Sunteți pe pagina 1din 12

Politica de Securitate

Sisteme de control acces hotelier

Controlul acces hotelier, cu specificul sau, este de asemenea oferit.Exista variantele on-line (in
care fiecare camera este si monitorizata la receptie, sporeste gradul de securitate al camerei si
bunurilor din ea) si off-line (la care accesul in camera este local, nu se cunoaste la receptie starea
de ocupata sau neocupata a camerei, asigura o mai mare confidentialitate clientilor). 

Sistemele de control acces in camerele de hotel se pot impartii in sisteme locale sau cu
monitorizare on-line la receptie. 
Sistemele locale sunt realizate dintr-o broasca automatizata montata direct pe usa, alimentata
dintr-o baterie inclusa, care permite citirea cartelelor de acces, descuierea usii (sistem cu
electromotor) pentru cartelele valide. De asemenea se inscriptioneaza pe cartela data si ora la
care a fost folosita pentru deschiderea usii. 
Dupa intrarea in camera, card-ul se va intr-duce in economizorul de energie care deblocheaza
accesul la alimentarile cu energie electrica din camera. 
Card-urile sunt codificate la receptie cand se inregistreaza turistul - check-in - pentru perioada de
gazduire si pentru usa camerei si eventuale alte usi unde ii este permis accesul turistului (sauna,
centru SPA, parcare subterana, etc…), sau pentru inregistrarea platii la restaurant, etc. 
In momentul plecarii din hotel – check-out – card-ul este folosit pentru a se descarca datele de pe
el si serveste la intocmirea notei de plata (pentru acces la anumite servicii contra cost). 
Aceste sisteme garanteaza o mai mare confidentialitate a gazduirii turistului, receptinerul
nestiind cand turistul este sau nu in camera. 
Accesul in camera pentru personalul de serviciu se face cu card-uri asemanatoare, dar care au
accesul limitat pentru o singura data pe zi si numai intre anumite ore (de curatenie). 
Managerul sau administratorul are card “master” cu care poate intra in orice camera. 

Sistemele de control acces on-line sunt si ele utilizate iar anumite hoteluri sau lanturi hoteliere le
prefera, pentru ca asigura o mai mare securitate turistului si a bunurilor din camera – dar in
detrimental confidentialitatii. 
Sistemele on-line sunt realizate cu module de control acces pentru fiecare camera, cititor de card-
uri in fata usii, broasca electromagnetica in usa. Modulul de control acces serveste si altor
scopuri: room-service, buton urgenta (baie), monitorizare geam deschis, monitorizare inundare
accidentala, senzor de miscare in camera pentru detectie efractie, integrare cu sistemul de
climatizare, etc.. 
Toate operatiunile sunt monitorizate in timp real la receptie, deci creste siguranta, confortul si
securitatea turistului. 
Aceste sisteme se integreaza perfect software-urilor de gestiune hoteliera utilizate actual. 
Metode Generale de Securitate

Asigurarea „securității datelor” stocate în cadrul unei rețele de calculatoare, presupune proceduri
de manipulare a datelor care să nu poată duce la distribuirea accidentală a lor și măsuri de
duplicare a datelor importante, pentru a putea fi refăcute în caz de nevoie. Pentru a defini o rețea
sigură de calculatoare trebuie elaborate următoarele: lista cerințelor de securitate, regulile de
protecție și securitate, mecanismele de securitate. Într-o rețea de calculatoare modelul de
securitate presupune trei nivele: securitatea fizică, niveluri logice de securitate și conectare
sigură.
Parte din procesul de a asigura securitatea este să efectuați teste pentru a determina zonele unde
securitatea este slabă. Testele trebuie efectuate cu regularitate, deoarece noi amenințări apar
zilnic. Testarea regulată asigură detalii asupra oricăror slăbiciuni posibile în planul de securitate
curent, ce trebuie îndepărtate. Valoarea echipamentelor fizice este deseori cu mult mai mică decît
valoarea datelor conținute. Atacatorii pot obtine acces la date neprotejate din cadrul PC-urilor.
Toate PC-urile ar trebui să fie protejate prin parole. Se recomandă 2 nivele de protecție prin
parole:

 BIOS – Se împiedică modificarea setărilor BIOS fără a introduce parola


corespunzatoare
 Autentificare – Împiedică accesul neautorizat la rețea.

Securitatea sistemului de fişiere


Toate sistemele de fișiere țin evidența resurselor, însă numai sistemele de fișiere cu jurnale pot
înregistra logările utilizatorilor după dată și timp. Sistemul de fișiere FAT 32, folosit în cîteva
versiuni ale Windows, nu are nici sisteme de jurnale nici metode de criptare. Prin urmare, în
situațiile în care este nevoie de securitate ridicată se utilizează, în general, sisteme de fișiere
precum NTFS.
Politicile de securitate stabilesc orientarea generală și oferă linii directoare pentru administratorii
și utilizatorii de rețea, în cazul unor situații neprevăzute. Cele mai importante politici de
securitate sunt: prevenirea, autentificarea şi instruirea.

 Prevenirea este cea mai bună politică de protejare a datelor. Prin prevenirea accesului
neautorizat în rețea, datele vor fi în siguranță.
 Autentificarea este politica prin care se asigură o primă linie de apărare împotriva
utilizatorilor neautorizati. Aceasta înseamnă, că accesul într-o rețea necesită un nume de
utilizator valid și o parolă.
 Instruirea este o politică pe care administratorul de rețea trebuie să o promoveze
permanent în rîndul utilizatorilor. Pentru aceasta, administratorul trebuie să elaboreze un
ghid clar, concis cu noțiunile pe care utilizatorii trebuie să le cunoască cu privire la
procedurile de operare și de asigurare a securității.
Securitatea sistemului. Tehnologia SSL.

Web tehnologiile constituie la momentul actual o metodă de schimb şi prezentare a informaţiei,


folosită pe larg în reţeaua Internet. Protocolul universal, care la moment este de-facto un
standard de soluţionare a problemei securităţii Web tehnologiilor a fost elaborat de
compania Netscape Communications, Inc, sub denumirea de SSL (Secure Sockets Layer). În
prezent SSL este folosit sub o formă de produs folosit mai pe larg - World-Wide-Web (inclusiv
brauser-ele Netscape şi Microsoft Explorer) pentru a lucra în regimul protejat HTTPS (HTTP
Secure).
Protocolul SSL permite să fie soluţionate următoarele probleme :
Asigurarea tainei informaţiei transmise
Asigurarea integrităţii acestei informaţii, adică împiedicarea modificării ei
Asigură autentificarea server-ului, adică există dovada faptului că serverul este anume acela, care
se prezintă
Asigură autentificarea clienţilor la momentul accesului la server
Pentru a înţelege cum este asigurată soluţionarea acestor sarcini, trebuie de cunoscut mai bine
unele definiţii cardinale, care sunt utilizate în SSL. Şi acestea sunt, în primul rând, cifrarea,
autentificarea şi certificatele cifrate.

Cifrarea

Cifrarea este refortmarea reversibilă a unei informaţii deschise, rezultatul căreia îl constituie un
“text cifrat” neilzibil . Noţiunile de bază prin care este efectuată cifrarea îl constituie cheia şi
algoritmul matematic. Anume perechea algoritm-cheie determină metoda prin care va fi
reformată informaţia. Respectiv, informaţia va putea fi reconstituită numai de cei ce sunt în
posesia perechii algoritm-cheie, intrând astfel în posesia informaţiei iniţiale deschise.
Există două tipuri de algoritmi criptografici: algoritmi cu chei simetrice şi asimetrice. În primul
caz una şi aceeaşi cheie este folosită atât pentru cifrarea informaţiei. În cazul al doilea este
folosită perechea de chei: cheia publică (public key), care poate fi cunoscută de oricine, şi cheia
privată (private key), cunoscută doar de o singură persoană. Perechea de chei corespunzătoare
poate fi folosită pentru cifrarea informaţiei, cât şi pentru crearea şi verificarea identităţii
semnăturii electronice cifrate , care trebuie să conţină următoarele particularităţi:
Mesajul cifrat cu ajutorul cheii publice poate fi descifrat numai cu ajutorul cheii private
corespunzătoare:
Identitatea semnăturii electronice cifrate cu cheia privată poate fi verificată cu ajutorul cheii
publice.
Deoarece algoritmii asimetrici necesită resurse considerabile, pentru sistemele on-line sunt
practicate următoarele sluţii arhitecturale: la începutul fiecărei combinaţii făcute cu ajutorul
protocolului asimetric se pune cheia, care ulterior este utilizată cu algoritm simetric rapid. 
Protocolul SSL este construit anume într-un astfel de mod. În protocolul SSL alegerea
algoritmului simetric este efectuată în procesul instalării combinaţiei şi depinde de posibilităţile
serverului şi ale clientului.
Unul din cei mai evidenţi parametri ai rezistenţei algoritmului este măsura cheii. Cu cât e mai
lungă cheia, cu atât e mai bine şi, teoretic, acest algoritm trebuie să reziste tacurilor. 
Lucârnd cu protocolul SSL, brouserele pot utiliza algoritmi simetrici cifraţi cu lungimea de la 40
până la 128 bit. Dar, din cauza imitelor impuse la export, marea majoritate a utilizatorilor sunt
nevoiţi să să limiteze la versiuni “tăiate” ale brouserelor, la care sunt aplicate chei de numai 40
biţi.
Intenţionând să lucraţi cu protocolul SSL trebuie să ştiţi că calculatoarele actuale de performanţă
fac posibilă spargerea cheii de 40 biţi.  Utilizarea cheii de 128 biţi permite să fie evitat acest
pericol, deoarece în acest caz numărul de combinaţii posibile creşte substanţial. De aceea, este
recomandabilă utilizarea unor versiuni “proaspete” de brousere, ce permit folosirea chei de 128
biti pentru asigurarea unei protecţii sporite.

Autentificarea

Autentificarea este procesul de stabilirii corespondenţei dintre subiect şi persoana care pretinde
că este el. În cazul finalizării cu succes a acestui proces puteţi fi sigur că subiectul verificat este
într-adevăr cel care pretinde că este.
Autentificarea în protoculul SSL este efectuată prin verificarea semnăturii electronice cifrate
(SEC). Corectitudinea SEC a subiectului este verificată cu cheia publică, dar semnătura corectă
poate fi creată numai dacă deţii cheia privată, pe care o are numai proprietarul (adică subiectul).
Astfel, cunoscând cheia publică a clientului şi propunându-i să semneze un bloc întâmplător de
date, poate fi identificată corespunderea lui ci verificarea semnăturii.

Certificatul cifrului

Cu ajutorul procesului de autentificare expus mai sus putem să ne asigurăm de autenticitatea


mesajului prin interacţiunea a două obiecte. Dar, pentru aceasta e necesar ca obiectele care
interacţionează să facă schimb de anumită informaţie – cheie înainte de transmiterea efectivă a
datelor. Această informaţie include algoritmul şi cheia folosită la autentificare.
Problemele apar atunci când e necesar de a ne convinge de autenticitatea obiectelor, care mai
înainte nu au interacţionat vreodată. Unica metodă de a realiza acest obiectiv este de a delega
unei terţe părţi dreptul de confirmare a autenticităţii. Această terţă parte se numeşte Centrul de
certificare şi pentru a vă asigura în privinţa autenticităţii sursei, el trebuie să facă schimb de
informaţie cu obiectul, autenticitatea căruia o conformă.
Certificatul cifrului este un document, eliberat de Centru de certificare fiecărui obiect ce
interacţionează şi pe care trebuie că le confirme. Certificatul conţine informaţii despre obiect
(denumirea organizaţiei , numele (serverului sau persoanei), cheia lui privată. Certificatele pot
servi atât la asigurarea securităţii mesajelor Web, precum şi pentru protejarea mesajelor poştale
şi semnăturii softuui matematic.
Conform metodei aplicate pot fi evidenţiate trei tipuri de cerficate de cifru, folosite în SSL:
certificatul serverului (Site Certificate), certificatul personal (Personal Certificate) şi certificatul
CC (CA Certificate)
Certificatul serverului oferă posibilitatea de a ne convinge de autenticitatea wb.site-ului. La
aplicarea combinaţiei prin protocolul HTTPS brouserul primeşte certificatul serverului şi îl
verifică.mDacă o asemenea verificare este imposibilă sau s-a produs vreo eroare nefatală (de
exemplu, a expirat termenul de valabilitate a certificatului, utilizatorul poate să vadă certificatul
şi să ia personal op decizie privind interacţiunea cu acest server sau nu.
Certificatul personal serveşte la identificarea clientului prin server. Cu ajutorul certificatelor
personale poate fi asigurat un nivel mult mai înalt al securităţii prin delimitarea accesului la
server decât prin alte mecanisme, menţinute prin servere WWW (de exemplu, autorizarea Basic).
Certificatul CC (mai exact, cheia privată) poate fi numit "ştampilă electronică", cu ajutorul căreia
este autentificată certificatul emis. Autenticitatea acestei ştampile poate fi autentificată de alt CC
sau asigurată prin măsuri organizatorice. În orice caz utilizatorul trebuie să fie credincios CC
primar. În afară de aceasta, fiecare participant la rulajele de documente protejate trebuie să aibă
certificat CC, deoarece el este necesar pentru verificarea celorlalte certificate.

Securitatea fizică a echipamentelor

 Asigurarea securității serverelor: într-o retea de dimensiuni mari în care majoritatea


datelor sunt confidențiale, serverele trebuie să fie la adăpost de eventualele distrugeri
intenționate sau accidentale. Cea mai simplă soluție este de a închide serverele într-o încăpere
în care accesul este limitat.
 Protejarea cablului: de asemenea, pe cablul de cupru se poate intercala un dispozitiv
de interceptare, astfel încît informațiile să fie furate direct. În acest context, în faza de
proiectare, traseele cablurilor trebuie să fie stabilite în așa fel, încît să nu permită accesul
persoanelor neautorizate. Cablurile de cupru pot fi dispuse în structura clădirii, prin tavan,
perete, sau podea.
 Salvările pentru copii de rezervă ale datelor și programelor: siguranța efectuării
operațiunilor de salvare a datelor și programelor, pe suporți magnetici, precum și a păstrării
acestora în condiții de securitate deplină, este o mare problemă. Administratorul de rețea
trebuie să prevadă reguli și norme stricte pentru efectuarea operațiunilor de salvare, cît și
pentru condițiile de păstrare în siguranță a suporților magnetici respectivi. Procedurile de
efectuare de backup-uri de date ar trebui incluse într-un plan de securitate. Datele pot fi
pierdute sau deteriorate în circumstanţe precum furt, erori ale echipamentelor sau dezastre
precum incendiu sau inundaţii. Backup-ul datelor este una dintre cele mai eficiente metode de
protecţie împotriva pierderilor de date. Înainte de a efectua backup-ul, trebuie ținut cont de
următoarele aspecte: siguranța, stocarea și frecvența lor.

Securitatea accesului în Internet

În cadrul operațiunilor ce se efectuează în Internet se impun măsuri de securitate deosebite, ce


trebuie să limiteze accesul la informații, asigurînd, în principal, caracterul privat al datelor,
integritatea si imposibilitatea repudierii.
Criptarea datelor folosește coduri și cifruri. Traficul dintre resurse și computerele din rețea
poate fi protejat de atacatorii care monitorizează sau înregistrează tranzacții prin implementarea
criptării. Este foarte puțin probabil să se poată descifra date capturate în timp util pentru a fi
folosite.
Reţelele Virtuale Private (VPN) folosesc criptarea pentru a proteja datele. O conexiune de tip
VPN permite unui utilizator la distanță să acceseze în siguranță resursele unei rețele ca și cum ar
fi legat fizic la acea rețea.
Orice comunicație care folosește TCP/IP are asociat un număr de port. Utilizatorul poate
controla tipul de date trimise către un PC selectînd ce porturi sunt deschise și care sunt
securizate, cu ajutorul unui Firewall. Acesta poate fi implementat în hardware, software, sau o
combinație din ambele.
Antivirusul reprezintă un program software utilizat pentru a preveni, detecta, dezinfecta, șterge
aplicațiile dăunătoare, precum virușii, caii troieni, viermii, adware, spyware, etc. Pentru a
menține calculatorul securizat de cei mai noi viruși, este necesară reînoirea regulată a fișierelor
de semnături. Ele conțin informația după care programul antivirus detectează virușii.
Semnături digitale
Semnăturile digitale asigură un nivel de integritate și imposibilitatea de repudiere pentru oricine
este îngrijorat de folosirea datelor și accesul neautorizat la informații în cadrul diferitelor
servicii. Există mulţi algoritmi de semnătură digitală în literatura de specialitate. Practic s-au
impus trei dintre acestea :

 Standardul de semnătură digitală (DDS) a guvernului SUA


 Semnătura pe bază de hash
 Semnătura RSA creată prin utilizarea algoritmului clasic dezvoltat de Don
Rivest Fiecare dintre algoritmi are utilizare diferită şi cerinţe diferite.

Sistemul de control acces, partea electronica, se realizeaza in baza unui (unor) controlere care
gestioneaza sistemul conform software-ului si programarii, conectat (de obicei) on-line la un PC
(server) pe care ruleaza programul principal; PC-uri client pentru operatori pentru monitorizare,
rapoarte, introducere sau anulare card-uri, conform nivelului permis pentru fiecare. 

Se folosesc diverse cititoare de card-uri, cititoare de amprenta sau alte identificatoare biometrice,
care permit sau nu accesul unei anumite persoane prin fiecare punct de control acces. 

Card-urile sau tag-urile (breloc) pot fi pasive sau active, cele pasive cu distanta de identificare
fata de cititor de 5-10cm uzual dar ajungand si pina la 60-80cm, iar cele active folosindu-se in
cazurile unde este necesara identificarea de la distanta mai mare (1 -10m) de exemplu pentru
acces auto. 
Software-ul de control acces permite alocarea drepturilor de acces pentru fiecare utilizator
(card) numai pentru anumite puncte de acces, pe anumite perioade de timp selectate
calendaristic/ ore, diferite functiuni suplimentare care sporesc nivelul de securitate: antipass-
back, ordine de acces, corespondenta intre imagine persoana si poza de pe legitimatie, etc. 

Echipamentele mecanice de restrictionare si control al accesului: yale electromagnetice


pentru usi, modelele “fail-safe” obligatorii la usi de evacuare sau “fail-lock” – montaj in toc usa,
aparent pe usa, magnalock, turnicheti cu trei brate sau turnicheti inalti de securitate, porti de
acces pietonal, porti automate pentru acces auto - glisante sau rotative cu unul sau doua canate,
bariere auto, rising bollard (stilpi retractabili pentru restrictionare acces auto in zonele istorice,
rezidentiale). 

Sistemele automate pentru parcari auto permit desfasurarea automatizata a procesului de


acces in parcare, plata a parcarii, interdictia accesului daca nu mai sunt locuri libere, rezervare
locuri de parcare, etc.. Este util de folosit pentru parcari mari si foarte mari, sau parcari chiar si
mici in locuri centrale, aglomerate. 

Sistemul de pontaj poate fi integrat cu sistemul de control access sau poate fi folosit
independent. Un sistem adevarat de pontaj se bazeaza pe terminale de pontaj cu display si taste
functionale, unde orice angajat poate sa-si verifice si singur pontajul! Software-ul de pontaj nu
este doar un software care prezinta rapoartele cand a intrat si cand a iesit o persoana (asta face si
software-ul de control acces), ci realizeaza calculul timpului lucrat, organizarea pe schimburi, a
diferitelor cazuri particulare, orele plecat in interes de serviciu, vacanta, boala, etc. Acest
software merita integrat cu software-ul de gestiune a societatii comerciale, de exemplu cu SAP. 

Sisteme de supraveghere video


De la o simpla, clasica deja camera video conectata la un monitor pina la supravegherea video
digitala IP si video analytics, sistemele de supraveghere video joaca un rol tot mai important in
cadrul sistemelor de securitate actuale. 
Utila atit pentru securitate cit si pentru controlul proceselor, supravegherea video are un rol
essential in sistemele de securitate ale: aeroporturilor, institutiilor de stat, universitatilor,
spitalelor, serviciilor publice, garilor, parcurilor de agreement si stadioanelor, cazinourilor,
cladirilor de birouri, centrelor comerciale sau caselor particulare. 
Inteligenta este ultima tendinta in industria de securitate - aceasta se obtine cind informatia este
controlata conform necesitatilor fiecarei organizatii. Integrarea supravegherii video cu celelalte
sisteme de securitate, folosirea video analytics, a unei interfete unificate de securitate, a unui
sistem personalizat obiectivului, ajuta mult personalul de securitate si conduc impreuna la un
grad inalt de securitate. 

Sistemul de supraveghere video a devenit din ce in ce mai folosit, odata cu scaderea relativa a
preturilor echipamentelor si avansul tehnologic in domeniul procesarii digitale a imaginilor,
camerelor IP, PC-urilor tot mai performante. 
Sistemele de supraveghere video sunt utilizate pentru urmarirea si inregistrarea imaginilor din
spatiile vitale ale obiectivului supravegheat: caile de acces spre obiectiv, perimetrul obiectivului,
caile principale de circulatie in interiorul obiectivului, zonele de interes maxim, zonele de
activitate care trebuie supravegheate. 
Avantajul esential fata de celelalte sisteme de securitate electronica este ca ofera imagini care pot
fi usor intelese si interpretate de personalul de securitate sau de orice utilizator; acestea pot fi
folosite ulterior de politie pentru cercetari sau ca probe in instanta. 
Sistemul se compune in principal din diverse camere video conectate la un echipamente central
de monitorizare, inregistrare, prelucrare imagini - matrice video, inregistrator video tip DVR
(digital video recorder), NVR (network video recorder) HDVR (hybrid digital video recorder),
placa de captura, PC-based (bazat pe PC) server cu software de management video. Pentru
vizualizare se folosesc monitoare diverse, controlul camerelor mobile se face din tastatura cu
joystick, controlul sistemului din mouse sau tastatura. 
Camerele video pentru sisteme de supraveghere sunt de o mare diversitate: camere fixe, camere
mobile, camere speed-dome, camere mobile liniare (tub-camera, shuttle-camera, rail-video-
system) – alegerea lor trebuie facuta cu grija pentru a realiza scopul propus, pentru a fi intradevar
utile. 
Pentru fiecare zona monitorizata trebuie aleasa camera potrivita (o camera mobila in coltul
cladirii iti permite sa vezi imagini ale unui spatiu mare pe doua laturi ale acesteia, dar numai
daca este si un operator care sa controleze camera, altfel este posibil ca exact cand ar fi de
observat ceva camera sa fie pe o alta pozitie…, o camera fixa cu rezolutie normala (D1), corect
aleasa si pozitionata care vede intrarea intr-o banca va permite identificarea tuturor persoanelor
care intra in banca – dar o camera nepotrivita de aceeasi rezolutie va asigura doar imagini
generale, care nu permit identificarea fetei persoanelor (negre in contralumina …) si aproape
inutila politiei…) 

Dupa alt criteriu de clasificare putem impartii in camere analogice si camere IP. 
Camerele analogice sunt cele clasice, care redau la iesire un semnal video analogic (indiferent
daca procesarea semnalului de imagine este analogical sau digitala) si au rezolutii limitate de
standard-ul video PAL sau NTSC; momentan camerele analogice cele mai performante asigura o
rezolutie de maxim 600 liniiTV color si 700liniiTV alb-negru, comparabile cu rezolutia
camerelor digitale IP - D1; imaginile sunt in timp real, miscarea apare cursiva, cu un numar de
25/30 cadre/secunda. 
Camere IP au rezolutii spectaculoase fata de cele clasice - rezolutie D1 (720x576 pixeli PAL),
1.3 Mp (1280x1024 sau 1280x960 pixeli), 2Mp, 3Mp, 4Mp, 5Mp, 11Mp, 16Mp si viitorul este
deschis! 
Rezolutia nu este insa totul, camerele IP au un numar de cadre/secunda mai mic pentru rezolutii
megapixel, astfel ca miscarile apar sacadate– dar depinde ce ne intereseaza sa obtinem de la
imagini pentru fiecare caz. 

Sisteme de detectie incendiu


Cand incepe un incendiu, trebuie sa fii informat rapid si correct, sistemul automat trebuie sa
actioneze sigur - acest lucru nu se intampla zilnic dar cand se intampla, numai un sistem de
detectie adevarat (conceput, instalat si intretinut corespunzator) te va ajuta sa-ti protejezi
bunurile. 

Un incendiu nu numai ca iti distruge bunurile, dar mai ales iti va intrerupe activitatea normala a
fimei si pierderile pot fi cu mult mai mari. 

Suntem avizati de ISU, concepem, proiectam, instalam si intretinem sisteme de detectie incendiu
peste tot in tara. 
Sistemele de detectie incendiu sunt realizate cu: detectoare conventionale sau adresabile,
detectoare de fum optice, detectoare de fum optic-termic, detectoare liniare de fum (bariere in
infrarosu), detectoare de temperatura, detectoare liniare de temperatura (cablu termic), detectoare
de fum prin aspiratie, butoane manuale de alarmare, module cu intrari de preluare semnale
tehnice, atat pentru mediu normal cat si pentru mediul Ex.. 

Semnalizarea si alarmarea in caz de incendiu se realizeaza cu panouri cu display LCD si


indicatoare cu LED-uri, sirene de incendiu, flash-uri pentru semnalizare optica, avertizoare
optice si acustice, alarmare cu mesaje vocale, comunicatoare telefonice pentru retranslatia
alarmei, integrarea in sistemul de management al pericolelor … 

Actionarile in caz de incendiu se realizeaza in baza unui scenariu la incendiu (scenariu de foc),
prin comanda automata si manuala a diferitelor echipamente si dispozitive: trape de fum, clapete
antifoc, clapete de fum (voleti de desfumare), usi antifoc (antiincendiu), ventilatoare desfumare,
instalatie climatizare (HVAC)… 

Sistemele complexe de detectie incendiu se integreaza cu sistemul BMS de management al


cladirii, cu sistemul de management al pericolelor (danger management). 

Sistemele de detectie incendiu pot prelua si monitorizarea diferitelor semnale tehnice, a starilor
instalatiei de sprinklere, a instalatiei de stingere. 

Sisteme de detectie efractie


Fiecare solutie se bazeaza pe analiza de risc. Diverse tipuri de echipmente sunt alese pentru a
realiza un sistem de detectie efractie personalizat care sa functioneze sigur la tentativele de
efractie, cu functionalitati sofisticate, transmisia alarmei, monitorizare si control. 

Vazuta citeodata ca si o tehnologie de baza dar invechita si depasita, detectia efractiilor ramine
prima alegere care rezolva numeroase probleme practice de securitate - intr-un mod inteligent si
ieftin. 
Tehnologiile mai noi, asa ca IP si fara-fir sunt si ele disponibile. 
Controlul de acces, supravegherea video si sistemele de management al cladirilor (BMS) sunt in
mod normal si eficient integrate cu detectia de efractie clasica pentru a realiza un sistem complet
de securitate. 
Securitatea unui obiectiv inseamna paza atit a cladirii cit si a imprejurimilor acesteia. 
Primul nivel de prevenire a unei efractii este sistemul de securitate perimetrala. Protectia pe mai
multe nivele poate asigura un obstacol adevarat impotriva intrusilor si permite prevenirea sau
intarzierea unei tentative de efractie, facand-o mai dificila si conducind in cele din urma la esecul
acesteia. 
Folosirea tehnicilor diferite pentru a securiza perimetrul, adecvata fiecarui obiectiv, este
diferenta oferita de solutiile noastre. 

Considerate mai demult ca fiind prohibitive, sistemele de securitate perimetrala asigura o


supraveghere cu adevarat utila si de incredere pentru: Complexe Petrochimice, Centrale
Nucleare, Depozite de munitii si fabrici de armament, Depozite de combustibili, Alimentari cu
apa, Rafinarii, Statii electrice, Aeroporturi, Fabrici, Proprietatile private ale VIP-urilor cit si a
altor obiective speciale 

Am realizat si oferim solutii adecvate: de la sisteme de alarma pentru locuinte, la sisteme de


detectie si semnalizare efractie pentru obiective medii si mari, la sisteme integrate de detectie
efractie cu control acces si alte automatizari –potrivite pentru obiective mari, supermarket,
hypermarket, mall, fabrici, aeroporturi. 

Sistemele de detectie efractie sunt realizate cu: detectoare conventionale sau adresabile,
detectoare de miscare in infrarosu (PIR), detectoare duale in infrarosu si microunde, detectoare
duale in infrarosu si ultrasunete, detectoare de vibratii geam spart, detectoare acustice de geam
spart, bariere in infrarosu, detectoare de soc si vibratii, butoane de panica, pedale de panica,
contacte magnetice, contacte de incuiere, altele. 
Pentru sistemele de detectie perimetru, detectie exterioara, se folosesc: bariere in infrarosu,
bariere cu microunde, detectoare cu laser, detectoare de miscare in infrarosu pentru exterior,
sisteme de detectie garduri de sarma, senzori de gard, cablu ingropat, senzori sub pavele, altele. 
Semnalizarea si alarmarea in caz de efractie se realizeaza cu panouri cu display LCD si
indicatoare cu LED-uri, sirene de efractie, flash-uri, avertizoare optice si acustice, comunicatoare
telefonice pentru retranslatia alarmei PSTN, GSM, GPRS, IP, integrarea in sistemul de
management al pericolelor … 

Centralele de efractie pot comanda si: aprindere lumini, inchidere jaluzele, pornire/oprire diverse
aparate casnice, etc. 
Politica de securitate

Protecţia activelor companiei este vitală pentru succesul afacerii noastre. În acest scop, am
stabilit un sistem de management al securităţii informaţiei care gestionează toate procesele
necesare pentru a identifica informaţiile care necesită protectie şi modul în care acestea pot fi
protejate.
Deoarece nevoile afacerii noastre se schimbă, recunoaştem că sistemul nostru de management
trebuie să fie adaptat şi îmbunătăţit continuu pentru a satisface nevoile organizaţiei. În acest sens,
ne stabilim mereu obiective noi şi ne revizuim periodic procesele.
Obiective
Politica organizaţiei noastre este concepută pentru a asigura că:
Informaţia este accesibilă doar persoanelor autorizate din interiorul sau din exteriorul
companiei.
Este menţinută confidenţialitatea informaţiilor.
Este menţinută integritatea informaţiilor pe parcursul întregului proces.
Sunt stabilite, menţinute, şi testate planuri de continuitate a afacerii.
Tot personalul este instruit privitor la securitatea informaţiilor şi este informat asupra
obligativităţii conformării la politica de securitate.
Toate punctele slabe ale securităţii informaţiilor sunt raportate şi investigate.
Există proceduri pentru a sprijini politica, inclusiv măsurile de control antivirus, parole, şi
planuri de continuitate.
Vor fi îndeplinite cerinţele de afaceri pentru disponibilitatea informaţiilor şi sistemelor de
prelucrare a informaţiilor.
Managerul de securitate a informaţiei este responsabil pentru menţinerea politicii şi
sprijinirea şi consiliera în timpul punerii sale în aplicare.
Toţi managerii sunt direct responsabili pentru punerea în aplicare a politicii şi asigurarea
conformării personalului din subordine.
Această politică a fost aprobată de către conducerea societăţii şi va fi revizuită anual de
către grupul de lucru pentru securitatea informaţiei:

Titlu:

Semnătură: Data:

S-ar putea să vă placă și