Sunteți pe pagina 1din 135

ION SECRIERU

CURS DE LECŢII

ASIGURAREA
PROTECŢIEI Şl
SECURITĂŢII
OBIECTIVILOR
1111
* -1243136*
l

DE LECŢII

CHIŞINĂU „UTM" 2011


CZU 614.8:368.1.(075.8) S 40

Cursul de lecţii pune la dispoziţia cititorilor noţiunile de bază necesare


viitorilor specialişti,care vor activa în domeniul pazei,protecţiei şi securitate.
Cursul de lecţii are un specific cuprinzător şi totodată de sinteză, conţine
conceptul de bază de concepere a sistemului integrat de securitate a obiectivului,
noţiuni, definiţii referitoare la alcătuirea sistemului integrat de securitate. Sa
ţinut seama de necesitatea prezentării realizărilor moderne care au aplicaţii
practice în activitatea curentă, fiind prezentate sisteme de securitate şi tehnologii
noi, informaţii privind utilizarea sistemelor tehnice de securitate.
Cursul de lecţii este destinat studenţilor ciclului II de la specialitatea:
Management în protecţie, pază şi securitate, precum şi unui cerc larg de
specialişti în domeniu.

Recenzent: Dr. conf.univ.UTM, Carolina Lozovanu

Descrierea CIP a Camerei Naţionale a Cărţii

Secrieru Ion
Asigurarea protecţiei şi securităţii obiectivelor : Caracteristica tactico-
organizatorică a sistemului integrat de securitate: Curs de lecţii/Ion
Secrieru ; Univ.Tehn. a Moldovei - Ch.: UTM,2011. - 128 P-

Bibliogr.: p, 126 - 128 (38 tit.) - 100 ex.

ISBN 978-9975-45-166-6. 614.8:368.1.

(075.8) S40

ISBN 978-9975-45-166-6. © Ion Secrieru-2011


introducere
Zilnic sunt mediatizate furturile, crimele şi actele de violenţă care ne fac să
tremurăm de frică în propria gospodărie. Ştim bine că siguranţa este un deziderat
primordial al fiinţei umane însă, din păcate, nu toată lumea ştie ce să facă pentru a
se proteja eficace. Această necunoaştere se datorează în mare parte lipsei de
documentare de la specialiştii în domeniu.
Evoluţia din ultimele decenii a sistemelor electronice au reuşit să umbrească
parţial importanţa sistemelor mecanice. Sunt tot felul de sisteme super sofisticate şi
accesibile ca preţ care sunt în stare să detecteze până şi respiraţia hoţului, tot mai
mulţi clienţi doresc să poată observa din birou imagini de la camerele video
instalate acasă, centralele de efracţie de acasă ne dau bipuri pe mobil atunci când se
declanşează alarma.
însă începem să ignorăm faptul că infractorii, oricare ar fi ei şi oricare ar fi ţinta
lor, în procent de 90% din cazuri, intră pe uşă. Este mult mai important să-i
împiedicăm să intre decât să-i vedem "în direct" de la distanţă cum fură diverse
lucruri şi dispar, bineînţeles tot pe uşă....
Un echipament de securitate mecanic adecvat nu numai că întârzie activitatea
hoţilor, dar are şi un efect descurajant, aceştia preferând victime mai puţin
securizate.
Istoria sistemelor de supraveghere video a luat naştere în anii 1940 când armata
Statelor Unite le-au folosit în cadrul testelor rachetelor V2, la Peenemunde, în
Germania. Acestea erau utilizate pentru monitorizarea defectelor şi a efectelor
secundare care ar fi putut apărea în procesul lansării rachetelor, fară a provoca
victime umane.
In anii 1960, Marea Britanie a început instalarea sistemelor de supraveghere
video pentru a monitoriza mulţimile de oameni participante în cadrul diverselor
evenimente publice (curse de cai, curse de maşini, meciuri de fotbal etc).
Cercetarea ştiinţifică şi evoluţia tehnologică din ultimii 20 de ani au făcut ca
sistemele de supraveghere video să devină practic prezente la tot pasul: în
aeroporturi, gări, staţii de metrou, pe şosele, în instituţii publice şi private, în
magazine şi spaţii de distracţie, în clădirile de business, pe stadioane, în parcuri şi
spaţii de parcare.
Peste tot întâlnim sisteme de supraveghere video capabile de performanţe
uluitoare, imposibil de anticipat cu ceva timp în urmă. Cu
toate că sistemele de supraveghere video au devenit accesibile ca preţ pentru
utilizatori, consecinţă a reducerii costurilor de producţie şi a dezvoltării software,
majoritatea utilizatorilor nu sunt corect informaţi de costul pe care îl ridică
instalarea unui astfel de sistem.
în majoritatea cazurilor este mult mai costisitor să înlocuieşti un bun furat sau
vandalizat decât să investeşti într-un sistem de supraveghere video capabil să ofere
dovezi ale unor fapte şi acţiuni petrecute. Sistemele de supraveghere video s-au
dovedit în timp a fi instrumentul ideal pentru urmărirea, identificarea şi
recunoaşterea răufăcătorilor, informaţiile provenite de la astfel de sisteme putând
constitui chiar probe în instanţă.
Deţinerea şi păstrarea bunurilor într-o societate umană implică RISCURI.
Aceste riscuri pot fi analizate sumar sau mai amănunţit. Oricum ar fi, ele trebuie
luate în seamă cu atenţie şi responsabilitate. Ameninţări sunt peste tot şi trebuie să
fim conştienţi în fiecare moment de acest fapt. Fiecăruia dintre noi i se poate
întâmpla oricând să-i dispară sau să-i fie distrus ceva anume.
Aşa zise Ameninţări domestice pot fi dimensionate şi luate în seamă ca şi
potenţial de către noi toţi. Fiecare dintre noi trebuie să se gândească măcar cinci
minute din zi, la câteva aspecte pe care le poate cataloga simplu Riscuri şi Măsuri de
diminuare şi control al acestora.
în mod sumar putem analiza astfel:
A. Riscuri domestice
Risc 1- Pierderi, având ca efect lipsa bunului respectiv, diminuare patrimoniu
personal. Cauze: ijeatenţie, superficialitate în utilizare, sincope de memorie.
Risc 2- Furt, având ca efect lipsa bunului şi atentat la intimitate şi securitate
personală. Cauze: lipsa protecţiei, afişări de tentaţii, conjuncturi sociale.
Risc 3- Distrugere, având ca efect deteriorarea parţială sau totală a bunului.
Cauze: neatenţie, superficialitate în utilizare, nerespectarea unor măsuri de
siguranţă, ameninţări externe.
Risc 4 -Tâlhărie, având ca efect atacul la persoană în scop de jaf, vătămări
corporale, spaimă, atentat asupra vieţii. Cauze: afişări de tentaţii, conjuncturi
sociale.
B. Măsuri. Pierderile - se pot contracara prin atenţia permanentă asupra
bunurilor şi valorilor proprii, asupra modului de manipulare şi
utilizare iar, dacă sunt şi cauze de ordin medical se va consulta un medic.
Furturile — se pot contracara prin măsuri de protecţie a proprietăţii, instalarea
de sisteme de securitate în locuinţă şi autovehicul, atenţie mare la zonele în care ne
mişcăm, grijă şi precauţie faţă de necunoscuţi.
Distrugerile - necesită o atenţie asupra modului de manipulare şi utilizare a
bunurilor, instalarea de sisteme de securitate pentru monitorizare a bunurilor,
limitarea împrumutului acestora.
Tâlhărie - necesită o atenţie mare la zonele în care ne mişcăm, grijă şi precauţie
faţă de necunoscuţi, limitarea tentaţiilor.
In concluzie.
Protecţia preventivă - este asigurarea bunurilor materiale şi nu în ultimul rând
căutarea unui specialist în analiza şi identificarea ameninţărilor, care să sfătuiască
cum să protejăm, şi ca rezultat se vor reduce sau ţine sub control riscurile Ia care
suntem supuşi zilnic.
Tema nr.l
Necesitatea implementării sistemelor de securitate în asigurarea protecţiei şi
securităţii obiectivelor
în contextul creşterii competitivităţii, optimizarea proceselor şi reducerea
costurilor aferente reprezintă o prioritate prin implementarea atât a unui
management coerent la nivelul proceselor tehnologice, cât şi prin găsirea unui
instrument eficient de monitorizare permanentă şi în timp real a activităţii
desfăşurate.
Acest deziderat poate fi atins prin integrarea unui sistem complex de securitate
alcătuit în funcţie de nevoile fiecărui investitor. Eficienţa maximă se obţine printr-o
analiză în detaliu a zonelor expuse riscului şi prin alocarea resurselor umane
necesare pentru monitorizarea lor permanentă şi intervenţie în caz de necesitate.
în ceea ce priveşte securitatea în mediul de producere ori prestări servicii
soluţiile trebuie să fie adaptate atât specificului activităţii (diverselor tipuri
deactivitate), cât şi necesităţii de siguranţă a angajaţilor. Cele mai frecvente zone de
risc identificate într-un spaţiu de producere ori prestări servicii sunt cele de
desfacere - respectiv producţie, depozitare, aprovizionare.
în funcţie de destinaţia lor, se pot alcătui diferite soluţii pentru creşterea
productivităţii, diminuarea furturilor (sistem de supraveghere video, tură de gardă,
control al accesului cu sistem de pontaj, detecţie a efracţiei) şi prevenţia unor
evenimente care pun în pericol investiţia (detecţie a incendiului).
Un factor cheie în cadrul proceselor tehnologice şi operaţionale îl reprezintă
personalul. în acelaşi timp tot el este şi cel în măsură să sustragă diverse bunuri, să
încetinească procesul de producţie şi de asemenea să faciliteze accesul persoanelor
neautorizate, în colaborare cu serviciul de pază. Se creează astfel o reţea care,
sistematic, provoacă pierderi importante. în acest caz un sistem de supraveghere
video perimetral acoperă zonele de interes şi monitorizează orice activitate suspectă,
permiţând astfel o intervenţie rapidă şi eficientă.
Sistemul trebuie să fie adaptat mediului şi să cuprindă camere de înaltă rezoluţie,
în carcase speciale cu zoom optic puternic şi o capacitate de lucru în condiţii de
luminozitate redusă sau zero. De asemenea, monitorizarea serviciului de pază se
poate face prin implementarea unui sistem tur de gardă. Acesta oferă, în timp real,
certitudinea efectuării turului
de gardă de către personalul desemnat din cadrul firmei de pază, fiind foarte
rezistent la condiţii grele de utilizare.
Un astfel de sistem constă într-un cititor „RFID" , un număr definit de elemente
şi un punct de comandă „PC" cu software dedicat. Acesta poate fi folosit
independent sau în configuraţie cu serverul clientului, funcţionând pe baza
cititoarelor portabile, RFID sau de proximitate. Prin instalarea unui astfel de sistem,
proprietarul sau administratorul companiei se asigură că utilizatorul sistemului
efectuează circuitul prestabilit, la intervalul orar specificat.
Un alt capitol important în analiza mediului de producere, prestare servicii şi a
riscurilor implicite îl reprezintă pierderile datorate utilizării necorespunzătoare a
utilajelor, proces care duce frecvent la distrugerea de bunuri sau accidente de
muncă, ambele cu implicaţii grave. Neavând instrumentele adecvate pentru
identificarea responsabilului, deseori consecinţele afectează grav compania.
De nenumărate ori au fost provocate incendii sau explozii, punând astfel în
pericol viaţa angajaţilor şi inclusiv investiţia. Pentru prevenire, intervenţie în timp
real şi înţelegerea corectă a unor astfel de evenimente, soluţia constă într-un sistem
de supraveghere video cu dispecerat de monitorizare în care să fie centralizate
semnalele video şi de alarmă captate de la camerele de supraveghere şi senzorii din
perimetru.
Sistemul de supraveghere video se poate interfaţa cu sistemele de control al
accesului, detecţie a incendiului şi detecţie a efracţiei, astfel încât camerele de luat
vederi să fie programate a înregistra în mod pre şi post alarmă evenimente definite
conform specificului fiecărui obiectiv.
Un exemplu foarte bun de soluţie care asigură atât îmbunătăţirea proceselor
operaţionale, cât şi creşterea gradului de securitate este sistemul de transport
pneumatic. Acesta reprezintă o cale modernă, eficientă şi sigură de transport al
valorilor (numerar sau obiecte), al documentelor, al mostrelor sau al oricăror obiecte
de mici dimensiuni. Produsele sunt extrem de versatile, asigurând realizarea unor
sisteme cu multiple posibilităţi, în funcţie de cerinţele concrete de securitate şi
logistică ale clientului. Având o viteză mare de transport, sistemele de poştă
pneumatică pot fi folosite în mediul industrial, spaţii comerciale, bănci, spitale,
precum şi în staţii de combustibil.
Clienţii care beneficiază de aceste sisteme apreciază în mod deosebit efectele
pozitive asupra reducerii costurilor operaţionale, precum şi
îmbunătăţirea semnificativă a proceselor decizionale şi a fluxurilor tehnologice, care
se traduc în eficienţă şi productivitate.
Expresia „sisteme de înaltă securitate" a fost folosită atît de mult în ultimii ani,
încît s-a creat falsa impresie că înalta securitate „ne pîndeşte" de după colţ şi doar
barierele financiare ne împiedică să o atingem sau să o utilizăm în viaţa de zi cu zi.
Nimic mai fals.
Conceptul de înaltă securitate a apărut iniţial ca urmare a necesităţii securizării
unor obiective cu caracteristici unice (din punct de vedere dimensional, al valorilor
protejate sau al condiţiilor de mediu), ce impuneau soluţii tehnice deosebite sau
utilizarea unor echipamente şi sisteme produse la comandă pentru securizarea acelui
obiectiv.
Mai tîrziu, conceptul de înaltă securitate a fost interpretat de mass media ca fiind
legat exclusiv de echipamente şi tehnologii de ultimă oră, precum cele necesare
identificării biometrice (recunoaştere facială, scanarea irisului, profil vascular al
mîinii, cititoare de amprente sau cititoare de amprente palmare, etc.), echipamente
de supraveghere video cu amplificatoare de lumină /termoviziune sau safe-uri
realizate din materiale exotice (aliaje cu conţinut ridicat de iridiu şi zincorniu,
materiale termorezistente şi greu de penetrat, rezistente la acţiunea sculelor
aşchietoare sau termice uzuale) - într-un cuvînt, orice tehnologie nouă a primit acest
calificativ.
Nu putem nega avantajele aduse de evoluţia tehnologică, dar, de cele mai multe
ori, se omite (poate chiar intenţionat) veriga slabă a oricărui sistem şi anume,
factorul uman. Orice sistem de securitate este gîndit împotriva ameninţărilor
externe, cele interne fiind, în multe cazuri, subevaluate.
Să analizăm un caz obişnuit: o societate ce dispune de echipamente pentru
controlul accesului, bazate pe identificare cu cartele de proximitate şi un dispecerat
propriu. Fără o cartelă validă (presupunînd că echipamentele mecanice de
restricţionare a accesului sunt corect instalate), pătrunderea în zona securizată este
dificilă (copierea unei cartele de proximitate fiind imposibilă la nivel de amator).
însă din interior, unde se află centrala de control al accesului şi, în cele mai multe
cazuri, softul de gestiune şi monitorizare, deschiderea uşii se află la un click
distanţă. Nu punem în discuţie metodele de selectare ale personalului, însă
întodeauna există posibilitatea ca, în anumite condiţii, factorul uman să cedeze. Am
ajuns în acest moment să punem întrebarea fundamentală: „Ce se poate face?".
Răspunsul îl primim analizînd sistemele de securitate ale unor obiective
importante din întreaga lume şi este foarte simplu: „Proceduri.". Ce este o
procedură? într-o exprimare mai puţin academică, procedura este o succesiune de
paşi obligatorii, de parcurs într-o ordine prestabilită, ce include elemente de control
şi autentificare, facînd imposibile sau deosebit de dificile operaţiuni nepermise.
Evitînd definiţiile, consider că un exemplu ar fi mai mult decît elocvent, în
domeniul bancar, în perioada interbelică, pentru deschiderea seifului exista o
procedura cît se poate de simplă, dar care s-a dovedit eficientă şi anume, operarea
simultană a două sau mai multe chei. Procedura implică prezenţa a două sau trei
persoane de încredere, posesoare ale unor elemente de identificare (în cazul acesta
chei ale seifului). Chiar dacă una dintre persoanele abilitate ar fi intrat în posesia
celorlalte chei, distanţele dintre broaştele seifului nu permit îndeplinirea condiţiei de
simultaneitate, iar o încercare de deschidere eşuată blocează mecanismul pentru un
anumit interval de timp.
Acest exemplu, să spunem „low-tech", demonstrează că pot fi create, cu
mijloace relativ simple, proceduri care pot transforma un sistem vulnerabil
într-un sistem de înaltă securitate. Altfel spus, susţinem afirmaţia că un sistem
de înaltă securitate nu este neapărat cel realizat cu cele mai noi echipamente şi
tehnologii, ci acel sistem care are cel mai mic număr de vulnerabilităţi.
Este evident că o tehnologie sau un echipament deosebit de performant ajută
foarte mult, îndeplinind condiţiile dorite (rata de alarme false redusă, probabilitate
de detecţie ridicată şi posibilităţi de eludare reduse), însă utilizarea acestuia fără o
analiză de risc adecvată şi definirea unor proceduri de utilizare eficiente poate
conduce la realizarea unui sistem de securitate neperformant şi foarte scump.
Este adevărat că, pentru a concepe şi realiza un astfel de sistem, este nevoie de
îndeplinirea cumulativă a unor condiţii importante şi respectarea unor etape; totuşi,
nu este imposibil.
Aceste etape sînt:
a) întocmirea unei analize de risc complete pentru obiectivul protejat şi
efectuarea unui audit de securitate prin care să fie relevate riscurile şi
vulnerabilităţile (atît externe, cît şi interne);
b) realizarea proiectului sistemului de securitate şi definirea procedurilor de
utilizare/intervenţie;
c) implementarea proiectului şi lucrul personalului utilizator/de intervenţie;
d) analiza rezultatelor obţinute şi verificarea procedurilor;
e) asigurarea mentenanţei sistemului şi verificarea periodică a respectării
procedurilor.
Trebuie menţionat faptul că aceste etape se adresează exclusiv sistemelor de
înaltă securitate, realizate la comandă, sisteme ce exced cu mult prevederile
minimale specificate în normele legale în vigoare. In această categorie de obiective
intră obiective militare sau civile unde se asigură protecţia bunurilor, a valorilor sau
a informaţiilor deosebite/excepţionale. Nu vom insista asupra analizei de risc, pentru
aceasta existînd reguli bine definite, însă vom puncta celelalte etape.
Astfel, realizarea proiectului trebuie subliniată ca fiind o etapă multidisciplinară
la care trebuie să colaboreze proiectanţi din toate ramurile conexe sistemului de
securitate (securitate electronică, mecanică, informatică şi umană). Spre deosebire
de protecţia antiincendiu, unde ameninţările sunt clar definite şi protecţia dictată de
legile fizicii este, în mare măsură, standardizată, securitatea antiefracţie lasă o mai
mare libertate proiectanţilor, astfel încît sistemele să răspundă unor variaţii de
ameninţări.
Aparenta libertate a proiectanţilor impune o responsabilitate deosebită, dublată de
o pregătire profesională de top. Numai cunoaşterea în amănunt a fiecărui
echipament sau dispozitiv propus permite utilizarea sa cu întregul potenţial.
Sistemele sofisticate sau condiţionările dintre sisteme sunt un lucru obişnuit, iar
„capcanele" în calea infractorilor pot fi extrem de uşor elaborate.
Sistemele de securitate mecanică trebuie să asigure un grad ridicat de protecţie
fizică şi să întârzie cât mai mult posibil un act ostil împotriva zonei de protecţie,
crescând şansele unei detecţii, respectiv intervenţii precise şi eficiente.
Securitatea informatică nu va permite facilitarea unui atac extern sau a unei
scurgeri de informaţii ce poate crea vulnerabilităţi. Nu în ultimul rînd, pregătirea şi
antrenarea personalului utilizator/de intervenţie, pentru respectarea cu stricteţe a
procedurilor, reprezintă un factor cheie în securitatea unui astfel de obiectiv.Chiar
dacă procedurile par un mecanism birocratic, cu unele scenarii extrem de puţin
probabile, cu cît „acoperă" mai mult din cazuistica posibilă, cu atît mai bine se evită
eventualele excepţii ce pot deveni ameninţări.
In cadrul implementării proiectului, compartimentarea informaţiilor pe baza
principiului „need to know - nevoie de a cunoaşte" face ca deţinerea unei imagini
de ansamblu asupra sistemului să fie limitată la un grup restrîns de persoane. In mod
similar, instruirea compartimentată şi alocarea exactă a drepturilor de utilizator va
asigura păstrarea interferenţelor între compartimentele de securitate la un nivel
minim.
Tot prin proceduri bine stabilite trebuie asigurată, în mod preventiv, schimbarea
codurilor de acces şi a elementelor de identificare personală ce pot fi compromise în
timpul utilizării. Pentru analiza rezultatelor, un audit extern poate descoperi
eventualele scăpări sau proceduri deficitare şi propune măsurile de remediere
adecvate. Dacă, în urma verificărilor efectuate, rezultă că nivelul de securitate atins
satisface cerinţele impuse, se mai pune doar problema păstrării sau îmbunătăţirii
acestui nivel pe întreaga durată de viaţă a sistemului.
Tema nr. 2.
Determinarea nivelului şi tipului de protecţie cu care trebuie asigurat un
obiectiv

2.1. Definirea incintei de siguranţă


Deoarece, în prezent nu există, în R.Moldova , documente normative privind
conceperea, proiectarea şi realizarea "zonelor de securitate" sau "incintelor de
siguranţă", deşi teoria asigurării protecţiei şi securităţii obiectivelor prevede acest
fapt, vom încearca să oferim o serie de informaţii pentru utilizatori şi în special
pentru cei care întocmesc temele de proiectare. Aceste informaţii au un caracter de
recomandare şi ţin cont de principiile de bună practică utilizate în proiectarea şi
construcţia incintelor de siguranţă.
Prin "incintă de siguranţă'''' se înţelege acea parte a unei construcţii mărginită
printr-o structură fizică în care valorile umane şi materiale sunt protejate de
efectele unor forme definite de atac (armat sau prin efracţie).
Conform legislaţiei R. Moldova privind paza obiectivelor, bunurilor, valorilor şi
protecţia persoanelor conducătorii unităţilor care deţin bunuri, valori, suporturi de
stocare a documentelor, a datelor şi informaţiilor cu character secret de stat sunt
chemaţi să asigure paza, să utilizeze mijloacele mecano-fizice de protecţie şi
sistemele de alarmare împotriva efracţiei în locurile de păstrare, depozitare şi
manipulare a acestora, precum şi în locurile unde se desfăşoară activităţi care au un
asemenea caracter, pe baza propriilor analize de risc.
Trebuie remarcat că în "Normativul privind proiectarea clădirilor civile" din
punctul de vedere al cerinţei de siguranţă în exploatare, sunt date un număr de
criterii şi niveluri de performanţă referitoare la acest subiect, fară însă a detalia
cerinţele legate de securitate fizică.

2.2. Conceptul determinării nivelului şi a tipului de protecţie care trebuie


asigurat
1. Conceperea incintelor de siguranţă.
înainte de proiectarea unei "incinte de siguranţă" este necesar să se determine
nivelul şi tipul de protecţie care trebuie asigurat. în acest scop trebuie avute în
vedere trei procese interdependente şi reiterabile:
• evaluarea riscului (de definit ce, unde, cum şi cine poate ataca);
• specificarea incintei de siguranţă (de definit marginile fizice ale incintei de
siguranţă şi proprietăţile de rezistenţă ale acestora);
• politica în caz de incident (de definit setul de proceduri de urmat în caz de
incident / eveniment).
2. Evaluarea riscului
Factorii care pot fi luaţi în consideraţie în evaluarea riscului sunt listaţi mai jos.
Trebuie menţionat că în anumite cazuri aceşti factori pot fi nerelevanţi şi că în
funcţie de o situaţie particulară alţi factori trebuie luaţi în consideraţie:
a) Amplasamentul incintei privit prin prisma:
- accesului vehiculelor şi pietonilor;â
- zonei înconjurătoare;
- posibilităţii de asistenţă locală (prin angajaţi proprii, pe baza
procedurilor în caz de incident);
- posibilităţii de asistenţă de la servicii externe de specialitate
(societăţi de pază, poliţie);
- istoricului incidentelor din zonă / localitate.
b) Modul de lucru:
- deschis publicului, personalul fiind prezent;
- închis publicului, personalul fiind prezent;
închis publicului, accesibil numai personalului societăţilor de transport
valori, pază, personalul fiind prezent;
- închis, accesibil numai personalului de supraveghere.
c) Forma de atac:
- efracţie;
- Ifilhăric;
- alac fizic premeditat în scop de producere de pagube;
- uluc fizic spontan.
d) Metodele de atac previzibile (de luat în calcul):
- uluc cu arme de foc;
- alac fizic cu arme albe/unelte provenite din
- exterior;
- atac fizic cu arme albe /unelte disponibile la locul faptei.
e) Vidnerabilitatea personalului:
- poziţia în interiorul incintei;
- posibilitatea de ajutor, vizibilitate;
- număr;
- experienţa şi pregătirea pentru incidente;
11
f) Dotările cu echipamente de protecţie a valorilor umane şi materiale propuse şi
existente:
- uşi şi ferestre rezistente la efracţie / la acţiunea armelor de foc;
- sisteme de controlul acces;
- sistem de supraveghere CCTV;
- sisteme de alarmare declanşabile la nivelul personalului;
- sistem general de alarmare;
- sistem de alarmare cu transmiterea semnalului la societăţi de pază / poliţie.
g) Durata posibilă a atacului / incidentului (evenimentului)
3. Specificarea incintei de siguranţă
în specificarea incintei de siguranţă, cel mai des utilizat este conceptul de apărare
de tipul "foilor de ceapă" în adâncime şi pe mai multe linii de rezistenţă, iar
analiza trebuie să includă, fără a se limita la acestea, următoarele aspecte:
a) Definirea perimetrului incintei de siguranţă in:
- interdependenţă cu spaţiul adiacent;
b) Obiectivul rezistenţei:
- numai descurajare;
- descurajare şi barieră fizică;
- numai barieră fizică.
c) Rezistenţa barierei fizice:
- rezistenţă la atac manual, presupunând unelte şi arme albe aduse din afară
incintei;
- rezistenţă la atac manual, presupunând numai elemente de mobilier şi dotări
existente în mod normal în incintă;
- rezistenţă la acţiunea armelor de foc.
d) Asigurarea continuităţii rezistenţei prin prisma:
- rezistenţei elementelor de construcţie din jurul incintei de siguranţă de care
aceasta este lipită sau se leagă;
- rezistenţei elementelor de construcţie şi a echipamentelor de protecţie, prin
prisma modului de îmbinare;
4. Politica de securitate în caz de incident
Politica de securitate în caz de incident trebuie să acopere măsurile de prevenire şi
de descurajare a producerii unui incident, iar în caz de incident măsurile care
trebuie adoptate. Factorii ce trebuie luaţi în consideraţie în cadru] politicii de
securitate în caz de incident trebuie să includă, dar să nu se limiteze, la:
a) Procedurile pentru deschiderea spaţiilor:
- preluarea de la îngrijitori/personal de securitate;
- deschiderea spaţiilor neocupate de personal.
b) Procedurile pentru închiderea spaţiilor:
- preluarea de la îngrijitori/personal de securitate;
- evacuarea incintei (prin zonele neocupate de personal);
c) Numărul şi poziţia personalului în incintă;
- Valoarea bunurilor depozitate / manipulate (limita de numerar)
- Sistemele de depozitare a valorilor (camere de tezaur, seifuri, seifuri de
casierie, dulapuri de securitate şi altele asemenea);
d) Procedurile de eliberare a valorilor. Acţiunile de întreprins în cazul solicitării de
valori sau în caz de comportament violent:
- procedurile de alarmare;
- procedurile de aplicat;
- contramăsuri aprobate;
- retragerea în spaţii protejate.
0 Modalităţi de aplicare a politicii în caz de incident, în funcţie de intervalul orar de
funcţionare.
Punctele stabilite prin aceste analize trebuie revizuite ţinând cont de
interdependenţa dintre ele, rezultând o temă de proiectare « caiet de sarcini» pentru
incinta de siguranţă care să cuprindă:
• documentarea analizei de risc, stabilirea liniilor de rezistenţă şi politica în
caz de incident;
• definirea tuturor zonelor de protecţie şi cerinţele de performanţă pentru
fiecare suprafaţă, inclusiv a zonelor de îmbinare între acestea;
• clasele de rezistenţă la efracţie;
• clasele de rezistenţă la atac manual;
• clasele de rezistenţă la acţiunea armelor de foc.
Pe baza acestei teme de proiectare «caiet de sarcini» se trece la proiectarea propriu
zisă în care se stabilesc:
• soluţiile constructive de aplicat pentru asigurarea protecţiei întregii
suprafeţe;
• tipurile de materiale de construcţii de utilizat;
• tipurile de echipamente de protecţie a valorilor umane şi materiale necesare;
• modul de punere în operă;
• procedurile de verificare şi încercările necesare pentru certificarea
gradului de protecţie asigurat.
5. Soluţiile constructive
în stabilirea soluţiilor constructive o atenţie deosebită trebuie acordată zonelor de
îmbinare între suprafeţele de protecţie şi structura clădirii de bază, precum şi zonele
cu deschideri în suprafaţa de protecţie, cum ar fi: uşile de acces, sertarele şi sasurile
de preluare indirectă a valorilor şi documentelor, mijloacelor de comunicare între
personal şi public.
Dacă pentru asigurarea protecţiei la atac manual şi la efracţie este necesar ca
întreaga suprafaţă aflată între zona de public şi zona de personal să asigure
rezistenţa solicitată, în general, în practica curentă, asigurarea protecţiei la acţiunea
armelor de foc se realizează pe întreaga suprafaţă ce desparte zona de casierie de
zona de public, până la o înălţime de 2,5 metrii, de la această înălţime până la
nivelul tavanului asigurându-se protecţia la atac manual şi la efracţie.
6. Materialele de construcţie
Dacă în cazul materialelor de construcţie tradiţionale cum ar fi: betonul, zidăria
şi oţelul, rezistenţa la atac manual sau la efracţie poate fi asumată, în cazul
materialelor de umplutură cum ar f i vitrajele şi materiale compozite este necesară
utilizarea numai a acelor materiale care sunt certificate prin prisma rezistenţei la
atac manual, la efracţie, respectiv la acţiunea armelor de foc.
7. Echipamentele de protecţie a valorilor umane şi materiale
Echipamentele de protecţie a valorilor umane şi materiale destinate asigurării
rezistenţei la atac manual şi/sau la efracţie, trebuie să asigure clasa de rezistenţă la
atac prestabilită prin caietul de sarcini/tema de proiectare, conform standardelor de
încercare şi clasificare, iar certificarea lor de către organism de certificare abilitate
este obligatorie. Sunt supuse certificării obligatorii următoarele echipamente:
• uşile, inclusiv tocurile, vizoarele, umpluturile vitrate, protecţiile mecanice
punctuale, balamalele şi încuietorile;
• ferestrele, inclusiv canaturile fixe sau mobile, balamalele şi încuietorile;
• panourile fixe aflate deasupra sau sub nivelul ghişeului;
• ecranele mobile aflate sub blatul de lucru al ghişeului şi care se ridică Ia
comanda dată de operator;
• sasurile şi sertarele de transfer indirect;
• dispozitivele de comunicare între personal şi public;
14
• obloanele şi grilajele montate la exterior pe vitrine. 8. Punerea în
aplicare a echipamentelor
Deoarece fiecare incintă de siguranţă este o zonă de siguranţă critică, este
recomandat ca realizarea, respectiv punerea în aplicare a echipamentelor să fie
efectuată de personalul de specialitate al constructorului, respectiv a producătorului
sau furnizorului său agreat. Calitatea lucrărilor executate trebuie documentată, fie
prin procese verbale de execuţie, în cazul construcţiilor, fie prin liste de verificări la
instalarea echipamentelor emise de producător. Copii ale acestor documente trebuie
să rămână la constructor / furnizorul de echipamente, persoana responsabilă cu
întocmirea caietului de sarcini / temei de proiectare şi la utilizatorul final, în scopul
asigurării trasabilităţii.
în scopul asigurării îndeplinirii condiţiilor de calitate şi de protecţie impuse
pentru incintele de siguranţă este obligatorie certificarea constructorului, a tuturor
furnizorilor şi producătorilor de echipamente de protecţie, din punctul de vedere al
sistemului de management a calităţii, conform standartului internaţional SR EN ISO
9001: 2008.
Constructorul şi fiecare firmă responsabilă pentru punerea în exploatare trebuie
să poată demonstra că posedă pregătirea şi personalul tehnic, capabilitatea,
competenţa necesară pentru:
• realizarea construcţiei;
• punerea în operă a echipamentelor de protecţie;
• punere în funcţiune a echipamentelor;
• instruirea utilizatorilor finali în utilizarea echipamentelor;
• informarea asupra oricăror solicitări statice sau dinamice care pot fi
transmise de la echipament la structura construcţiei;
• informarea privind modul de integrare a echipamentelor de protecţie
cu celelalte dotări de siguranţă ale construcţiei sau şantierului.
Fiecărui furnizor trebuie săi se solicite să recomande şi să justifice, dacă este
necesar prin consultanţă independentă, frecvenţa şi natura activităţilor de service şi
mentenanţă a produselor furnizate, ţinând cont că asigurarea siguranţei este, prin
lege, responsabilitatea utilizatorului final.
9. Procedurile de verificare şi încercare
Din punctul de vedere al asigurării gradului de protecţie impus, soluţiile
constructive adoptate, inclusiv dotările de securitate folosite, trebuie verificate prin
încercări pe eşantioane reprezentative pentru construcţia realizată. Caietul de sarcini
/ tema de proiectare trebuie să conţină trimiterile la standardele şi procedurile
specifice de încercare
15
relevante, iar condiţiile de incercare trebuie stabilite de comun acord de către
responsabilul cu intocmirea caietului de sarcini/temei de proiectare, împreună cu
proiectantul, personalul laboratorului de încercări şi consultantul de specialitate
(dacă este cazul).
Procedurile de verificare vizează in principal calitatea lucrărilor de construcţie
executate şi de punere in operă a echipamentelor de protecţie. In cazul lucrărilor de
construcţie, verificările se fac sub supravegherea responsabilului de calitate al
beneficiarului şi vizează controlul calităţii materialelor, controlul dimensiunilor
elementelor de construcţie, precum şi încercările de determinare, pe eşantioane
reprezentative, a caracteristicilor realizate. In cazul punerii in operă a
echipamentelor de protecţie, acestea se realizează pe baza listei de verificări
furnizate de producător.
Procedurile de încercare necesare pentru certificarea gradului de protecţie
asigurat pot fi conformitate cu standardele de încercare şi clasificare sau pot fi
specifice, ţinând cont de prevederile particulare din analiza de risc.
Pentru certificarea de conformitate a gradului de protecţie realizat, încercările
trebuie realizate numai de către laboratoare acreditate (notificate), iar interpretarea
rezultatelor trebuie făcută numai de organisme abilitate.
Tema nr. 3.
Cerinţele de conformitate şi probabilitate faţă de sistemele de securitate
3.1. Introducere
Probabilitatea de a detecta un anumit eveniment (PD - probabilitatea detectării)
precum şi rata alarmelor false (FAR - false alarm rate) sunt termeni uzuali în
proiectarea şi implementarea sistemelor de securitate. Problemele apar când din
interpretarea greăită a acestor parametri se ajunge la cerinţe imposibil de atins sau
nerealiste.
Nu doresc să fac apel la formule matematice complexe dar voi încerca o descriere
bazată în special pe analogii. Sir Francis Galton a creat acest ^ dispozitiv pentru a
demonstra că distribuţia standard există în natură. ppj Bilele eliberate în vârful piramidei
se lovesc aleator de barele orizontale şi se adună la bază într-o formă apropiată de
clopotul lui Gauss. în acest caz rCj numărul de evenimente posibile este redus la numărul
de compartimente ^ de la baza piramidei. Dacă micşorăm diametrul bilelor şi mărim
numărul ^ compartimentelor distribuţia se va apropia mai mult de cea standard prezisă.
4 Dacă vom prezice un eveniment carcterizat printr-o anumită valoare * considerată n

marea majoritate a valorilor se vor afla în apropierea valorii

centrale.

Curba Gausiana — Deviaţia standard

In figura din dreapta se observă că procentul valorilor situate în zona albastru


închis şi albastru se situează la aproximativ 95% iar în marja de 3 deviaţii standard
la 99,7%. Cele prezentate până acum sunt aplicabile pentru un număr mare de
variabile şi un număr mare de încercări. Un exemplu ar 11 o puşcă fixată într-un
soclu în polygon şi analiza împrăştierii gloanţelor pe o ţintă. în cazul sistemelor de
securitate lucrurile par mai simple
Practic întreaga problemă se poate reduce la cea clasică cu aruncarea unei
monezi în aer şi analiza distribuţiei stema- ban. Ar fi valabil dacă detecţia ar fi
aleatoare ceea ce nu e cazul. Orice senzor sau dispozitiv de detecţie nu funcţionează
aleator ci va declanşa starea de alarmă la îndeplinirea cumulativă a unor parametri
stabiliţi anterior. Să analizăm un contact magnetic cel mai simplu dispozitiv de
securitate. Acesta are două stări: contact închis sau deschis dictat de prezenţa sau
absenţa magnetului lângă tubul vidat ce conţine contactele propriu-zise.

Contact magnetic
în condiţii ideale probabilitatea de detecţie a acestui dispozitiv este 100%. Ori de
câte ori magnetul va fi apropiat la distanţa de funcţionare contactul se va închide.
Rata de alarme false este în consecinţă 0 deoarece ar presupune închiderea
contactului în lipsa magnetului ceea ce în condiţii normale este imposibil.
Concluzia firească este că acest dispozitiv are în condiţii ideale PD 100 % si
FAR 0%. Din păcate acest lucru nu este adevărat în aplicaţiile practice. Dacă vom
enumera câţiva factori ce pot interfera cu funcţionarea normală a acestui dispozitiv
lucrurile vor fi mai clare. Astfel:
a. pentru a funcţiona, acest dispozitiv are nevoie de o anumită intensitate a
câmpului magnetic. Intensitatea câmpului magnetic este influenţată de:
- distanţa magnet - contact;
- permitivitatea mediului; '
- orientarea liniilor de câmp;
b. prezenţa unor câmpuri magnetice sau electromagnetice în mediu poate bloca sau
afecta modul de funcţionare al dispozitivului. Aceşti factori perturbatori sunt la
rândul lor caracterizaţi prin:
- nivel semnal perturbator;
- durată a semnalului perturbator;
- orientare linii camp perturbator;
c. caracteristicile fizice ale contactului electric monitorizat:
- tensiunea şi curentul ce trec prin contact;
- rezistenţa electrică a contactului;
- număr de acţionări/unitate de timp;
- constanta elastică a lamelelor;
d. condiţii de mediu — temperatură, umiditate etc.
18
Astfel între performanţele teoretice sau chiar practice obţinute în condiţii de
mediu controlat şi cele din sistemele de securitate reale pot apare diferenţe
semnificative. Evident vom putea stabili pentru un caz concret (o uşă prevăzută cu
un contact magnetic) un test să zicem de 1000 de acţionări şi să obţinem 1000 de r
ezultate pozitive. Vom putea spune că pentru acel caz particular avem o valoare
pentru PD şi FAR . dar această valoare nu va fi aceeaşi pentru orice uşă sau orice alt
contact magnetic.
Nu putem să afirmăm cu certitudine că un alt contact magnetic se va comporta
identic. Dacă la acest dispozitiv extrem de simplu Introducem în calcul şi
fiabilitatea intrinsecă a produsului, din start nu se va putea afinia o anumită valoare
a PD sau FAR. Consider util a discuta şi despre fiabilitatea produsului din punct de
vedere inginersc.
3.2. Determinarea fiabilităţii sistemei de securitate. Definiţie
Fiabilitatea - este:
II . ideea că un anumit obiect este destinat a funcţiona întrun anumit fel pe o durală

determinată de timp;
I». capacitatea unui dispozitiv sau sistem să funcţioneze aşa cum a fost proiectat;
c. e/.istenţa la defecte a unui dispozitiv sau system;
d. cupacitatea unui dispozitiv sau sistem să îndeplinească o anumită funcţie pc LI ti
anumit interval de timp în anumite condiţii ambientale;
Oricare din definiţiile de mai sus pot fi considerate utile în aplicaţii .specifice
însă ce trebuie subliniat ar fi:
II . fiabilitatea este o probabilitate ca un dispozitiv să funcţioneze cum ne nşloplăm

pe un interval de timp definit;


I). fiabilitatea este o predicţie asupra funcţionării dorite. Chiar dacă nici o purlo a
unui sistem nu cedează dar sistemul în ansamblu nu îndeplineşte !(IIIC|IU proieclală
cerinţele sistemului rămân criteriile de analiză a fluhililiUii;
c. perioada de funcţionare de regulă este o unitate de timp sau în anumite cazuri
cicluri de utilizare sau număr de acţiuni;
d. fiabilitatea impune anumite condiţii standard de măsură;
Este imposibil să determini fiabilitatea unui produs sau sistem în toate condiţiile
posibile. Fiecare disciplină tehnică a introdus metode specific de măsurare şi testare
a fiabilităţii. Un exemplu pot fi defectele cauzate de «oboseala» materialelor sau
alterarea performanţelor unui microchip electronic prin «migraţia electronică».
Particularizarea teoriilor fiabilităţii pe un domeniu sau altul nu este relevantă în
cazul sistemelor de securitate care includ atât componente electronice cât şi
dispositive mecanice însă analiza ca sistem în ansamblu ne este de folos.
Vom încerca să sintetizăm câteva concluzii pe care le considerăm utile:
a. un sistem are o fiabilitate limitată la un interval de timp limitat;
b. nu se poate calcula fiabilitatea fară condiţii de măsură specific;
c. fiabilitatea unui sistem este diferită de fiabilitatea părţilor component;
d. există metode de creştere a fiabilităţii sistemice;
e. influenţa mediului sau conjuncturală a mai multor factori nespecificaţi pot
genera reacţii atipice ale unui sistem (abateri şi anomalii);
Cum se reflectă cele de mai sus într-o aplicaţie de securitate practică? Să
presupunem un sistem de protecţie perimetrală cu bariere în infraroşu. Acestea au o
probabilitate de detecţie şi o rată de alarme false specificate de producător măsurate
în condiţii standard (atenuare cunoscută, gamă de temperature cunoscută, distanţa
emiţător receptor specificată etc.). Amplasarea acestora pe un perimetru situat în R.
Moldova va oferi rezultate diferite privind PD şi FAR per sistem faţă de amplasarea
lor în fâşia GAZA.
Similar dacă nu specificăm condiţiile de măsură ale vitezei unei ţinte FAR şi PD
sunt nedefinite. Exemplu: O barieră IR va detecta corpuri în mişcare ce întrerup
spotul activ pentru un anumit interval de timp. Dacă intervalul de timp
(corespunzător vitezei ţintei) este comparabil cu cel al impulsurilor barierei IR ţinta
nu va fi detectată (specific vitezelor mari).
Alte tipuri de dispozitive de detecţie nu consider o intruziune în cazul vitezelor
foarte mici de ordînul cm sau mm pe secundă, adaptându-se la acestea şi
considerându-le modificări de mediu.
Pentru un sistem complex în care numărul variabilelor este toarte mare şi unde
criteriul de funcţionare este stabilit ca rezultat al ansamblului PD şi FAR pot fi
independente de PD şi FAR exprimate pe dispozitiv sau parte componentă.
Discutând despre probabilităţi, deci şanse de apariţie a unui eveniment sau altul
în condiţii prestabilite, impune anumite PD şi FAR ca fiind specificaţii de sistem
fără a descrie condiţiile de măsură, limite de mediu/valori parametric sau fără a
detalia metodologia de analiză statistică nu are relevanţa sperată de către beneficiarii
sistemelor.
Voi încheia cu un exemplu real privind probabilitatea sistemicâ. Utilizând
diverse metode de calcul inginerii NASA au calculat
probabilitatea ca un defect să producă pierderea unei navete. Rezultatul a variat
între 1:100000 şi 1:100 ceea ce ridică serioase întrebări privind metodologiile
utilizate. între un accident catastrofal la 275 de ani de utilizare a navetei şi un
accident la 18 luni este mare diferenţa.
Practica inginerească de exemplu în construcţii civile la dimensionarea unui pod
impune utilizarea unor factori de protecţie variind între 3 si 5. Astfel un pod
dimensionat să suporte 1000 Kg este proiectat în realitate să suporte între 3-5000 de
kg fără a suferi avarii. Oricum podul va fi testat la 1000 kg iar probabilitatea unui
eveniment catastrofal este mult redusă.
Orice inginer mecanic poate face un calcul de rezistenţă la un cablu de lift.
Factorul de protecţie ste de minim 5 adică acel cablu va suporta fără problem o
încărcare de 5 ori mai mare decât cea la care este supus în mod normal. Nu se
înţelege de ce în sistemele de securitate se renunţă la competenţa inginerească şi
apar tot mai multe cerinţe bazate pe parametri greu sau imposibil de verificat şi mai
ales impunerea primordială a costurilor în detrimental performanţei tehnice. Poate
este momentul ca în fiecare domeniu specialiştii să facă specificaţii tehnice iar
contabilii să se ocupe de meseria lor fără a interfera în partea tehnică a unui sistem.
Tema nr.4.
Proectarea şi alcătuirea sistemelor tehnice de protecţie şi alarmare împotriva
efracţiei

4.1. Introducere
Legea nr.283-XV din 04.07.2003 „Cu privire la activitatea particulară de detectiv
şi pază" cu modificările şi completările ulterioare prevede paza obiectivelor,
bunurilor, valorilor şi protecţia persoanelor. Sistemele tehnice de protecţie şi
alarmare împotriva efracţiei realizează securitatea mecanică şi elelctronică a
obiectivului protejat. Din acelaşi document oficial deducem că un sistem tehnic de
protecţie şi alarmare împotriva efracţiei include mijloace de protecţie mecanofizică
şi instalaţii electronice de detecţie şi alarmare la efracţie şi agresiune, control al
accesului şi televiziune cu circuit închis.
în alte părţi ale lumii, Securitatea fizică este definită ca domeniul aplicativ al
securităţii care prezintă atât măsuri pentru prevenire cât şi pentru împiedicarea
atacatorilor să aibă acces la obiective, resurse sau informaţii şi recomandări privind
proiectarea infrastructurii pentru a opune rezistenţă la actele ostile. Poate fi la fel de
simplă ca o uşă încuiată sau poate fi complexă incluzând mai multe niveluri de pază
armată, corpuri de gardă etc.
Securitatea fizică are un istoric respectabil, oamenii căutând protecţia în peşteri,
la adăpostul zidurilor sau mai tîrziu în adăposturi mai mult sau mai puţin sofisticate.
Pricipalul factor de schimbare peste timp este tehnologia. Necunoscute cu puţin timp
în urmă, detectoarele pasive în infraroşu, sistemele electronice de control al
accesului sau supravegherea cu televiziune cu circuit închis, contribuie la creşterea
eficienţei şi eficacităţii sistemelor tehnice de protecţie şi alarmare împotriva
efracţiei.
Ca noţiune fundamentală, securitatea este conjunctura în care eşti protejat
împotriva pericolelor şi a pierderilor. Se obţine prin reducerea consecinţelor adverse
asociate cu acţiuni intenţionate sau iraţionale ale altora. Aşa cum sugerează,
cuvântul iraţional din cadrul definiţiei, acţiunile intenţionate ale altora care sunt
legale şi acceptabile, cel puţin în ochii apărătorului, sunt excluse din domeniul de
aplicare al securităţii.
Spre exemplu acţiunile altora din societăţile economice concurente pot avea
consecinţe adverse, dar prevenirea acestor consecinţe legale, normale, fac obiectul
altor domenii ca, de exemplu, cel de management al riscurilor financiare. într-un
cadru general securitatea este un concept
similar celui de siguranţă, dar ca termen tehnic securitatea reprezintă ceva care nu
numai că este sigur dar şi că a fost securizat. în acest context, securitatea se referă la
măsuri utilizate pentru protecţia activelor organizaţionale sensibile care împreună
crează, facilitează şi menţin capabilităţile organizaţionale.
Astfel de active pot diferi în funcţie de natura activităţilor organizaţiei dar
includ, în general, informaţii clasificate sau senzitive, active fizice de valoare,
persoane, procese unicat, alianţe sau parteneriate şi capital intelectual. Persoanele
care încalcă protecţia produc o violare a securităţii.
Gestionarea securităţii la nivelul organizaţiilor este o preocupare tot mai mult
acceptată ca majoră şi, în consecinţă, în perioada recentă au fost elaborate diferite
modele aplicative, dintre care putem menţiona managementul securităţii informaţiei
sau protecţia infrastructurilor critice. Implementarea unuia sau mai multor astfel de
modele la nivelul unei organizaţii, presupune, de regulă, un proces de management
al riscurilor, mijloacele de control utilizate pentru reducerea acestora fiind selectate
din diferite domenii aplicative ale securităţii tehnice (securitatea fizică, securitate
informatică etc.), organizaţionale şi de personal.
Conceperea sistemelor tehnice de protecţie şi alarmare împotriva efracţiei trebuie
deci să răspundă mai multor cerinţe pe care organizaţia beneficiară trebuie să le
satisfacă. Dintre acestea cele mai importante sunt cerinţele de conformitate legală şi
de reglementare, standarde relevante în vigoare, vulnerabilităţi şi riscuri idetificate
şi evaluate în contextul în care organizaţia activează. Vom analiza modalitatea în
care trebuie alese mijloacele de control de securitate şi vom numi rezultatul acestei
activităţi "specificaţie tehnico-operativă" a sistemului tehnic de protecţie şi alarmare
împotriva efracţiei.
Noţiuni generale despre efracţie
Efracţia - este mod de operare al infractorilor, forma de vinovăţie în cazul
săvârşirii de infracţiuni prin efracţie e ste intenţia directă; Tipuri de efracţie:
- consumată sau sub forma tentativei;
Infracţiuni ce se pot săvârşi în urma efracţiei:
- infracţiuni contra patrimoniului (furtul, tâlhăria, distrugerea, violarea de
domiciliu etc.),
- infracţiuni contra persoanei (omor, vătămări corporale, ultraj, viol etc.)
De regulă, în urma efracţiilor avem concurs de infracţiuni, exemplu:
- furt,
- distrugere şi violare de domiciliu sau viol,
- distrugere şi violare de domiciliu;
4.2. Conceperea asigurării securităţii
Pentru a concepe securitatea unei organizaţii este necesar efortul deplin al
specialistului în securitate, al beneficiarului şi, după caz, al unor experţi în alte
domenii de specialitate. O schema logica a acestei activităţi este propusă în figura
1. în esenţă modelul propus este fundamentat pe instituirea unui proces de
management al riscurilor, în care unele dintre riscuri să se refere la conformitatea
cu legile, reglementările, cerinţele contractuale etc. pe care organizaţia trebuie să le
respecte.
După cum se poate vedea în figura nr.l o parte importantă a activităţii se refera la
legislaţia cu specific de securitate la care organizaţia trebuie să răspundă.

OBIECTIVELE DE PROCES; AC~VITATF


ORGANIZAŢIE
SECUR TATE
CONFIGURAŢIE STRtJCTJRI

\rt)RMAT CLASIFIC AfC'


-----\ .'■>}.,îi.iw ii.ii
R
—M »4.u~ ym
oROCtSC DC VANAGEMENTA. fcE3IUtt,,
I\ DiicC'ivde
VRAS- / Guvernulji
^UCXIRI
CRITIC-'

| SE.-JRITAT INFCHVIATIP .jf! ne.'-Mir


d&securitaie

PATRIMONIU?
t). ^ pe a e

xr $t"FCIF'CAT'E *ehn«fi
Ot)cr3t vă

SPCCIf iCATlfc pZiâ Ş'


ffîsei-jritate__________
PROCEDEU de secu-tate

Figura nr. 1. Conceperea sistemelor tehnice de protecţie şi alarmare


împotriva efracţiei.
Cerinţele de securitate din această categorie de legi pot avea corespondent în
riscuri de neconformitate sau pot conduce la mijloace de control de securitate clar
specificate. Spre exemplu, în cazul în care organizaţia primeşte, emite, păstrează,
procesează, transmite, distruge informaţii clasificate, trebuie să instituie un cadru
organizatoric clar specificat şi să aplice măsuri de securitate fizică, securitate
informatică, securitate de personal, securitate juridică într-un cadru bine definit.
Organizaţiile care deţin, administrează sau operează infrastructuri critice,
trebuie să aibă în vedere, cu precădere ameninţarea teroristă, niiiiliza aprofundată
a impactului unui incident, inclusiv prin evaluarea interdependenţelor, precum şi
asigurarea unui răspuns gradual prin liniştiri de securitate care sporesc proporţional
cu nivelul de alertă teroristă.
Cel mai complex model de gestionare a securităţii este reprezentat de sistemele
de management al securităţii informaţiei aşa cum sunt definite în liuuilia de
standarde SR ISO/IEC 27000.
Caracterisc sistemelor de management este aspectul procesual de tip «concepe 1
- ,aplică' - ,măsoară' - îmbunătăţeşte' care asigură atât «dualitatea sistemului în
raport cu contextul general în care organizaţia îşi iloslfişoară activitatea, cât şi
îmbunătăţirea eficacităţii şi eficienţei ncestuia în timp.
Conceperea unui sistem de management al securităţii informaţiei se bii/.cnză pe
un proces de management al riscurilor faţă de activele Informaţionale, finalizat prin
selectarea şi aplicarea unor mijloace de control pentru reducerea riscurilor
inacceptabile pentru organizaţie. Parte dintre aceste mijloace de control sunt măsuri
de securitate fizică.
Tema nr. 5.
Alcătuirea şi implementarea sistemului de securitate la obiectiv

5.1. Cerinţele de securitate de bază specifice obiectivului


Pentru a-şi îndeplini misiunile, obiectivului trebuie să i se asigure
funcţionalitatea continua, în siguranţă şi stabilitate, atât pentru elementele
intrinseci, cât şi pentru interconectările operative, ceea ce impune : protecţie
fizică complexă şi operativă ; protecţie la acces neautorizat; protecţie la
incendiu; securitatea informaţiilor;
protecţia la supraveghere şi radiaţie elecromagnetică; posibilitatea organizării
unei riposte eficiente; supravegherea permanentă a căilor de acces şi a
zonelor vitale.
Sistemul de securitate va fi conceput având în vedere urmatoarele obiective
principale:
prevenirea accesului persoanelor neautorizate în perimetrul obiectivului şi în
zone stabilite în interiorul acestuia;
detecţia şi evaluarea încercărilor de pătrundere în forţă sau pe ascuns la
nivelul perimetrului exterior, precum şi în zone stabilite din interiorul acestuia
evaluarea gradului de ameninţare în cazul unui atac; detecţia şi semnalizarea
începuturilor de incendiu; detecţia şi semnalizarea inundaţiilor;
detecţia de substanţe din categoria "CBRN" şi semnalizarea acestora;
Pentru realizarea primelor trei obiective care ţin de protecţia fizică a
obiectivului, în urma studiului terenului şi a modului de organizare şi desfăşurare a
activităţii în obiectiv, se vor defini zonele de securitate ale acestuia, ierarhizate dupa
cum urmeaza.
Mediul de securitate este un concept multidimensional, având, ca principale,
componentele:
fizică, capabilă să asigure contracararea vulnerabilităţilor şi ameninţărilor
fizice ;
funcţională, capabilă să facă faţă ameninţărilor şi pericolelor de destabilizare
sau nefuncţionalitate;
informaţională, capabilă să facă faţă pericolelor de disimulare şi scurgeri de
informaţii sau de blocări informaţionale;
de personal, capabilă să contracareze ameninţările provocate, atât de
persoanele din interiorul sistemului, cât şi de altele din afara acestuia, concomitent
cu protecţia propriului personal;
La aceste componente majore se adaugă procedurile juridice şi specifice de
acţiune integrată, într-un sistem mixt (tip om - maşină) armonizat fizic, funcţional
şi informaţional.
Dintre cele patru componente ale securităţii, accente noi, dramatice, a căpătat
componenta informaţionala, datorită dublării, în ultimii cinci ani, a numărului
infracţiunilor specifice (asupra calculatorului şi cu ajutorul calculatorului), a
diversităţii şi inventivităţii atacurilor, vulnerabilităţii intrinseci a informaţiilor şi a
proceselor de culegere, stocare, procesare, modificare şi afişare a acestora, precum
şi a tratării cu insuficientă atenţie a fenomenului de vulnerabiltate informaţionala în
sine.
Din punctul de vedere al importanţei, componenta informaţională reprezintă o
consistentă contribuţie decizională, fiind pricipalul suport procedural-tehnologic şi
de comunicaţii şi singurul element de "liant" al mecanismului om-maşină, bazat
numai şi numai pe informaţii.

a) Implementarea
După definitivarea cerinţelor de securitate şi stabilirea strategiei de securitate,
urmeaza faza de proiectare. Necesitatea ei nu mai trebuie mentionata, intrucat se
stipuleaza , conform legii nr. 283-XV din 04.07.2003 „Cu privire la activitatea
particulară de detectiv şi pază" cu modificările şi completările ulterioare, ca nu se
admite trecerea la execuţie l'ara proiect. Implementarea practica trebuie să respecte
în totalitate prevederile proiectului, precum şi pe cele ale normativelor şi
standardelor în materie .

b) Testarea-evaluarea
Testarea - evaluarea sistemelor de securitate instalate se face având ca
punct de plecare cerinţele de securitate şi proiectul sistemului. Această
activitate se execută de către personalul realizatorului, împreună cu
reprezentanţi ai beneficiarului. Subliniez faptul că obiectul ei il constituie
verificarea funcţionării componenţelor montate , precum şi a
intercorelărilor prevăzute în sistem. Este cu totul altă problemă testarea-
27
evaluarea operaţională , care constituie apanajul exclusiv al beneficiarului şi în care
se verifică, atât funcţionarea sistemului tehnic , cât şi respectarea procedurilor de
către personalul de operare şi cel de intervenţie , pe baza unor scenarii special
concepute. Aceasta se va face conform prevederilor " Planului de paza si apar are ",
care este clasificat,, secret de serviciu ".
Testarea-evaluarea reprezintă o măsură cantitativă, parţială a sistemului
instalat. Această operaţie şi rezultatul ei nu înlocuiesc activitatea de recepţie , care
este prevăzută de reglementări.

c) Tratarea incidentelor de securitate


în cadrul funcţionării unui sistem de securitate o activitate însemnată este
reprezentată de tratarea incidentelor. Ea constă dintr-un şir de operaţii, astfel:
• înregistrarea obiectivă a elementelor caracteristice ale evenimentului de
securitate (ora, data, loc, participanţi ,etc);
• Raportarea evenimentelor de securitate;
• Colectarea dovezilor;
• Evidenţierea slăbiciunilor de securitate (tehnice sau operaţionale);
• Revizuirea responsabilităţilor şi a procedurilor;
• Relevarea concluziilor şi învăţămintelor din producerea evenimentelor;

Raportul factor uman-sistem tehnic


în raporturile acţionale faţă de mecanismul (sistemul) de securitate, factorul
uman se află în urfnătoarele ipostaze:
• Creator al conceptului, strategiei şi mecanismului de securitate;
• Coordonator al procesului central de funcţionare;
• Operator în diferite puncte de funcţionare;
• Component al echipei de întreţinere şi dezvoltare;
• Component al echipelor de intervenţie;
• Creator şi executant al scenariilor de antrenare;
• Autoritate de avizare, omologare şi autorizare;
• Beneficiar al comportamentului şi funcţionalităţii s istemului;
• Subiect de drept al acţiunii sistemului, fiind principalul generator al
aspectelor negative, producătoare de insecuritate;
d) Ciclul de viaţă al sistemului de securitate integrat
Realizarea şi funcţionarea unui sistem integrat de securitate pun în evidenţă
caracterul ciclic, permanent, al activităţilor , în principal cele care reprezintă scopul
pentru care a fost implementat, precum şi alte categorii de măsuri care concură la
asigurarea finalităţii sistemului şi stabilităţii în funcţionare.
Principalele etape sunt:
• planificarea (care conţine, în principal analiza de risc;
• derularea funcţiei principale a sistemului (tratarea riscurilor);
• controlul riscurilor (funcţionarea sistemului);
• îmbunătăţirea funcţionării;
Evident ultima etapă presupune schimbarea unor elemente ale sistemului,
tehnice sau operaţionale, adică revenirea la planificare şi reluarea ciclului.
Tema nr. 6.
Particularităţi şi priorităţi ale sistemelor integrale de securitate

într-o lume în care creşterea prosperităţii duce la sisteme tehnice din ce în


ce mai complexe şi măreşte, inevitabil, vulnerabilitatea, avem nevoie de
sisteme de securitate care să ofere condiţii de siguranţă sporită şi să asigure
continuitatea activităţilor şi implicit a afacerilor. Aceste afaceri pot varia
de la spaţii comerciale mari, spaţii de birouri, bănci, oficii poştale, centre de
distribuţie până la clădiri guvernamentale, şcoli şi centre universitare.
O soluţie din ce în ce mai discutată şi utilizată în domeniul de
securitate este integrarea sistemelor de efracţie, control acces şi pontaj,
detecţie incendiu şi supraveghere video.
Managerii de securitate sau simplii operatori ce monitorizează
sistemele de securitate clasice au nevoie de informaţii clare într-un timp
cât mai scurt pentru a lua decizii corecte şi pentru a acţiona prompt în
caz de nevoie. Nu mai putem vorbi de sisteme separate ce îndeplinesc fie
funcţii de control al accesului, fie funcţii de detecţie a efracţiilor sau de
monitorizarea fiecărui system de securitate în parte. Acest lucru necesită
un număr mai mare de operatori, timp de răspuns diferit şi cheltuieli mult
mai mari pentru achiziţionarea fiecărui sistem în parte.
Soluţiile integrate pentru sisteme de securitate trebuie să asigure
flexibilitatea necesară indiferent dacă cerinţele se referă la protecţie
totală sau parţială, ia accesul nerestricţionat în clădire sau la controlul
de maximă securitate, dacă accesul se face 24 de ore pe zi sau numai
pentru o scurtă perioadă de timp.
In prezent avem nevoie de sisteme inteligente şi complexe care să permită
t accesul în zonele restricţionate în funcţie de traseul alocat
fiecărui angajat, să
protejeze informaţiile, să genereze rapoarte de management, să permită
vizualizarea şi localizarea rapidă cu ajutorul camerelor video şi a planurilor
clădirii, a zonei în care a izbucnit un incendiu, s-a declanşat o alarmă de
efracţie sau panică şi să asigure nevoile complexe ale unui departament de
securitate. Toate acestea trebuie să se realizeze cu o investiţie inteligentă, un
termen rapid de recuperare a investitiei şi un cost care să permită o astfel de
implementare în cât mai multe companii şi instituţii din R. Moldova.
Sistemele integrate sunt bazate pe platforme software ce oferă funcţii
multiple de configurare şi vizualizare grafică, interconectare cu fiecare
subsistem al clădirii, control eficient, centralizarea evenimentelor într-o
bază de date. Cel mai nou concept de comunicare şi control la distanţă al
fiecărui subsistem de securitate în parte, din cadrul unui obiectiv îl reprezintă
protocolul TCP/IP ce oferă posibilităţi de comunicare simultană, utilizarea unui
„limbaj" standard şi securizarea informaţiilor prin criptarea acestora.
Odată cu avansarea tehnologiei, mulţi manageri de securitate pot renunţa la
vechile sisteme ce oferă interfeţe de comunicare dificile, migrând către cele noi ce
aduc mai multe avantaje cu costuri mai mici.
înainte de a descrie fiecare funcţie şi beneficiu pe care ni-1 aduce un sistem de
securitate integrat ar trebui să putem face o distincţie clară între simpla
interconectare a sistemelor atât la nivel hard cât şi la nivel soft şi integrarea reală a
sistemelor.
Astfel se poate vorbi de sisteme standart ce funcţionează în mod independent,
sisteme interconectate la nivel mecanic / fizic prin intermediul unor intrări şi ieşiri
sau sisteme integrate ce au o singură interfaţă pentru utilizatori, o bază de date unică
şi comunicare simultană utilizând acelaşi tip de reţea .

Interconectarea sistemelor

Interconectarea sistemelor la nivel hard o întâlnim în multe sisteme instalate până


acum la noi în ţară. De exemplu, sunt multe sisteme de efracţie conectate la sistemul
de supraveghere video pentru înregistrarea imaginilor în caz de declanşare a alarmei
sau sisteme de detecţie incendiu conectate la sisteme de adresare publică. Integrarea
reala a sistemelor se realizeaza atunci cand avem o baza de date şi o interfaţă de
utilizator comună pentni fiecare subsistem conectat în reţea, o singură platformă soft
ce poate fi personalizată în funcţie de fiecare aplicaţie şi permite proiectanţilor de
sistem să adauge noi module cu noi caracteristici în funcţie
31
de necesităţi. Persoanele responsabile cu proiectarea, utilizarea şi mentenanţa
sistemelor integrate recunosc trei dintre beneficiile importante ale acestora:
- Reducerea costurilor. Prin folosirea unui sistem de securitate integrat se
reduc costurile în cazul nevoii de extindere a sistemului datorită
flexibilităţii şi modularităţii acestuia, se micşorează cheltuielile de
întreţinere şi mentenanţă;
- îmbunătăţirea eficienţei operaţionale - timp de răspuns minim. Prin
integrare, responsabilii cu securitatea au acces imediat la diferite tipuri de
informaţii asociate aceluiaşi eveniment (o alarmă de incendiu poate fi
vizualizată cu o camera video asociată zonei, poate fi localizată folosind
un plan al clădirii şi poate declanşa evacuarea personalului din acea zona -
toate acestea folosind aceeaşi aplicaţie).
- Schimbul de informaţii în cadrul companiei. Prin crearea unui sistem
integrat de securitate care să conţină un sistem de control acces, de
detecţie efracţie şi incendiu, responsabilii cu securitatea pot cunoaşte
oricând (mai ales în cazul unei alarme de incendiu) numărul persoanelor
prezente în clădire, datele de identificare şi localizarea exactă a acestora.
Dar să vorbim concret despre funcţiile şi beneficiile integrării sistemelor de
securitate într-o clădire. Specialiştii în securitate menţionează frecvent facilităţile
specifice fie sistemului de detecţie efracţie fie sistemului de control acces precum
grupuri de alarmă, grupuri de uşi, grupuri de etaje, time zone, partiţii, rapoarte.
Ce reprezintă ele şi cum pot ajuta utilizatorul atunci când sunt folosite în cadrul
unui sistem integrat? Una din cele mai importante facilităţi pe care o oferă un sistem
integrat este aceea că se pot folosi tastaturi de acces şi cititoare de proximitate atât
pentru armarea/dezarmarea partiţiilor din sistem cât şi pentru validarea accesului
într-o anumită zonă. Armarea/ dezarmarea zonelor de securitate cu aceeaşi cartelă cu
care se accesează uşile simplifică radical operarea sistemului, elimină codurile de
acces memorate şi măreşte securitatea.
Grupurile de alarmă sunt colecţii de opţiuni raportate de către sistemul de
efracţie şi control acces, active doar într-o perioadă specificată (time zone). Folosind
aceste opţiuni se pot da utilizatorilor drepturi de armare şi/sau dezarmare, reset şi
acces la anumite meniuri ale tastaturii, acces Ia anumite uşi. Producerea unui
eveniment de control acces şi efracţie
este o modalitate de a stabili condiţiile în care sistemul permite o funcţionalitate
accesului sau efracţiei.
De exemplu, pentru protejarea angajaţilor într-o instituţie publică (ex. bancă),
acestora li se restricţionează dreptul de acces într-o zonă în care s-a declanşat o
alarmă (de efracţie sau incendiu). în cazul acesta, permisiunea de acces se dă doar
managerilor şi persoanelor responsabile cu securitatea.
O altă aplicaţie este validarea accesului pentru un anumit interval de timp şi
dezarmarea anumitor partiţii de către firmele de curăţenie sau de către personalul de
pază ce realizează rondul de noapte (după un traseu prestabilit), prin intermediul
aceloraşi echipamente şi a aceloraşi baze de date. Grupurile de uşi şi grupurile de
etaje sunt colecţii de uşi sau etaje care permit accesul la grup a utilizatorilor, bazat
pe un time zone. Astfel, utilizatorii care au acces doar la anumite uşi de pe anumite
etaje au posibilitatea, o dată cu accesul în clădire, să realizeze pontajul şi să
dezarmeze aria în care îşi desfăşoară activitatea.
Zonele de securitate maximă precum tezaure, zone de depozitare a banilor şi
valorilor trebuie protejate prin funcţii speciale ale sistemelor de control acces
precum antipassback, interblocari, controlul regiunilor. Folosind aceste funcţii
utilizatorii vor putea avea acces la anumite uşi doar ducă au respectat traseul
prestabilit şi au folosit cartela şi/sau codul personal. Am vorbit până acum despre
facilităţile cele mai uzuale pe care le oferă integrarea unui sistem de detecţie
efracţie cu un sistem de control ncces. Cele mai importante, însă, sunt cele legate de
integrarea cu sisteme de detecţie incendiu, cu cele de supraveghere video şi tipurile
de rapoarte generate.
Integrarea cu sistemul de supraveghere video. Folosind reţeaua 1P pot fi
integrate în sistemul de securitate camere IP adresabile sau DVR-uri, Imaginile de la
acestea putând fi vizualizate cu ajutorul software- ului de Integrare. Softul permite
vizualizarea imaginilor de la camere ce sunt conectate pe DVRuri diferite şi
controlează camerelor PTZ pentru a avea o vl/ibilitate maximă a zonelor ce
declanşează alarme sau generează evenimente (tranzacţiile de acces pe uşi
nepermise, alarme de incendiu).
Vizualizarea imaginilor preluate de camerele montate în zone ce au generat
alarma se poate realiza manual dar şi automat prin apariţia unei ferestre de tip pop-
up. Accesul personalului la imagini poate fi critic în anumite situaţii. Aceasta poate
conduce la rezolvarea mai rapidă a problemei şi eliminarea alarmelor false.
Integrarea cu sistemul de detecţie incendiu permite configurarea şi monitorizarea
mult mai uşoară a
acestuia şi facilitează vizualizarea stării uşilor de evacuare. Prin asocierea zonelor
de incendiu cu camere video nu mai este nevoie ca operatorul să se deplaseze până
în zona care a generat alarma de foc pentru a o confirma, câştigându-se astfel timp
preţios pentru combaterea incendiului şi evacuarea persoanelor din clădire.
Monitorizarea alarmelor
Soft-ul unui sistem integrat permite monitorizarea în timp real a tuturor alarmelor
generate de sistemele de securitate. Toate aceste alarme sunt înregistrate în baza de
date şi pot fi selectate ulterior pentru extragerea unor rapoarte şi statistici.
Vizualizarea grafică a alarmelor. O funcţie ce vine în ajutorul operatorilor
sistemelor de securitate o reprezintă posibilitatea creării de hărţi cu amplasarea
exactă a elementelor ce fac parte din sistemul de securitate a clădirii.
în momentul declanşării unei alarme de orice fel operatorul va putea vizualiza
zona şi elementul care a generat alarma. Hărţile pot conţine pictograme ce
reprezintă locaţia fizică a unui echipament sau entităţi cum ar fi detector de fum,
detector de mişcare, uşa de acces, etc. Modul de afişare a pictogramelor indică
starea dispozitivului respectiv (alarmă, reset, defect). Pictogramele pot fi folosite şi
pentru a controla uşile de acces sau pentru a arma şi dezarma anumite partiţii.
Generarea rapoartelor
Fără rapoarte generate automat sau la cerere în funcţie de anumiţi parametri, un
sistem de securitate nu poate furniza informaţiile necesare luării unor decizii şi nu
se pot analiza şi evalua fluxul persoanelor dintr-o clădire, rata de apariţie a
alarmelor, etc. Acestea pot fi vizualizate direct în ferestrele sofit-ului sau pot fi
exportate în diferite formate cum ar fi PDF, Excel, MS Access 2002.
Majoritatea sistemelor integrate de securitate permit vizualizarea informaţiei în
timp real de către mai mulţi utilizatori autorizaţi prin intermediul aplicaţiilor client.
Din experienţa implementărilor şi din demo- urile pe care le-am realizat până acum
alături de colegii mei, putem spune cu convingere că aceste soluţii integrate asigură
flexibilitatea necesară, indiferent dacă cerinţele se referă la protecţie totală sau
parţială, la accesul nerestricţionat în clădire sau la controlul de maximă securitate,
dacă accesul se face 24 de ore pe zi sau numai pentru o scurtă perioadă de timp, dar
mai ales, indiferent de tipul de client sau infrastructura clădirii. Integrarea
sistemelor de securitate este prezentul şi viitorul managementului integrat al
clădirilor şi sucursalelor de companii. Instalarea, extinderea, administrarea,
mentenanţa şi service-ul acestor sisteme vitale în existenţa companiilor şi
instituţiilor se face uşor, eficient şi cu costuri reduse.
34
Tema nr.7.
Bazele proectării şi construirii Sistemului Integrat de Securitate ii unui obiectiv

7.1. Definire, structura şi caracteristica generală


Sistemul Integrat de Securitate (SIS) reprezintă un ansamblu de echipamente
tehnice, resurse umane şi proceduri operaţionale destinat prevenirii, detecţiei şi
avertizării încercărilor de intruziune în zonele cu acces limitat, precum şi
supravegherii accesului în acestea.
Componenta unui sistem de securitate integrat, care răspunde cerinţelor de
securitate şi obiectivelor propuse, poate fi urmatoarea;
• Subsistem de securitate perimetrală;
• Subsistem de control al accesului;
• Subsistem de detecţie şi alarmare la efracţie;
• Subsistem de supraveghere prin TVCI;
• Subsistem de detecţie şi semnalizare la incendii, inundaţii
substanţe toxice, explozive, droguri, din categoria CBRN,ş. a ;
• Subsistem de comunicaţii de securitate;
• Subsistem DISPECERAT;
• Subsistem de ELECTROALIMENTARE; Alte categorii de subsisteme
integrabile:
• subsisteme de sonorizare şi adresare publica;
• poşta pneumatică;
• detecţia şi alarmarea la încercări de furt în centrele comerciale-
• sisteme de management în clădiri „inteligente „;
• subsisteme de protecţie la scurgerea informaţiilor prin radiaţii
parazite;
• subsisteme de protecţie a reţelelor interne de date ale organizaţiilor
faţă de accesul neautorizat (prin INTERNET ) sau încercări de întroducere
de software cu continut insidios ( viruşi viermi, maiware , etc );
• sisteme de securitate de tip „antitero";
Din punctul de vedere al specificului componentelor, Sistemul Integrat de
Securitate (SIS) conţine două părţi fundamentale :
• partea hardware (echipamente, dispozitive, instalatii cabluri, mobilier, etc);
• partea software ( programe interne încorporate îndispozitive,
echipamente şi aplicaţiile software dedicate de securitate);
7.2. Caracteristici generale ale unui Sistem Integrat de Securitate
Obiectivul principal al unui Sistemul Integrat de Securitate (SIS) este
implementarea unui ansamblu de măsuri de protecţie şi reglementări în cadrul
obiectivului, care asigură:
• interzicerea accesului neautorizat, clandestin sau prin forţă la
informaţiile clasificate gestionate;
• controlul accesului la informaţiile clasificate, numai pe baza
principiului „nevoia de a cunoaşte";
• siguranţa bunurilor şi valorilor deţinute cu orice titlu;
• siguranţa şi sanatatea intregului personal din cadrul obiectivului;
• prevenirea oricăror alte situaţii, împrejurări sau fapte intenţionate
sau neintenţionate, de natură să afecteze informaţiile clasificate, bunurile
şi valorile deţinute, precum şi capabilităţile obiectivului;
• asigurarea, prin integrare hardware şi soflawre, a caracteristicii de
sistem unitar;
• asigurarea controlului şi comenzii unice în sistem;
Pentru îndeplinirea obiectivului său, Sistemul Integrat de Securitate (SIS) trebuie
să aibă la bază un concept deosebit , precum şi caracteristici constructiv-
fiincţionale, dintre care menţionăm :
• să respecte principiile de realizare ale unui sistem din categoria C3I
(comanda-control-comunicatii şi informaţii);
• arhitectura de sistem sa fie de tip deschis , adică să permită
dezvoltări ulterioare , fără modificări ale interfeţelor existente;
• sistemul să fie construit modular, pentru a facilita operaţiile de
mentenanţă şi service;
• structura sistemului să respecte principiul inelelor de securitate
concentrice şi al protecţiei în adâncime;
• pentru asigurarea tratării complete a tuturor ameninţărilor
identificate în obiectiv se vor aborda , în aceeaşi concepţie şi elementele
de protecţie a integrităţii corporale, a vieţii persoanelor şi sănătăţii
acestora;
• sistemul să asigure integrarea unitară a componentelor hardware şi
software , precum şi a factorului uman ( personal cu atribuţii în domeniul
securităţii, personalul neimplicat al obiectivului, vizitatori, etc);
• asigurarea corelării activităţilor de monitorizare cu măsurile de
avertizare şi evacuare a personalului din obiectiv, în situaţiile de urgenţă;
• aplicarea măsurilor de monitorizare , asigurând, în acelaşii timp,
neintruziunea în viaţa privată şi respectarea confidenţialităţii datelor
personale;
• asigurarea redundanţei componentelor şi conexiunilor cu roluri
deosebit de însemnate în funcţionarea sistemului;
• efectuarea operaţiilor de back-up asupra bazelor de date
operaţionale;
Preluând unele elemente ce ţin de practica şi teoria militară, se evidenţiază
concepte de bază ale unui sistem de securitate , ca fiind :
• protecţia în adâncime;
• redundanţa elementelor vitale;
• dispersarea lor în obiectiv ;
Obiective specifice protejate ( bănci, centre comerciale, aeroporturi, porturi,
depozite, instituţii centrale, obiective de importanţă naţională, unităţi militare,
penitenciare, conducte magistrale petroliere, transport valori, alte categorii.
Una din caracteristicile particulare ale unui sistem de securitate este liiplul că,
deşi foloseşte scheme uzuale, generale, de interconectare ale echipamentelor şi
sistemelor componente, ca şi o gamă repetabilă de dispozitive (senzori, detectoare,
cititoarede cartele, camere video , etc ) , fiecare sistem este unic. Această unicitate
este determinată de faptul că obiectivul, bunul protejat, este de fiecare dată, diferit,
chiar dacă cerinţele ilc securitate pot fi similare .
In funcţie de apartenenţă la diverse categorii de obiective , se pot identifica
cerinţe de securitate specifice :
la obiective din sectorul bancar:
• necesitatea protejării, în mod deosebit, a tezaurului băncii;
• asigurarea caracterului de spaţiu public şi a unei semitransparenţe
faţă de clienţi;
• efectuarea transportului de valori în condiţii de siguranţă;
• funcţionarea permanentă a automatelor bancare, prin accesul liber
al clienţilor;
în condiţii de securitate a banilor la centre comerciale:
• separarea zonelor administrative faţă de spaţiile publice, dedicate
vânzărilor;
• supravegherea video a operaţiilor de la casele de marcat;
• supravegherea video a raioanelor cu mărfuri de valori ridicate;
• dotarea cu subsisteme de detecţie şi stingere incendii, pe spaţii
extinse;
• asigurarea cu echipamente de sonorizare şi adresare publică;
• alarmarea publicului în caz de urgenţă (incendiu, cutremur ),
deblocarea căilor de acces şi a ieşirilor de siguranţă;
la obiective aeroportuare :
• asigurarea fluxurilor reglementare de circulaţie ale publicului;
• cooperarea cu forţele antitero;
• păstrarea , în siguranţă, a bunurilor de valoare;
• supravegherea video a fluxurilor de circulaţie;
• supravegherea mijloacelor de transport specifice (aeronave, nave
fluviale şi maritime);
• cooperarea cu serviciile vamale;
la depozite:
• detecţia timpurie a încercărilor de intruziune în perimetru;
• asigurarea dispozitivelor de blocare a accesului neautorizat cu
mijloace adecvate posibilelor încercări de forţare (road blocker, tyre
killer, turnicheti, etc), corespunzător cu ameninţările identificate;
• dotarea forţelor interne de intervenţie, în funcţie de dimensiunile şi
caracteristicile terenului, cu mijloace auto de deplasare (autovehicule de
teren, ATV-uri, etc);
• implementarea de subsisteme de detecţie şi alarmare la efracţie ,
pentru spaţiile de depozitare;
• asigurarea cu subsistem de securitate a comunicaţiilor , în condiţii
de confidenţialitate şi integritate;
la obiective de importanţă naţională :
• corelarea cerinţelor de securitate reieşite din analiza de risc cu
cerinţele de indeplinire a reglementărilor legale în materie, privitor la
zonele de securitate;
• implementarea măsurilor de securitate pentru protecţia reţelelor de
date din obiectiv;
• asigurarea măsurilor de comunicaţii cu alte centre similare şi cu
forţele publice de intervenţie;
la penitenciare:
• dotarea cu dispozitive de blocare a accesului neautorizat,
corespunzătoare cu rezistenţa elementelor de construcţie existente;
• dotarea cu echipamente de control al persoanelor şi bagajelor în
scopul detectării de arme, substanţe periculoase, droguri ,etc;
• proiectarea fluxurilor de circulaţie a persoanelor în locaţie, în acord
cu procedurile interne şi pentru asigurarea evacuării controlate a
deţinuţilor, în situaţii de urgenţă;
• alegerea dispozitivelor plasate în obiectiv (filtre de acces, camere
video, etc) din categoria „antivandal „;
- la conducte magistrale petroliere sau de gaze:
• identificarea segmentului de conducte unde s-a produs o încercare
de furt sau distrugere;
• amplasarea punctelor unde staţionează forţele de intervenţie , în
mod distribuit pe toată lungimea de supravegheat , pentru asigurarea unui
timp redus de deplasare la locul atacului;
• mascarea şi protejarea elementelor de detecţie şi comunicaţie, atât la
factorii de mediu , cât şi faţă de eventualele încercări de distrugere;
- în cazul transporturilor de valori:
• monitorizarea permanentă a poziţiei vehiculului , precum şi a
parametrilor de funcţionare a acestuia;
• asigurarea continuă a comunicaţiilor cu personalul din vehicul, în
condiţii de confidenţialitate şi integritate a transmisiilor;
• protejarea comunicaţiilor faţă de încercări de perturbare a acestora;
Tema nr. 8.
Funcţiile specifice ale subsistemelor componente ale Sistemului Integrat de
Securitate

1. Subsistemul de securitate perimetrală


Funcţiile subsistemului de detecţie perimetrală sunt:
• detecţia încercărilor de pătrundere sau ieşire frauduloasă în/din
perimetru;
• asigurarea continuităţii protecţiei perimetrului , inclusiv a punctelor
de control din perimetru anunţarea operatorilor cu privire la tentativele de
efracţie la nivelul perimetral, cu indicarea zonei în care au loc acestea;
• alarmarea sistemului de televiziune în scopul atenţionării operatorilor,
identificării elementelor specifice intruziuniii si comutării la afişare pe
monitoare a camerelor video de pe zonă de perimetru în care s-a produs
evenimentul de securitate;
• transmiterea de semnale de alarmă sau sabotaj, pe zone, către sistemul
DISPECERAT;
• transmiterea către aplicaţia software de management al securităţii a
semnalelor de alarmă sau sabotaj, oferind acestuia controlul activării şi
dezactivării zonelor de perimetru şi posibilitatea confirmării primirii semnalelor
de alarmă;
• dezactivarea individuală a zonelor de detecţie perimetrală pentru
permiterea accesului legal în perimetru, cu comanda locală de la punctul de
control sau din DISPECERAT;
• dezactivarea individuală a zonelor de detecţie perimetrală în cazul în
care este necesară efectuarea de lucrări care ar duce la generarea de alarme false;
2. Subsistemul de control al accesului
Funcţiile subsistemului de control acces sunt:
implementarea drepturilor de acces, stabilite pe baza "Fişei postuluf şi
cu respectarea principiului „necesităţii de a cunoaşte „;
interzicerea accesului neautorizat al persoanelor şi vehiculelor în
zonele de securitate ale obiectivului;
implementarea funcţiei „anti-passback „, la obiectivele cu un nivel
ridicat al protecţiei;
anunţarea operatorilor cu privire la tentativele de pătrundere
neautorizată la nivelul inelelor de securitate, cu indicarea filtrului (punctului de
control acces) unde au loc acestea;
alarmarea subsistemului de televiziune în scopul atenţionării
operatorilor şi comutării la afişare pe monitoare a camerelor video care
supravegheaza filtrul violat;
transmiterea de semnale de alarma sau sabotaj, provenite de la filtre,
către sistemul DISPECERAT;
transmiterea către aplicaţia software de management al securităţii a
datelor privind accesele valide şi invalide, a semnalelor de alarmă sau sabotaj;
facilitarea obţinerii de situaţii şi rapoarte privind prezenţa, circulaţia şi
răspandirea personalului în zonele de securitate ale obiectivului;
dezactivarea automată a filtrelor de control acces la apariţia de situaţii
de urgenţă, confirmate în sistemul de detecţie a incendiilor
dezactivarea manuală a filtrelor de control acces în situaţii de
urgenţă;
X Subsistemul de detecţie şi alarmare Ia efracţie
Funcţiile generale a subsistemului de detecţie şi alarmare la efracţie suni:
detecţia încercărilor de intruziune în zonele de securitate, sau în
incintele protejate;
semnalizarea operatorilor cu privire la tentativele de efracţie la nivelul
zonelor de securitate, cu indicarea zonei în care au loc acestea;
alarmarea sistemului de televiziune în scopul atenţionării operatorilor
şi comutării la afişare pe monitoare a camerelor video din zona de securitate în
care se produce evenimentul;
transmiterea către aplicaţia software de management al securităţii a
semnalelor de alarmă sau sabotaj, pentru a comanda nclivarea sau dezactivarea
zonelor de securitate şi posibilitatea confirmării primirii semnalelor de alarmă;
dezactivarea individuală a zonelor de securitate pentru permiterea
accesului autorizat în zona, cu comanda locală de urmare/dezarmare sau din
DISPECERAT posibilitatea de programare / ivprogramare din DISPECERAT a
codurilor de acces în vederea armării / dezarmării locale, de la unităţile locale
amplasate lingă incintele protejate;
dezactivarea individuală a zonelor de securitate în cazul în care este
necesara efectuarea de lucrări care ar duce la generarea de alarme false;
4. Subsistemul de supraveghere prin TVCI
Funcţiile subsistemului de televiziune cu circuit inchis sunt: supravegherea
perimetrului obiectivului;
detecţia încercărilor de intruziune la nivelul perimetrului obiectivului,
prin utilizarea funcţiei VMD;
supravegherea zonelor interioare perimetrului (curtea); supravegherea
punctelor de control acces; supravegherea zonelor (intrărilor) de
securitate; urmarirea intrşilor în interiorul perimetrului; supravegherea
unor zone importante din interiorul clădirii (spatii cu risc crescut de
producere a incendiilor sau alte evenimente deosebite );
evaluarea alarmelor date de sistemul de efracţie, alertelor de control
acces sau a evenimentelor critice;
inregistrarea de imagini video pentru analiza post-eveniment
redarea, la cerere, a imaginilor înregistrate, pe baza funcţiilor de
inregistrare indexată;
5. Subsistemul de detecţie şi semnalizare la incendii, inundaţii, C02, CH4,
substanţe toxice, explozive, droguri, din categoria CBRN,ş.a. Conceptul general de
protecţie la foc pentru orice clădire are ca scop următoarele obiective:
- protecţia vieţii oamenilor;
- protecţia bunurilor materiale;
- prevenirea intreruperii activităţii;
Riscurile la foc sunt definite intr-un concept multinivel de protecţie la foc care
defineşte obiective de protecţie specifice. Aceasta înseamnă că fiecare incintă
trebuie protejată prin măsuri adecvate astfel încât nici-un foc incipient să nu se
dezvolte într-un incendiu serios. Măsurile de protecţie la foc se pot impărţi în două
grupe:
- măsuri de protecţie pasive (de natură constructivă);
- măsuri de protecţie active (monitorizarea spaţiilor de risc ,
detectarea incipienţa, semnalizarea, stingerea);
Pentru sistemele de detecţie incendiu, gradul de supraveghere se
defineşte ca fiind aria supravegheată de un echipament automat,
raportată la aria totală utilă a clădirii.
Există mai multe concepte:
supraveghere parţială, selectiva, numai pentru anumite
compartimente sau zone, menţionate la construcţie prin aşa numitul
scenariu de foc;
supraveghere totală , care include toate spaţiile circulate,
incintele, casa scărilor, zone pentru canale de cabluri, s.a.;
Funcţiile sistemului de detectie şi semnalizare incendiu, inundaţii sunt:
detectarea incipientă a incendiilor prin identificarea unuia sau
mai multor fenomene tipice focului, cum ar fi produşii de combusţie, fum,
flăcări sau căldură;
anunţarea operatorilor cu privire la apariţia unui incendiu sau
a unei alarme tehnice, cu indicarea zonei în care s-a produs acesta
alarmarea sistemului de televiziune în scopul verificării alarmei
şi evaluării evenimentului;
transmiterea către aplicaţia software-ul de management a
securităţii, a semnalelor de alarma de incendiu sau tehnice, oferind
acesteia controlul activării şi dezactivării zonelor de detecţie incendiu;
dezactivarea individuală a zonelor de detecţie incendiu, în cazul
în care este necesara efectuarea de lucrări care ar duce la generarea de
alarme false;
testarea integrală sau pe zone a sistemului de detecţie;
semnalizarea apariţiei unui incendiu prin dispozitivele de
alarmare locale (hupe, lămpi, mesaje sonore preinregistrate);
comanda echipamentelor de stingere (pompe de incendiu,
rezervoare de agenţi de stingere, etc ) şi a altor componente : instalaţia de
ventilare, instalaţia de evacuare mecanica a fumului, uşi antifoc, etc.;
alertarea automată a forţelor de intervenţie, conform cu
algoritmul prevăzut în "Planul de aparare al obiectivului împotriva
incendiilor'''';
detectarea apariţiei inundaţiilor şi alertarea echipelor de
intervenţie;
detectarea existenţei radiaţiilor periculoase şi/sau a substanţelor
toxice;
detecţia gazelor toxice şi semnalizarea acesteia;
4
3
înştiinţarea personalului prin sistemul de adresare publică;
6. Subsistemul de comunicaţii de securitate
Soluţia propusă pentru subsistemul de comunicaţii de securitate este o soluţie
complexă, menită să asigure un nivel de securitate informaţional ridicat, eficient şi
flexibil. în elaborarea soluţiei s-au avut în vedere mai multe elemente importante:
securitatea transmisiilor de voce, pentru asigurarea protecţiei acestora,
intre utilizatorii sistemului ( factori de conducere, personal de supraveghere ,
forţa de intervenţie locala şi elementele de intervenţie externă);
securitatea comunicaţiilor radio (de regula, în interiorul obiectivului);
securitatea reţelelor de calculatoare care vehiculeaza date şi elemente
care se referă Ia starea de securitate din obiectiv;
în funcţie de complexitatea obiectivului şi de importanţă bunurilor şi .
informaţiilor de protejat se vor lua măsuri speciale pentru asigurarea
confidenţialităţii şi integrităţii comunicăţiilor . în acest sens se poate avea în vedere
aplicarea unor tehnici de protecţie, prin implementarea de aplicaţii criptografice.
7. Subsistemul "Dispecerat"
Aşa cum s-a evidenţiat până acum există o varietate de subsisteme tehnice care
au componente diferite şi îndeplinesc funcţii specifice de asigurare a securităţii
obiectivului . în cazul obiectivelor mari , asociate şi cu personal numeros , se pune
problema comenzii unice şi a controlului complet, ceea ce nu se poate obţine decât
prin concentrarea într-un singur spaţiu şi corelarea funcţionării tuturor
echipamentelor instalate. Se impune ca necesitate stringentă integrarea fizică
(hardware) şi inteligenţa (software) a subsistemelor de securitate componente .
Acest deziderat se poate realiza prin implementarea subsistemului denumit
"Dispecerat".
Funcţiile de bază ale "Dispeceratului" sunt:
concentrarea tuturor semnalelor de la senzori şi a comunicaţiilor de securitate
către unităţile centrale de procesare;
monitorizarea permanentă a stării de securitate a obiectivului generarea şi
distribuţia dintr-un punct central (camera de comanda-control sau "Dispecerat") a
comenzilor către elementele de execuţie ( dispozitive
de blocare ale punctelor de control acces, camere video mobile , sirene de alarmare,
etc);
Integrarea la nivel software are rolul de a asigura, pe de o parte ,
conexiunilogice, redundante faţă de legaturile fizice şi , cel mai important rol, acela
de a permite factorului uman comanda şi controlul complet asupra sistemulu . Prin
aceasta funcţie se pot realiza interacţiuni între diverse subsisteme şi componente ,
cum ar fi:
asocierea unei alarme provenite de la subsistemul de control acces,
de detecţie la efracţie sau de detecţie perimetrală cu afişarea pe monitoare a
zonei unde s-a semnalat evenimentul , precum şi afişarea imaginii video a zonei
(în situaţia când există instalate camere video);
asocierea unei alarme provenite de la subsistemul de detecţie
incendiu cu afişarea imaginii video a zonei unde s-a semnalat fum;
asocierea unei alarme provenite de la subsistemul de detecţie
perimetrală cu comanda urmăririi intruşilor în obiectiv prin camerele video
specializate (tracking);
transmiterea de comunicări sonore în vederea evacuării controlate a
personalului din zonele afectate de incendiu;
dezactivarea selectivă a dispozitivelor de blocare aparţinând
subsistemului de control acces în cazul situaţiilor de urgenţă;
realizarea eficientă a instruirii personalului operativ, prin simulări de
evenimente de securitate; 8. Subsistemul de electroalimentare Subsistemul are ca
misiune principală asigurarea unor condiţii de eleetro - alimentare specifice pentru
echipamentele de securitate :
- continuitatea furnizării de energie electrică pentru toate echipamentele
componente;
- protecţia tablourilor şi circuitelor faţă de deconectări întâmplătoare NIIU rau
voitoare;
- alimentarea cu energie electrică a unor subsisteme (control acces,
unliefractie, detecţie la incendiu ) din surse proprii (acumulatori), pe durate
predeterminate de timp , în cazul întreruperii furnizării din cauze externe (eiUleri
accidentale ale reţelei naţionale de energie electrică);
- asigurarea cu energie electrică, cu precădere, a componentelor vitale «le
sistemului de securitate ( echipamentele de TVCI);
Tema nr. 9.
Sistemul de detecţie perimetrală. Funcţiunile sistemului de detecţie
perimetrală

9.1. Introducere
Dacă ar fi să dăm o definiţie etimologiei noţiunii de "securitate" aceasta îşi are
rădăcinile în Imperiul Roman, încă din perioada domniei împăratului Hostilian -
anul 250 d.Hr. şi este atribuit zeiţei care asigură protecţia şi bunăstarea imperiului
care se numea Securitas - zeiţa siguranţei şi securităţii statului roman.
Transpus în ceea ce noi vrem să realizăm prin profesia noastră ar fi "siguranţă în
faţa ameninţării". Cum putem să realizăm această "siguranţă" şi ce este
"ameninţarea" pe care trebuie să o estompăm?
Ameninţarea se poate defini ca orice pericol exterior care, dacă se
materializează poate avea ca efect consecinţe grave sau chiar dimensiuni
catastrofale. Ameninţarea se poate reduce prin analizarea punctelor vulnerabile, care
pot fi exploatate de către o amenţare. Aşadar înainte de a implementa un sistem de
securitate trebuie să realizăm o analiză de risc în funcţie de importanţa obiectivelor
pe care dorim să le protejăm.
Reducând vulnerabilităţile scădem deci riscul de ameninţare. Nu vom intra în
detalii de management al riscului sau studii de caz deoarece doresc să evidenţiez
necesitatea şi utilitatea actuală a sistemelor de detecţie perimetrală.
1. Reguli de instalare a sistemelor de securitate
Structurile sistemelor de securitate, fie ele anti-efracţie, control al accesului,
video sau detecţie şi semnalizare incendiu au o structură distribuită, uneori pe
distanţe mari şi foarte mari. Din aceste motive (şi nu numai), o serie de reguli simple
de instalare trebuie respectate cu mare stricteţe.
în caz contrar, nu numai buna funcţionare a echipamentelor este compromisă ci
chiar integritatea echipamentelor. Reguli suplimentare de protecţie pot fi utilizate în
cazul echipamentelor instalate la exterior pentru a preveni deteriorările generate de
descărcări electrice.
Pentru prezentare am structurat aceste reguli pe trei mari categorii referitoare la
alimentarea sistemelor cu joasă tensiune:
• 1. Reguli referitoare la alimentarea cu energie electrică primară (de regulă
220v );
• 2. Reguli referitoare la alimentarea sistemelor cu joasă tensiune;
46
• 3. Reguli referitoare la transmiterea semnalelor.
Sistemele de securitate electronice, chiar şi cele mai complexe, au un consum
energetic relative redus, dar scot în evidenţă câteva elemente:
a. In general sistemele anti-efracţie şi detecţie şi semnalizare incendiu au
consumurile cele mai reduse, în timp ce sistemele de control al accesului şi CCTV
consumă mai mult (funcţie evident de mărimea sistemului şi de dispozitivele
utilizate).
b. Consumuri energetice importante la sistemele de control al accesului sunt
introduse de utilizarea sistemelor de închidere de tip Magnalock sau de cititoarele
biometrice.
c. In cazul sistemelor CCTV, consumuri importante sunt introduse de
înregistratoarele digitale, dispozitivele de încălzire ale speed-dome-urilor sau
camerelor fixe şi numărul de monitoare.
Pentru estimarea energiei absorbite de la reţea trebuie să ţinem cont şi de
randamentul de conversie a energiei, majoritatea dispozitivelor prezentate liind
alimentate la 12 volţi. în funcţie de tipul surselor, randamentul de conversie este, de
regulă, situat în plaja 50% - 85%.
Dacă pentru consumul total prezentat de 6,7 Kw luăm în considerare un
randament de conversie de 65% vom avea nevoie, la vârf, de o putere de
aproximativ 10 Kw.
Această valoare arată că prima regulă pe care o vom enunţa poate fî
implementată chiar şi în cazul sistemelor de capacitate mare.
Regula 1: Toate subsistemele unui sistem integrat se alimentează din aceeaşi
fază.
Ca orice regulă, există evident şi excepţii, legate de posibilitatea lehnică de a
asigura la distanţă alimentarea din aceeaşi fază. în cazul în care regula 1 nu poate fi
aplicată se va aplica cu stricteţe următoarea regulă:
Regula 2: în cazul în care regula 1 nu poate fi aplicată se vor lua loate
măsurile de separare galvanică între msubsisteme sau părţile acestora care nu
sunt alimentate din aceeaşi fază.
Aceasta presupune utilizarea surselor de tensiunie cu separare galvanică iar în
cazul camerelor video de utilizarea de izolatoare pe traseul de semnal.
Ca recomandare generală, circuitele de alimentare pe subsisteme vor fi individuale
şi protejate utilizând siguranţe separate pentru fiecare subsistem.
De asemenea, este de preferat ca tabloul de alimentare pentru sistemele de
securitate să fie separat de tablourile de alimentare cu energie electrică
din restul obiectivelor. O atenţie deosebită trebuie alocată în cazul utilizării
siguranţelor diferenţiale pentru alegerea valorii curentului diferenţial maxim de
declanşare a siguranţei. O astfel de situaţie este întâlnită în cazul utilizării camerelor
video cu sursa în comutaţie alimentate internă, alimentate la 220 V. Alimentarea
sistemelor de securitate trebuie efectuată distribuit datorită consumurilor mari şi a
distanţelor uneori semnificative pentru a evita căderea de tensiune pe cablul de
alimentare sau utilizarea unui conductor cu secţiune mare. Chiar dacă rezistenţa
electrică a cablului este o bună soluţie pentru echilibrarea consumurilor, pentru a
avea un control corect al încărcării surselor de alimentare trebuie aplicată
următoarea regulă:
Regula nr. 3: Se va evita pe cât posibil conectarea în paralel a surselor de
alimentare. Aplicarea acestei reguli ne obligă să efectuăm calculul energetic pe
fiecare tronson al sistemului de securitate alimentat de o sursă distinctă şi să
asigurăm back-up-ul pe durata impusă prin tema de proiectare. Separarea surselor nu
este completă deoarece a doua regulă ne obligă să interconectăm toate componentele
unui sistem astfel:
Regula nr. 4 : Traseul de masă este comun pentru toate echipamentele. La
efectuarea cablării în condiţiile regulii nr. 2 trebuie ţinut cont de regulile 3 şi 4.
Regula nr. 5: Evitaţi formarea de bucle de masă.
De multe ori traseul de masă este atât cale de semnal cât şi cale de alimentare.
Utilizarea de surse distrinbuite reduce suprapunerea pe calea de semnal a tensiunii
generate de căderea pe rezistenţa cablului provocată de consumul de curent produs
de componente. De regulă acesta este mic şi apare ca o simplă componentă continuă.
In cazul în care prin generarea unei alarme curentul creşte brusc (de exemplu
datorită unei sirene de interior), există posibilitatea ca, prin suprapunerea căderii de
tensiune provocată de creşterea bruscă a consumului cu tensiunea de linie pe o zonă
de alarmă să se genereze alarme false suplimentare. Acest fenomen poate fi evitat
aplicand regula nr.4:
Regula nr. 6: Traseul de masă trebuie separat pentru căile de alimentare şi cele de
semnal. Regula nr. 4 trebuie respectată în conjuncţie cu regula nr. 3, ceea ce, uneori
poate fi mai dificil de urmărit. Buclele de masă pot apărea şi datorită suprapunerii
constructive a impămantării alimentării cu energie primară (220V ) cu masa
echipamentelor ceea ce duce la ultima regulă de proiectare:
Regula nr.7: Alimentarea cu energie electrică primară şi cea cu joasă tensiune
trebuie tratate simultan pentru realizarea unei cablări corecte în ceea
ce priveşte traseele de curenţi slabi şi tari precum şi pentru evitarea producerii de
bucle de masă.
Dacă acest deziderat nu poate fi realizat (de exemplu în cazul camerelor video
alimentate la 220V la care tresa de masă a cablului coaxial utilizat pentru
transmiterea semnalului video şi firul de impămantare realizează o buclă de masă),
rezistenţa electrică a buclei create trebuie să fie cît mai redusă sau aria buclei cît
mai mică pentru reducerea semnalelor de inducţie pe buclă. In cazul prezentat, o
soluţie utilă este utilizarea izolataorelor pe calea semnalului video care întrerup
practice bucla de masă, fie la cameră fie la intrarea în procesoarele de semnal video
(înregistratoare, matrici etc.).

9.2. Clasificarea sistemelor de detecţie Ia efracţie în funcţie de nivelul de


securizare cerut/impus
în funcţie de tipul obiectivelor care trebuiesc protejate se poate adopta structura
sistemului de securitate.
Structura sistemului de securitate este formată din mai multe subsisteme care fie
funcţionează independent fie sunt interconectate, gestionate şi monitorizate de o
unitate centrală care la rândul ei este monitorizată de unul sau mai multe dispecerate
specializate în monitorizarea sistemelor de securitate.
Un sistem integrat de securitate este complex şi reprezintă în linii mari
următoarele subsisteme:
- Securizare perimetrală;
- Detecţia şi alarmarea la efracţie;
- Detecţia şi semnalizarea incediilor;
- Comunicaţii de securitate însemnând transmiterea semnalelor între
echipamente şi a evenimen-telor la dispecerat;
- Sistem de supraveghere video;
- Sistem de control al accesului;
- Sistem de autoalimentare cu energie electrică
Sisteme de protecţie perimetrală
Sistemele de protecţie perimetrală asigură limitarea accesului neautorizat într-o
zonă protejată. Spre deosebire de sistemele de securitate de interior, sistemele de
detecţie perimetrală sunt proiectate să opereze în orice tip de mediu extern (variaţii
de temperatură, umiditate, radiaţii solare, curenţi de aer) cât şi factori perturbatori
(animale sălbatice, feno-mene naturale tranzitorii, etc).
Aceste sisteme trebuie să răspundă prompt şi precis în realizarea detecţiei şi
evaluarea stării de alarmă, să realizeze întârzierea pătrunderii în spaţiul protejat
luându-se măsuri de limitare mecanică a pătrunderii în spaţiul protejat (garduri,
ziduri, etc).
Pentru o proiectare cât mai corectă a sistemului de detecţie perimetrală trebuie să
realizăm cum am amintit şi mai devreme o analiză de risc pe baza căreia se stabileste
nivelul de protecţie. Se porneşte de la analizarea evaluărilor pierde-rilor potenţiale,
acestea putând fi pierderi materiale, informaţionale ori de altă natură.
Analiza factorilor de risc
înainte de a realiza un sistem de detecţie perimetrală trebuie să fim foarte atenţi la
factorii externi şi anume: cine reprezintă ameninţarea. Un exemplu clar putem să
luăm o unitate militară care trebuie să îndeplinească un nivel ridicat de securitate. Se
va avea în vedere prevenirea şi avertizarea în cazul pătrunderii în zona unităţii
militare a oricăror persoane neautorizate şi se vor lua măsuri de siguranţă pentru
evitarea alarmelor false (de exemplu pătrunderea animalelor sălbatice în perimetrul
monitorizat, protejat) sau a accesului involuntar prin delimitarea cu garduri sau alte
obstacole.
Analiza factorilor de mediu
Aici se vor analiza factorii de mediu (clima, caracteristicile si denivelările solului,
cursuri de apă, stabilitatea terenului, etc), iar în funcţie de influenţa acestora se vor
alege tipurile de senzori potriviţi mediului în care se vor instala.
In urma evaluării nivelului de risc se va lua în calcul folosirea uneia sau a mai
multor tehnologii de detecţie.
Securizarea zonei perimetrale
Funcţiunile sistemului de detecţie perimetrală:
- Detectarea oricăror încercări de pătrundere în spaţiul protejat, delimitat;
- Asigurarea detecţiei pe toată lungimea perimetrului protejat aici incluzând şi
metode de moni torizare şi restricţionare pe căile de acces;
- Avertizarea şi semnalizarea pe zone de detecţie la dispecerat sau/şi operator
local, la orice tentativă de pătrundere în spaţiul protejat;
- Activarea automată a înregistrării de imagini video preluate de la camerele de
supraveghere din zona în care s-a produs evenimentul;
- Dezactivarea controlată a zonelor de detecţie perimetrală în locurile de acces
legal în perimetru, prin comanda de dezactivare locală sau din dispecerat;
- Dezactivarea individuală a zonelor de detecţie perimetrală în cazurile în care
ar fi necesară o intervenţie de mentenanţă sau de remediere a unor defecţiuni,
evitându-se astfel generarea de alarme false.
Elementele din structura fizică a sistemului de detecţie perimetrală:
- Garduri pentru prevenirea pătrunderii accidentale în zona protejată;
- Elemente de monitorizare şi supraveghere video;
- Elemente de iluminare pe timp de noapte;
- Elementele sensitive ale sistemului de detecţie perimetrală (senzori şi bariere
cu microunde, bariere cu infraroşu, senzori seismici, cablu senzitiv, etc);
Tipuri de senzori
Senzorii pentru detecţia perimetrală sunt de mai multe tipuri şi anume: cabluri
senzitive;
- detectori cu infraroşii;
- detectori cu microunde;
- bariere cu microunde;
- bariere cu infraroşii;
- senzori seismici (detectează vibraţiile din sol)
Cablul senzitiv se poate defini ca un traductor care transforma vibraţiile mecanice
în impulsuri electromagnetice. Este recomandată instalarea acestuia direct pe
structura gardului. Atenţie! Gardurile trebuie să aibă o structură flexibilă. Nu este
recomandată instalarea cablului senzitiv pe structuri rigide (ex. beton).
tlasl. 1

Detectori pasivi cu infraroşii


Detectorii pasivi cu tehnologie IR sunt aproximativ similari cu cei de interior
diferenţele fiind doar constructive; acestea fiind temperatura de
VEDERE DIN LATERAL

Yu°
- . . , . ' ^

100 M

Bariere cu microunde
Acestea oferă o zonă de detecţie foarte precisă dar trebuie respectate câteva
condiţii de bază pentru a nu avea parte de alarme false.
- Toleranţa la vegetaţie până la 30cm;
- Toleranţa la zăpadă până la 30 cm;
- Denivelări de planeitate a solului +/- 30cm;
- Precipitaţii (ploaie, zăpadă) 40mm/h;
- Viteza vântului până la 30m/s;
- Zona de circulaţie pietonală să nu fie mai mică de 1,5m faţă de zona de
detecţie;
- Zona de circulaţie rutieră să nu fie mai mică de 3m faţă de zona de detecţie;
Facilităţi
- Foarte rezistente în condiţiile de mediu extern;
- Nu interferează cu reţele GSM;
- Calibrare automată sau manuală;
- Distanţe mari de detecţie între 25 şi până la 800m;
- Durata mare de viaţă cu medie de peste 8 ani;
- Consum redus de energie;
- Cu noile tehnologii datorită consumului redus de energie au apărut şi
variante cu alimentare exclusiv cu panouri solare şi transmiterea stărilor
detectorilor prin comunicaţie GSM;
- Temperatura de funcţionare între -40...+65°C;
- Pragul tensiunii de alimentare între: 12-27Vcc;

ZONA DE DETECTIE APROXIMATIVA

Acest tip de detectori se pot utiliza în zone înguste (pe lângă pereţii clădirilor, pe
garduri, în interiorul/exteriorul clădirilor pentru a asigura uşile şi geamurile
evitând astfel încercările de intrare prin efracţie deoarece sistemul declanşează
alarma înaintea pătrunderii în clădire).
Barierele IR se găsesc în multe variante constructive de la 1 până la 8 spoturi IR.
Cu cât numărul de spoturi este mai mare cu atât înălţimea barierei IR este mai
mare. Spoturile IR se pot alinia liniar sau incucişat Tehnologiile noi de fabricare
au redus din problemele cauzate de soare ceaţă, ploaie prin dublarea în fiecare
corp al bariei cu spoturi de emiţător- i cceptor şi reglaj dinamic al semnalului IR
emis.
Prin tehnologia serială RS485 de comunicaţie între bariere s-a mărit considerabil
distanţa de detecţie, fiind posibilă cascadarea barierelor până la 1600m. Senzorii
seismici sunt îngropaţi la o adâncime de 20-30cm în sol. Senzorii se conectează în
serie mărind astfel zona de detecţie, iar intercalaţi cu un dispozitiv logic de control
şi comandă se pot realiza detecţii cu acurateţe fară alarme false.

Senzori seismici îngropaţi in sol


Semnalul de alarmă se va genera doar dacă de exemplu se detectează vibraţii de
la cablul senzitiv instalat pe gard, iar apoi dacă se detectează şi vibraţii în sol se
generează semnalul de alarmă ca urmare a excaladării gardului iar apoi detectarea
paşilor în perimetrul supravegheat cu senzori seismici.
Concluzii
Pentru proiectarea sistemelor de protecţie perimetrală trebuie luaţi în considerare
factorii de risc, factorii de mediu şi caracteristicile solului.
în funcţie de aceşti parametrii se delimitează perimetrul protejat cu unul sau două
garduri de protecţie ce formează o fâşie de protecţie unde se vor instala
echipamentele.
Deasemena în funcţie de gradul de risc se selectează una sau mai multe tehnologii
de detecţie, adecvate tipului de mediu.
Un rol esenţial în buna funcţionare a sistemelor de detecţie perimetrală îl
constituie pregătirea terenului, eliminarea şi controlul vegetaţiei din zona de
detecţie.
Tema nr. 10.

Caracteristicile tehnice a subsistemului de detecţie şi alarmare


perimetrală

Am prezentat în temele anterioare care sunt funcţiile şi cerinţele impuse


unui sistem de detecţie şi alarmare perimetrală (SDAP), precum şi
parametrii principali ai detectorilor folosiţi pentru echiparea lui.
în prezentul articol şi în următoarele vom prezenta categoriile de detectori
ce pot intra în compunerea SDAP, principiile lor de funcionare şi
principalele caracteristici tehnice. Aceste categorii sunt:
- sisteme de detectori pe garduri sau pe alte bariere fizice
(concertine de sârmă ghimpată sau/si cu lame);
- sisteme cu cabluri ingropate;
- bariere electronice (în infraroşu, cu microunde);
- detectori monostatici de exterior (în infraroşu pasiv, cu microunde,
duale);
- camere TVC1 (vor fi prezentate în cadrul subsistemului TVCI);
- alarme video (vor fi prezentate în cadrul subsistemului TVCI);
Sisteme de detecţie pe gard
Principalele sisteme de detecţie pe gard sunt:
- detecţia cu sârme tensionate;
- detecţia cu panouri de gard sprijinite pe detector;
- detecţia cu cablu cu senzori de vibraţii;
- detecţia cu cabluri-senzor;
- detecţia cu fibră optică;
- detecţia cu garduri electrificate:

Sistem de detecţie cu sârme tensionate


Sistemul de detecţie cu sârme tensionate
Sistemul de detecţie cu sîrme tensionate pe gard este unul din multele sisteme ce
se folosesc ca primă linie de apărare pentru protecţia obiectivelor cu grad mediu sau
mare de risc cum ar fi: aeroporturi, obiective militare, mari depozite, închisori,
porturi maritime, graniţe între ţări etc.
Sistemul serveşte atât ca barieră fizică, cat şi ca sistem de alarmă în timp real,
deoarece orice tentativă frauduloasă de pătrundere prin tăiere, sărire sau orice altă
modalitate de forţare a gardului este imediat detectată. Zona în care s-a produs
tentativa frauduloasă şi momentul producerii evenimentului sunt afişate şi
semnalizate sonor pe panoul frontal interactive al unităţii de comandă şi control
dispusă în dispeceratul obiectivului şi sunt înregistrate pentru analizare ulterioară şi
păstrare.
Sistemul poate fi instalat de sine stătător ca imprejmuire perimetrală sau poate
constitui completarea unui gard sau a unui zid existente şi poate fi uşor integrat cu
senzori de detectare a intruziunii adiţionali funcţionând pe principii diferite, cum ar
fi: senzori (cabluri) de vibraţie, bariere în infraroşu, bariere cu microunde etc.

Sârmele tensionate pot f! simple, ghimpate sau cu lame metalice. Stâlpii echipaţi
cu detectori sunt plasaţi de-a lungul perimetrului la intervale de ordinul zecilor de
metri, de regulă 50 m. Sârmele, aşezate paralel în plan vertical, la distanţe care să nu
permită trecerea printre ele a unui om fără să fie deplasate (aproximativ 1 5 - 2 0
cm), trec orizontal prin toţi detectorii formând o barieră în plan vertical.
Orice încercare de a tăia, a sări peste sârme folosindu-se de ele, a le întinde
pentru a trece printre ele sau a trece fraudulos de gard în orice alt mod (folosind
scară, scânduri etc.), cu condiţia întrării în contact cu sârmele
gardului, este imediat transmisă mecanic la senzori, care o "simt" şi îşi schimbă
starea ND, de repaus, în NI.
Detectorul de care este legată sârma supusă acţiunii "simte" tăria, direcţia şi
frecvenţa mişcării sârmei, "raportează" aceste mărimi unităţii externe de procesare
la care este conectat, care, după ce determină existenţa unei tentative frauduloase,
semnalizează o condiţie de alarmă.
Detectorul nu este susceptibil la condiţiile de vânt. Reglarea periodică a
pretensionării sârmelor (întreţinerea) este importantă pentru realizarea
performanţelor proiectate ale sistemului. Microprocesorul unităţii externe de
procesare primeşte şi analizează semnalele de la detectori şi, dacă este îndeplinită o
condiţie de alarmă, aceasta este transmisă la unitatea centrală din dispecerat.
Stabilirea de către microprocesor a existenţei unei condiţii de alarmă se face prin
compararea permanentă a condiţiilor standard presetate ale sistemului cu condiţiile
curente ale acestuia.
Orice schimbare a condiţiilor curente declanşează un proces de comparare, în
urma căruia microprocesorul decide dacă schimbarea constituie o alarmă adevărată
sau falsă şi dacă aceasta trebuie declanşată. Microprocesorul unităţii externe de
procesare poate fi reprogramat pe (impui operării sistemului, astfel încât starea
„Activat/Dezactivat" şi sensibilitatea zonelor să poată fi adaptate condiţiilor
specifice de funcţionare a sistemului, în special condiţiilor de climă, cu referire în
principal la coeficienţii de dilatare şi la rezistenţele la întindere şi comprimare ale
sârmelor. Sensibilitatea fiecărei zone se poate controla şi regla de la unitatea
centrală. în cazul instalării în locaţii cu condiţii grele de climă şi vreme, care variază
pe o lungime foarte mare a perimetrului, există posibilitatea folosirii unor unităţi de
c ompensare a acestor variaţii, conectate şi acestea la unităţile externe de procesare.
în afara detectorilor electromecanici prezentaţi, în aceste sisteme de detecţie se
folosesc şi detectori al căror principiu de funcţionare se bazează pe măsurarea
microdeformărilor barei metalice din care este realizat detectorul, cauzate de
tensionarea acesteia sub acţiunea forţelor nplicate sârmelor. Detectorul n-are
contacte electrice şi nici nu necesită mişcări sau răsuciri pe axe sau părţi
compresibile din cauciuc. Bara metalică îşi schimbă rezistenţa funcţie de
magnitudinea forţelor aplicate, iar punţile de măsurare a tensionărilor ataşate barei
măsoară aceste variaţii de rezistenţă. Sensibilitatea mare a acestora şi designul
special al barei metalice
asigură obţinerea unui semnal electric pentru tensionări imperceptibile în absenţa
instrumentelor de măsură de precizie.
Datorită durabilităţii senzorului, a disponibilităţii sale pentru o adaptare
constantă la noi situaţii şi a gamei dinamice mari, acurateţea instalării sârmelor şi
conectarea lor la senzori nu este critică. Astfel, nu este necesară nici o setare, iar
instalatorul nu trebuie să dispună de o îndemânare specială sau de o experienţă
anterioară.
Sistemul nu necesită nici o modificare ca rezultat al condiţiilor de teren sau al
obstacolelor. Unitatea externă de procesare digitală are şi o Intrare pentru semnalele
de la senzori adiacenţi bazaţi pe alte principii de fiincţionare (senzori inerţiali, reţea
de fibră optică, contacte uscate etc.), în plus faţă de întrările de la senzorii pentru
sârme. Când este detectată o intruziune, releul cu contacte uscate este acţionat şi
este trimisă o înştiinţare la unitatea centrală de control, precizând localizarea
alarmei, numărul sârmei acţionate şi vectorul activator.
Sistemul de detecţie cu panouri de gard sprijinite pe senzori montaţi în stâlpi
Acest sistem de detecţie se foloseşte ca primă linie de apărare pentru protecţia
obiectivelor cu grad mic şi mediu de risc (complexe rezidenţiale, bănci şi instituţii
financiare, ambasade etc.). Având un aspect exterior cu totul inocent datorită
mascării senzorilor în stâlpii gardului, acesta se dovedeşte a fi deosebit de eficient
prin surpriza pe care o realizează, nici un infractor ne ezitând să-1 sară sprijinindu-
se de el.
Sistemul serveşte atât ca barieră fizică, cât şi ca sistem de alarmă în timp real,
deoarece orice tentativă frauduloasă de pătrundere prin tăiere, sărire sau orice altă
modalitate de forţare a gardului este imediat detectată.

Sistemul comportă aceleaşi componente ca şi cel cu sârme întinse (panou de gard,


stâlp cu senzori, unitate externă de procesare şi unitatea centrală de control). Panoul
de gard este fixat de stâlpi într-un punct în
cazul folosirii senzorilor electromecanici sau în 4 puncte în cazul senzorilor
mecanici.
Locul exact al tentativei frauduloase şi momentul producerii evenimentului sunt
afişate şi semnalizate sonor pe panoul frontal interactive al unităţii de comandă şi
control dispusă în dispeceratul obiectivului şi sunt înregistrate pentru analizare
ulterioară şi păstrare. Ca şi sistemele cu sârme tensionate, şi acesta poate fi instalat
de sine stătător, ca imprejmuire perimetrală sau poate constitui completarea unui zid
existent.
Sistemul de detecţie cu cablu cu senzori de vibraţii
Senzorii de vibraţii din cablul ce se montează pe gardul de plasă de sârmă
detectează mişcările gardului determinate de tăierea plasei cu maşinile electrice cu
disc sau cu foarfeca de sârmă, de ridicarea acesteia şi de sărirea peste gard prin
sprijinirea pe acesta. Toate aceste tipuri de acţiuni generează vibraţii şi/sau tensiuni
mecanice în gard, care sunt diferite de vibraţiile associate cu activitatea naturală sau
normală ce se produce în mediul înconjurător şi, de regulă, au frecvenţe mai înalte
şi amplitudini mai mari. Senzorii detectează aceste vibraţii folosind traductori
specializaţi. Semnalele electrice de la aceşti traductori sunt transmise la procesorul
de semnal pentru analiză. La sosirea la procesor, frecvenţele necaracteristice unei
intruziuni sunt rejectate, iar cele caracteristice conduc la declanşarea alarmei.
Există două tipuri de traductori folosiţi în realizarea senzorilor de vibraţii pentru
gardurile din plasă de sârmă:
- traductori electromecanici, al căror procesor de semnal dispune de un
circuit cu acumulare de impulsuri care recunoaşte desfacerea instantanee a
contactelor comutatoarelor electromecanice;
- traductori piezoelectrici, al căror procesor de semnal răspunde la
amplitudinea, durata şi frecvenţa impulsurilor produse de vibraţii;
Pentru detectarea vibraţiilor gardului sau a presiunilor exercitate asupra
acestuia, traductorii electromecanici folosesc:
- comutatoare mecanice inerţiale care constau dintr-o masă mecanică mobilă
sensibilă la vibraţii (de regulă o bilă metalică) poziţionată pe două sau trei contacte
electrice facilitând în această poziţie menţinerea unui i'irciiit electric inchis. Această
masă mecanică mobilă reacţionează la cele mai mici vibraţii ale gardului produse pe
timpul încercării de penetrare, ileplasându - se de pe unul sau mai multe contacte şi
deschizând
circuitul, fapt ce conduce la producerea unei alarme. în unii senzori, mişcarea
acestei mase mecanice este restricţionată intenţionat de anumite ghidaje interne
pentru a reacţiona numai la vibraţii semnificative, generate de încercările de
intruziune;
- comutatoare cu mercur, care constau dintr-o fiolă de mercur conţinând o
picătură de mercur şi două contacte ND dispuse în apropierea picăturii, dar
neatingând-o. O vibraţie a gardului determină mişcarea picăturii de mercur din
poziţia ei de repaus şi închiderea contactelor electrice, fapt ce conduce la
declanşarea alarmei. Traductorii piezoelectrici convertesc forţele mecanice generate
în gard în timpul unei tentative de intruziune în semnale electrice. Spre deosebire de
semnalele inchis/deschis generate de traductorii electromecanici, traductorii
piezoelectrici generează un semnal analogic ale cărui amplitudine şi frecvenţă
variază proporţional cu vibraţiile existente în gardul din plasă de sârmă.
Semnalul este transmis procesorului de semnal pentru evaluare, unde este trecut
printr-un filtru ce rejectează frecvenţele necaracteristice intruziunii. Semnalul rămas
este verificat pentru a se determina dacă vibraţiile produse în gard au fost suficiente
pentru declanşarea unei alarme. Senzorii de vibraţii dau cele mai bune rezultate
atunci când sunt montaţi direct pe gardul din plasă de sârmă. Senzorii se conectează
în serie pe un singur cablu formând o singură zonă de protecţie cu o lungime
recomandată de 100 m.
Acest sistem de detecţie este cel mai economic şi cel mai uşor de instalat.
Senzorii au o mare probabilitate de detecţie (PD ) şi o bună fiabilitate. Instalarea
alături de gard a unui sistem de detecţie cu senzori îngropaţi sau bariere cu
microunde sau infraroşu completează fericit sistemul cu senzori de vibraţii pe gard
în cazul în care acesta ar fi evitat prin săparea unui tunel pe sub gard sau prin o
sărire a gardului fără a-1 atinge.
O altă modalitate de creştere a siguranţei în funcţionare a sistemului cu senzori
pe gard şi de scădere a ratei alarmelor false este aducerea la processor a unor
informaţii despre vreme, care să determine ajustarea de către acesta a sensibilităţii
sistemului funcţie de condiţiile meteo, care pot produce şi ele vibraţii care ar
determina alarme false. Deoarece senzorii de vibraţii pot detecta orice tip de
vibraţii, este necesară ataşarea la procesorul de semnal a unor echipamente
adiţionale, care să micşoreze rata alarmelor false.
Un asemenea echipament ar fi numărătorul de impulsuri, cu ajutorul căruia se
poate stabili numărul de impulsuri necesare într-o perioadă de timp presetată pentru
generarea unei alarme. Instalarea corespunzătoare a senzorilor (prinderea de gard şi
stabilirea distanţelor optime) este foarte importantă pentru o detecţie eficientă.
Gardurile de proastă calitate din plasă de sârmă cu ochiuri mari pot crea o activitate
de fond prea mare (incovoieri, deformări) care poate conduce la alarme false sau la
insensibilitate la intruziuni.
Colţurile gardului pot pune probleme unei detectări prompte a vibraţiilor cauzate
de intruziuni din cauza întăririi prea mari a stâlpilor de colţ sau de schimbare de
direcţie şi a fundaţiilor acestora. Arbuştii şi crengile copacilor, ca şi animalele şi
vânturile puternice care vin în contact cu gardul pot determina vibrarea acestuia şi
acţionarea senzorilor. De aceea în zonele cu vânturi puternice şi/sau numeroase
interacţiuni ale animalelor cu gardul, nu se va folosi sistemul de detecţie cu senzori
pe gard. Folosirea sistemului este improprie şi în apropierea şantierelor de
construcţii, a autostrăzilor sau a căilor ferate.

Detector i cu microunde Detectori pasivi cu infraroşii


Sistemul de detecţie cu cablu senzor
Cablul-senzor foloseşte energia electrică drept mediu de detecţie şi transmitere.
El are aceeaşi sensibilitate pe întreaga lungime a zonei de detecţie. Un capăt al
cablului-senzor de pe o zonă de detecţie se conectează la procesorul de semnal, iar
celălalt capăt la o rezistenţă de capăt de linie, care veghează asupra încercărilor de
tăiere, scurtare sau înlăturare a cablului de la procesor. Montat pe un gard, cablul
este supus vibraţiilor mecanice cauzate de tentativele de sărire prin căţărare, tăiere
sau sprijinire pe gard a unor mijloace ajutătoare trecerii gardului.
Aceste vibraţii induc în cablu semnale electrice proporţionale cu forţă exercitată
asupra lui, semnale ce sunt transmise la microprocesor pentru
6i
filtrare şi evaluare. Printre capabilităţile de detecţie ale cablului-senzor se pot
incorpora şi facilităţi de „ascultare", care permit utilizatorului să evalueze cauza
alarmei „ascultand" zgomotele din zona supravegheată.
Există două tipuri constructive de bază de cabluri-senzor:
- coaxial, la care conductorul central poartă permanent o sarcină
electrostatic;
- cu polimer magnetic, care dispune de doi polimeri magnetici semicirculari,
în care se mişcă liber două cabluri cu conductori neizolaţi;
Cablul-senzor coaxial are o sarcină electrică permanentă de-a lungul
conductorului central. La exterior are o manta din material rezistent la UV, care-i
permite montarea direct pe gardul din plasă de sârmă. La încercările de intruziune
prin agăţarea de gard, tăierea acestuia sau sărirea cu sprijin pe gard, semnalul
electric permanent din conductorul centra] al cablului este perturbat proporţional cu
forţa tensiunilor ce se produc asupra gardului şi în gard.
La intrarea în procesor, semnalul este filtrat, fiind lăsate să treacă numai
frecvenţele corespunzătoare intruziunii. La momentul luării deciziei de alarmare,
dacă este incorporată facilitate „ascultării", utilizatorul poate auzi zgomotul
vibraţiilor la care reacţionează cablul-senzor. Sunetul este similar cu cel pe care l-ar
auzi dacă şi-ar pune urechea pe gard. Acest tip de cablu-senzor este foarte sensibil la
interferenţele EMI şi RFI.
Cablul-senzor cu polimer magnetic este format dintr-un miez de polimer
magnetic în extremităţile diametrului căruia se află două tuburi din PE de inaltă
densitate impregnată cu silicon, în care se mişcă liber conductorii activi dezizolaţi.
Tuburile şi conductorii din ele sunt torsadate. în mijlocul miezului magnetic se află
unul sau doi conductori cu rol mecanic. Miezul din polimer magnetic crează o
pereche de magneţi cu polii "N"- "S" separaţi de tuburile umplute cu aer, în care se
pot mişca liber conductorii activi.
La mişcarea sau vibraţiile gardului, conductorii liberi neizolaţi se deplasează în
câmpul magnetic şi în ei se induc semnale electrice proporţionale cu amplitudinile
mişcărilor gardului, semnale ce sunt dirijate la microprocesor. Acesta compară
semnalele primite cu cele aflate în memoria sa şi dacă parametrii presetaţi sunt
depăşiţi, este generat semnalul de alarmă.
Procesoarele unor astfel de sisteme sunt în măsură să-şi corecteze permanent
parametrii funcţie de mişcările normale ale gardului, crescând în
ncest fel performanţele sistemului. Conductorii multifilari din polimerii magnetici
sunt torsadaţi şi formează o pereche simetrică echilibrată, lorsadată şi ea, fapt care
conferă cablului o imunitate ridicată la interferenţele EMI şi RFI, care elimină
virtual alarmele false produse de nceste surse.
Impedanţa lor scăzută crează rapoarte semnal/zgomot cu valoare ridicată, care
asigură o procesare a semnalului mai precisă. Dacă impacturile puternice sunt bine
sesizate de toate sistemele, cele mai mici sunt mai bine distinse de acest tip de
cablu-senzor, iar microimpacturile sunt distinse clar în comparaţie cu alte sisteme,
la care acestea sunt pierdute într-un zgomot de fond.
Acest cablu funcţionează ca un microfon şi permite implementarea unui sistem
audio pentru supravegherea activităţii de-a lungul gardului perimetral. Fiind
prevăzut la exterior cu mantaua de PE rezistentă la UV, cnblul-senzor se instalează
direct pe gard la o inălţime de aproximativ I m - 1,2 m de la sol şi se prinde de plasa
de sârmă, din 20 cm în 20 cm cu brăţări de plastic, de asemenea rezistente la UV,
sau, pentru aplicaţii mai pretenţioase, cu brăţări de tablă inox, pentru a evita
desfacerea cablului de pe gard prin arderea, în cazul unei tentative de intruziune, a
brăţărilor de l'li cu flacăra brichetei.
Lungimea unei zone poate ajunge la 200 m, dar lungimea optimă recomandată
este cea de 100 m. De altfel, şi livrarea cablului de către furnizori se face pe tamburi
în lungimi multiplu de 100 m. Temperatura de lucru este cuprinsă între - 40 C si +
70C. Probabilitatea de detecţie a ucestui sistem poate fi sporită prin instalarea unor
sisteme complementare, cum ar fi detecţia volumetrică de mişcare sau o altă
categorie de senzori pe gard.
Sistemul de detecţie cu fibră optică
Detectorii din fibră optică (FO) folosesc lumina drept mediu de detecţie şi
transmitere a informaţiei. Cablul cu FO este ideal pentru încorporarea în gardurile
existente, ca şi pentru folosirea de sine slătătoare ca barieră fizică şi electronică în
acelaşi timp. Principalul avantaj pe care-1 prezintă folosirea "FO" este imunitatea la
interferenţele EMI şi RFI. Puterea luminii trecând printr-o "FO" este măsurată în
"dB" de energie luminoasă. "FO" absoarbe aproximativ 3 "dB" din această energie
pe Km, asigurând folosirea sistemului pe distanţe mari.
Funcţie de procesorul de semnal folosit, se deosebesc două categorii de senzori
cu "FO":
- senzori pe baza continuităţii FO, care necesită tăierea (întreruperea) FO
pentru declanşarea unei alarme;
- senzori pe baza microdeformării FO, care detectează alterările fascicolului
luminous determinate de microdeformările fibrei optice;
Senzorii de continuitate cu FO sunt similari oricărui dispozitiv cu buclă inchisă.
Atat timp cât cablul-senzor rămâne intact, lumina ajungând de la emiţător la
receptor, nu se produce nici o alarmă. Dacă FO este întreruptă, fascicolul luminous
este întrerupt şi el şi se declanşează alarma. Acest tip de senzor îşi găseste aplicarea
în interiorul concertinelor cu lame de oţel. Sistemul apare similar cu cel cu sârme
intinse pe gard, dar nu necesită activarea mecanică a unor comutatoare, făcând
întreţinerea preventivă şi repararea sistemului mult mai facile.
Concertina cu lame de oţel cu FO în interior poate fi folosită ca gard de sine
stătător sau poate fi aplicată pe un gard existent. Acest sistem poate fi ataşat
zidurilor şi clădirilor. Senzorii cu microdeformare, aşa cum indică şi numele,
necesită deformarea într-un fel oarecare a FO pentru a afecta fascicolul luminos
transmis şi, ca urmare, a declanşa alarma. Detecţia este funcţie de acţionările la care
este supus gardul de plasă de sârmă. Senzorii de FO pot fi montaţi pe gard sau
introduşi în gard (într-un gard de zid, de ex.).
De aceea este necesar ca gardul să fie de calitate şi stabil pentru realizarea unei
detecţii eficiente. Absenţa zgomotelor, a sunetelor de izbiri (loviri), a vibraţiilor şi
acţionărilor asupra gardului cresc calitatea senzorului cu FO. Cu cât este mai intensă
activitatea din jurul gardului, cu atât plajele în care se poate seta sensibilitatea vor fi
mai mici şi eficienţa detecţiei va fi mai mică.
Garduri electrice
Gardul electric este o barieră activă în faţa agresorilor, deoarece prin reţeaua de
fire electrice se descarcă impulsuri de înaltă tensiune şi se alertează sistemul de
supraveghere permanentă. Şocul electric (8.000 - 10.000V, neletal) produce reflexe
cvasi-instantanee, determinând agresorul să se retragă imediat.
Gard electric

Voinţa sau forţa brută sunt complet inutile: organismele vii


reacţionează necondiţionat la stimulul electric. Identificarea tipului de
agresiune (tentativa de intruziune, tăierea firelor, sabotajul) şi localizarea
evenimentului sunt anunţate imediat de sistemul electronic şi de
monitorizare.
Gardul electric poate fi montat de sine stătător (îndeplinind atât
funcţia de gard "fizic", cât şi pe cea de barieră electrică) sau împreună cu
un gard deja existent (deasupra, în prelungire sau în paralel) indiferent de
configuraţia sau structura acestuia. El prezintă următoarele avantaje:
- funcţionează ca o barieră psihologică pentru intimidarea intrusului;
- se constituie intr-o barieră activă care, dacă se concretizează
tentativa de intruziune, o opreşte;
- aplică un şoc electric pentru îndepărtarea agresorului, atingerea
accidentală a gardului produce un şoc electric singular minor;
- animalele primesc un şoc electric neletal şi vor evita ulterior
contactul cu gardul;
- reduce efectivul personalului de securitate;
- necesită costuri mici de întreţinere;
Un sistem de protecţie perimetrală nou, care combină bariera fizică cu
electrificarea şi cu localizarea şi identificarea în timp real a oricărei
încercări de intruziune, este concretizat într-o concertină cu lame. Prin
interiorul concertinei este tras un conductor parcurs de un curent mic la o
tensiune de 10.000 V şi un cablu senzor special, ambele complet invizibile
observatorului exterior şi transmiţând permanent un semnal electric la
unitatea de control. Se foloseste în special impotriva încercărilor de
evadare din instituţiile corecţionale şi a tentativelor de intruziune în
facilităţi de risc înalt. Orice încercare de a atinge concertina îl va zgudui pe agresor,
iar orice încercare de a tăia concertina va declanşa alarma în dispecerat indicând
locaţia exactă a tentativei. Pot funcţiona fie ca bariere de sine stătătoare, fie ca
adaos la alte bariere fizice, cum ar fi gardurile de plasă de sârmă, din plasă sudată,
din zid etc.
Sisteme de detecţie cu cabluri îngropate şi cabluri cu radiofrecvenţă
Sistemele de detecţie cu cabluri de radiofrecvenţă funcţionează pe principiul
sesizării perturbărilor unui câmp electromagnetic când o persoană trece prin el.
Două cabluri speciale (coaxiale cu pierderi) sunt pozate paralel unul faţă de celălalt
la o distanţă de 2-4m şi îngropate la o adâncime de 20 - 40 cm. Unuia dintre cabluri
îi este aplicată o tensiune de înaltă frecvenţă (continuă sau în impulsuri) şi el va
funcţiona ca o simplă antenă care radiază în jurul ei pe întreaga lungime. în cel de al
doilea cablu, aflat în câmpul electromagnetic creat de primul, se va induce o mică
tensiune constantă, care constituie o "semnătură" standard preluată de procesorul de
semnal, memorată şi actualizată permanent funcţie de schimbările minore din solul
în care sunt îngropate cablurile sau din mediul înconjurător al acestora.

Orice obiect care se va mişca în câmpul electromagnetic creat de primul


cablu va modifica radical "semnătura" creată în cel de al doilea cablu şi va
fi preluată de procesor şi, dacă se situează în afara parametrilor stabiliţi, este
generată o alarmă. Corpul uman conţine o mare cantitate de apă cu săruri,
care, atunci când se mişcă în câmpul electromagnetic, crează un raport
semnal/zgomot mare în al doilea cablu, în măsură de a fi detectat şi folosit
într-un sistem de alarmă. Sistemul răspunde la masa intrusului şi la
viteza sa de mişcare în câmpul creat de cele două cabluri şi este destinat
folosirii în sol sau pe ziduri unde nu există sau există foarte puţine obiecte
metalice în apropierea cablurilor senzor.
66
Există un număr mare de tipuri de cabluri de radiofrecvenţă construite funcţie de
aplicaţia concretă. Un astfel de tip este şi cel cu undă continuă, în care energia de
"RF" este transmisă simultan prin ambele cabluri şi recepţionată de cablul opus.
Emisia de energie este constantă, astfel că se crează o zonă de detecţie cu o
suprafaţă constantă deasupra solului. Când această zonă este perturbată de un intrus,
valorile câmpului electric se schimbă şi sunt sesizate de procesorul de semnal, care
decide, funcţie de valori, declanşarea alarmei. Instalarea unui astfel de sistem de
protecţie perimetrală sub gardurile metalice va fi evitată.
Dacă trebuie duse conducte metalice sau cabluri prin zona cablurilor de RF,
acestea vor trebui îngropate la cel puţin 1 m sub planul celor două cabluri coaxiale.
La instalarea acestui sistem de-a lungul sau în apropierea unor garduri, distanţa faţă
de aceste garduri trebuie să fie de 3 - 4 m, pentru a evita distorsionarea câmpului şi
pentru a evita producerea alarmelor false cauzate de mişcările gardului. Pentru
compensarea acestor neajunsuri potenţiale se recomandă instalarea unui sistem
TVCI cu detecţia video a mişcării, care va permite personalului de securitate să
evalueze şi să stabilească rapid şi sigur locul alarmei.
Instabilitatea în funcţionare a unui asemenea sistem poate fi generată de:
- căderile masive de zăpadă, care pot depăşi înălţimea de la sol a câmpului
de detecţie;
- mişcarea apei din bălţile formate deasupra zonei în care sunt îngropate
cablurile, atunci când bate vântul, fapt pentru care zona va trebui să
dispună de posibilitatea evacuării rapide a apei şi de un bun drenaj;
- interferenţe electromagnetice (EMI) puternice de la surse cum ar fi
echipamente electrice de mare putere, substaţii de transformare etc., fapt
pentru care traseul cablurilor nu va trece prin asemenea zone;
Alarmele false pot fi generate de mişcarea în apropierea zonei de detecţie a
gardurilor metalice, a unor vehicule, ca şi a unor fiinţe (oameni, animale mari,
vegetaţie abundentă); de regulă, animalele mici nu afectează sistemul, dar în grupuri
mai mari pot determina alarme false. Principala metodă folosită pentru "invingerea"
sistemului este trecerea peste zona de detecţie prin crearea unor punţi.
Sisteme cu fibră optică
Fibra optică poate fi socotită şi ca un senzor sensibil la variaţiile de presiune. In
funcţiune, lumina se propagă printr-o fibră optică într-o manieră similară cu
propagarea unui semnal electric printr-un conductor. Transmiterea unui impuls
luminos între emiţător şi receptor se face printr-o succesiune de reflexii, care sunt
perturbate dacă asupra fibrei se exercită o presiune din exterior. Receptorul este
foarte sensibil la alterarea minimă a transmisiei cauzată de vibraţii sau presiuni în
mediul în care este îngropată fibra, datorate mersului, alergării, sau săriturilor. Când
alterarea impulsului luminos atinge o anumită valoare, este generat un semnal de
alarmă.

Un alt principiu de funcţionare este analiza spectrului generat de mai multe raze
luminoase care străbat aceiaşi fibră optică. Acest spectru are o anumită conformaţie
cât timp fibra este în „stare de veghe" şi se modifică atunci când asupra ei se
exercită presiuni din orice surse. Sistemul cu fibră optică I ngropată va fi instalat
departe de stâlpi sau copaci. Dacă trebuie instalat lângă stâlpi, se va avea în vedere
ca zona de detecţie să fie situată la o distanţă egală cu înălţimea stâlpului. Acest
sistem nu se va instala în sau sub beton sau asfalt. Suprafaţa pe care se va instala va
dispune de un drenaj corespunzător pentru a evita colectarea apei deasupra zonei de
detecţie.
Dacă zona unde se doreşte instalarea sistemului cu fibră optică îngropată are
probleme de eroziune a solului din cauza ploilor abundente şi/sau a lipsei vegetaţiei,
fibra optică poate fi descoperită (în sensul dispariţiei stratului de sol de deasupra ei),
fie va fi necesară îngroparea ei prea adânc, ceea ce va determina ineficacitatea
setărilor de sensibilitate ale sistemului.
li

Alarmele false pot fi generate de rădăcinile vegetaţiei, ca urmare a mişcărilor


acesteia deasupra solului din cauza vântului, ca şi de animalele mari care trec pe
deasupra zonei de detecţie. „învingerea" sistemului poate fi făcută prin traversarea
zonei de detecţie pe nişte punţi realizate de intrus. Din această cauză se recomandă
dublarea sistemului cu fibră optică cu un sistem cu senzori volumetrici (ex.:
microunde).
Tema nr. 11.

Specificul asigurării protecţiei fizice şi securităţii depozitelor

11.1. Definiţie.
Depozitul este un loc, o suprafaţă în aer liber, o clădire sau un ansamblu de
clădiri în care se aduc, se păstrează şi din care se livrează mari cantităţi de mărfuri
sau de materiale de diferite naturi.
De regulă, depozitele destinate păstrării unor mărfuri speciale sunt situate în
spaţii izolate, departe de marile aglomerări urbane, iar cele destinate mărfurilor
obişnuite sunt dispuse de cele mai multe ori la marginea oraşelor, în incinta sau în
apropierea firmelor care le deţin. Ameninţările majore cu care este confruntat un
depozit sunt, în ordinea probabilităţii de apariţie, furtul, vandalismul şi incendiul, în
principal din cauza naturii mărfurilor depozitate, dar si din cauza situării lui în spaţii
izolate, la distanţe mari de alte obiective.
în condiţiile existenţei acestor ameninţări, o analiză de risc este absolut necesară,
acesta fiind primul pas spre prevenirea producerii pagubelor. Când afacerea ar fi
afectată în proporţie de, să spunem, 70% de producerea unui eveniment nedorit
(furt, incendiu) şi s-ar putea să nu-şi mai revină niciodată sau să fie oprită timp de
câţiva ani, atunci timpul consumat pentru o analiză de risc şi costurile acesteia apar
ca o investiţie foarte necesară. Mai mult, de cele mai multe ori aceasta este şi o
cerinţă legală.
Valoarea de risc rezultată pentru această categorie de obiective nu poate conduce
decât la adoptarea atitudinii de reducere selectivă a riscului prin luarea deciziei de
concepere şi realizare a unui sistem de securitate fizică incluzând şi protecţia la
incendiu şi, în cazuri deosebite, pentru riscurile majore, şi de asigurare a bunurilor
din cadrul depozitului.
Pentru un depozit destinat păstrării, încărcării şi descărcării materialelor, precum
şi accesului facil şi ordonat la aceste materiale, se impune necesitatea elaborării unei
soluţii de securitate particulare. Securitatea logisticii, cum este cunoscut domeniul
în literatura de specialitate, prezintă probleme unice. în termeni generali, obiectivele
de această natură sunt în permanentă schimbare, fapt ce poate cauza o serie de
probleme privind securitatea lor, deoarece, tradiţional, tehnologiile de securitate
operează întotdeauna cel mai bine în medii statice, dar aici, noile metode şi
tehnologii pot ajuta la transformarea haosului aparent dintr-un depozit într-un mediu
ordonat şi protejat.
Când se vorbeşte despre un depozit, apare, pe bună dreptate, imaginea unor
facilităţi imense. Cele mai multe depozite sunt structuri masive. Dar nu numai
dimensiunea unui depozit este un obstacol formidabil în conceperea şi realizarea
protecţiei sale fizice, ci şi faptul că sute (dacă nu mii) de angajaţi sunt în continuă
mişcare, adesea 24 de ore din 24, ocupaţi cu descărcarea, sortarea, depozitarea,
scoaterea şi încărcarea mărfurilor. Şi aceasta numai la interior. In exterior,
camioane de toate dimensiunile, venind din toate părţile, descarcă şi încarcă
mărfuri. Ce să facă în această situaţie un profesionist în securitate?
11.2. Conceperea soluţiilor de securitate
Primul loc pentru a începe creionarea unei soluţii de securitate este exteriorul
depozitului. Cu această arie ia întâi contact oricine vrea să acceseze cinstit sau cu
intenţii ascunse depozitul: angajaţi, şoferi, hoţi. Specialiştii sunt de părere că în
cazul securităţii logisticii, comparativ cu securitatea altor domenii, trebuie focalizat
întâi şi mai mult pe aspectele externe, anume pe protecţia perimetrală şi controlul
accesului.
în cazul unui deposit trebuie protejate bunurile şi limitat (controlat) accesul.
Această viziune este în contrast cu multe alte forme de securitate, cum ar fi cele
pentru supermarket-uri, unde prima sarcină este asigurarea securităţii angajaţilor şi
a clienţilor, simultan cu menţinerea accesibilităţii şi nicidecum cu împiedicarea
intrării.
Magazinele nu pot ţine potenţialii clienţi afară; invers, depozitele nu Irebuie să-şi
deschidă porţile pentru oricine. în timp ce există o multitudine de posibilităţi
diferite de protecţie perimetrală de calitate, de la simple garduri la electronică de
înaltă tehnologie, obiectivul principal al implementării acestei protecţii este
împiedicarea accesului neautorizat şi detectarea cât mai timpurie a acestuia în caz că
se produce.
Dar este mai uşor de zis decât de făcut. In afară de vreme, care cauzează
probleme considerabile prin ea însăşi, condiţiile în permanentă schimbare ii in
depozit solicită decizii rapide şi corecte. Particularizarea protecţiei porimetrale se
poate face optim când fiecare facilitate prezintă schimbări cât mai puţine, iar dacă
acestea există, sunt identice.
Cele mai multe depozite sunt localizate, totuşi, în zone îndepărtate, izolate, care
oferă infractorilor oportunităţi deosebite. Este demn de remarcat faptul că în timp
ce, de cele mai multe ori, depozitele au fost construite iniţial fără a se avea în
vedere implementarea unor măsuri de securitate, măsuri corespunzătoare pot
contrabalansa această vulnerabilitate. Este însă vital să se ţină cont de specificul
fiecărui depozit.
71
11,3. Tehnologii de protecţie perimetrală
Protecţia perimetrală concretă este determinată de configuraţia terenului în care
este construit depozitul, de specificul şi importanţa sa, de mărfurile pe care acesta le
vehiculează: bunuri ce se pot revinde uşor, tutun, băuturi, electronică casnică sau
produse specializate de care marele public n- ar fi interesat. De asemenea, trebuie
ţinut cont şi de locul în care sunt depozitate mărfurile: în aer liber sau în clădiri. în
multe cazuri, o simplă împrejmuire perimetrală este suficientă; totuşi, multe
categorii de bunuri pot necesita măsuri de securitate mai complexe.
Tehnologiile actuale oferă o multitudine de soluţii, dar fiecare din ele are
avantaje şi dezavantaje. Să luăm, de exemplu, detecţia în infrarosu pasiv pentru
exterior. Această tehnologie particulară se bazează pe existenţa unei combinaţii de
căldură şi mişcare. Specialiştii apreciază că această tehnologie este eficientă şi
ieftină, dar are neajunsuri, fiind susceptibilă de alarme false provocate de lumina
reflectată a soarelui sau chiar de animale rătăcite. Valoarea cât mai scăzută a ratei
alarmelor false este de o importanţă covârşitoare pentru orice sistem de detecţie.
O altă soluţie de înaltă tehnologie ar fi plasarea de spoturi volumetrice invizibile
în jurul perimetrului. Emiţătoarele şi receptoarele unor bariere cu microunde pot fi
plasate în locaţii ascunse, cum ar fi stâlpii de iluminat; acestea oferă o protecţie
deosebit de eficientă. Acest sistem nu mai are numărul mare de alarme false al
detectoarelor în infrarosu pasiv, dar are totuşi dezavantaje: poate fi mult mai scump,
necesită condiţii de instalare speciale şi o instalare mai laborioasă.
în scopul asigurării funcţionarii permanente, zi şi noapte şi indiferent de
condiţiile meteorologice, pentru detecţia perimetrală trebuie folosiţi senzori
funcţionând pe principii de detecţie diferite, complementare, care nu pot ieşi
simultan din funcţiune datorită condiţiilor de mediu. Practica de specialitate arată că
cele mai uzuale sunt gardurile cu senzori de diferite tipuri, barierele electronice si
televiziunea cu circuit închis prevăzută cu detecţia video a pericolelor, VTD3, o
tehnologie avansată care depăşeşte simpla detecţie de mişcare realizată cu
tehnologia VMD4 existentă.
Prin caracteristicile ei, această tehnologie se prestează foarte bine la
supravegherea video a depozitelor, atât la exterior, cât şi la interior. De reţinut că
supravegherea video perimetrală este principalul mijloc de evaluare a evenimentelor
ce provoacă alarmele pe perimetrele de dimensiuni mari. Nici o soluţie de protecţie
perimetrală nu va fi uşoară cu
72
adevărat, deoarece mediile în care sunt situate perimetrele sunt supuse schimbărilor
naturale. Dar securitatea fizică perimetrală, fie ea un gard sau o sumă de tehnologii
avansate, este, simplu, unul din multele instrumente folosite în securitatea logisticii.
încă o dată, cheia alegerii echipamentelor ce compun protecţia perimetrală este
dictată de caracteristicile particulare ale fiecărui obiectiv. Toţi aceşti factori conduc
la luarea unei decizii corespunzătoare privind folosirea unui anume tip de protecţie
perimetrală.
în depozite, sistemele TVCI însoţesc, practic, mărfurile. Scopul unui sistem
TVCI din orice depozit modern, susţin specialiştii, ar fi acela de urmări mărfurile
din minutul intrării lor în depozit până la ieşirea din depozit. Camerele TVCI de
înaltă rezoluţie, cu o bună sensibilitate şi cu obiective varifocale trebuie să
supravegheze toate zonele din spaţioasele premize ale depozitului, inclusiv zonele
de acces, departamentul de recepţionare a bunurilor şi parcările exterioare ale
angajaţilor, clienţilor şi angrosiştilor.
Surprinzător, cele mai multe mărfuri lipsă dintr-un deposit nu sunt furate, ci
încărcate greşit în camioane. Sunt situaţii în care, atunci când sosesc mărfurile,
acestea sunt descărcate într-un colţ şi adesea uitate. Uneori trec luni de zile înainte
ca angajaţii, foarte ocupaţi, să stabilească unde trebuie depozitate sau expediate.
Pentru evitarea acestor situaţii, tehnologia VTD de supraveghere video permite
semnalizarea coletelor lăsate în locuri în care acestea n-ar trebui să se afle şi, după
scurgerea unui timp programat, declanşează alarma. De asemenea, pot identifica şi
semnaliza autovehiculele parcate în locuri nepermise sau pentru un timp mai
îndelungat decât cel prevăzut. Fiind o colecţie de tehnologii bazate pe recunoaşterea
formelor, testarea ipotezelor statistice, instruirea adaptivă şi alte metode avansate ce
se aplică la întregul spectru de sisteme de securitate, tehnologia VTD îşi găseşte şi
alte aplicaţii în supravegherea inteligentă, exterioară şi interioară, a unui depozit.
Concret, un sistem TVCI bazat pe această tehnologie:
- distinge între intruziunile ce constituie un pericol şi modificările inerente
nepericuloase din câmpul de supraveghere, variaţiile iluminării ambientale
şi modificările entităţilor cunoscute, cum ar fi personalul de pază din
anumite arii ale câmpului de supraveghere;
- urmăreşte automat pericolul ce trece de perimetrul de securitate, orientând
şi focalizând camerele de supraveghere mobile pe intrus;
- controlul automat al unei camere mobile face posibilă acoperirea unei largi
arii fară un număr prohibitiv de camere fixe dedicate şi permite
continuarea urmăririi chiar după ce intrusul a penetrat perimetrul şi se află
înafara câmpului de vedere al camerelor fixe;
- comunică inteligent informaţiile despre pericol, prin mesaje vocale în clar
sau pe alte canale (de ex. mesaje SMS prin telefoane celulare);
- uşurează sarcina operatorului prin integrarea tuturor intrărilor de semnale
de securitate la instalare, incluzând garduri inteligente, cititoare de cartele,
detectori de fum s.a.m.d. într-o singură interfaţă uşor de gestionat;
- asigură o reţea de comandă şi control flexibilă şi distribuită, care-i oferă
celui ce supraveghează sistemul de securitate un mare număr de puncte de
supraveghere de la staţiile din reţeaua distribuită;
Dispunerea specifică a mărfurilor într-un depozit, pe stelaje de lungimi şi înălţimi
mari, impune, pentru supraveghere, amplasarea de camere fixe şi mobile, cele
mobile putând fi dispuse în locuri fixe sau putând fi culisante pe structuri de tip şină
pe distanţe uneori mai mari de 100 m, cu posibilitatea rotirii la 360° în timpul
deplasării. Camerele "dome" mobile pot fi plasate în zonele (rafturile) de încărcare
pentru a monitoriza tot ce se încarcă şi se descarcă. Există ideea că, în timp,
camerele mobile le vor înlocui pe cele fixe. Totuşi, avantajele camerelor fixe nu pot
fi neglijate, în fapt, aproape 50% din camerele video vândute sunt camere fixe,
deoarece au o rezoluţie mai bună şi folosesc o varietate mai mare de obiective, ceea
ce conduce la obţinerea de imagini de mai bună calitate.
Indiferent de tipul camerelor folosite în sistemele de supraveghere video,
infrastructurile existente conduc la concluzia că cei mai mulţi utilizatori agreează
sistemele hibride. Acestea folosesc camerele TVCI analogice existente, dar
înregistrează imaginile digital. DVR-urile nu salvează numai bani, spaţiu şi evită
defecţiuni, ci oferă şi avantajul crucial al analizei posteveniment.
Dificultatea camerelor analogice este iluminarea zonelor supravegheate.
Depozitele sunt susceptibile de producerea unor condiţii de iluminare cu variaţii
rapide; când se deschid uşile magaziilor, pătrunde lumina soarelui,
paletele mari şi sursele de lumină ale ecipamentelor mecanice pentru manipularea
acestora conduc la obţinerea unor imagini saturate (albe) sau prea întunecate de la
acest tip de camere.
Salvarea în aceste situaţii vine din partea camerelor digitale care se reglează
digital în timp real în condiţii de iluminare extremă, schimbări de temperatură şi de
iluminare, având drept rezultat imagini de calitate mai bună.
Imaginile culese de la camerele video pot fi înregistrate pe înregistratoare video
digitale profesionale, dotate cu harddisk-uri de capacitate mare, pot fi vizualizate în
direct la fiecare staţie de lucru sau în reţea, dacă aceasta este constituită, sau pot fi
căutate, vizualizate, stocate în format electronic ca imagini fixe sau fişiere .avi pe
diferite suporturi, tipărite la imprimante video, transmise prin e-mail pentru analize
post-eveniment. Aceasta fără ca înregistrarea să se întrerupă.
Recunoaşterea şi identificare persoanelor şi mai ales a autovehiculelor, prin
citirea plăcilor de înmatriculare ale acestora sunt de importanţă capitală pentru
supravegherea unui depozit. Pentru ca sistemele de supraveghere video să fie cu
adevărat utile, ele trebuie să satisfacă aceste cerinţe. Aceasta se realizează prin
calcularea şi alegerea corespunzătoare a obiectivelor (lentilelor) camerelor, funcţie
de situaţiile concrete din depozit ce se doreşte a fi documentate. Un sistem de
supraveghere video este util cu adevărat dacă oferă detalii. Dacă oferă doar imagini
de ansamblu, utilitatea lui este mult diminuată.
11.4. Efectuarea controlului de acces - sporeşte eficienţa protecţiei
Orice sistem instalat singur nu poate rezolva decât parţial problema securităţii
logisticii. Este neapărat nevoie de combinarea şi integrarea mai multor sisteme, caz
în care intervine şi controlul accesului, care are o mare importanţă.
Există multe tipuri de control al accesului, de la etichete la cârdurile "RF1D"
pentru personalul de securitate, de la cititoarele de proximitate la dispozitivele
biometrice, - problema este cum sunt folosite.
Integrarea controlului "RFID" al accesului cu supravegherea video oferă o
protecţie mult mai puternică, iar cuplarea sistemelor de alarmă în această soluţie
furnizează un factor de descurajare cu adevărat formidabil, permiţând dispeceratelor
(camerelor de control) vizualizarea instantanee a imaginilor de la locul tentativei
produse şi evaluarea situaţiei.
Apoi intervine şi necesitatea controlului fluxului de mărfuri. Securitatea logisticii
începe chiar înainte de a sosi camioanele la depozit prin existenţa barierelor
perimetrale, a software-lui de gestionare a sistemului de protecţie şi a etapelor bine
definite în timp. Vehiculele pot fi verificate automat prin recunoaşterea plăcilor lor
de înmatriculare şi dirijarea lor corespunzătoare în cadrul depozitului. Mai mult,
paznicii pot scana ecusoanele "RFID" ale şoferilor, asigurându-se că ei sunt cine
spun că sunt. în sfârsit, apariţia sistemelor inteligente de control al accesului
(cititoarele biometrice) permite recunoaşterea automată a persoanelor.
Software-le inteligente ale sistemelor integrate pot comuta camerele TVCI astfel
încât informaţiile de la ele şi imaginile înregistrate corespunzătoare să fie reţinute
într-o singură bază de date pentru efectuarea unor investigaţii rapide.
Alte echipamente
Adăugarea sistemelor de sonorizare permite personalului de securitate să
focalizeze imediat pe suspecţii detectaţi, să-i avertizeze verbal că au fost văzuţi şi
înregistraţi în acţiunea lor şi să-i someze să se oprească şi să se predea. în
securitatea logistică, chiar şi folosirea controlată a cheilor tradiţionale poate avea un
rol important. Pot fi programate şi tururi de gardă, prevăzute cu system de control al
patrulării astfel încât ariile mai sensibile să fie vizualizate cu regularitate.
Iluminatul de avarie are, de asemenea un rol important în folosirea
corespunzătoare a sistemelor de protecţie fizică. Toate acestea au avantaje şi
dezavantaje. Folosirea corectă şi conştiincioasă a sistemelor de protecţie este însă
foarte importantă. Chiar sistemele cele mai moderne şi mai performante îşi pierd
importanţa şi eficienţa dacă nu sunt folosite corespunzător.
Dacă înregistrările sistemelor nu sunt periodic revăzute şi revizuite, conducerea
nu poate avea cunoştinţă de producerea unui eveniment deosebit înainte ca bunurile
sau informaţiile să fie periclitate. în acest moment însă este prea târziu să constate
cu mirare că un angajat a intrat într-o anumită încăpere la o oră cu totul nepotrivită.
Prejudiciul s-a produs. Pericolele sunt, după natura lor, interne si externe. Gama
pericolelor externe se întinde de la hoţii neînsemnaţi la profesioniştii înalt motivaţi,
care cunosc intrările şi ieşirile sistemului de securitate mai bine chiar decât
personalul de securitate. De aceea, sistemele de securitate vor fi concepute să
asigure protecţia atât
împotriva tentativelor de furt externe, cât şi a celor interne. Furtişagurile sunt greu
de detectat, deoarece hoţii sunt îndrăzneţi şi pricepuţi.
In ultimă instanţă, conectarea sistemelor de protecţie perimetrală multiple cu
sisteme de protecţie interioară multiple şi controlarea lor dintr-o locaţie centrală
locală sau la distanţă oferă cele mai bune posibilităţi de protecţie.
11.5. Necesitatea gestionării unui bun management Adesea, calitatea
sistemului de protecţie este mai puţin importantă decât un bun management. In mod
frecvent, companiile nu ştiu cum să gestioneze securitatea. Ea este plasată adesea în
sarcina compartimentelor de resurse umane, de gestionare a facilităţilor sau de
management al riscului. Aceste branşe, totuşi, nu dispun de pregătirea necesară
pentru gestionarea securităţii, ci se adaugă acesteia. Conducătorii companiilor
care procedează în acest fel nu înţeleg natura securităţii, cerinţele sau
tehnologiile acesteia. Chiar cele mai bune sisteme de securitate sunt bune în măsura
în care oamenii le folosesc eficient. Fără profesionişti de securitate, banii
cheltuiţi pe aceste sisteme sunt, practic, irosiţi.
în sfârsit, securitatea logisticii trebuie considerată drept valoare adăugată, şi nu
drept cheltuială pentru desfăşurarea afacerii. Când depozitele procură produse de
securitate pentru a combate pierderile, managementul descoperă adesea că de fapt
primeşte mult mai mult pentru banii cheltuiţi.
îndată ce managerii trec la realizarea sistemelor de monitorizare a facilităţilor, ei
încep să î nţeleagă modalităţile de utilizare ale acestora şi altfel decât ca beneficii
tradiţionale ale securităţii, şi anume pentru a realiza o mai bună dimensionare a
schimburilor de muncă şi de control al inventarului.
Multiplele beneficii ale sistemelor de securitate fac tehnologia atât de
disponibilă, încât aceasta asigură o returnare rapidă a investiţiei efectuate. Totuşi,
aceste beneficii sporesc numai dacă managementul apreciază valoarea sistemelor de
securitate. Altfel spus, succesul este proporţional cu suportul managementului.
Desi adesea securitatea sectorului logistic pare o încercare de a controla haosul,
combinaţii de tehnologii şi soluţii t ehnice mai noi sau mai vechi pun în ordine acest
aspect. Securitatea sectorului logistic, ca şi alte pieţe verticale de securitate, prezintă
aspecte unice. Tradiţional, tehnologiile de
77
securitate au acţionat întotdeauna mai bine într-un mediu static, dar în zilele noastre
noi abordări şi noi tehnologii ne ajută să transformăm haosul într-un mediu controlat
şi sigur.
Tehnologia numită televiziune cu circuit închis ocupă un loc major în cadrul
soluţiilor tehnice la dispoziţia proiectantului de sisteme de securitate. Aducând
avantajul major că oferă o informaţie compatibilă cu dotarea fiziologică a oamenilor,
tehnologia TVCI oferă posibilitatea extinderii simţului fundamental al omului,
vederea.
în decursul timpului, în diferite etape de progres tehnologic, performanţele TVCI
au extins posibilitatea de a vizualiza scene de interes pe arii tot mai mari, în condiţii
de vizibilitate redusă sau chiar dincolo de posibilităţile fiziologice ale omului.

Cameră mobilă cu deplasare liniară, amplasată intr-un centru de distribuţie Astfel


camerele mobile au adăugat posibilitatea de orientare şi de apropiere de scena
urmărită. Modalităţile de deplasare ale camerelor sau diversificat, astfel încât astăzi
sunt disponibile comercial camere mobile pe coordonate sferice dar care se pot
deplasa şi liniar pe un perimetru determinat (de exemplu pentru supravegherea
depozitelor cu rafturi, a magazinelor de retail etc.).
In plus, înregistrarea imaginilor a oferit posibilitatea de a stoca şi apoi revedea,
analiza şi interpreta scene petrecute în perioade de timp în care persoana
responsabilă nu era disponibilă. Aceste argumente au făcut ca în zilele noastre,
numai instalaţiile de alarmare pentru obiective mărunte sau cu cerinţe foarte reduse
de securitate să nu includă un subsistem TVCI.
Revoluţia digitală care a insoţit progresul tehnologic din domeniul integrării
circuitelor electronice a adăugat în timp o serie de funcţii şi instrumente ajutătoare
pentru tehnologia TVCI, precum înregistrarea digitală a imaginilor pe suport
magnetic, optic sau semiconductor sau procesarea imaginii în vederea păstrării
numai a imaginilor cu conţinut de informaţii semnificativ.
Astăzi este firesc ca echipamentele să înregistreze numai imagini în care au fost
detectate modificări faţă de momementul anterior, şi numai acea parte a acestora
care să permită refacerea lor la redare, eliminând toate informaţiile redundante.
Deşi utilitatea acestor soluţii este în acest moment limitată la anumite condiţii de
preluare a imaginilor şi anume în interior, fără modificări majore ale nivelului de
iluminare sau fenomene optice cu evoluţie rapidă dar care fac parte din manifestarea
normală de zi cu zi, ele completează capabilităţile subsistemului de televiziune cu
circuit închis de a realiza supraveghere video.
Funcţia de supraveghere video reprezintă o măsură de reducere a riscurilor de
securitate, atât independent - de exemplu, în cazul depozitelor, supravegherea
rampelor de încărcare şi descărcare, supravegherea sectoarelor de depozitare a
mărfurilor de valoare, supravegherea uşilor de acces, supravegherea de la distanţă
etc. - cât şi în completarea unor instalaţii de detecţie a efracţiei, detecţie a
incendiului, control al accesului.
Rezultatele încurajante obţinute în procesarea imaginilor, precum şi migrarea
unor tehnologii de prelucrare şi analiză a datelor dinspre domenii de cercetare
fundamentală sau aplicată - militară, industrială etc. - au făcut ca o serie de furnizori
de soluţii de TVCI să se aplece tot mai mult asupra funcţiei de detecţie. Principala
diferenţă în abordare între cele două funcţii este aceea că pentru funcţia de detecţie,
rata alarmelor false în raport cu alarmele reale trebuie să fie foarte mică, la nivelul a
maxim câteva procente, pentru că numai astfel chletuielile cu personalul de protecţie
şi pază pot fi menţinute în limite rezonabile. Această tendinţă se afirmă tot mai mult
în ultimii ani, mai mulţi furnizori oferind
79
echipamente specializate care realizează funcţii din categoria detecţie prin
procesarea imaginii. Menţionez mai jos câteva aplicaţii de aces tip.
- Indentificarea automată a numerelor de înmatriculare reprezintă acum o
certitudine, rata de erori fiind sub 1% pentru mare majoritate a produselor
disponibile comercial (eventual după o etapă de ,învăţare' de maxim două
săptămâni). Soluţia permite realizarea controlului accesului
autovehiculelor şi prezintă avantajul că memorează odată cu informaţiile
de acces imaginea autovehiculului şi a conducătorului acestuia;

ft© '-"'.'Ij ***


A?*..x.. ■■■

m-
' aug/mi-
auzntu
J0№ffi«?
>ţ>345«llM '
' wxsmi-ns.ufmt Ofay-OQO o do-OCA
ins
Soluţie de identificare automată a numerelor de înmatriculare - Detecţia
penetrării perimetrale se poate realiza astăzi numai prin TVCI. Soluţii
disponibile comercial asigură reducerea drastică a alarmelor false
generate de fenomenele meteorologice, alternanţa zi -noapte, mişcarea
norilor, a arborilor şi chiar a animalelor sau autoturismelor. Mai mult,
produse performante asigură decelarea sensului de deplasare,
pătrunderea în zone interzise sau marchează pe imagine traseul
intrusului. Reglarea instalaţiei TVCI
pentru această funcţie de detecţie este de importanţă majoră şi trebuie
realizată de specialist;
- Detecţia penetrării perimetrale se poate realiza astăzi numai prin TVCI.
Soluţii disponibile comercial asigură reducerea drastică a alarmelor false
generate de fenomenele meteorologice, alternanţa zi -noapte, mişcarea
norilor, a arborilor şi chiar a animalelor sau autoturismelor. Mai mult,
produse performante asigură decelarea sensului de deplasare, pătrunderea
în zone interzise sau marchează pe imagine traseul intrusului. Reglarea
instalaţiei TVCI pentru această funcţie de detecţie este de importanţă
majoră şi trebuie realizată de specialist;
- Detecţia aducerii sau scoaterii unor obiecte din câmpul de imagine permite
utilizarea directă a TVCI în sisteme de detecţie a furtului sau pentru
detecţia activităţii teroriste. Performanţele obţinute sunt impresionante,
instalaţiile putând detecta evenimente în condiţii invizibile pentru ochiul
uman (de exemplu lăsarea unui obiect negru pe un fundal negru).
Detecţia fumului şi a flăcărilor prin procesarea imaginii este, de asemenea, foarte
utilă în anumite situaţii, precum zone de depozitare extinse în care sunt amplasate
mărfuri inflamabile cu putere calorică mare (de exemplu din material plastic). Există
moduri de comportare care pot fi interpretate ca suspicioase, precum persoane care
se deplasează în sens invers fluxului normal, persoane care se întorc repetat la
acelaşi punct Iară un motiv aparent.
Algoritmii de procesare a imaginilor pot fi setaţi să avertizeze atunci când
detectează o astfel de comportare. Dacă o persoană se deplasează repetat în aceiaşi
zonă, analiza traiectoriei sale poate genera un semnal de avertizare.
La această oră tehnologiile disponibile comercial sunt capabile să distingă între
oameni şi vehicule, ba chiar între oameni şi animale. La unii algoritmi, deciziile sunt
luate pe baza dimensiunilor relative, dar efectul de perspectivă poate afecta procesul
de analiză. La alţi algoritmi se ţine cont de de asocierea cu un set de parametri de
clasificare precum forma obiectului, mărime, culoare, mişcare originală etc.
Alte aplicaţii de detecţie, disponibile comercial, realizează numărarea persoanelor
sau autovehiculelor care trec printr-o zonă predeterminată,
detecţia persoanelor căzute, semnalizarea grupurilor de persoane, semnalizarea
parcării în zone interzise etc.
în concluzie, televiziunea cu circuit închis reprezintă o tehnologie de bază pentru
realizarea sistemelor de securitate în sectorul logistic, asigurând atât funcţii de
supraveghere, cât şi funcţii de detecţie. Integrarea acestei tehnologii cu tehnologiile
IT şi compatibilizarea informaţiilor sub formă de imagine cu alte tipuri de
informaţii, reprezintă un alt argument pentru care specialişti sau beneficiari în
domeniul securităţii trebuie să se orienteze către această tehnologie.
în final, securitatea sectorului logistic trebuie privită ca valoare adăugată mai
degrabă decât ca şi cost de producţie. Atunci când beneficiarul cumpără produse de
securitate pentru a reduce furturile, descoperă adesea că de fapt obţine mai mult
pentru preţul plătit. Beneficiile suplimentare se regăsesc în creşterea şi controlul
calităţii, creşterea siguranţei în exploatare, creşterea disciplinei de lucru, facilitarea
inventarierii mărfurilor, informaţii pentru o mai bună dimensionare şi utilizare a
resurselor.
Tema nr. 12.

Subsistemul de control al accesului în obiective 12.1.

Scurt istoric
In a doua jumătate a secolului trecut, până prin anii 1970-1980, controlul
accesului exista şi era folosit în principal în scopuri manageriale: pentru pontaj,
pentru limitarea accesului salariaţilor în anumite compartimente ale instituţiilor şi
pentru eliminarea timpilor "morţi" din orele de producţie, fiind considerat ca parte
componentă a unei organizări ştiinţifice a muncii. Cu toate că dintotdeauna protecţia
proprietăţii şi a bunurilor a fost considerată firească şi necesară, folosirea
controlului accesului în acest scop era considerată "quasi unanim" de prisos.
Sub presiunea criminalităţii în creştere şi observându-se şi posibilităţile de
documentare a încercărilor reuşite sau nereuşite de pătrundere prin efracţie, în
Europa occidentală s-a considerat că instalaţiile de control al accesului ar putea face
faţă cu succes în activitatea complexă de asigurare a securităţii obiectivelor, de la
cele mai simple, până la cele mai complexe.
Pe parcurs, şi cerinţele juridice de protecţie a bunurilor din proprietatea
obiectivelor, precum şi a valorilor şi datelor vehiculate de acestea, cerinţe impuse în
principal de societăţile de asigurare (ex. V&S în Germania), au accentuat
necesitatea introducerii controlului accesului.
In R. Moldova, au avut loc transformări radicale, îndeosebi trecerea de la o
economie supercentralizată la una de piaţă, caracterizată prin dezvoltarea
neîngrădită a liberei iniţiative economice. în baza prevederilorlegale , au luat fiinţă
sute de mii de agenţi economici cu profiluri de activitate diferite, printre care şi cei
cu profil de asigurare a pazei şi protecţiei cu oameni a bunurilor şi persoanelor, dar
şi cei profilaţi numai pe protecţia tehnică a obiectivelor. Activitatea de asigurare a
securităţii obiectivelor, a bunurilor şi persoanelor s-a dezvoltat la scară naţională şi
sub influenţa tendinţei ascendente a acestei activităţi în Europa occidentală şi în alte
ţări dezvoltate de pe celelalte continente.
Normele metodologice de aplicare a Legii nr. 283-XV din 04.07.2003 „Cu privire
la activitatea particulară de detectiv şi pază" cu modificările şi completările
ulterioare privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor,
stabileşte condiţiile necesare obţinerii licenţelor de funcţionare a societăţilor
specializate de pază şi protecţie tehnică, normele tehnice privind proiectarea şi
realizarea sistemelor tehnice de protecţie,
documentele pentru organizarea şi desfăşurarea activităţilor de pregătire şi a
cursurilor de calificare pentru personalul de pază etc.

12.2. Definiţii generale.


Mai întâi, ce este controlul accesului? în forma sa cea mai simplă, o definiţie
ar putea fi: "stabilirea şi controlul circulaţiei personalului propriu şi a vizitatorilor
(cine poate merge, unde şi când) într-un obiectiv protejat, inclusiv raportarea acestor
activităţi".
O altă definiţie ar fi: „modalitatea prin care accesul persoanelor neautorizate într-
o clădire sau într-o încăpere poate fi restrâns sau interzis".
Principala concretizare a acestei modalităţi constă în definirea (limitarea)
punctelor de acces (uşi, porţi) şi identificarea persoanelor care încearcă sa pătrundă
în respectivul spaţiu. Identificarea poate fi realizată cu ajutorul personalului de pază
sau cu echipamente electronice de identificare biometrică.
Conceptul modern de control al accesului înglobează şi aspecte legate de
protecţia antiteroristă a unui obiectiv, anume pe cele legate de detectarea
materialelor, substanţelor, obiectelor care sunt sau pot deveni un pericol pentru
obiectiv. în principal, este vorba de descoperirea materialelor interzise: muniţie,
armament, explozibili, substanţe . halucinogene, radioactive sau toxice.
Cu alte cuvinte, scopul subsistemului de control acces (SCA) în cadrul unui
sistem complex de securitate este acela de a selecta şi ordona mişcarea persoanelor
în interiorul unor arii definite în obiectiv prin verificarea autorizării de trecere a
fiecărei persoane care solicită intrarea/ieşirea în/din aceste arii şi de a preveni
introducerea de către aceste persoane a materialelor interzise menţionate mai sus.
Controlul accesului oferă mijloace extrem de eficiente pentru acordarea accesului
personalului simultan cu asigurarea securităţii obiectivelor. Subsistemului de control
acces (SCA) pot reduce costurile generate de serviciile de pază şi înlocuirile de
încuietori, concomitent cu asigurarea unui nivel înalt de securitate. Când sunt
pierdute cartele de acces sau pleacă funcţionarii, cartelele acestea pot fi scoase din
baza de date a sistemului, devenind inutilizabile pentru oricare alt eventual
deţinător.
Spre deosebire de chei, dacă nu sunt recuperate cartelele, securitatea obiectivului
se menţine. Pentru fiecare angajat sunt emise cartele unice pentru controlul
individual, pentru nivelul de autorizare, desfăşurarea
activităţilor şi chiar în scopuri de sănătate profesională şi securitate. Subsistemului
de control acces (SCA) se întind în toată gama, de la cele simple la cele complexe.
Complexitatea (SCA) depinde în totalitate de natura obiectivului de protejat,
înţelegând prin aceasta profilul activităţii obiectivului (civil, militar, bancar, de
cercetare, de producţie etc.), de cerinţele pe care conducerea obiectivului le impune
în funcţie de organizarea activităţii în obiectiv, de complexitatea obiectivului
(suprafaţă ocupată, număr de clădiri, număr de accese în obiectiv şi în clădirile
acestuia etc.), de necesitatea instalării unor componente ale (SCA) şi la exterior etc.
Sistemele mai sophisticate folosesc reţele de panouri de control acces (PCA)
conectate la reţele de comunicaţii (magistrale de date) cu calculatoarele centrale.
Aceste calculatoare asigură o excelentă interfaţă cu utilizatorii şi au următoarele
avantaje:
- memorarea permanentă a alarmelor şi a evenimentelor de control acces;
- căutarea şi raportarea de informaţii din istoricul evenimentelor, cum ar fi
momentele de timp ale unor intrări individuale, intrările pe o uşă într-o
perioadă de timp etc.;
- depozitarea permanentă a bazei de date a sistemului;
- dacă se defectează componente ale sistemului, datele pot fi trimise de la
calculator spre noul (PCA) în loc de introducerea lor din nou, manual;
- afişarea de instrucţiuni pentru operatori în caz de alarme sau la folosirea
cartelelor;
- afişarea planurilor de etaj, a hărţilor obiectivului sau a altor scheme
grafice;
Sistemele avansate, bazate pe calculatoare pot avea în componenţă mai multe
calculatoare sau staţii de lucru comunicând împreună în aceeaşi reţea. Aceste
sisteme permit diferiţilor operatori să realizeze simultan funcţii diferite pe staţii de
lucru diferite. De exemplu, un operator poate prelucra alarme, un altul poate
programa noi utilizatori, în timp ce al treilea editează rapoarte.
în afara funcţionalităţii standard, cum ar fi alegerea tipului de cititoare şi cartel
folosite, a panourilor de control acces (PCA) etc., punctul cel mai important este
stabilirea cerinţelor pe care trebuie să le îndeplinească sistemul. Funcţie de aceasta
se stabileşte cât de modernă să fie tehnologia. Tehnologia cea mai nouă, cea cu 32
biţi, este foarte bună în comparaţie cu vechile tehnologii pe 8 şi 16 biţi, singurele
disponibile acum câţiva ani.
Trebuie avut în vedere însă că subsistemele de control acces (SCA) bune nu sunt
ieftine. Folosirea unor sume mari permite realizarea unui sistem cu o lungă durată
de viaţă. Pe măsură ce sistemele se dezvoltă, este nevoie de adăugarea de noi
echipamente şi licenţe de software pentru utilizatori.
Se poate să fie nevoie să se ia în considerare costurile licenţierilor ulterioare.
Sunt frecvente situaţiile în care cumpărarea software-ului pentru un system
determină obţinerea gratuită a upgradărilor atunci când acestea apar. Pentru a
îmbunătăţi şi mai mult relaţia între furnizor şi client, echipamentele care însoţesc
software-le au ceea ce este numit "flash memory" (disponibilă în tehnologia cu 32
biţi), care asigură ca ultimele dezvoltări ale firmware-ului să poată fi descărcate de
pe Internet. Astfel, clienţii dispun de cele mai noi variante de software şi firmware
pentru mulţi ani, fără costuri suplimentare.
Planificarea dezvoltării ulterioare a sistemului este, de asemenea, unul dintre cele
mai critice aspecte la conceperea controlului accesului. Funcţie de echipamentele
selectate, sistemele prezintă limite privind numărul de uşi, numărul de intrări şi
ieşiri de alarmă pe care le pot controla, numărul de utilizatori pe care-i pot identifica
etc. Numărul echipamentelor care pot fi controlate în cadrul unui SCA n-ar fi chiar
o problemă, ci ar putea deveni o problemă încărcarea comunicaţiilor de către
echipamentele adăugate. Unele sisteme au viteze de comunicare joase, de 300 baud,
care, în sistemele mici, ar putea fi suficiente.
în sistemele mai mari însă, vitezele de transmitere a datelor de 38.400 la 115.000
baud şi folosirea "TCP/IP4" nu sunt neobişnuite. Puterea de procesare a unui sistem
este dată de echipamentele folosite. Acestea permit extinderi de până la zeci de mii
de cititoare, fără a lua în considerare eventualele locaţii sau sisteme dispuse la
distanţă.
Totuşi, când traficul de date din sistem este mai mare decât posibilităţile sale de
comunicaţii, întregul sistem se mişcă greu sau poate chiar să cadă. Redundanţa
sistemului este un alt punct cheie critic. Multe sisteme nu dispun de backup pentru
baza lor de date şi, ca rezultat, intră în funcţiune legea lui Murphy: - calculatoarele
cad şi baza de date se pierde.
Această situaţie ar putea fi simplu evitată prin includerea de medii de backup.
Frecvenţa cu care se întâmplă asemenea situaţii poate fi destul de ridicată. Având în
vedere însă sumele cheltuite pentru întregul sistem, echipamentele pentru backup
pot fi considerate chiar ieftine. SCA care folosesc software pentru monitorizarea
continuă a alarmelor şi a altor
activităţi ar putea lua în considerare adăugarea de căi de comunicaţii redundante
între PCA şi calculatoarele centrale.
în sistemele configurate cu căi de comunicaţii redundante, informaţiile privind
evenimentele se transmit alternând aceste căi, ceea ce asigură un grad ridicat de
fiabilitate şi securitate pentru sistem. în caz că se cere integrarea cu alte subsisteme,
cum ar fi TVCI, intercomunicafii, detecţie la efracţie, incendiu, parcare etc.,
software-le pentru utilizator trebuie să fie foarte prietenos. în sistemele mici (de la
una la 16 uşi), în care sunt folosite numai funcţiile simple de control al accesului,
software-le tinde să fie foarte prietenos.
Asemenea sisteme nu dispun de seturile de caracteristici sau facilităţile de
generare a rapoartelor pe care le au sistemele mai mari. De obicei, cu cât sistemul
este mai mare, cu atât se cere mai multă funcţionalitate, dar aceasta nu conduce în
mod necesar la a face software-le mai greu de utilizat. Unele sisteme pot fi foarte
greu de programat când se cere funcţionalitate, cum ar fi desemnarea unor multiple
zone de timp la anumite filtre de control acces (FCA) sau alocarea unor FCA la
multiple grupuri de acces.
Aceasta se aplică atât la sistemele mari, cât şi la cele mici. Referitor la
interfaţarea cu alte sisteme, unele SCA au protocoale sau alte branduri majore deja
încorporate în software, dar dacă aceste protocoale n-au fost scrise, permite sistemul
acest tip de interfaţare? Cei mai mulţi fabricanţi au interfeţe programabile funcţie de
aplicaţia concretă, pe care o realizează instalatorii. După aceasta, ei însărcinează
programatorii de software să creeze programe care să permită interfaţarea.
Există două tipuri de SCA cu procesare centralizată: cele cu procesare
dependentă de computer şi cele cu procesare inteligentă. în cele cu procesare
dependent de computer, toate evenimentele sunt culese de PCA şi trimise la
computere pentru procesare. Acestea verifică datele pentru a determina dacă permit
intrarea indifferent prin ce uşă şi în ce perioadă de timp.
Dacă este validă cartela prezentată, computerele transmit comanda de deblocare
a uşii la PCA. în aceste sisteme, dacă un computer cade sau comunicaţia dintre PCA
şi computere se pierde, sistemele nu mai funcţionează decât dacă PCA dispun de
inteligenţă încorporată.
în sistemele cu procesare inteligentă distribuită în câmp (obiectiv), toate
evenimentele sunt gestionate de PCA şi transmise pentru procesare şi luarea
deciziilor la controlere inteligente plasate în obiectiv. Apoi aceste
87
controlere transmit tranzacţiile la calculatoare pentru înregistrare şi arhivare.
Aceste sisteme nu recurg la computerele centrale pentru luarea deciziilor. Dacă
dintr-un motiv oarecare computerele centrale cad, sistemele operează în continuare
normal. Când comunicaţiile dintre PCA şi controlerele cu procesare inteligentă
distribuite în câmp cad, toate PCA trec în modul defecţiune, care poate diferi de la
sistem la sistem, dar, în general, permit accesul utilizatorilor când aceştia introduc
codurile de acces valide. Aceste sisteme utilizează panouri inteligente multiple în
întregime, cu panouri inteligente coordonând un număr de module în aval, şi
folosesc comunicaţii multiple, în general, cerinţele ce se impun unui SCA sunt
următoarele:
- să asigure numai accesul persoanelor autorizate (să nu poată fi « păcălit»
uşor);
- să fie robust şi simplu în exploatare;
- să nu producă perturbări în circulaţia personalului în interiorul
obiectivului cu efecte asupra funcţionării acestuia;
- să permită post-analiza şi refacerea logică şi în timp a evenimentelor de
securitate.
Pentru realizarea acestor cerinţe, în proiectarea SCA este necesară
parcurgerea, de principiu, a următoarelor etape:
- deteminarea inelelor de securitate şi a FCA de la nivelul fiecărui inel;
- stabilirea persoanelor şi a zonelor de timp în care acestea au dreptul să
acceadă fiecare FCA (se vor avea în vedere şi situaţiile de revizii,
reparaţii etc.);
- stabilirea traseelor de circulaţie prin obiectiv atât pentru situaţiile
normale, cât şi pentru cele de urgenţă, când se impune evacuarea clădirii/
clădirilor acestuia în timpul cel mai scurt posibil;
- dotarea FCA cu componentele adecvate specificului fiecărui obiectiv;
- analizarea proiectului de către un specialist neutru, care să evidenţieze
punctele slabe ale sistemului;
- remedierea neajunsurilor constatate şi elaborarea proiectului final;
- elaborarea, de către beneficiar, a procedurilor specifice obiectivului
pentru asigurarea unei funcţionări cu eficienţă maximă a SCA în
ansamblul său.
Pentru determinarea soluţiei tehnice de realizare a SCA dintr-un obiectiv,
se identifică iniţial împreună cu conducerea obiectivului zonele de securitate şi
compartimentele/camerele cu destinaţie specială/de importanţă deosebită care
trebuie incluse în aceste zone de securitate, precum şi punctele de acces în aceste
spaţii.
Urmare acestei analize, se stabilesc, din punctul de vedere al controlului
accesului, nivele de securitate, care pot fi cel puţin următoarele :
- Nivelul de acces în perimetrul obiectivului;
- Nivelul de acces în clădirea/clădirile obiectivului;
- Nivelul de acces pe etajele/în compartimentele de muncă ale
clădirii/clădirilor obiectivului;
- Nivelul de acces în încăperile cu destinaţie specială;
Primul nivel de securitate cuprinde accesul în perimetrul obiectivului, care
se poate face prin unul sau mai multe puncte de acces pentru persoane şi unul sau
mai multe puncte de acces pentru autovehicule. Punctele de acces pentru persoane
pot fi amenajate parţial sau în totalitate ca puncte de control acces, caz în care la
acestea se realizează filtre de control acces (FCA).
Punctele de acces pentru autovehicule pot fi amenajate de asemenea parţial sau în
totalitate ca puncte de control acces, caz în care şi la acestea se realizează FCA.
Pentru punctele de acces neamenajate ca puncte de control acces sunt prevăzute
măsuri de acţionare a uşilor/porţilor de către personalul de serviciu şi de
monitorizare a stării acestora din dispecerat cu ajutorul unor dispozitive de
supraveghere (contacte magnetice, microcontacte etc.) instalate pe ele.
Următorul nivel de securitate include punctul/ punctele de acces în
clădirea/clădirile obiectivului. Aceste puncte de acces pot fi desemnate parţial sau
în totalitate ca puncte de control acces pentru controlul autorizării persoanelor care
intenţionează să intre din curtea în clădirea/clădirile obiectivului, situaţie în care la
ele se amenajează FCA. Pentru punctele de acces în clădire/clădiri neamenajate ca
puncte de control acces sunt prevăzute măsuri de acţionare a uşilor de către
personalul de serviciu şi de monitorizare din dispecerat a stării acestora cu ajutorul
unor dispozitive de supraveghere (contacte magnetice, microcontacte etc.) instalate
pe ele.
Al III- lea nivel de securitate include perimetrele etajelor/compartimentelor de
muncă din clădirea/clădirile obiectivului. In principiu, punctele de acces pe
etajele/în compartimentele
de muncă ale clădirii/ clădirilor obiectivului sunt desemnate toate drept puncte de
control acces pentru controlul autorizării persoanelor care intenţionează să intre/să
iasă şi sunt amenajate ca FCA.
Ultimul nivel de securitate cuprinde punctele de acces în încăperile cu
destinaţie specială din cadrul obiectivului. Datorită destinaţiei lor speciale, toate
aceste puncte de acces, fără excepţie, sunt considerate puncte de control acces şi
sunt amenajate ca FCA.
Principalele funcţii ale Subsistemului de control acces Principalele funcţii ale
Subsistemului de control acces (SCA) sunt următoarele:
- interzicerea accesului neautorizat al persoanelor şi vehiculelor în zonele
de securitate ale obiectivului;
- transmiterea către staţia de lucru din dispecerat pe care este instalat
softwarele ce gestionează SCA a datelor privind accesele valide şi
invalide, a semnalelor de alarmă şi sabotaj, oferindu-i operatorului de la
această staţie de lucru controlul asupra FCA;
- anunţarea operatorilor cu privire la tentativele de pătrundere neautorizată
la nivelul inelelor de securitate, cu indicarea FCA unde au loc acestea;
- alarmarea subsistemului de televiziune cu circuit închis în scopul
atenţionării operatorilor şi comutării la afişare pe monitoare a camerelor
video care supraveghează FCA violat;
- transmiterea de semnale de alarmă şi sabotaj de la FCA către subsistemul
de detecţie şi alarmare antiefracţie;
- facilitarea obţinerii de rapoarte privind prezenţa, circulaţia şi raspândirea
personalului în zonele de securitate ale obiectivului;
- dezactivarea automată a FCA de pe traseul/traseele de evacuare a
persoanelor şi bunurilor la apariţia de evenimente confirmate în
subsistemul de detecţie a incendiilor;
- dezactivarea manuală, din dispecerat, a FCA în situaţii de panică sau la
nevoie;
Tema nr. 13.
Gestiunea structurii subsistemului de control acces

In general, un SCA complet include următoarele 3 nivele: managementul,


controlul şi echipamentele.
13.1. Nivelul de conducere (gestionare, management)
Cele mai importante aspecte ale managementului includ platformele softurilor
pentru mamagementul sistemelor şi hardware-le calculatorului. în mod frecvent,
acesta include şi echipamentele pentru editarea cartelelor. Managementul este inima
oricărui SCA integrat. Unele companii adaugă la structurile de control acces şi
funcţii de căutare rapidă şi de management al personalului. Caracteristica cea mai
notabilă este că SCA conţin sistemele pentru managementul hardware-ului.
Toate aspectele privind managementul şi operarea sistemului se bazează în
module cu funcţii software. Centrul de management al unui SCA nu necesită să fie
conectat permanent sau să lucreze cu dispozitive de bază din nivelul de jos, al
echipamentelor. Simplu, orice componentă a echipamentului periferic poate lucra
independent, fără centrele de management.
în ceea ce priveşte platformele software de management ale SCA, trebuie luate în
considerare următoarele aspecte:
- designul interfeţei: o interfaţă bună dă utilizatorilor o primă impresie
pozitivă;
- operarea interfeţei: o interfaţă prietenoasă este uşor de înţeles;
- instalarea interfeţei: funcţiile flexibile ale interfeţei trebuie să corespundă
necesităţilor utilizatorilor;
Evoluţia tehnologică rapidă şi cerinţele unor aplicaţii complexe au determinat
introducerea unor funcţii din ce în ce mai diversificate pentru SCA, legate de
managementul clădirilor şi al personalului obiectivelor, cum ar fi:
- interfaţă grafică interactivă, pe care apar planurile obiectivului şi
dispunerea componentelor SCA şi ale celorlalte subsisteme ale sistemului
integrat de securitate (detectori de efracţie, de incendiu, camere TVC1
etc.), care semnalizează graphic şi sonor evenimente din subsistemele din
care fac parte (uşă rămasă deschisă, declanşarea unei alarme, declanşarea
unui început de incendiu etc.) şi care permit efectuarea de comenzi
adecvate de
către operator (deschideri/ blocări de uşi, comenzi de evacuare etc.);
- dirijarea circulaţiei personalului propriu şi a vizitatorilor prin obiectiv
prin stabilirea de trasee de acces (autorizarea trecerii prin FCA) pentru
fiecare persoană;
- stabilirea de trasee de evacuare în caz de incendiu, prin deblocarea FCA
de pe aceste trasee în caz de semnalizare a unui început de incendiu într-
un anumit loc din obiectiv;
- controlul lifturilor obiectivului prin oprirea acestora numai la etajul
pentru care este autorizată persoana ce foloseşte liftul;
- numărarea persoanelor dintr-un compartiment al obiectivului prin editarea
unui raport solicitat în acest sens şi localizarea implicită a unei persoane
în obiectiv;
- asocierea de coduri personale sau cu o anumită destinaţie (de comenzi
speciale, de solicitare a accesului sub ameninţare, de justificare a părăsirii
obiectivului în timpul programului etc) la cârduri sau alte modalităţi de
solicitare a accesului;
Nivelul de control
Acest nivel combină echipamente cu interfeţe de control al reţelelor de transmisie
simple sau multiple în cadrul SCA. La acest nivel se conectează şi se gestionează
PCA de la nivelul echipamentelor şi se realizează comunicaţia cu nivelul de
management, dar arhitectura reţelei de control a fiecărui furnizor este diferită de
cea a altuia. Unii folosesc arhitectura cu mai multe nivele, alţii folosesc
"ARCNET" (Attached Resource Computer Network-reţele de resurse ataşate la
calculator), ambele în medii Ethernet. Echipamentele de la nivelul de control sunt
foarte importante, în special pentru managementul sigur şi efficient şi pentru
dezvoltarea reţelei, care toate concură la stabilitatea sistemului.
Nivelul echipamentelor
Este nivelul cel mai de jos al întregului SCA şi poate conţine, în funcţie de
complexitatea acestuia, următoarele componente:
- calculatorul (staţia de lucru din dispecerat);
- router-ul;
- controlerele de magistrală;
- panourile de control acces (unităţile de evaluare);
- filtrele de control acces;
- dispozitivele de intrare, ieşire (DIO);
- căile de transmitere a informaţiilor.
Router-ul este un echipament electronic care facilitează integrarea reţelei de date
pe control acces în reţeaua locală, în sistemul de intranet sau cel de internet la viteze
de transmitere a datelor mari (de peste 10 MBPS). Protocolul de comunicaţie este
cel standard, TCP/IP. Permite un management al datelor mai eficient, prin limitarea
drepturilor utilizatorilor în cadrul reţelei şi fluidizarea traficului.
O altă funcţie a router-ului este şi aceea de «punte» între reţele diferite de date
cu sincronizarea transmisiei de date între acestea. Memoria temporară a router-ului
permite ca datele tranzitate între PCA şi computerele din cadrul reţelei să aibă un
flux continuu şi stabil, fară coliziuni sau blocaje. Standardul de comunicaţie al
router-ului cu celelalte echipamente poate fi "RS 232" sau "RS 485", la alegere,
echipamentul având ieşiri (com-porturi) pentru ambele.
Controlerul de magistrală serveşte ca interfaţă între un număr de PCA pe care le
poate gestiona şi calculatorul care comandă întregul SCA. Folosit de sine stătător,
controlerul de magistrală permite controlul a mai multe zeci de PCA cu ajutorul
interfeţei formate dintr-un afişaj cu fond iluminat şi o tastatură cu mai multe taste.
Legătura cu calculatorul se realizează prin intermediul unui port serial "RS 232".
Controlerele de magistrală din noua generaţie, de tehnologie avansată, dispun de
facilităţi precum:
- memorie flash, care elimină memoriile "ROM" şi "EPROM", pentru
stocarea programului şi a actualizărilor acestuia;
- interfaţare directă la diferite tipuri de reţele (LAN-uri)
- până la 6 module de comunicaţii cu montare prin simplă introducere în
conectoarele de pe placa de montaj;
- gestionarea a peste 1.000.000 de cartele cu module "RAM" de asemenea
cu montare prin simplă introducere în conectoarele de pe placa de montaj;
- conectarea a până la 100 de echipamente ca PCA, cititoare de cartele,
panouri de alarmă, panouri de stare etc.;
Caracteristicile standard ale unui asemenea controler de magistrală:
- permite stocarea programului de lucru într-o memorie flash de ordinul
unităţilor de MB;
- dispune de conectori pentru montarea de module de comunicaţii şi
module de memorie; • permite interfaţarea directă de reţele/LAN- uri
redundante;
- dispune de protocol TCP/IP;
- dispune de interfeţe RS-232/RS-485/Fibră optică;
- dispune de porturi de comunicaţii/cale dublă spre calculator;
- dispune de memorie standard de ordinul unităţilor de MB, expan dabilă;
- memorează sute de mii de posesori de cartele şi evenimente;
- dispune de sursă de rezervă (acumulator) pentru baza de date şi
evenimente;
- interfaţă dedicată de comunicaţii spre calculator;
- dispune de facilitatea anti-passback;
- permite controlul direct a zeci de cititoare de cartel şi centrale de alarmare
(mii de zone) de efracţie;
Panourile de control acces (PCA) este un modul de management pentru controlul
local al accesului, prevăzut cu un microprocesor, care oferă posibilitatea funcţionării
ca unitate adresabilă în momentul în care este conectat pe o buclă de comunicaţie.
Este componenta principală a FCA. La el se pot conecta diferite echipamente, cum
ar fi elemente de blocare electrice (de ex. electromagneţi), cititoare de cartele,
butoane de ieşire, sirene etc. Cele mai des utilizate sunt PCA care controlează o
singură uşă, 2, 4 sau 8 uşi. PCA realizează următoarele funcţii:
- comunicaţia cu cititorul de cartele, dispozitivul de monitorizare a uşii (de
ex. contactul magnetic) şi cu dispozitivul de blocare a uşii (de ex.
nelectromagnetul);
- managementul bazei de date proprii (persoanele cu drept de acces, grupuri
de acces, zone (Je timp etc.);
- acordarea dreptului de acces în conformitate cu informaţiile cuprinse în
baza sa de date;
- monitorizarea modului propriu de funcţionare (autotestarea);
- comunicaţia cu consola de operare a SCA (de ex. calculator);
- generarea de rapoarte;
Filtrele de control acces (FCA). Pe lângă PCA, ca element centrai pentru unul sau
mai multe FCA, filtrul de control acces pentru persoane şi pentru autovehicole mai
conţine ca părţi componente:
- elementele de identificare; cele mai răspândite sunt acum, pentru SCA mai
puţin pretenţioase, cititoarele de cartele de proximitate, care identifică
legitimaţia de acces, nu persoana care prezintă legitimaţia în faţa
cititorului.
De aici o seamă de dezavantaje şi necesitatea suplinirii acestora cu măsuri
organizatorice şi chiar neducaţionale, astfel încât sistemul să fie
eficient. Chiar dacă cititoarele de cartel sunt prevăzute şi cu tastatură pentru
Introducerea unui cod personal, gradul de securitate creşte puţin, dar nu este total.
Şi codul propriu poate fi uitat sau cunoscut printr-o împrejurare oarecare de o altă
persoană. In sistemele pretenţioase, care necesită un nivel ridicat de asigurare a
securităţii (obiective militare, nucleare, bănci, închisori, aeroporturi etc.), pentru
identificarea persoanei care solicită accesul în obiectiv sau într-un anumit spaţiu din
obiectiv, se folosesc din ce în ce mai mult realizările biometriei.
Cu toate acestea, numărul cititoarelor biometrice în sistemele de securitate
realizate în R. Moldova este încă destul de mic, dar importantă este tendinţa
crescătoare de folosire a acestora datorită scăderii continue a costurilor. Biometria
elimină necesitatea cârdurilor, ceea ce conduce la reducerea eforturilor
administrative. De exemplu, un card pierdut trebuie înlocuit şi înregistrat din nou.
Când se acumulează mai multe astfel de evenimente, administrarea unui număr
foarte mare de cârduri devine costisitoare.
- elementele de blocare; principalele elemente de blocare folosite în structura
FCA pentru persoane şi pentru auto sunt broaştele electrice, numite şi yale
electromagnetice, electromagneţii, turnicheţii de inte rior şi exterior, uşile
rotative de interior şi exterior, barierele auto, porţile auto glisante sau
batante, blocatoarele de cale;
- senzorii de detectare a stării uşii/porţii; cei mai răspândiţi sunt senzorii
magnetic;
- butoanele de deschidere în caz de urgenţă; sunt elementele de deblocare
pentru FCA în cazuri speciale (incendiu, cutremur) când personalul trebuie
evacuate foarte repede şi nu sunt realizate scheme de deblocare automată.
în cazul elementelor de blocare electromagnetice, apăsarea pe buton va
avea ca urmare întreruperea/realizarea alimentării acestora (funcţie de
principiul de funcţionare) şi deblocarea uşii/porţii;
- amortizoarele de uşă; starea normală a unei uşi din componenţa FCA este
cea închisă. în cazul tranzitării filtrului de către o persoană, pentru a se
evita situaţia în care uşa să rămână deschisă, amortizorul de uşă va face ca
aceasta să revină la poziţia normală într-un anumit timp, care poate fi
reglat mecanic la amortizor şi
programat la PCA, timp funcţie de care se defineşte semnalizarea de uşă
deschisă prea mult; - dispozitivele (modulele) de intrări-ieşiri; acesta poate
monitoriza un număr de intrări şi un număr de ieşiri de releu pentru
controlul direct al echipamentelor din teren. Modulul, a cărui funcţionare
se bazează pe microprocesor, combină procesarea datelor, memorarea
acestora, comunicarea datelor şi intrările şi ieşirile din zona în care este
instalat;
La obiectivele de importanţă mare (obiective militare, centrale nucleare,
aeroporturi, bănci etc.) în compunerea FCA pot intra şi echipamentele pentru
controlul antiterorist al persoanelor şi bagajelor, al coletelor şi corespondenţei.
Aceste echipamente pot fi: detectoare de metal portabile sau fixe, detectoare de
explozivi, detectoare de radiaţii X, detectoare de radiaţii nucleare etc.
Tema nr. 14.

Particularităţile şi avantajul implimentării sistemului control- acces în obiectiv


14.1. Controlul acces — soluţie flexibilă şi economică
Ca urmare a interesului tot mai crescut faţă de sistemul de acces control ne-am
propus să detaliem unele aspecte tehnnice a acestuia. In mod tradiţional un sistem de
control acces necesită ca pe uşă/toc sa fie montat un cititor de cartelă, să fie o
încuietoare electro-mecanică, să existe o sursă de tensiune, un electromagnet opritor
pe toc şi cabluri de conexiune.
Sistemul prezentat se remarcă prin faptul că este extrem de simplu de instalat şi
foloseşte broasca îngropată existentă pe uşă, iar pe toc nu se mai monteaza clasicul
"striker" (tăbliţă opritor) electromagnetic care reţine limba broaştei. Acest fapt
reduce drastic cheltuielile instalatorului de securitate şi nevoile de a apela la un
lăcătuş specializat pentru a regla închiderea corectă a uşii.

Practic sistemul "Smartair" constă în două şilduri cu mânere (interior şi exterior)


ce înlocuiesc şildurile existente. Pe şildul exterior este montat cititorul de card
RFID, iar pe şildul interior se află sistemul electro mecanic de cuplare/decuplare
(ambreiajul) precum şi pachetul de baterii. In vederea montării acestor două şilduri
pe uşă, trebuie practicate alte găuri de fixare faţă de cele existente. în condiţii
normale este necesară până la o jumatate de oră de manoperă pentru montajul
acestui sistem de control acces pe uşă.
Un altă particularitate al acestui sistem este acela că are costuri reduse comparat
cu sistemele similare de control acces; atât costul echipamentului in sine, cât şi
costurile de instalare. Acest sistem de control acces este necablat oferind o mare
flexibilitate datorită opţiunilor de lucru disponibile:
- Stand Alone
- Update on Card
- Smartair Online
- Smartair Wireless

Stand Alone: încuietoarea se programează folosind o serie de cârduri de


programare. Nu este necesar alt echipament. Un card de programare este
utilizat pentru a adăuga şi şterge utilizatori (număr maxim 500). Utilizatorii
autorizaţi pot pune uşa şi in "passage mode" adică permanent deschis.
Acest mod de funcţionare poate migra către modul superior Update On
Card.

Smartair Stand Alone

Update On Card: se foloseşte atunci când avem multe uşi cu şilduri sau cititoare
de cârduri instalate pe perete. Un kit de management conectat la un PC reprezintă
centrul de management utilizatori şi configurare sistem. Cârdurile sunt configurate
de un encoder conectat la PC. Se poate face audit atât la cârduri individuale cât şi la
fiecare uşă (folosind un dispozitiv portabil). Acest sistem poate migra la Smartair
Wireless.

Smartair Wireless: este cel mai avansat sistem smartair. Fiecare incuietoare
comunică wireless cu PC-ul. Toate modificările în gestionarea acceselor,
schimbările structurii uşilor şi orice alte modificări se fac în timp real. Prin
comunicarea cu PC-ul nu mai este nevoie ca firecare punct de acces să stocheze
informaţii numeroase, acestea fiind transferate pe PC.
DOtoctorl optici de fum

n
Datector
optfc da
Mmpsratim
cu alnniî

Modulo radio pentru Mectori


Butof?
Sirena wire Jos» eu otaima
xenon
14.2. Alegerea sistemului in funcţie de tlooh
aplicaţie
Acest sistem prezintă o mare flexibilitate în configurarea lui, putând fi o soluţie
atât pentru accesul unei singure uşi, cât şi pentru un număr mare de uşi conectate
(wireless) la un PC. Configurarea sistemului este uşoară şi trebuie reţinut faptul că
plecând de la o soluţie cu o singură uşă, se poate face permanent upgrade către
nivelul superior, ajungându-se la sistemul wireless, fară a avea echipament
redundand. Este soluţia ideală pentru până la 50 utilizatori unde uşile trebuiesc
asigurate la deschideri neautorizate, iar cârdurile folosite să permită persoanelor
autorizate accesul pe o anumită uşă.
Acesta este o soluţie "out of the box", la care şildurile echipate cu cititor şi un
sistem electro-mecanic de deschidere se scot pur şi simplu din cutie, se montează în
minute pe uşă iar sistemul se iniţializează pe loc, fiind in stare de funcţionare
100% . Sistemul este furnizat în diverse configuraţii atât pentru aplicaţii interne sau
externe, inclusiv cu posibilitatea de "key override" (deschidere de urgenţă cu cheia).

U,

%\

Card issued at PC I» be Caird is 'cfc&jj&p


valid fer Main Entrance :«şi
at PC to tdttsntly work
Smartair Update On Card Smartair Online
Sistemul este operat de 3 baterii AAA care asigură aproximativ 3 ani de
funcţionare, sau cca 30.000 deschideri. în cazul descărcării bateriilor, se poate
alimenta încuietoarea prin intermediul unui dispozitiv ce se poate achiziţiona separat
şi care se conectează la cititorul de cârduri, furnizând curentul necesar funcţionării
sistemului. De asemenea se poate folosi şi cheia în cazul optinuii "key override".
Smartair Update On Card
în general clienţii doresc un sistem cu bugetul scăzut care să asigure obiectivul
lor fără a fi nevoie să se folosească cabluri de date costisitoare şi recablări ale
clădirii.
Această configurare oferă opţiuni extinse de obicei asociate cu sisteme sofisticate
de acces control: time zone (posibilitatea restricţionării acceselor la anumite zile din
săptămânăşi în anumit timp orar), operare automată (posibilitatea de deblocare
automată intr-un timp orar specificat), dual user (uşa se deblochează prin folosirea
concomitentă a două cârduri valide), passage mode (un user autorizat poate pune uşa
în passage mode - acces liber), audit.
La această configuraţie se livrează un kit de management conţinând softul cu
cheia de licenţă, encoderul, programatorul portabil şi un pachet de 50 cârduri. Softul
poate fi licenţiat pentru: 10, 30, 75 şi nelimitate uşi. Datorită flexibilităţii sporite, se
poate migra de la un număr iniţial mic de uşi la cel nelimitat, de aceea se poate pleca
cu o investiţie minima (10 uşi), sistemul putând fi extins pe măsura extinderii
configuraţiei obiectivului.
Encoderul este folosit pentru programarea cârdurilor şi pentru efectuarea
auditului de pe acestea. Programatorul portabil acţionează ca o interferenţă între
kitul de management şi uşa. Este utilizat Ia configurarea uşilor şi audit. Datele sunt
descărcate în PC. De asemenea programatorul portabil are o funcţie prin care poate
debloca orice uşă din sistem, având propriile baterii (în cazul în care bateriile de pe
uşă s-au descărcat). Pentru zone cu trafic intens se pot furniza diferite tipuri de
şilduri speciale, cititoare suplimentare de perete, surse suplimentare şi închidere
electrica sau porţi automate.
Smartair Online
Acest sistem este în linii mari ca Smartair Update On Card, diferenţa constând în
faptul că se pot folosi o serie de cititoare de perete adresabile IP conectate la o reţea
locală, putându-se comunica în timp real cu PC-ul. în acest fel, când se modifică
datele unui card în sistem,
acesta va fi modificat la prima trecere/citire prin faţa unui cititor de card conectat
online. Concomitent sunt transferate şi alte date, astfel nemaifiind nevoie ca
utilizatorul să vină cu cârdul la encoder.
O altă funcţie importantă este aceea că sistemul poate fi configurat astfel încât
dacă un card nu a fost folosit o perioadă prestabilită de timp (de exemplu 1 zi, o
saptamană, o lună, etc.) atunci devine inactiv pentru toate uşile. în acest fel
utilizatorul este obligat să folosească cârdul la un cititor online pentru a se asigura
continuitatea cârdului în sistem. Dacă cârdul a devenit inactiv, atunci acesta va
trebui folosit la un cititor online pentru a fi re-validat.
Smart Wireless
Este cel mai avansat sistem din această familie de control acces, combinând toate
tehnologiile Smartair cu încuietoarea care este setată să comunice în timp real cu
PC^ul prin intermediul reţelei wireless. în acest fel toate încuietorile au posibilitatea
să fie setate instantaneu cu diferite funcţii, iar restricţiile de acces sunt communicate
şi operate instantaneu.

Smart Wireless
Pentru comunicare se recomandă un hub wireless la maximum 30 de încuietori.
Şi în această configuraţie avansată, sistemul este activat de bateriile montate în
şildul interior. Antena de comunicaţie se montează în şildul exterior. Există
posibilitatea ca acest sistem să se integreze cu alte sisteme existente, cum ar fi
încuietorile standard de control acces.
Tipuri de şilduri
Există o varietate de şilduri în finisaje diferite, componentele active ale
sistemului se află pe şildul interior, în exterior se aflăşildul care conţine numai
cititorul de card; orice act de vandalism asupra şildului exterior nu afectează
securitatea sistemului. Cele mai uzuale şilduri sunt modelele: LI, L2 şi L3. Şildul
model LI este cel de bază, nu are decupare pentru butuc sau cheie. Şildurile modele
L2 şi L3 au decupare pentru cilindru de
siguranţă, diferenţa între ele fiind acelea că modelul L3 permite încuierea uşii prin
aruncarea zăvoarelor prin ridicarea clanţei în sus.
Cititoare Smartair de perete
Sunt situaţii în care este necesar a se instala cititoare de cârduri pe perete. Există
două motive de bază: primul este acela că cititorul este folosit în conjuncţie cu
modulul Updater Control Unit cu care se reprogramează cârduri şi se încarcă auditul
din acestea.

Cititoare Smartair de perete Al doilea motiv este acela că


cititorul de perete este opţiunea acolo unde nu se poate monta un şild pe uşă (situaţii
de genul barierelor cu card, uşi automate, etc). Cititorul de perete funcţionează
identic ca cititorul de pe şildul exterior; este necesar însă a se cabla cititorul pentru
a se conecta la sursa de curent şi la controller. Smartair Updaters
Folosind un modul numit Smartair Updater, se înfrâng barierele unui sistem
necablat, prin faptul că acest m'odul care se conectează TCP/IP la PC-ul de bază,
realizează comunicaţia între card şi PC, efectuându-se actualizarea bazei de date.

colecta datele din sistem, transmite auditul de la cârduri la PC când un


utilizator trece prin dreptul unei uşi dc ttcuen |i, tll NUSlllţl lllll|t| tll'liltt modificare
în programarea unui card este transmisă InMaiUttltBtl Mtlul t)*ttlt

ModuJuJ Updater poate fi utilizat pentru a controla o îneuletoaw da U|A sau o


componentă automatizată sau poate fi poziţionat tntr-0 looftţlo centrală unde
utilizatorii pot să-şi reprogrameze cârdurile dupa un grafic prestabilit. Aceste locaţii
sunt în zone de trafic mare unde este posibil să se colecteze o cantitate maximă de
informaţie de la utilizatori către PC şi invers, de la PC către utilizatori, asigurând o
acurateţe sporită în reconfigurările sistemului în dinamica sa.
Nu este nici o restricţie în utilizarea acestor module, însă ca o regulă practică se
consideră un procent de 5-10% din uşi selectate cu module Updater ca fiind
suficiente. Folosind aceste module, Smartair devine un adevarat sistem "wire free",
deoarece odată configurat un card la PC, acesta va fi reconfîgurat de câte ori va fi
nevoie de către modulele Updater, fără a fi ne-cesar a aduce cârdul la PC.
Smartair Software Softul sistemului: TS 1000 este licentiat şi se livrează odata
cu echipamentul. Există o serie de nivele de securitate astfel încât să se împiedice
accesul neautorizat la sistem. Exista o serie de ferestre ale softului, printre care
enumerez câteva:
' - Fereastra matricială este aceea în care se conexează utilizatorii, uşile de
acces şi zonele orare definite.
- Toate aceste se trec într-o matrice pe axa x şi y.
Fereastra configurării orare, prin care sunt definite timezones, fiecare poate avea
pană la 5 perioade. De exemplu un utilizator poate fi adaugat la un timezone care îi
permite accesul de exemplu la intrarea principală intre 09:00-17:00 de luni pana joi.
Se poate seta un număr maxim de 10 deblocări automate în 24 ore. Există un
calendar unde se pot seta zilele de sărbători. Fereastra auditor este aceea în care sunt
evidenţiate evenimentele din sistem. înafară de aceasta mai existăşi fereastra în care
este prezentată o imagine de ansamblu a sistemului numită "Openings", mai există o
fereastră în care se pot face rapoarte în funcţie de criteriile stabilite, ş.a.
Cârdul folosit de sistemul Smartair este de tip "Mifare 1K Classic", cel mai
popular smart card utilizat în piaţa de securitate. Poate fi uşor imaginat un sistem în
care un singur card poate fi folosit pentru toate nevoile unui utilizator într-un
complex hotelier.
Ca o concluzie acest sistem reprezintă un pas serios înainte în vederea rezolvări
unor serii de probleme specifice de control acces, la un nivel optim securitate/preţ.
Acest sistem adaugă un nivel nou în funcţionalitate şi estetică oricărui mediu în care
este instalat, conferind hotelului un control total asupra operaţiunilor specifice.

■SrTfcjesrB O"

într-un sistem tradiţional hotelier, cârdul magnetic este cel mai utilizat, acesta
limitând drastic posibilităţile nelimitate de control acces modern. Iată mai jos câteva
elemente pe care un card clasic magnetic nu le poate obţine:
- Audit efectuat la card prin intermediul unui modul Updaters instalat la
intrarea în hotel sau în zone comune ale hotelului;
- Audit colectat în încuietoarea uşii (până la 1000 evenimente);
- Management adecvat şi eficient al graficului orar pe card;
- Integrarea altor servicii hoteliere (acces internet, achiziţii bunuri/servicii,
etc.) graţie utilizării tehnologiei Mifare Smart Card.
în mod evident, recesiunea economică a dus la scăderea nivelului de trai, aceasta
constituindu-se într-un important factor determinant pentru creşterea nivelului de
infracţionalitate. Astfel că, în actualul context politic, economic, social şi
tehnologic, menţinerea unui nivel cât mai ridicat de securitate inseamnă luarea în
calcul a unei game din ce în ce mai variate de factori de risc.
De aici decurge nevoia de a răspunde unor provocări din ce în ce mai mari cu
soluţii performante şi sisteme integrate de securitate, care încorporează tehnologii de
ultimă generaţie. Unul dintre elementele cele mai importante menite să asigure
siguranţa şi funcţionarea eficientă a unei organizaţii este sistemul de control acces.
Acesta este cel care asigură, în primul rând, o triere corespunzătoare a persoanelor care au dreptul de a intra în diverse arii ale unei clădiri, prevenind utilizarea
neautorizată a unor documente sau echipamente, furtul de bunuri sau informaţii etc.

Totodată, existenţa unui sistem de control al accesului garantează creşterea


gradului de organizare a personalului şi posibilitatea de a monitoriza traficul de
personae si vehicule, indiferent dacă vorbim despre angajaţi, vizitatori sau chiar de
accesul publicului c ătre servicii plătite, cum ar fi evenimentele sportive. Nu în
ultimul rând, un astfel de sistem poate fi o excelentă soluţie de optimizare a
consumului de energie şi, implicit, de reducere a cheltuielilor aferente.
Ca şi concluzie, putem afirma că un sistem de control acces are cu certitudine
multiple avantaje, aplicaţiile sale fiind de natură să securizeze activitatea, să
organizeze procesul de munca şi nu în ultimul rând să asigure importante reduceri
ale consumului de energie. Toate aceste elemente ar trebui să fie, în mod normal,
obiective principale în administrarea unei organizaţii. Prezenţa unui astfel de sistem,
în condiţiile actuale, reprezintă, o invesţitie menită să aducă stabilitate şi eficienţă.
Tema nr. 15.

Probleme şi soluţii de securizare a cârdurilor de control acces


Sistemele de control acces sunt folosite pentru a permite accesul persoanelor tn
spaţiile protejate conform unor reguli stabilite iniţial. Pentru identificarea
persoanelor se folosesc mai multe tehnologii, dintre care de departe cea mai
întâlnită, şi la care facem referire în cele ce urmează, este cea cu cartele de
proximitate RFID.
tn cazul utilizării cartelelor de proximitate, pe cartelă este stocat un număr care
identifică respectiva persoană în sistem. Toate deciziile se iau apoi pornind de la
acel număr. Când ne gândim la securitatea sistemului de acces, ignorând forţarea
fizică a accesului (care întră în sfera sistemelor de efracţie mai mult) , ne gândim la
securitatea stocării acestui număr pe card când nu este folosit şi securitatea
comunicării acestui număr de pe card, prin cititor şi controller până la baza de date
centrală, aşa cum este arătat şi în diagrama de mai jos.

Se poate uşor vedea că cea mai expusă comunicaţie este cea între cartelă şi
cititor. Aceasta are loc în spaţiu neprotejat, nu necesită contactul fizic şi este iniţiată
de cititor nefiind nevoie de intervenţia/aprobarea posesorului. Orice atacator poate
să "asculte" comunicaţia între card şi cititor şi să o înregistreze sau pur şi simplu să
îşi creeze un alt card care să transmită aceleaşi informaţii.
Cea mai utilizată tehnologie RFID în acest moment este proximitatea clasică ce
funcţionează pe frecvenţa de 125 kHz . Deşi există mai multe variante de
implementare, specifice fiecărui producător în principiu modul de funcţionare al
acestor cititoare/cartele poate fi descris de schema
ce urmează. Iniţial numărul care identifică fiecare cartelă era limitat la gama de nr
exprimabile prin 24 biti în format binar (26 biti din care 2 de paritate). Asta
corespundea unui site-code în gama 0-255 ( care identifică instalaţia/clientul ) şi un
card number în gama 0-65536 care identifica utilizatorul individual.
Acest format a fost denumit Wiegand 26 biti ( W26 ) şi este formatul "standard"
pentru sisteme de control acces. în acest moment , când în circulaţie sunt multe
milioane de astfel de cartele, practic acest format nu asigură nici un fel de grad de
siguranţă. Evident numerele se repeta şi, mai mult decât atât, nu există un control al
celor care emit aceste cârduri.

Atunci când aceste temeri au început să devină justificate, s-au dezvoltat mai
multe soluţii care să crească nivelul de siguranţă :
- Primă soluţie a fost crearea altor formate care să codifice nr. cârdului în
binar. Una din variantele foarte folosite şi în curent este formatul pe 37
biţi , cu sau fără site-code, care este creat şi administrat exclusiv de HID,
unul din cei mai mari jucători de pe piaţă;
• altă soluţie a fost adăugarea unui cod care diferenţiază instalatorii/beneficiarii
şi care trebuie să fie acelaşi pe card şi pe cititor pentru ca comunicaţia să aibă
loc. O variantă a acestei soluţii includea şi o amestecare a card number-ului
într-un şir de nr. binare şi extragerea lui de acolo pe baza codului;
• cea mai frecventă soluţie adoptată de marii furnizori a fost pur şi simplu
codificarea pe un nr cât mai mare de biti a card number- ului şi garantarea
către beneficiar şi către instalatori că numerele emise către ei nu vor fi emise
şi către alţii.
Toate aceste soluţii au crescut puţin securitatea dar prezintă în
continuare un mare risc ce poate fi exploatat : comunicaţia poate fi în
continuare "ascultată" de către cineva, îinregistrată şi retransmisă. Cititorul
nu are cum să discrimineze între un card valid şi orice alt dispozitiv care
emite către el respectiva informaţie. Soluţia inteligentă pentru aceste
probleme de securitate nu a întârziat să apară.
Ea se concretizează în apariţia de la mai mulţi furnizori a unor aşa
numite „contactless smart card". în fapt acestea sunt nişte cârduri de
proximitate inteligente care funcţionează în banda de frecvenţă de 13,56
Mhz. Comparate cu cârdurile de proximitate "clasică" aceste cârduri au
mult mai multe funcţii:
- în primul rând au o memorie care poate varia între 2k şi 32 k sau
alte variante de la diverşi furnizori;
- în acea memorie pot fi stocate , în afară de card-number-ul pentru
acces, alte date cum ar fi : PJNul, profile BIO dar şi informaţii
pentru alte aplicaţii ca de exemplu cashless payment, abonamente
etc;
- pe aceste cârduri se poate şi scrie informaţie ( în câmpurile
disponibile) de către "cititor" permiţând aplicaţii diverse;
- toate comunicaţiile între cititor şi card sunt criptate cu un certificat
- digital.

Carop
i-------M^sm&Msatmggmii,
jj C—tte^JSttM^^^isatlff......................t
' Dacg aytenţ|ficare=ok
<C— jJum^Msmmsss^Am.................i
u.........---MsmaMagifana...............

1
^mmmmmsmmMmm%s%stt \

Aceasta ultimă diferenţă este cea mai importantă în cadrul problemei în


discuţie: în practică, între cititor şi card are loc un proces de autentificare
reciprocă înainte ca orice informaţii să fie transmise. în plus, odată
autenficate cele două componente, se stabileşte o "cheie ", unică pentru
acea sesiune de comunicaţie, cu care se criptează toate informaţiile ce sunt
transmise de pe card pe cititor şi invers. în acest mod se asigură un grad
108
mult mai mare de securitate pentru întregul sistem decât în cazul cârdurilor de
proximitate clasică.
Practic, chiar dacă cineva ar reuşi să comunice cu cârdul sau să "asculte"
comunicaţia acestuia cu cititorul, informaţiile ar fi criptate şi în plus cheia de
criptare se bazează pe nişte nr aleatoare generate de card şi cititor şi care nu se
repetă la următoarea comunicaţie.
Şi în această tehnologie există mai multe metode de implementare care realizează
echilibrul între dificultatea de gestionare şi gradul de securitate :
- cea mai simplă formă de utilizare a cârdurilor contactless smart card este
aceea de a folosi CSN, card serial number. Acesta este un nr alocat de
producător fiecărui card . El este presupus a fi unic, dar nu a fost creat
pentru a fi folosit ca atare şi nu asigură nici un fel de securitate
suplimentară faţă de cârdurile de proximitate cu nr unic garantat de
furnizor. Acest număr se trimite necriptat şi are doar rol în mecanismul
anticolisiune;
- varianta standard de folosire implică folosirea aceluiaşi certificat digital pe
toate cititoarele şi cârdurile. Asta înseamnă că orice cititor va comunica cu
orice card, dar informaţia va fi în continuare criptată. In acest caz se
asigură un grad minim de securitate în sensul că, între cititor şi card
comunicaţia nu poate fi "ascultată". Totuşi, dacă cineva cumpăra un
cititor, poate să citească acel card şi să primească pe ieşirea Wiegand
numărul cârdului ceea ce este în continuare un risc inacceptabil;
- variant "High Security" , pentru care au şi fost create aceste cârduri, este
accea în care pe card şi pe cititor se încarcă un certificat digital
personalizat;
In acest mod numai cititoarele şi numai cârdurile cu acel certificat vor
comunica. Dacă este un alt certificat pe card, de exemplu cel standard, cititorul nu
va citi nimic de pe acel card. în acest caz, securitatea sistemului de control acces
depinde de securitatea acelui certificat.
Dacă el este stocat securizat, nimeni din exterior nu va putea să comunice cu
acele cârduri şi cititoare fără foarte mult efort informatic. Certificatul în discuţie
poate să asigure seturi de cititoare/carduri personalizate pentru un distribuitor,
pentru fiecare instalator sau pentru fiecare beneficiar.
Posesorul acelui certificate este singurul care poate face cârduri sau cititoare care
să comunice cu celelalte. De reţinut că în acest caz se folosesc aceleaşi cârduri şi
cititoare ca în varianta standard, dar pe ele se instalează
un nou certificate digital specific acelei instalări. Algoritmii de criptare folosiţi în
aceste comunicaţii sunt cei larg utilizaţi în mediul IT ( DES, 3DES şi AES) şi
asigură un grad de securitate satisfacator pentru situaţia actuală. în plus pe card şi
pe cititor se află câte un generator de numere aleatoare care asigură ca la fiecare
comunicaţie se foloseşte o altă chele (diversificată din certificat, numerele aleatoare
şi alte informaţii) care nu se va repeta.
în plus, funcţie de gradul de securitate dorit, beneficiarul/instalatorul poate alege
să schimbe certificatul de pe cârduri şi cititoare în mod regulat, eliminând astfel şi
riscul folosirii de cârduri piedute sau alte breşe. Dacă ar fi să comparăm sistemele de
acces bazate pe cârduri de proximitate cu un sistem de identificare cu parole, între
doi oameni, atunci proximitatea clasică ar însemna strigarea parolei de la un capat la
altul al unul coridor iar varianta cu contactless smart card ar presupune comunicare»
parolei la ureche, cu toate literele rearanjate într-un mod cunoscut numai de cei doi
şi care se schimbă de fiecare dată.
Având în vedere că costurile componentelor pentru un sistem de control acces
bazat pe cârduri contactless smartcard nu sunt mult mai mari decât costurile
componentelor prox (în unele cazuri sunt chiar mai mici), considerăm că este
oportună tranziţia la acest sistem, care asigură un grad de securitate mult mai mare
şi în plus un număr de alte aplicaţii care pot folosi acelaşi card.
Tema nr. 16
Rolul sistemei de monotorizare centralizată în asigurarea eficientă a obiectivului

16.1. Avantajele dispeceratului de monitorizare şi control


Ritmul accentuat de evoluţie al mediului tehnologic din ultimele decenii îşi
pune cu certitudine amprenta în dezvoltarea umanităţii, atât pe plan social, cât şi
politic şi economic.
Astfel, dinamica accelerată a tehnicii şi tehnologiilor conduce la realizarea unei
noi corelaţii cu valorile, idealurile şi nevoile sociale, întrucât noul tip de tehnologie
modifică atitudinile, promovează alt stil de muncă şi viaţă şi în general un alt tip de
comportament.
Referindu-ne, astfel, la cazul particular al nevoii de siguranţă, una dintre nevoile
de bază ale omului, constatăm că mutaţiile survenite în acest domeniu determină
importante schimbări în abordarea conceptului de pază. Sunt din ce în ce mai
evidente avantajele tranziţiei de la pază realizată preponderent de un factor uman, la
monitorizare şi pază electronică, un proces mult mai complet şi complex, bazat, de
cele mai multe ori, pe cele mai avansate descoperiri din domeniul tehnologic.
Este un proces normal, având în vedere că astfel pot fi eliminate posibile erori
umane, iar tehnologiile incorporate în cele mai noi echipamente de securitate permit
detectarea unor detalii inobservabile de către oameni. Paznicii pot fi, de multe ori
neatenţi, lipsiţi de interes sau uşor coruptibili.
în plus sistemele bazate pe pază umană, sunt previzibile pentru infractori,
aceştia putându-şi organiza acţiunea pentru a le înşela. Supravegherea şi securitatea
au ajuns să reprezinte o necesitate globală. Importanţa critică a securităţii terestre,
securităţii aeroportuare, şcolare sau informatice în viaţa de zi cu zi a atins proporţii
uriaşe. Devine evident astfel rolul esenţial pe care îl are un dispecerat de
monitorizare performant în funcţionarea cât mai eficientă a procesului de asigurare a
securităţii unuia sau mai multor obiective.
Un dispecerat de monitorizare şi control care să integreze informaţii de la surse
multiple poate îmbunătăţi eficienţa echipelor de intervenţie, ridicând nivelul
colectiv de atenţie asupra ţintei în cauză.
Pentru că un dispecerat este locul în care se transmit evenimentele de la unul
sau mai multe puncte de supraveghere, informaţia afişată este extrem de importantă,
de aceea este esenţial ca echipamentele de vizualizare
in
să fie caracterizate de fiabilitate şi capacitate de funcţionare în condiţii critice.
Camerele de control pentru securitate şi supraveghere trebuie să ofere imagini
video de înaltă calitate şi fluxuri de informaţie sigure, astfel ca operatorii să poată
detecta şi interveni asupra diverselor situaţii înainte ca acestea să devină ameninţări.
Supravegherea şi asigurarea securităţii sunt activităţi ce trebuie desfăşurate în
timp real. De aceea, echipamentele integrate într-un centru de monitorizare şi
control trebuie să fie mai mult decât ultra performante, acestea trebuie să alcătuiască
un sistem pe care să te poţi baza.
Avantajele prezentate de substituirea supravegherii prin factori umani cu
monitorizarea electronică, realizată din dispecerate dedicate, performante sunt:
- Monitorizarea, captarea şi analizarea informaţiilor în timp real
Centrele de comandă şi control presupun performanţe excelente
deoarece permit utilizatorilor săi captarea şi analizarea în timp real, de la mai multe
surse şi în formate multiple a imaginilor video.
- Luarea deciziilor şi soluţionarea problemelor rapid
Prin monitorizarea şi afişarea informaţiilor în timp real, dispeceratul de
comandă şi control facilitează luarea deciziilor rapid, în perfectă cunoştinţă de cauză
şi cu încredere maximă.
- Realizarea unui mediu de lucru ergonomie
Un dispecerat este un mediu de lucru ergonomie pentru personalul care operează
sistemul, datorită utilizării unor echipamente de vizualizare de înaltă calitate, fiabile,
uşor de controlat.
Pe lângă echipamente performante, videowall- uri care permit afişarea unei
cantităţi mari de informaţii, controlere cu ajutorul cărora se poate manipula
informaţia, în cadrul unui centru de monitorizare şi control găsim un mediu de lucru
funcţional şi totodată confortabil şi prin integrarea unui mobilier specializat.
- Funcţionare în regim 24/+7
Monitorizarea traficului auto, monitorizarea obiectivelor de interes naţional,
centralizarea datelor de la puncte de măsură (gaze, energie), supravegherea
şantierelor etc. , este esenţial să se desfaşoare într-un centru de comandă şi control
performant, dar şi extrem de sigur. Acesta este motivul pentru care un dispecerat
trebuie să funcţioneze garantat într- un regim 24h pe zi, 7 zile pe săptămână.
- Reducerea costurilor de mentenanţă
Componentele performante, cu durată mare de viaţă şi perioadă extinsă de
funcţionare, reduc drastic costurile de mentenanţă şi fac dintr-un centru de
monitorizare şi control o investiţie profitabilă. O altă aplicaţie importantă şi foarte
des utilizată este cea a monitorizării de la distanţă a sistemelor de detecţie efracţie.
Acestea sunt sisteme de monitorizare bazate pe intervenţie, în care detecţia este
executată de echipamente automate de alarmare sau de persoane aflate la
amplasament (prin acţionarea unui "buton de panică"). Alarma este transmisă la
dispecerat de unde este anunţată o echipă formată din personal experimentat care
iniţiază acţiunea de intervenţie sau verificare.
Acest tip de sisteme bazate pe intervenţie permit ca timpul forţei de securitate
să poată fi divizat la mai multe obiective, astfel încât o agenţie de pază îşi permite
să construiască dispozitive umane profesioniste, foarte bine organizate,
complementare cu sistemele electronice.
Acestea sunt puse la dispoziţia mai multor clienţi simultan, acţionându-se doar
atunci când este necesar. Astfel, clienţii primesc calitate şi plătesc mai puţin decât
în cazul asigurării locaţiei doar prin pază umană.

16.2. Particularităţile sistemelor de monitorizare a subsistemelor de alarmă


Imposibilitatea unei protecţii locale permanente, vigilente, eficiente şi, totodată,
apte de a interveni în multitudinea de situaţii cu care ne confruntăm, au promovat, şi
continuă să o facă, într-un ritm alert, apariţia de noi sisteme de supraveghere, de
avertizare, de alarmare, de protecţie şi reducere a eventualelor pierderi, de securitate
personală, fizică, umană, dar şi materială, intelectuală, informatică, de patrimoniu şi
multe altele.
Această creştere are loc atât în plan calitatativ, susţinut de creativitate, de
avansul tehnologic, de rezultatele activităţilor de cercetare în domenii fundamentale,
precum şi aplicate, dar mai ales cantitativ, crescând vertiginos numărul de sisteme
de analiză, protecţie şi avertizare, de la cele mai mici până la cele integraţe şi cu
rază de acoperire foarte mare. Pe toate acestea ne-am obişnuit să le includem în
rândul sistemelor de alarmă, fie că se referă la cele de avertizare în caz de dezastre
naturale, de protecţie antifurt, în caz de incendiu, supraveghere video, acces
controlat, etc.
Pe măsură ce numărul de detectoare a c rescut, sporul de informaţii ce s-a impus
a fi prelucrat, supus analizei pentru a decela stările de prealarmare, precum şi cele
de alarmare, s-a ajuns la un volum atât de mare, încât migrarea spre echipamente şi
sisteme cu puteri de calcul din ce în ce mai mare a fost una naturală, astfel încât
astăzi, nici nu ar mai putea fî concepută altfel.
Desigur că toate acestea au fost şi de natură a încuraja creativitatea umană spre
a prelua, prelucra şi dezvolta algoritmi complexi, astfel încât procesul acesta să fie
unul în permanentă transformare. La toate acestea au contribuit, fară îndoiala, şi
factorii economici direcţi şi indirecţi, atât cei de natură comercială, cât şi de natură
tehnologică, asigurând în domeniu o tot mai mare accesibilitate în achiziţionarea şi
instalarea de astfel de echipamente. Paradoxal, toate acestea, deşi vin să asigure un
confort şi o siguranţă tot mai mare elementului uman, contribuie în egală măsură şi
la atribuirea de noi sarcini, ce derivă atât din exploatarea curentă, cât şi în caz de
alarmă.
Luând în considerare şi aspectele legate de imposibilitatea de a asigura la
nivelul fiecărui subsitem, fie el de la cel al apartamentului, casei, firmei, şi
continuând spre cele sociale, toate mijloacele eficiente şi suficiente de intervenţie în
caz de alarmă în scopul salvării vieţii şi reducerii de pierderi materiale, toate cele
enumerate mai sus, au condus şi vin să întărească şi în prezent, oportunitatea
organizării la nivel superior, a sistemelor de monitorizare a sistemelor de alarmă, de
asigurare a mijloacelor de intervenţie, material, dar mai ales de forţă umană,
instruită şi eficientă în intervenţie.
încă din perioada incipientă dezvoltării acestui domeniu de activitate, a fost
promovat acest mod natural de abordare, astfel încăt metodele clasice utilizate
atunci, se regăsesc şi astăzi în activitate, dovedindu-şi eficienţa în continuare.
Desigur că avansul tehnologic, în special al căilor de transport al informaţiei,
multiplicarea exponenţială a capacităţii de transport, al vitezei de comunicaţie,
precum şi asigurarea securităţii şi corectitudinii celor transmise, contribuie în foarte
mare măsură la progresul în cadrul sistemelor de monitorizare, actuale şi de
perspectivă.
Centrul de monitorizare este termenul comun, utilizat pentru a desemna nucleul
principal de concentrare al serviciilor de supraveghere al diverselor sisteme şi forţe
de alarmare şi intervenţie. Aceste centre de monitorizare folosesc linii telefonice
clasice, dar în egală măsură şi pe cele speciale, căi de comunicaţie radio, reţele de
transmisiuni de date, proprii, dar şi
deservite în comun cu alte domenii de activitate, un bogat bagaj de tehnică de
calcul, echipamente electronice, programe dedicate şi personal specializat şi în
permanenţă antrenat, toate acestea în scopul asigurării securităţii clienţilor. Forţele
ce deservesc aceste centre de monitorizare sunt apte, în orice moment, să avertizeze
şi să solicite intervenţia autorităţilor competente.
Reglementarea nu doar în plan comercial, dar mai ales în cel legislativ, în baza
standardelor, a normelor, a organismelor responsabile de autorizare, supraveghere,
îndrumare şi control al acestor centre de monitorizare, aflate şi ele într-un continuu
proces de transformare şi de modernizare, în acelaşi timp de adaptare la noile
cerinţe ale societăţii, la posibilităţile în creştere de analiză, decizie şi intervenţie,
contribuie la rândul lor la asigurarea unui climat sporit de încredere, de reducere şi
menţire sub control a riscurilor.
Companiile licenţiate pentru a desfăşura servicii de monitorizare sunt sigure, în
special, datorită obligativităţii încadrării în reglementările stricte ale domeniului.
Cerinţele impuse organizării acestor centre de monitorizare sub aspectul asigurării
propriei securităţi, a mijloacelor de alimentare, de comunicaţie, a metodelor de
rezervare a acestora, de asigurare a optimului în
organizarea, atât a spaţiului, cât şi a tuturor resurselor implicate în activitatea
curentă, sunt atent şi judicious reglementate, iar mai apoi, îndeplinite de către cei ce
instituie şi deservesc aceste centre de monitorizare.
Echipamentele de tehnică de calcul utilizate, precum şi programele de
monitorizare îndeplinesc condiţii speciale legate de capacatatea de procesare şi
stocare de mari volume de informaţii şi pe perioade îndelungate de timp şi, nu în
ultimul rând, capabile de a accepta un mare număr de protocoale de raportare
implicate în procesul de monitorizare al sistemelor de alarmă.
Semnalele dc intrare ce sunt procesate apoi de către receptoarele din
dispecerate, în funcţie de căile de comunicaţii utilizate pentru transportul acestora,
realizon/A convorbiţi nocestir.1 11 pachetelor recepţionate, pe care le transmit apoi
pe cfll do eonuinlcillle NUI IIII NIIII pachete TCP/IP spre analiză, programelor din
central ile IlUinllni l/iire,
Transmiterea pachetelor de evenimente N0 rt>«ll/civ/n pc o mure paletă de
medii de transport, relele de teltfbttll (KHIIUltfl. «miloglcA ţi digitală, canale radio
pe frecvenţe publice IMI iltdlSMMi linii dl Utlimittlun|k' dlrcclft. relele
de telefonie celulară, GSM, CDMA, TDMA, trunking, GPRS, şi multe altele.
Deşi nu este o cerinţă obligatorie, tot mai multe centre de monitorizare, îşi
dezvoltă capacitatea de a prelua spre monitorizare o paletă tot mai largă de sisteme
implicate, în primul rând, în asigurarea securităţii antifurt şi antiincendiu,
completate tot mai mult de sistemele de supraveghere video cu acces şi înregistrare
distribuită şi la distanţă, aflate într-un mod de creştere dinamic şi spectaculos, dar
nu în ultimul rând, orientându-se şi spre monitorizarea altor parametrii neimplicaţi
în domeniul securităţii şi al reducerii riscurilor, dar care necesită, la rândul lor, o
permanentă supraveghere, în scopul unei intervenţii rapide, pentru preîntâmpinarea
de pierderi, reducerea costurilor şi a consumurilor, optimizarea diferitelor procese,
grupate într-un domeniu generic al sistemelor de management al clădirilor (building
management systems BMS), şi al multor altora, similare. Tot mai mult, în acest
domeniu al monitorizării sistemelor de alarmă, îşi fac simţită prezenţa căi moderne
de comunicaţie şi transport al informaţiilor, ce permit în acelaşi timp, datorită
capacităţii şi vitezei tot mai mari de transport, aşa cum am mai arătat anterior,
coroborate cu o creştere continuă a gradului de disponibilitate, prelucrarea
intersistemică, la nivelul centrului de monitorizare.
Tendinţele actuale de dezvoltare asigură multiple modalităţi de verificare şi
confirmare, prin preluarea, transportul, stocarea şi prelucrarea în timp real a
informaţiilor audio şi video, precum şi prin asigurarea de modalităţi locale de
analiză şi detecţie complementare, redundant şi în mod deliberat multiplicate, în
scopul reducerii în final al costurilor şi al consumului nejustificat de resurse.
Toate acestea concură, la rândul lor, la optimizarea şi eficientizarea permanentă
a sistemelor de monitorizare a subsistemelor de alarmă. De foarte mare actualitate în
cadrul sistemelor de alarmă şi al activităţilor de monitorizare al acestora se află
multitudinea de acţiuni pentru includerea de noi căi de comunicaţie, moderne, cu o
disponibilitate tot mai mare, cu costuri din ce în ce mai mici şi, nu în ultimul rând,
cu timpi mici de instalare şi de intervenţie în caz de defect, elemente ce justifică
eforturile actuale şi viitoare de dezvoltare şi implementare.
în acest context, o simplă comparaţie a metodelor clasice, ce continuă să
deservească activitatea de monitorizare şi, respectiv, a noilor metode de
interconectare a sistemelor de alarmă locale la centrele de monitorizare, asigură o
imagine foarte clară a motivelor pentru care trendul din domeniu
ne
este acela de creştere al solicitărilor în sensul integrării acestora, în soluţiile
existente şi, bineînţeles, al celor viitoare.
Din multitudinea de avantaje ce decurg din atragerea de noi modalităţi de
comunicare, dorim să subliniem cel mai evident avantaj oferit de acestea, şi anume
acela al asigurării de multiple căi de rezervare, la rândul lor mult mai eficient
monitorizate, în mod sintetic reprezentate în cele două diagrame următoare.

Knimh duh, pe Uni Mldirin V Ml mii tesl twliifc 4 nfrfi « Im* tm ii».

Avantaje existenta reţelelor de telefonie Puncte slabe comunicaţie lenta.


supiavsgherea periodicâ a cSii de comunicaţie, o dată pe zi.
linia telefonică poate fi sabotata sau blocată (te un apel de intrare, ijisjicct:ul mu (tuâii di.-№ct<i
fii«irf«roa comfiiiicaliei in mod opt-iaţiv

Un element de extremă importanţă al centrului de monitorizare îl reprezintă


nivelul de recepţie al raportărilor sistemelor de alarmă, comunicatoarelor în
ansamblu, adaptate în primul rând la nivel fizic, pentru a permite interfaţarea cu
căile de comunicaţie utilizate, în acest caz majoritatea acestora fiind pregătite să
accepte linii clasice de comunicaţie ale reţelelor publice de telefonie comutată,
PSTN, încă aflate în funcţiune într-o proporţie importantă, menţinute în
dispeceratele de monitorizare în baza compatibilităţii cu majoritatea centralelor de
alarmă, în special datorită unei îndelungi perioade în care standardele au ajuns la
maturitate, ceea ce a condus la adoptarea acestora de către majoritatea
producătorilor de astfel de echipamente.
în decursul timpului, progresul tehnologic întrodus în cadrul reţelelor de
telefonie a fost adoptat cu mare uşurinţă şi de către producătorii
117
receptoarelor de monitorizare, fie prin integrarea directă a interfeţelor de conectare
la reţele digitale de telefonie, ISDN, fluxuri digitale El, TI, etc., fie prin
interpunerea de convertoare preluate din gama echipamentelor ce deservesc aceste
reţele digitale, astfel încât a permis utilizarea în continuare a echipamentelor deja
existente şi care au confirmat prin fiabilitate şi eficacitate, deschizând în acelaşi
timp şi drumul unor echipamente de nouă generaţie, anterior destinate cu precădere
comunicaţiilor de date.

Avantaje: detecţia rapidă a pierderii comunicaţia), costuri reduse, transfer


de date rapid şi foarte sigur Puncte slabe soluţie clasice de-'monitoriza re nu
suportă raportarea prin protocol TCP/IP (lipsa unor standarde)

în acelaşi timp, receptoarele clasice ale centrelor de monitorizare sunt capabile


să preia evenimentele raportate şi să conducă întreg procesul de comunicaţie cu
sistemele de alarmă, în baza unor protocoale riguros standardizate, care şi ele, la
rândul lor, au suferit în decursul anilor scurşi de la apariţia lor, o serie de
îmbunătăţiri, din rândul acestora cele mai răspândite conducând la operarea lor şi în
prezent.
Din rândul celor mai des întâlnite formate de raportare, împărţite în cele trei
sisteme de transmisie utilizate, şi anume în impuls, se pot aminti Sescoa 3+1,
Franklin 3+1, Radionics 3+1, SK 4+2, 4+1 si 4+1 Extended, puise 4+2, formate
DTMF, cum sunt Ademco Contact ID, Ademco Super Fast, Ademco Express,
DTMF 4+2, FBI 4+3+1, şi respective cu modulaţie
în frecvenţă - FSK, reprezentate de formatele ITI Commander, SIA DCS, SIA 2000,
BFSK, SK FSK, şi multe altele.
Datorită vitezei mari şi a volumului mare de date capabile de a fi transmportate,
cel mai des utilizat protocol în prezent este Ademco Contact ID, adoptat pe scară
largă de către toţi producătorii de echipamente.
Dezvoltarea vertiginoasă a reţelelor de comunicaţii de date, rata tot mai mare de
penetrabilitate şi accesibilitatea acestora, susţinută şi de o continuă scădere a
costurilor de instalare şi operare, au fost de natură să asigure o adevarată revoluţie şi
în acest domeniu al monitorizării sistemelor de alarmă, venind să completeze, prin
asigurarea fie la nivel de cale de bază de comunicaţie, precum şi căi de comunicaţie
de rezervă.
Uneori, datorită unor avantaje evidente, dintre care îl reamintim pe cel
menţionat anterior, şi anume acela al asigurării cu costuri aproape nule, a unui
interval de verificare a integrităţii şi disponibilităţii canalului de transmisie superior
metodelor de pe canalale de comunicaţie clasice, deşi sunt prezente clasicele linii
telefonice PSTN, acestea au devenit o cale de rezervă, locul primordial fiind luat de
canalele de comunicaţie de date, Internet/Intranet, GPRS, 3G, unde radio,
microunde, etc.
Integrarea soluţiilor de comunicaţie din această a doua categorie, fiind de dată
relative recentă, nu au permis dezvoltarea standardelor similare celor utilizate şi
amintite mai sus, pentru comunicaţiile pe linii clasice, astfel încât dezvoltatorii de
echipamente, comunicatoare, sau chiar centrale de alarmă cu module de interfaţare
cu reţelele de comunicaţii de date, integrate, pentru a suplini această lipsă a
standardelor, şi-au dezvoltat propriile protocoale de comunicaţie, soluţii de recepţie,
preluare şi prelucrare a informaţiilor la nivelul centrulului de monitorizare.
Unele dintre acestea au adoptat soluţii fizice, ale unor echipamente apte de a
primi şi converti evenimentele recepţionate, pe care mai apoi le pot furniza sub
diverse forme pentru a putea fi înglobate în sistemele de recepţie şi comunicaţie
existente în dispeceratele de monitorizare.
însă, de cele mai multe ori, întrucât echipamentele de tehnică de calcul sunt larg
răspândite şi adoptate în cadrul sistemelor central de monitorizare, se întâlnesc
soluţii de preluare şi prelucrare, de tip software, denumite de cele mai multe ori
server-e şi care, la rândul lor, furnizează informaţiile recepţionate, utili/ftnd du ilnta
aceasta, standarde şi căi de comunicaţie clasice, implementate şi îutrtluitc la nivelul
receptoarelor de monitorizare existente şi în ptxvsetU in dispecerate, comuncând cu
acestea la nivel fizic, fie pe căi de coiminicu(ii cnuilulc. de tipul celor clasice, linii
telefonice
it'i
analogice, fie acolo unde este posibil, prin căi de comunicaţii de date seriale, sau
chiar reţele locale LAN/WAN, VPN , şi altele.
In cazul în care comunicaţia cu echipamentele existente se face pe legături
seriale, sunt implicate protocoale existente şi larg răspândite, de comunicaţie între
receptoarele de monitorizare şi calculatoare, din care amintim protocoale Ademco
685, Sur-gard, Sur-gard MLR2000, MCDI, FB1I, etc.
Acest mod de abordare a permis devansarea momentelor în care toate
elementele premergătoare impunerii de standarde adaptate sistemelor de comunicaţii
de date şi, ulterior, alinierea producătorilor de echipamente la aceste standarde,
astfel încât se întâlnesc pe scară din ce în ce mai largă, soluţii şi echipamente care
permit utilizarea acestor tehnici moderne, cu toate avantajele ce decurg din acestea.
în paralel cu toate cele mai sus menţionate, se depun eforturi susţinute pentru
definirea şi impunerea de astfel de standarde, ce se aşteaptă ca în viitorul nu foarte
îndepărtat să devină operative, în sprijinul acestei afirmaţii stând însăşi standardul,
finalizat şi publicat de către Asociaţia Internaţională din domeniul Securităţii, "SIA
Digital Communication Standard - Internet Protocol Event Reporting : ANSI/SIA
DC-09-2007", precum şi o serie de alte documente conexe, aflate în prezent în lucru
la nivelul comisiilor, cu o largă participare din partea firmelor producătoare,
consacrate, din domeniul producerii de echipamente de securitate.
Dacă toate cele mai sus prezentate, se refereau la ceea ce se poate întâlni la
nivelul centrelor de monitorizare, în scopul asigurării recepţiei, gestionării şi
integrării în sistemele existente, a noilor modalităţi de transmitere şi comunicare la
dispecerat, la nivelul sistemelor de alarmă monitorizate, comunicatoarele respective
centralele ce au integrate modulele corespunzătoare de comunicţtie, se folosesc
pentru a raporta evenimentele prin Internet protocol (IP), în principal de reţelele
locale şi conexiunile acestora la Internet/Intranet, reţele private VPN , precum şi
canale de comunicaţie de date, GSM/GPRS, radiomodem-e, etc.
Toate acestea, converg spre o comunicaţie de date pe pachete, astfel încât la
nivelul centrului de monitorizare să ajungă într-un format comun, pentru a putea fi
preluate de server-ele ce le deservesc. Sub aspectul modalităţilor de interconectare
cu centralele de alarmă existente, modalităţile cel mai des întâlnite sunt cele ale
preluării locale, prin intermediul liniilor telefonice emulate de către noile
echipamente, fie interpuse între centrală şi liniile telefonice ale reţelelor publice
PSTN, fie
suplinindu-le pe acestea. Centrala de alarmă este instruită să raporteze clasic, pe
linie telefonică, în format DTMF, de cele mai multe ori Ademco Contact ID,
comunicatoarele realizând preluarea şi, totodată, conversia de protocol necesară.
Rolul primordial al acestor noi comunicatoare este de a asigura şi monitoriza în
permanenţă disponibilitatea canalului de comunicaţie cu central de monitorizare,
prin intermediul semnalelor de tip "heartbeat", prin care informaţia "1 am alive"
permite o mult mai riguroasă şi deasă analiză din partea receptorului, asupra bunei
funcţionări a ansamblului, comunicator-cale (căi) de comunicaţie.
Doar în cazul în care recepţionarea acestor semnale în intervalele de timp
prestabilite prin programare nu are loc, se tranmit evenimentele de pierdere
temporară a comunicaţiei, degrevând în acest mod dispecerii de sarcina
supravegherii permanente, fără însă a face compromisuri asupra periodicităţii
testării căii de comunicaţie (fapt întâlnit în cazul modalităţilor clasice de
comunicare pe linie telefonică unde de regulă şi datorită costurilor, canalul de
comunicaţie este monitorizat la intervalele de timp de regulă o dată pe zi ), reducând
în acelaşi timp volumul de informaţii nerelevante, atunci când totul funcţionează în
parametrii.

O altă modalitate des întâlnită de interfaţare cu sistemele de alarmă existente, acolo


unde preluarea de pe linie telefonică nu este posibilă, fie din cauza inexistenţei unui
comunicator digital apt de a comunica pe linie telefonică terestrft, ori incapacitatea
centralei de a raporta în formatul DTMF impus de comiiiilciitorul ll\ esle aceea de
preluare de semnale prin intermediul unor intrflii,
Sub aspectul t\jnc|liillulllA|l, iiceslor moderne echipamente de comunicaţie şi
raportare In illupeitfinl folosind protocol IP, în funcţie de
necesităţi, se pot întâlni cazuri în care în cadrul unuia şi aceluiaşi comunicator, să
fie asigurate mai multe canale de comunicaţie şi algoritmi multipli de rezervare sau
chiar transmitere redundantă, pe mai multe căi, astfel încât toate acestea să ducă la
asigurarea unei probabilităţi ridicate, aproape de 100%, a transmiterii operative, în
timp foarte scurt a evenimentelor.
Vitezele mari de comunicaţie, precum şi faptul că informaţiile ce trebuie
transmise sunt relativ scurte, permit luarea de măsuri suplimentare de împachetare,
protecţie prin criptare, retransmitere în cazul în care nu este confirmata recepţia,
toate acestea fără a induce întârzieri semnificative în ansamblul transferului de date.
La nivelul schematic, păstrând nota de generalitate a prezentului articol, o schemă
funcţională de ansamblu a unui asemnea echipament, poate fi observată în imaginea
alăturată.
O altă modalitate de interfaţare cu centralele de alarmă sau alte echipamente din
domeniul securităţii sau acela al automatizărilor şi, respectiv, al altor sisteme de tip
BMS, este acela al comunicaţiei seriale, standard sau protocolate proprietar, caz în
care comunicatoarele asigură în primul rând accesul la canalele de comunicaţie pe
care le are stabilite şi permanent supravegheate de către centrele de monitorizare.
Odată asigurat în acest mod, accesul informaţiilor provenite din sistemele de
alarmă, în cadrul reţelelor de date locale ale centrelor de monitorizare, se creeaza
fundamentele unei mult mai largi integrări cu celelalte subsisteme de supraveghere
video, de acces controlat, precum şi cu modulele sau echipamentele de transmitere
automată sau în urmă intervenţiei personalului de deservire al centrului de
monitorizare, a informaţiilor şi prin intermediul serviciilor de e-mail, SMS, MM S,
terminale la distanţă, etc., în aşa fel încât în ansamblul lor, acţiunile de intervenţie
să fie asigurate în cele mai bune condiţii, cu timpi de reacţie mici.
Toate acestea concur în egală măsură la creşterea eficienţei serviciilor de
monitorizare şi intervenţie, permanent menţinute sub control. Importanţa şi locul pe
care îl ocupă în cadrul sistemelor de asigurare al securităţii, centrele de monitorizare
şi activităţile ce sunt întrerpinse în cadrul acestora, este, fără îndoială, unul de vârf,
motiv pentru care şi în viitor, acestea, prin provocările pe care le ridică, vor
reprezenta un factor de progres şi o permanent provocare pentru a aduce din tot mai
multe domenii complementare, noi soluţii în scopul creşterii continue a gradului de
securitate, al celui de protecţie al vieţii, al valorilor materiale, economice,
financiare, intelectuale, patrimoniale şi al tutror celorlalte domenii.
In concluzie, evoluţia exponenţială a tehnologiei din ultimele decenii şi
amprenta pe care şi-a pus-o aceasta asupra societăţii, au adus importante schimbări
în abordarea conceptului de siguranţă. Tendinţa utilizării unor sisteme de siguranţă
integrate, monitorizate din dispecerate performante, reduce la minimum implicarea
factorului uman în procesul de supraveghere, ceea ce creează diverse avantaje,
printre care extinderea posibilităţilor de supraveghere, concentrarea pe
perfecţionarea forţei de intervenţie sau reducerea cheltuielilor beneficiarilor.
Bibliografie

1. Иванов И.В. Охрана периметров. M., 2000.


2. Введенский Б.С. Оборудование для охраны периметров. М., 2002.
3. Report TCRP-86-4: Intrusion detection for public transportation
facilities handbook. Transit Cooperative Research Program. Washington.
November. 2003.
4. Physical security. US Army Field Manual 3-19.30. Department of
the Army. Washington. 8 January. 2001.
5. Звежинский С.С. Проблема выбора периметровых средств
обнаружения // БДИ. 2002. № 4, 5.
6. Шевченко В.П., Курочкин Ю.Н., Иванов В.Э. Периметровые
вибрационные средства обнаружения // Современные технологии
безопасности. 2002. № 1,2.
7. Звежинский С.С. О сигнализационной надежности
периметровых средств обнаружения //БДИ. 2004. № 2 (53).
8. Forbat J.E. Intruder Alert // Security Products. February. 2002.
9. Multisensor system technical manual. Galdor-Secotec MN-0220-
40094-D. January. 2003.
10. Т.Кирюхина . Устройства автоматизированного управления
контрольно-пропускным пунктом: Обзорная информация, ВНИИПО,
1980, 69с..
11. Т.Кирюхина, В.Дубинин. Приемно-контрольные приборы
охранно-пожарной сигнализации: Обзорная информация, ВНИИПО,
1982, 50с..
12. С.Кошелев. Справочник монтажника связи, Высшая школа, 1990,
192с..
13. Г.Лакин . Биометрия, Высшая школа, 1990, 352с..
14. Г.Макаров . Оборудование для автоматических систем контроля
доступа, Формула безопасности, 1997, 21с..
15. О.Никулин, А.Петрушин. Системы телевизионного наблюдения:
Учебно-справочное пособие, Оберег-РБ, 1997, 176с..
16. Звежинский С.С. Периметровые маскируемые сейсмические
средства обнаружения // Специальная техника. 2004. № 3.
17. Harman K.R. Intrepid - a new outdoor perimeter sensor technology
//Proc. ICCST. IEEE Cat. 0-7803-1479-4. 1994.
1.8. Применение технических средств в борьбе с терроризмом / Под
ред. С. Ф. Радивила. М„ 2000.
19. Гутенко П. Д., Матин Г. А. Минное оружие. М., 1988.
20. Шевчук М. К., Катуркин Е. А. Как преодолевать инженерные
заграждения. М., 1961.
21. Татмышевский К. В., Семенович М. Л., Козлов С. А.
Магнитноимпульсные метательные устройства в технических
средствах противодействия терроризму / / Вопросы оборонной
техники. Серия 16: Технические средства противодействия терроризму.
2005. Вып. 5-6.
22. Татмышевский К. В., Семенович М. Л., Козлов С. А.
Магнитноимпульсные метательные установки для проведения ударных
испытаний взрывательных устройств боеприпасов и средств
бронезащиты / / Известия Российской академии ракетных и
артиллерийских наук. 2005. № 4.
23. Татмышевский К. В., Козлов С. А. Магнитно-импульсные
метательные устройства в качестве средств поражения
в системах активной защиты объектов особой важности / / Специальная
техника. 2005. № 5.
24. А.Абрамов, О.Никулин. А.Петрушин. Системы управления
доступом, Оберег-РБ, 1998, 192с..
25. В.Алексеенко, Б. Сокольский. Система защиты коммерческих
объектов. Технические средства защиты, Москва, 1992, 94с..
26. В.Борисов, Н.Гончаров . Радиоволновые устройства охранной
сигнализации: Обзорная информация, ВНИИПО, 1982, 50с..
27. В.Алексеенко. Современная концепция комплексной защиты.
Технические средства защиты, АО "Ноулидж Экспресс" и МИФИ,
1994, 38с..
28. Н.Ботгом, Р.Галатти . Экономическая разведка и контрразведка.
Практическое пособие, Новосибирск, 1994, 414с., пер. с англ..
Брошюра „Современная концепция комплексной защиты объектов",
Knowledge Express, 1994, 25с..
29. Р.Гасанов. Шпионаж и бизнес, Москва, 1993, 320с..
30. Р.Гасанов. Шпионаж особого рода, Мысль, 1989, 198с..
31. С.Гонюхов . Защита и нападение, Красноярск, 1993, 138с..
32. Г.Дашков, В.Кигас. Обеспечение законности в деятельности
частных правоохранительных служб за рубежом, Манускрипт, 1994,
45с..
33. Серия "Индустрия безопасности" (сост. О.Рыбаков). Выпуск 1.
Системы охранной сигнализации (часть 1-я): злектроконтактные
извещатели, приемно-контрольные приборы, концентраторы, извещатели
поверхностные, извещатели емкостные, НПО "Рокса", 1993, 87с..
34. Серия "Индустрия безопасности" (сост. О.Рыбаков). Выпуск 2.
Системы охранной сигнализации (часть 2-я): извещатели оптико-
электронные, извещатели ультразвуковые и радиоволновые, НПО "Рокса",
1994, 80с..
35. Серия "Индустрия безопасности" (сост. О.Рыбаков) Выпуск 3. Системы
охранной сигнализации (часть 3-я): устройства уплотнения телефонных
линий, пульты централизованного наблюдения, блоки питания, сервисная
аппаратура, НПО "Рокса", 1994, 64с..
36. Серия "Индустрия безопасности" Выпуск 4. Системы охранной
сигнализации (часть 4-я): Системы обнаружения, НПО "Рокса", 1994, 122с..
37. Серия "Индустрия безопасности" (сост. О.Рыбаков). Выпуск 5.
Системы пожарной сигнализации: извещатели пожарные, приборы приемно-
контрольные, устройства сигнально-пусковые, оповещатели звуковые, НПО
"Рокса", 1994, 80с..
38. И.Сидоров. Устройства охраны и сигнализации для квартир, дач и и
автомобилей, Лениздат, 1995, 315с..
CUPRINSUL

Introducere.........................................................................................................................1
Tema nr.l
Necesitatea implementării sistemelor de securitate în asigurarea protecţiei
şi securităţii obiectivelor..................................................................................................4
Tema nr. 2.
Determinarea nivelului şi tipului de protecţie cu care trebuie asigurat un obiectiv 10
2.1. Definirea incintei de siguranţă..............................................................................10
2.2. Conceptul determinării nivelului şi a tipului de protecţie care trebuie
asigurat.............................................................................................................................10
Tema nr. 3.
Cerinţele de conformitate şi probabilitate faţă de sistemele
de securitate.....................................................................................................................17
3.1. Introducere..............................................................................................................17
3.2. Determinarea fiabilităţii sistemei de securitate. Definiţie.................................19
Tema nr.4.
Proectarea şi alcătuirea sistemelor tehnice de protecţie şi alarmare împotriva
efracţiei .........................................................................................................................22
4.1. Introducere..............................................................................................................22
4.2. Conceperea asigurării securităţii...........................................................................24
Tema nr. 5.
Alcătuirea şi implementarea sistemului de securitate la obiectiv..............................26
5.1. Cerinţele de securitate de bază specifice obiectivului.........................................26
Tema nr. 6.
Particularităţi şi priorităţi ale sistemelor integrale de securitate...............................30
Tema nr.7.
Bazele proectârii şi construirii Sistemului Integrat de Securitate a unui obiectiv...35
7.1. Definire, structura şi caracteristica generală......................................................35
7.2. Caracteristici generale ale unui Sistem Integrat de Securitate...........................36
Tema nr. 8.
Funcţiile specifice ale subsistemelor componente ale Sistemului Integrat
de Securitate....................................................................................................................40
I. Subsistemul de securitate perimetrală.......................................................................40
Tema nr. 9.
Sistemul de detecţie perimetrală. Funcţiunile sistemului de detecţie perimetrală......,
.................................................46
9.1. Introducere...............................................................................................................46
9.2. Clasificarea sistemelor de detecţie la efracţie în funcţie de nivelul de
securizare cerut/impus....................................................................................................49
Tema nr. 10.
Caracteristicile tehnice a subsistemului de detecţie şi
alarmare perimetrală........................................................................................................55
Tema nr. 11.
Specificul asigurării protecţiei fizice şi securităţii depozitelor..................................70
11.1. Definiţie............................'....................................................................................70
11.2. Conceperea soluţiilor de securitate......................................................................71
11.3. Tehnologii de protecţie perimetrală....................................................................72
11.4. Efectuarea controlului de acces - sporeşte eficienţa protecţiei.........................75
11.5. Necesitatea gestionării unui bun management....................................................77
Tema nr. 12.
Subsistemul de control al accesului în obiective..........................................................83
12.1. Scurt istoric...........................................................................................................83
12.2. Definiţii generale...................................................................................................84
Tema nr. 13.
Gestiunea structurii subsistemului de control acces....................................................91
13.1. Nivelul de conducere (gestionare, management)................................................91
Tema nr. 14.
Particularităţile şi avantajul implimentării sistemului control- acces în obiectiv....97
14.1. Controlul acces - soluţie flexibilă şi economică................................................97
14.2. Alegerea sistemului în funcţie de aplicaţie.........................................................99
Tema nr. 15.
Probleme şi soluţii de securizare a cârdurilor de control acces................................106
Tema nr. 16
Rolul sistemei de monotorizare centralizată în asigurarea eficientă a obiectivului 111
16.1. Avantajele dispeceratului de monitorizare şi control......................................111
16.2. Particularităţile sistemelor, de monitorizare
a subsistemelor de alarmă.............................................................................................113
Bibliografie....................................................................................................................124
Prin "incintă de
siguranţă" se înţelege
acea parte a unei j
construcţii mărginită
printr-o structură fizică
în care valorile umane şi
materiale sunt protejate
d e ) efectele unor forme
definite de atac (armat
sau prin efracţie).

S-ar putea să vă placă și