Documente Academic
Documente Profesional
Documente Cultură
t - ·1
- ~ II .S-t/3 RU
~ IiJ'f3f~c l ~toN SECRIE
CURS DE LECTll
ASIGURAREA
PROTECTIEI ~I
SECURITAJll
OBIECTIVILOR
.,; /';- ()/>
t"fr..
·-~ • (J 'V
() ~
' ,,.,,
ION SECRIERU
ASIGURAREA PROTECTIEI
,
~· SECURITATII
,
OBIECTIVELOR
CARACTERISTICA TACTICO - ORGANIZATORICA A
SISTEMULUI INTEGRAT DE SECURITATE
CURS DE LECTII
I
I
*1-12431 36*
CHI~INAU
,,UTM''
2011
t -.
's
f,j. ' ;,. . . .,.
• ~
-""~"~
L.._1!
~l~~
.. .,. . . .
.. ~-....J
~. -- . --~. ----
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
czu 614.8:368.1.(075.8)
S40 introducere
Cursul de lectii pune la dispozitia cititorilor notiunile de baza necesare Zilnic sunt mediatizate furturile, crimele ~i actele de violenµi care ne
viitorilor speciali~ti,care vor activa in domeniul pazei,protectiei ~i fac sa tremuram de frica in propria gospodarie. Stirn bine ca siguranta
securitate. este un deziderat primordial al fiintei umane insa, din pacate, nu toata
Cursul de lectii are un specific cuprinzator ~i totodata de sinteza, contine lumea ~tie ce sa faca pentru a se proteja eficace. Aceasta
conceptul de baza de concepere a sistemului integrat de securitate a necunoa~tere se datoreaza in mare parte lipsei de documentare de la
obiectivului, notiuni, definitii referitoare la alcatuirea sistemului integrat de speciali~tii in domeniu.
securitate. Sa tinut seama de necesitatea prezentarii realizarilor modeme Evolutia din ultimele decenii a sistemelor electronice au reu~it sa
care au aplicatii practice in activitatea curenta, fiind prezentate sisteme de
umbreasca partial importanta sistemelor mecanice. Sunt tot felul de
securitate ~i tehnologii noi, informatii privind utilizarea sistemelor tehnice
de securitate. sisteme super sofisticate ~i accesibile ca pret care sunt in stare sa
Cursul de lectii este destinat studentilor ciclului II de la specialitatea: detecteze pana ~i respiratia hotului, tot mai multi clienti doresc sa
Management in protecpe, paza ~i securitate, precum ~i unui cerc larg de poata observa din birou imagini de la camerele video instalate acasa,
speciali~ti in domeniu. centralele de efractie de acasa ne dau bipuri pe mobil atunci cand se
declan~eaza alaima.
insa incepem sa ignoram faptul ca infractorii, oricare ar fi ei ~i
Recenzent: Dr. conf.univ.UTM, Carolina Lozovanu
oricare ar fi tinta lor, In procent de 90% din cazuri, intra pe u~a. Este mult
mai important sa-i impiedicam sa intre decat sa-i vedem "in direct" de la
Descrierea CIP a Camerei Nafionale a CArtii distanta cum fora diverse lucruri ~i dispar, bineinteles tot pe u~a.. ..
Un echipament de securitate mecanic adecvat nu numai ca intarzie
Secrieru Ion activitatea hotilor, dar are ~i un efect descurajant, ace~tia preferand
Asigurarea protecfiei §i securitAtii obiectivelor : Caracteristica victime mai putin securizate.
tactico-organizatorica a sistemului integrat de securitate: Curs de Istoria sistemelor de supraveghere video a luat na~tere in anii 1940
lectiillon Secrieru; Univ.Tebo. a Moldovei- Ch.: UTM,2011. - 128 cand armata Statelor Unite le-au folosit in cadrul testelor rachetelor V2, la
p. Peenemunde, in Germania. Acestea erau utilizate pentru monitorizarea
defectelor ~i a efectelor secundare care ar fi putut aparea in procesul
Bibliogr.: p, 126 - 128 (38 tit.) - 100 ex. lansarii rachetelor, !ara a provoca victime umane.
In anii 1960, Marea Britanie a inceput instalarea sistemelor de
ISBN 978-9975-45-166-6.
supraveghere video pentru a monitoriza multimile de oameni
614.8:368.1.(075.8) participante in cadrul diverselor evenimente publice (curse de cai, curse
de ma~ini, meciuri de fotbal etc).
S40
· Cercetarea ~tiintifica ~i evolutia tehnologica din ultimii 20 de ani au
fiicut ca sistemele de supraveghere video sa devina practic prezente la
© Ion Secrieru-2011 tot pasul: in aeroporturi, gari, statii de metrou, pe i?Osele, in institutii
ISBN 978-9975-45-166-6.
publice l?i private, In magazine l?i spatii de distraqie, In cliidirile de
business, pe stadioane, in parcuri ~i spatii de parcare.
Peste tot lntalnim sisteme de supraveghere video capabile de
performante uluitoare, imposibil de anticipat cu ceva timp in urma. Cu
l.Secrieru Asigurarea protectiei si securitiitii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
utilizare iar, dacii sunt ~i cauze de ordin medical se va consulta un
toate ca sistemele de supraveghere video au devenit accesibile ca pret medic.
pentru utilizatori, consecintii a reducerii costurilor de productie l?i a Furturile - se pot contracara prin miisuri de proteqie a proprietatii,
dezvoltarii software, majoritatea utilizatorilor nu sunt corect informati de instalarea de sisteme de securitate in locuinta ~i autovehicul, atentie
costul pe care II ridicii instalarea unui astfel de sistem. mare la zonele in care ne mi~ciim, grija l?i precautie fatii de necunoscuti.
in majoritatea cazurilor este mult mai costisitor sii inlocuie~ti un Distrugerile - necesita o atentie asupra modului de manipulare §i
bun furat sau vandalizat decat sii investe~ti intr-un sistem de utilizare a bunurilor, instalarea de sisteme de securitate pentru
supraveghere video capabil sii ofere dovezi ale unor fapte ~i actiuni monitorizare a bunurilor, limitarea imprumutului acestora.
petrecute. Sistemele de supraveghere video s-au dovedit in timp a fi Talharie - necesita o atentie mare la zonele in care ne mi~ciim, grijii
instrumentul ideal pentru urmiirirea, identificarea ~i recunoa~terea §i precautie fata de necunoscuti, limitarea tentatiilor.
riiufiiciitorilor, informatiile provenite de la astfel de sisteme putand in concluzie.
constitui chiar probe in instanta. Protec(ia preventivii - este asigurarea bunurilor materiale l?i nu in
Detinerea ~i piistrarea bunurilor intr-o societate umanii implicii ultimul rand cautarea unui specialist In analiza §i identificarea
RISCURI. Aceste riscuri pot fi analizate sumar sau mai amiinuntit. amenintiirilor, care sa sfiituiascii cum sii protejam, ~i ca rezultat se vor
Oricum ar fi, ele trebuie luate in seamii cu atentie ~i responsabilitate. reduce sau tine sub control riscurile la care suntem supu~i zilnic.
Amenintari sunt peste tot ~i trebuie sii fim con~tienti in fiecare
moment de acest fapt. Fieciiruia dintre noi i se poate intampla oricand
sii-i disparii sau sa-i fie distrus ceva anume.
A~a zise Amenin/ari domestice pot fi dimensionate ~i luate in
seamii ca §i potential de ciitre noi toti. Fiecare dintre noi trebuie sii se
gandeascii miicar cinci minute din zi, la cateva aspecte pe care le poate '
cataloga simplu Riscuri §i Miisuri de diminuare §i control al acestora.
in mod sumar putem analiza astfel :
A. Riscuri domestice
Rise 1- Pierderi, avand ca efect lipsa bunului respectiv, diminuare
patrimoniu personal. Cauze: qeatentie, superficialitate in utilizare,
sincope de memorie.
Rise 2- Furt, avand ca efect lipsa bunului ~i atentat la intimitate ~i
securitate personalii. Cauze: lipsa protectiei, afi§iiri de tentatii, conjuncturi
sociale.
Rise 3- Distrugere, avand ca efect deteriorarea partialii sau totalii a
bunului. Cauze: neatentie, superficialitate in utilizare, nerespectarea unor
miisuri de siguranta, amenintari externe.
Rise 4 -Talharie, avand ca efect atacul la persoanii in scop de jaf,
viitiimiiri corporale, spaimii, atentat asupra vietii. Cauze: afi~iiri de tentatii,
conjuncturi sociale.
B. Miisuri. Pierderile - se pot contracara prin atentia permanentii
asupra bunurilor §i valorilor proprii, asupra modului de manipulare ~i
3
2
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
Terna nr.1 de garda de catre personalul desemnat din cadrul firmei de paza, fiind
Necesitatea implementarii sistemelor de securitate in asigurarea foarte rezistent la conditii grele de utilizare.
protectiei ~i securitatii obiectivelor Un astfel de sistem constii intr-un cititor ,,RFlD", un numar definit de
In contextul cre~terii competitivitatii, optimizarea proceselor ;;i reducerea elemente ~i un punct de comanda ,,PC" cu software dedicat. Acesta poate
costurilor aferente reprezinta o prioritate prin implementarea arat a unui fi folosit independent sau in configuratie cu serverul clientului, functionand
management coerent la nivelul proceselor tehnologice, cat ~i prin gasirea pe baza cititoarelor portabile, RFID sau de proximitate. Prin instalarea
unui instrument eficient de monitorizare permanenta ~i in timp real a unui astfel de sistem, proprietarul sau administratorul companiei se asigura
activitatii desfa;;urate. ca utilizatorul sistemului efectueaza circuitul prestabilit, la intervalul orar
Acest deziderat poate fi atins prin integrarea unui sistem complex de spee ifi cat.
securitate alcatuit in functie de nevoile fiecarui investitor. Eficienta Un alt capitol important in analiza mediului de producere, prestare
maxima se obtine printr-o analiza in detaliu a zonelor expuse riscului ~i servicii ~i a riscurilor implicite ii reprezinta pierderile datorate utilizarii
prin alocarea resurselor umane necesare pentru monitorizarea !or necorespunzatoare a utilajelor, proces care duce frecvent la distrugerea de
permanenta ~i interventie in caz de necesitate. bunuri sau accidente de munca, ambele cu implicatii grave. Neavand
in ceea ce prive~te securitatea in mediul de producere ori prestari servicii instrumentele adecvate pentru identificarea responsabilului, deseori
solutiile trebuie sa fie adaptate atat specificului activitatii (diverselor tipuri consecintele afecteaza grav compania.
deactivitate), cat ;;i necesitatii de siguranta a angajatilor. Cele mai frecvente De nenumarate ori au fost provocate incendii sau explozii, punand
zone de rise identificate intr-un spatiu de producere ori prestari servicii sunt astfel in pericol viata angajatilor ;;i inclusiv investitia. Pentru prevenire,
cele de desfacere - respectiv productie, depozitare, aprovizionare. interventie in timp real ;;i intelegerea corecta a unor astfel de evenimente,
in functie de destinatia !or, se pot alcatui diferite solutii pentru cre;;terea solutia consta intr-un sistem de supraveghere video cu dispecerat de
productivitatii, diminuarea furturilor (sistem de supraveghere video, tura de monitorizare in care sa fie centralizate semnalele video ;;i de alarma
garda, control al accesului cu sistem de pontaj, detectie a efractiei) ~i captate de la camerele de supraveghere ~i senzorii din perimetru.
preventia unor evenimente care pun in pericol investitia (detectie a Sistemul de supraveghere video se poate interfata cu sistemele de
incendiului). control al accesului, detectie a incendiului ;;i detectie a efraqiei, astfel !neat
Un factor cheie in cadrul proceselor tehnologice ~i operationale ii camerele de luat vederi sa fie programate a inregistra in mod pre ~i post
reprezinta personalul. in acel;;tsi timp tot el este ;;i eel in masura sa alarma evenimente definite conform specificului fiecarui obiectiv.
sustraga diverse bunuri, sa incetineasca procesul de productie ~i de Un exemplu foarte bun de solutie care asigura atat imbunatatirea
asemenea sa faciliteze accesul persoanelor neautorizate, in colaborare cu proceselor operationale, cat ;;i cre~terea gradului de securitate este sistemul
serviciul de paza. Se creeaza astfel o retea care, sistematic, provoaca de transport pneumatic. Acesta reprezinta o cale moderna, eficienta ;;i sigura
pierderi importante. In acest caz un sistem de supraveghere video perimetral de transport al valorilor (numerar sau obiecte), al documentelor, al mostrelor
acopera zonele de interes ;;i monitorizeaza orice activitate suspecta, sau al oricaror obiecte de mici dimensiuni. Produsele sunt extrem de
permitand astfel o interventie rapida ~i eficienta. versatile, asigurand realizarea unor sisteme cu multiple posibilitati, in
Sistemul trebuie sa fie adaptat mediului ;;i sa cuprinda camere de inaltii funcpe de cerintele concrete de securitate ~i logistica ale clientului. A vand
rezolutie, in carcase speciale cu zoom optic puternic ;;i o capacitate de o viteza mare de transport, sistemele de po;;ta pneumatica pot fi folosite in
lucru in conditii de luminozitate redusa sau zero. De asemenea, mediul industrial, spatii comerciale, biinci, spitale, precum ~i in statii de
monitorizarea serviciului de paza se poate face prin implementarea unui combustibil.
sistem tur de garda. Acesta oferii, in timp real, certitudinea efectuarii turului Clientii care beneficiaza de aceste sisteme apreciaza in mod deosebit
efectele pozitive asupra reducerii costurilor operationale, precum ;;i
4
5
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 Raspunsul ii primim analizind sistemele de securitate ale unor obiective
importante din intreaga lume ~i este foarte simplu: ,,Proceduri.". Ce este o
imbunatatirea semnificativa a proceselor decizionale ~i a fluxurilor
procedura? intr-o exprimare mai putin academica, procedura este o
tehnologice, care se traduc in eficienta ~i productivitate.
succesiune de pa;;i obligatorii, de parcurs intr-o ordine prestabilita, ce
Expresia ,,sisteme de inalta securitate" a fost folosita atlt de mult in
include elemente de control i?i autentificare, fiicind imposibile sau deosebit
ultimii ani, incit s-a creat falsa impresie ca inalta securitate ,,ne
de dificile operariuni nepermise.
pindei?te" de dupa colt ~i doar barierele financiare ne 'impiedica sa o
Evit'ind definitiile, consider ca un exemplu ar fi mai mult dec'it elocvent.
atingem sau sa o utilizam in viata de zi cu zi. Nimic mai fals.
In domeniul bancar, in perioada interbelica, pentru deschiderea seifului
Conceptul de 'inalta securitate a aparut initial ca urmare a necesitatii
exista o procedura c'it se poate de simpla, dar care s-a dovedit eficienta ~i
securizarii unor obiective cu caracteristici unice (din punct de vedere
anume, operarea simultana a doua sau mai multe chei. Procedura implica
dimensional, al valorilor protejate sau al conditiilor de mediu), ce impuneau
prezenta a doua sau trei persoane de incredere, posesoare ale unor
solutii tehnice deosebite sau utilizarea unor echipamente ~i sisteme produse
elemente de identificare (In cazul acesta chei ale seifului). Chiar daca una
la comanda pentru securizarea acelui obiectiv. dintre persoanele abilitate ar fi intrat in posesia celorlalte chei, distantele
Mai tirziu, conceptul de inalta securitate a fost interpretat de mass media
dintre broa~tele seifului nu permit indeplinirea conditiei de simultaneitate,
ca fiind legat exclusiv de echipamente ~i tehnologii de ultima ora, precum
iar o incercare de deschidere e~uata bloceaza mecanismul pentru un anumit
cele necesare identificarii biometrice (recunoa~tere faciala, scanarea irisului,
interval de timp.
profil vascular al miinii, cititoare de amprente sau cititoare de amprente
Acest exemplu, sa spunem ,,low-tech", demonstreaza ca pot fi create, cu
palmare, etc.), echipamente de supraveghere video cu amplificatoare de
mijloace relativ simple, proceduri care pot transforma un sistem
lumina /termoviziune sau safe-uri realizate din materiale exotice (aliaje cu
vulnerabil intr-un sistem de inalta securitate. Altfel spus, sustinem
continut ridicat de iridiu i?i zincorniu, materiale termorezistente i?i greu de
afirmatia ca un sistem de inalta securitate nu este neaparat eel realizat cu
penetrat, rezistente la actiunea sculelor ai?chietoare sau termice uzuale) -
cele mai noi echipamente ~i tehnologii, ci acel sistem care are eel mai
intr-un cuvint, orice tehnologie noua a primit acest calificativ.
mic numar de vulnerabilitafi.
Nu putem nega avantajele aduse de evolutia tehnologica, dar, de cele
Este evident ca o tehnologie sau un echipament deosebit de performant
mai multe ori, se omite (poate chiar intentionat) veriga slaba a oricarui
ajuta foarte molt, indeplinind conditiile dorite (rata de alarme false redusa,
sistem ~i anume, factorul uman. Orice sistem de securitate este gindit
probabilitate de detectie ridicata ;;i posibilitati de eludare recluse), insa
impotriva amenintarilor externe, cele interne fiind, in multe cazuri,
utilizarea acestuia fiira o analiza de rise adecvata ~i definirea unor
subevaluate. ' proceduri de utilizare eficiente poate conduce la realizarea unui sistem de
Sa analizam un caz obi~nuit: o societate ce dispune de echipamente pentru
securitate neperformant ~i foarte scump.
controlul accesului, bazate pe identificare cu cartele de proximitate ~i un
Este adeviirat ca, pentru a concepe ~i realiza un astfel de sistem, este
dispecerat propriu. Fara o cartela valida (presupunind ca echipamentele
nevoie de indeplinirea cumulativa a unor conditii importante ~i respectarea
mecanice de restrictionare a accesului sunt corect instalate), patrunderea
unor etape; totu~i, nu este imposibil.
in zona securizata este dificila (copierea unei cartele de proximitate fiind
Aceste etape sint:
imposibila la nivel de amator). a) intocmirea unei analize de rise complete pentru obiectivul protejat ~i
insa din interior, unde se afla centrala de control al accesului ~i, in cele
efectuarea unui audit de securitate prin care sa fie relevate riscurile ~i
mai multe cazuri, softul de gestiune l?i monitorizare, deschiderea u~ii se afla
vulnerabilitatile (atit externe,dt ~i interne);
la un click distanta. Nu punem in discutie metodele de selectare ale
b) realizarea proiectului sistemului de securitate ~i definirea procedurilor
personalului, insa 'intodeauna exista posibilitatea ca, in anumite conditii,
de utilizare/interventie;
factorul uman sa cedeze. Am ajuns in acest moment sa punem intrebarea
fundamentala: ,,Ce se poate face?".
7
6
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
c) implementarea proiectului ~i lucrul personalului utilizator/de in cadrul implementarii proiectului, compartimentarea informatiilor pe
interventie; baza principiului ,,need to know - nevoie de a cunoaste" face ca detinerea
d) analiza rezultatelor obtinute ~i verificarea procedurilor; unei imagini de ansamblu asupra sistemului sa fie limitata la un grup
e) asigurarea mentenantei sistemului ~i verificarea periodica a respectarii restr'ins de persoane. In mod similar, instruirea compartimentata §i alocarea
procedurilor. exacta a drepturilor de utilizator va asigura pastrarea interferentelor intre
Trebuie mentionat faptul ca aceste etape se adreseaza exclusiv compartimentele de securitate la un nivel minim.
sistemelor de inalta securitate, realizate la comanda, sisteme ce exced cu Tot prin proceduri bine stabilite trebuie asigurata, 'in mod preventiv,
mult prevederile minimale specificate in normele legale in vigoare. in schimbarea codurilor de acces §i a elementelor de identificare personala ce
aceasta categorie de obiective intra obiective militare sau civile unde se pot fi compromise in timpul utilizarii. Pentru analiza rezultatelor, un audit
asigura proteqia bunurilor, a valorilor sau a informatiilor extern poate descoperi eventualele scapari sau proceduri deficitare §i
deosebite/exceptionale. Nu vom insista asupra analizei de rise, pentru propune masurile de remediere adecvate. Daca, in urma verificarilor
aceasta existind reguli bine definite, insa vom puncta celelalte etape. efectuate, rezulta ca nivelul de securitate atins satisface cerintele impuse, se
Astfel, realizarea proiectului trebuie subliniata ca fiind o etapa mai pune doar problema pastrarii sau lmbunatatirii acestui nivel pe
multidisciplinara la care trebuie sa colaboreze proiectanti din toate ramurile intreaga durata de viata a sistemului.
conexe sistemului de securitate (securitate electronica, mecanica,
informatica ~i umana). Spre deosebire de protectia antiincendiu, unde
amenintarile sunt clar definite §i protectia dictata de legile fizicii este, in
mare masura, standardizata, securitatea antiefractie lasa o mai mare libertate
proiectantilor, astfel incit sistemele sa raspunda unor variatii de
amenintari.
Aparenta libertate a proiectantilor impune o responsabilitate deosebita,
dublata de o pregatire profesionala de top. Numai cunoa~terea in
amanunt a fiecarui echipament sau dispozitiv propus permite
utilizarea sa cu intregul potential. Sistemele sofisticate sau condi!ionarile
dintre sisteme sunt un lucru obi~nuit, iar ,,capcanele" in calea infractorilor
pot fi extrem de U§Of elaborate.
'
Sistemele de securitate mecanicii trebuie sa asigure un grad ridicat de
protectie fizica ~i sa intarzie cat mai mult posibil un act ostil impotriva
zonei de protectie, crescand ~ansele unei detectii, respectiv interventii
precise §i eficiente.
Securitatea informatica nu va permite facilitarea unui atac extern sau a
unei scurgeri de informatii ce poate crea vulnerabilitati. Nu in ultimul rind,
pregatirea §i antrenarea personalului utilizator/de interventie, pentru
respectarea cu strictete a procedurilor, reprezinta un factor cheie in
securitatea unui astfel de obiectiv.Chiar daca procedurile par un mecanism
birocratic, cu unele scenarii extrem de putin probabile, cu cit ,,acopera" mai
mult din cazuistica posibila, cu atlt mai bine se evita eventualele exceptii ce
pot deveni amenintari.
8
9
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
10
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
f) Dotarile cu echipamente de protecfie a valorilor umane ~i materiale a) Procedurile pentru deschiderea spa/iilor:
propuse ~i existente: - preluarea de la ingrijitori/personal de securitate;
- u~i ~i ferestre rezistente la efractie I la actiunea armelor de foe; - deschiderea spatiilor neocupate de personal.
- sisteme de controlul acces; b) Procedurile pentru fnchiderea spafiilor:
- sistem de supraveghere CCTV; - preluarea de la ingrijitori/personal de securitate;
- sisteme de alarmare declan~abile la nivelul personalului; - evacuarea incintei (prin zonele neocupate de personal);
- sistem general de alarmare; c) Numarul ~i pozi/ia personalului fn incinta;
- sistem de alarmare cu transmiterea semnalului la societati de paza I - Valoarea bunurilor depozitate I manipulate (limita de numerar)
politie. Sistemele de depozitare a valorilor (camere de tezaur, seifuri, seifuri de
g) Durata posibila a atacului I incidentului (evenimentului) casierie, dulapuri de securitate ~i alteie asemenea);
3. Specificarea incintei de sigurantli d) Procedurile de eliberare a valorilor. Actiunile de lntreprins in cazul
in specificarea incintei de sigurant[, eel mai des utilizat este conceptul de solicitarii de valori sau in caz de comportament violent:
aparare de tipul "foilor de ceapa" in adancime ~i pe mai multe linii de - procedurile de alarmare;
rezistenta, iar analiza trebuie sa includa, fiira a se limita la acestea, - procedurile de aplicat;
urmatoarele aspecte: - contramasuri aprobate;
a) Definirea perimetrului incintei de siguranJa in: - retragerea in spa(ii protejate.
- interdependenta cu spatiul adiacent; t) Modalitafi de aplicare a politicii in caz de incident, fn funcfie de
b) Obiectivul rezistenfei: intervalul orar de functionare.
- numai descurajare; Punctele stabilite prin aceste analize trebuie revizuite tinand cont de
- descurajare ~i bariera fizica; interdependenta dintre ele, rezultand o tema de proiectare «caiet de sarcini»
- numai bariera fizica. pentru incinta de siguranta care sa cuprinda:
c) Rezistenfa bariereifizice: • documentarea analizei de rise, stabilirea liniilor de rezistenta ~i
- rezistenta la atac manual, presupunand unelte ~i arme albe aduse din
politica In caz de incident;
afara incintei; • definirea tuturor zonelor de protectie ~i cerintele de performanta
- rezistenta la atac manual, presupunand numai elemente de mobilier ~i
pentru fiecare suprafata, inclusiv a zonelor de imbinare intre acestea;
dotari existente in mod normal in incintii;
• clasele de rezistenta la efraqie;
rezistenta la actiunea armelor de foe.
• clasele de rezistenta la atac manual;
d) Asigurarea continuitafii rezistenfei prin prisma:
• clasele de rezistenta la actiunea armelor de foe.
- rezistentei elementelor de constructie din jurul incintei de siguranta de
Pe baza acestei teme de proiectare «caiet de sarcini» se trece la
care aceasta este lipita sau se leaga;
proiectarea propriu zisa in care se stabi!esc:
- rezistentei elementelor de constructie ~i a echipamentelor de protectie,
• solutiile constructive de aplicat pentru asigurarea protectiei intregii
prin prisma modului de imbinare;
suprafete;
4. Politica de securitate 'in caz de incident
Politica de securitate in caz de incident trebuie sa acopere masurile de • tipurile de rnateriale de constructii de utilizat;
prevenire ~i de descurajare a producerii unui incident, iar 'in caz de incident • tipurile de echiparnente de protectie a valorilor umane ~i materiale
masurile care trebuie adoptate. Factorii ce trebuie luati In consideratie in necesare;
cadrul politicii de securitate in caz de incident trebuie sa includa, dar sa nu • modul de punere in opera;
se limiteze, la:
12
13
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
relevante, iar conditiile de incercare trebuie stabilite de comun acord de catre Terna nr. 3.
responsabilul cu intocmirea caietului de sarcini/temei de proiectare,
impreuna cu proiectantul, personalul laboratorului de incercari ~i Cerinfele de conformitate ~i probabilitate fafa de sistemele de
securitate
consultantul de specialitate (daca este cazul).
Procedurile de verificare vizeaza in principal calitatea lucrarilor de 3.1. introducere
constructie executate ~i de punere in opera a echipamentelor de protectie. In
Probabilitatea de a detecta un anumit evenirnent (PD - probabilitatea
cazul lucrarilor de constructie, verificarile se fac sub supravegherea
detectiirii) precum ~i rata alarmelor false (FAR - false alarm rate) sunt
responsabilului de calitate al beneficiarului 11i vizeaza controlul calitatii termeni uzuali In proiectarea ~i implementarea sistemelor de securitate.
materialelor, controlul dimensiunilor elementelor de constructie, precum ~i Problemele apar cand din interpretarea greaita a acestor parametri se
incercarile de determinare, pe e~antioane reprezentative, a caracteristicilor ajunge la cerinte imposibil de atins sau nerealiste.
realizate. In cazul punerii in opera a echipamentelor de protectie, acestea
Nu doresc sa fac apel la formule matematice complexe dar voi incerca o
se realizeaza pe baza listei de verificari furnizate de producator. descriere bazatii in special pe analogii. Sir Francis Gaitan a creat acest
Procedurile de mcercare necesare pentru certificarea gradului de
protectie asigurat pot fi conformitate cu standardele de incercare ~i \a dispozitiv pentru a demonstra ca distributia standard exista in naturii.
Bilele eliberate 'in varful piramidei se lovesc aleator de barele orizontale ~i
clasificare sau pot fi specifice, tinand cont de prevederile particulare din
~ se aduna la bazii intr-o forma apropiata de clopotul Jui Gauss. in acest caz
analiza de rise. rt) numarul de evenimente posibile este redus la numiirul de compartimcnte
Pentru certificarea de conformitate a gradului de protectie realizat, ~ <le la baza piramidei. Daca mic~;oram diametrul bilelor l?i marim numiirul
incercarile trebuie realizate numai de catre laboratoare acreditate (notificate), ~ compartimentelor distributia se va apropia mai mult de cea standard prezisii.
iar interpretarea rezultatelor trebuie racuta numai de organisme abilitate. , Daca vom prezice un eveniment carcterizat printr-o anumita valoare
l ... \ considerata n marea majoritate a valorilor se vor afla 1n apropierea valorii
ccntrale.
~l
Ci
...
0
~I I I "mj
-so •2o ·lo 11 lo 2o h
Curba Gausiana -~ Deviafia standard
Astfel:
re un anumit interval de timp In anumite conditii ambientale;
a. pentru a functiona, acest dispozitiv are nevoie de o anumita intensitate a Oricare din definitiile de mai sus pot fi considerate utile In aplicatii
ciimpului magnetic. lntensitatea ciimpului magnetic este influentata de: s1wcilicc insii. ce trebuie subliniat ar fi:
11. fiahilitatea cste o probabilitate ca un dispozitiv sii. functioneze cum ne
- distania magnet - contact;
ll~lupli'.\m re un interval de timp definit;
- permitivitatea mediului; '
h. riahilitatca 1.:ste o prediqie asupra funqionarii dorite. Chiar daca nici o
- orientarea liniilor de camp;
b. prezenta unor ciimpuri magnetice sau electromagnetice In mediu poate pnrlll a unui sislern nu cedeaza dar sistemul In ansamblu nu indepline~te
bloca sau afecta modul de functionare al dispozitivului. Ace~ti factori 111111.:1 in proi1.:clafa cerintele sistemului ramiin criteriile de analiza a
l111hilit11\ii;
perturbatori sunt la riindul lor caracterizati prin:
,., 1wrioada de funct[onare de regula este o unitate de tirnp sau in anumite
- nivel semnal perturbator;
l)Hzuri cicluri de utilizare sau nurnar de actiuni;
- durata a semnalului perturbator;
d. fiabilitatea impune anumite condifii standard de masura;
- orientare linii camp perturbator;
c. caracteristicile fizice ale contactului electric monitorizat: Este imposibil sa determini fiabilitatea unui produs sau sistem In toate
- tensiunea ~i curentul ce tree prin contact; conditiile posibile. Fiecare disciplina telmica a introdus metode specific de
- rezistenta electrica a contactului; masurare ~i testare a fiabilitatii. Un exemplu pot fi defectele cauzate de
- numar de aqionari/unitate de timp; «ohoseaia» materialelor sau alterarea performan~elor unui microchip
electronic prin «migrafia electronicii».
- constanta elastica a lamelelor;
d. conditii de mediu - temperatura, umiditate etc. 19
18
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
Particularizarea teoriilor fiabilitatii pe un domeniu sau altul nu este
probabilitatea ca un defect sa produca pierderea unei navete. Rezultatul a
relevanta in cazul sistemelor de securitate care includ atat componente
variat intre 1: 100000 ~i 1: I 00 ceea ce ridica serioase 'intrebari privind
electronice cat ~i dispositive mecanice 1nsa analiza ca sistem in ansamblu
metodologiile utilizate. intre un accident catastrofal la 275 de ani de
ne este de folos. utilizare a navetei ~i un accident la 18 !uni este mare diferenta.
Vom incerca sa sintetizlim cdteva concluzii pe care le consideram utile:
Practica inginereasca de exemplu 'in construqii civile la dimensionarea
a. un sistem are o fiabilitate limitata la un interval de timp limitat;
unui pod impune utilizarea unor factori de protectie variind lntre 3 si 5.
b. nu se poate calcula fiabilitatea fiira conditii de masura specific;
Astfel un pod dimensionat sa suporte I 000 Kg este proiectat In realitate sa
c. fiabilitatea unui sistem este diferita de fiabilitatea paf!ilor component;
suporte intre 3-5000 de kg tara a suferi avarii. Oricum podul va fi testat
d. exista metode de cre~tere a fiabilitatii sistemice;
la 1000 kg iar probabilitatea unui eveniment catastrofal este mult redusa.
e. influenta mediului sau conjuncturala a mai multor factori nespecificati
Orice inginer mecanic poate face un calcul de rezistenta la un cablu de
pot genera reactii atipice ale unui sistem (abateri ~i anomalii);
lift. Factorul de protectie ste de minim 5 adica ace! cablu va suporta fara
Cum se retlecta cele de mai sus intr-o aplicatie de securitate practica? Sa
problem o lncarcare de 5 ori mai mare decat cea la care este supus in mod
presupunem un sistem de protectie perimetrala cu bariere 'in infraro~u.
normal. Nu se intelege de ce In sistemele de securitate se renunta la
Acestea au o probabilitate de detectie ~i o rata de alarme false specificate de
lompeten\a inginereasca ~i apar tot mai multe cerinte bazate pe parametri
producator masurate in conditii standard (atenuare cunoscuta, gama de
greu sau imposibil de verificat ~i mai ales impunerea primordiala a
temperature cunoscuta, distanta emitator receptor specificata etc.).
rnsturilor In detrimental perfomiantei tehnice. Poate este momentul ca In
Amplasarea acestora pe un perimetru situat in R. Moldova va oferi
liccare domeniu speciali~tii sa faca specificatii tehnice iar contabilii sa se
rezultate diferite privind PD ~i FAR per sistem fata de amplasarea lor 'in
ocupe de meseria lor fiira a interfera In partea tehnica a unui sistem.
fa~ia GAZA.
Similar daca nu specificam conditiile de masura ale vitezei unei tinte
FAR ~i PD sunt nedefinite. Exemplu: 0 bariera IR va detecta corpuri in
mi~care ce intrerup spotul activ pentru un anumit interval de timp. Daca
intervalul de timp (corespunzator vitezei tintei) este c,omparabil cu eel al
impulsurilor barierei IR tinta nu va fi detectata (specific vitezelor mari).
Alte tipuri de dispozitive de detectie nu consider o intruziune In cazul
vitezelor foarte mici de ordi'nul cm sau mm pe secunda, adaptandu-se la
acestea ~i considerandu-le modificari de mediu.
Pentru un sistem complex In care numarul variabilelor este foarte
mare ~i unde criteriul de functionare este stabilit ca rezultat al ansamblului
PD ~i FAR pot fi independente de PD 1,'i FAR exprimate pe dispozitiv sau
parte componenta.
Discutand despre probabilitati, deci ~anse de aparitie a unui eveniment
sau altul In conditii prestabilite, impune anumite PD :'li FAR ca fiind
specifica\ii de sistem fara a descrie condi\iile de masura, limite de
mediu/valori parametric sau fiira a detalia metodologia de analiza
statistica nu are relevanta sperata de catre beneficiarii sistemelor.
Voi 'incheia cu un exemplu real privind probabilitatea sistemica.
Utilizand diverse metode de calcul inginerii NASA au calculat
20
21
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
De regulii, in urma efractiilor avem concurs de infractiuni, exemplu: Cerintele de securitate din aceastii categorie de legi pot avea
fort, corespondent In riscuri de neconformitate sau pot conduce la mijloace de
distrugere ~i violare de domiciliu sau viol, control de securitate clar specificate. Spre exemplu, In cazul In care
distrugere ~i violare de domiciliu; organizatia prime~te, emite, piistreaza, proceseaza, transrnite, distruge
4.2. Conceperea asigurarii securitaiii informatii clasificate, trebuie sii instituie un cadru organizatoric clar
Pentru a concepe securitatea unei organizatii este necesar efortul spccificat ~i sa aplice masuri de securitate fizica, securitate informatica,
deplin al specialistului In securitate, al beneficiarului ~i, dupii caz, al unor sccuritate de personal, securitate juridicii lntr-un cadru bine definit.
experti In alte domenii de specialitate. 0 schema logica a acestei activitiiti Organizafiile care defin, administreaza sau opereaza infrastructuri
este propusii In figura 1. In esenta modelul propus este fundamentat pe t·riticc, trebuie sa aiba in vedere, cu precadere amenintarea teroristii,
instituirea unui proces de management al riscurilor, in care unele dintre 111111liza aprofundata a impactului unui incident, inclusiv prin evaluarea
riscuri sii se refere la conformitatea cu legile, reglementiirile, cerintele inlcrdependentelor, precum ~i asigurarea unui raspuns gradual prin
contractuale etc. pe care organizatia trebuie sii le respecte. 111ilsuri de securitate care sporesc proportional cu nivelul de alerta terorista.
Dupii cum se poate vedea In figura nr. l o parte importanta a activitatii se C. '.cl mai complex model de gestionare a securitatii este reprezentat de
refera la legislatia cu specific de securitate la care organizatia trebuie sii sistcmcle de management al securitatii informatiei a~a cum sunt definite In
li1111ilia de standarde SR ISO/JEC 27000.
( 'arncterisc sistemelor de management este aspectul procesual de tip
,t·onccpe' - ,aplica' - ,masoara' - ,'imbunatafe§te' care asigura atat
lll~l11alilaka sistemului In raport cu contextul general In care organizatia l~i
dl1.~l'i\~oara activitatea, cat ~i lmbunatatirea eficacitatii ~i eficientei
Hl)csluia in timp.
{'onccperea unui sistem de management al securitatii informatiei se
pe un proces de management al riscurilor fata de activele
h111L·111.;I
lnforma(ionale, finalizat prin selectarea ~i aplicarea unor mijloace de
rnnlrol pcntru reducerea riscurilor inacceptabile pentru organizatie. Parte
dinlrc accste mijloace de control sunt rniisuri de securitate fizica.
evaluarea operationalii , care constituie apanajul exclusiv al beneficiarului Realizarea ~i functionarea unui sistem integrat de securitate pun In
~i in care se verifica, atilt functionarea sistemului tehnic , cat ~i respectarea
cvidenta caracterul ciclic, permanent , al activitatilor , in principal cele care
procedurilor de catre personalul de operare ~i eel de interventie ' pe baza rcprezinta scopul pentru care a fost implementat , precum ~i alte categorii de
unor scenarii special concepute. Aceasta se va face conform prevederilor " masuri care concura la asigurarea finalitatii sistemului ~i stabilitatii In
Planului de paza si aparare '', care este clasificat,, secret de serviciu ". functionare.
Testarea-evaluarea reprezinta o masura cantitativa, partiala a sistemului Principalele etape sunt :
instalat. Aceasta operatie ~i rezultatul ei nu inlocuiesc activitatea de
• planificarea (care contine, in principal analiza de rise;
receptie , care este prevazuta de reglementari .
• derularea functiei principale a sistemului (tratarea riscurilor );
• controlul riscurilor (functionarea sistemului );
c) Tratarea incidentelor de securitate
• lmbunatatirea functionarii;
In cadrul functionlirii
unui sistem de securitate o activitate insemnata este
reprezentata de tratarea incidentelor. Ea consta dintr-un ~ir de operatii, Evident ultima etapa presupune schimbarea unor elemente ale
sistemului, tehnice sau operationale, adica revenirea la planificare ~i
astfel: rcluarea ciclului .
•Inregistrarea obiectiva a elementelor caracteristice ale evenimentului
de securitate (ora, data, Joe, participanti ,etc);
• Raportarea evenimentelor de securitate;
• Colectarea dovezilor;
• Evidentierea slabiciunilor de securitate (tehnice sau operationale );
• Revizuirea responsabilitatilor ~i a procedurilor;
• Relevarea concluziilor ~i invatamintelor din producerea
evenimentelor;
28 29
l.Secrieru Asigurare;i protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
liccarui subsistem de securitate in parte, din cadrul unui obiectiv il
Terna nr. 6. rcprezinta protocolul TCP/IP ce ofera posibilitati de comunicare simultana,
Particularitap ~i prioritati ale sistemelor integrale de securitate utilizarea unui ,,limbaj" standard ~i securizarea informatiilor prin criptarea
acestora.
intr-o lume in care cre~terea prosperitatii duce la sisteme tehnice din ce in Odata cu avansarea tehnologiei, multi manageri de securitate pot
ce mai complexe ;;i mare;;te, inevitabil, vulnerabilitatea, avem nevoie de rcnunta la vechile sisteme ce ofera interfete de comunicare dificile, migrand
sisteme de securitate care sa ofere conditii de siguranta sporita ~i sa asigure catre cele noi ce aduc mai multe avantaje cu costuri mai mici.
continuitatea activitatilor ;;i implicit a afacerilor. Aceste afaceri pot varia inainte de a descrie fiecare functie ;;i beneficiu pe care ni-1 aduce un
de la spatii comerciale mari, spatii de birouri, banci, oficii po~tale, centre de sistem de securitate integrat ar trebui sa putem face o distinctie clara intre
distributie piina la cladiri guvernamentale, ~coli ~i centre universitare. simpla interconectare a sistemelor atiit la nivel hard cat ~i la nivel soft ~i
0 solutie din ce in ce mai discutata ~i utilizata in domeniul de integrarea reala a sistemelor.
securitate este integrarea sistemelor de efractie, control acces ~i pontaj, Astfel se poate vorbi de sisteme standart ce functioneaza in mod
detectie incendiu ~i supraveghere video. independent, sisteme interconectate la nivel mecanic I fizic prin
Managerii de securitate sau simplii operatori ce monitorizeaza intermediul unor intrari ;;i ie~iri sau sisteme integrate ce au o singura
sistemele de securitate clasice au nevoie de informatii clare intr-un timp intcrfata pentru utilizatori, o baza de date unica ~i comunicare simultana
cat mai scurt pentru a lua decizii corecte ~i pentru a actiona prompt in utiliziind acel~i tip de retea.
caz de nevoie. Nu mai putem vorbi de sisteme separate ce indeplinesc fie
functii de control al accesului, fie functii de detectie a efractiilor sau de
monitorizarea fiecarui system de securitate in parte. Acest lucru necesita "." \Jli""'
.....
" :,,,~"!>'!lti···
~ ~ -
un numar mai mare de operatori, timp de raspuns diferit ~i cheltuieli mult
i!i!Tit
de necesitati. Persoanele responsabile cu proiectarea, utilizarea ~i este o modalitate de a stabili conditiile in care sistemul permite o
mentenanta sistemelor integrate recunosc trei dintre beneficiile importante functionalitate accesului sau efractiei.
ale acestora: De exemplu, pentru protejarea angajatilor 'i:ntr-o institutie publica (ex.
Reducerea costurilor. Prin folosirea unui sistem de securitate band\), acestora li se restrictioneaza dreptul de acces lntr-o zona in care s-a
integrat se reduc costurile in cazul nevoii de extindere a sistemului declan~at o alarma (de efractie sau incendiu). In cazul acesta, permisiunea
datorita flexibilitatii ~i modularitatii acestuia, se mic~oreaza de acces se da doar managerilor ~i persoanelor responsabile cu securitatea.
cheltuielile de intretinere ~i mentenanta; 0 alta aplicatie este validarea accesului pentru un anumit interval de
imbunatatirea eficientei operationale - timp de raspuns minim. timp ~i dezarmarea anumitor partitii de catre firmele de curatenie sau de
Prin integrare, responsabilii cu securitatea au acces imediat la catre personalul de paza ce realizeaza rondul de noapte (dupa un traseu
diferite tipuri de informatii asociate aceluia~i eveniment (o alarma rrestabilit), prin intermediul acelora~i echipamente ~i a acelora$i baze de
de incendiu poate fi vizualizata cu o camera video asociata zonei, date. Grupurile de u~i $i grupurile de etaje sunt colectii de u~i sau etaje care
poate fi localizata folosind un plan al cladirii ~i poate declan$a rermit accesul la grup a utilizatorilor, bazat pe un time zone. Astfel,
evacuarea personalului din acea zona - toate acestea folosind utilizatorii care au acces doar Ia anumite U$i de pe anumite etaje au
aceea~iaplicatie). rosibilitatea, 0 data cu accesul in cliidire, sa realizeze pontajul ~i sa
Schimbul de informapi 'in cadrul companiei. Prin crearea unui dczarmeze aria in care l~i desra~oara activitatea.
sistem integrat de securitate care sa contina un sistem de control Zonele de securitate maxima precum tezaure, zone de depozitare a
acces, de detectie efractie $i incendiu, responsabilii cu securitatea hanilor ~i valorilor trebuie protejate prin functii speciale ale sistemelor de
pot cunoa~te oriciind (mai ales in cazul unei alarme de incendiu) nmtrol acces precum antipassback, interblocari, controlul regiunilor.
numarul persoanelor prezente in cladire, datele de identificare $i Folosind aceste functii utilizatorii vor putea avea acces la anumite u~i doar
localizarea exacta a acestora_ dad au respectat traseul prestabilit $i au folosit cartela ~i/sau codul
Dar sa vorbim concret despre functiile ~i beneficiile integrarii personal. Am vorbit pana acum despre facilitatile cele mai uzuale pe care le
sistemelor de securitate intr-o cladire. Speciali$tii in securitate mentioneaza ol'cri:i integrarea unui sistem de detectie efraqie cu un sistem de control
frecvent facilitatile specifice fie sistemului de detectie efractie fie ltl~ccs. Cele mai importante, insa, sunt cele legate de integrarea cu sisteme
sistemului de control acces precum grupuri de alarma, grupuri de u~i, 1k~ dclectie incendiu, cu cele de supraveghere video ~i tipurile de rapoarte
grupuri de etaje, time zone, partitii, rapoarte. gm1crate.
Ce reprezinta ele $i cum pot ajuta utilizatorul atunci ciind sunt folosite in l11lcgrarea cu sistemul de supraveghere video. Folosind reteaua IP pot fi
cadrul unui sistem integrat? Una din cele mai importante facilitati pe care o i11lcgrate In sistemul de securitate camere IP adresabile sau DVR-uri,
ofera un sistem integrat este aceea ca se pot folosi tastaturi de acces ~i lmuginile de la acestea putiind fi vizualizate cu ajutorul software- ului de
cititoare de proximitate atiit pentru armarea/dezarmarea partitiilor din h1kgrare. Softul permite vizualizarea imaginilor de la camere ce sunt
sistem cat ~i pentru validarea accesului 'i:ntr-o anumita zona. Armarea/ rnncctate pe DVRuri diferite ;;i controleaza camerelor PTZ pentru a avea o
dezarmarea zonelor de securitate cu aceea~i cartela cu care se acceseaza vl1.ihilitate maxima a zonelor ce declan!?eaza alarme sau genereaza
u~ile simplifica radical operarea sistemului, elimina codurile de acces l'Vcnimente (tranzactiile de acces pe u~i nepermise, alarme de incendiu).
memorate ~i mare~te securitatea. Vizualizarea imaginilor preluate de camerele montate In zone ce au
Grupurile de alarma sunt colectii de optiuni raportate de catre JJ,lmcrat alarma se poate realiza manual dar !?i automat prin aparitia unei
sistemul de efractie ~i control acces, active doar intr-o perioada specificata forcslre de tip pop-up. Accesul personalului la imagini poate fi critic in
(time zone). Folosind aceste optiuni se pot da utilizatorilor drepturi de nnumitc situatii. Aceasta poate conduce la rezolvarea mai rapida a
armare ~i/sau dezarmare, reset ~i acces la anumite meniuri ale tastaturii, prohlcmei ~i eliminarea alarmelor false. Jntegrarea cu sistemul de detectie
acces la anumite U$i. Producerea unui eveniment de control acces ~i efractie inccndiu rermite configurarea ~i monitorizarea mult mai u~oara a
32 33
l.Secrieru Asigurarea protectiei si securitiitii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
Terna nr.7.
acestuia ~i faciliteaza vizualizarea starii u~ilor de evacuare. Prin asocierea
Bazele proectarii ~i construirii Sistemului lntegrat de Securitate
zonelor de incendiu cu camere video nu mai este nevoie ca operatorul sa se 11 unui obiectiv
deplaseze pana in zona care a generat alarma de foe pentru a o confirma,
ca~tigandu-se astfel timp pretios pentru combaterea incendiului ~i evacuarea
7.1. Definire, structura ~i caracteristica generala
persoanelor din cladire.
Sistemul Integrat de Securitate (SIS) reprezinta un ansamblu de
Monitorizarea alarmelor
Soft-ul unui sistem integrat permite monitorizarea in timp real a tuturor cchipamente tehnice, resurse umane §i proceduri operationale destinat
alarmelor generate de sistemele de securitate. Toate aceste alarme sunt prevenirii, detectiei ~i avertizarii incercarilor de intruziune in zonele cu acces
inregistrate in baza de date ~i pot fi selectate ulterior pentru extragerea limitat, precum ~i supravegherii accesului in acestea.
unor rapoarte §i statistici. Vizualizarea graficii a alarmelor. 0 functie ce Componenta unui sistem de securitate integrat, care raspunde
vine in ajutorul operatorilor sistemelor de securitate o reprezinta l:crintelor de securitate lii obiectivelor propuse, poate fi urmatoarea :
posibilitatea crearii de harti cu amplasarea exacta a elementelor ce fac • Subsistem de securitate perimetrala;
parte din sistemul de securitate a cladirii. • Subsistem de control al accesului;
in momentul declan~arii unei alarme de orice fel operatorul va putea • Subsistem de detectie §i alarmare la efractie;
vizualiza zona ~i elementul care a generat alarma. Hartile pot contine • Subsistem de supraveghere prin TVCI;
pictograme ce reprezinta locatia fizica a unui echipament sau entitati
• Subsistem de detectie §i semnalizare la incendii, inundatii
cum ar fi detector de furn, detector de mi§care, U§a de acces, etc. Modul de
substante toxice, explozive, droguri, din categoria CBRN,~.a.; ' '
afi§are a pictogramelor indica starea dispozitivului respectiv (alarma, reset,
• Subsistem de comunicatii de securitate;
defect). Pictogramele pot fi folosite ~i pentru a controla u~ile de acces sau
• Subsistem DISPECERA T;
pentru a arma §i dezarma anumite partitii.
• Subsistem de ELECTROALIMENTARE;
Generarea rapoartelor
Fara rapoarte generate automat sau la cerere in functie de anumi!i Alte categorii de subsisteme integrabile:
parametri, un sistem de securitate nu poate fumiza informatiile necesare • subsisteme de sonorizare §i adresare publica;
luarii unor decizii §i nu se pot analiza ~i evalua fluxul persoanelor dintr-o • po?ta pneumatica;
cladire, rata de aparitie a alarmelor, etc. Acestea pot fi vizualizate direct in • detectia ?i alarmarea la incercari de furt in centrele comerciale;
ferestrele soft-ului sau pot fi rxportate in diferite formate cum ar fi PDF, • sisteme de management in cladiri ,,inteligente ,,;
Excel, MS Access 2002.
• subsisteme de protectie la scurgerea informatiilor prin radiatii
Majoritatea sistemelor integrate de securitate permit vizualizarea
parazite;
informatiei in timp real de catre mai multi utilizatori autorizati prin
intermediul aplicatiilor client. Din experienta implementarilor ~i din demo- • subsisteme de protectie a retelelor inteme de date ale
urile pe care le-am realizat pana acum alaturi de colegii mei, putem spune cu organizatiilor fata de accesul neautorizat (prin INTERNET ) sau
convingere ca aceste solutii integrate asigura flexibilitatea necesara, incerciiri de introducere de software cu continut insidios ( virusi,
indiferent daca cerintele se refera la protectie totala sau paqiala, la accesul viermi, malware , etc );
nerestrictionat in cladire sau la controlul de maxima securitate, dacii • sisteme de securitate de tip ,,antitero";
accesul se face 24 de ore pe zi sau numai pentru o scurta perioada de timp, Din punctul de vedere al specificului componentelor, SistemuI Integrat
dar mai ales, indiferent de tipul de client sau infrastructura cladirii. de Securitate (SIS) contine doua parti fundamentale:
Integrarea sistemelor de securitate este prezentul ~i viitorul managementului • partea hardware (echipamente, dispozitive, instalatii
integrat al cladirilor ~i sucursalelor de companii. lnstalarea, extinderea, cabluri, mobilier, etc); ' '
administrarea, mentenanta ~i service-ul acestor sisteme vitale in existenta
companiilor §i institutiilor se face u~or, eficient ~i cu costuri reduse. 35
34
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea orotectiei si securitatii obiectivelor - 2011
39
38
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
activarii $i dezactivarii zonelor de perimetru $i posibilitatea confirmayii detectia lncercarilor de intruziune In zonele de securitate, sau in
primirii semnalelor de alarma; incintele protejate;
• dezactivarea individuala a zonelor de detectie perimetrala pentru semnalizarea operatorilor cu privire la tentativele de efractie la
permiterea accesului legal ,in perimetru, cu comanda locala de la punctul 11ivclul zonelor de securitate, cu indicarea zonei in care au loc acestea;
de control sau din DISPECERAT; alarmarea sistemului de televiziune In scopul atentionarii
dezactivarea individuala a zonelor de detectie perimetrala in opcratorilor $i comutarii la afi$are pe monitoare a camerelor video din
•
cazul in care este necesara efectuarea de lucrari care ar duce la generarea de wna de securitate in care se produce evenimentul;
alarme false; transmiterea catre aplicatia software de management al
2. Subsistemul de control al accesului Sl~curitatii a semnalelor de alarma sau sabotaj, pentru a comanda
Functiile subsistemului de control acces sunt: uclivarea sau dezactivarea zonelor de securitate $i posibilitatea confirmarii
implementarea drepturilor de acces, stabilite pe baza "Fi§ei primirii sernnalelor de alarrna;
postului" ~i cu respectarea principiului ,,necesitatii de a cunoa~te ,,; dezactivarea individuala a zonelor de securitate pentru
interzicerea accesului neautorizat al persoanelor $i vehiculelor in Jll'rmilcrca accesului autorizat in zona, cu comanda locala de
zonele de securitate ale obiectivului; 11rn1arc/dczarrnare sau din DISPECERAT posibilitatea de programare I
implementarea functiei ,,anti-passback ,,, la obiectivele cu un nivel 1qm>gramarc din DISPECERAT a codurilor de acces in vederea
ridicat al protectiei; 111·1nr1rii I dezarmarii locale, de la unitatile locale amplasate linga incintele
pr11kj<1lc;
40 41
l.Secrieru Asigurarea orotectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
dezactivarea individuata a zonelor de securitate in cazul in Pentru sistemele de detectie incendiu, gradul de supraveghere se
care este necesara efectuarea de lucrari care ar duce la generarea de alarme define?te ca fiind aria supravegheata de un echipament automat,
false; raportata la aria totala utila a cladirii.
4. Subsistemul de supraveghere prin TVCI Exista mai multe concepte:
Functiile subsistemului de televiziune cu circuit inchis sunt: supraveghere partiala, selectiva, numai pentru anumite
- supravegherea perimetrului obiectivului; compartimente sau zone, mentionate la constructie prin a?a numitul
detectia incercarilor de intruziune la nivelul perimetrului scenariu de foe;
obiectivului, prin utilizarea functiei VMD; supraveghere totala , care include toate spatiile circulate,
- supravegherea zonelor interioare perimetrului (curtea ); incintele, casa scarilor, zone pentru canale de cabluri, s.a.;
supravegherea punctelor de control acces; Functiile sistemului de detectie ~i semnalizare incendiu, inundatii sunt:
supravegherea zonelor (intrarilor) de securitate; detectarea incipienta a incendiilor prin identificarea unuia sau
urmarirea intr?ilor in interiorul perimetrului; mai multor fenomene tipice focului, cum ar fi produ?ii de combustie, furn,
flacari sau caldura;
supravegherea unor zone importante din interiorul cladirii
(spatii cu rise crescut de producere a incendiilor sau alte evenimente anuntarea operatorilor cu privire la aparitia unui incendiu sau
deosebite ); a unei alarme tehnice, cu indicarea zonei in care s-a produs acesta
evaluarea alarmelor date de sistemul de efractie, alertelor de alarmarea sistemului de televiziune in scopul verificarii alarmei
control acces sau a evenimentelor critice; ?i evaluarii evenimentului;
inregistrarea de imagini video pentru analiza post-eveniment transmiterea catre aplicatia software-ul de management a
redarea, la cerere, a imaginilor inregistrate , pe baza functiilor de securitatii, a semnalelor de alarma de incendiu sau tehnice, oferind
inregistrare indexata ; acesteia controlul activarii ?i dezactivarii zonelor de detectie incendiu;
5. Subsistemul de detectie ~i semnalizare la incendii, inundatii, C02, dezactivarea individuala a zonelor de detectie incendiu, In cazul
CH4, substante toxice, explozive, droguri, din categoria CBRN,~.a. in care este necesara efectuarea de lucrari care ar duce la generarea de
Conceptul general de protectie la foe pentru orice cladire are ca scop alarme false;
urmatoarele obiective: testarea integrala sau pe zone a sistemului de detectie;
- protectia vietii oamenilor; semnalizarea aparitiei unui incendiu prin dispozitivele de
- protectia bunurilor materiale; alarmare locale (hupe, lampi , mesaje sonore preinregistrate );
- prevenirea intreruperii activitatii; comanda echipamentelor de stingere (pompe de incendiu,
Riscurile la foe sunt definite intr-un concept multinivel de protectie rezervoare de agenti de stingere, etc ) ?i a altar componente : instalatia de
la foe care define?te obiective de protectie specifice. Aceasta inseamna ca ventilare, instalatia de evacuare mecanica a fumului, U?i antifoc, etc.;
fiecare incinta trebuie protejata prin masuri adecvate astfel incat nici-un alertarea automata a fortelor de interventie, conform cu
foe incipient sa nu se dezvolte intr-un incendiu serios. algoritmul prevazut in "Planul de aparare al obiectivului impotriva
Masurile de protectie la foe se pot imparti in doua grupe: incendiilor";
- masuri de protectie pasive (de natura constructiva ); detectarea aparitiei inundatiilor ?i alertarea echipelor de
- masuri de protectie active (monitorizarea spatiilor de rise , interventie;
detectarea incipienta, semnalizarea , stingerea ); detectarea existentei radiatiilor periculoase ?i/sau a substantelor
toxice;
detectia gazelor toxice ?i semnalizarea acesteia;
43
42
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru AsiRlJJarea protectiei si securitatii obiectivelor - 2011
in?tiintarea personalului prin sistemul de adresare publica; de blocare ale punctelor de control acces, camere video mobile , sirene de
6. Subsistemul de comunicatii de securitate alarmare, etc);
Solutia propusa pentru subsistemul de comunicatii de securitate este o integrarea la nivel software are rolul de a asigura, pe de o parte ,
solutie complexa, menita sa asigure un nivel de securitate informational rnnexiunilogice, redundante fata de legaturile fizice ?i . eel mai
ridicat, eficient ?i flexibil. in elaborarea solutiei s-au avut in vedere mai important rol, acela de a permite factorului uman comanda ?i controlul
multe elemente importante : complet asupra sistemulu . Prin aceasta functie se pot realiza
securitatea transmisiilor de voce, pentru asigurarea protectiei interactiuni intre diverse subsisteme ~i componente , cum ar fi :
acestora, intre utilizatorii sistemului ( factori de conducere, personal de - asocierea unei alarme provenite de la subsistemul de control
supraveghere , forta de interventie locala ?i elementele de interventie acces, de detectie la efractie sau de detectie perimetrala cu afi?area pe
externa ); monitoare a zonei unde s-a semnalat evenimentul , precum ?i afi?area
securitatea comunicatiilor radio (de regula, in interiorul imaginii video a zonei (in situatia cand exista instalate camere video );
obiectivului); asocierea unei alarme provenite de la subsistemul de detectie
securitatea retelelor de calculatoare care vehiculeaza date ~i incendiu cu afi?area imaginii video a zonei unde s-a semnalat furn;
elemente care se refera la starea de securitate din obiectiv; asocierea unei alarme provenite de la subsistemul de detectie
In functie de complexitatea obiectivului ~i de importanta bunurilor ~i • perimetrala cu comanda urmaririi intru?ilor in obiectiv prin camerele
informatiilor de protejat se vor lua masuri speciale pentru asigurarea video specializate (tracking);
confidentialitatii ?i integritatii comunicatiilor . in acest sens se poate avea in - transmiterea de comunicari sonore in vederea evacuarii
vedere aplicarea unor tehnici de protectie, prin implementarea de aplicatii controlate a personalului din zonele afectate de incendiu;
criptografice . dezactivarea selectiva a dispozitivelor de blocare apartinand
7. Subsistemul "Dispecerat" subsistemului de control acces in cazul situatiilor de urgenta;
A?a cum s-a evidentiat pana acum exista o varietate de subsisteme
realizarea eficienta a instruirii personalului operativ, prin
tehnice care au componente diferite ?i indeplinesc functii specifice de simulari de evenimente de securitate;
asigurare a securitatii obiectivului . In cazul obiectivelor mari , asociate ~i 8. Subsistemul de electroalimentare
cu personal numeros , se pune problema comenzii unice ?i a controlului Subsistemul are ca misiune principala asigurarea unor conditii de
complet , ceea ce nu se poate' obtine decat prin concentrarea 'intr-un singur l~lcctro - alimentare specifice pentru echipamentele de securitate :
spatiu ?i corelarea functionarii tuturor echipamentelor instalate. Se - continuitatea furnizarii de energie electrica pentru toate
impune ca necesitate stringenta integrarea fizica (hardware) ?i inteligenta t•chipamentele componente;
(software) a subsistemelor de securitate componente. - protectia tablourilor ?i circuitelor fata de deconectari intamplatoare
Acest deziderat se poate realiza prin implementarea subsistemului .~nu rauvoitoare;
44
45
l.Secrieru Asigurare~_ protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
• 3. Reguli referitoare la transmiterea semnalelor.
Terna nr. 9. Sistemele de securitate electronice, chiar ~i cele mai complexe, au un
Sistemul de detecfie perimetrala. Funcfiunile sistemului de detecfie
i..:onsum energetic relative redus, dar scot In evidenta cateva elemente:
perimetrata a. in general sistemele anti-efractie ~i detectie ~i semnalizare incendiu au
i..:onsumurile cele mai reduse, In timp ce sistemele de control al accesului ~i
9.1. introducere CCTV consuma mai mult (functie evident de marimea sistemului :;;i de
Dadi ar fi sa dam o definitie etimologiei notiunii de "securitate" dispozitivele utilizate).
aceasta i~i are radacinile in Imperiul Roman, Inca din perioada domniei
b. Consumuri energetice importante la sistemele de control al accesului
imparatului Hostilian - anul 250 d.Hr. :;;i este atribuit zeitei care asigura
sunt introduse de utilizarea sistemelor de inchidere de tip Magnalock sau de
protectia ~i bunastarea imperiului care se numea Securitas - zeita sigurantei i..:ititoarele biometrice.
~i securitatii statului roman. c. In cazul sistemelor CCTV, consumuri importante sunt introduse de
Transpus in ceea ce noi vrem sa realizam prin profesia noastra ar fi
inregistratoarele digitale, dispozitivele de lncalzire ale speed-dome-urilor
"siguranta in fata amenintarii". Cum putem sa realizam aceasta sau camerelor fixe ~i numarul de monitoare.
"siguranta" ~ice este "amenintarea" pe care trebuie sa o estompam?
Pentru estimarea energiei absorbite de la retea trebuie sa tinem cont ~i
Ameninfarea se poate defini ca orice pericol exterior care, daca se
de randamentul de conversie a energiei, majoritatea dispozitivelor prezentate
materializeaza poate avea ca efect consecinte grave sau chiar dimensiuni
liind alimentate la 12 volti. in functie de tipul surselor, randamentul de
catastrofale. Amenintarea se poate reduce prin analizarea punctelor
conversie este, de reguta, situat in plaja 50% - 85%.
vulnerabile, care pot fi exploatate de catre o amentare. A~adar inainte de a
Daca pentru consumul total prezentat de 6,7 Kw luam in considerare un
implementa un sistem de securitate trebuie sa realizam o analiza de rise in
randament de conversie de 65% vom avea nevoie, la varf, de o putere de
functie de importanta obiectivelor pe care dorim sa le protejam. aproximativ 10 Kw.
Reducand vulnerabilitatile scadem deci riscul de amenintare. Nu vom
Aceasta valoare arata ca prima regula pe care o vom enunta poate fi
intra in detalii de management al riscului sau studii de caz deoarece
implementata chiar $i in cazul sistemelor de capacitate mare.
doresc sa evidentiez necesitatea :;;i utilitatea actuala a sistemelor de
Regula I: Toate subsistemele unui sistem integrat se alimenteaza
detectie perimetrala. din aceea~i faza.
1. Reguli de instalare a sistemelor de securitate
Ca orice regula, exista evident ~i exceptii, legate de posibilitatea
Structurile sistemelor de securitate, fie ele anti-efractie, control al
tchnica de a asigura la distanta alimentarea din aceea:;;i faza. in cazul in
accesului, video sau detectie :;;i semnalizare incendiu au o structura
care regula 1 nu poate fi aplicata se va aplica cu strictete urmatoarea regula:
distribuita, uneori pe distante mari :;;i foarte mari. Din aceste motive (:;;i nu
Regula 2: In cazul in care regula 1 nu poate fi aplicata se vor Ina
numai), o serie de reguli simple de instalare trebuie respectate cu mare
loate masurile de separare galvanica intre msubsisteme sau partile
strictete. ucestora care nu sunt alimentate din aceea~i faza.
In caz contrar, nu numai buna functionare a echipamentelor este
Aceasta presupune utilizarea surselor de tensiunie cu separare
compromisa ci chiar integritatea echipamentelor. Reguli suplimentare de
galvanica iar In cazul camerelor video de utilizarea de izolatoare pe traseul
protectie pot fi utilizate in cazul echipamentelor instalate la exterior
de semnal.
pentru a preveni deteriorarile generate de descarcari electrice.
('a recomandare generala, circuitele de alimentare pe subsisteme vor fi
Pentru prezentare am structurat aceste reguli pe trei mari categorii
individuale §i protejate iltilizand sigurante separate pentru fiecare
referitoare la alimentarea sistemelor cu joasa tensiune: subsistem.
• 1. Reguli referitoare la alimentarea cu energie electrica primara (de
De asemenea, este de preferat ca tabloul de alimentare pentru sistemele
regula 220v ); de securitate sa fie separat de tablourile de alimentare cu energie electrica
• 2. Reguli referitoare la alimentarea sistemelor cujoasa tensiune;
47
46
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
din restul obiectivelor. 0 atentie deosebita trebuie alocata in cazul utilizarii ce prive~te traseele de curenti slabi ~i tari precum ~i pentru evitarea
sigurantelor diferentiale pentru alegerea valorii curentului diferential maxim producerii de bucle de masa.
de declan§are a sigurantei. 0 astfel de situatie este intalnita in cazul utilizarii Daca acest deziderat nu poate fi realizat (de exemplu in cazul
camerelor video cu sursa in comutatie a\imentate interna, alimentate la 220 camerelor video alimentate la 220V la care tresa de masa a cablului coaxial
V. Alimentarea sistemelor de securitate trebuie efectuata distribuit datorita utilizat pentru transmiterea semnalului video ~i firul de impamantare
consumurilor mari ~i a distantelor uneori semnificative pentru a evita realizeaza o bucla de masa), rezistenta electrica a buclei create trebuie sa
caderea de tensiune pe cablul de alimentare sau utilizarea unui conductor cu fie cit mai redusa sau aria buclei cit mai mica pentru reducerea semnalelor
sectiune mare. Chiar daca rezistenta electrica a cablului este o buna solutie de inductie pe bucla. In cazul prezentat, o solutie utila este utilizarea
pentru echilibrarea consumurilor, pentru a avea un control corect al izolataorelor pe calea semnalului video care intrerup practice bucla de
incarcarii surselor de alimentare trebuie aplicata urmatoarea regula: masa, fie la camera fie la intrarea in procesoarele de semnal video
Regula nr. 3: Se va evita pe cat posibil conectarea in para/el a (inregistratoare, matrici etc.).
surselor de alimentare. Aplicarea acestei reguli ne obliga sa efectuam
calculul energetic pe fiecare tronson al sistemului de securitate alimentat de 9.2. Clasificarea sistemelor de detectie la efractie in funcfie de nivelul
de securizare cerut/im pus
0 sursa distincta §i sa asiguram back-up-ul pe durata impusa prin tema de
proiectare. Separarea surselor nu este completa deoarece a doua regula ne In functie de tipul obiectivelor care trebuiesc protejate se poate adopta
structura sistemului de securitate.
obliga sa interconectam toate componentele unui sistem astfel:
Regula nr. 4: Traseul de masii este comun pentru toate echipamentele. Structura sistemului de securitate este formata din mai multe subsisteme
La efectuarea cablarii in conditiile regulii nr. 2 trebuie tinut cont de care fie functioneaza independent fie sunt interconectate, gestionate ~i
regulile 3 ~i 4. monitorizate de o unitate centrala care la randul ei este monitorizata de unul
Regula nr. 5: Evitatiformarea de bucle de masii. sau mai multe dispecerate specializate in monitorizarea sistemelor de
securitate.
De multe ori traseul de masa este atilt cale de semnal cat ~i cale de
alimentare. Utilizarea de surse distrinbuite reduce suprapunerea pe calea de Un sistem integrat de securitate este complex ~i reprezinta in linii mari
urmatoarele subsisteme:
semnal a tensiunii generate de caderea pe rezistenta cablului provocata de
Securizare perimetrala;
consumul de curent produs de componente. De regula acesta este mic §i
apare ca o simpla componenta co,ntinua. - Detectia ~i alarmarea la efractie;
In cazul in care prin generarea unei alarme curentul cre~te brusc (de - Detectia ~i semnalizarea incediilor;
exemplu datorita unei sirene de interior), exista posibilitatea ca, prin Comunicatii de securitate insemnand transmiterea semnalelor intre
suprapunerea caderii de tensiune provocata de cre~terea brusca a echipamente ~i a evenimen-telor la dispecerat;
- Sistem de supraveghere video;
consumului cu tensiunea de linie pe o zona de alarma sa se genereze alarme
- Sistem de control al accesului;
false suplimentare. Acest fenomen poate fi evitat aplicand regula nr.4:
Regula nr. 6: Traseul de masa trebuie separat pentru ciiile de - Sistem de autoalimentare cu energie electrica
Sisteme de protecfie perimetralli
alimentare ~i cele de semnal. Regula nr. 4 trebuie respectata in conjunctie
cu regula nr. 3, ceea ce, uneori poate fi mai dificil de urmarit. Buclele de Sistemele de protectie perimetrala asigura limitarea accesului
masa pot aparea ~i datorita suprapunerii constructive a impamantarii neautorizat intr-o zona protejata. Spre deosebire de sistemele de securitate
alimentarii cu energie primara (220V ) cu masa echipamentelor ceea ce duce de interior, sistemele de detectie perimetrala sunt proiectate sa opereze in
la ultima regula de proiectare: orice tip de mediu extern (variatii de temperatura, umiditate, radiatii solare,
Regula nr.7: Alimentarea cu energie electrica primara ~i cea cujoasa curenti de aer) cat ~i factori perturbatori (animate salbatice, feno-mene
naturale tranzitorii, etc).
tensiune trebuie tratate simultan pentru realizarea unei cablari corecte in ceea
48 49
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
I.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 - Dezactivarea individuala a zonelor de detectie perimetrala in cazurile in
Aceste sisteme trebuie sa raspunda prompt !?i precis in realizarea care ar fi necesara o interventie de mentenanta sau de remediere a unor
deteqiei ~i evaluarea starii de alarma, sa realizeze intarzierea patrunderii in defectiuni, evitandu-se astfel generarea de alarme false.
spatiul protejat luiindu-se masuri de limitare mecanica a patrunderii in Elementele din structura fizica a sistemului de detectie perimetrala:
- Garduri pentru prevenirea patrunderii accidentale in zona protejata;
spatiul protejat (garduri, ziduri, etc).
Pentru o proiectare cat mai corecta a sistemului de detectie perimetrala - Elemente de monitorizare ~i supraveghere video;
trebuie sa realizam cum am amintit ~i mai devreme o analiza de rise pe baza - Elemente de iluminare pe timp de noapte;
careia se stabileste nivelul de protectie. Se pome$te de la analizarea - Elementele sensitive ale sistemului de detectie perimetralii (senzori $i
evaluarilor pierde-rilor potentiale, acestea putiind fi pierderi materiale, bariere cu microunde, bariere cu infraro~u, senzori seismici, cablu senzitiv,
etc);
informationale ori de alta natura.
Tipuri de senzori
Analiza factorilor de rise
inainte de a realiza un sistem de detectie perimetrala trebuie sa fim foarte Senzorii pentru detectia perimetrala sunt de mai multe tipuri ~i anume:
atenti la factorii externi $i anume: cine reprezinta amenintarea. Un exem- cabluri senzitive;
plu clar putem sa luam o unitate militara care trebuie sa indeplineasca un - detectori cu infraro~ii;
- detectori cu microunde;
nivel ridicat de securitate. Se va avea in vedere prevenirea ~i avertizarea in •
cazul patrunderii in zona unitatii militare a oricaror persoane neautorizate - bariere cu microunde;
~i se vor lua masuri de siguranta pentru evitarea alarmelor false (de exemplu - bariere cu infraro~ii;
patrunderea animalelor salbatice in perimetrul monitorizat, protejat) sau a - senzori seismici (detecteaza vibratiile din sol)
accesului involuntar prin delimitarea cu garduri sau alte obstacole. Cablul senzitiv se poate defini ca un traductor care transforma vibratiile
rnecanice in impulsuri electromagnetice. Este recomandata instalarea
Analiza factorilor de mediu
Aici se vor analiza factorii de mediu (clima, caracteristicile si denivelarile acestuia direct pe structura gardului. Atentie! Gardurile trebuie sa aibii o
solului, cursuri de apa, stabilitatea terenului, etc), iar in functie de influenta structura flexibila. Nu este recomandata instalarea cablului senzitiv pe
structuri rigide (ex. beton).
acestora se vor alege tipurile de senzori potriviti mediului in care se vor
l
instala.
In urma evaluarii nivelului de rise se va lua in calcul folosirea uneia sau a
mai multor tehnologii de detecfie.
Securizarea zonei perimetrale
Functiunile sistemului de detectie perimetrala:
- Detectarea oricaror incercari de patrundere in spatiul protejat, delimitat;
- Asigurarea deteqiei pe toata lungimea perimetrului protejat aici
incluzand ~i metode de moni torizare ~i restrictionare pe caile de acces;
- Avertizarea ~i semnalizarea pe zone de detectie la dispecerat sau/~i
operator local, la orice tentativa de patrundere in spatiul protejat;
- Activarea automata a inregistrarii de imagini video preluate de la
camerele de supraveghere din z.ona in care s-a produs evenimentul;
- Dezactivarea controlata a zonelor de detectie perimetrala in locurile de Detectori pasivi cu infraro~ii
acces legal in perimetru, prin comanda de dezactivare locala sau din Detectorii pasivi cu tehnologie IR sunt aproximativ similari cu cei de
interior diferentele fiind doar constructive; acestea fiind temperatura de
dispecerat;
51
50
r"
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
functionare cu plaja de functionare cuprinsa intre -40 +600C, lentila
Facilitiiti
mare $i lob lngust pentru a acoperi zone de pana la 100 m.
- Foarte rezistente in conditiile de mediu extern;
Pentru a nu genera alarme false se folosesc doi senzori conditionati sa
- Nu interfereaza cu retele GSM;
genereze alarma In acela$i timp.
- Calibrare automata sau manuata;
Detectori cu microunde
- Distante mari de detectie intre 25 $i pana la 800m;
Aceste detectoare au incorporat emitatorul $i receptorul In aceea$i
- Durata mare de viata cu medie de peste 8 ani;
carcarsa, nemaifiind necesara ali-nierea ca $i In cazul barierelor. Avantajul
- Consum redus de energie;
fata de detectorii cu infraro$ii de exterior este ca aceste detectoare emit $i
- Cu noile tehnologii datorita consumului redus de energie au apiirut $i
prin pereti $i alte obstacole, insa aceasta calitate poate crea probleme daca
variante cu alimentare exclusiv cu panouri solare $i transmiterea staritor
se dore$te instalarea tor in interior. Dezavantajul acestora este distanta
detectorilor prin comunicatie GSM;
destul de mica de detectie, aproximativ 20m. 0
- Temperatura de funqionare intre -40 ... +65 C;
- Pragul tensiunii de alimentare intre: 12-27Vcc;
1,5M~~~~~~~~~~~~~~~~~~~~~~~:--~
·~:[
ZONA DE DETECTIE APROXIHATIVA
Bariere cu microunde
Acestea ofera o zona de detectie foarte precisa dar trebuie respectate S1ratul de zapada 0,3m fualtim.e max veptatie 0,311t
cateva conditii de baza pentru a nu avea parte de alarme false.
Bariere infraro~ii
- Toleranta la vegetatie pana la 30cm;
- Toleranta la zapada pana la 30 cm; Acest tip de detectori se pot utiliza in zone inguste (pe langa peretii
- Denivetari de planeitate a solului +/- 30cm; cladirilor, pe garduri, in interiorul/exteriorul cladirilor pentru a asigu~a
u~ile $i geamurile evitand astfel incercarile de intrare prin efractie deoarece
- Precipitatii (ploaie, zapada) 40mm/h;
- Viteza vantului pana la 30m/s; sistemul declan;;eaza alarma inaintea patrunderii in cladire).
- Zona de circulatie pietonala sa nu fie mai mica de I ,Sm fata de zona de Barierele IR se gasesc in multe variante constructive de la I pana la 8
spoturi IR. Cu cat numarul de spoturi este mai mare cu atat inaltimea
detectie;
- Zona de circulatie rutiera sa nu fie mai mica de 3m fata de zona de harierei IR este mai mare. Spoturile JR se pot alinia liniar sau incuci~at.
Tchnologiile noi de fabricare au redus din problemele cauzate de soare,
detectie;
n:a\a, ploaie prin dublarea in fiecare corp al bariei cu spoturi de emitator-
rl'ceptor $i reglaj dinamic al semnalului IR emis.
52
53
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
Terna nr. 10.
68
69
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
Ciind se vorbeste despre un depozit, apare, pe buna dreptate, imaginea
Terna nr.11. unor facilitati imense. Cele mai multe depozite sunt structuri masive.
Specificul asigurarii protecpei fizice ~i securitatii depozitelor Dar nu numai dimensiunea unui depozit este un obstacol formidabil in
conceperea §i realizarea protectiei sale fizice, ci ~i faptul ca sute (daca nu
11.l. Definifie. mii) de angajati sunt In continua miscare, adesea 24 de ore din 24, ocupati
Depozitul este un loc, o suprafata in aer liber, o cladire sau un cu descarcarea, sortarea, depozitarea, scoaterea §i incarcarea marfurilor. Si
ansamblu de cladiri m care se aduc, se pastreaza ~i din care se livreaza aceasta numai la interior. in exterior, CallJ.ioane de toate dimensiunile,
mari cantitati de marfuri sau de materiale de diferite naturi. venind din toate partile, descarca ~i lncarca llJ.arfuri. Ce sa faca in aceasta
De regula, depozitele destinate pastrarii unor miirfuri speciale sunt situatie un profesionist in securitate?
situate in spatii izolate, departe de marile aglomerari urbane, iar cele 11.2. Conceperea solutiilor de securitate
destinate marfurilor obisnuite sunt dispuse de cele mai multe ori la Primul loc pentru a incepe creionarea unei solu~ii de securitate este
marginea ora~elor, in incinta sau in apropierea firmelor care le detin. exteriorul depozitului. Cu aceasta arie ia intai contact oricine vrea sa
Amenintarile majore cu care este confruntat un depozit sunt, in ordinea acceseze cinstit sau cu intentii ascunse depozitul: angajati, !?Oferi, hoti.
probabilitatii de aparitie, furtul, vandalismul !?i incendiul, in principal din Speciali~tii sunt de parere ca in cazul securitatii logisticii, comparativ cu
cauza naturii marfurilor depozitate, dar si din cauza situarii lui in spatii securitatea altor domenii, trebuie focalizat intai ~i mai mult pe aspectele
izolate, la distante mari de alte obiective. externe, anume pe protectia perimetrala ~i controlul accesului.
in conditiile existentei acestor amenintari, o analiza de rise este absolut In cazul unui deposit trebuie protejate bunurile ~i limitat (controlat)
necesara, acesta fiind primul pas spre prevenirea producerii pagubelor. accesul. Aceasta viziune este in contrast cu tnulte alte forme de securitate,
Cand afacerea ar fi afectata in proportie de, sa spunem, 70% de cum ar fi cele pentru supermarket-mi, unde prima sarcina este asigurarea
producerea unui eveniment nedorit (furt, incendiu) ~i s-ar putea sa nu-~i mai securitatii angajatilor ~i a clientilor, simultan cu mentinerea
revina niciodata sau sa fie oprita timp de cativa ani, atunci timpul accesibilitatii ~i nicidecum cu impiedicarea intrarii.
consumat pentru o analiza de rise ~i costurile acesteia apar ca o investitie Magazinele nu pot tine potentialii clienti afara; invers, depozitele nu
foarte necesara. Mai mult, de cele mai multe ori aceasta este ~i o cerinta lrebuie sa-§i deschida poftile pentru oricine. In timp ce exista o
le gala. multitudine de posibilitati diferite de protectie perimetrala de calitate, de
Valoarea de rise rezultata pentru aceasta categorie de obiective nu poate la simple garduri la electronica de inalta tehnologie, obiectivul principal al
conduce decat la adoptarea atitudinii de reducere selectiva a riscului prin implementarii acestei protectii este impiedicarea accesului neautorizat ~i
luarea deciziei de concepere !?i realizare a unui sistem de securitate fizica detectarea cat mai timpurie a acestuia in caz case produce.
incluzand ~i protectia la incendiu ~i, in cazuri deosebite, pentru riscurile Dar este mai u~or de zis decat de facut. in afara de vreme, care cauzeazii
majore, !?i de asigurare a bunurilor din cadrul depozitului. probleme considerabile prin ea insa~i, conditiile in permanenta schimbare
Pentru un depozit destinat pastrarii, incarcarii ~i descarcarii materialelor, din depozit solicita decizii rapide ~i corecte. Particularizarea protectiei
precum ~i accesului facil !?i ordonat la aceste materiale, se impune pcrimetrale se poate face optim cand fiecare facilitate prezinta schimbari
necesitatea elaborarii unei solutii de securitate particulare. Securitatea dt mai putine, iar daca acestea exista, sunt identice.
logisticii, cum este cunoscut domeniul in literatura de specialitate, prezinta Cele mai multe depozite sunt localizate, totusi, In zone indepartate,
probleme unice. in termeni generali, obiectivele de aceasta natura sunt in imlate, care ofera infractorilor oportunitati deosebite. Este demn de
permanenta schimbare, fapt ce poate cauza o serie de probleme privind ll'lllarcat faptul ca in timp ce, de cele mai tnulte ori, depozitele au fost
securitatea !or, deoarece, traditional, tehnologiile de securitate opereaza rn11struite initial fara a se avea in vedere implementarea unor masuri de
intotdeauna eel mai bine in medii statice, dar aici, noile metode ~i tehnologii Sl'curitate, masuri corespunziitoare pot contrabalansa aceasta
pot ajuta la transformarea haosului aparent dintr-un depozit intr-un mediu v11l11crabilitate. Este insa vital sa se tina cont de specificul fiecarui depozit.
ordonat §i protejat. 71
70
I.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
11.3. Tehnologii de protectie perimetrala adevarat, deoarece mediile 'in care sunt situate perimetrele sunt supuse
Protectia perimetrall'i concreta este determinata de configuratia
schimbarilor naturale. Dar securitatea fizica perimetrala, fie ea un gard
terenului In care este construit depozitul, de specificul iji importanta sa, de
sau o suma de tehnologii avansate, este, simplu, unul din multele
marfurile pe care acesta le vehiculeaza: bunuri ce se pot revinde UijOr, tutun,
instrumente folosite In securitatea logisticii. Inca o data, cheia alegerii
bauturi, electronica casnica sau produse specializate de care marele public n-
echipamentelor ce compun protectia perimetrala este dictata de
ar ft interesat. De asemenea, trebuie tinut cont iji de locul In care sunt
caracteristicile particulare ale fiecarui obiectiv. Toti acesti factori conduc la
depozitate marfurile: In aer liber sau In cladiri. In multe cazuri, o simpll'i
luarea unei decizii corespunzatoare privind folosirea unui anume tip de
imprejmuire perimetrala este suficienta; totusi, multe categorii de bunuri pot
protectie perimetrala.
necesita masuri de securitate mai complexe.
in depozite, sistemele TVCI insotesc, practic, marfurile. Scopul unui
Tehnologiile actuate ofera o multitudine de solutii, dar fiecare din ele are
sistem TVCI din orice depozit modern, sustin speciali~tii, ar fi acela de
avantaje ~i dezavantaje. Sa luam, de exemplu, detectia in infrarosu pasiv
urmari marfurile din minutul intrarii lor in depozit pana la ie~irea din
pentru exterior. Aceasta tehnologie particulara se bazeaza pe existenta unei
depozit. Camerele TVCI de inalta rezolutie, cu o buna sensibilitate iji cu
combinatii de caldura ~i miscare. Specialistii apreciaza ca aceasta
obiective varifocale trebuie sa supravegheze toate zonele din spatioasele
tehnologie este eficienta ~i ieftina, dar are neajunsuri, fiind susceptibila de
premize ale depozitului, inclusiv zonele de acces, departamentul de
alarme false provocate de lumina reflectata a soarelui sau chiar de animale
receptionare a bunurilor ~i parcarile exterioare ale angajatilor, clientilor ~i
ratacite. Valoarea cat mai scazuta a ratei alarmelor false este de o
angrosi~tilor.
importanta covarijitoare pentru orice sistem de detectie.
Surprinzator, cele mai multe marfuri lipsa dintr-un deposit nu sunt
0 alta solutie de lnalta tehnologie ar ft plasarea de spoturi volumetrice
furate, ci incarcate gre~it in camioane. Sunt situatii in care, atunci cand
invizibile In jurul perimetrului. Emitatoarele ~i receptoarele unor bariere cu
sosesc marfurile, acestea sunt descarcate intr-un colt ~i adesea uitate.
microunde pot fi plasate in locatii ascunse, cum ar ft stalpii de iluminat;
Uneori tree luni de zile inainte ca angajatii, foarte ocupati, sa stabileasca
acestea ofera o protectie deosebit de eficienta. Acest sistem nu mai are
unde trebuie depozitate sau expediate.
numarul mare de alarme false al detectoarelor In infrarosu pasiv, dar are
Pentru evitarea acestor situatii, tehnologia VTD de supraveghere video
totusi dezavantaje: poate ft mult mai scump, necesita conditii de instalare
permite semnalizarea coletelor lasate in locuri in care acestea n-ar trebui
speciale ~i o instalare mai laborioasa. sa se afle iji, dupa scurgerea unui timp programat, declan~eaza alarma. De
In scopul asigurarii function'arii permanente, zi iji noapte ~i indiferent de asemenea, pot identifica ~i semnaliza autovehiculele parcate In locuri
conditiile meteorologice, pentru detectia perimetrala trebuie folositi nepermise sau pentru un timp mai indelungat decat eel prevazut. Fiind o
senzori functionand pe principii de detectie diferite, complementare, care colectie de tehnologii bazate pe recunoa~terea formelor, testarea ipotezelor
nu pot ieiji simultan din functiune datorita conditiilor de mediu. statistice, instruirea adaptiva ~i alte metode avansate ce se aplica la
Practica de specialitate arata ca cele mai uzuale sunt gardurile cu senzori de lntregul spectru de sisteme de securitate, tehnologia VTD i'~i gase~te ~i
diferite tipuri, barierele electronice si televiziunea cu circuit inchis prevazuta alte aplicatii 'in supravegherea inteligenta, exterioara ~i interioara, a unui
cu detectia video a pericolelor, VTD3, o tehnologie avansata care depaseste depozit. Concret, un sistem TVCI bazat pe aceasta tehnologie:
simpla detectie de mi~care realizata cu tehnologia VMD4 existenta. distinge intre intruziunile ce constituie un pericol ~i modificarile
Prin caracteristicile ei, aceasta tehnologie se presteaza foarte bine la inerente nepericuloase din campul de supraveghere, variatiile
supravegherea video a depozitelor, atat la exterior, cat ~i la interior. De iluminarii ambientale ~i modificarile entitatilor cunoscute, cum
retinut ca supravegherea video perimetrala este principalul mijloc de ar fi personalul de paza din anumite arii ale campului de
evaluare a evenimentelor ce provoaca alarmele pe perimetrele de supraveghere;
dimensiuni mari. Nici o solutie de protectie perimetrala nu va ft u~oara cu
72
73
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 paletele mari :;;i sursele de lumina ale ecipamentelor mecanice pentru
manipularea acestora conduc la obtinerea unor imagini saturate (albe) sau
urmare~te automat pericolul ce trece de perimetrul de securitate,
prea intunecate de la acest tip de camere.
orientand :;;i focalizand camerele de supraveghere mobile pe intrus;
controlul automat al unei camere mobile face posibila acoperirea Salvarea in aceste situatii vine din partea camerelor digitale care se
unei largi arii !ara un numar prohibitiv de camere fixe dedicate ~i regleaza digital in timp real in conditii de iluminare extrema, schimbari de
permite continuarea urmaririi chiar dupa ce intrusul a penetrat temperatura :;;i de iluminare, avand drept rezultat imagini de calitate mai
perimetrul ~i se afla inafara campului de vedere al camerelor fixe; buna.
comunica inteligent informatiile despre pericol, prin mesaje lmaginile culese de la camerele video pot fi lnregistrate pe lnregistratoare
vocale in clar sau pe alte canale (de ex. mesaje SMS prin telefoane video digitale profesionale, dotate cu harddisk-uri de capacitate mare, pot fi
vizualizate in direct la fiecare statie de lucru sau in retea, dac8. aceasta este
celulare);
usureaza sarcina operatorului prin integrarea tuturor intrarilor de constituita, sau pot fi cautate, vizualizate, stocate in format electronic ca
semnale de securitate la instalare, incluzand garduri inteligente, imagini fixe sau fi~iere .avi pe diferite suporturi, tiparite la imprimante
video, transmise prin e-mail pentru analize post-eveniment. Aceasta !ara ca
cititoare de cartele, detectori de furn s.a.m.d. intr-o singura interfata
inregistrarea sa se intrerupa.
u:;;or de gestionat;
Recunoasterea ~i identificare persoanelor §i mai ales a autovehiculelor,
asigura o retea de comanda §i control flexibila ~i distribuita, care-i
prin citirea placilor de 'inmatriculare ale acestora sunt de importanta
ofera celui ce supravegheaza sistemul de securitate un mare
capitala pentru supravegherea unui depozit. Pentru ca sistemele de
numar de puncte de supraveghere de la statiile din reteaua
supraveghere video sa fie cu adevarat utile, ele trebuie sa satisfaca aceste
distribuita; cerinte. Aceasta se realizeaza prin calcularea ~i alegerea corespunzatoare a
Dispunerea specifica a marfurilor intr-un depozit, pe stelaje de lungimi :;;i
obiectivelor (lentilelor) camerelor, functie de situatiile concrete din
'inaltimi mari, impune, pentru supraveghere, amplasarea de camere fixe §i
depozit ce se dore~te a fi documentate. Un sistem de supraveghere video este
mobile, cele mobile putiind fi dispuse 'in locuri fixe sau putand fi
util cu adevarat daca ofera detalii. Daca ofera doar imagini de ansamblu,
culisante pe structuri de tip ~ina pe distante uneori mai mari de 100 m, cu
utilitatea Jui este mult diminuata.
posibilitatea rotirii la 360° in timpul deplasarii. Camerele "dome"
11.4. Efectuarea controlului de acces - spore~te eficienta protectiei
mobile pot fi plasate in zonele (rafturile) de incarcare pentru a monitoriza tot
Orice sistem instalat singur nu poate rezolva decat partial problema
ce se incarca ~i se descarca. Exista ideea ca, in timp, camerele mobile le
vor inlocui pe cele fixe. Totu~i, avantajele camerelor fixe nu pot fi neglijate. securitatii logisticii. Este neaparat nevoie de combinarea :;;i integrarea mai
in fapt, aproape 50% din camerele video vandute sunt camere fixe, multor sisteme, caz in care intervine ~i controlul accesului, care are o mare
deoarece au o rezolutie mai buna ~i folosesc o varietate mai mare de importanta.
obiective, ceea ce conduce la obtinerea de imagini de mai buna calitate. Exista multe tipuri de control al accesului, de la etichete la cardurile
Indiferent de tipul camerelor folosite 'in sistemele de supraveghere video, "RFJD" pentru personalul de securitate, de la cititoarele de proximitate la
dispozitivele biometrice, - problema este cum sunt folosite.
infrastructurile existente conduc la concluzia ca cei mai multi utilizatori
lntegrarea controlului "RFID" al accesului cu supravegherea video
agreeaza sistemele hibride. Acestea folosesc camerele TVCI analogice
oferii o protectie mult mai puternica, iar cuplarea sistemelor de alarma in
existente, dar inregistreaza imaginile digital. DVR-urile nu salveaza numai
bani, spatiu §i evita defectiuni, ci ofera :;;i avantajul crucial al analizei aceasta solutie furnizeaza un factor de descurajare cu adevarat formidabil,
permitand dispeceratelor (camerelor de control) vizualizarea instantanee a
posteveniment.
Dificultatea camerelor analogice este iluminarea zonelor supravegheate. imaginilor de la locul tentativei produse ~i evaluarea situatiei.
Depozitele sunt susceptibile de producerea unor conditii de iluminare cu
variatii rapide; cand se deschid u:;;ile magaziilor, patrunde lumina soarelui, 75
74
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 t.Secrieru Asigurarea protec;!illii securitatii obiectivelor - 2011
Apoi intervine ~i necesitatea controlului fluxului de marfuri. Securitatea impotriva tentativelor de fort externe, cat ~i a celor inteme. Furti~agurile sunt
Jogisticii J:ncepe chiar inainte de a sosi camioanele la depozit prin existenta greu de detectat, deoarece hotii sunt lndrazneti ~i priceputi.
barierelor perimetrale, a software-lui de gestionare a sistemului de in ultima instanta, conectarea sistemelor de protectie perimetra!a
protectie ~i a etapelor bine definite in timp. Vehiculele pot fi verificate multiple cu sisteme de protectie interioara multiple ~i controlarea !or
automat prin recunoa~terea placilor lor de inmatriculare i;;i dirijarea !or dintr-o locatie centrala loca!a sau la distanta ofera cele mai bune
corespunzatoare in cadrul depozitului. Mai mult, paznicii pot scana posibilitati de protectie.
ecusoanele "RFID" ale ~oferilor, asigurandu-se ca ei sunt cine spun ca sunt. 11.5. Necesitatea gestionarii unui bun management
In sfarsit, aparitia sistemelor inteligente de control al accesului (cititoarele Adesea, calitatea sistemului de protectie este mai putin importanta
biometrice) permite recunoa~terea automata a persoanelor. decat un bun management. in mod frecvent, companiile nu ~tiu cum sa
Software-le inteligente ale sistemelor integrate pot comuta camerele gestioneze securitatea. Ea este plasata adesea in sarcina
TVCI astfel !neat informatiile de la ele ~i imaginile lnregistrate compartimentelor de resurse umane, de gestionare a facilitatilor sau de
corespunzatoare sa fie retinute intr-o singura baza de date pentru management al riscului. Aceste bran§e, totu~i, nu dispun de pregatirea
efectuarea unor investigatii rapide. necesara pentru gestionarea securitatii, ci se adauga acesteia.
Alte echipamente Conducatorii companiilor care procedeazi in acest fel nu inteleg
Adaugarea sistemelor de sonorizare permite personalului de securitate sa natura securitatii, cerintele sau tehnologiile acesteia. Chiar cele mai
focalizeze imediat pe suspectii detectati, sa-i avertizeze verbal ca au fost bune sisteme de securitate sunt bune in masura in care oamenii le
vazuti ~i inregistrati In actiunea lor ~i sa-i someze sa se opreasca ~i sa se folosesc eficient. Fara profesioni~ti de securitate, banii cheltuili pe aceste
predea. in securitatea logistica, chiar ~i folosirea controlata a cheilor sisteme sunt, practic, irositi.
traditionale poate avea un rol important. Pot fi programate ~i tururi de in sfarsit, securitatea logisticii trebuie considerata drept valoare
garda, prevazute cu system de control al patrularii astfel incat ariile mai adaugata, ~i nu drept cheltuiala pentru desla~urarea afacerii. Cand
sensibile sa fie vizualizate cu regularitate. depozitele procura produse de securitate pentru a combate pierderile,
Iluminatul de avarie are, de asemenea un rol important In folosirea managementul descopera adesea ca de fapt primeste mult mai mult
corespunzatoare a sistemelor de protectie fizica. Toate acestea au pentru banii cheltuiti.
avantaje ~i dezavantaje. Folosirea corecta ~i con~tiincioasa a sistemelor de indata ce managerii tree la realizarea sistemelor de monitorizare a
protectie este insa foarte importanta.' Chiar sistemele cele mai moderne ~i facilitatilor, ei incep sa i nteleaga modalitatile de utilizare ale acestora ~i
mai performante i~i pierd importanta §i eficienta daca nu sunt folosite altfel decat ca beneficii traditionale ale securitatii, ~i anume pentru a
corespunzator. realiza o mai buna dimensionare a schimburilor de munca ~i de control al
Daca 'inregistrarile sistemelor nu sunt periodic revazute ~i revizuite, inventarului.
conducerea nu poate avea cunostinta de producerea unui eveniment Multiplele beneficii ale sistemelor de securitate fac tehnologia atat de
deosebit inainte ca bunurile sau informatiile sa fie periclitate. in acest disponibila, !neat aceasta asigura o retumare rapida a investitiei efectuate.
moment J:nsa este prea tarziu sa constate cu mirare ca un angajat a intrat Totu§i, aceste beneficii sporesc numai daca managementul apreciaza
intr-o anumita J:ncapere la o ora cu totul nepotrivita. valoarea sistemelor de securitate. Altfel spus, succesul este proportional cu
Prejudiciul s-a produs. Pericolele sunt, dupa natura lor, interne si suportul managementului.
externe. Gama pericolelor externe se intinde de la hotii nel:nsemnati la Desi adesea securitatea sectorului logistic pare o incercare de a controla
profesionistii J:nalt motivati, care cunosc intrarile ~i iesirile sistemului de haosul, combina1;ii de tehnologii §i solu1;ii t ehnice mai noi sau mai vechi
securitate mai bine chiar decat personalul de securitate. De aceea, pun in ordine acest aspect. Securitatea sectorului logistic, ca ~i alte pie1;e
sistemele de securitate vor fi concepute sa asigure protectia atat verticale de securitate, prezinta aspecte unice. Traditional, tehnologiile de
76 77
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
78
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
~1':1~
!1111
"'57:~,
l.O:Ol'lti~';:i 'l!!IUH•i >' trebuie realizatii de specialist;
tlil'P'Cooii< •• ,,
Detectia aducerii sau scoaterii unor obiecte din campul de imagine
permite utilizarea directii a TVCI in sisteme de detectie a furtului
sau pentru detectia activitiitii teroriste. Perfonnantele obtinute
sunt impresionante, instalatiile putand detecta evenimente in ,,,I,
conditii invizibile pentru ochiul uman (de exemplu liisarea unui
obiect negru pe un fundal negru).
Detectia fumului ~i a flacarilor prin procesarea imaginii este, de
asemenea, foarte utilii in anumite situatii, precum zone de depozitare
extinse in care sunt amplasate miirfuri inflamabile cu putere caloricii 1
1l[ 11
mare (de exemplu din material plastic). Existii moduri de comportare care
pot fi interpretate ca suspicioase, precum persoane care se deplaseazii in
sens invers fluxului normal, persoane care se intorc repetat la acelasi i!
punct rarii un motiv aparent.
,1
Algoritmii de procesare a imaginilor pot fi setati sii avertizeze atunci
I
cand detecteazii o astfel de comportare. Dacii o persoanii se deplaseazii
ts::!::lm F! =. F w:.~rn-~rn=- ~~-~~~ ___ repetat in acei~i zonii, analiza traiectoriei sale poate genera un semnal de
1e•.. . '"·" 'l ·• avertizare.
La aceastii orii tehnologiile disponibile comercial sunt capabile sii
Solu{ie de identificare automata a numerelor de inmatriculare
Detectia penetrarii perimetrale se poate realiza astazi numai prin distingii intre oameni §i vehicule, ba chiar intre oameni ~i animale. La unii
TVCI. Solutii disponibile comercial asigura reducerea drastica a algoritmi, deciziile sunt luate pe baza dimensiunilor relative, dar efectul de
alarmelor false generate de fenomenele meteorologice, altemanta zi perspectivii poate afecta procesul de analizii. La alti algoritmi se tine
-noapte, mi§carea norilor, a arborilor §i chiar a animalelor sau cont de de asocierea cu .un set de parametri de clasificare precum forma
autoturismelor. Mai mult, produse performante asigura decelarea obiectului, miirime, culoare, miscare originalii etc.
sensului de deplasare, patrunderea in zone interzise sau Alte aplicatii de detectie, disponibile comercial, realizeazii numiirarea
marcheaza pe imagine traseul intrusului. Reglarea instalatiei TVCI persoanelor sau autovehiculelor care tree printr-o zonii predeterminatii,
;;;:,,1!'1,I
80 111,,
81
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
11,I
ca de fapt obtine mai mult pentru pretul pliitit. Beneficiile suplimentare efractie, In Europa occidentala s-a considerat ca instalatiile de control al
,1,11.
se regasesc in cresterea $i controlul calitatii, cresterea sigurantei in accesului ar putea face fata cu succes in activitatea complexa de asigurare a
1.,11
I
exploatare, cresterea disciplinei de lucru, facilitarea inventarierii marfurilor, securitatii obiectivelor, de la cele mai simple, pana la cele mai complexe. 11
informatii pentru o mai buna dimensionare $i utilizare a resurselor. Pe parcurs, $i cerintele juridice de protectie a bunurilor din proprietatea 111111
11111
83
:111
1
82 1 li,
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
documentele pentru organizarea ~i desf'~urarea activitatilor de pregatire activitatilor ~i chiar in scopuri de sanatate profesionalii ~i securitate.
~i a cursurilor de calificare pentru personalul de paza etc.
Subsistemului de control acces (SCA) se intind in toatii gama, de la cele
simple la cele complexe. Complexitatea (SCA) depinde in totalitate de
12.2. Definitii generate. natura obiectivului de protejat, intelegand prin aceasta profilul activitatii
Mai intai, ce este controlul accesului? in forma sa cea mai simpla, o obiectivului (civil, militar, bancar, de cercetare, de productie etc.), de
definitie ar putea fi: "stabilirea §i controlul circulafiei personalului cerintele pe care conducerea obiectivului le impune In functie de
propriu # a vizi,tatorilor (cine poate merge, unde §i ciind) intr-un obiectiv organizarea activitatii In obiectiv, de complexitatea obiectivului (suprafata
protejat, inclusiv raportarea acestor activitii(i". ocupata, numiir de cliidiri, numiir de accese In obiectiv ~i in cladirile acestuia
O alta definitie ar fi: ,,modalitatea prin care accesul persoanelor etc.), de necesitatea instaliirii unor componente ale (SCA) l?i la exterior etc.
neautorizate intr-o cliidire sau intr-o inciipere poate fl restriins sau Sistemele mai sophisticate folosesc retele de panouri de control acces
interzis". (PCA) conectate la retele de comunicatii (magistrale de date) cu
Principala concretizare a acestei modalitati consta in definirea (limitarea) calculatoarele. centrale. Aceste calculatoare asigura o excelenta interfata cu
punctelor de acces (u~i, porti) ~i identificarea persoanelor care incearca sa utilizatorii ~i au urmatoarele avantaje:
patrunda in respectivul spatiu. Identificarea poate fi realizata cu ajutorul - memorarea permanenta a alarmelor l?i a evenimentelor de control
personalului de paza sau cu echipamente electronice de identificare acces;
biometrica. cautarea ~i raportarea de informatii din istoricul evenimentelor,
Conceptul modern de control al accesului inglobeaza ~i aspecte legate de cum ar fi momentele de timp ale unor intriiri individuale, intrarile
protectia antiterorista a unui obiectiv, anume pe cele legate de detectarea pe o u~a intr-o perioada de timp etc.;
materialelor, substantelor, obiectelor care sunt sau pot deveni un pericol depozitarea permanenta a bazei de date a sistemului;
pentru obiectiv. in principal, este vorba de descoperirea materialelor dacii se defecteazii componente ale sistemului, datele pot fi
interzise: munitie, armament, explozibili, substante . halucinogene, trimise de la calculator spre noul (PCA) in Joe de introducerea lor
radioactive sau toxice. din nou, manual;
Cu alte cuvinte, scopul subsistemului de control acces (SCA) in cadrul - afil?area de instruqiuni pentru operatori in caz de alarme sau la
unui sistem complex de securitate este acela de a selecta ~i ordona mi~carea folosirea cartelelor;
persoanelor in interiorul unor ~rii definite in obiectiv prin verificarea afi~area planurilor de etaj, a hiirtilor obiectivului sau a altor scheme
autorizarii de trecere a fiecarei persoane care solicita intrarea/ie~irea in/din grafice;
aceste arii ~i de a preveni introducerea de catre aceste persoane a Sistemele avansate, bazate pe calculatoare pot avea in componenta mai
materialelor interzise mentionate mai sus. multe calculatoare sau statii de lucru comunicand impreuna in aceea~i
Controlul accesului ofera mijloace extrem de eficiente pentru acordarea retea. Aceste sisteme permit diferitilor operatori sa realizeze simultan
accesului personalului simultan cu asigurarea securitatii obiectivelor. functii diferite pe statii de lucru diferite. De exemplu, un operator poate
Subsistemului de control acces (SCA) pot reduce costurile generate de prelucra alarme, un altul poate programa noi utilizatori, in timp ce al treilea
serviciile de paza ~i inlocuirile de incuietori, concomitent cu asigurarea unui editeazii rapoarte.
nivel inalt de securitate. Cand sunt pierdute cartele de acces sau pleaca in afara funqionalitatii standard, cum ar fi alegerea tipului de cititoare ~i
functionarii, cartelele acestea pot fi scoase din baza de date a sistemului, cartel folosite, a panourilor de control acces (PCA) etc., punctul eel mai
devenind inutilizabile pentru oricare alt eventual detinator. important este stabilirea cerintelor pe care trebuie sa le indeplineasca
Spre deosebire de chei, daca nu sunt recuperate cartelele, securitatea
sistemul. Funqie de aceasta se stabilel?te cat de moderna sii fie tehnologia.
obiectivului se mentine. Pentru fiecare angajat sunt emise cartele unice
Tehnologia cea mai noua, cea cu 32 biti, este foarte buna in comparatie cu
pentru controlul individual, pentru nivelul de autorizare, des!a~urarea
vechile tehnologii pe 8 ~i 16 bip, singurele disponibile acum cativa ani.
84
85
l.Secrieru Asigurarea protectiei si securitiitii obiectivelor - 2011 l
I
.I
l.Secrieru Asigurarea protectiei si securitiitii obiectivelor - 2011
activitati ar putea lua in considerare adaugarea de cai de comunicatii
Trebuie avut 'in vedere insa ca subsistemele de control acces (SCA) redundante 'intre PCA ~i calculatoarele centrale. 111.111
bune nu sunt ieftine. Folosirea unor sume mari permite realizarea unui In sistemele configurate cu cai de comunicatii redundante, inforrnatiile
111111
sistem cu o lunga durata de viata. Pe masura ce sistemele se dezvolta, este privind evenimentele se transmit altemand aceste cai, ceea ce asigura un
nevoie de adaugarea de noi echipamente ~i licente de software pentru grad ridicat de fiabilitate ~i securitate pentru sistem. in caz ca se cere 1'111111!1
Se poate sa fie nevoie sa se ia in considerare costurile licentierilor efractie, incendiu, parcare etc., software-le pentru utilizator trebuie sa fie 1,111
ulterioare. Sunt frecvente situatiile in care cumpararea software-ului foarte prietenos. In sistemele mici (de la una la 16 u~i), in care sunt folosite !J,[111'
pentru un system determina obtinerea gratuita a upgradarilor atunci cand numai functiile simple de control al accesului, software-le tinde sa fie foarte
acestea apar. Pentru a imbunatati ~i mai mult relatia intre furnizor §i client, prietenos.
!1111
echipamentele care insotesc software-le au ceea ce este numit "flash Asemenea sisteme nu dispun de seturile de caracteristici sau
memory" (disponibila in tehnologia cu 32 biti), care asigura ca ultimele facilitatile de generare a rapoartelor pe care le au sistemele mai mari. De 11.,11
dezvoltari ale firmware-ului sa poata fi descarcate de pe Internet. Astfel, obicei, cu cat sistemul este mai mare, cu atat se cere mai multa
clientii dispun de cele mai noi variante de software ~i firmware pentru multi functionalitate, dar aceasta nu conduce in mod necesar la a face software-le
ani, fiira costuri suplimentare. mai greu de utilizat. Unele sisteme pot fi foarte greu de programat cand se
Planificarea dezvoltarii ulterioare a sistemului este, de asemenea, unul cere functionalitate, cum ar fi desemnarea unor multiple zone de timp la
dintre cele mai critice aspecte la conceperea controlului accesului. Functie anumite filtre de control acces (FCA) sau alocarea unor FCA la multiple
de echipamentele selectate, sistemele prezinta limite privind numarul de grupuri de acces.
u~i, numarul de intrari ~i ie§iri de alarma pe care le pot controla, numarul de Aceasta se aplica atilt la sistemele mari, cat ~i la cele mici. Referitor Ia
utilizatori pe care-i pot identifica etc. Numarul echipamentelor care pot fi interfatarea cu alte sisteme, unele SCA au protocoale sau alte branduri
controlate in cadrul unui SCA n-ar fi chiar o problema, ci ar putea deveni o majore deja incorporate in software, dar daca aceste protocoale n-au fost
problema incarcarea comunicatiilor de catre echipamentele adaugate. Unele scrise, permite sistemul acest tip de interfatare? Cei mai multi fabricanti au
sisteme au viteze de comunicare joase, de 300 baud, care, in sistemele interfete programabile functie de aplicatia concreta, pe care o realizeaza
mici, ar putea fi suficiente. instalatorii. Dupa aceasta, ei insarcineaza programatorii de software sa
In sistemele mai mari insa, vitezele de transmitere a datelor de 38.400 la creeze programe care sa permita interfatarea.
115.000 baud ~i folosirea "TCP/IP4" nu sunt neobi~nuite. Puterea de Exista doua tipuri de SCA cu procesare centralizata: cele cu procesare
procesare a unui sistem este data de echipamentele folosite. Acestea permit dependenta de computer ~i cele cu procesare inteligenta. In cele cu
extinderi de pana la zeci de mii de cititoare, fiira a lua in considerare procesare dependent de computer, toate evenimentele sunt culese de
eventualele locatii sau sisteme dispuse la distanta. PCA l?i trimise la computere pentru procesare. Acestea verifica datele pentru
Totu~i, cand traficul de date din sistem este mai mare decat posibilitatile a determina daca permit intrarea indifferent prin ce u~a ~i in ce perioacta. de
sale de comunicatii, intregul sistem se mi~ca greu sau poate chiar sa cada. timp.
Redundanta sistemului este un alt punct cheie critic. Multe sisteme nu Daca este valida cartela prezentata, computerele transmit comanda de
dispun de backup pentru baza lor de date §i, ca rezultat, intra in functiune deblocare a u~ii la PCA. in aceste sisteme, daca un computer cade sau
legea Jui Murphy: - calculatoarele cad ~i baza de date se pierde. comunicatia dintre PCA ~i computere se pierde, sistemele nu mai
Aceasta situatie ar putea fi simplu evitata prin includerea de medii de funqioneaza decat daca PCA dispun de inteligen-µi incorporata.
backup. Frecventa cu care se intampla asemenea situatii poate fi destul de in sistemele cu procesare inteligenta distribuita in camp (obiectiv), toate
ridicata. A vand in vedere insa sumele cheltuite pentru intregul sistem, evenimentele sunt gestionate de PCA §i transmise pentru procesare ~i
echipamentele pentru backup pot fi considerate chiar ieftine. SCA care luarea deciziilor la controlere inteligente plasate in obiectiv. Apoi aceste
folosesc software pentru monitorizarea continua a alarmelor §i a altor 87
86
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
controlere transmit tranzactiile la calculatoare pentru inregistrare ~i Pentru determinarea solutiei tehnice de realizare a SCA dintr-un
arhivare. obiectiv, se identifica initial impreuna cu conducerea obiectivului zonele de
Aceste sisteme nu recurg la computerele centrale pentru luarea deciziilor. securitate :;;i compartimentele/camerele cu destinatie speciala/de importanta
Daca dintr-un motiv oarecare computerele centrale cad, sistemele deosebita care trebuie incluse in aceste zone de securitate, precum ~i
opereaza in continuare normal. Ciind comunicatiile dintre PCA ~i punctele de acces in aceste spatii.
controlerele cu procesare inteligenta distribuite in camp cad, toate PCA tree Urmare acestei analize, se stabilesc, din punctul de vedere al controlului
in modul defecfiune, care poate diferi de la sistem la sistem, dar, in general, accesului, nivele de securitate, care pot fi eel putin urmatoarele :
permit accesul utilizatorilor ciind ace:;;tia introduc codurile de acces valide. - Nivelul de acces in perimetrul obiectivului;
Aceste sisteme utilizeaza panouri inteligente multiple in intregime, cu - Nivelul de acces in cladirea/cladirile obiectivului;
panouri inteligente coordoniind un numar de module in aval, ~i folosesc Nivelul de acces pe etajele/in compartimentele de munca ale
comunicatii multiple. cladirii/cladirilor obiectivului;
in general, cerintele ce se impun unui SCA s~nt urmatoarele: - Nivelul de acces in incaperile cu destinatie speciala;
- sa asigure numai accesul persoanelor autorizate (sa nu poata fi « Primul nivel de securitate cuprinde accesul in perimetrul
pacalit » u~or); obiectivului, care se poate face prin unul sau mai multe puncte de acces
sa fie robust ~i simplu 'in exploatare; pentru persoane ~i unul sau mai multe puncte de acces pentru autovehicule.
sa nu produca perturbari 'in circulatia personalului in interiorul Punctele de acces pentru persoane pot ft amenajate partial sau in totalitate ca
obiectivului cu efecte asupra functionarii acestuia; puncte de control acces, caz in care la acestea se realizeaza filtre de control
sa permita post-analiza ~i refacerea logica ~i in timp a acces (FCA).
evenimentelor de securitate. Punctele de acces pentru autovehicule pot fi amenajate de asemenea
Pentru realizarea acestor cerinte, in proiectarea SCA este necesara partial sau in total itate ca puncte de control acces, caz in care ~i la acestea se
parcurgerea, de principiu, a urmatoarelor etape: realizeaza FCA. Pentru punctele de acces neamenajate ca puncte de control
- deteminarea inelelor de securitate ~i a FCA de la nivelul fiecarui acces sunt previizute masuri de actionare a u~ilor/pof!ilor de catre
in el; personalul de serviciu ~i de monitorizare a starii acestora din dispecerat cu
stabilirea persoanelor ~i a zonelor de timp 'in care acestea au ajutorul unor dispozitive de supraveghere (contacte magnetice,
dreptul sa acceada fiecar~ FCA (se vor avea in vedere ~i situatiile microcontacte etc.) instalate pe ele.
de revizii, reparatii etc.); Urmatorul nivel de securitate include punctul/ punctele de acces in
stabilirea traseelor de circulatie prin obiectiv atilt pentru situatiile cladirea/cladirile obiectivului. Aceste puncte de acces pot fi desemnate
normale, cat ~i pentru cele de urgenta, ciind se impune evacuarea partial sau in totalitate ca puncte de control acces pentru controlul
cladirii/ cladirilor acestuia in timpul eel mai scurt posibil; autoriziirii persoanelor care intentioneaza sa intre din curtea in
dotarea FCA cu componentele adecvate specificului fiecarui cladirea/cladirile obiectivului, situatie in care la ele se amenajeaza FCA.
obiectiv; Pentru punctele de acces in cladire/cladiri neamenajate ca puncte de
analizarea proiectului de catre un specialist neutru, care sa control acces sunt previizute masuri de actionare a u~ilor de catre personalul
evidentieze punctele slabe ale sistemului; de serviciu ~i de monitorizare din dispecerat a starii acestora cu ajutorul unor
remedierea neajunsurilor constatate ~i elaborarea proiectului final; dispozitive de supraveghere (contacte magnetice, microcontacte etc.)
elaborarea, de catre beneficiar, a procedurilor specifice obiectivului instalate pe ele.
pentru asigurarea unei functioniiri cu eficienta maxima a SCA in Al III- lea nivel de securitate include perimetrele
ansamblul sau. etajelor/compartimentelor de munca din cladirea/cladirile
obiectivului. Jn principiu, punctele de acces pe etajele/in compartimentele
88 89
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
~
1111111;1
intentioneazii sii intre/sii iasa ~i sunt amenajate ca FCA. In general, un SCA complet include urmatoarele 3 nivele: managementul,
Ultimul nivel de securitate cuprinde punctele de acces in incaperile controlul ~i echipamentele.
cu destinatie speciala din cadrul obiectivului. Datorita destinatiei lor 13.1. Nivelul de conducere (gestionare, management)
speciale, toate aceste puncte de acces, fiirii exceptie, sunt considerate Cele mai importante aspecte ale managementului includ platformele
puncte de control acces ;;i sunt amenajate ca FCA. softurilor pentru mamagementul sistemelor ~i hardware-le calculatorului. in
Principalele functii ale Subsistemului de control acces mod frecvent, acesta include ;;i echipamentele pentru editarea cartelelor.
Principalele funqii ale Subsistemului de control acces (SCA) sunt Managementul este inima oricarui SCA integrat. Unele companii adauga la
urmiitoarele: structurile de control acces ;;i funqii de ciiutare rapida §i de management al
interzicerea accesului neautorizat al persoanelor ;;i vehiculelor in personalului. Caracteristica cea mai notabila este ca SCA contin sistemele
zonele de securitate ale obiectivului; pentru managementul hardware-ului.
transmiterea ciitre statia de lucru din dispecerat pe care este instalat Toate aspectele privind managementul §i operarea sistemului se bazeazii
softwarele ce gestioneazii SCA a datelor privind accesele valide ~i in module cu functii software. Centrul de management al unui SCA nu
invalide, a semnalelor de alarmii ;;i sabotaj, oferindu-i necesita sii fie conectat permanent sau sa lucreze cu dispozitive de baza
operatorului de la aceastii statie de lucru controlul asupra FCA; din nivelul de jos, al echipamentelor. Simplu, orice componentii a
- anuntarea operatorilor cu privire la tentativele de piitrundere echipamentului periferic poate lucra independent, fiira centrele de
neautorizatii la nivelul inelelor de securitate, cu indicarea FCA management.
unde au loc acestea; in ceea ce prive;;te platformele software de management ale SCA, trebuie
alarmarea subsistemului de televiziune cu circuit inchis in scopul luate in considerare urmatoarele aspecte:
atentionarii operatorilor ;;i comutarii la afi;;are pe monitoare a - designul interfetei: o interfata bunii dii utilizatorilor o primii
camerelor video care supravegheazii FCA violat; impresie pozitivii;
transmiterea de semnale de alarmii ;;i sabotaj de la FCA ciitre operarea interfefei: o interfata prietenoasa este u;;or de inteles;
subsistemul de detectie ;;i alarmare antiefractie; instalarea interfetei: functiile flexibile ale interfetei trebuie sii
facilitarea obtinerii de rapoarte privind prezenta, circulatia ;;i corespundii necesitatilor utilizatorilor;
raspandirea personalului in zonele de securitate ale obiectivului; Evolutia tehnologica rapidii ;;i cerintele unor aplicatii complexe au
dezactivarea automata a FCA de pe traseul/traseele de evacuare a determinat introducerea unor functii din ce in ce mai diversificate pentru
persoanelor ;;i bunurilor la aparitia de evenimente confirmate in SCA, legate de managementul cliidirilor ;;i al personalului obiectivelor,
subsistemul de detectie a incendiilor; cum ar fi:
dezactivarea manualii, din dispecerat, a FCA in situatii de panica interfata graficii interactivii, pe care apar planurile obiectivului ~i
sau la nevoie; dispunerea componentelor SCA ~i ale celorlalte subsisteme ale
sistemului integrat de securitate (detectori de efraqie, de incendiu,
camere TVCI etc.), care semnalizeazii graphic ;;i sonor
evenimente din subsistemele din care fac parte (u;;ii riimasii
deschisii, declan;;area unei alarme, declan;;area unui inceput de
incendiu etc.) ;;i care permit efectuarea de comenzi adecvate de
91
90
I
etc.);
retelei de date pe control acces in reteaua locala, in sistemul de intranet sau
dirijarea circulatiei personalului propriu ~i a vizitatorilor prin
eel de internet la viteze de transmitere a datelor mari (de peste 10 MBPS).
obiectiv prin stabilirea de trasee de acces (autorizarea trecerii prin
Protocolul de comunicatie este eel standard, TCP/IP. Permite un
FCA) pentru fiecare persoana;
management al datelor mai eficient, prin limitarea drepturilor
stabilirea de trasee de evacuare in caz de incendiu, prin deblocarea
utilizatorilor in cadrul retelei ~i fluidizarea traficului.
FCA de pe aceste trasee in caz de semnalizare a unui inceput de
0 alta functie a router-ului este ;ii aceea de «punte» intre retele
incendiu intr-un anumit Joe din obiectiv;
diferite de date cu sincronizarea transmisiei de date intre acestea.
controlul lifturilor obiectivului prin oprirea acestora numai la
Memoria temporara a router-ului permite ca datele tranzitate intre PCA ~i
etajul pentru care este autorizata persoana ce folose~te liftul;
computerele din cadrul retelei sa aiba un flux continuu ;ii stabil, tad
numararea persoanelor dintr-un compartiment al obiectivului prin
coliziuni sau blocaje. Standardul de comunicatie al router-ului cu celelalte
editarea unui raport solicitat in acest sens ~i localizarea implicita a
echipamente poate fi "RS 232" sau "RS 485", la alegere, echipamentul
unei persoane in obiectiv;
aviind ie~iri (com-porturi) pentru ambele.
asocierea de coduri personale sau cu o anumita destinatie (de
Controlerul de magistralii serve~te ca interfata intre un numar de
comenzi speciale, de solicitare a accesului sub amenintare, de
PCA pe care le poate gestiona ;ii calculatorul care comanda 'intregul
justificare a parasirii obiectivului in timpul programului etc) la
SCA. Folosit de sine statator, controlerul de magistrala permite controlul a
carduri sau alte modalitati de solicitare a accesului;
mai multe zeci de PCA cu ajutorul interfetei formate dintr-un afi~aj cu fond
Nivelul de control
iluminat ~i o tastatura cu mai multe taste. Legatura cu calculatorul se
Acest nivel combina echipamente cu interfete de control al retelelor de
realizeaza prin intermediul unui port serial "RS 232". Controlerele de
transmisie simple sau multiple in cadrul SCA. La acest nivel se
magistrala din noua generatie, de tehnologie avansata, dispun de facilitati
conecteaza ~i se gestioneaza PCA de la nivelul echipamentelor ~i se precum:
realizeaza comunicatia cu nivelul de management, dar arhitectura retelei de
memorie flash, care elimina memoriile "ROM" ~i "EPROM",
control a fiecarui furnizor este diferita de cea a altuia. Unii folosesc
pentru stocarea programului ~i a actualizarilor acestuia;
arhitectura cu mai multe nivele, altii folosesc "ARCNET" (Attached
interfatare directa la diferite tipuri de retele (LAN-uri)
Resource Computer Network-retele qe resurse ata~ate la calculator), ambele
pana la 6 module de comunicatii cu montare prin simpla
in medii Ethernet. Echipamentele de la nivelul de control sunt foarte
introducere in conectoarele de pe placa de montaj;
importante, in special pentru managementul sigur ~i efficient ~i pentru
- gestionarea a peste 1.000.000 de cartele cu module "RAM" de
dezvoltarea retelei, care toate concura la stabilitatea sistemului.
asemenea cu montare prin simpla introducere in conectoarele
Nivelul echipamentelor de pe placa de montaj;
Este nivelul eel mai de jos al intregului SCA ;ii poate contine, in
- conectarea a pana la 100 de echipamente ca PCA, cititoare de
funqie de complexitatea acestuia, urmatoarele componente:
carte le, panouri de alarma, panouri de stare etc.;
calculatorul (statia de lucru din dispecerat); Caracteristicile standard ale unui asemenea controler de magistrala:
- router-ul;
permite stocarea programului de lucru intr-o memorie flash de
controlerele de magistrala;
ordinul unitatilor de MB;
- panourile de control acces (unitatile de evaluare);
dispune de conectori pentru montarea de module de comunicatii ~i
filtrele de control acces;
module de memorie; • permite interfatarea directa de retele/LAN-
dispozitivele de intrare, ie;;ire (DIO);
uri redundante;
caile de transmitere a informatiilor.
dispune de protocol TCP/IP;
92
93
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 eficient. Chiar daca cititoarele de cartel sunt prevazute ~i cu tastatura "II
dispune de interfete RS-232/RS-485/Fibra optica; pentru introducerea unui cod personal, gradul de securitate cre:;;te putin, )i
dispune de porturi de comunicatii/cale dubla spre calculator; dar nu este total. I
:111,
dispune de memorie standard de ordinul unitatilor de MB, Si codul propriu poate fi uitat sau cunoscut printr-o imprejurare
oarecare de o alta persoanii. In sistemele pretentioase, care necesita un 1111
expandabila;
- memoreaza sute de mii de posesori de cartele ~i evenimente; nivel ridicat de asigurare a securitatii (obiective militare, nucleare, biinci, ,'II
dispune de sursa de rezerva (acumulator) pentru baza de date ~i inchisori, aeroporturi etc.), pentru identificarea persoanei care solicitii
':11'
accesul in obiectiv sau intr-un anumit spatiu din obiectiv, se folosesc din 11 .. •
evenimente;
ce in ce mai mult realizarile biometriei.
interfata dedicata de comunicatii spre calculator;
Cu toate acestea, numiirul cititoarelor biometrice in sistemele de
dispune de facilitatea anti-passback;
- permite controlul direct a zeci de cititoare de cartel ~i centrale de securitate realizate in R. Moldova este incii destul de mic, dar importantii
este tendinta cresciitoare de folosire a acestora datoritii scaderii continue a
alarmare (mii de zone) de efractie;
costurilor. Biometria eliminii necesitatea cardurilor, ceea ce conduce la 1
u~ii (de ex. contactul magnetic) ~i cu dispozitivul de blocare a u~ii exterior, barierele auto, pof!ile auto glisante sau batante, 1,
blocatoarele de cale;
(de ex. nelectromagnetul);
managementul bazei de date proprii (persoanele cu drept de acces, - senzorii de detectare a starii U§iilporfii; cei mai riispanditi sunt
senzorii magnetic;
grupuri de acces, zone 4e timp etc.);
acordarea dreptului de acces In conformitate cu informatiile butoanele de deschidere in caz de urgenfa; sunt elementele de
deblocare pentru FCA in cazuri Speciale (incendiu, cutremur) cand
cuprinse in baza sa de date;
- monitorizarea modului propriu de functionare (autotestarea); personalul trebuie evacuate foarte repede ~i nu sunt realizate
comunicatia cu consola de operare a SCA (de ex. calculator); scheme de deblocare automata. in cazul elementelor de blocare
electromagnetice, apiisarea pe buton va avea ca urmare
generarea de rapoarte;
Filtrele de control acces (FCA). Pe langa PCA, ca element central pentru intreruperea/realizarea alimentarii acestora (functie de principiul de
unul sau mai multe FCA, filtrul de control acces pentru persoane ~i pentru functionare) ~i deblocarea u~ii/portii;
amortizoarele de U§a; starea normala a unei w;;i din componenta
autovehicole mai contine ca parti componente:
elementele de identificare; cele mai raspandite sunt acum, pentru FCA este cea inchisa. In cazul tranzitarii filtrului de catre o
SCA mai putin pretentioase, cititoarele de cartele de proximitate, persoana, pentru a ·se evita situatia in care u~a sa riimana deschisa,
care identifica legitimatia de acces, nu persoana care prezinta amortizorul de u~a va face ca aceasta sa revina la pozitia normala
intr-un anumit timp, care poate fi reglat mecanic la amortizor ~i
legitimatia in fata cititorului.
De aici o seama de dezavantaje ~i necesitatea suplinirii acestora cu
masuri organizatorice ~i chiar neducationale, astfel incat sistemul sa fie 95
94
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
Update on Card ~
Smartair Online
~
~'-' ~c
Smartair Wireless
-
OetecicM" Dptlc de
Cenlrala wireloess conh·otala iprin
utilizat pentru a adauga :;;i sterge utilizatori (numar maxim 500). Utilizatorii mieroprocesor
rrrr, ~r,
cu .i.t.n• ..,........
autorizati pot pune u:;;a :;;i in "passage mode" adica permanent deschis.
Acest mod de functionare poate migra catre modul superior Update On
Card.
M odule radio
'-
pi;mtrui ~ctori
I
· <Cerd de u:;;i conectate (wireless) la un PC. Configurarea sistemului este u:;;oara :;;i
=:::::::::::=::::::::i-. 1!J&'.? trebuie retinut faptul ca plecand de la o solutie cu o singura u~a, se poate
face permanent upgrade catre nivelul superior, ajungandu-se la sistemul
2 - Pries~nt:
Pr'"c>g.--m~
.All c::::e.rds TO E!le'
Flel>r U.5et
wireless, f"ara a avea echipament redundand. Este solutia ideala pentru
-
acceselor, schimbarile structurii u~ilor :;;i orice alte modificari se fac in timp Onlll'le ...d.;;;;'
-<10<>...... lq:id. .
~-
m~
real. Prin comunicarea cu PC-ul nu mai este nevoie ca firecare punct de
acces sa stocheze informatii numeroase, acestea fiind transferate pe PC. Ji;;J
Cerd If.sued at PC to be
...... a
:~
Qrd ts ·is.Wea from destop ~
v&lk:I fbr M•n l!ntf"•not at PC to h'l$Ul.ntly work ln ~
Smartair Update On Card Smartair Online
99
98
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
Sistemul este operat de 3 baterii AAA care asigura aproximativ 3 ani de acesta va fi modificat la prima trecere/citire prin fata unui cititor de card
functionare, sau cca 30.000 deschideri. in cazul descarcarii bateriilor, se conectat online. Concomitent sunt transferate $i alte date, astfel nemaifiind 11 11111
1
poate alimenta incuietoarea prin intermediul unui dispozitiv ce se poate nevoie ca utilizatorul sa vina cu cardul la encoder.
achizitiona separat $i care se conecteaza la cititorul de carduri, fumizand 0 alta functie importanta este aceea ca sistemul poate fi configurat astfel
!l!l1111
curentul necesar functionarii sistemului. De asemenea se poate folosi lji !neat daca un card nu a fost folosit o perioada prestabilita de timp (de
exemplu 1 zi, o saptamana, o luna, etc.) atunci devine inactiv pentru toate
1
Smartair Update On Card U$ile. In acest fel utilizatorul este obligat sa foloseasca cardul la un cititor ,~I
in general clientii doresc un sistem cu bugetul scazut care sa asigure online pentru a se asigura continuitatea cardului in sistem. Daca cardul a
obiectivul !or fiira a fi nevoie sa se foloseasca cabluri de date costisitoare lji
recablari ale cladirii.
devenit inactiv, atunci acesta va trebui folosit la un cititor online pentru a fi
re-validat. :1 1
Aceasta configurare ofera optiuni extinse de obicei asociate cu sisteme Smart Wireless
1I
sofisticate de acces control: time zone (posibilitatea restrictionarii acceselor Este eel mai avansat sistem din aceasta familie de control acces,
la anumite zile din saptamanalji in anumit timp orar), operare automata combinand toate tehnologiile Smartair cu incuietoarea care este setata sii
(posibilitatea de deblocare automata intr-un timp orar specificat), dual user comunice In timp real cu PC~ul prin intermediul retelei wireless. in acest
(u$a se deblocheaza prin folosirea concomitenta a doua carduri valide), fel toate incuietorile au posibilitatea sa fie setate instantaneu cu diferite
passage mode (un user autorizat poate pune U$a in passage mode - acces functii, iar restrictiile de acces sunt communicate $i operate instantaneu.
liber), audit.
La aceasta configuratie se livreaza un kit de management continand
soft:ul cu cheia de licenta, encoderul, programatorul portabil lji un pachet !11111111
r
1
obiectivului. 11111,,1
Encoderul este folosit pentru progr~marea cardurilor $i pentru efectuarea Smart Wireless
auditului de pe acestea. Programatorul portabil actioneaza ca o interferenta Pentru comunicare se recomanda un hub wireless la maximum 30 de
intre kitul de management $i U$a. Este utilizat la configurarea U$ilor $i incuietori. Si in aceasta configuratie avansatii, sistemul este activat de
audit. Datele sunt desciircate in PC. De asemenea programatorul portabil bateriile montate in $ildul interior. Antena de comunicatie se monteaza in
are o functie prin care poate debloca orice U$ii din sistem, avand propriile ljildul exterior. Existii posibilitatea ca acest sistem sa se integreze cu alte
baterii (in cazul in care bateriile de pe U$ii s-au desciircat). Pentru zone cu sisteme existente, cum ar fi incuietorile standard de control acces. 111:'1,
trafic intens se pot furniza diferite tipuri de $ilduri speciale, cititoare Tipuri de !jilduri !,'111:1
suplimentare de perete, surse suplimentare lji inchidere electrica sau porti Exista o varietate de ljilduri In finisaje diferite, componentele active ale
sistemului se aflii pe $ildul interior, in exterior se aflaljildul care contine
~
automate.
numai cititorul de card; orice act de vandalism asupra ljildului exterior nu
Smartair Online
afecteaza securitatea sistemului. Cele mai uzuale ljilduri sunt modelele: LI, 1 II 1,
~I
11111
100 101
l.Secrieru Aslgurarea uCllllll;1iJUl.dl.ll!lWllJll.il•Lll¥1lyr . -_lfW.
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
utilizator trece prin dreptul unei u~i dti nul.lOll ,1, In "'"l1tl llinp, urlvt
siguranta, diferenta intre ele fiind acelea ca modelul L3 permite incuierea modificare in programarea unui card este transmlrdl lr111tant1ntLI HllUI IW 1
u:;;ii prin aruncarea zavoarelor prin ridicarea clantei in sus.
Cititoare Smartair de perete Modulul Updater poate fi utilizat pentru a controla o inculotoll'I dt Ufl
1
:1 11
Sunt situatii in care este necesar a se instala cititoare de carduri pe perete. sau o componenta automatizata sau poate fi pozitionat intr-o loca~ll
,!,111'
Exista doua motive de baza: primul este acela ca cititorul este folosit in centrala unde utiliza~orii pot sa-:;;i reprogrameze cardurile dupa un graftc
conjunctie cu modulul Updater Control Unit cu care se reprogrameaza prestabilit. Aceste loC'atii sunt in zone de trafic mare unde este posibil sli se
carduri :;;i se incarca auditul din acestea. colecteze o cantitate maxima de informatie de la utilizatori catre PC :;;i Il ~,
invers, de Ia PC catre utilizatori, asigurand o acuratete sporita in
reconfigurarile sistemului in dinamica sa.
Nu este nici o restrictie in utilizarea acestor module, insa ca o regula
practica se considera un procent de 5-10% din u:;;i selectate cu module
Updater ca fiind suficiente. Folosind aceste module, Smartair devine un
adevarat sistem "wire free", deoarece odata configurat un card la PC, 1
111.1·.1. 11
Cititoare Smartair de perete livreaza odata cu echipamentul. Exista o serie de nivele de securitate astfel
ij
111111
Al doilea motiv este acela ca cititorul de perete este optiunea acolo unde inciit sa se impiedice accesul neautorizat la sistem. Exista o serie de ferestre
nu se poate monta un ~ild pe u~a (situatii de genul barierelor cu card, u~i ale softului, printre care enumerez cateva:
automate, etc). Cititorul de perete functioneaza identic ca cititorul de pe Fereastra matriciala este aceea in care se conexeaza utilizatorii, 1
1
~ildul exterior; este necesar insa a se cabla cititorul pentru a se conecta la U$ile de acces :;;i zonele orare definite. 111 1111
Smartair Updaters Fereastra configurarii orare, prin care sunt definite timezones, fiecare 1
1;111111
Folosind un modul numit Smartair Updater, se infrang barierele unui poate avea pana la 5 perioade. De exemplu un utilizator poate fi adaugat
111, 1 1 1.
sistem necablat, prin faptul ca acest niodul care se conecteaza TCP/IP la la un timezone care Ii permite accesul de exemplu la intrarea principalii 11
1 11
,lil
i
PC-ul de baza, realizeaza comunicatia intre card ~i PC, efectuandu-se ac- intre 09:00-17:00 de luni pana joi. Se poate seta un numar maxim de 10
tualizarea bazei de date. deblocari automate in 24 ore. Exista un calendar unde se pot seta zilele de
sarbatori. Fereastra auditor este aceea In care sunt evidentiate evenimentele 11,111
103
102
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru
111
I ,1
1111
11111
1111
Acesta este eel care asigura, in primul rand, o triere corespunzatoare a 1111
persoanelor care au dreptul de a intra in diverse arii ale unei cladiri, l,11\1111
c::;<ontJl!i!lC.Ue&s
smart Card
furtul de bunuri sau informatii etc. .11111,11
111111'1\1
11111
lntr-un sistem traditional hotelier, cardul magnetic este eel mai utilizat, !1111111
Iata mai jos cateva elemente pe care un card clasic magnetic nu le poate 11111
obtine: l1!/11
- Integrarea altor servicii hoteliere (acces internet, achizitii cre~terea gradului de organizare a personalului ~i posibilitatea de a
bunuri/servicii, etc.) gratie }ltilizarii tehnologiei Mifare Smart monitoriza traficul de personae si vehicule, indiferent daca vorbim despre
11111;111
Card. angajati, vizitatori sau chiar de accesul publicului c atre servicii platite,
1111
In mod evident, recesiunea economica a dus la scaderea nivelului de cum ar fi evenimentele sportive. Nu in ultimul rand, un astfel de sistem 1\11
trai, aceasta constituindu-se intr-un important factor determinant pentru poate fi o excelenta solutie de optimizare a consumului de energie ~i, 1111111
cre~terea nivelului de infractionalitate. Astfel ca, in actualul context politic, implicit, de reducere a cheltuielilor aferente.
economic, social ~i tehnologic, mentinerea unui nivel cat mai ridicat d~
11111
securitate inseamna luarea in calcul a unei game din ce in ce mai variate de certitudine multiple avantaje, aplicatiile sale fiind de natura sa securizeze 111
1
factori de rise. activitatea, sa organizeze procesul de munca ~i nu in ultimul rand sa asigure 1
1/111i11
De aici decurge nevoia de a raspunde unor provocari din ce in ce mai importante reduceri ale consumului de energie. Toate aceste elemente ar
111111
incorporeaza tehnologii de ultima generatie. Unul dintre elementele cele organizatii. Prezenta unui astfel de sistem, in conditiile actuale, reprezinta, o
11111111
' 11'
'111111111
11
11 11
104 105
,111
,1111111
I
,.....-~
gama de nr exprimabile prin 24 biti in format binar (26 biti din care 2
Terna nr.15.
de paritate). Asta corespundea unui site-code in gama 0-255 (care identifica
Probleme ~i solutii de securizare a cardurilor de control acces instalatia!clientul ) ~i un card number in gama 0-65536 care identifica 111
Sistemele de control acces sunt folosite pentru a permite accesul utilizatorul individual.
persoanelor in spatiile protejate conform unor reguli stabilite initial. Pentru Acest format a fost denumit Wiegand 26 biti ( W26 ) ~i este formatul 111!1,,
identificarea persoanelor se folosesc mai multe tehnologii, dintre care de "standard" pentru sisteme de control acces. in acest moment , cand in ,11111111
departe cea mai intalnita, ~i la care facem referire in cele ce urmeaza, este circulatie sunt multe milioane de astfel de cartele, practic acest format nu
asigura nici un fel de grad de siguranta. Evident numerele se repeta ~i,
111''11
In cazul utilizarii cartelelor de proximitate, pe cartela este stocat un mai mult decat atat, nu existii un control al celor care emit aceste carduri. i
II
numar care identifica respectiva persoana in sistem. Toate deciziile se iau
I
apoi pomind de la ace! numar. Cand ne gandim la securitatea sistemului de I
Ill
acces, ignorand fortarea fizica a accesului (care 'intra 'in sfera sistemelor de . 1 •• camp.el.ectr01:ndgnetk
1 .i
\~-:,_....,."'"'--aiirrrentaf'e"•"""'""'"''-""''··~ ~ I
efractie mai mult) , ne gandim la securitatea stocarii acestui numar pe card .11 l
cand nu este folosit ~i securitatea comunicarii acestui numar de pe card,
1
'1\1 1
prin cititor ~i controller pana la baza de date centrala, a~a cum este ,'III:ii
~'·
lii1i~14fii1m~~~~ifkw~[h:'·~1··i>
TCP/IPsau
local
I11
:r-cp"7P u
8111
-
Sc;-A"/AL-"T's <'3.<
---- - ----· ------------- --~-- - Atunci cand aceste temeri au inceput sa devina justificate, s-au dezvoltat
'"f
l C~~~~~"=='R mai multe solutii care sii creascii nivelul de siguranta:
//'
mi!E - Prima solutie a fost crearea altor formate care sa codifice nr. 111!
f/'i
;:/#
cardului in binar. Una din variantele foarte folosite $i 'in curent
II•'llil
I/
este formatul pe 37 biti , cu sau fiira site-code, care este creat ~i •,I
l.11111
~
,_-~r
piata;
~
,,&
"\: ;,'' "
11!
cititor $i sa o inregistreze sau pur ~i simplu sa W creeze un alt card care sA • cea mai frecventa solutie adoptata de marii fumizori a fost pur ~i
simplu codificarea pe un nr cat mai mare de biti a card number- 1
transmita acelea~i informatii. 11
Cea mai utilizata tehnologie RFID in acest moment este proximitatea ului ;;i garantarea ciitre beneficiar $i catre instalatori ca numerele 11
1
clasica ce functioneaza pe frecventa de 125 kHz . De~i exista mai multe emise catre ei nu vor fi emise $i catre altii.
.'''
i
I
106
l.Secrieru Asigurarea orotectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea orotectiei si securitatii obiectivelor - 2011
Toate aceste solutii au crescut putin securitatea dar prezinta in mult mai mare de securitate pentru intregul sistem decat in cazul
continuare un mare rise ce poate fi exploatat : comunicatia poate fi in cardurilor de proximitate clasica.
continuare "ascultata" de catre cineva, 'iinregistrata $i retransmisa- Cititorul Practic, chiar daca cineva ar reu~i sa comunice cu cardul sau sa "asculte"
nu are cum sa discrimineze lntre un card valid !?i orice alt dispozitiv care comunicatia acestuia cu cititorul, informatiile ar fi criptate ~i in plus
emite catre el respectiva informatie_ Solutia inteligenta pentru aceste cheia de criptare se bazeaza pe ni~te nr aleatoare generate de card ~i
cititor ~i care nu se repeta la urmatoarea comunicatie.
probleme de securitate nu a intarziat sa apara.
Ea se concretizeaza In aparitia de la mai multi furnizori a unor alja Si 'in aceasta tehnologie exista mai multe metode de implementare care
1~111
numite ,,con tactless smart card". in fapt acestea sunt ni$te carduri de realizeaza echilibrul lntre dificultatea de gestionare ~i gradul de securitate :
proximitate inteligente care funqioneaza in banda de frecventa de 13,56 cea mai simpla forma de utilizare a cardurilor contactless smart
Mhz. Comparate cu cardurile de proximitate "clasica" aceste carduri au card este aceea de a folosi CSN, card serial number. Acesta este
un nr alocat de producator fiecarui card . El este presupus a fi
mult mai multe functii :
in primul rand au o memorie care poate varia 'intre 2k $i 32 k sau unic, dar nu a fost creat pentru a fi folosit ca atare ~i nu asigura
nici un fel de securitate suplimentara fata de cardurile de
alte variante de la diver$i furnizori;
In acea memorie pot fi stocate , In afara de card-number-ul pentru proximitate cu nr unic garantat de furnizor. Acest numar se trimite
acces, alte date cum ar fi : PINul, profile BIO dar lji informatii necriptat ~i are doar rol 'in mecanismul anticolisiune; 111:
pentru alte aplicatii ca de exemplu cashless payment, abonamente - varianta standard de folosire implicit folosirea aceluia~i certificat
11il
¢~:·: I : '
carduri, este accea in care pe card ~i pe cititor se incarca un
certificat digital personalizat;
~~~k : 1
\
.
\ In acest mod numai cititoarele ~i numai cardurile cu ace! certificat vor
4,;i\1"\,>il,~Of·~·
~-~•";•titrtl
0\, comunica. Daca este un alt certificat pe card, de exemplu eel standard,
!'7;, '1'. t·:• lr1\Mnil'llil!lfMSL1i:i ·•·~ . '1•r•·«'•k
1
1r)
..
_,,·'
cititorul nu va citi nimic de pe ace) card. Jn acest caz, securitatea
~
109
108
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
~
1111
un nou certificate digital specific acelei instalari. Algoritmii de criptare Rolul sistemei de monotorizare centralizata in asigurarea eficienta a
~
folositi in aceste comunicatii sunt cei larg utilizati in mediul IT ( DES,
3DES ~i AES) ~i asigura un grad de securitate satisfacator pentru situatia
obiectivului
~'
111111
actualii. in plus pe card ~i pe cititor se afla ciite un generator de numere 16.1. Avantajele dispeceratului de monitorizare ~i control 111
"111
aleatoare care asigura ca la fiecare comunicatie se folose$te o alta chele Ritmul accentuat de evolutie al mediului tehnologic din ultimele
l11
1
(diversificata din certificat, numerele aleatoare $i alte informatii) care nu decenii i$i pune cu certitudine amprenta in dezvoltarea umanitatii, atiit pe 1
11
1'·1
in plus, functie de gradul de securitate dorit, beneficiarul/instalatorul Astfel, dinamica accelerata a tehnicii $i tehnologiilor conduce la i1lll'
poate alege sa schimbe certificatul de pe carduri $i cititoare in mod regulat, realizarea unei noi corelatii cu valorile, idealurile $i nevoile sociale, intrucat ~
~
·111
eliminiind astfel $i riscul folosirii de carduri piedute sau alte bre$e. Dael noul tip de tehnologie modifica atitudinile, promoveaza alt stil de munca $i
ar fi sa comparam sistemele de acces bazate pe carduri de proximitate cu viata $i in general un alt tip de comportament.
un sistem de identificare cu parole, intre doi oameni, atunci proximitatea Referindu-ne, astfel, la cazul particular al nevoii de siguranta, una dintre '111111
clasica ar insemna strigarea parolei de la un capat la altul al unul nevoile de baza ale omului, constatarn ca mutatiile survenite in acest }I
1
coridor iar varianta cu contactless smart card ar presupune comunicarea domeniu determina importante schimbari in abordarea conceptului de '1!,11
111
parolei la ureche, cu toate literele rearanjate intr-un mod cunoscut numai de paza. Sunt din ce in ce mai evidente avantajele tranzitiei de la paza
: 11 1.I
realizata preponderent de un factor uman, la monitorizare $i paza
~I
cei doi $i care se schimba de fiecare data. 1
1
Aviind in vedere ca costurile componentelor pentru un sistem de control electronica, un proces mutt mai complet ~i complex, bazat, de cele mai
acces bazat pe carduri contactless smartcard nu sunt mult mai mari dec&t multe ori, pe cele mai avansate descoperiri din domeniul tehnologic. 1
111 11 I
costurile componentelor prox (in unele cazuri sunt chiar mai micl), Este un proces normal, avand in vedere ca astfel pot fi eliminate i11l1 :
consideram ca este oportuna tranzitia la acest sistem, care asigurii un posibile erori umane, iar tehnologiile incorporate in cele mai noi 111.111! I
grad de securitate mult mai mare $i in plus un numar de alte aplicatii care echipamente de securitate permit detectarea unor detalii inobservabile de II]'
. I
pot folosi acela$i card. catre oameni. Paznicii pot fi, de multe ori neatenti, lipsiti de interes sau 1111
H
~III
U$Of coruptibili.
In plus sistemele bazate pe paza umana, sunt previzibile pentru
infractori, ace~tia putandu-~i organiza actiunea pentru a le ln$ela. 111111
1 1111
1~
111
110 1
111 .I
--
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
1
acestea trebuie sa alcatuiasca un sistem pe care sate poti baza. unde este anuntata o echipa formata din personal experimentat care initiaza
Avantajele prezentate de substituirea supravegherii prin factori actiunea de interventie sau verificare. 1111
I
umani cu monitorizarea electronica, realizata din dispecerate dedicate, Acest tip de sisteme bazate pe interventie permit ca timpul fortei de ''I
performante sunt: securitate sa poata ft divizat la mai multe obiective, astfel incat o agentie de
i,!11
- Monitorizarea, captarea §i analizarea injorma(iilor in timp real paza i~i permite sa construiasca dispozitive umane profesioniste, foarte bine 1!1
Centrele de comanda ~i control presupun performante excelente organizate, complementare cu sistemele electronice.
I'
11
deoarece permit utilizatorilor sai captarea ~i analizarea in timp real, de la Acestea sunt puse la dispozitia mai multor clienti simultan,
mai multe surse ~i in formate multiple a imaginilor video. actioniindu-se doar atunci cand este necesar. Astfel, clienfii primesc
- Luarea deciziilor §i solufionarea problemelor rapid calitate ~i platesc mai putin decat In cazul asigurarii locatiei doar prin paza
Prin monitorizarea ~i afi;;area informatiilor in timp real, dispeceratul de umana.
comanda ~i control faciliteaza luarea deciziilor rapid, in perfectA
cuno~tinta de cauza ~i cu incredere maxima. 16.2. Particularitatile sistemelor de monitorizare a subsistemelor
- Realizarea unui mediu de lucru ergonomic de alarma ;Iii
Un dispecerat este un mediu de lucru ergonomic pentru personalul care Imposibilitatea unei proteqii locale permanente, vigilente, eficiente ~i,
opereaza sistemul, datorita utilizarii unor echipamente de vizualizare de totodata, apte de a interveni in multitudinea de situatii cu care ne ii'
lnalta calitate, fiabile, u~or de controlat. confruntam, au promovat, ~i continua sa o faca, intr-un ritm alert,
'
Pe liinga echipamente performante, videowall- uri care permit afi~area aparitia de noi sisteme de supraveghere, de avertizare, de alarmare, de '1,l1,
unei cantitati mari de informatii, controlere cu ajutorul carora se poate protectie ~i reducere a eventualelor pierderi, de securitate personala, i1l1!'
iw
manipula informatia, in cadrul unui centru de monitorizare ~i control gasim fizica, umana, dar ~i materiala, intelectuala, informatica, de patrimoniu ~i lll!j
un mediu de lucru functional ~i totodata confortabil ~i prin integrarea unui multe altele. ,l.!!11
1
mobilier specializat. Aceasta cre;;tere are loc amt in plan calitatativ, sustinut de creativitate, ' 1ill
I'
- Funcfionare in regim 241+ 7 de avansul tehnologic, de rezultatele activitatilor de cercetare in domenii 1
li i
Monitorizarea traficului auto, monitorizarea obiectivelor de interes fundamentale, precum ~i aplicate, dar mai ales cantitativ, crescand 1
1i
national, centralizarea datelor de la puncte de masura (gaze, energie), vertiginos numaml de sisteme de analiza, protectie ~i avertizare, de la cele
supravegherea ;;antierelor etc. , este esential sa se desf~oare intr-un mai mici pana la cele integrate ~i cu raza de acoperire foarte mare. Pe toate
centru de comanda ;;i control performant, dar ;;i extrem de sigur. Acesta acestea ne-am obi~nuit sa le includem in randul sistemelor de alarma, fie ca
este motivul pentru care un dispecerat trebuie sa funqioneze garantat intr- se refera la cele de avertizare in caz de dezastre naturale, de protectie
un regim 24h pe zi, 7 zile pe saptamana. antifurt, in caz de incendiu, supraveghere video, acces controlat, etc.
112 113
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 deservite 'in comun cu alte domenii de activitate, un bogat bagaj de
Pe masura ce numarul de detectoare a c rescut, sporul de informatii tehnica de calcul, echipamente electronice, programe dedicate §i personal
ce s-a impus a fi prelucrat, supus analizei pentru a decela starile de specializat i;;i in permanenta antrenat, toate acestea in scopul asigurarii
prealarmare, precum §i cele de alarmare, s-a ajuns la un volum atat de mare, securitatii clientilor. Fortele ce deservesc aceste centre de monitorizare sunt
!neat migrarea spre echipamente §i sisteme cu puteri de calcul din ce in ce apte, In orice moment, sa avertizeze §i sa solicite interventia autoritatilor
competente.
mai mare a fost una naturala, astfel incat astazi, nici nu ar mai putea ft
Reglementarea nu doar in plan comercial, dar mai ales in eel
conceputa altfel.
Desigur ca toate acestea au fost §i de natura a incuraja creativitatea legislativ, in baza standardelor, a normelor, a organismelor responsabile
umana spre a prelua, prelucra §i dezvolta algoritmi complexi, astfel incat de autorizare, supraveghere, indrumare §i control al acestor centre de
procesul acesta sa fie unul In permanenta transformare. La toate acestea au monitorizare, aflate §i ele intr-un continuu proces de transformare §i de
contribuit, rara indoiala, §i factorii economici directi §i indireqi, atat cei modemizare, in acela§i timp de adaptare la noile cerinte ale societatii, la
posibilitatile in cre§tere de analiza, decizie i;;i interventie, contribuie la randul II'
de natura comerciala, cat §i de natura tehnologica, asiguriind in
domeniu o tot mai mare accesibilitate in achizitionarea §i instalarea de lor la asigurarea unui climat sporit de incredere, de reducere §i mentire sub 11111;
control a riscurilor.
astfel de echipamente. Paradoxal, toate acestea, de§i vin sa asigure un
confort §i o siguranta tot mai mare elementului uman, contribuie in egalll Companiile licentiate pentru a deSia§Ura servicii de monitorizare sunt 1111
masura §i la atribuirea de noi sarcini, ce deriva atat din exploatarea sigure, in special, datorita obligativitatii incadrarii in reglementarile
stricte ale domeniului. Cerintele impuse organizarii acestor centre de i'I
curenta, cat §i in caz de alarma.
Luand in considerare §i aspectele legate de imposibilitatea de a monitorizare sub aspectul asigurarii propriei securitati, a mijloacelor de
11:11
asigura la nivelul fiecarui subsitem, fie el de la eel al apartamentului, alimentare, de comunicatie, a metodelor de rezervare a acestora, de
casei, firmei, §i continuand spre cele sociale, toate mijloacele eficiente ~i asigurare a optimului in
suficiente de interventie in caz de alarma in scopul salvarii vietii §i reducerii organizarea, atat a spatiului, cat §i a tuturor resurselor implicate In
de pierderi materiale, toate cele enumerate mai sus, au condus §i vin sll activitatea curenta, sunt atent §i judicious reglementate, iar mai apoi,
lntareasca §i in prezent, oportunitatea organizarii la nivel superior, a indeplinite de ditre cei ce instituie §i deservesc aceste centre de
sistemelor de monitorizare a sistemelor de alarma, de asigurare a monitorizare.
mijloacelor de interventie, material, dar mai ales de forta umana, instruita §i Echipamentele de telmica de calcul utilizate, precum §i programele de
monitorizare indeplinesc conditii speciale legate de capacatatea de
eficienta in interventie. '
Inca din perioada incipienta dezvoltarii acestui domeniu de activitate, a procesare §i stocare de mari volume de informatii §i pe perioade
fost promovat acest mod natural de abordare, astfel incat metodele clasice indelungate de timp §i, nu in ultimul rand, capabile de a accepta un mare
utilizate atunci, se regasesc §i astazi in activitate, dovedindu-§i eficienta In numar de protocoale de raportare implicate In procesul de monitorizare al
continuare. Desigur ca avansul tehnologic, in special al cailor de transport sistemelor de alarmi\.
al informatiei, multiplicarea exponentiala a capacitatii de transport, al Semnall.lle de i11trare cc sunt procesate apoi de catre receptoarele din
vitezei de comunicatie, precum §i asigurarea securitatii §i corectitudinii celor dispecerate, in fu11c1i1i dl• cililc de comunica~ii utilizate pentru transportul
transmise, contribuie in foarte mare masura la progresul in cadrul acestora, realizeazl\ convorl'lill n"ctisurl\ 11 pachctelor receptionate, pe care le
sistemelor de monitorizare, actuale §i de perspectiva. transmit apoi pe c!ll do l'lllllllllll'lllh~ Norlnl snu puchctc TCP/IP spre analiza,
Centrul de monitorizare este termenul comun, utilizat pentru a desemna programelor din central d11 1111111h111'11,1H't,
nucleul principal de concentrare al serviciilor de supraveghere al diverselor Transmiterea pachehJlnr \111v1nh11111t1 1111 t't11ll1,tln1,n P" o mare paleta de
sisteme §i forte de alarmare §i interventie. Aceste centre de monitorizare medii de transport, reiolt dt t1l1fbnl1 tOHIUlltll, ll\lllUMlllA i;i di~itulil, canale
folosesc linii telefonice clasice, dar in egala masura §i pe cele speciale, radio pe frecvente publh.io llU dtdl•1 llftll di VllllUllllHlll• dlroctn. l"l~\clo
cai de comunicatie radio, retele de transmisiuni de date, proprii, dar §i
114 '"'.
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
D
optimizarea diferitelor procese, grupate intr-un domeniu generic al
'
sistemelor de management al cladirilor (building management systems ' '
r
i
"1
transmportate, eel mai des utilizat protocol in prezent este Ademco Contact I
ce deservesc aceste retele digitale, astfel !neat a permis utilizarea in
ID, adoptat pe Seara larga de catre toti producatorii de echipamente.
continuare a echipamentelor deja existente ~i care au confirmat prin I
Dezvoltarea vertiginoasa a retelelor de comunicatii de date, rata tot mai
fiabilitate ~i eficacitate, deschiziind in acela~i timp §i drumul unor I
mare de penetrabilitate ~i accesibilitatea acestora, sustinuta ~i de o continua
echipamente de noua generatie, anterior destinate cu precadere
scadere a costurilor de instalare ~i operare, au fost de natura sa asigure o I
comunicatiilor de date.
adevarata revolutie §i in acest domeniu al rnonitorizarii sistemelor de
alarma, venind sa completeze, prin asigurarea fie la nivel de cale de baza de
comunicatie, precum ~i cai de comunicatie de rezerva.
Centru de
monitorlure Uneori, datorita unor avantaje evidente, dintre care ii reamintim pe eel
a
mentionat anterior, :;;i anume acela al asigurarii cu costuri aproape nule, a
' unui interval de verificare a integritatii ~i disponibilitatii canalului de
transmisie superior metodelor de pe canalale de comunicatie clasice, de~i
.'
·,
'
·,
sunt prezente clasicele linii telefonice PSTN, acestea au devenit o cale de
·~·
rezerva, locul primordial fiind luat de canalele de comunicatie de date,
Internet/Intranet, GPRS, 3G, unde radio, microunde, etc.
lntegrarea solutiilor de comunicatie din aceasta a doua categorie, fiind
de data relative recenta, nu au permis dezvoltarea standardelor similare
-1,fllWhpkl
.-111.w11,u,,.
celor utilizate ~i amintite mai sus, pentru comunicatiile pe linii clasice,
astfel inciit dezvoltatorii de echipamente, comunicatoare, sau chiar
centrale de alarma cu module de interfatare cu retelele de comunicatii de
date, integrate, pentru a suplini aceasta lipsa a standardelor, ~i-au dezvoltat
'i
Avantaje: detec{ia rapldl 11 pierderll cot11unlc~el, t!fsturi reduse. transfer de
dlite rapid foarte sigur
Puncte slabe: sol!f~ile clasice de'm<mitorizare nu supolfl rap!frtarea prin protocol
propriile protocoale de comunicatie, solutii de receptie, preluare ~i
prelucrare a informatiilor la nivelul centrulului de monitorizare.
TCP/IP Qipsa unor slandarde)
Unele dintre acestea au adoptat solutii fizice, ale unor echipamente
in acela:;;i timp, receptoarele clasice ale centrelor de monitorizare sunt apte de a primi ~i converti evenimentele receptionate, pe care mai apoi le pot
capabile sa preia evenimentele raportate :;;i sa conduca intreg procesul de furniza sub diverse forrne pentru a putea fi inglobate in sistemele de
comunicatie cu sistemele de alarma, in baza unor protocoale riguros receptie i?i cornunicape existente in dispeceratele de monitorizare.
standardizate, care ~i ele, la riindul lor, au suferit in decursul anilor scur~i Insa, de ccle rnai rnulte ori, intrucat echipamentele de tehnica de calcul
de la aparitia lor, o serie de imbunatatiri, din riindul acestora cele mai sunt larg raspandite ~i adoptate in cadrul sistemelor central de monitorizare,
raspiindite conduciind la operarea !or :;;i In prezent. se intiilnesc solulii de preluare ~i prelucrare, de tip software, denumite de
Din riindul celor mai des intiilnite formate de raportare, impiiftite in cele mai rnultc ori server-e ~i care, la rfmdul lor, furnizeaza informatiile
cele trei sisteme de transmisie utilizate, ~i anume In impuls, se pot aminti receptionate, utilizllnd 1fo dntu uct•nstu, standarde l?i ciii de comunicatie
Sescoa 3+1, Franklin 3+1, Radionics 3+1, SK 4+2, 4+1 si 4+1 Extended, clasice, implementute ~i in!Olnite lu nivclul rcceptoarelor de rnonitorizare
pulse 4+2, formate DTMF, cum sunt Ademco Contact ID, Ademco Super existente ~i in prnsCJnl in diNtlti~'l'ritk\ comuncCmd cu acestea la nivel fizic,
Fast, Ademco Express, DTMF 4+2, FBI 4+ 3+ 1, :;;i respective cu modulatie fie pe cai de com1111lcu1ii lllllLllnh.l, dl' tipul cl'lor clasice, linii telefonice
11'1
118
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011 l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
analogice, fie acolo unde este posibil, prin cai de comunicatii de date suplinindu-le pe acestea. Centrala de alarma este instruita sa raporteze
seriale, sau chiar retele locale LAN/WAN, VPN, ~i altele. clasic, pe linie telefonica, in format DTMF, de cele mai multe ori Ademco
in cazul in care comunicatia cu echipamentele existente se face pe Contact ID, comunicatoarele realizand preluarea i;;i, totodata, conversia de
legaturi seriale, sunt implicate protocoale existente ~i larg riispandite, de protocol necesara.
comunicatie intre receptoarele de monitorizare ~i calculatoare, din care Rolul primordial al acestor noi comunicatoare este de a asigura ~i
amintim protocoale Ademco 685, Sur-gard, Sur-gard MLR2000, MCDI, monitoriza in permanenta disponibilitatea canalului de comunicatie cu
FBlI, etc. central de monitorizare, prin intermediul semnalelor de tip "heartbeat",
Acest mod de abordare a permis devansarea momentelor In care toate prin care informatia "I am alive" permite o mult mai riguroasa ~i deasa
elementele premergatoare impunerii de standarde adaptate sistemelor de analiza din partea receptorului, asupra bunei functionari a ansamblului,
comunicatii de date ~i, ulterior, alinierea producatorilor de echipamente la comunicator-cale (cai) de comunicatie.
aceste standarde, astfel !neat se intalnesc pe scara din ce in ce mai larga, Doar in cazul in care receptionarea acestor semnale in intervalele de
solutii ~i echipamente care permit utilizarea acestor tehnici modeme, cu timp prestabilite prin programare nu are loc, se tranmit evenimentele de
toate avantajele ce decurg din acestea. in paralel cu toate cele mai sus pierdere temporara a comunicatiei, degrevand in acest mod dispecerii de
mentionate, se depun eforturi sustinute pentru definirea ~i impunerea de sarcina supravegherii permanente, Iara insa a face compromisuri asupra
astfel de standarde, ce se a~teapta ca in viitorul nu foarte indepartat sa periodicitatii testarii caii de comunicatie (fapt intalnit in cazul modaliti:itilor
devina operative, in sprijinul acestei afirmatii stand insa~i standardul, clasice de comunicare pe linie telefonica unde de regula ~i datorita
finalizat ~i publicat de catre Asociatia Intemationala din domeniul costurilor, canalul de comunicatie este monitorizat la intervalele de timp de
Securitatii, "SIA Digital Communication Standard - Internet Protocol Event regula o data pe zi ), reducand in acela~i timp volumul de informatii
Reporting: ANSI/SIA DC-09-2007", precum ~i o serie de alte documente nerelevante, atunci cand totul functioneaza in parametrii.
conexe, aflate In prezent in lucru la nivelul comisiilor, cu o larga participare
,d_.:~-. •~
-. . ·-~-~:-~-~
din partea firrnelor producatoare, consacrate, din domeniul producerii de
echipamente de securitate. Lill -----••\
Daca toate cele mai sus prezentate, se refereau la ceea ce se poate ~. -~--"-
l "
intiilni la nivelul centrelor de monitorizare, in scopul asigurarii receptiei, -r:J~ ~-!)li!!l·§ij ''*'~ • ~~· . -.• . ••
gestionarii ~i integrarii in ~istemele existente, a noilor modalitati de
transmitere ~i comunicare la dispecerat, la nivelul sistemelor de alarma
@fl ~ ........ _ e9-t _ _ _ ............
....... ca.-.........,. I
.,.,..._Ill....._...
~
.._......Ol::ID:__, '
,-.-·~·-····--·····~.,.,,.-.
'
38. 11.Cn.n.opos. YcTpoiicrna oxpaHhI ll cnrnaJIH3aQHH .D.JIM KBapTHp, .n.a"I 4.2. Conceperea asigurarii securitatii .......................................................... 24
Terna nr. 5.
H ll asrnMo6nrreii, JleHH3,!l,aT, 1995, 315c .. Alcatuirea $i implementarea sistemului de securitate la obiectiv ............ 26
5.1. Cerintele de securitate de baza specifice obiectivului. .................. 26
Terna nr. 6.
Particularitati ~i prioritati ale sistemelor integrate de securitate ........... .30
Terna nr.7.
Bazele proectarii $i construirii Sistemului [ntegrat de Securitate a
unui obiectiv ........................................................................ 35
7.1. Definire, structura ~i caracteristica generala ........................................ .35
7.2. Caracteristici generale ale unui Si stem Integrat de Securitate ............ 36
Terna nr. 8.
Functiile specifice ale subsistemelor componente ale Sistemului lntegrat
de Securitate ........................................................................ .40
I. Subsistemul de securitate perimetrala ........................................ .40
Terna nr. 9.
Sistemul de detectie perimetrala. Functiunile sistemului de detectie
perimetrala .................. , ....................................................... .46
1 9.1. Introducere ..................................................................... .46
9.2. Clasificarea sistemelor de detectie la efractie in functie de nivelul de
l\. securizare cerut/impus ............................................................. 49
•
127
126
l.Secrieru Asigurarea protectiei si securitatii obiectivelor - 2011
128
,
Prin ,,incinta de
siguranta" se intelege I
'