numele de „user” si parola de accesare a computerului unuia din colegii nostri.
Metoda folosita de catre persoanele care doresc acest lucru este „privirea peste umar”. Este
un fapt dovedit ca aproape jumatate din parolele de accesare a statiei de lucru sunt
cunoscute de cel putin inca o persoana. De aceea din motive de securitate si pentru
recuperarea datelor si informatiilor este recomandat sa se salveze toata informatia intr-un
fisier creat special in retea / server.
Datele se pot clasifica in 4 (patru) mari categorii iar personalul in 3 (trei) asemenea categorii
dupa cum se vede in tabelul anexat:

3. Membrii din D. Ex. Strategia de planificare; planuri de preluare


conducerea ale unei companii; planuri de fuzionare cu alte
companiei companii;strategia de negociere; etc
2. Personalul C. Ex. Datele personalului; structura de preturi;
selectat pe baza politica de planificare a activitatii; analizele
criteriului – „Este competitionale; etc
necesar sa stie” B. Ex. Performantele companiei; variatiile de stocuri
1. Restul si materiale; actiunile; planurile de export; planurile
personalului pe termen scurt.
A. Ex. Orice alte informatii cu caracter general

Aceasta diagrama ilustreaza modul


in care se poate realiza o buna securitate a datelor confidentiale. Sagetile punctate reprezinta
accesul la date confidentiale pe baza principiului „este necesar sa stie”. Desi promoveaza un
bun concept de securitate al informatiei aceasta diagrama nu este de sine statatoare si se
bazeaza pe un alt rand de recomandari astfel:
1. Un disciplinat si bine ordonat „dulap” electronic care trebuie sa fie organizat si protejat in
conformitate cu clasificarea si subiectele documentelor.
2. Suportul continuu al personalului IT pentru instalarea masurilor de securitate cerute de
fiecare nivel de clasificare al informatiei. (de ex. Cele mai confidentiale date pot avea ca
masuri de securitate atat un control acces la aceasta cat si encriptare).
3. Imposibilitatea pentru utilizatori de a salva documentele pe hard disk-ul local al statiei de
lucru.
4. Imposibilitatea accesului la o informatie confidentiala (sau mai mare decat nivelul de acces
al utilizatorului) prin „ghicirea” parolei utilizatorului autorizat.
5. Interzicerea folosirii parolelor comune. Fiecare utilizator autorizat trebuie sa poata accesa
informatia necesara fara a crea „brese” in sistemul de securitate ce pot fi eploatate de
catre altii.
6. Aplicarea de masuri de „sanctionare” a utilizatorilor care stocheaza informatii confidentiale
in hard disk-ul statiei de lucru fara a avea masurile minime de securitate implementate.
7. Acordarea accesului la informatia confidentiala in conformitate atat cu verificarile facute
inainte de angajare cat si cu nevoia operationala „este necesar sa stie”.
8. Revizuirea periodica a listei de acces pe baza principiului „este necesar sa stie” si
indepartarea privilegiilor de acces pentru personalul neautorizat.
9. Revizuirea periodica a informatiilor clasificate si distrugerea sau comunicarea acestora
dupa caz.

Depistarea dispozitivelor electronice de ascultare si interceptare

In principal contramasurile care se pot aplica pentru reducerea ricului de spionaj industrial se
pot divide in 6 (sase) categorii:
1. Prevenirea introducerii si / sau instalarii acestor dispozitive.
2. Folosirea sau construirea unei incaperi sigure (unde nu se pot instala dispozitivele).
3. Cautarea efectiva a dispozitivelor.
4. Bruierea semnalului dispozitivelor.
5. Folosirea echipamentului special de detectare a transmisiei acestora.
6. Folosirea echipamentului special de detectare a dispozitivelor care sunt in „stand
by” sau actionate la impuls (ex sunetul telefonului).
Prevenirea introducerii si / sau instalarii acestor dispozitive.

Este intr-adevar destul de greu sa previi introducerea unor dispozitive intr-o sala de sedinte.
Putine companii / organizatii sunt imune in particular la amenintarea de furt al unor informatii
confidentiale. Si chiar daca ar fi posibilitatea introducerii unui dispozitiv electronic de ascultare
si interceptare de catre un angajat; agent de paza; personal de curatenie; contractor; delegat;
de catre un invitat la o sedinta anterioara; un spargator; etc exista si nu trebuie neglijata. Nu
foarte multe spatii (deschise) de birouri au prevazut un sistem de alarma cu PIR care sa
detecteze un spargator care doreste fie sa subtilizeze bunuri fie sa instaleze dispozitive
electronice de ascultare si interceptare pe timpul noptii.

Riscul acesta poate fi redus prin:


 Verificarea riguroasa a personalului / contractorilor / personalului de curatenie inainte de
angajare cat si in timpul desfasurarii activitatii.
 Aplicarea stricta a principiului „ trebuie sa fie acolo” ( ex. Desfasurarea activitatii in alt loc
in afara celui obisnuit).
 Supravegherea indeaproape a contractorilor.
 Control acces efectiv si cultura de organizatie.
 Purtarea ecusoanelor de identificare atat din partea angajatilor; contractorilor si
vizitatorilor.
 Stabilirea unei politici de „insotire” a vizitatorilor.
 In sala de sedinte / conferinte vizitatorii nu trebuie sa ramana nesupravegheati.
 Sistem (interior) de televiziune cu circuit inchis cu inregistrarea perioadei vizitei (daca este
posibil legal)
 Sisteme detectie efractie pentru cladiri.
 Asigurarea incuierii salilor de sedinte / conferinte atunci cand nu sunt folosite.
 Folosirea / construirea unei incaperi sigure (unde nu se pot instala dispozitivele).

Unele companii foarte mari adopta o politica asemenea ambasadelor – folosirea unei incaperi
special desemnate numai pentru intalniri in care se discuta subiecte confidentiale. Mobilierul
in aceste camere trebuie sa fie cat mai simplu pentru a nu permite instalarea in locuri ascunse
si pentru a face cat mai usoara cautarea dispozitivelor electronice de ascultare si interceptare.
Aceste camere sunt de obicei inconjurate de alte camere care „absorb” sunetele si nu permit
ascultarea convorbirilor cu aparate de ascultare la distanta (tip antena satelit). In timpul
intalnirilor pe cat posibil cablurile electrice se pot deconecta sau mentine la minimum cu
conditia ca acestea sa fie monitorizate. De asemeni accesul in camerele alaturate este strict
controlat.
In afara sedintelor / conferintelor salile trebuie sa fie incuiate si sigilate. Usile acestor sali
trebuie sa indeplineasca minim caracteristicile unei usi de exterior iar controlul cheilor trebuie
sa fie sub stricta supraveghere. Ca masura suplimentara aceste camere trebuie sa fie
subiectul unei verificari efectuata atat fizic cat si electronic inainte cu cel mult ½ ora de
inceperea sedintelor. Personalul care participa de obicei la stfel de intalniri este pus in garda
chiar si asupra „telefoanelor anonime” care pot declansa dispozitivele electronice.
Cu toate acestea in cele mai multe companii construirea sau folosirea unei astfel de sali este
practic imposibila cei mai multi directori ai acestora prefera sa stabileasca intalniri in locuri
confortabile cu acces la cele mai multe facilitati. Chiar mai mult unii sunt inca sceptici la
posibilitatea sa fie ascultati sau interceptati.

De asemeni incaperi speciale trebuie folosite pentru unele activitati confidentiale ca: Centru
de management al unei crize (in cazul evenimentelor nedorite se infiinteaza acest centru de
„comanda”); pentru departamentul CORA (corporate affairs – relatii publice; strategii de
abordare probleme inclusiv relatii cu guvernul; strategii comunicare;etc).
Compromisul uzual intre cele de mai sus este folosirea unei incaperi cu un grad minim de
securitate si aplicarea masurilor uzuale de verificare – fizica / electronica (daca este posibil).
Exista posibilitatea ca pentru participanti sa reprezinte un „stres” dar o astfel de solutie
prezinta un bun grad de protectie.
O alternativa pentru intalniri confidentiale (desi nu este recomandata) poate fi inchirierea unei
camere de hotel. Atata timp cat nu se poate preveni introducerea dispozitivelor electronice se
recomanda totusi pentru cazul in care se adopta aceasta solutie:
1. Nedeclararea adevaratei identitati a companiei
2. Rezervarea mai multor camere si deciderea in ultimul moment asupra locului.
3. Folosirea altui hotel de fiecare data pentru aceste intaniri

Cautarea efectiva a dispozitivelor

Aceasta cautare efectiva este numai partial efectiva. Ricul poate fi redus prin aceste verificari
dar aceasta nu trebuie sa introduca un sentiment de liniste participantilor.O incapere care
este cunoscuta ca avand mijloace slabe de securitate este mult mai departe de risc decat una
care se cunoaste ca fiind sigura dar de fapt nu este.

Zonele care sunt accesibile cautarii fizice pot fi:


 Mobila
 Tavanele suspendate
 Echipamentul din incapere
 Tablourile existente pe pereti
 Canalele (paturile) de cabluri
 In spatele tablei de scris
 Tocurile usilor si ramele ferestrelor
 Echipamentul de iluminat
 Perdele si jaluzele
 Altele

Zonele care nu sunt accesibile cautarii fizice:


 In cazul peretilor daca s-au renovat recent
 Cablurilor electrice din camerele alaturate
 Liniile telefonice dintre camera si exterior.

De cate ori o renovare / rearanjare a unei cladiri / camere este efectuata personalul
departamentului de securitate trebuie sa verifice periodic zona pentru a se asigura ca nu a
fost instalat si alt echipament (dispozitive de ascultare si interceptare). In timpul pauzelor
lucratorii nu trebuie lasati nesupravegheati. Computerele sunt in particular dificil de controlat
chiar si de catre un specialist IT datorita numarului mare de componente si locurilor in care
dispozitivele de mici dimensiuni pot fi amplasate. De asemeni televizoarele sau alte mijloace
audio video sunt locuri care pot ascunde dispozitivele electronice.
O atentie speciala se cere acordata in cazul in care in camera se afla sau sunt aduse in
timpul unei discutii confidentiale: cani; cupe; scrumiere; pachete cu tigari; pixuri;etc.

Bruierea semnalului dispozitivelor

Aceasta poate fi realizata de obicei fie prin bruierea undelor / frecventei radio fie prin blocarea
totala a transmisiunii. La ora aceasta exista dispozitive de bruiere a semnalului telefoanelor
mobile. Incercarea de blocare a transmisiunii va avea insa si efecte nedorite. Blocarea totala
se poate realiza prin instalarea unui generator acustic in camerele sau zonele adiacente. In
timp ce este efectiv impotriva ascultarii din afara este ineficient impotriva microfoanelor bine
instalate in interior. Exista un risc de „scurgere” a unui sunet prin intermediul ferestrelor de
aceea unele companii plaseaza un aparat de radio in functiune chiar pe pervazul acestora.

Folosirea echipamentului special de detectare a transmisiei

Echipament portabil de detectare a emisiei unor unde radio dintr-o incapere este disponibil.
Desi costurile acestuia nu sunt chiar mici rezultatele obtinute prin depistarea dispozitivelor
electronice de transmitere si interceptare pot compensa eventualele pierderi ale informatiilor
confidentiale. Aceste dispozitive pot semnala de asemeni si prezenta unui telefon mobil activ
(in functiune). Evident acest echipament este doar o parte din „pachetul” de masuri de
securitate aplicate atata timp cat exista alte riscuri ca:
 Inregistrarea neautorizata chiar din incaperea in care se desfasoara intalnirea.
 Folosirea cablurilor electrice care pot transmite un semnal intr-un punct aflat in afara
incaperii.
 Instalarea de cabluri special desemnate pentru transportul informatiei in afara camerei.

Toate acestea de mai sus sunt invizibile pentru echipamentul de detectarea a semnalelor
radio.
Unde este folosit acest echipament inainte de o intalnire trebuie sa ne aducem aminte ca
unele dispozitive nu sunt activate decat la stimulare (electrica / electronica).

Acesta este modelul de dispozitiv de detectare a undelor radio Audiotel Scanlock M2 care
foloseste o analiza spectrala tridimensionala pentru detectarea semnalelor radio cuprinse
intre frecventele 15 Khz si 1.5 Ghz.
Folosirea echipamentului special de detectare a dispozitivelor care sunt in „stand by” sau
actionate la impuls (ex sunetul telefonului). Orice efort de depistare a semnalelor radio trebuie
sa fie urmat de controlul incaperii pentru detectarea prezentei semiconductorilor componenta
esentiala a oricarui echipament de inregistrare si supraveghere.
Aceasta se poate realiza prin folosirea unui detector de jonctiune non liniara care genereaza
un semnal si masoara raspunsul. (In momentul in care semnalul intra in contact cu
semiconductorul raspunsul devine distorsionat alertand asupra prezentei unui dispozitiv).
Aceste detectoare functioneaza bine in zone unde exista decat cateva componente
electronice (in pereti sau mobila). Nu are rost folosirea in incaperi unde exista aparatura
electronica pentru ca aceasta este evident compusa din parti pe care detectorul le-ar
semnaliza. De aceea acest tip de detector trebuie privit ca pe un ajutor in cazul verificarii
fizice nu ca un inlocuitor al acesteia. Nu sunt folosite in general la verificarea participantilor la
intalniri. Unde acest lucru este necesar se utilizeaza perchezitia corporala combinata cu
detectia de metal.
Dupa verificare si inainte de intalnire incaperea trebuie incuiata si sigilata iar masurile de
control acces riguros aplicate. In aceasta perioada responsabilul cu securitatea se va asigura
ca nu se incearca inlocuirea echipamentelor din incapere – metoda folosita adesea.

E:\Risk Assesment\
Best practice information.doc
Capitolul 9 – Securitatea IT

Introducere

Securitatea informationala in conditiile informatizarii societatii

Securitatea informationala nu se atribuie securitatii IT, cum, de altfel si notiunea de


informatizare nu se atribuie notiunii de IT (informatizarea include procesele mediatizarii,
asigurarii social-economice, organizatorico-juridice, politice etc.). Securitatea IT se refera doar
la ocrotirea utilajului si informatiei in cazul sabotajului, incalcarii regulilor exploatarii tehnice,
insusirii averii (de foloase necuvenite), calamitatile naturale, cauzarea pagubei in mod
premeditat sau intamplator etc. Securitatea informationala, care include si ne-securitatea
computationala in rol de componenta necesara, se rasfrange asupra tuturor proceselor
sociale, in care functioneaza informatia si se utilizeaza informatica. Aceasta insusire a
sistemului social, civilizatiei in intregime garanteaza o asemenea dezvoltare a proceselor
informationale si a informatizarii societatii, care i-ar asigura conditii informationale de
supravietuire si progres continuu. Cu alte cuvinte, securitatea informationala se rasfrange
asupra tuturor fenomenelor sferei informationale a civilizatiei, care in mod direct sau prin
intermediul cuiva „lucreaza” asupra dezvoltarii optime a sistemului social, asigurandu-i
acestuia conditii pentru supravietuire si progres succesiv.

In societatea informationalo-ecologica pe masura folosirii cat mai largi a computerelor in


retelele de comunicatie in rolul de sisteme comutatoare, iar a mijloacelor de comunicare
electronica drept elemente indispensabile in prelucrarea computationala a datelor, deosebirea
dintre prelucrarea socioinformatiei si comunicatiei parca dispare. Ambele aceste fenomene
tehnologice se contopesc intr-un model unic, care a capatat denumirea „compunicarea”.
Problemele de baza aici sunt cele juridice, etice si economice. Cel mai important aspect este
aspectul politic, intrucat informatia constituie puterea, iar accesul fata de ea constituie conditia
libertatii. Chiar in tarile unde informatizarea galopeaza in dezvoltarea sa, accesul deschis fata
de informatie si cunostinte este intrebuintat nu numai in scopuri umanistice, ci si impotriva
omului si chiar a omenirii. Cazuri care poarta un caracter antijuridic si amoral sunt foarte
multe. Mai intai de toate furturile „electronice”, adica furturile banilor cu ajutorul computerului.
La conferinta din Madrid cu privire la securitatea sistemelor informationale directorul general
al uneia din corporatii a afirmat: „Talhariile inarmate, care au loc in lume, nu constituie nimic in
comparatie cu jafurile «electronice», cu ajutorul carora miliarde de dolari se vireaza de pe un
cont pe altul si dintr-o tara in alta... Specialistul in informatica este omul cu o minte foarte
dezvoltata si daca el se dovedeste a fi stapanit de o oarecare idee, el e capabil sa
savarseasca asemenea lucruri, care sa fie demne cu adevarat de Machiavelli”.

Doar bancile SUA pierd zeci de miliarde de dolari pe an, fapt care se poate compara cu
privilegiile economice de pe urma aplicarii computerelor, totodata deja jumatate din crimele
din lumea afacerilor sunt legate de utilizarea tehnologiilor informationale.
Printre alte consecinte negative ale informatizarii, cauzate de catre dereglarea securitatii
informationale, sunt si terorismul si huliganismul IT. „Fanaticul de la telefon”, „hacker-ul”,
„cracker-ul” sunt expresiile lexicului actual. Daca hackerii patrund in memoria sistemelor
computerizate pentru satisfacerea ambitiilor proprii, apoi crackerii mai si „storc” bancile
informationale.
Asemenea „specialisti” sunt periculosi in mod catastrofal pentru sistemele computerizate, care
dirijeaza rachetele de lupta, arma cosmica si nucleara. La ce consecinte poate aduce
amestecul lor „profesional” nu e greu de ghicit. Acest lucru poate deveni o tragedie nu numai
pentru o tara, dar si pentru intreaga omenire.

Nici pe departe nu e inofensiva influenta computerelor, mai ales a celor personale, asupra
sanatatii omului si psihicului lui. In primul rand, la majoritatea computerelor folosite in instruire
si in munca de toate zilele este depasita norma radiatiilor de la monitor. Display-ul actioneaza
mai puternic decat televizorul asupra vederii, provoaca supraincarcari mintale si o oboseala
rapida a sistemului nervos, favorizeaza aparitia maladiilor psihice.

Astazi nimeni nu poate spune care va fi influenta computerului asupra biosferei, actiunea lui
asupra organismelor vii.

In al doilea rand, raspandirea computerelor si a altor asemenea realizari ale electronicii va


favoriza sporirea in oameni a psihologiei individualismului, subminarea inceputurilor
colectiviste.
Aceasta neliniste nu este lipsita de temei: tehnica computerizata si alta tehnica informationala
de utilizare individuala limiteaza intr-adevar comunicarea dintre oameni (partenerul omului in
lucru, invatatura, joc, la odihna va fi tot mai frecvent computerul), poate sa indeparteze omul
de realitate si sa-l duca in lumea iluziilor, sa creeze un surogat artificial al realitatii si sa
sporeasca prin asta izolarea sociala.

Indiscutabil este faptul ca esenta pericolelor „computationale” isi are radacina nu numai in
tehnica si informatie, dar si in mediul social concret, unde se mai pastreaza acele forme ale
patologiei sociale, care se transmit de catre structurile invechite pe viitor societatii
informationale. in acelasi timp pericolul fata de om din partea specificului tehnicii
informationale si a tehnologiei este evident. Asupra acestei primejdii social-informationale
atrag atentia multi autori. De exemplu, presedintele de onoare al Federatiei Internationale cu
privire la documentatie A. King scrie:

„Desi comunicatia electronica este comoda, apare pericolul izolarii si instrainarii, care pot fi
create de societatea informationala cu tendintele ei de a stimula munca acasa si saturarea
canalelor de invatamant si distractie, al caror rezultat il constituie indepartarea familiei de
contactele nemilocite cu oamenii straini. Acuma se cuvine a te feri nu de acel refuz fata de
formele in masa ale vietii culturale, pe care o constatam in prezent, ci de acea instrainare a
individului, care s-a strecurat treptat — pasiva si perfida. Daca e sa ne exprimam mai
categoric, apoi apare intrebarea: e capabila oare automatizarea partii considerabile a
activitatii omenesti sa duca la automatizarea a insusi neamului omenesc. E posibil acest
lucru, dar nu se cuvine sa-l admitem”.

Pericolele venite din partea „computerelor” s-au pronosticat inca din zorii dezvoltarii
cunostintelor cibernetice. Numai ca acelea erau niste avertismente utopice. Astazi in legatura
cu aparitia prieteneasca si intelectuala a computerului, care nu urmareste interesele sale de
acaparare, are un caracter primejdios si ameninta izolarea omului fata de alti oameni, fapt ce
ar putea duce chiar si la destramarea familiei.
Dupa parerea psihoterapeutului american C. Brod acest lucru este cauzat, intrucat
comunicarea in familie a fost limitata de persoanele tehnocentriste la minimumul necesar. Ei
se straduie sa se izoleze nu numai de prietenii de mai demult, dar si de membrii familiei.
Pentru ei insasi comunicarea capata un caracter strict utilitar, lipsit de emotii si caldura
omeneasca. Aceasta este intr-un fel anumit o comunicare computationala, care se efectueaza
in afara pasiunilor si emotiilor omenesti. Oamenii tehnocentrati isi schimba pana si parerile
despre dragoste si viata sexuala. Sexualitatea in asemenea cazuri nu atat copleseste, cat
este controlata si examinata drept o usurare a incordarii, dar nu ca un stimulent pozitiv.

In al treilea rand, la folosirea computerului apare fenomenul, pe care C. Brod l-a numit
tehnostres. Aceasta este o boala absolut noua, actuala de adaptare, provocata de
incapacitatea modului sanatos de a reactiona asupra tehnologiei informational-
computationala neobisnuita. Sunt evidentiate cateva procese, legate de adaptarea si
dezvoltarea noilor tehnologii informationale. Mai intai de toate, aceasta este o supraincarcare
si oboseala mintala, al carui grad devine tot mai mare si mai mare. In afara de asta,
computerele duc la centralizare, iar centralizarea mareste erorile, care pot cauza consecinte
serioase si pentru a caror corectare deseori nu ne ajunge timp.
Mai apoi, acesta este un control permanent, o supraveghere a muncii si calitatii ei.
Dependenta stransa a muncii lucratorului de computer, supraincarcarea lui cu programe
provoaca nemultamire, protest, simtul neocrotirii informationale. In cele din urma, acesta este
caracterul separat al muncii computerizate, intrucat este intensificat pana la limite, fapt ce
creeaza conditii ideale pentru izolarea sociala.

In fine, pentru a putea formula un raspuns la intrebarile importante din punct de vedere vital
despre influenta computerelor asupra omului, noi trebuie sa examinam in mod minutios crezul
convingerii computationale, a delimita ipoteticul de real, faptul de fictiune. Nu putem sa nu
mentionam ca odata cu marirea incarcarilor mintale, reducerea timpului de munca a celor
care folosesc tehnologia computerizata, deseori sunt cuprinsi de sentimentul dezamagirii,
intrucat capacitatile reale ale computerului sunt contrare asteptarilor. Inca un paradox al
informatizarii, mediatizarii si computerizarii care consta in faptul ca iscusinta de a folosi
tehnologiile informationale stimuleaza dezvoltarea capacitatilor intelectuale intr-o privinta si
totodata in acelasi timp poate sa se rasfranga in mod negativ asupra lor in alta privinta.
Exemple similare in istoria tehnicii avem foarte multe. Mijloacele actuale de transport au
usurat deplasarile omului in spatiu.

Alt moment negativ al informatizarii il constituie terorismul „inofensiv” al intelectualilor, care


molipsesc programele computerelor de „virusi” originali. „Infectiile electronice” sunt provocate
de „virusii computationali”, adica de programele, inregistrate pe dischete, in care se contin
comenzile minutios tainuite, capabile a patrunde in alte programe si blocuri ale memoriei si a
le nimici. Asemenea virusi-programe se transmit de la un computer la altul ca si o infectie.

De exemplu, programatorul in varsta de 24 de ani din Cambridge (statul Massachutes, SUA)


R. Morris a inventat in anul 1988 o programa proprie computationala si a decis in orele de
ragaz de a o introduce in sistemul informational national SUA INTERNET. „Virusul
computational” creat de R. Morris in vreo cateva ore a reusit sa scoata din functiune
aproximativ sase mii de computere. Aceasta „distractie nevinovata” l-a facut sa ajunga in cele
din urma pe banca acuzatilor. Pozitia drastica a judecatorului se explica, mai intai de toate,
prin faptul ca R. Morris si-a gasit multi continuatori. Acest lucru il confirma, sa zicem, iesirea
din functiune a majoritatii liniilor de comunicare interurbane ale companiei telefonice ATT. Pe
parcursul a aproximativ noua ore clientii companiei n-au putut comunica. Autoraspunzatorul
(robotul) raspundea fara intrerupere ca „toate liniile sunt ocupate”. De fapt insa a fost
„infectat” noul sistem de computer in cel mai mare centru al comunicarii telefonice a
companiei ATT in Bedminster (statul New-Jersey).

Virusii computationali se raspandesc si in Europa. A produs multe batai de cap aici in 1989
virusul „Vineri 13”. La implementare el n-a cauzat mare rau, atata doar ca n-a reusit sa se
raspandeasca. Mai apoi virusul s-a aflat intr-o stare latenta si trebuia „sa invie” vinerea, 13
octombrie 1989. Profilaxia unei posibile explozii distrugatoare le-a lipsit pe toate organizatiile
care posedau sisteme computerizate de multe forte si mijloace.

Un moment cu totul alarmant in asigurarea securitatii informationale a cetatenilor il constituie


«urmarirea electronica», adica inregistrarea si ascultarea convorbirilor telefonice, cenzurarea
scrisorilor si alte metode de control politienesc. In SUA cu acest lucru se ocupa asa-numitul
serviciu al securitatii nationale, care detine in Fort Mead (statul Maryland, SUA) o multime de
cladiri, in care isi exercita functiunea 10 mii de oameni. Acolo se afla un computer de proportii
mari si 8 mii de oameni, care sunt ocupati in permanenta cu audierea diversei informatii. Inca
in 1973 ei au controlat 23 mil. de convorbiri telefonice. 0 asemenea filare e posibila, dupa cum
s-a mentionat, si la locurile de munca, unde apare practica de cronometrare a tuturor
operatiilor si actiunilor omului cu exactitatea de pana la a mia parte a secundei, a timpului lui
liber, a determinarii masurilor capacitatii de munca a lucratorului, salariului, sanatatii, cantitatii
productiei emise, stationarii, lipselor din motive de boala, pregatirii profesionale etc.
Cu ajutorul unor programe deosebite computerele pot sa compare si sa aprecieze lucratorii,
sa pregateasca listele pentru concediere sau remunerare.
Pozitivul pentru antreprenor se schimba in favoarea negativului pentru lucratori si functionari.
In asemenea caz informatizarea si mediatizarea fac ca viata personala, orele libere,
comportarea, dispozitia si toate celelalte manifestari omenesti sa devina in mod drastic si
constrans normate.

„Cea mai noua tehnica - informationala, afirma N. Millert, face posibila nu numai includerea in
fiecare, ci si excluderea fiecaruia din procesul vietii, activitatii si gandirii. Patrunderea ei in
societate si in viata fiecaruia, stapanirea fizicului si psihicului sunt absolut evidente”.

Tendinta catre particular, care este diametral opus generalului, si posibilitatea de opunere a
inceputului totalitar celui democratic constituie unul din cele mai reale pericole ale societatii
informationale. Aici apare posibilitatea de a controla omul, sporeste nelinistea din partea
efectelor negative ale erorilor computationale. De aceea nu trebuie sa confundam
cunostintele ca rezultat al cunoasterii cu cunostintele in rol de putere. 0 antiteza de asemenea
gen e legata de faptul — cunostinta care-ti da putere, sporind productivitatea muncii, duce nu
spre dezvoltarea ecosecuritatii, dar spre catastrofa ecologica, goana dupa inarmari si somaj.
In societatea informationala problema de baza, care-i nelinisteste pe membrii ei, nu o
constituie cresterea rolului cunostintelor, masivizarea socioinformatiei cu ajutorul noilor
mijloace de comunicare (sistemul cu cablu, de exemplu), ci stapanirea datelor (multimea de
descrieri individuale empirice), adica „supradatizarea” societatii, conform terminologiei lui H.
Spinner.
„Programa... apuseana de rationalizare si auto-instruire — considera el, — nu trebuie sa se
fiarba in acelasi cazan cu programa superindustriala a «datizarii» si cu noul invatamant
postmodernist cu afectul lui contra generalizarilor Asemenea actiuni nesanctionate iar de
multe ori si tendentioase fara doar si poate nu favorizeaza dezvoltarea multilaterala si
armonioasa a personalitatii, descatusarii fortelor ei spirituale, iar miscarea spre o asemenea
societate «datata» nu este legata de sporirea continua a legaturilor reciproce ale informatizarii
si democratizarii. De aceea perspectivele de formare a societatii informationale trebuie
cantarite si gandite cu minutiozitate”.

Democratizarea proceselor informationale in societate va duce pe viitor la o democratie


informationala neviolenta, iar daca e vorba despre societatea noastra, apoi democratizarea va
exclude al patrulea gen de putere—cea informationala. Cu largirea informatizarii si
mediatizarii se va reduce eficacitatea adoptarii hotararilor prin metoda constrangerii minoritatii
de catre majoritate, adica va creste posibilitatea trecerii de la democratia fortata la democratia
informational-consensuala, dar nu la fel cum se proceda la congresele Unionale ale
deputatilor poporului, la sesiunile Sovietului Suprem al URSS.In genere cand e vorba despre
crearea societatii informationale nu e exclus a interpreta in mod tehnocratic acest fenomen, a
scapa din vedere scopul de baza social, de dragul caruia se efectueaza informatizarea.
Asupra acestui fenomen isi opreste atentia majoritatea absoluta a invatatilor atat de la noi din
tara cat si de peste hotare.

„Poti sa-ti imaginezi o societate, — scrie, de exemplu, A. Rachitov, — in care industria,


aparatul de comanda-birocratic si alte structuri specializate ale puterii vor fi pe deplin
computerizate si incluse in sistemul retelelor de comunicare actuale de prim grad, si totusi
informatia in asemenea societate se dovedeste a fi un bun al elitei administrative si politice.
Mase intregi de oameni, iar dupa ei potentialul lor creator si activitatea sociala se pot pomeni
izolati de cunostintele care circula si care s-au creat in aceste retele.
De aceea societatea informationala veritabila trebuie sa asigure garantiile juridice si sociale
ale fiecarui cetatean, care aflandu-se in orisice loc, la orisicare ora, va putea capata
(receptiona) intreaga informatie necesara pentru activitatea lui vitala si solutionarea
problemelor avansate fata de el. Daca asemenea garantii nu exista, apoi societatea nu poate
fi considerata informationala”.

Informatizarea se manifesta in accelerarea acelor procese, pentru care e necesara libertatea


alegerii. E just a interpreta informatizarea drept un fenomen sociocultural, chemat sa asigure
o mai mare libertate in fabricarea informatiei si un acces cat mai larg fata de ea in scopul de
sporire a progresului real si a dezvoltarii sociumului. Informatizarea, daca e sa luam in
consideratie intreaga comunitate mondiala, constituie un fenomen sociocultural si tehnic,
care, intr-un anumit sens, va preveni izolarea omului si-i va asigura o libertate intelectuala
adecvata. Libertatea este, — dupa parerea lui A. Saharov, — «libertatea obtinerii si raspandirii
informatiei, libertatea dezbaterii nepartinitoare si neinfricatoare, libertatea de la presiunea
autoritatii si prejudecatilor. 0 asemenea libertate tripla a cugetului constituie unica garantie
contra infectarii poporu-lui de miturile in masa, care in mainile ipocritilor-demagogi perfizi se
transforma usor in dictatura sangeroasa.

Aceasta este unica garantie de realizare a caii stiintifico-democratice spre politica, economie
si cultura» si in continuare spre formarea societatii informationale. Libertatea in sensul larg,
filosofic al acestui cuvant poate fi limitata de mijloacele tehnice (pur si simplu numarul lor e
mic), de asemenea de actele social-juridice. Referitor la societatea noastra apoi numai cu
tehnologiile ei, chiar si cele mai noi implementate nu vom obtine astazi informatizarea,
intrucat aici mai exista si o limita in ceea ce priveste accesul fata de informatie si a producerii
ei. Pe langa toate astea sistemului administrativ de comanda, a carui structura se pastreaza
pana in prezent, ii este contraindicata de fapt informatizarea, daca desigur, vom interpreta-o
ca o largire totala a relatiilor orizontale dintre oameni, informarea lor deplina, de pe urma
careia ei capata o libertate completa a alegerii. In fine, informatizarea va duce si la
redistribuirea puterii, fapt ce de asemenea nu e pe placul celei mai mari parti a actualei
birocratii. Daca restructurarea socio-politica si economica va esua, apoi, dupa cum
mentioneaza just D. Cereschin, chiar si acele 320 mlr de rub., care, conform datelor
preliminare, sunt necesare pentru informatizare, nu le vom cheltui, ci vor fi in de ajuns de
suficiente si 6 mlr de ruble. Daca nu vor exista conditii economice, nu va exista nici piata
libera, informatia nu va deveni o marfa si noi, e firesc ca ne vom intoarce la varianta de mai
demult, adica la SAC. Computerele din nou se vor distribui de sus, ele nu vor trebui nimanui,
intrucat si informatia va deveni de prisos.
Astfel se prezinta perspectiva de informatizare a societatii noastre, daca e sa neglijam
principiile de organizare social-juridice, etico-morale si economici, Dar ni se pare ca ceva
asemanator nu se va intampla. Radacina problemelor informatizarii se afla acolo, unde se
solutioneaza problemele informationale chiar daca acestea sunt probleme de ordin universal,
global, regional sau ramural, organizatoric si tehnologic. Mai cu seama e important acest
lucru astazi, cand mai mult de o jumatate din populatia tarilor dezvoltate este ocupata in
sectorul informational si solutionarea orisicarei chestiuni din domeniul economiei, culturii,
spiritualitatii, ecologiei e imposibila in afara informatiei.
In general un “business” este format din 5 bunuri sau “parti” critice.

OAMENII

PROPRIETATEA
INFORMATIA

IMAGINEA
CAPACITATEA
OPERATIONALA

Interactiunea celor 5 creaza PROFIT. Cand una din cele 5 componente este expusa unui risc
pierderile pot aparea. Pe masura ce in ultimii ani industria electronica - in special cea legata
de CCTV si marea raspandire a principiilor de securitate au permis personalului angajat in
desfasurarea activitatii de securitate sa reuseasca sa preintampine majoritatea riscurilor
identificate si sa ajute la evitarea pierderilor.
Acelasi lucru nu poate fi spus si despre informatii. In ultimii zece ani s-a constatat o trecere
silentioasa catre o noua era in evolutia afacerilor – aceea a informatiei si comunicatiilor. Acum
cantitatea de informatii detinuta de catre companii a crescut dramatic. Faptul ca aceasta este
stocata si controlata de computere permite copierea instantanee si folosirea abuziva. Avand in
vedere aceasta pentru cele mai multe companii valoarea informatiei pe care o detin
depaseste de cele mai multe ori valoarea profitului net, a cladirilor, stocurilor, actiunilor si a
numerarului existent si de aici o expunere nedorita la riscuri.

Evolutia computerului in business

1990 – 1995
Cu toate ca istoria computerului dateaza cu mult mai devreme aceasta este perioada in care
s-a nascut microcomputerul sau PC-ul zilelor noastre care a avut cel mai direct efect asupra
tuturor companiilor.Introducerea computerului la locul de munca la inceputul anilor `90 a
revolutionat modalitatea de a gandi si de profit a companiilor. Cei care scriau la masinile de
scris au devenit dispensabili, birouri intregi de contabili au fost desfiintate si vaste cantitati de
informatie au inceput sa fie stocate in computere. De exemplu datele care se pot aduna intr-
un numar de 6 dischete poate atinge pana la 3000 de documente.

Aceasta a dus la trei mari urmari:


 Sistemele de verificare umana – pe care se baza protejarea informatiei aflata pe suport
hard (hartie), monitorizarea proceselor si procedurilor de achizitie – au devenit
dispensabile.
 Cantitati mari e informatii confidentiale – care pana in acest moment nu existau pe suport
hard – au fost imediat create, duplicate si stocate de catre utilizatorii de computere in lipsa
controlului direct.
 Controlul asupra producerii, copierii si distributiei informatiei confidentiale a devenit
ineficient chiar si pentru unele sisteme ce pareau sigure la un moment dat.

1995 – 1998
Nici una din aceste probleme de securitate nu a fost adresata pana in momentul in care
evolutia computerului a trecut la faza de retea – „networking”. Deodata informatia care era
disponibila unui singur utilizator la un moment dat a trecut la stadiul in care putea fi
vizualizata, copiata si stocata in alte locuri decat cel initial de catre zeci sau sute de persoane.
Si toate acestea in conditiile in care la inceputuri nu existau controale efective ale accesului
sau parole aplicate documentelor confidentiale.

1998 – Prezent
Probabil ca cel mai rau lucru care s-a putut intampla – din punct de vedere al securitatii – a
fost „deschiderea” accesului la aceste retele interne de computere inspre exteriorul
companiei. Mai specific acesta poate fi exemplul Internetului. Cine si-ar fi imaginat acum 20
de ani ca managerii unor companii vor acorda acces virtual tuturor angajatilor la comunicarea
in scris cu alta companie sau persoana?

O verificare de rutina va dezvalui desigur invariabil o folosire necorespunzatoarea e-mail-ului.


Aceasta este una din problemele zilelor noastre pentru majoritatea companiilor. Pentru a
diminua aceste actiuni unele companii au instituit politici si proceduri pentru folosirea e-mail-
ului: ex: folosirea cuvintelor „cheie” pentru descoperirea si blocarea informatiilor confidentiale.
Unul din cele mai critice momente este sa devii tinta unui atac din afara. In 1999 s-a estimat
ca „hackerii” au costat business-urile peste 45.000.000 de USD.
Managementul securitatii computerelor

Cei mai multi dintre managerii departamentului de securitate merg foarte departe in
asigurarea securitatii personalului, bunurilor dar atunci cand este vorba despre securitatea IT
sunt in „bezna”. Aceasta este oarecum bizar deoarece implica faptul ca securitatea celui mai
important bun (discutabil) si anume informatia este pusa in mana unor persoane fara
pregatire de specialitate.

ADEVAR
Multi dintre managerii departamentului de securitate, chiar daca sunt buni utilizatori nu sunt
pe deplin cunoscatori ai acestora.
ADEVAR
Securitatea IT este un domeniu foarte special si se dezvolta rapid avand ca principala cerinta
intelegerea in profunzime a modului de operare a unui computer.
ADEVAR
Securitatea sistemului IT este invariabil o extindere a administrarii acestuia asa ca toate
deciziile referitoare la securitate fara a consulta si alte persoane sunt luate de catre
personalul IT.
ADEVAR
Cei mai multi utilizatori nu inteleg inca practicile de securitate IT.

Cei mai multi manageri responsabili de securitatea unui obiectiv evita implicarea in
securitatea IT asa cum rezulta din sondajul efectuat in cazul a 10 (zece) dintre acestia:

„Cati dintre dumneavoastra aveti responsabilitate completa pentru securitatea IT ?”


Raspuns = 0 %

„Cati dintre dumneavoastra ati fi pregatiti sa va asumati intreaga responsabilitate pentru


securitatea IT?”
Raspuns = 0 %

„Cati dintre dumneavoastra v-ati asuma intreaga responsabilitate pentru securitatea IT dupa
ce ati urma o pregatire corespunzatoare?”
Raspuns = 50 %

„Cati dintre dumneavoastra nu si-ar asuma intreaga responsabilitate chiar daca ati fi urmat
un curs de pregatire corespunzatoare?”
Raspuns = 50 %

Privind aceasta statistica recunoastem necesitatea identificarii riscurilor posibile de catre


managerii responsabili de securitate si „ridicarea” lor spre cunoastere mediului IT. De aici se
poate trage concluzia ca este imperios necesara o colaborare intre departamentele de IT si
securitate existente in cadrul unei companii. Departamentul IT ar trebui sa desemneze o
persoana care la intervale bine stabilite sa se intalneasca si sa discute problemele de
securitate aparute sau posibile cu managerul departamentului de securitate.
Managerii departamentului de securitate nu trebuie sa evite discutiile pe aceasta tema si sa
de asemeni sa nu permita sa fie priviti ca „politai” si sa spuna ineptii in momentul in care
compania a fost tinta unui act de terorism informational.
Astfel, in absenta unui manager de securitate calificat adecvat si pentru securitatea IT –
numai despre 10 % din totalul managerilor de securitate se poate spune ca sunt intr-adevar
cunoscatori ai domeniului – industria IT a ales sa recruteze si sa dezvolte personal din
randurile sale care adesea cer un salariu de mai mult de 2500 – 3000 USD / luna.
Unde va conduce acest lucru in urmatorii 10 ani pentru managerii de securitate „clasici”?
Este usor de ghicit.

Vulnerabilitatile unei retele de computere

Computerul ca unitate de sine statatoare este usor de protejat atunci cand utilizatorul doreste
acest lucru si ia masurile necesare.

Politici, proceduri si educatie.


„Inghetarea” anumitor zone din computer pentru prevenirea accesului
neautorizat.
Instalarea de programe antivirus pentru protejarea fisierelor
Indepartarea unitatii pentru discheta pentru prevenirea descarcarii sau
incarcarii de fisiere / documente neautorizate
Folosirea benzilor magnetice pentru recuperarea datelor in cazuri de
urgenta.
Masuri de securitate fizica pentru protectia echipamentului hardware si
software.

Atunci cand acestea sunt configurate ca sa lucreze intr-o retea locala (LAN), protejarea
datelor si a confidentialitatii devine mai dificila avand in vedere interconectarea computerelor
la un server care serveste si ca loc de stocare a informatiei.

Un singur punct slab – ex nefolosirea parolelor de acces – sesizata pe un singur computer


sau de catre un singur utilizator va face ca reteaua sa devina vulnerabila in fata unui posibil
atac. Evident cu cat exista mai multi utilizatori care nu respecta regulile minime de securitate
ale unei retele cu atat riscul este si mai mare.
Exemplul unei retele interne de computere

Exemplul unei retele de computere conectate la internet:


In momentul in care o retea interna de computere se conecteaza la „lumea exterioara” de
obicei cu ajutorul Internet-ului consecintele unei slabe securitati devin de cateva ori mai mari
cu cat reteaua este expusa multitudinilor de amenintatri „plutind” in zona.
Multe din aceste amenintari provin din partea unor persoane in cautarea unor „senzatii
tari”sau pentru demonstrarea „priceperii”, dar cu toate acestea se observa un numar in
crestere al celor care urmaresc si obtinerea de profituri materiale fie prin furt, santaj sau
sabotaj.
Implementarea gresita sau absenta masurilor de securitate pentru protejarea retelei de
computere impotriva patrunderii neautorizate in sistem se aseamana cu lasarea usii unui
supermagazin descuiata pe timpul noptii si sa speri ca nimeni nu va observa vreodata. Mai
devreme sau mai tarziu cineva descopera, intra si ia tot ce poate lua. De asemeni exista
posibilitatea ca sa poata lua treptat fara a se observa cantitati (date) lipsa.
In acest caz nu este de neglijat faptul demn de luat in seama ca un angajat poate opri
temporar sau total activitatea unei companii.

Extinderea dependentei de sistemele IT

Este dificil chiar in cazul micilor companii sa estimam dependenta acestora de sistemele IT.
Chiar si departamentele care utilizeaza computerele pentru aplicatii simple (Word, Excel)
devin paralizate de intreruperea brusca a sistemelor IT pentru mai mult de cateva ore. Cu
toate ca in fiecare luna apar 450 de virusi noi cele mai multe intreruperi apar din cauze
generate de catre computere, caderi de tensiune, supracurenti, lipsa comunicatiei, etc. De
aceea este foarte probabil ca la un moment dat intreruperea sau pierderea datelor sa fie
inevitabila. Pentru partea financiara sau mai specific cea legata de banci sectorul IT este cel
care le mentine in viata. In aceasta „ramura” orice ora de inactivitate costa intre 100 000 si
6 000 000 de USD.
O vulnerabilitate in plus este interdependenta acestor sisteme (in cazul sistemelor complexe).
Un caz elocvent este cel chiar al industriei producatoare de inalta tehnologie (high tech) din
Silicon Valley – SUA cand puterea consumata de serverele de internet au depasit capacitatea
distribuitorului local de energie electric astfel cauzand incapacitatea companiei de a livra
energie electrica.

Internetul – punctul de sprijin al comertului si comunicatiilor mondiale – trebuie privit ca o


autostrada care are prea putine regului de circulatie si doar un politist la intersectiile mari.
Este de asemeni negresit faptul ca reprezinta drumul catre succes si profit supradependenta
de acesta poate crea mari neplaceri.
Companiile folosesc internetul in multe moduri. Unele il gasesc doar o simpla metoda de
aflare a unelor informatii pe cand altele sunt pur si simplu dependente de acesta. Multe
companii sunt situate undeva la mijlocul acestei scale si sunt de obicei pregatite sa revina la
modul traditional de comert, comunicare sau marketing in eventualitatea indisponibilitatii
Internetului.

Tabelul urmator incearca sa clasifice activitatile tipice Internetului.


DEPENDENTA SCAZUTA
E-mail
Cautare Web

DEPENDENTA MEDIE

Site de prezentare sau comunicare Web


O mica parte comerciala
Recuperare de date
Transfer de date
Transfer codat (criptat) de date

DEPENDENTA MARE
Comert electronic
Comanda si control
Energie
Telecomunicatii
Servicii bancare si cateodata asigurari
Dispecerizare
Aprovizionare / desfacere (Logistica)
Transporturi

Pe masura ce bancile si marile magazine recunosc si exploateaza benficiile internetului


dependenta lor de acesta creste.
Aceasta dependenta nu se observa pana in momentul in care o „criza” apare – fie prin lipsa
comunicatiilor fie prin defectiuni cauzate de echipamentul IT. Frecvent site-urile companiilor
sunt „pictate” asemeni graffiti-ului aplicat pe peretii unei cladiri. Aceasta poate fi considerata o
amenintare serioasa a securitatii electronice.

Riscurile principale ale securitatii electronice


1. Furtul – echipamentului, perifericelor, informatiei, etc.
2. Dezvaluirea – informatiei, structurii sistemului, securitatii acestuia, etc.
3. Distrugerea – echipamentului, perifericelor, informatiei, sistemului, etc.
4. Modificarea – informatiei, echipamentului, sistemului, etc.
5. Lipsa serviciilor – comunicatie, indisponibilitatea echipamentului, informatiei, etc.

Evaluarea riscurilor si amenintarilor la securitatea IT

O metodologie acceptata de evaluare pune la dispozitie o forma in care se poate cuprinde


toate vulnerabilitatile sistemului IT. Urmatoarele sunt cele mai folosite parti ale acestei
evaluari pentru o companie de marime medie. Cele cuprinse in acest tabel nu sunt toate
partile care pot exista.

Pasul nr 1.
Identificarea bunurilor si operatiunilor de care depinde buna functionare a companiei
 Comunicarea cu clientii prin documente hard, scrisori, fax-uri si e-mail.
 Bazele de date ale clientilor in MS Access
 Documentele Excel reprezentand salarii si state de plata
 Bazele de date ale angajatilor in MS Access
 Cifrele vanzarilor, analize de piata, etc - in computer
 Facturarea, controlul stocurilor si distribuirea computerizata.

Pasul nr 2.
Identificarea amenintarilor
 Neglijenta
 Folosirea gresita a computerului – utilizarea in scopuri personale sau abuzul e-mail-ului
 Indisciplina si folosirea gresita a parolelor de acces
 Furtul echipamentului de catre hoti
 Furtul de consumabile de catre personal
 Intreruperi ale energiei electrice
 Incendii, inundatii, etc.
 Pierderea datelor sau disponibilitatea unor date gresite
 Furtul informatiei
 Modificarea intentionata a datelor
 Acces permis pentru persoane din afara si personal neautorizate
 Virusi
 Pierderea timpului (Internet si e-mail)
 Intruziune electronica ( hackeri, trojans, worms)
 Furtul laptop-urilor

Pasul nr 3.
Care sunt sansele ca aceste amenintari sa fie reale ?
 Virusi – o data pe an
 Pierderea laptop-ului – o data la 2 ani
 Folosirea gresita a Internetului sau e-mai-ului – zilnic
 S.a.m.d.

Pasul nr 4.
Care ar fi impactul in cazul in care acestea ar aparea?
 Pierderea e-mail-ului pentru echipa de vanzari timp de o ora – pierdere acceptabila
 Pierderea e-mail-ului pentru echipa de vanzari timp de 5 ore – pierdere inacceptabila
 Furtul laptop-ului unui manager – implicatii serioase
 S.a.m.d.

Pasul nr 5.
Care sunt masurile existente pentru reducerea acestor riscuri?
 Utilizatorii stocheaza informatiile server-ul de retea
 Informatia aflata pe server este „dublata” si stocata pe suport magnetic
 Politicile si procedurile IT
 Buna securitate a obiectivului
 Protectie antivirus actualizata
 Parole de acces pentru toti utilizatorii
 Firewall si verificare antivirus.
Pasul nr 6.
Ce masuri ar mai putea fi luate pentru reducerea riscurilor?
 Legatura permanenta intre personalul IT si managerul de securitate
 „Dublarea” zilnica a datelor
 Programe educationale pentru personal refritoare la securitatea IT
 Un server de fisiere separat
 Indrumar de utilizare a computerului (carte cu instructiuni)
 Protectia antivirus actualizata zilnic
 Planurile pentru intamplari neprevazute intocmite
 Aranjamentele pentru reinceperea activitatii in urma unui dezastru pregatite

Pasul nr 7.
Identificati orice slabiciune inerenta a sistemului
 Comunicarea cu clientii este bazata pe internet
 90% din documente si inregistrari sunt facute cu ajutorul computerelor
 Persoane straine au acces in perimetrul obiectivului
 Nu exista buget pentru angajarea unui specialist in securitatea IT
 Asteptarile clientilor
 Nivelul ridicat al infractionalitatii IT in zona (tara)
 Imaginea publica a companiei

Pasul nr 8.
Identificati orice dependinta de sisteme externe
 Compania de telecomunicatii
 Provider-ul de servicii Internet
 Software pentru verificare antivirus.
 Pregatirea planurilor de reinceperea activitatii cel putin pentru clientii si furnizorii mari.

Pasul nr 9.
Care sunt primele masuri in cazul evenimentelor neprevazute?
 Posibilitatea accesarii serverului(lor) de la distanta
 Informatiile pot fi readuse in computere
 Un numar de calculatoare in plus
 Specialist sau tehnician IT gata de interventie
 Servicii alternative de comunicatii si Internet.
O echipa avand ca membrii cel putin managerul de securitate, de IT si un manager senior
trebuie sa examineze indeaproape fiecare risc si sa decida masurile care se pot aplica.
In general alegerea se va face utilizand 6 mari categorii:

ACCEPTARE ? TRANSFERARE ?

CONCENTRARE ?
REDUCERE ? RISCUL

RASPANDIRE ?
INDEPARTARE ?
Pentru a putea sa isi indeplineasca „misiunea” acestia ar trebui sa detina toate informatiile
referitoare la incidentele de securitate IT precum si ale acelor incidente care au perturbat
activitatea normala a utilizatorilor.

Riscurile / Amenintarile majore

Un triunghi al securitatii IT va demonstra cel mai bine teoria celor mai importante 3 (trei)
lucruri de protejat.

INFORMATIA CONTINUITATEA
OPERATIUNILOR

ECHIPAMENTUL SI
PERIFERICELE

Cele trei elemente nu sunt de sine statatoare de obicei. Sursa amenintarii trebuie de asemeni
sa fie localizata.Tabelul urmator cuprinde amenintari tipice si sursele acestora.
Amenintarea Sursa amenintarii
Furtul computerelor Hoti, spargatori, etc
Furtul laptop-ului Hoti care urmaresc astfel de obiecte, spargatori, persoane rau
intentionate – furtul informatiei, etc
Furtul perifericelor Angajatii
Virusi 20 % Dischete, 20 % CD, 20 % Internet, alte cauze.
Frauda  Minora – femei cu varsta intre 30 si 40 de ani.
 Majora – barbati cu varsta intre 40 si 50 de ani.
Folosirea eronata a e-mail-ului Femeile tinere
Folosirea eronata a Internetului Angajati tineri incluzand si personalul de securitate pe timpul
noptii, personalul IT, altii.
Accesul neautorizat in retea Hackeri tineri, ziaristi, persoane in vanatoare de informatii.
Copierea informatiilor (furtul) Angajati inainte de incetarea contractului de munca
Stricarea paginii de Web Vandali, militanti ai diferitelor organizatii, etc
(defaimarea)
Redirectionarea paginii de Web Militanti ai diferitelor organizatii, hackeri, etc
Santaj Fosti angajati, clienti nemultumiti de produse, etc
Furtul codurilor cartilor de credit Angajati, persoane aflate in cautare de profituri rapide, etc
Atacuri pentru intreruperea Tineri in cautare de senzational, hackeri, etc
serviciilor
Furtul de componente Angajati, personalul IT, hoti, spargatori, etc.

Virtual nu este nici o diferenta intre computerul de la birou si cel de acasa. De aceea angajatii
incerca sa sustraga fie componente fie consumabile.
Tabelul de mai jos cuprinde – nu in totalitate – cateva elemente procedurale pentru utilizatori.
Este o buna baza pentru intocmirea unor proceduri sau a dezvoltarii unora existente.

Responsabilitati Managerii, utilizatorii, personalul IT, utilizatorii externi, confidentialitatea


informatiei, echipamentul, etc.
Legislatie Legislatia in vigoare a fiecarei tari referitoare la IT.
Folosirea de soft Toate copiile software sa fie licentiate, toate versiunile de proba sa fie sterse
licentiat sau cumparate la sfarsitul perioadei, interzicerea folosirii de software
neautorizat in cadrul companiei, interzicerea folosirii software-ului companiei
pe computerele personale.
Securitatea Inregistrarea si inventarierea echipamentului, securitate fizica, controlul
echipamentului accesului la server, autorizarea numai a personalului IT pentru mutarea fizica
a echipamentului, monitorizarea cumpararilor si disponibilizarii de echipament,
interzicerea revanzarii catre personal inclusiv cel IT.
Confidentialitatea Eliberarii catre terti a informatiilor numai cu aprobarea managerului direct,
informatiilor accesul la informatii oricarei terte parti permis numai cu acordul managerului
direct, proceduri de encriptare daca sunt posibile, imposibilitatea de a „vedea”
alte fisiere decat cele la care este permis accesul, depozitarea in siguranta a
suporturilor magnetice de stocare a datelor.
Acces si Parole Drepturi de acces, clasificarea informatiei, reguli pentru crearea parolelor si
folosirea acestora, interzicerea transmiterii parolelor catre colegi, sschimbarea
imediata a acesteia in cazul in care a devenit cunoscuta.
Salvarea si dublarea Unde si cand trebuie salvata informatia, minimum de setari de autorecuperare
informatiilor a acesteia, folosirea stocarii in retea / server, modul de folosire al hard discului
din computer, dublarea datelor „local” si in momentul in care informatia este
transportata dintr-un loc in altul.
Virusi Cum „lucreaza”virusii, cum patrund in sisteme, pagubele specifice cauzate de
acestia, periculozitatea acestora, prevenirea intrarii si detectarea imediata a
acestora, actiuni imediate la detectare, surse de informatii asupra acestora.
E-mail Reguli asupra continutului si trimiterii acestuia, reguli de trimitere si
receptionare a atasamentelor, reguli de folosire in interes personal, discutii
preliminare contractelor, amenintari specifice pentru e-mail, actiuni in
eventualitatea pierderii datelor din e-mail, pierderea serviciului, reguli de
accesare e-mail din afara companiei.
Folosirea in interes Folosirea in interes personal la intocmirea documentelor in format Word sau
personal a Excel, dreptul angajatorului la accesul la datele personale, folosirea in
computerului interesul business-ului personal al unui angajat.
Ajutor in cazul (Help Desk) numerele de telefon pentru contactarea personalului IT in cazul
problemelor aparitiei problemelor, daca este cazul sprijin cu software adecvat.
Transmiterea Reguli si proceduri asupra modalitatilor de transmitere a informatiilor catre alte
informatiilor persoane in afara celor autorizate.
Folosirea Folosirea Internetului in scopul companiei, folosirea in scopuri proprii
Internetului angajatilor, descarcarea de fisiere si aplicatii, trimiterea informatiilor despre
cartea de credit prin internet, accesarea e-mail-ului personal, monitorizarea
traficului si locurilor accesate.
Jocurile Folosirea jocurilor in timpul pauzelor de masa, unde se pot gasi jocuri in
reteaua de computere, sanctiuni disciplinare impotriva celor care descarca
jicuri neautorizate in computere.
Instrainarea Reguli pentru a putea lua echipament sau suporti magnetici in afara
echipamentului si a obiectivului in diverse scopuri, introducerea in obiectiv a echipamentului si
suporturilor suportilor magnetici, reguli de distrugere sau returnare a celor de mai sus,
magnetice reguli de folosire a echipamentului in afara companiei, verificarea
echipamentului la plecarea si returnarea acestuia.
Disponibilizarea Reguli si proceduri de disponibilizare si verificare a echipamentului si
echipamentului IT suportilor magnetici inainte de plecare, reformatare hard disk –uri (nota –
unele informatii se pot recupera dintr-un hard disk , chiar in momentul in care
totul este sters).
Securitatea In obiectiv – incuierea in dulapuri bine protejate sau seifuri
Laptopurilor Acasa – pe riscul propriu al angajatului
In calatorie / deplasari – copii ale informatiilor pastrate separat pe dischete
sau CD, proceduri si politici pentru utilizarea in hoteluri, aeroporturi,
restaurante, vehicule, etc.
Sanatate si Folosirea computerelor in mod corect (instructiuni utilizare ergonomica) care
siguranta sa nu afecteze sanatatea angajatului, conectarea / deconectarea la surse de
energie electrica, folosirea de catre terte persoane a echipamentului
companiei.
Raportarea Toate incidentele relevante la siguranta IT sa fie raportate imediat personalului
incidentelor IT. Personalul IT sa selecteze incidentele de securitate de cele tehnice si sa le
prezinte departamentului de securitate.

Un exemplu pentru politica IT:


Politica informatiei confidentiale

Scopul: Asigurarea confidentialitatii, integritatii si disponibilitatii prin reducerea riscului de


aparitie a unei amenintari la adresa securitatii informationale a companiei.

Definitii:
Confidentialitatea – informatiile si alte resurse sunt dezvaluite numai persoanelor care sunt
autorizate sa le acceseze.
Integritatea – informatiile si alte resurse sunt modificate numai de catre acei utilizatori care
au dreptul sa o faca. Acuratetea si completitudinea informatiilor si datelor sunt asigurate.
Disponibilitatea – informatiile si alte resurse sunt disponibile numai acelor persoane care
sunt autorizate in momentul in care este nevoie.
Amenintare – reprezinta un potential incident nedorit.
Risc – probabilitatea estimata ca o amenintare sa apara
Echipamentul este proprietatea companiei si este recomandat sa fie folosit numai in interesul
si scopurile acesteia. Este recomandat ca echipamentul sa fie folosit numai de catre
personalul companiei. In cazul in care este necesara folosirea echipamentului si informatiei
comapniei e catre terti este necesara aprobarea managerului IT. Echipamentul poate fi relocat
oricarei alte persoane fara notificare prealabila. Toate computerele trebuie sa fie protejate
impotriva accesului neautorizat cu parole. Parolele trebuie sa fie schimbate in fiecare luna si
nu trebuie sa fie asemanatoare cu cele folosite in ultimele 3(trei) luni. Nu este permis nici
unui angajat sa ridice informatii fie scrisa (hard copy) fie in forma electronica din cadrul
companiei si sa o proceseze pe alte computere (personale sau in cadrul altor companii) fara a
avea PERMISIUNEA SCRISA a managerului IT sau a sefului departamentului sau. Angajatilor
nu le este permis sa proceseze date personale pe computerele sau echipamentul IT al
comapniei fara a avea PERMISIUNEA SCRISA a managerului IT sau a sefului
departamentului sau. Este obligativitatea fiecarui angajat sa foloseasca numai anumite
computere pentru a accesa reteua si a nu se folosi echipament personal sau al altei companii
pentru accesare.

Lucrul in retea / Parolele

Parolele trebuie sa fie individuale si tinute confidentiale – nu trebuie divulgate nimanui.


(Regula de aur este O SINGURA PERSOANA – O SINGURA PAROLA PENTRU O
SINGURA APLICATIE)
Trebuie sa fie distincta de numele utilizatorului.
Ex: Daca numele utilizatorului este Adrian parola nu trebuie sa fie Adrian.
Ideal parolele ar trebui sa fie:
 Alfanumerice
 Sa contina cel putin 6 caractere
1. Fiecare utilizator va avea o parola de accesare a computerului (log-in).
2. Fiecare utilizator trebuie sa paraseasca reteaua / computerul (log-out) si sa inchida
calculatorul in momentul in care si-a terminat lucrul sau paraseste obiectivul.
3. Fiecare utilizator trebuie sa activeze screen-saver-ul in momentul in care paraseste locul
de munca pentru mai mult de 15 minute.
4. In fiecare luna utilizatorii sunt obligati sa isi schimbe parolele de acces, insa nu trebuie sa
fie asemanatoare cu cele folosite in ultimele 3 luni sau de cate ori computerul (reteaua) o
cere.
5. Utilizatorii care folosesc mai multe aplicatii care cer nume de utilizator si parola de acces
(Outlook Express, etc) este obligat:
 Sa foloseasca numai numele sau pentru a se „loga” pe computer
 Sa isi schimbe parole cel putin o data pe luna
 Sa isi protejeze numele de utilizator si parola
 Sa isi tina parola si numele de user confidentiale
 Sa nu permita nici unui alt user sa folosesca numele de utilizator si parola sa
 Sa nu foloseasca numele si parola altui utilizator
 Sa nu incerce sa acceseze informatii in afara celor pentru care are este autorizat
 Sa nu modifice nici o informatie din computere in afara celor pentru care este autorizat.
(este de asemeni foarte important pentru respectarea acestei reguli existenta unui
document scris si semnat in care sa fie specificate clar drepturile/nivelul de acces)
 Sa nu lase un computer nesupravegheat iar in cazul in care paraseste biroul sa
foloseasca o optiune de securitate care necesita o parola (screeen saver).
 Pentru a avea dreptul sa acceseze fisiere personale ale colegilor trebuie sa obtina
permisiunea scrisa a sefului departamentului.

Retineti ca pentru orice se intampla in sistem folosind numele de utilizator si


parola dumneavosatra sunteti direct raspunzatori.

Securitatea Informatiei/Datelor
Toate datele/informatiile raman proprietatea companiei. Numai datele personale trebuie sa fie
inscrise in hard discul computerului. Informatiile confidentiale pot fi printate numai daca este
necesar si trebuie sa fie inregistrata.
Fiecare utilizator este responsabil sa isi ridice documentele de la imprimantele de retea cat
mai repede posibil. In termeni simpli terms, procesarea informatiei cuprinde urmatoarele tipuri
de operatiuni:
 CITIREA / CREAREA / MODIFICAREA / STERGEREA
 TRANSPORTAREA (intr-un fel sau altul)
 STOCAREA (in computer sau suport magnetic).

CITIREA / CREAREA / MODIFICAREA / STERGEREA


Informatia este 'Citita/Creata/Modificata/Stearsa' de un utilizator. Un utilizator este o persoana
sau un proces (aplicatie pe computer). Autorizarea pentru 'CITIREA' informatiei este o
problema de confidentialitate pe cand 'CREAREA/MODIFICAREA/STERGEREA' este una de
integritate.

TRANSPORTAREA
Unul din cele mai simple moduri pentru transportul informatiei este cel intern – exemple in
acest sens pot dintr-un fisier in altul sau din retea in hard disk-ul local. Altul este transportul
extern folosind suportii magnetici pentru transferarea datelor dintr-un loc in altul. Informatia
poate fi de asemeni transportata folosind reteaua locala Local Area Network (LAN) prin
transmiterea catre alt utilizator sau folosind 'Wide Area Network' (WAN). Toate aceste
transporturi afecteaza atat confidentialitatea cat si integritatea.
Un mod special nedorit de nimeni pentru transportul informatiei poate fi emisia electronica
(Vezi cap. Fulgerul)

STOCAREA
In momentul in care informatia a fost stocata pe suporti magnetici de orice fel (dischete, CD-
uri sau benzi) poate deveni „tinta” unei activitati neautorizate care va avea efect asupra
confidentialitatii si / sau a integritatii.
 Toate suporturile magnetice care dupa transferarea informatiei intr-un computer/laptop
devin disponibile trebuie sa fie distruse imediat. (Document scris adus la cunostinta
angajatilor)
 In cazul in care informatia este destinata unei companii contractoare sau unei terte
persoane trebuie transmisa odata cu aceasta si o hartie care specifica distrugerea
suportului magnetic imediat dupa ce acesta a fost transferat in computer / laptop.
 Toate informatiile primite pe suporti magnetici de la alte companii / persoane colaboratoare
trebuie sa fie tinute in locuri sigure (dulapuri, seifuri,etc).

Laptop-uri
Computerele portabile (laptop-urile) trebuie sa fie tinute incuiate in dulapuri sau seifuri atunci
cand nu sunt folosite sau incuiate in „dockstation” cand se paraseste biroul pentru mai mult de
½ de ora. Fiecare utilizator de laptop este raspunzator de siguranta si protectia informatiilor /
datelor aflate stocate in acesta.Numai minimum de date / informatii folosite in interesul
companiei este necesar sa se afle in laptop. Toate datele / informatiile trebuie sa fie
transferate in reteaua / serverul companiei cat de curand posibil pentru salvarea ultimelor
modificari ale acestora. Laptop-urile trebuie sa fie utilizate numai in interesul companiei si
numai de catre persoana careia i-a fost destinat. Acestea trebuie sa fie controlate de
personalul IT pentru verifcarea niveluli de securitate.
Doua reguli simple pentru utilizatori:
 Asigurati-va ca aveti parola activata la pornirea computerului.
 Laptop-urile nu trebuie lasate in masina nesupravegheate.
Accesul la Internet
Se imparte in doua categorii:
 Internet browsing
 Internet e-mail
Personalului companiei nu ii este permisa conectarea la internet fara aprobare oficiala.
Permisiunea oficiala pentru acces trebuie a se bazeze pe recomandarea departamentului IT
si trebuie autorizata de directorul general.
Este responsabilitatea companiei asupra modului in care sistemele sale sunt folosite iar
angajatii impartasesc aceasta raspundere. Utilizarea sistemelor este monitorizata iar in
particular e-mail-urile primite sau trimise pot fi interceptate pentru audit si in scopul asigurarii
securitatii. Trebuie sa fiti luati la cunostinta ca e-mailul va poate fi revocat la orice ora.
Aceasta se va face numai cu aprobarea directorului general. Nu trimiteti sau re-trimiteti e-
mail-uri care va invita sa faceti acest lucru – aceasta poate duce la supraincarcari ale retelei
(oprire temporara). Material ca: pornografice, violente, sexiste, rasiste, sau de alta natura care
pot aduce ofense nu trebuie sa fie stocate sau trimise prin intermediul retelei. Folosirea
sistemelor companiei in scopul trimiterii / primirii de e-mail-uri cu caracterul de mai sus este
considerata o ofensa si poate rezulta in sanctiuni disciplinare pana la desfacerea contractului
de munca.

Ce trebuie sa fac daca primesc materiale de asemenea natura ?


Daca primiti e-mail-uri cu caracterul celor de mai sus trebuie sa:
- Contactati persoana care l-a trimis si sa-i specificati ca nu doriti sa mai primiti asemenea
materiale.
- Stergeti e-mail-ul fara a-l stoca sau trimite mai departe.
- Aduceti la cunostinta managerului direct natura si sursa acestuia.
- Daca emitentul insista trebuie sa anuntati managerul de securitate.
- Anuntati imediat personalul IT daca primiti e-mail suspect.
- Nu deschideti e-mail-uri neasteptate – in special pe cele care contin atasamente.
- Nu „detasati” nici un atasament daca nu sunteti siguri asupra emitentului
- In perioada Craciunului sau Pastelui nu trimiteti atasamente – acestea supraincarca
reteaua.

Servicii IT cu companii contractoare


Orice servicii IT care sunt contractate cu alte companii trebuie sa fie aprobate de managerul
IT impreuna cu seful de departament. Pentru fiecare tip de activitate compania contractoare
trebuia se semneze un document numit „Acord de confidentialitate” care va intra in vigoare la
data semnarii.

Consecintele nerespectarii regulilor de securitate IT

Orice incalcare a regulilor de mai sus este privita ca o ofensa la dresa companiei
si se vor aplica sanctiuni disciplinare mergand pana la desfacerea contractului
de munca.

CAPITOLUL 10 – Activitati principale in securitate

1. Controlul accesului
In controlul accesului activitatile se pot imparti in cateva categorii. Acestea depind de structura
si forma de acces in perimetru sau cladire:
 Control acces persoane cu subcategoriile:
 Angajati permanenti
 Angajati temporari
 Contractori – care se pot imparti in doua – termen scurt si termen lung
 Vizitatori – incluzand VIP, presa, interni, externi sau altii.

 Control acces autovehicule – in interiorul perimetrului si in afara acestuia (parcare


exterioara)
 Autovehicule apartinand companiei
 Autovehicule apartinand angajatilor companiei
 Autovehicule apartinand contractorilor
 Autovehicule apartinand vizitatorilor

Companiile au dreptul sa isi protejeze bunurile, o grija suplimentara fiind indreptata catre
personal. In acele companii in care publicul nu este necesar sa aiba acces pentru a-si
desfasura activitatea folosesc in principal sisteme de control acces efectuat fie cu factor uman
fie cu sisteme electronice sau a combinatie intre acestea.
Controlul accesului – la cel mai mic nivel – poate reprezenta o cultura de companie prin care
angajatii sunt stimulati sa recunoasca si sa interpeleze persoane necunoscute aflate in
obiectiv sau poate fi cineva numit formal (receptionist) care poate intampina orice persoana
care doreste sa intre in cadrul companiei. Chiar si un anunt de genul „ Proprietate privata” sau
„ Se vor lua masuri impotriva celor care incalca aceasta proprietate” poate insemna o forma
de control acces. Un gard perimetral este de asemeni o forma de control acces.
In general companiile mari stabilesc un control acces format din securitate fizica, personal
angajat / contractat al departamentului de securitate si un sistem de management al
accesului. Acesta poate fi compus fie din sisteme electronice, fie din proceduri scrise fie din
combinatia celor doua. Aceste sisteme sunt (trebuie sa fie) concepute in asa fel incat accesul
in perimetru precum si accesul in zonele cu grad ridicat de risc sa se faca printr-un sistem de
verificare.
Acolo unde este necesar folosirea personalului din cadrul departamentului de securitate,
managementul accesului va fi una din principalele sale indatoriri. Ei pot face controlul
accesului la poarta (portile) de acces in obiectiv sau cel mai des intr-o combinatie a acestuia
cu patrulari perimetrale sau posturi stationare. Pentru obiectivele unde nu exista garduri sau
exista doar forme superficiale pentru delimitarea perimetrului controlul accesului trebuie sa fie
efectuat prin patrulari perimetrale si daca este posibil sustinute de sistemul CCTV.

Cele 4 scopuri de baza ale sistemului de control acces sunt:


 Sa nu permita accesul persoanelor neautorizate
 Sa permita accesul persoanelor autorizate
 Sa previna indepartarea neautorizata a bunurilor companiei sau bunurilor personale
 Sa previna introducerea de bunuri interzise de regulile companiei.

 Prevenirea accesului persoanelor neautorizate


Legile in cele mai multe tari permit cetatenilor si unor institutii publice sa restrictioneze
accesul pentru unele persoane. De la aceasta afirmatie fac exceptie marea majoritate a
institutiilor publice. Legislatia in unele tari precum Marea Britanie permite chiar folosirea unei
forte „rezonabile” pentru a nu permite accesul.
In securitatea efectuata in domeniul comercial personalul departamentului de securitate
exercita acest drept in numele proprietarului. Sunt multe categoriile de persoane care cauta
obtinerea accesului neautorizat. Acestea pot include:
 Alcoolici sau persoane fara adapost
 Tineri intentionand sa cauzeze pagube sau alt gen de infractiuni
 Hoti care vor incerca sa pacaleasca personalul de securitate
 Prieteni sau rude ale angajatilor
 Fosti angajati
 Persoane care pot incerca folosirea bunurilor companiei

 Permiterea accesului persoanelor autorizate


Permiterea accesului persoanelor autorizate este la fel de important ca si prevenirea
accesului persoanelor neautorizate. Scopul fiecarei companii este sa „faca bani”. Aceasta
poate fi realizata numai prin interactiunea celor 5 bunuri importante al fiecarei companii –
incluzand personalul. Avandu-se in vedere necesitatea tot mai crescanda a integritatii
controlului accesului fiecare sistem trebuie conceput astfel incat sa permita accesul
persoanelor autorizate intr-o maniera cat mai eficienta si fara sa cauzeze plangeri sau
obstructii. Cel mai simplu mod de eficientizare a sistemului de control acces este inmanarea
unor ecusoane personalizate care sa permita o usoara recunoastere a angajatilor sau
persoanelor care au accesul autorizat.

 Prevenirea „indepartarii neautorizate” a bunurilor companiei sau personalului


Atat proprietatea companiei cat si a personalului este supus unor riscuri. Echipamentul sau
orice bun care poate fi valorificat repede contra unor sume de bani sau avantaje personale
trebuie sa fie inregistrat intr-un registru contabil si identificat prin aplicarea unor etichete de
inventariere. In cadrul fiecarei companii ar trebui sa existe o politica sau procedura care sa
specifice clar modalitatile de scoatere a unor bunuri. O asemenea politica sau procedura
poate fi valabila si in cazul unor bunuri „dispensabile” dar exista posibilitati de folosire in
interesul propriu al angajatului. Modelele de mai jos pot fi folosite cu succes.
Numele companiei…………………………….. Locatia………………………
DATA PERMIS TRECERE BUNURI NR.

IN ATENTIA: DEPARTAMENTULUI SECURITY

PERSOANA CARE RIDICA OBIECTUL:

DENUMIRE OBIECT:

SCOPUL:

SEF DEPARTAMENT ANGAJAT:

SEF DEPARTAMENT OBIECT RIDICAT:

IESIT/DATA............................................... VIZA POARTA....................................................................

SEMNATURA ANGAJAT................................................ DATA RETURNARII…………………………………………………..


NUMELE COMPANIEI…………………………… LOCATIA…………………………………………..
DATA PERMIS TRECERE DESEURI NR.

OBIECTUL:

PERSOANA CARE RIDICA OBIECTUL:

SEF DEPARTAMENT ANGAJAT ........................................... SEMNATURA....................................

SEF DEPARTAMENT CARE AUTORIZEAZA.................................. SEMNATURA..........................

NUME AGENT POARTA.................................... SEMNATURA.................................

Problema
SEMNATURAprevenirii furturilor de consumabile
ANGAJAT................................. este mult mai dificil de rezolvat de catre sistemul
IESIT /ORA........................................
de control acces de sine statator.
O politica de perchezitionare a personalului poate fi aplicata pentru preintampinarea furturilor
(vezi cap. Control corporal) dar la baza acestei probleme trebuie sa fie modalitatile de
reducere a furturilor.
O parte a personalului va incerca sa imprumute bunurile companiei pentru folosirea in scop
personal chiar si cu intentia de a le returna mai tarziu. In ciuda acestui aspect care poate
cadea in afara furtului este posibila aplicarea de sanctiuni disciplinare. Procedurile bine
intocmite, masurile de preintampinare si instruirea adecvata a personalului inainte de
angajare va oferi o baza solida pentru aplicarea acestor masuri.

 Prevenirea introducerii de bunuri interzise de regulile companiei

Natura bunurilor care sunt „vazute” ca fiind interzise sau prohibite va fi dictata de:
1. Natura in sine a companiei si a business-ului
2. Riscurile si amenintarile la care este expusa
3. Modul in care acestea sunt percepute de management
De exemplu:
a) O rafinarie sau o companie extractoare de gaze naturale, imbuteliere de gaze lichefiate va
interzice strict introducerea in perimetru a tigarilor, brichetelor si chibriturilor, precum si a
echipamentului electric sau electronic neprotejat capabil de producerea de scantei.
b) O banca va interzice personalului direct implicat in tranzactionarea numerarului sa detina
bani asupra lor in timpul serviciului.
c) Un institut de cercetare poate interzice introducerea de echipament audio – video care
poate fi folosit in furtul informatiei confidentiale.
d) O fabrica de mobilier sau prelucrare a lemnului (risc ridicat de incendiu) poate interzice
intrarea cu canistre de benzina, butelii de gaz sau alte obiecte care pot declansa focul.
Cele mai folosite moduri de comunicare direct catre angajati, vizitatori sau oricare alta
persoana care are accesul autorizat sunt:
 Afisarea de panouri care sa contina simbolurile si descrierea lucrurilor care nu pot fi
introduse in perimetrul companiei.
 Intrebarile adresate de catre personalul departamentului de securitate la intrarea in
perimetrul companiei.
Este inevitabil faptul ca la un moment dat angajatii, vizitatorii sau oricare alta persoana care
are accesul autorizat va detine bunuri care nu pot fi introduse in perimetru. De accea
personalul departamentului de securitate trebuie sa asigure depozitarea acestora in siguranta
pana la parasirea obiectivului si ridicarea acestora de catre detinator. Toate bunurile oprite la
intrarea in obiectiv trebuie sa fie usor de identificat sau chiar folosita metoda „garderoba” –
eliberarea unei etichete corespunzatoare unui numar al locului de depozitare sau dublarea
acestuia cu atasarea pe bunul respectiv.

Sistemele de verificare a accesului


Pentru o efectivitate cat mai mare a controlului acces toate persoanele care intra intr-un
obiectiv trebuie sa treaca printr-un sistem de verificare fie umana fie electronica unde:
a) Identitatea persoanei trebuie sa fie stabilita si inregistrata in registrele de control acces
(in cazul vizitatorilor, contractorilor, etc).
b) Identitatile persoanelor cunoscute trebuie verificate.

Tinand cont de vulnerabilitatile unui perimetru – punctele de control acces reprezinta una din
potentialele slabiciuni si de aceea trebuie reduse la minimum necesar.
Cele mai multe sisteme de control acces folosesc un asa numit sistem de control acces
automat – SCAA – un dispozitiv care recunoaste cardurile de proximitate, magnetice, etc ia o
decizie bazata pe memoria computerului si in eventualitatea deciziei de a permite accesul
opereaza un anumit tip de bariera fizica precum turnichet, usa, poarta sau bariera auto.
Avantajele unui sistem SCAA bazat pe computer sunt multiple si includ:
 Siguranta personala – prin limitarea accesului la zonele specifice numai personalului
autorizat se reduce riscul accidentarilor in zonele periculoase.
 Gruparea – cardurile de acces pot fi grupate asemeni sistemului de chei (master) folosind
aproximativ aceeasi metoda pentru delimitarea nivelului de acces
 Raspunsul la incidente – SCAA sunt capabile sa notifice imediat orice persoana care
doreste sa castige accesul neautorizat.
 Operare si in sistemul „fara maini” – unele SCAA pot folosi un anumit tip de carduri ce
pot fi recunoascute de la distanta mai mare (din buzunar, poseta, etc) fluidizand astfel
traficul.
 Situatiile de urgenta – sistemul de management al controlului acces poate permite o
evidenta instantanee a persoanelor aflate intr-o cladire la un moment dat in cazul unei
situatii de urgenta.
 Protectia bunurilor – sistemul de management al controlului acces ar trebui extins pana
la „inconjurarea” zonei de iesire a angajatilor pentru o mai buna protectie a bunurilor
companiei. Unele SCAA pot oferi personalizare electronica pentru supravegherea unor
echipamente precum laptop-urile.
 Blocarea rapida a cardurilor in cazul de urgenta – se poate intelege concedierea unui
angajat cu un nivel mare de acces in cadrul companiei – cardurile care pot fi pierdute sau
furate pot fi imediat retrase din sistem si usor de realocat in cazul regasirii.
 Productivitate crescuta – angajatilor li se poate permite accesul numai in acele zone in
care managementul considera ca prezenta lor acolo este in interesul companiei. Aceasta
opreste tendinta angajatilor de a „socializa” impreuna cu prietenii in timpul programului de
lucru.
 Reducerea costurilor – SCAA costa de obicei mai putin decat personalul de securitate.
Aceasta datorita faptului ca aceste costuri sunt „one off” iar cel aferent intretinerii este
destul de redus.
 Evidenta imbunatatita – aceste SCAA pot analiza rapoarte de sistem pentru verificarea
respectarii regulilor companiei si privilegiilor de acces ale angajatilor.
 Detasarea din sistem a privilegiilor de acces – privilegiile de acces pot fi modificate
oricand in cazul mutarii unui departament sau a unei persoane din departament. De
asemeni este utila in cazurile in care se termina perioade contractuale fie ale angajatilor
fie ale contractorilor.
 Detectarea unei infractiuni – un SCAA ofera o evidenta permanenta a personalului care
s-a aflat intr-un anumit moment intr-un loc din cadrul companiei. Atunci cand informatia
este printata si certificata ca fiind corecta poate fi folosita ca dovada in cazul in care se
doreste prinderea vinovatilor sau chiar acuzarea in tribunal.
 Monitorizarea timpului si prezentei – multe companii folosesc SCAA pentru
inregistrarea timpului si prezentei in cadrul timpului normal de lucru.Acesta este mult mai
eficient decat vechile ceasuri de pontaj.
 Reducerea pauzelor – Este dovedita ca folositoare metoda prin care incaperile pentru
fumat sau toaletele sunt situate in afara punctului de control acces. In acest mod angajatii
sunt mai putin inclinati sa abuzeze de timpul petrecut in aceste locuri. De exemplu este
estimat ca un fumator petrece aproximativ 10% din timpul de lucru in pauze de tigare.
 Management integrat – SCAA poate fi inglobat intr-un sistem integrat de management
care controleaza si alte functii ca: CCTV, detectie incendiu, detectie efractie.

Variatiile sistemului de control acces


Unele sisteme doar verifica identitatea celor care intra intr-o cladire, iar iesirea se face doar
apasand un buton care elibereaza incuietoarea usii. Cele mai sofisticate sisteme de control
acces vor verifica si inregistra nu numai persoanele care intra in perimetru ci si pe cele care
ies monitorizand
PRIVILEGIIsi DE
timpul.
ACCESDe (bazate
asemenipesistemul
ideea – de control SA
TREBUIE acces poate fi extins pana la
MEARGA)
compararea timpului de lucru cu timpul petrecut efectiv la locul de munca.
SPATIU DE
Sistemul de control acces nu este necesar sa fie numaiPOARTA
PRODUCTIE 60 %
la poarta (portile)
ACCES 5 % de acces. O mai
buna productivitate si o reducere a riscului poate fi atinsa prin folosirea extinderilor sistemului
la intrarea in diferite departamente in obiectiv unde BIROURI
personalul
25 %are diferite nivele de acces
conform nevoilor de exemplu:
CANTINA 100 %
Sistemele de control acces trebuie sa fie concepute astfel incat sa minimizeze riscul intrarii a
doua persoane ( sa tina coada) – termenul utilizat pentru intrarea cu prezentarea unei singure
cartele de acces cititorului.

Sistemele de recunoastere
Obtinerea accesului poate fi facuta prin:
 Vizual prin recunoastere
 Vizual prin ecuson
 Vizual prin documente
 Prin interfon sau video interfon
 Prin citirea electronica a ecusonului (cartelei magnetice)
 Prin folosirea codurilor numerice
 Recunoastere biometrica
 Folosirea cheilor

In companiile unde profilul riscului este determinat de operatiunile acesteia cardurile de acces
pot fi promovate ca fiind obligatorii si se pot atasa ecusonului personal. In politica anumitor
companii logo-ul sau simbolul firmei este obligatoriu inscriptionat pe ecuson pe cand alte
companii avand riscul crescut de pierdere a acestuia nu il folosesc pentru recunoastere.
Decizia incriptionarii ecusoanelor cu cat mai multe sau mai putine date depinde efectiv de
cerintele companiei, natura business-ului si amenintarile si riscurile existente.

FIRMA DE SECURITATE Telefoane de contact:

Nr. 515 Dispecerat.............................................


Director Executiv.................................
Locatia............................. Personal................................................
Protectia Muncii...................................
NUME Valabil pana la.................
ANGAJAT Semnatura....................... Daca ati gasit aceasta legitimatie va rugam sa o
returnati la adresa...............................................

Acest tip de card contine o poza clara a detinatorului, numarul angajatului, valabilitatea, locul
si semnatura. Reversul acestui ecuson poate contine ca si in imaginea alaturata numere de
telefon utile in cazul in care evenimente neprevazute (accidente auto, accidente de munca)
pot aparea. In zilele noastre exista tehnologie care permite imprimarea cardurilor de acces
chiar si pentru vizitatori sau contractori in mai putin de 2 minute. Exista totodata si
posibilitatea acelor carduri eliberate pentru o perioada determinata de timp si care la
expirarea valabilitatii auto expira.

Metodele de imprimare, captare a imaginilor si folosirea diferitelor culori acorda posibiliatea ca


aceste ecusoane sa fie usor de confectionat. Trebuie sa tinem cont totusi si de securizarea
acestora. Aceasta se poate face prin aplicarea de holograme sau folii de securizare care in
momentul in care sunt dezlipite anuleaza valabilitatea ecusonului. Sunt de asemeni destul de
greu de contrafacut.

Companiile pot opta de asemeni pentru eliberarea catorva tipuri de ecusoane ca de exemplu:
 Angajati permanenti
 Angajati temporar / Angajati in perioada de proba / Angajati in preaviz
 Periodice – fie pentru contractori fie pentru vizitatori care necesita prezenta in obiectiv pe
o perioada mai lunga de timp.
 Vizitatori
 Ecusoane master – aplicabil in cazul in care se foloseste un cod de culori / litere al zonelor
de acces sau card de proximitate care confera acces in toate locatiile.
 Ecusoane pentru posesia unor bunuri
 Pentru angajati permanenti in situatii speciale (pierdere ecuson)

Tehnologia cardurilor de acces / pontaj

Aceste carduri pot fi:


1. Banda Magnetica – au o durata de viata destul de scurta in special daca sunt expuse la
caldura sau soare, dar sunt cele mai extinse ca folosinta datorita costului mic, usurintei de
utilizare, fabricarii si disponibilitatii rapide. Partea cardului cu banda magnetica poate fi
copiata foarte usor.

2. Weigand – Acestea folosesc fire de mic diametru codate si sunt incastrate in cardul
propriu zis. Desi sunt greu de contrafacut acestea necesita prezenta unor cititoare mult
mai scumpe comparativ cu primul tip.
3. Proximitate – Aceste carduri pot fi folosite si in sistemul hands free de obicei de la o
distanta de pana la 20 cm. Acestea sunt mai scumpe decat cele cu banda magnetica dar
au o durata de viata mai mare deoarece ele virtual nu vin in contact direct cu cititorul.
Principalul dezavantaj al acestui sistem hands free este ca devine destul de greoi cand se
foloseste in combinatie cu cod numeric.

4. Smart card – sunt carduri de plastic in care este incorporat un microcip pe care este
stocata informatia necesara. Microcipurile sunt multifunctionale si pot stoca o cantitate
destul de mare de informatie.
Acestea din urma se pot imparti in doua categorii: cele care contin un microprocesor activ si
cele care contin un microcip care se poate numai „citi”.

Identificarea vizitatorilor

Mijloacele prin care se poate identificarea vizitatorilor se poate imparti in 3 categorii:


1. Puternic – insemnand prezentarea CI, pasaportului, carnetului de conducere.
2. Mediu – Ecusonul apartinand companiei unde lucreaza vizitatorul, invitatie din partea
companiei vizitate.
3. Slab – Carte de vizita

Autentificarea pe baza a doi factori

Controlul accesului eficient se realizeaza pe baza a doi factori de autentificare ca de exemplu


un card magnetic si cod numeric. In beneficiul reducerii riscurilor si pentru ca cei doi factori sa
fie acceptati cititoarele trebuie sa fie configurate astfel incat detinatorului sa i se ceara si
introducerea codului numeric la fiecare nivel de acces cu exceptia poate a parcarii exterioare
apartinand unei companii unde este suficienta doar prezentarea cardului la cititor.

AUTENTIFICARE PE Pasul 1 – prezentarea unui card


BAZA A DOI FACTORI
Pasul 2 – tastarea codul numeric

Unele companii acorda dreptul de acces numai pe baza cardului magnetic in general, dar
exista combinatia card – cod numeric pentru zonele cu grad ridicat de risc.

Recunoastere biometrica

Un nivel mult mai mare de siguranta poate fi obtinut prin substituirea celor de mai sus cu
recunoasterea biometrica sau „ ceva al cuiva”. Biometria este termenul dat pentru
recunoasterea caracteristicilor specifice a unei parti a corpului omenesc si compararea
rezultatelor cu informatiile stocate in bazele de date. Aceste sisteme au eliminat virtual riscul
ca o persoana sa poata imprumuta (furtul cardului, aflarea codului numeric sau amandoua)
datele alteia in scopul castigarii drepturilor de acces.
Exista multe sisteme biometrice despre care se spune ca incearca sa fie mai bune decat
competitoarele. Acestea sunt:

1. Recunoasterea amprentelor mainii

2. Masurarea geometriei mainii

3. Masurarea geometriei fetei

4. Scanarea retinei

5. Scanarea irisului
6. Recunoastere vocala
7. Masurarea dinamicii semnaturii
8. Imaginea venelor de la membrele superioare

Cea mai folosita dintre acestea ramane desigur recunoasterea amprentelor desi aceste
sisteme functioneaza destul de prost in obiective unde natura muncii poate afecta conditia
acestora. (uleiuri, grasimi, murdarie, etc). Printre ultimele generatii de cititoare biometrice au
aparut cele care au incorporate de asemeni si cititoare de card obisnuite. Baza acestui sistem
a fost functionarea mult mai rapida a cititorului biometric in momentul in care cardul magnetic
a fost deja recunoscut de sistem si a identifcat utilizatorul.
Zona de receptie a vizitatorilor in cadrul unui obiectiv

Multe sisteme de control acces au o „activitate” inceata datorita conceperii gresite incepand
din momentul constructiei. De cele mai multe ori sistemele sunt gandite de cei care nu au nici
cea mai mica idee de arhitectura unui sistem de securitate.
Zonele de receptie trebuie sa indeplineasca o serie de cerinte ca:
 Afisarea clara a directiei de mers a vizitatorilor
 Afisarea clara a panourilor cu semne si scurta descriere a obiectelor care sunt interzise a
fi introduse in obiectiv de politicile companiei.
 Nu este indicata o durata mai mare de 5 secunde pentru identificarea unui membru al
personalului care poarta insemnele distinctive (ecusonul)
 Daca este conceput cu atentie poate necesita o singura persoana pentru intervalul din
afara orelor normale de lucru.
 Pentru obiectivele cu grad ridicat de risc persoana de la receptie trebuie sa poata inchide
usa de la intrare prin apasarea unui buton. Aceasta actiune este recomandat sa poata fi
facuta in afara orelor normale de intrare / iesire din companie.
 Trebuie sa existe un buton de panica accesibil imediat.
 Trebuie sa fie dotata cu scaune dar astfel incat sa nu existe posibilitatea plasarii unui
dispozitiv exploziv.
 Ar trebui sa existe un telefon pentru interioare – nu cel al persoanei de la receptie.
 Biroul persoanei de la receptie trebuie sa fie inaintea barierelor fizice si a sistemului de
verificare.
 Daca vizitatorului i se inmaneaza un ecuson simplu (fara card de acces) persoana de la
receptie trebuie sa poata permite accesul si iesirea.
 Biroul sau (si) zona de intrare trebuie sa fie monitorizata cu ajutorul CCTV-ului. Camera
video trebuie sa fie instalata in spatele persoanei de la receptie si sa fie orientata spre fata
vizitatorului(ilor).
 Persoana de la receptie nu trebuie sa fie responsabila pentru notarea vizitatorilor in
registrul de acces. Acestia trebuie sa completeze singuri ora intrarii / iesirii, numele,
persoana de contact si numarul ecusonului.

2. Controlul corporal si al bagajelor

Scopul primordial al fiecarei companii ar trebui sa fie dezvoltarea si mentinerea unui mediu de
lucru sigur in care angajatii, contractorii si vizitatorii sunt descurajati in intentiile de furt sau
„instrainare” fara autorizatie a unor bunuri ale companiei.
Pentru a ajunge la cele mai bune rezultate in sprijinul afirmatiei de mai sus unele companii au
introdus sisteme de control corporal la iesire (si cateodata la intrare). De aceea cand la
controlul corporal sau al bagajelor se depisteaza tentative de furt, acestea trebuie privite ca
un esec al scopului primar. Dar si mai important este faptul ca o companie aflata in postura de
„pagubit” din astfel de actiuni trebuie sa ia masuri disciplinare mergand adesea pana la
desfacerea contractului de munca. Costurile aditionale acestei masuri nu sunt de neglijat.

Cine trebuie controlat

Daca o companie stabileste o astfel de politica trebuie adusa la cunostinta tuturor angajatilor.
Acest lucru este cel mai bine facut in scris si comunicat personalului inainte de angajare sub
forma unei brosuri in care sunt specificate in linii mari politicile si procedurile companiei. De
asemeni trebuie specificat si locul (baza de date, fisierul,etc) unde acestea sunt afisate in
intregime. Daca vizitatorii, contractorii sau alte categorii de persoane intra sub incidenta
acestei proceduri comunicarea trebuie facuta la intrarea acestora in obiectiv. Cel mai eficient
mod de a realiza aceasta este sub forma unei notificari scrise (afis) la intrare.

Ex.

Una din politicile acestei companii este posibila perchezitionare a oricarei


persoane care intra in acest obiectiv. Este obligatia fiecarei persoane de a se
supune controlului corporal la solicitarea departamentului de securitate. Controlul
poate fi solicitat de catre personalul departamentului de securitate pe toata durata
in care va aflati in obiectiv.
Pentru informatii suplimentare va rugam adresati-va personalului de securitate.

Nerespectarea celor de mai sus poate atrage interzicerea accesului in companie.


Dreptul de a refuza controlul corporal

In orice tara legislatia permite refuzarea controlului corporal in cazul in care acesta nu este
efectuat de catre institutiile abilitate ale statului. Astfel daca o persoana refuza controlul
corporal atata timp cat se afla in perimetrul unei companii care are o procedura de control
corporal si al bagajelor in aplicare personalul departamentului de securitate trebuie sa anunte
imediat seful departamentului de securitate si seful departamentului angajatului respectiv.
In cazul in care este vorba de contractori sau vizitatori aceasta situatie trebuie raportata
persoanei de contact sau persoanei raspunzatoare de lucrarea efectuata care trebuie sa
decida modalitatea de continuare a actiunii. Persoanei care refuza controlul corporal sau al
bagajelor aflate asupra sa trebuie sa i se aduca la cunostinta eventualele implicatii in cazul in
care se decide implicarea institutiilor abilitate ale statului.

Tipurile de control
a. Controlul bagajelor
b. Control cu ajutorul dispozitivelor electronice
c. Controlul hainelor
d. Controlul intern (medical)
e. Controlul corporal (prin dezbracare)
Personalul departamentului de securitate poate efectua numai tipurile de control de la
punctele: a, b, c. Si acestea pot fi facute de catre persoanalul departamentului de securitate
de acelasi gen cu persoana cu persoana controlata. Acolo unde genul persoanelor este diferit
se pot efectua numai controalele de la punctele a si b. Este recomandat ca aceste controale
(de la punctele a,b si c) sa fie supravegheate de inca o persoana insa nu neaparat de acelasi
gen.

Mediul in care se efectueaza controlul

Este in general acceptata ideea ca un control corporal este bine sa fie facut cat mai vizibil si
de catre alte persoane. Perchezitionarea intr-o camera inchisa nu este recomandata in afara
cazului in care nu este prezent si un martor. Indicata este prezenta in acest caz a unei mese
sau al unui spatiu in care sa poate fi golite bagajele si buzunarele. Un registru de control
corporal (daca este posibil) este recomandat sa existe pentru notarea diferitelor situatii.
Controlul corporal poate fi efectuat fie la solicitarea verbala a personalului departamentului de
securitate fie cu ajutorul unor aparate electronice. Acestea pot fi determinate sa selecteze
personalul care iese din obiectiv pe baza unui procent ales de catre managementul
companiei. Acest procent va determina aleator persoana care va trebui controlata corporal la
iesirea din obiectiv. Un astfel de dispozitiv va este prezentat in imaginea alaturata.

Urmatoarele etape descriu o buna abordare a controlului corporal:


 Saluati zambind persoana care urmeaza a fi controlata. Anuntati ca acest control nu va
dura mai mult de 1-2 minute. Daca persoana devine „iritata” este o oportunitate de a va
pune in valoare aptitudinile verbale si limbajul corpului pentru a obtine acceptul.
 Intrebati persoana daca are asupra sa bunuri care nu ii apartin.
 Cereti ecusonul pentru a completa datele in registrul de control. Mentineti contactul vizual
cu silueta persoanei in timpul in care notati. Retineti ecusonul pana la terminarea
controlului.
 Cereti persoanei sa rastoarne continutul sacosei, gentii si buzunarelor pe masa sau in
spatiul creat pentru aceasta operatiune. Acestea trebuie sa ramana acolo pana la
incheierea controlului.
 Verificati atent continutul fiecarei sacose „impaturite”, ziar sau revista, cutie, etc. Nu
incepeti discutii „intamplatoare” dar asigurati-va ca persoana este relaxata. Este natural ca
persoana sa fie nervoasa asa ca nu incercati „sa bateti darabana” cu degetele pe masa ca
si cum ati fi siguri ca veti gasi ceva. Nu veti face decat sa cresteti agresivitatea si sa
pierdeti cooperarea persoanei.
 Informati persoana ca urmeaza un control corporal „la suprafata” si cereti acceptul ca sa
fie atinsa. Controlul il veti efectua cu interiorul palmelor „plimbate” pe deasupra
imbracamintii insa fara a apasa corpul cu putere.
 Cereti peroanei sa ridice mainile pana la nivelul umerilor (sau cel putin la 45º) si acordati
atentie palmelor.
 Incepeti cu partea de sus a corpului prin indepartarea obiectelor care acopera capul.
Continuati cu gatul si partea superioara a corpului. (Atentie la persoanele care poarta
imbracaminte voluminoasa – puteti cere indepartarea gecii, paltonului, hainei, etc inainte
de inceperea controlului corporal).
 De asemeni atentie marita se cere a fi acordata incheieturilor mainilor si extremitatilor
hainelor.
 O mai mare atentie o puteti acorda partii din spate (mijlocului). Pentru partea inferioara a
corpului evitati atingerea organelor genitale (puteti fi acuzati de hartuire sexuala). Incheiati
controlul corporal cu gleznele persoanei.
 Mentineti contact vizual cu fata persoanei si o distanta permanenta de corpul acesteia de
cel putin 20-30 cm.

3. Supraveghere / operare sisteme electronice

Personalul departamentului de securitate trebuie sa fie apt (sau sa i se acorde pregatirea


necesara in cazul in care este necesara) sa monitorizeze si opereze cu sistemele electronice
de alarmare.
1. Sisteme de control acces
2. Sisteme CCTV
3. Sisteme detectie – stingere incendiu
4. Sisteme detectie efractie
5. Sistem electronic pentru efectuarea si verificarea patrularii
Sistemul de control acces
Componentele unui sistem electronic de control acces pot fi:

 Cartelele de acces (pot fi in combinatie cu ecusoanele)


 Cititoarele cartelelor de acces
 Turnicheti (accesul la poarta principala) sau usi / grilaje metalice

 Camere video pentru captura imagine


 Sistem de confectionare cartele personalizate

 Magnetii (Magna lock) pentru inchiderea usilor

 Software

Sisteme CCTV
Componentele unui sistem CCTV sunt:
 Camere video
 Tastaturi pentru operarea sistemelor Dome sau Pan – Tilt
 Unitati de procesare a imaginilor
 Unitati de arhivare / stocare imagini
 Suporti magnetici pentru stocare imagini (CD,DVD, casete video, dischete ZIP, etc)
 Software

Sisteme detectie – stingere incendiu


 Detectori fum, flacara, scanteie, gaz

 Butoane de panica (alarmare)

 Centrale de alarmare

 Sprinklere / drencere
4. Inchidere / deschidere

Scopul unei proceduri de inchidere / deschidere; sigilare / desigilare

Protejarea tuturor locatiilor si bunurilor, impotriva actiunilor care ar putea pune in pericol
siguranta, functionalitatea, interesele si imaginea companiei.

Procedura va fi intocmita de catre managerul departamentului de securitate si se va pune in


aplicare numai dupa aprobarea conducerii companiei. Procedura este reglementata in functie
de programul orar al companiei:
- Program normal de lucru
- Sfarsit de saptamana
- Perioada cand fabrica isi inceteaza temporar activitatea.

Procedura va trebui de asemeni sa desemneze clar persoanele care au dreptul de a inchide /


deschide; sigila / desigila usi in cadrul companiei in afara cazurilor de urgenta. Trebuie
mentionat ca persoanele care vor avea aceste drepturi trebuie sa fie insotite de catre un
reprezentant al departamentului de securitate atunci cand intreprind aceste actiuni.

Actiune sugerata pentru specificarea in procedura:

Persoanele care sunt autorizate sa desigileze usi in cadrul companiei, in prezenta unui
reprezentant al departamentului de securitate, pot fi:
* Conducerea companiei.
* Sefii de departamente.
* Sefii de schimb sau inlocuitorii acestora care isi desfasoara activitatea in aceasta locatie.
* Personalul departamentului de securitate in cazul alarmelor sau situatiilor de urgenta.

In timpul programului normal de lucru

- La terminarea programului de lucru normal reprezentantul departamentului de securitate


impreuna cu seful de departament (sau ultimul angajat care se afla in cladire) vor verifica
fiecare birou / incapere, pentru a se asigura ca nu se mai afla nici un alt angajat in cladire.
- Pentru fiecare birou / incapere se va verifica inchiderea corecta a ferestrelor si se vor opri
(daca este cazul) sistemul de climatizare, computerele si monitoarele. (Este necesara
intocmirea unei alte proceduri referitoare la securitatea IT si securitatea informatiei cu
specificarea obligativitatii de oprire a computerelor si monitoarelor la terminarea programului
de lucru). De asemeni in procedura de verificare se poate specifica indatorirea
reprezentantului departamentului de a opri masinile de cafea (dozatoare, filtre) sau alte
aparate electrice care nu necesita functionarea pe timpul noptii.
- Se vor inchide si incuia toate usile birourilor si cladirilor exceptie facand salile care vor fi
decat inchise.
- Iluminatul va fi oprit in toate birourile cu exceptia unor parti ale acestuia (un cazul in care nu
exista iluminat de veghe) care pot asigura o buna vizibilitate in cazul situatiilor de urgenta.
- In continuare persoana din cadrul departamentului de securitate va incuia si sigila usile
principale. Se va verifica inchiderea usilor de urgenta, conform planului de evacuare al
obiectivului.
- La finalizarea tuturor acestor activitati personalul departamentului de securitate va arma
(daca este aplicabil) sistemul antiefractie corespunzator fiecarei zone
In functie de necesitatile fiecarei companii se vor adauga paragrafe care vor stipula
modalitatile de actiune pentru cazurile:

 Acces in obiectiv in afara orelor normale de program


 Acces in obiectiv pentru weekend
 Acces in obiectiv in perioadele de oprire temporara a activitatii
 Accesul in obiectiv pentru contractori in afara programului normal de lucru
 Alte situatii

- Cheile de la toate incaperile cladirii birouri si respectiv halei de productie, vor fi predate la
poarta principala de acces a obiectivului, de catre cei autorizati sa le detina.
- Personalul de serviciu care va ramane in obiectiv, din cadrul departamentelor de intretinere,
va pastra cheile de la spatiile tehnice.
- Odata cu inchiderea si sigilarea completa a obiectivului, Security Supervisorul armeaza
integral sistemul de monitorizare antiefractie, cu exceptia spatiilor tehnice deservite de catre
personalul de serviciu al departamentlor de intretinere.
- Evidenta locatiilor a sigiliilor si seriilor acestora va fi tinuta de catre Security Supervisor in
raportul sau de activitate.

5. Primire/distribuire corespondenta/alte materiale

Ce proceduri trebuie sa urmez pentru primirea distribuirea zilnica a corespondentei?

Luati toata corespondenta care soseste si depozitati-o intr-o camera in afara zonei normale
de traffic. Folositi criteriile (vedeti lista mai jos) pentru a evalua fiecare plic sau colet postal
inainte de deschidere sau distribuire. Aceste criterii de mai jos este indicat sa fie afisate cat
mai vizibil in locurile unde se primeste corespondenta.
Ce intrebari trebuie sa imi pun inaintea deschiderii plicurilor sau coletelor?
 Evaluati inaintea deschiderii !
 Este aceasta un plic sau colet pe care cineva il asteapta?
 Este reflectata corect adresa si numele expeditorului ?
 Expeditorul este cunoscut ?
 Pot sa consider plicul sau coletul ca dispensabile si sa-l arunc?
 Trebuie intr-adevar sa deschid acest plic sau colet ?
Ce trebuie sa fac in cazul in care primesc plicuri sau colete suspecte ?
 Nu il deschideti !
 Nu il mutati din loc mai mult decat este necesar
 Daca este posibil obtineti urmatoarele informatii:
o O descriere completa asupra plicului / coletului in discutie
o Adresa in cazul returnarii
o Oficiul postal (locul) si data
o Destinatarul
o Descriere - dimensiuni aproximative, culoare, material (ex. Plic obisnuit, plic mare -
culoare, cutie carton,etc)
o Izolati plicul sau coletul
o Anuntati imediat conducerea companiei

Daca plicul sau coletul este deschis si contine o amenintare sau substanta
necunoscuta.
 Izolati imediat plicul sau coletul, eliberati si securizati camera sau zona in masura in care
este posibil.
 Anuntati personalul aflat in imediata apropiere.
 Evitati raspandirea posibilei contaminari in cladire.
 Daca este posibil spalati imediat partile corpului care au fost in contact cu obiectul cu apa
calda si sapun.
Fiti pregatiti sa dati urmatoarele informatii:
 Numele dumneavoastra, locul unde va aflati, numarul de telefon
 De ce considerati plicul / coletul suspect ? (vezi lista de mai jos)
 O descriere completa a obiectului in discutie. (vezi lista de mai sus)
Care sunt masurile generale de protectie atunci cand manipulam corespondenta ?
 Fiti atenti la plicurile sau coletele suspecte.
 Deschideti plicul printr-o metoda care sa nu va permita infestarea in cazul continerii unor
substante periculoase.
 Incercati sa faceti cat mai putine miscari cu plicul sau coletul.
 Nu “suflati” in interior pentru a vedea continutul.
 Nu agitati si nu rasturnati continutul.
 Pozitia mainilor trebuie sa fie cat mai departata de plicul sau coletul in discutie.
 Spalati mainile dupa ce manuiti corespondenta.
Criterii pentru identificarea plicurilor / coletelor suspecte
Atentie la continut:
 Fire care ies din plic, pete sau mirosuri suspecte.
 Prezenta unui praf suspect la exteriorul ambalajului.
Atentie la insemnele postale:
 Adresa oficiului postal de la care a fost trimis obiectul nu corespunde cu cea de returnare.
 Marca (timbru) insuficiente sau chiar in exces.
 Din alta tara, posta aeriana sau livrare speciala.
Atentie la ambalaj:
 Impachetare neobisnuita.
 Greutate prea mare sau prea mica pentru dimensiunea obiectului in discutie.
 Banda adeziva, sfoara, sarma in exces.
 Ambalaj neglijent sau incomplet.
Atentie la adresa:
 In special cele marcate "Personal" sau "Confidential."
 Fara adresa expeditorului sau de returnare.
 Adresa inexistenta, incompleta sau gresit scrisa.
 Adresat unor persoane care nu mai lucreaza de mult in companie.
 Greseli de scriere a unor cuvinte obisnuite.
 Functia destinatarului scrisa corect sau incorect, dar fara nume.

Daca ati deschis deja un plic sau colet suspect


Daca suspectati ca ati primit un colet sau pachet suspect si deja l-ati desfacut urmatorii pasi
sunt recomandati:
 Incercati sa nu-l miscati mai mult decat ati facut-o deja. Nu il dati altei persoane. Daca
substanta s-a imprastiat nu incercati sa o curatati sau sa o indepartati de pe haine.
 Daca este posibil puneti deasupra obiectului (fara a-l mai atinge) un obiect care il poate
izola temporar (un cos de gunoi).
 Ramaneti in birou sau in zona in care ati deschis plicul sau coletul. Aceasta este valabil si
pentru colegii dumneavoastra din aceeasi camera.
 Nu permiteti intrarea altor persoane in zona. Amintiti-va ca nu sunteti in pericol imediat.
(Nu este aplicabil pentru cazul in care descoperiti un dispozitiv exploziv - Vezi capitolul
dispozitive explozive).
 Daca este posibil cereti oprirea sistemului de aer conditionat sau ventilare.
 Asteptati sa primiti ajutor.
Pregatire specifica

Notiuni generale despre protectia obiectivelor

Masuri complexe/speciale de protectie - nivele de protectie completa


Pentru anumite categorii de indivizi sau grupuri organizate, dorinta de penetrare a unui
dispozitiv de protectie depaseste (sau poate depasi) masurile elementare de securitate
adoptate de obicei, fiind necesara, ca atare, adoptarea de masuri complexe de protectie si la
nevoie de riposta in stare sa previna, sa intarzie actiunile ostile si in final sa le anihileze prin
interventii rapide si eficiente.
Un sistem de securitate complet trebuie sa fie capabil de:

 PREVIZIUNEA/ANALIZA VULNERABILITATII OBIECTIVULUI, prin evaluarea


eventualelor pericole / actiuni ostile; implica culegerea si obtinerea in scopul valorificarii lor
imediate, a tuturor informatiilor de interes operativ ce vizeaza orice intentie de penetrare a
dispozitivelor si masuri de protectie ale obiectivelor in sensul distrugerii/ suprimarii/
desfiitarii lui fizice ori paralizarea activitatii sale normale/legale
 PREVENIREA ACTIUNILOR OSTILE, prin adoptarea de masuri complexe de protectie
preventiva sau de intarziere a efectelor actiunilor ostile propriu-zise; constitue un
ansamblu de masuri specifice prin care se asigura desfasurarea normala a activitatii
obiectivului si protectia persoanelor care lucreaza in interiorul acestuia, inclusiv integrarea
si siguranta cladirilor, utilajelor precum si a rezultatului muncii/functionarii acestora
(securitatea procesului tehnologic si a productiei rezultate). MASURILE SPECIFICE DE
PREVENIRE a actiunilor ostile/antisociale ce vizeaza obiectivul respectiv, dupa caz se
refera la:
 Masuri de paza si aparare
 Masuri de supraveghere si mentinere a ordinii si linistii publice in obiectiv/zonele
publice
 Masuri de paza si control acces in obiectiv
 Masuri de prevenire si stingere a incendiilor
 Masuri tehnice de control si securitatea fluxului tehnologic
 Masuri de securitatea muncii si prevenirea acidentelor de munca
 Masuri de asigurarea securitatii sistemelor informatice si a secretizarii comunicatiilor,
inclusiv a celor folosite de fortele de paza si interventie (protectia fluxului de informatii)
 Masuri de asigurarea confidentialitatii datelor si informatiilor de catre personalul
obiectivului (masuri de protectie contrainformativa a obiectivului)
 Masuri instructiv-educative si de protectie/autoprotectie a personalului
 Asigurarea securitatii mijloacelor de transport persoane, valori, produse, marfuri, etc.
apartinand obiectivului sau care au acces in obiectiv
 Masuri de insotire, escortare si gardare a personalitatilor vizate
 Masuri de control antiterorist a persoanelor si bagajelor de mana ale acestora precum
si a autovehiculelor ce au acces in obiectiv

 DESCURAJAREA, prin avertizare audio-vizuala sau demonstrativa, respectiv prin


elaborarea de afise, reglementari, reguli si legi ce avertizeaza cu sanctiuni si pedepse pe
cei ce ar incerca sa incalce, sa nu respecte sau sa neglijeze masurile de
protectie/prevenire adoptate, precum si forte/mijloace de protectie dispuse la vedere.
 RIPOSTA/REACTIA/INTERVENTIA pentru neutralizarea sau lichidare fizica a atacatorilor
ori a actiunilor lor, prin folosirea fortelor, mijloacelor si metodelor specifice de contracare
directa a unor astfel de acte sau elemente infractoare; constitue masura extrema care se
adopta cand cele tri nivele de protectie preconizate au fost depasite de atacatori/elemente
ostile acestia reusind sa ocupe partial sau total (temporal sau de durata) obiectivul vizat
1) DEFINIREA TERMENILOR SPECIFICI

 PROTECTIE - faptul de a proteja o persoana (grup de persoane), o valoare, obiectiv sau


relatie (sociala, economica) ori un domeniu amenintat sau aflat in atentia unui infractor
(grup de infractori).
 PROTECTIA OBIECTIVELOR VIZATE - ansamblu masurilor legislative, tehnico-tactice,
logistice, conceptionale si de instruire profeionala a personalului specializat, adoptate in
scopul prevenirii si combaterii oricaror fapte cu caracter ostil si evenimente ce ar putea
pune in pericol (ameninta) siguranta unor persoane fizice sau juridice, bunuri si valori,
numite generic obiective vizate.
 SIGURANTA,- similar ca activitate cu notiunea de SECURITATE, inseamna crearea si
mentinerea unei stari (sociale, economice, politice, juritice, naturale, materiale, etc.) care
sa asigure existenta si dezvoltarea de sine statatoare a valorii umane sau sociale
determinate ori domeniului respectiv de activitate. Sub acest aspect se poate vorbi de
exemplu de siguranta statului, siguranta circulatiei, siguranta muncii, siguranta
obiectivelor, etc. Siguranta unui obiectiv se realizeaza, in mod obisnuit, prin asigurarea
unor masuri de PAZA, APARARE, CONTROL-ACCES si la nevoie INTERVENTIE care se
adopta in acest sens.
 PAZA - actiune de a pazi, de a supraveghea
 mijloc (procedeu, procedura) prin care se realizeaza pazirea
 concret : persoana sau grup de persoane insarcinate sa pazeasca; garda, paznic
 de paza : care asigura supravegherea, de garda
 paznic : persoana care are sarcina de a pazi pe cineva sau ceva; agent, gardian
paznic
 APARAREA - faptul de a apara
 tactica sau forma de lupta folosita atunci cand nu este posibila ofensiva (atacul) si prin
care se urmareste zadarnicirea ofensivei inamicului, distrugerea fortei sale vii si a
tehnicii de lupta, de a-I macina din punct de vedere psihologic, forta, vointa si moralul
 defensiva
 A APARA - a interveni in ajutorul unei fiinte, al unei idei, etc. sustinandu-le impotriva unei
actiuni ostile
 a ocroti
 a pastra prin lupta o pozitie; a feri un obiectiv de atacurile inamicului
 a se impotrivi atacului cuiva, incercand sa respinga, sa se fereasca de el
 a se pune la adapost
 INTERVENTIE - reprezinta o actiune in forta a personalului specializat pentru indeplinirea
misiunii, prin care se realizeaza neutralizarea fizica a autorului (autorilor) unei infractiuni
ori zadarnicirea actiunii propriu-zise a acestora, care ar viza siguranta obiectivului protejat.

2) NOTIUNI DE OBIECTIV VIZAT. CLASIFICAREA ACESTORA


In acceptiunea libera a cuvantului, prin notiunea de "obiectiv vizat" intelegem orice tip de
obiectiv - persoana fizica, sau juritica - fixa sau mobila, care poate constitui tinta unui atac din
partea infratorului, respectiv obiect al unei actiuni cu caracter infractional, terorist-diversionist
sau de alta factura ostila.

Obiectivul vizat poate fi, dupa caz:


a) PERSOANA FIZICA - omul simplu considerat in mod individual membru al societatii,
avand din punct de vedere juridic calitatea de subiect de drept.
b) PERSOANA JURIDICA - institutia oficiala in cadru sistemului de stat, reprezentant al
organelor de stat sau al autoritatilor publice, ori agent economic , incepand cu localul
institutiei si anexele acesteia si pana la personalul care isi desfasoara activitatea in incinta
sa, precum si ca institutie de sine statatoare care reprezinta diferite domenii ale vietii
social-politice, economice, financiare, stiintifice, militare juridice, etc. Din punct de vedere
tactic, acestea sunt considerate OBIECTIVE FIXE in categoria lor situandu-se si cele mai
vizate, cum ar fi:
 diferite intreprinderi si institutii economice de stat sau private
 aeroporturi internationale si interne
 sedii ale institutiilor publice si de stat, ale unor partide politice sau organizatii
internationale
 porturi maritime si fluviale
 gari si autogari
 studiouri si statii radio si televiziune
 sedii de ambasada si resedinte ale diplomatilor, precum si consulatele
 unitati, cazarmi, depozite militare, sedii ale organelor de politie, justitie, parchet,
precum si subunitati ori dispozitive de portectie inarmate apartinand acestora
 locuri de detinere a condamnatilor (inchisori, penitenciare, lagare si coloni de munca,
etc.)

3) MASURI GENERALE DE PROTECTIE ANTI-INFRACTIONALA

a) Studierea, analiza si stapanirea permanenta a situatiei operative anti-infractionale precum


si a celei specifice de la obiectivul aflat in responsabilitate.
b) Cunoasterea formelor, metodelor si procedeelor tactice de actiune ale elementelor
infractionale, in scopul prevenirii si contracararii acestora in conditiile concrete ale
obiectivului pazit si aparat.
c) Elaborarea planurilor de paza , aparare si interventie anti-infractionala pentru toate
obiectivele amenintate, precum si a procedurilor de reglementare a accesului in aceste
obiective.
d) Observarea si supravegherea in profunzime a zonei adiacente, mediul inconjurator al
obiectivelor vizate, a punctelor vulnerabile.
e) Sporirea si mentinerea la fiecare element al dispozitivului de paza a unei vigilente marite
in scopul executarii, permanente si neintrerupte, a cercetarii apropiate anti-infractionale.
f) Studierea si supravegherea miscarii tuturor persoanelor si autovehiculelor ce isi fac
aparitia in zona obiectivelor, precum si a vizitatorilor, in scopul descoperiri anticipate a
celor suspecti de actiuni infractionale.
g) Efectuarea legitimarii si a controlului, in obictivul unde este permis acest lucru, cu
maximum de profesionalism si responsabilitate.
h) Cunoasterea categoriilor de suspecti, supravegherea, descoperirea, retinerea si
clarificarea situatiei celor identificati in zona publica, a caror prezenta nu este justificata ori
care fac studii asupra masurilor de protectie a obiectivului.
i) Supravegherea, descoperirea si retinerea suspectilor cu intentii sau celor care au plasat
autovehicule, obiecte, colete, pachete ce ar putea contine incarcaturi explozive.
j) Instruirea fiecarui agent de protectie si antrenarea permanenta a acestora in scopul
cunoasterii locului si rolui sau in dispozitiv in situatiile unei actiuni infractionale sau in
cazul incercarii patrunderii in forta a infractorilor in sediu/zona obiectivului.
k) Organizarea si asigurarea unui sistem viabil si eficient de cooperare si sprijin in
actiunile/operatiunile de protectie si interventie anti-infractionala in situatii de criza.

Obiectivul oricarei forte de interventie este protejarea vietii si proprietatii indivizilor prin
prevenirea actiunilor cauzatoare de prejudicii si apararea celor afectati.

Elemente de baza de care trebuie sa se tina cont intr-o interventie sunt:


 Uneori convingerea sau avertizarea sunt suficiente pentru a opri o persoana de la
savarsirea unui act ilegal.
 Alteori este necesara canstrangerea fizica.
 Pentru a fi capabila sa actioneze, patrula trebuie sa fie capabila sa-si pastreze integritatea
fizica
 Modul sau de a proceda depinde de situatie, dar important este sa stie sa faca
intotdeauna exact ceea ce este necesar. Aceasta inseamna sa fie in stare sa evalueze
situatia si sa-si indeplineasca datoria cu minimum posibil de efort si de risc.
 Folosirea metodelor si a fortei de care dispune, intr-un mod rezonabil si cat mai eficace,
reprezinta calitatea esentiala absolut necesara a patrulei. Pentru aceasta, insa, este
necesar ca fiecare membru al patrulei sa fie avizat in ce priveste folosirea metodelor de
constrangere legala.

1. Patrula trebuie sa fie pregatita sa rezolve orice situatie.

In momentul in care isi incepe activitatea, patrula trebuie sa fie temeinic pregatita pentru a
rezolva orice situatie, deoarece niciodata nu se poate sti ce se gaseste in dosul unei usi, intr-
o strada, alee intunecoasa, ori intr-o masina care stationeaza.
Sa zicem ca, fiind trimisa in misiune, o patrula aude zgomote si tipete puternice de la un etaj
al unei case. Un vecin poate observa: “iarasi s-a imbatat Stamate si isi bate nevasta”.
Desigur ca, pana la venirea politiei doresti sa il impiedici pe betiv, pentru a nu fi prea tarziu, in
sensul ca poate sa isi omoare sotia, interventia politistilor devenind tardiva. Dar a te grabi
(mai ales cand cladirea nu are lift sau acesta este bocat) sa-l impiedici pe betiv, este un act
gresit, pentru ca odata ajuns sus ai obost din cauza efortului de a urca in fuga scarile, iar dl.
Stamate te va intampina odihnit si pus pe cearta, din cauza bauturii. In loc sa faci acestea,
trebuie sa mergi normal, sa te odihnesti si sa asculti cateva momente la usa. Acest lucru te
ajuta mult, permitandu-ti sa iti faci o idee despre ceea ce se petrece inauntru, si, in plus, ceea
ce vei auzi poate sa fie important in cadrul unui proces (spre exemplu victima poate striga “Nu
ma omora, Stamate!”, in timp ce agresorul poate sustine ca el a fost cel atacat).

Atunci cand intrati in actiune trebuie sa fiti pregatiti din punct de vedere fizic, tot asa cum
trebuie sa fiti rapizi in gandire.
Indeplinindu-si sarcinile si protejand securitatea celor din jur, patrula trebuie sa aiba toate
simturile treze – trebuie sa vada, sa auda si sa gandeasca cu claritate si sa fie, din punct de
vedere al reactiilor mintale, pregatita pentru oirce.

 Sa fii atent, ca niciodata sa nu-ti subestimezi adversarul si sa te supraestimezi.


 Inainte de a incepe sa discuti, cerceteaza imprejurimile.
 Daca persoana respectiva bea o ceasca cu cafea fierbinte, ia-o din fata ei, iar daca
mananca un cotlet, ia-i cutitul, caci in mainile unui om infuriat ele pot deveni arme
periculoase.
 A te pregati din punct de vedere mintal mai inseamna sa folosesti si toate imprejurarile in
avantajul tau.

2. Constrangerea verbala si comanda (atragerea verbala a atentiei)

Am aratat ca majoritatea oamenilor se supun legilor si asculta ordinele si dispozitiile unui


politist sau a unui membru din fortele auxiliare, cum este cazul dvs. care aveti uniforma, ce
denota cerere rapida de respect pentru ca lucrurile sa iasa bine.
In majoritatea cazurilor constrangerea verbala este suficienta ca sa opreasca oamenii de la
ceea ce fac.
 Folosirea unei tonalitati vocale potrivite la momentul potrivit poate opri suspectul sau
infractorul sau il poate face pe sinucigas sa ezite.
 Uneori nimeresti peste oameni care se cearta sau se ameninta reciproc. Si in acest caz ai
sarcina de a-i opri, numai ca fiecare vrea sa-ti povesteasca el cum au inceput sa se certe.
Trebuie sa fii rabdator si ferm si sa nu-i lasi sa vorbeasca toti odata, ci fiecare sa
vorbeasca la randul sau. In timp ce relateaza unul din ei, ceilalti se calmeaza.
 Nu permite nimanui sa te atinga si nici sa te insulte, caci asta ar putea insemna inceputul
unui atac.
 Dupa ce spiritele s-au mai potolit, intreaba-i daca vor sa ajunga la politie sau la tribunal.
 Tonurile nazale, pitigaiate sau timide nu dau nici un rezultat.
 In cazul in care tonul folosit nu corespunde, trebuie sa-ti obisnuiesti comanda: “Incetati!”,
“Taceti!”, “Miscati-va!”

3. Forta legala moderata- se refera la folosirea mijloacelor legale de retinere, pana la


sosirea organelor de politie, fara a se face ab uzuri, folosindu-se forta in limitele apararii.

Pana acum nu s-a ajuns la o definitie unica in ceea ce constituie forta moderata in munca de
politie, pe care trebuie sa o luam ca exemplu, dvs. fiind cei care sositi inaintea politistilor la un
eveniment sau trebuie sa cooperati cu ei. De exemplu, daca un politist foloseste maximum de
forta fizica pentru imobilizarea unui batran slab si neinarmat, judecatorul, vazand capul
batranului bandajat si un brat rupt, va consemna faptul ca s-a folosit forta excesiva.

A hotara cata forta trebuie folosita in cazul in care se intampina rezistenta, este o chestiune
dificila.
Regula principala pentru un politist si, deci, si pentru dvs. este aceasta: sa utilizezi atata forta
cat este necesara ca sa-ti indeplinesti datoria, dar in nici un caz mai multa.

4. Constrangerea fizica - se refera la folosirea fortei pentru imobilizarea infractorului in caz de


retinere, arestare si conducere fortata, dar anumite reguli in aceasta privinta vi se
potrivesc si dvs. cu ocazia misiunilor indeplinite, fiind nevoiti sa recurgeti la forta si chiar sa
fiti primii care sa ii imobilizati pe infractori.

 In comparatie cu un soldat, politistul (si dupa el dvs., in anumite limite) ocupa o pozitie
diferita. In timp de razboi soldatul poate sa-si ucida dusmanul cand si unde vrea si poate
trage asupra zonelor suspecte ca sa se apere. Ca agent al ordinii, el este insa obligat sa
isi prinda adversarul, ranindu-l numai atunci cand este absolut necesar sau ucigandu-l
numai in caz de forta majora.
 Politistul trebuie sa astepte, sa pandeasca momentul potrivit pentru atac. In acest fel desi
poarta uniforma, elementul din patrula nu este un soldat, ci o persoana civila de un gen
aparte, Atunci cand e atacata, ea trebuie sa fie in stare sa raspunda, aparandu-i si pe cei
din jurul ei. Si recurgerea la forta face parte din atributiunile patrulei si ea trebuie sa stie
cum s-o foloseasca in cazul in care trebuie sa apere comunitatea sau sa-si apere propria
persoana.
 Pentru a presta un serviciu eficace, un membru al unei patrule trebuie sa se mentina intr-
o conditie fizica buna. Un tanar, terminand cursurile proaspat, este intr-o forma excelenta,
dar cu trecerea anilor aceste calitati fizice se pierd. De aceea ele trebuie mentinute prin
antrenament.
 In patrula, atat tanarului, cat si batranului, i se cere aceeasi indemanare fizica, deoarece
prinderea unui spargator, spre exemplu, cere vigoare fizica.
 Lipsa conditiei fizice pune de multe ori viata unui membru al patrulei in pericol, facand
munca sa ineficace.
 Daca ai o gandire rapida si multa rezistenta fizica, esti capabil sa alegi si sa aplici forta
potrivita la momentul potrivit.

Intotdeauna trebuie sa te gandesti ca pe tren nu te mai afli in sala de antrenament, in


echipament adecvat, avand de luptat cu un coleg. De aceea trebuie sa te antrenezi pentru o
lupta in conditii diferite si atata timp, pana cand reactiile tale devin automate, pana cand
metodele de aparare, cat si cele de atac, constituie o a doua natura a ta.

Ce trebuie sa faci intr-o lupta?


In primul rand sa gandesti, s observi adversarul, modul cum este imbracat, si sa-i cauti
punctul cel mai slab, profitand ulterior de el.

Iata un caz: un cetatean a injunghiat o femeie. Un politist a sosit imediat la fata locului sa-l
aresteze pe individ. Numai ca acesta avea chef sa-l injunghie si pe omul legii. Politistul,
observand ca fiorosul agresor purta ochelari, l-a lovit peste ei cu o miscare rapida. Ramas
fara ochelari si, deci, fara vedere, ucigasul nu s-a mai gandit la al doilea omor si a cedat, fiind
incatusat. Prin actiunea sa, politistul a preintampinat orice violenta posibila.

5. Forta preventiva
Cand ati examinat adversarul, incepeti prin a-l privi de jos. Acesta poate fi descult (in casa, la
hotel, etc.), iar cand el se repede cu pumnii inclestati la tine, o lovitura data cu tocul pantofilor
peste degetele de la picioare il va scoate din lupta. El poate fi in chiloti – si o lovitura puternica
in fluierul piciorului il va transforma dintr-un agresor, intr-un om suferind.

Pentru a-l imobiliza pe adversar, se pot folosi hainele lui. Un individ care poarta haina, apucat
din spate, de guler, si impins in jos, nu mai poate face nici o miscare.

Daca adversarul poarta o camasa cu gulerul strans pe gat, atunci baga mana in interiorul
gulerului (in fata, lateral sau in spate) si rasuceste, imobilizand persoana respectiva.

Si cravata adversarului poate deveni o arma impotriva lui. Apuca repede cu o miscare brusca,
partea de jos a cravatei si trage in jos si inainte. In timp ce el se incovoaie, insfaca nodul cu
cealalta mana si impinge-l in sus. Atentie – o presiune prea mare il poate face sa lesine!

O palarie, caciula, basca sau cascheta, trasa peste ochii adversarului cu o miscare rapida, il
va orbi pentru moment, permitandu-ti sa-ti sa-l imobilizezi.

6. Forta de constrangere

Retinerea oamenilor impotriva vointei lor si conducerea lor dintr-un loc in altul, in timp ce ei
opun rezistenta, reprezinta actiuni care fac parte din atributiunile patrulei de politie si , in
parte, ale dvs.
Imobilizandu-si adversarul si, lovindu-l usor, comportamentul patrulei nu face altceva decat sa
previna cu succes ranirea sau omorarea unei persoane, protejandu-se pe sine si pe cei din jur
Folosind forta de constrangere, patrula nu loveste sau raneste intentionat, ci-l obliga pe
adversar sa o urmeze sau, in cazul dvs., o imobilizeaza pana la sosirea politiei.

Tipuri de arme folosite de infractori

In legislatia noastra, portul, fara drept, al cutitului, pumnalului, sisului, boxului, castetului ori a
altor asemenea obiecte fabricate sau confectionate anume pentru taiere, impungere sau
lovire, precum si folosirea armelor de tir, cu aer comprimat, in locuri si imprejurari in care s-ar
putea primejdui viata sau integritatea corporala a persoanelor, este interzis.
Uzul armelor de foc este interzis, cu exceptia persoanelor autorizate.
Indiferent de natura sau scopul agresiunii, infractorii utilizeaza, in afara fortei fizice, o gama
larga de obiecte, atat pentru intimidarea victimei, cat si pentru a-i produce leziuni. Si mai grav,
infractorii folosesc aceste obiecte pentru a-i ataca pe politisti sau celelalte organe de ordine.

Lupta cu armele albe. Aceste arme sunt cel mai des folosite de infractori. Dupa dimensiune,
armele albe se impart in: scurte (cutite, bricege, brice, lame, etc.) si lungi (sabii, topoare,
toporisti, furci, tepuse, cangi, etc.). Obiectele lungi se folosesc, de regula, in incaierarile din
mediul rural, iar cele scurte in mediul urban.

Doua reguli de folosire a cutitului


1) Cu lama scurta sau lunga, cu un tais sau cu doua, cu deschidere automata prin apasare
pe buton sau nu, in functie de priza, cutitul poate furniza date despra infractor.
- priza cu degetul aratator catre lama cutitului indica fie o actiune de intepare, de jos in
sus, fie un atac de impungere ori o actiune de taiere in “X”.
- priza cu degetul mic catre lama cutitului indica actiunea de intepare pe directiile de sus
in jos sau lateral, cu mana intoarsa, fie o actiune de taiere pe verticala de jos in sus, cu
o fenta initiala de lovire cu manerul;
- priza cu degetul si aratator pe lama cutitului, catre varful acestuia, tradeaza o actiune
de intimidare constand intr-o intepare artificiala.
2) Dupa pozitia de garda adoptata de agresor, cel atacat poate deduce:
- daca agresorul sta intr-o pozitie echilibrata, cu picioarele pe aceeasi linie si cu trunchiul
usor aplecat, fara sa se agite inutil, iar atacul acestuia va fi brusc, inseamna ca este un
profesionist in materie. Astfel este precedat de o fenta tot atat de rapida cu cutitul, chiar
de aruncare dintr-o mana in alta;
- cand agresorul sta intr-o pozitie cu un picior avansat si cu cutitul in mana opusa
acestuia, inseamna ca el incearca doar sa fenteze cu o lovitura de cutit pentru a putea
lovi apoi cu bratul sau cu piciorul corespunzator partii avansate a corpului;
- in cazul in care agresorul adopta aceeasi pozitie, dar tine cutitul in mana
corespondenta piciorului pavansat agitandu-l, extinzand bratul la maxim, inseamna ca
este un novice in manuirea cutitului si prima lui grija este sa-si mareasca spatiul fata de
victima sau un membru al patrulei. De regula, asemena situatii se produc atunci cand
infractorii sunt pe punctul de a fi prinsi si incearca sa se degaja de urmaritorii lor,
intimidandu-i cu cutitul.

Suvacul (sula de cizmarie). Este folosit pentru intimidarea adversarului prin intepare in coapse
si fese. Pentru aparare se actioneaza ca si in cazurile de atac direct cu cutitul asupra
abdomenului.

Sticla sparta . In scandalurile din restaurante, unii dintre agresori folosesc sticla, actionand
prin impungere ori taiere a fetei.

Briciul Este instrumentul de baza al hotilor de buzunare, folosit si pentru a scapa atunci cand
sunt surprinsi in flagrant . Adoptarea unei pozitii in semiprofil sau profil completata cu
infasurarea antebratului cu o imbracaminte mai groasa este apararea cea mai eficace. In
comunitatile tiganesti briciul se foloseste pentru slutirea unor “condamnati” (taierea urechii),
sanctiune de “judecata tiganeasca” si apreciata ca o masura “justa”, victima fiind considerata
prea vinovata si constransa prin diverse forme sa nu reclame agresiunea la politie.

Lama Este instrumentul “traditional” al hotilor de buzunare. Infractorii folosesc o lama sau o
jumatate de lama invelita in hartie sau carpa, ori piele, “lucrand” astfel foarte discret. Daca
victima sesizeaza, hotul devine agresiv si ataca cu miscari de taiere asupra bratelor si chiar
asupra fetei, dupa care arunca lama. In toate cazurile de surprindere in flagrant, atentia
trebuie indreptata asupra mainilor. De regula, in aglomeratie, unde posibilitatile de manevra
sunt reduse, prima grija a victimei sau a dvs. este sa apucati si sa imobilizati mainile hotului.

Sabia Dupa cum stiti din presa, prolifereaza infractiunile prin violenta comise cu sabia de tip
Ninja, mizandu-se pe efectul psihic, cat si pe alonja loviturii. De obicei este folosita pentru
intepare, agresorii tintind abdomenul.

Toporul (toporisca) Agresiunile cu toporul (toporisca) sunt mai frecvente in mediul rural. Se
urmareste lovirea sau taierea. Agresorii urmaresc, de regula, sa loveasca partea superioara
acorpului cu o miscare circulara ampla. Aparatorul va evita blocajele de forta pe directia de
lovire a toporului, existand riscul scaparii din mana a acestuia.

Furca Atacul cu furca este greu de prevenit datorita alonjei si puterii de penetratie. Sangele
rece si curajul in eschiva sunt singurele atuuri ale celui atacat. Se eschiveaza intotdeauna
avansand catre agresor pentru a patrunde in unghiul mort.

Obiecte contondente In aceasta categorie intra boxul, ciocanul, bata, ciomagul, vergelele de
fier, teava metalica, nunceacul. Aceste obiecte pot fi la vedere sau camuflate in ziare sau
imbracaminte. Se ataca, de regula, partea superioara a corpului.
- In cadrul agresiunii cu boxul sau cu lantul, atentia trebuie indreptata asupra
bratului opus piciorului avansat, cunoscut fiind ca batausii lovesc, de regula, cu acesta.
Daca boxul este la vedere, lantul poate fi camuflat, atacandu-se brusc prin miscari
circulare. Saritura inapoi sau in lateral concomitent cu luarea unei pozitii de garda, cu
bratele mai departate de corp, permite amortizarea socului. Concomitent cu
saritura se poate lovi cu piciorul, apoi se poate avansa cu pasi mici.
- Loviturile cu bata, ciocanul, vergeaua de fier sau teava metalica sunt circulare, avand
drept tinta capul. Apararea prin blocaj comporta riscuri. Cea mai indicata este
prevenirea loviturii prin lupta “corp la corp”.
- Atacul cu nunceacul este mai nou in arsenalul agresorilor. O riposta eficace presupune
cunoasterea procedeelor de autoaparare.

Franghia. Coarda textila. Lantul Coarda textila sau metalica, franghiile, si, in unele cazuri,
lantul sunt unelte la care apeleaza agresorii in scop de intimidare sau de neutralizare fara
zgomot. Victima este atacata prin surprindere, pe la spate. Contraatacul consta in intoarcerea
brusca a capului intr-o parte pentru a diminua presiunea asupra gatului si apucarea corzii cu o
mana sau cu ambele maini.

Armele de foc Agresiunile cu arme de foc sunt foarte periculoase , deoarece, teoretic,
impotriva acestora nu exista aparare “cu mana goala”. In anumite situatii, insa, se poate
actiona cu succes daca cel amenintat este obisnuit cu zgomotul produs de impuscatura si
poate actiona eficient in scopul neutralizarii adversarului.

4 trucuri de distragere a atentiei agresorului:


1) Intoarcerea brusca a privirii intr-o directie, pentru a semnala “apropierea” sau “prezenta”
unei persoane.
2) Salutul unei persoane imaginare.
3) Strigarea, pe nume, a unei persoane imaginare.
4) Initierea unui dialog cu agresorul.

Atacul in grup Grupurile constituite de infractori practica acest gen de atac in scop de
razbunare sau intimidare, ori pentru comiterea unor infractiuni cu violenta. In majoritatea
cazurilor, odata cu incercuirea, atacul este declansat dupa ce doleantele grupului sunt
exprimate fata de victima. Este un timp pretios de care un om bine pregatit poate profita la
maximum astfel:
- Victima va cauta sa iasa din incercuire, sa rupa contactul cu agresorii prin fuga.
- Iesirea din incercuire se va face pe directia celui considerat slab sau a celui mai
apropiat agresor, prin lovituri surprinzatoare aplicate chiar atunci cand victima (recte
dvs.) se preface ca “scoate” banii sau obiectele de valoare solicitate.
- Daca imprejurarile nu permit retragerea, victima se va plasa cu spatele la un zid, usa,
dulap, etc. pentru a primi atacurile pe o singura directie.
- Trebuie evitate contactele directe, priza cu mainile.
- Se pot aplica, dupa caz, lovituri fulgereatoare asupra punctelor celor mai sensibile,
concomitent cu unele blocaje sau eschive.
- Nici o riposta nu este prea severa cand este vorba de salvarea vietii!

Armele apararii
Excluzand aici bastonul sau sprayurile paralizante cu care sunteti dotati, aceleasi arme de
care uzeaza infractorul pot servi foarte bine si ca arme defensive, daca intrati in posesia lor
accidental sau prin lupta.
 Orice obiect poate fi o arma de aparare: piatra, centura cu catarama, umbrela, surubelnita,
stiloul, pantoful, poseta si chiar inelele ori ghiulurile.
 Nu trebuie uitate aparatele care produc zgomote ori pot alarma pe cei din jur ca cineva
este in pericol si cere ajutor.
 In special, in cazul infractiunii de viol produse in locuinte victima poate arunca in geam sau
oglinda cu obiecte aflate la indemana (cani, pahare, ghivece de flori, glastre, sticle,
borcane, scrumiere).
 Nu se va utiliza niciodata un obiect contondent decat atat cat este nevoie pentru a
indeparta agresiunea, fara a se continua violenta in scop de razbunare.

Puteti evita pericolele daca:


 Sunteti preventivi. Prima “arma” a omului in orice imprejurare este vigilenta. Nu scapati din
vedere nici un amanunt care sa conduca la o posibila agresiune.
 Actionati inteligent.
 Pastrati-va calmul.
 Folositi intotdeauna mijlocul de riposta cel mai eficace.
 Descurajati agresorul, nu-l intaratati.
 Faceti apel la ratiune. In multe cazuri, agresorul va renunta.

Alte reguli foarte importante

In locul mainilor sau al bratelor se poate folosi bastonul, atacand in acelasi timp si alte parti
sensibile ale corpului.
In general, constrangerea nu poate fi aplicata pentru o perioada mai mare si de aceea sunt
necesare catusele.

Pumnul. Folosirea lui


 In general, se recomanda sa nu folosesti pumnii, caci s-ar putea sa-ti rupi vreun oscior mai
fragil, iar in cazul loviturilor care tintesc fata, iti poti rupe mana sau o poti taia in dinti.
 Daca totusi trebuie sa folosesti pumnul, loveste adversarul la plex, caci aceasta lovitura
este eficace in cazul in care o folosesti rapid si cu suficienta forta.
 Daca persoana suspecta poarta haine groase, atunci lovitura este ineficace.

Loviturile cu mana
Cand lovesti cu mana, trebuie folosita de regula partea laterala. Acest gen de lovituri sunt
foarte eficace, dar si periculoase si de aceea se recomanda a fi folosite doar in caz de pericol
extrem. Iata cateva:
 o lovitura rapida cu palma intinsa sau cu muchia palmei data peste marul lui Adam, saua
nasului sau la baza unei muchii;
 o lovitura in sus cu mana deschisa, data cu partea de la baza palmei in maxilar sau nari;
 o lovitura cu efect de ciocan, data la baza craniului, in tampla sau in falca;
 doua lovituri, una dupa alta, date cu amandoua mainile impreunate;
 unul sau doua degete varate in ochi;
 doua degete bagate in nari si impinse in sus.

Loviturile de genunchi si picioare


Exista si cateva lovituri de genunchi si picioare care trebuie aplicate numai in caz de pericol
extrem. Cea mai cunoscuta este lovitura cu genunchiul in abdomenul adversarului.

Alte lovituri mai rar mentionate


Sa presupunem ca ti-ai trimis adversarul la pamant. Trebuie sa fii atent, caci lupta inca nu
este sfarsita. Daca el incearca sa apuce vreun cutit aflat pe podea, langa el, calca-l pe
degete.
Trebuie sa eviti ratarea primei lovituri. O miscare usoara a adversarului poate avea ca rezultat
ratarea loviturii si pierderea echilibrului, de aceea este bine sa stai lateral de tinta. In acest fel
oferim adversarului mai mult incaltamintea si, in ipoteza ca nu reusesti, iti pastrezi echilibrul.

7. Folosirea bastonului din cauciuc


Bastonul de cauciuc este o arma cu intrebuintari multiple.

Folosirea lui depinde de situatie, ca mjloc de lovire a adversarului, evitand contactul direct cu
corpul sau.
 Sunt situatii in care bastonul nu trebuie folosit pentru lovituri. Sa presupunem ca trebuie
imprastiata o multime de oameni. De obicei, cand nu urmaresti ranirea unei persoane
folosesti bastonul numai pentru lovituri usoare, care desi nu dor, ustura, lucru care poate
plictisi sau infuria multimea si inrautati relatiile cu publicul, ajungandu-se pana la
izbucnirea unor violente. Deci, daca nu intentionezi ranirea cuiva trebuie sa nu folosesti
bastonul.
 In cazul in care bastonul trebuie folosit pentru a-l supune pe adversar, evita lovirea
acestuia in cap. Lovitura la cap cu bastonul este o greseala frecventa a politistilor.
- In primul rand, capul este partea cea mai rezistenta a corpului, atat de rezistenta, incat
pentru a avea eficacitate trebuie sa folositi intreaga putere. In acest caz taria loviturii il
poate omora pe adversar.
- Mai mult, lucru stiut de foarte putina lume, si chiar politisti, unele persoane au calota
foarte subtire, comparabila cu foita de ceapa, si la cea mai usoara lovitura primita in
cap, pot deceda pe loc.
 Bastonul trebuie tinut corect, permitandu-ti folosirea lui rapida si asigurandu-ti libertatea de
miscare.
 Bastonul trebuie sa fie aplicat pe partile osoase ale corpului, deoarece partile moi absorb
forta loviturilor.
 Uneori o lovitura bine plasata la tibie, la glezna, genunchi sau cot, il face inofensiv pe
adversar.
 O persoana care se cramponeaza de manerul de la usa, care refuza sa se miste, poate fi
obligata sa-l lase printr-o lovitura puternica aplicata peste dosul degetelor.
 Trebuie evitata ridicarea bastonului deasupra capului si asta din mai multe motive:
- atata timp cat adversarul nu este luat prin surprindere, lovitura nu-si face efectul, caci
isi va ridica mainile ca sa se apere, iar imbracamintea va atenua efectul ei;
- bastonul se poate lovi de un tavan scund sau de un alt obiect, zburand din mana, ori s-
ar putea agata de fire electrice, tuburi de gaze, etc. In cazul in care exista mai multi
adversari, el poate fi smls din mana, mai ales din spate, si poate fi folosit ca o arma
impotriva ta;
- reactia publicului fata de acest gen de lovitura este nefavorabila, mai ales cand nu
cunoaste faptele. Aceasta reactie poate fi o piedica atunci cand ai nevoie de ajutor sau
de martori. De aceea, o lovitura scurta, directa, este mult mai eficace in lupta si nu
atrage atentia publicului.
 Locul de unde se apuca bastonul inainte de a da lovitura, depinde de situatie. Daca
trebuie sa intri intr-o masina pentru a supune o persoana suspecta, apuca bastonul
aproape de extremitate si loveste cu el aproape de corp sau dintr-o parte.
 Intr-un spatiu mai putin restrans, tine bastonul pe jumatate ridicat. Pentru a face lovitura
mai eficienta, fenteaza-ti adversarul, ridicand mana stanga spre capul sau si, in timp ce el
se apara, loveste-l rapid cu bastonul peste tibie.
 Poti folosi bastonul in chip de baioneta, apucandu-l cu o mana de un capat si cu cealalta
mana de mijloc, lovind cu el partile cele mai expuse ale corpului.
 In locurile deschise, in parcuri sau pe strada, unde exista o mai mare libertate de miscare,
bastonul poate fi folosit la fel ca bata de base-ball. Apucandu-l cu amandoua mainile de
capete, se tine inclinat. Exista cateva lovituri care necesita a fi folosite numai in cazuri
extreme, cand lovesti cu el fata, gatul, plexul si sub inima.
 In cazul in care in care un adversar incearca sa te loveasca cu un obiect, foloseste
bastonul pentru a bloca lovitura. Tinteste cu el antebratul sau incheietura mainii
adversarului, dar nu obiectul, altfel risti taierea sau ruperea bastonului.

Si acum, ca o ultima precizare, trebuie amintit ca, in conformitate cu legislatia actuala in


materie (Legea nr.61/1991) este interzisa folosirea bastoanelor confectionate din alte
materiale decat cauciucul. De asemenea, a armelor albe; pana in prezent, unitatile de politie
nu au aprobat dotarea cu arme albe a personalului de paza, neputand fi respectate in
totalitate conditiile legale privind portul si folosirea acestora.

8. Catusele
Folosirea acestora se poate face de la caz la caz, cele mai importante situatii fiind
urmatoarele:
1) Pentru imobilizarea, pana la sosirea politiei, a infractorilor periculosi.
2) Pentru imobilizarea persoanelor agresive care va pot pune viata in pericol.
3) De asemenea, care pot pune in pericol viata celorlalti sau ii pot vatama corporal.
4) Pentru imobilizarea bolnavilor psihic, a alienatilor, al caror potential de periculozitate este
imprevizibil.
5) Pentru imobilizarea infractorilor care, dupa ce au fost surprinsi in flagrant, folosesc tot felul
de arme pentru intimidare in scop de retragere.
6) Pentru imobilizarea betivilor, scandalagiilor, care folosesc arme albe sau obiecte
contondente, devenind un pericol publicprin distrugere de bunuri sau atentate la viata
celor din jur.
7) Pentru imobilizarea infractorilor fiorosi, care se afla sub influenta bauturilor alcoolice,
narcotice sau alte droguri, si ale caror actiuni violente devin foarte periculoase si
imprevizibile. (In argoul politistilor de judiciar, asa-zisele “animale” inconstiente, pentru a
caror imobilizare este nevoie uneori, cu mari eforturi, de 3-5 oameni. Cei mai multi dintre
ei ajung in coma etilica).
8) Pentru apararea vietii si integritatii politistilor, acestia fiind tintele (la vederea uniformei)
predilecte si cu multa dusmanie a infractorilor violenti.
9) Pentru imobilizarea oricarui suspect care are intentia de a parasi perimetrul infractiunii.
10)In orice situatii periculoase pe care le veti aprecia la momentul respectiv.

9. Sprayuri iritant-lacrimogene
 Regula de baza trebuie sa fie intotdeauna ca inainte de a folosi alte mijloace de
imobilizare mai riscante si mai dificile, sa apelati la aceste sprayuri. Ele il vor amorti o
scurta perioada de timp pe individ, putand fi apoi imobilizat si incatusat usor.
 Cu toate acestea, trebuie sa tineti cont in permanenta ca si infractorii fac uz de tehnica
cea mai avansata si folosesc, la randul lor, aceste sprayuri in acelasi scop. De aceea,
cand va apropiati de un suspect pe care vreti sa-l imobilizati cu astfel de sprayuri, fiti foarte
atenti la miscarile lui, pentru a nu-l folosi el inaintea dvs.
 Pastrati, in acest sens, o distanta apreciabila.
 Alegeti bine unghiul cand folositi sprayul si tineti cont de conditiile atmosferice (in special
vant) pentru ca jetul sa nu va improaste pe dvs

10. Veste anticutit si antiglont


Dotati-va cu astfel de veste, ele sporind neindoielnic, in functie de gradul misiunii pe care o
aveti de indeplinit, securitatea dvs.

Folosirea gresita a echipamentului


In cele expuse mai sus am vazut cum imbracamintea unei persoane suspecte poate fi folosita
impotriva ei. Asigura-te ca imbracamintea ta nu te impiedica sa iti indeplinesti sarcinile.

Lanterna trebuie sa fie puternica, mica si subtire. Folosirea ei depinde desituatia in care te
afli.
- Daca pentru moment nu exista nici un pericol (in cazul in care cauti un obiect pierdut,
de exemplu), foloseste lumina cu intermitenta, inchizand-o in momentul in care
intrerupi cautarea.
- In cazul in care exista un pericol, trebuie luate unele precautiuni, astfel:
1) nu tine lumina aprinsa in mod continuu;
2) stinge-o, aprinde-o, stinge-o,ascultand cu grija tot timpul;
3) expune-ti doar atat cat este necesar, indepartand lateral mana in care ai lanterna,
cat mai departe de corp.
- Lanterna nu trebuie tinuta in mana in care ai bastonul.
- Nu uita ca un adversar, chiar daca este neinarmat, se poate inarma cu orice ii cade la
indemana. Tot ceea ce trebuie sa stii este ca lumina lanternei este o tinta perfecta in
intuneric. De aceea:
1) schimba-ti locul mereu, ca adversarul sa nu stie exact unde te afli;
2) cand te misti dintr-un loc in altul, tine lanterna deasupra capilui si lateral de corp;
3) in timp ce mergi, daca auzi un zgomot, nu aprinde lanterna fiindca lumina este o
tinta usoara; in cazul cand tii lanterna langa corp, poti primi usor un glont sau un
obiect care iti este destinat;
4) niciodata sa nu tii lanterna in fata propriului corp;
5) cand cercetezi, plimba sistematic fasciculul dintr-un capat la celalalt al camerei si
nu uita sa luminezi si tavanul; cerceteaza toate colturile, toate locurile care ar putea
constitui eventuale ascunzatori;
6) dirijeaza lumina si variaza intensitatea ei, acoperind lampa cu mana.
- Verifica lanterna periodic. Vezi daca functioneaza si daca razele sunt suficient de
puternice. Ingrijeste-te sa schimbi tot timpul bateria, atunci cand este cazul.

S-ar putea să vă placă și