alarma · arta de a tr^i în siguran]^ numărul 1/2012 alarma considera}ii privind analiza {i...

40
Arta de a tr^i în siguran]^ Alarma numărul 1/2012 CONSIDERA } II PRIVIND ANALIZA { I MANAGEMENTUL RISCURILOR DE SECURITATE Revist^ editat^ de Asocia]ia Român^ pentru Tehnic^ de Securitate SURSE DE ALIMENTARE PENTRU SISTEME DE SUPRAVEGERE { I ALARMARE CONFERIN } A NA } IONAL | A A.R.T.S. LA A IV-A EDI } IE - DIRECTIVA EUROPEAN | A SERVICIILOR PREG | TIREA SPECIALI { TILOR PENTRU TEHNICA DE SECURITATE ÎN ÎNV | } | MÂNTUL SUPERIOR

Upload: lamkhanh

Post on 30-Jul-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Arta de a tr^i în siguran]^Alarman

um

ăru

l 1/2

012

Considera}ii privind analiza {i managementulrisCurilor de seCuritate

Revist^ editat^ de Asocia]ia Român^ pentru Tehnic^ de Securitate

surse de alimentare pentru sisteme de supravegere {i alarmare

ConFerin}a na}ional| a a.r.t.s. la a iv-a edi}ie -direCtiva european| a serviCiilor

preg|tirea speCiali{tilor pentru teHniCade seCuritate În Înv|}|mÂntul superior

2

numărul 1/2009CuprinsAlarma Alarma

AlarmaArta de a tr^i în siguran]^

ISSN 1582-4152

Revistă editată de Asociaţia Română

pentru Tehnica de Securitate

REDACŢIA:Asociaţia Română pentru

Tehnica de SecuritateSplaiul Independenţei 319, O.B. 152

Scara A, Etaj 2, Sector 6(incinta SEMA Parc)Bucureşti, România

www.arts.org.roe-mail: [email protected]

Coordonator ştiinţific:Cristian Soricuţ

Coordonator marketing:Adina Cioclei

Tehnoredactare: A.R.T.S.

Articolele publicate nu angajeazădecât răspunderea autorilor.

Reproducerea materialelor din acest buletin se poate face numai cu indicarea sursei.

Se primesc la redacţie pentru publicare:rezultatele unor studii şi cercetări îndomeniul apărării vieţii oamenilor laacţiunile factorilor de risc; analize aleunor evenimente produse în ţară sau

străinătate, cu concluzii şi învăţămintepentru activitatea de prevenire, precum

şi pentru pregătirea şi desfăşurareaintervenţiei; note documentare pentru

promovarea măsurilor preventive pentru apărarea vieşii oamenilor la

acţiunile factorilor de risc.

Conform uzanţelor editoriale, manuscrisele - publicate sau nepublicate -

nu se restituie autorilor.

SE DISTRIBUIE GRATUIT

nu

măru

l 1/2

012

CONFERINŢA NAŢIONALĂ A A.R.T.S. LA A IV-A EDIŢIEDIRECTIVA EUROPEANĂ A SERVICIILOR 3

SURSE DE ALIMENTARE PENTRU SISTEMEDE SUPRAVEGERE ŞI ALARMARE 8

PREGĂTIREA SPECIALIŞTILOR PENTRU TEHNICADE SECURITATE ÎN ÎNVĂŢĂMÂNTUL SUPERIOR 12

CLĂDIRILE DEDEMAN SUNT ECHIPATE CUSISTEME DE SECURITATE BOSCH 16

STANDARDE PENTRU SISTEMELE DE ALARMĂ 18

SUPRAVEGHEREA ELECTRONICĂ A MĂRFURILOR (EAS) 22

LISTA SOCIETĂŢILOR MEMBRE ALE A.R.T.S 25

NEWSLETTER 28

COMUNICAREA ÎN DOMENIUL SECURITĂŢII 30

CONSIDERAŢII PRIVIND ANALIzA ŞI MANAGEMENTULRISCURILOR DE SECURITATE 35

3

numărul 1/2012Arta de a tr^i în siguran]^Alarma

Contextul reglementării

Întâlnirea de la Lisabona, din anul 2000, a avut ca element central prima strategie referitoare la servicii în cadrul pieţei interne. Astfel, a fost recunoscută importanţa sectorului serviciilor în economia europeană şi beneficiile pe care le-ar putea aduce liberalizarea acestui sector, neglijat până atunci. Agenda Lisabona a propus o strategie care să adâncească Piaţa Internă într-un mod sistematic şi consistent cu ţintele de creştere economică şi crearea de locuri de muncă asumate prin aceasta.

Primul program comunitar în ceea ce priveşte libertatea de prestare a serviciilor datează din 1962, această problematică fiind reluată şi în 1985 odată cu Programul de relansare a Pieţei Interne. În anul 2002, Comisia Europeană a dat publicităţii Raportul privind stadiul barierelor existente în materie de servicii prin care au fost identificate bariere de natură orizontală în calea libertăţii de stabilire şi a celei de prestare transfrontalieră a serviciilor. Având în vedere importanţa acestui sector în economia europeană (8 din 10 directive se referă la servicii) s-a impus reglementarea la nivel orizontal a acestui sector, soluţie oferită prin Directiva Servicii.

Din punct de vedere economic, beneficiile pe care o astfel de reglementare le poate genera au fost estimate între 60 şi 140 de miliarde euro, ceea ce reprezintă o reflectare în PIB-ul comunitar de până 1,5%. Sectorul serviciilor generează 75% din PIB-ul comunitar şi creează o parte importantă din valoarea adăugată şi ocupare, astfel pentru UE sectorul serviciilor produce 78% din totalul forţei de muncă ocupate şi 77% din valoarea adăugată.

Directiva privind serviciile în cadrul pieţei interne a fost adoptată în decembrie 2006 (Directiva 2006/123/CE a Parlamentului European şi a Consiliului din 12 decembrie 2006 privind serviciile în cadrul pieţei interne, publicată în Jurnalul Oficial al Uniunii Europene seria L nr. 376 din 27 decembrie 2006). Aceasta nu a fost gândită pentru a reglementa domeniul serviciilor, ci pentru a îndepărta barierele de pe piaţa serviciilor. Directiva reprezintă o abordare orizontală a domeniului de reglementare spre deosebire de alte acte comunitare care reprezintă doar o reglementare specifică (un caz similar este Directiva e-commerce). Obligaţiile impuse prin directivă sunt obligaţii de rezultat, obligaţii de a opera modificări la nivelul legislaţiei naţionale, dar şi de a obţine rezultate practice. Termenul final de transpunere al Directivei Servicii în legislaţia statelor membre a fost data de 28 decembrie 2009. Trebuie menţionat faptul că Directiva privind serviciile se aplică statelor membre UE, dar şi statelor membre AELS (Asociaţia Europeană a liberului schimb).

CONFERINŢA NAŢIONALĂ A A.R.t.s.LA A IV-A EDIŢIE

DIRECtIVA EUROPEANĂ A sERVICIILOR

Structura Directivei

Directiva Servicii reglementează libertatea de prestare a serviciilor doar în cazul unor domenii specifice, anumite sectoare fiind excluse din sfera de aplicare. Printre acestea se numară şi serviciile şi reţelele de comunicaţii electronice, serviciile în domeniul transporturilor şi serviciile de securitate privată.

Directiva reglementează distinct un capitol referitor la simplificare administrativă care impune statelor membre crearea unor „ghişee unice”, în vederea simplificării procedurilor de înregistrare a operatorilor de servicii şi posibilitatea acestora de a îndeplini la distanţă şi în format electronic aceste proceduri. În acelaşi timp, aceste ghişee unice îndeplinesc rolul de puncte de informaţie on-line, asigurând accesibilitatea tuturor prestatorilor de servicii, dar şi a beneficiarilor acestora. „Ghişeele unice” sunt implementate în statele membre sub denumirea de Puncte Unice de Contact, fiind sarcina statelor membre de a le configura şi face funcţionale, astfel încât acestea să îndeplinească mai mult decât un rol informativ şi să facă posibilă simplificarea administrativă prin posibilitatea de a îndeplini toate formalităţile cerute.

În vederea atingerii scopurilor de eliminare a barierelor existente în calea liberei circulaţii a serviciilor, directiva reglementează distinct libertatea de stabilire a prestatorilor de servicii în alt stat membru decât cel de stabilire, dar şi libertatea de a presta servicii în mod transfrontalier.

Astfel, capitolul III al Directivei este dedicat libertăţii de stabilire a prestatorilor de servicii, reglementându-se obligaţia statelor membre de a trece în revistă şi simplifica schemele de autorizare existente. Acolo unde acestea se impun a fi menţinute statele membre trebuie să le notifice respectând principiile impuse de directivă. Art. 14 stabileşte o listă cu cerinţele care nu pot fi impuse pentru accesul la o activitate de servicii sau exercitarea acestora (de exemplu: interzicerea cerinţelor bazate direct pe cetăţenie, interzicerea condiţiilor de reciprocitate, interzicerea cerinţelor care limitează opţiunea prestatorului între un sediu principal şi un sediu secundar, interzicerea intervenţiei agenţilor economici concurenţi în deciziile autorităţilor competente). Art. 15 stabileşte o listă de obstacole grave care nu pot fi impuse de către statele membre, dar care pot fi păstrate dacă sunt conforme cu principiul nediscriminării, cu principiul proporţionalităţii şi justificate de un motiv de interes general. Articolul 15 se constituie într-o aşa-numită „grey-list” a cerinţelor care

Liviu Mateescu - Director General – Romano Electro, Vice-preşedinte A.R.T.S.,Reprezentant A.R.T.S. la EURALARM,

4

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

sunt incompatibile cu libertatea de stabilire, însă care pot fi justificate (de exemplu: restricţii cantitative sau teritoriale, interdicţiile de a avea mai mult de un sediu pe teritoriul aceluiaşi stat membru, cerinţe referitoare la acţionariatul societăţilor comerciale, obligaţia de a aplica tarife minime sau maxime, obligaţia de a avea un număr minim de salariaţi)

Capitolul IV al directivei reglementează libertatea de prestare transfrontalieră a serviciilor. Art. 16 prevede libertatea de a presta servicii transfrontaliere fără restricţii nejustificate. Justificarea acestora se poate face pentru motive de ordine publică, sănătate publică sau protecţia mediului. Acest articol se îndepărtează de la jurisprudenţa CJUE care indică o listă mult mai lungă de astfel de motive. Se instituie de asemenea în sarcina statelor membre o obligaţie continuă de notificare şi raportare în ceea ce priveşte aceste cerinţe.

Drepturile beneficiarilor sunt prevăzute într-o secţiune distinctă a aceluiaşi capitol, în vederea asigurării drepturilor consumatorilor şi a consolidării acestora. Prevederile secţiunii garantează accesul la informaţii cu privire la serviciile furnizate şi un nivel de protecţie ridicat prin acordarea posibilităţii de alegere consumatorilor.

Capitolul V reglementează distinct prevederi referitoare la calitatea serviciilor, aceasta fiind o condiţie importantă a funcţionării adecvate a pieţei interne. Obligaţiile stabilite în sarcina prestatorilor de servicii vizează informarea corectă a beneficiarilor asupra serviciului prestat, de a pune la dispoziţie beneficiarilor orice informaţii solicitate, iar statele membre trebuie să se asigure că prestatorii de servicii îşi vor însuşi inclusiv normele de conduită ale organismelor profesionale. De asemenea, statele membre împreună cu Comisia vor încuraja prestatorii de servicii să îşi îmbunătăţească constant calitatea serviciilor oferite.

Capitolul VI din directivă prevede obligaţii de cooperarea administrativă în sarcina statelor membre. Cooperarea administrativă între statele membre se desfăşoară prin intermediul sistemului Internal Market Information System.

Procesul de transpunere a Directivei Servicii în România

Având în vedere caracterul orizontal al Directivei privind serviciile şi numărul considerabil de instituţii ale căror domenii de competenţă intră sub incidenţa actului normativ comunitar, Departamentul pentru Afaceri Europene (DAE) şi-a asumat rolul de instituţie coordonatoare a procesului de transpunere şi implementare a acesteia la nivel naţional.

În acest context, DAE a iniţiat un Memorandum, care a fost aprobat de Guvern, prin care au fost înfiinţate patru grupuri de lucru interministeriale, formate din reprezentanţi ai mai multor ministere şi instituţii, respectiv: Ministerul Economiei, Comerţului şi Mediului de Afaceri, Ministerul Administraţiei şi Internelor, Ministerul Comunicaţiilor şi Societăţii Informaţionale, Ministerul Justiţiei, Agenţia pentru Serviciile Societăţii Informaţionale (actualmente Centrul Naţional „România Digitală”), Oficiul Naţional pentru Registrul Comerţului.

Procesul de transpunere a fost programat să fie derulat pe parcursul perioadei de trei ani, de la data adoptării, până la 28 decembrie 2009, când a expirat termenul de transpunere prevăzut de directivă. Acţiunile grupurilor de lucru şi respectiv, a autorităţilor competente, au fost orientate pe cele patru aspecte fundamentale ale procesului şi anume: crearea cadrului normativ naţional orizontal, scanarea şi modificarea legislaţiei sectoriale, cooperarea administrativă şi implementarea punctului de contact unic şi a procedurilor electronice.

În luna aprilie 2009 a fost adoptată Ordonanţa de Urgenţă a Guvernului nr. 49/2009 privind libertatea de stabilire a prestatorilor de servicii şi libertatea de a furniza servicii în România, aprobată cu modificări şi completări prin Legea nr. 68/2010 (publicată în Monitorul Oficial nr.256/20.04.2010), iar în luna mai 2009 s-a constituit Comitetul Interministerial pentru coordonarea şi monitorizarea aplicării prevederilor acesteia.

Cu toate acestea, principiile generale ale directivei sunt reflectate în actul cadru de transpunere, respectiv OUG nr. 49/2009, aprobată prin Legea nr. 68/2010 cu modificări. OUG 49/2009 reglementează dreptul de stabilire în România a prestatorilor de servicii, cu titlu principal sau secundar, stabilind şi limitele între care legiuitorul poate stabili criteriile de autorizare, în cazul în care autorizarea este necesară. Totodată, actul normativ creează cadrul pentru prestarea serviciilor în România în regim transfrontalier, de către prestatori stabiliţi în alte state membre, aceştia putând, în general, să îşi exercite activităţile pentru care sunt autorizaţi în statul de origine fără a avea nevoie de autorizare din partea statului român. Acelaşi act normativ reglementează şi dreptul de a îndeplini toate procedurile necesare pentru exercitarea activităţilor de servicii cu uşurinţă, de la distanţă, prin mijloace electronice.

Deşi OUG nr. 49/2009 are aplicabilitate într-o multitudine de domenii pe piaţa serviciilor, fiind un act cu caracter general, aceasta nu prevalează faţă de legea specială, motiv pentru care, în vederea aplicării acesteia, este necesară amendarea legislaţiei sectoriale, în vederea compatibilizării sale cu Directiva Servicii.

În acest sens, în baza unei metodologii adoptate de Comitetul Interministerial, toate autorităţile cu competenţă de reglementare sau control în domeniul serviciilor au evaluat prevederile actelor normative specifice sub aspectul compatibilităţii cu Directiva Servicii, pregătind proiecte de modificare în sensul eliminării barierelor, a simplificării procedurilor şi creşterea gradului de transparenţă şi claritate a criteriilor de autorizare.

La momentul actual, ca rezultat al procesului de transpunere, au fost adoptate peste 30 de acte normative de modificare a legislaţiei sectoriale, în domenii precum: audit energetic, instalaţii/echipamente, justiţie, construcţii, sanitar-veterinar, diferite tipuri de experţi, turism, comerţ şi altele.

Este astfel necesară accelerarea demersurilor, la nivelul instituţiilor competente, pentru finalizarea actelor normative din domeniile lor de activitate, şi înaintarea lor spre aprobare Guvernului.

5

numărul 1/2012Arta de a tr^i în siguran]^Alarma

Utilizarea sistemului IMI - cooperarea administrativă

Cooperarea administrativă, prevăzută în art. 28 - 36 din directivă, reprezintă o obligaţie a statelor membre, dar pentru a fi realizată, este nevoie de un instrument tehnic adecvat care să sprijine întregul proces. Instrumentul care face posibil schimbul de informaţii între autorităţile competente din statele membre este platforma electronică „Internal Market Information System (IMI)”.

Iniţial, sistemul IMI a fost utilizat pentru a veni în sprijinul dispoziţiilor referitoare la asistenţa reciprocă din Directiva 2005/36/CE privind recunoaşterea calificărilor profesionale. Odată cu intrarea în vigoare a Directiva Servicii, sistemul IMI a fost extins şi la domeniul serviciilor pentru a face posibilă respectarea obligaţiei de cooperare administrativă între statele membre şi pentru a sprijini obiectivul de simplificare a procedurilor. Prin Decizia 2009/739/CE, s-a reglementat utilizarea obligatorie a sistemului IMI.

IMI este o platformă electronică, care cuprinde autorităţile competente din UE şi SEE, instrumente de suport lingvistic, un instrument de gestionare a fluxului de activitate care include notificări automate prin e-mail, precum şi o interfaţă web. Aplicaţia IMI este gestionată de către Comisia Europeană, iar sistemul este accesibil via internet.

Obligaţia care revine statelor membre este aceea de a desemna coordonatorii naţionali IMI, coordonatorii delegaţi şi autorităţile competente care vor folosi sistemul.

Prin IMI autorităţile din statele membre pot solicita informaţii altor autorităţi în vederea obţinerii de informaţii în contextul libertăţii de stabilire şi celei de a presta servicii transfrontalier. Aceste schimburi de informaţii vor fi facilitate prin IMI, asigurând un mecanism rapid şi nebirocratic. Solicitările de informaţii trebuie să fie punctuale, să privească prestatorii şi serviciile prestate de aceştia, buna lor reputaţie, iar la cerere se poate solicita chiar efectuarea de verificări.

Componenta IMI referitoare la servicii prevede două tipuri specifice de cooperare. Primul este mecanismul de alertă (art.29, art. 32 din Directivă) care face referire la serviciile prestate într-un stat membru care pot afecta sănătatea şi siguranţa persoanelor sau a mediului. Al doilea mecanism se referă la măsurile excepţionale pe care un stat membru le poate lua împotriva unui prestator de servicii. Toate măsurile luate în cadrul acestor mecanisme trebuie notificate şi celorlalte state membre.

În România, DAE este autoritatea care îndeplineşte rolul de coordonator naţional al IMI. Autorităţile competente relevante au participat la pilotul IMI pentru Servicii lansat de către Comisia Europeană în 2009. Pentru a asigura o participare eficientă la pilotul din 2009, DAE a organizat sesiuni de instruire pentru personalul din autorităţi desemnat să utilizeze sistemul de informare şi a asigurat înregistrarea a 28 de autorităţi cu competenţe în domeniul serviciilor. Începând din 2010, autorităţile sunt obligate să coopereze prin intermediul IMI, urmând ca DAE să asigure continuarea procesului de înregistrare a tuturor autorităţilor relevante şi pregătirea utilizatorilor în vederea implementării corecte şi a îndeplinirii obligaţiilor de cooperare administrativă.

Evaluarea reciprocă a statelor membre

Potrivit prevederilor Directivei Servicii, statele membre sunt obligate să se angajeze într-un proces de evaluare reciprocă (art. 39) cu privire la modul de transpunere a actului normativ european, urmând ca, la rândul său, Comisia să prezinte Parlamentului European şi Consiliului un raport cu privire la rezultatele „procesului de evaluare reciprocă”. Având ca scop o mai bună înţelegere reciprocă a sistemelor şi abordărilor în reglementare, precum şi dobândirea unui consens cu privire la interpretări şi abordări, astfel încât principiile liberei circulaţii a serviciilor să fie realmente aplicabile în practică, evaluarea reciprocă se derulează urmând o metodologie în trei etape, agreată de către Comisie împreună cu statele membre.

De la începutul anului 2010, statele membre au participat, împreună cu Comisia Europeană, la un proces de evaluare reciprocă a câtorva dintre măsurile naţionale revizuite, această metodă de lucru inovatoare fiind cunoscută drept „procesul de evaluare reciprocă”.

Punctul de Contact Unic

Organizarea Punctului de Contact Unic (PCU) reprezintă o obligaţie aflată în sarcina statelor membre prevăzută la art. 6 - art. 8 din Directivă. Importanţa acestuia pentru mediul de afaceri este una multiplă: simplificarea cadrului de reglementare, accesul la distanţă şi prin mijloace electronice la informaţii prin intermediul unui singur punct centralizat de informaţie, reducerea birocraţiei şi a corupţiei, accesul mai rapid la informaţie, formalităţi mai rapide, reducerea costurilor, facilitarea dialogului şi a cooperării între autorităţile competente.

Statele membre folosesc diferite modele distincte în elaborarea acestor puncte de contact unice. Trebuie menţionat faptul că unele state membre au ales să pună în funcţiune puncte de contact multiple, numărul acestora putând atinge uneori şi ordinul sutelor.

Directiva menţionează obligaţia înfiinţării unui punct de contact unic electronic, însă unele state membre au mers dincolo de obligaţia de a avea PCU virtual înfiinţând şi unul fizic.

PCU trebuie să răspundă nevoii de informare şi să ofere asistenţă în îndeplinirea formalităţilor pentru accesul la servicii. Totuşi, se constată că - în mod eronat - abordarea la nivelul statelor membre este aceea de a oferi cu precădere informaţii prin intermediul punctului de contact unic şi nu de a facilita efectuarea tuturor procedurilor în format electronic. Abordarea nu corespunde scopurilor directivei servicii, ceea ce a adus nemulţumiri din partea mediului de afaceri.

Mediul de afaceri a identificat principalele provocări în ceea ce priveşte viitorul PCU: constrângeri bugetare şi de resurse umane, coordonarea şi instruirea autorităţilor competente implicate în funcţionare punctului de contact unic, utilizare de mijloace electronice user-friendly, interoperabilitatea punctelor de contact unice la nivel UE, creşterea conştientizării referitoare la rolul punctului de contact unic în rândul mediului de afaceri, dar şi bariere lingvistice. Totodată, se susţine ideea includerii punctului de contact unic în procesul de evaluare reciprocă.

6

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

În România, obligaţia de a înfiinţa PCU şi modalitatea acestuia de funcţionare este prevăzută în art. 6 şi art. 7 din OUG nr. 49/2009. Sarcina de a concepe, implementa şi face funcţională această platformă electronică aparţine Centrului Naţional „România Digitală”, în subordinea Ministerului Comunicaţiilor şi Societăţii Informaţionale şi se află în prezent în curs de realizare.

În cursul lunii august 2011, Comisia Europeană a demarat procesul de testare al modului în care diferite acte normative europene sunt aplicate şi funcţionează în practică, corelat cu prevederile Directivei 2006/123/CE privind serviciile în cadrul pieţei interne (Directiva Servicii), exerciţiu intitulat „test de performanţă”.

Aceste teste de performanţă fac parte din planul de acţiuni al Comisiei Europene prezentat în Comunicarea „Către o mai bună funcţionare a pieţei unice a serviciilor - pornind de la rezultatele procesului de evaluare reciprocă prevăzut de Directiva Servicii” urmărindu-se identificarea acelor lacune legislative care ar putea constitui obstacole nejustificate în calea funcţionării pieţei unice. Pe scurt, intenţia este de a obţine o imagine de ansamblu realistă şi utilă a modului în care piaţa unică a serviciilor funcţionează în folosul cetăţenilor şi a întreprinderilor.

„Testele de performanţă” vor fi efectuate pe baza unor studii de caz practice (sectoare şi activităţi concrete) care ilustrează modul în care funcţionează piaţa unică în acele domenii în care au fost identificate probleme, şi anume sectorul turismului, sectorul serviciilor de afaceri (business to business), sectorul de construcţii si altele.

Servicii tehnice sau „securitate privată”

Revenind la domeniul nostru de interes, exceptarea „securităţii private” de la aplicarea Directivei a stârnit multiple controverse şi interpretări în majoritatea ţărilor membre. Ce se înţelege prin servicii de securitate privată? Oare activităţile de proiectare, instalare, service, mentenanţă pentru sistemele tehnice de alarmare fac parte din Directiva sau nu? Dar serviciile de monitorizare, domeniu de graniţă între tehnica şi servicii de securitate fizică? Monitorizarea este un serviciu tehnic şi intra în Directivă sau intră în portofoliul companiilor de pază şi este în afara Directivei? Dacă serviciile tehnice sunt în Directivă, atunci ţările trebuie să transpună prevederile acesteia în legislaţiile naţionale. S-a facut acest lucru în ţările membre? Dar în România? Cum s-a facut? Iată o mulţime de întrebări la care sperăm să aflăm răspunsuri în cadrul Conferinţei Naţionale a A.R.T.S..

În România s-a demarat proiectul „Legii securităţii private” şi la acesta lucrează mai multe grupuri de interes, asociaţii profesionale, reprezentanţi ai autorităţilor, ai Clientului consumator de securitate. Această lege îşi propune să înlocuiască legea 303/2003 şi va reglementa întregul domeniu a ceea ce înseamnă tehnica de securitate (electronică, mecanică), transport valori, pază, intervenţii etc. Oare denumirea acestei legi este potrivită? Nu exprimă încă din titlu (corelat cu excepţiile de la Directivă) faptul că tehnica de securitate este parte a securităţii private şi deci implicit iese în afara Directivei? Asta au înţeles autorităţile, companiile de securitate şi beneficiarii? Se lasă liberă piaţa tehnicii de securitate sau nu? Întrebări cu raspunsuri ... pe care le aşteptăm.

EURALARM, asociaţia europeană a producătorilor şi a instalatorilor de sisteme de siguranţă şi securitate, este prezentă prin reprezentanţii săi de marcă pentru al 4-lea an consecutiv în România, la evenimentele organizate de A.R.T..S. În calitate de membru, în anul 2011, A.R.T.S. a avut onoarea de a organiza şi găzdui cea de-a 41 ediţie a Adunării Generale EURALARM, eveniment marcant, care s-a bucurat de un real succes.

EURALARM, sub egida căruia am organizat Conferinţa Naţională a A.R.T.S. din acest an, va fi prezentă pe parcursul evenimentului cu prezentări atractive legate de problematica pieţei europene de securitate electronică, susţinute de specialişti cu impresionante cărţi de vizită. Secţiunea Servicii a Euralarm are în acest an un proiect de susţinere a două conferinţe tematice în România şi Bulgaria, proiect demarat cu sprijinul nemijlocit al Domnului Marc Chabaud, Vice-preşedinte al Euralarm şi Preşedinte al secţiunii de Servicii.

În aceste zile asteptăm să fie publicate oficial noile norme de aplicare ale legii 303/2003. A.R.T.S. a fost alături de alte asociaţii, ca un membru activ în elaborarea acestor norme aducându-şi contribuţia, printre altele, la introducerea standardelor europene pentru echipamente din familia EN 50130, ca etalon de performanţă pentru echipamentele care compun sistemele de securitate electronică. Calitatea de membru EURALARM, experienţa acumulată, dar şi viziunea dobândită ca membri ai unei organizaţii europene ne-au permis să influenţăm adoptarea acestor norme care vor adăuga calitate şi responsabilitate pieţei de securitate.

„Piaţa europeană de tehnică de securitate - Ameninţare sau Oportunitate?”, o temă provocatoare cu implicaţii la nivel de strategie pentru toţi membri noştri şi pentru toţi cei implicaţi în acest domeniu. Armonizarea standardelor europene pentru echipamentele de siguranţă şi securitate, pregătirea standardelor europene pentru servicii şi ce va trebui să facem pentru a putea îndeplini cerinţele acestora, cum se transpune în legislaţia naţională Directiva Europeană a Serviciilor, ce este şi ce va însemna CERTALARM în piaţa unică europeană de tehnică de securitate în următorii ani, iată patru subiecte incitante care sperăm să atragă discuţii interesante.

Nu închei înainte de a mulţumi tuturor celor care şi-au răpit din preţiosul lor timp să avem întâlniri, discuţii destul de lungi şi să pregătească interesante prezentări, echipei de organizare a A.R.T.S. şi nu în ultimul rând, dumneavoastră, membrilor A.R.T.S. şi invitaţilor noştri din ţară şi din afara ei, fără de care această Conferinţă nu ar fi fost posibilă.

Bibliografie:

www.euralarm.org;

www.certalarm.org;

www.dae.gov.ro

7

numărul 1/2012Arta de a tr^i în siguran]^Alarma

8

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

sURsE DE ALIMENtARE PENtRU sIstEMEDE sUPRAVEGERE ŞI ALARMARE

Ing. Emil Floroiu - Consultant tehnic AMBER SECURITY SRL

ASPECTE APLICATIVE : alegerea sursei, curent la pornire, tipuri de sarcini, gama de tensiuni la intrare, conectarea surselor în serie sau paralel, parametri electrici, rezistenţa de contact, încărcarea bateriei de la o sursă de tensiune, preţ.

Sursa de alimentare este cea mai importantă parte dintr-un sistem, fiindcă fără energie electrică, nici un sistem, oricât de performant ar fi, nu poate funcţiona. Nu se admite nici un compromis în alegerea sursei. Sursa de alimentare trebuie să fie eficientă, fiabilă, să lucreze normal în condiţii extreme de temperatură şi umiditate (specificate de fabricant) ce pot fi atinse în mediul în care este montată. Sursa de alimentare trebuie să funcţioneze normal la variaţii mari ale tensiunii reţelei (variaţiile standard admise ale tensiunii reţelei publice în România sunt de -15%...+10%) şi asigurând putere maximă la ieşire.

1. Ce sursă aleg? Alegerea sursei se face în funcţie de tipul consumatorului şi funcţie de puterea totală necesară.

a) Pentru a creşte diponibilitatea sursei şi implicit a întregului sistem, se va alege o sursă care să dea cu 30% mai multă putere decât maximul necesar.

b) Fabricantul dă specificaţia de putere disponibilă la ieşire în dependenţă de temperatura ambiantă. Obligatoriu se va studia graficul care arată dependenţa putere debitată-temperatură (la creşterea temperaturii sursei poate intra în funcţiune o protecţie termică ce limitează curentul la ieşire). Se recomandă o sursă având răcirea cu aer care circulă liber, prin convecţie. O astfel de sursă are fiabilitate mai mare prin componente ce lucrează la 105°C şi nu are ventilator (ventilatorul este piesa care se strică prima). Eventual se prevăd dispozitive de răcire forţată prin ventilatoare externe, având viteză variabilă cu temperatura (controlată prin termistor poziţionat în jetul de aer) sau montarea pe plăci metalice de transfer al căldurii.

c) sursa se montează în poziţia care asigură răcirea maximă prin circulaţia naturală a aerului (convecţie). Diferenţa de temperatură între poziţiile orizontală sau verticală poate ajunge la 5°C. Dacă sursa are ventilator inclus pentru răcirea forţată, nu are importanţă poziţia de montare, iar puterea poate fi cu 20% mai mare decât la răcirea prin convecţie.

d) Sursa trebuie să aibă protecţii: la supratensiuni pe intrare, la suprasarcină (când se solicită mai mult curent decât poate da sursa), scurtcircuit (la atingerea accidentală a firelor conectate la ieşire sau scurtcircuit în consumator), la supraîncălzire (la solicitare de curent maxim, în lipsa unei răciri adecvate).

e) Funcţii legate de aplicaţie: semnalizări de bună funcţionare, pornire/oprire de la distanţă (remote control), compensarea căderilor de tensiune pe fire (remote sensing), ieşiri multiple, tensiune fixă sau reglabilă, funcţia de urmărire a tensiunii (tracking), eficienţa cât mai mare (peste 80%), compensarea factorului de putere (PFC).

f) Cerinţe speciale: sursa trebuie să satisfacă standardul EN 61000-3-2 care impune încadrarea în nivele de compatibilitate electromagnetică (EMC), adică să nu perturbe alte echipamente prin emisia în spectrul RF sau prin injecţia de perturbaţii în reţeaua de alimentare AC; în acelaşi timp sursa trebuie să fie imună la perturbaţii care intră prin firele de legătură sau prin câmp RF emis intenţionat (comunicaţii radio) sau neintenţionat (comutări de putere, sudură). Sursele montate în zone cu variaţii foarte mari de tensiune ale reţelei publice trebuie să funcţioneze la tensiunea de intrare în gama universală 85...264VAC /120...370VDC. O atenţie deosebită trebuie în cazul sistemelor care includ dispozitive montate în aer liber. Toate firele şi cablurile sunt antene în care se pot induce tensiuni tranzitorii mari prin descărcări electrice naturale. Acestea trebuie să aibă la intrare dispozitive de protecţie cu revenire după supratensiuni tranzitorii datorită fulgerelor (detalii în standardul EN62305).

9

numărul 1/2012Arta de a tr^i în siguran]^Alarma

Protecţii sunt necesare atât pe cablurile de repartizare a alimentării, cât şi pe liniile de date (ethernet) şi de semnale video şi de la diver şi senzori. Există o mare varietate de dispozitive de protecţie la supratensiuni tranzitorii care se montează pe cabluri.

Sursa trebuie să aibă consum propriu cât mai mic (no load power consumption) în lipsa unui consumator sau în aşteptarea activării (sursa în standby). Alimentarea dispozitivelor din sistem trebuie să asigure funcţionarea fără întrerupere.Structurile UPS (Uninterruptable Power Supply) sunt de două feluri: UPS AC şi UPS DC. UPS AC mai asigură un timp limitat tensiunea la acelaşi nivel cu al tensiunii de intrare AC, dacă cade reţeaua publică. UPS DC are două variante: a) când reţeaua publică e activă, dar cade sursa AC/DC

din sistem şi se face comutarea automată, prin diode rapide, pe o altă sursă AC/DC de rezervă sau,

b) atunci când cade reţeaua publică, sursa AC/DC rămâne nealimentată, iar sarcina de alimentare DC e preluată de o baterie reîncărcabilă (baterie de backup) - ce stă cuplată permanent la ieşirea de încărcare din sursa de securitate AC/DC.

În cazul în care continuarea alimentării se face dintr-o baterie reîncărcabilă (prin UPS AC sau prin UPS DC din

Protecţie pe Linii video CCTV, Coaxial TV

Protecţie pe linii de alimentare şi linii de date

bateria de backup) se consideră admisibilă o descărcare cu 80% din capacitatea bateriei, măsurabilă prin tensiunea la borne. Se poate conta pe o durata de timp în care se mai menţine alimentarea, dată de relaţia:

Timp util (h) = [0.8 x Capacitate baterie (Ah) x Ubaterie (V)] : Putere consumatori (W)

Astfel, o baterie de 12V şi capacitate 12Ah va asigura alimentarea unei camere video CCTV la 12V/0.12A un Timp util (h )= 115,2Wh : 1.44W = 80h.

În concluzie, trebuie selectată o baterie de capacitate corespunzătoare nivelului maxim de putere a consumatorilor, eventual se poate separa alimentarea pe zone ierarhice de importanţă, alimentate din surse separate, pentru a păstra alimentarea cât mai îndelungată a zonelor vitale în cazul căderii pe durate imprevizibile ale reţelei publice. O soluţie de alimentare redundantă prin panou solar, va mări costul unui sistem, dar poate să încarce continuu o baterie de capacitate mare şi tensiune mai mare decât a sistemului (uzual fiind 12Vcc). De exemplu se foloseşte o baterie de 24Vcc, fiindcă la tensiune mare eficienţa conversiei e mai mare şi firele de legătură sunt mai subţiri. Printr-un convertor DC/DC (24Vcc/12Vcc) se asigură menţinerea alimentării sistemului la 12Vcc sau se menţine tensiunea de reţea AC prin invertor DC/AC (24Vcc/220Vac). Bateria se alege tot pe baza relaţiei de mai sus.

Exemplu de selecţie de sursă cu funcţie UPS pentru sisteme de securitate (model ADD-155A, 152 watt). Caracteristici principale care trebuie urmărite în alegerea unei surse de alimentare.

• Intrare universală/gamă completă 88...264Vac, 124...370Vdc

• Timp de pornire 90ms/230Vac• Factorul de putere >92%• Ieşire duală 13.8V/9.5A (ajustabilă 12...14.5V) şi

5V/3A • Ieşire de încărcare baterie 13.3V/ 0...0.5A• Protecţii la scurtcircuit, suprasarcină, supratensiune,

conectarea inversă a bateriei• Protecţia bateriei la descărcare 10V+/-0.8V• Răcirea în aer liber prin convecţie• Imunitate şi emisie EMC încadrate în standarde• Încadrare în standarde de siguranţă în utilizare• Testată burn-in cu sarcina 100%• Temperatura de lucru -10...+ 60°C• Izolaţia electrică, curent de scurgere 1mA/230Vac• Eficienţa 80%, MTBF min. 164.2Kh

10

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

2. De ce la pornire se absoarbe un curent mare? Se specifică la fiecare sursă curentul de pornire (inrush current) care poate fi, 1/100...1/50 secunde, foarte mare (20...60A). Acesta nu distruge sursa (chiar dacă se aude un zgomot), dar poate deconecta alimentarea de la reţeaua AC dacă siguranţa de protecţie e subdimensionată, mai ales în cazul în care se pornesc simultan mai multe surse. Se recomandă pornirea pe rând a surselor şi eventual folosirea funcţiei remote control.

3. De ce sursa nu porneşte la unele sarcini? Sarcini inductive (motoarele electrice), becuri de iluminat şi sarcini capacitive mari cer curenţi de pornire de 2...5 ori mai mari decât cei de regim normal şi pot face ca protecţia la ieşirea sursei să acţioneze pentru a limita curentul debitat. Se recomandă sursele la care protecţia se face prin limitarea la curent constant, chiar la valoarea maximă cerută de pornirea acestor dispozitive. Fabricanţii specifică tipul de protecţie prin limitarea curentului la ieşire (constant sau hiccup - mode).

4. Tensiunea de intrare poate fi de 3 tipuri: AC, DC respectiv AC sau DC la unele modele. Se ştie că √2Vac≈Vdc. Dacă se specifică că alimentarea se poate face AC sau DC se conectează borna pozitivă la AC/Line şi borna negativă la AC/Neutral. Dacă sursa are un comutator de selecţie a alimentării, atunci se respectă tipul alimentării şi nivelul la intrare (ex.85... 132VAC/176...264 prin switch; 250...370VDC)

5. Se pot conecta sursele de tensiune în serie? Da, cu condiţia ca nivelul maxim de curent cerut la ieşire să fie egal cu minimul asigurat de oricare din surse. Se recomandă conectarea în paralel, la ieşirea fiecărei surse, a unei diode de putere care să prevină posibile distrugeri ale capacitoarelor interne. Tensiune obţinută prin înseriere nu trebuie să depăşească tensiunea de izolaţie a firelor de legătură şi nici tensiunea de izolaţie între bornele +, - şi borna Ground.

6. Se pot conecta sursele de tensiune în paralel? Da, cu condiţia să aibă înseriată la ieşire fiecare câte o diodă care să prevină ca o sursă să devină sarcină pentru alta, neavând tensiunile perfect egale. Se asigură astfel funţionarea fără întrerupere a sistemului în cazul defectării unei surse. La unele surse de alimentare se specifică că pot funcţiona conectate în paralel cu altele de acelaşi tip. Firele de legătură vor avea aceeaşi lungime şi trebuie să aibă secţiunea corespunzătoare la curentul maxim.

7. Sunt importanţi parametrii electrici: zgomot electric (noise), riplu (ripple) şi vârfuri de tensiune, de curent sau de energie (spikes)? Da, pentru aplicaţii cu performanţe impuse, sunt necesare limite la aceşti parametri. Zgomotul este inerent în circuitele electronice datorită temperaturii. Riplul se datorează elementelor de redresare, iar vârfurile de tensiune elementelor de comutare din sursă. Trebuie respectate valorile maxim admise de fiecare aparat din sistem, pentru a nu le afecta buna funcţionare.

8. Rezistenţa de contact a firelor electrice la borne de conectare poate fi de ordinul miliohmilor, ajungând până la valori de ohmi, în cazul firelor neconectate ferm sau oxidate la bornele sursei. Pe aceste rezistenţe de contact imperfect (Rc), pe lângă scăderea tensiunii necesare la bornele sarcinii, se va degaja căldură: Q= Rc x I2 x timp, care va înrăutăţi contactul sau poate genera supraîncălzire şi foc.

9. Se poate încărca o baterie de la o sursă de tensiune? Da, folosind o sursă care are protecţia de suprasarcină cu limitarea la curent constant sau limitarea puterii (fold-back). Nu se poate folosi o sursă cu limitarea curentului de tipul hiccup (care dă pulsuri de curent când intră în protecţie la suprasarcină).

10. De ce variază preţul? Preţul depinde de renumele fabricantului, de modelul constructiv, certificări, domeniul de aplicaţie, mediul de lucru şi protecţii incluse, fiabilitate şi durata de viaţă, calitatea componentelor, numărul de funcţii, tipul de răcire, testarea la sarcină maximă în condiţii de mediu la limită (burn-in test). Alegeţi sursa de la un producător consacrat. Preţul reflectă calitatea: veţi obţine cât aţi plătit!

Caracteristica unei sursede tensiune constantă/curent constant

11

numărul 1/2012Arta de a tr^i în siguran]^Alarma

12

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

PREGĂtIREA sPECIALIŞtILOR PENtRU tEHNICADE sECURItAtE ÎN ÎNVĂŢĂMÂNtUL sUPERIOR

Conf. univ. dr. ing. Daniel Popescu - Universitatea Tehnică de Construcţii Bucureşti

1. Secţia Automatică şi Informatică Aplicată din Universitatea Tehnică de Construcţii Bucureşti – furnizoare de specialişti pentru sistemele de securitate din clădiri

Universitatea Tehnică de Construcţii Bucureşti (UTCB) a înfiinţat în anul 2006 secţia Automatică şi Informatică Aplicată, ciclul I (Licenţa, 4 ani), din domeniul Ingineria Sistemelor. A funcţionat până în anul 2012 cu aviz provizoriu acordat de Agenţia Română de Asigurare a Calităţii în Învăţământul Superior (ARACIS), motiv pentru care examenul de licenţă şi susţinerea proiectelor de licenţă a avut loc în Universitatea „Politehnica” din Bucureşti, Facultatea de Automatică şi Calculatoare. Prin Hotărârea Consiliului ARACIS, luată în şedinţa din 29.03.2012 cu privire la avizele acordate în urma evaluării Programelor de studii universitare, secţia Automatică şi Informatică Aplicată, ciclul I (Licenţa), din Facultatea de Hidrotehnică, Universitatea Tehnică de Construcţii Bucureşti, a obţinut acreditarea cu un nivel de încredere limitat, pentru Învăţământ cu frecvenţă – 50 studenţi /an. UTCB pregăteşte ingineri cu diplomă de licenţă în domeniul Ingineriei sistemelor, specialişti pentru următoarele domenii: sisteme automate, sisteme informatice, programarea calculatoarelor, reţele de calculatoare, prelucrarea datelor geospaţiale.

2. Rolul disciplinei „Sisteme de securizare a clădirilor” în formarea iniţială a specialiştilor din domeniul tehnicii de securitate

Printre Programele de studii universitare întocmite pentru secţia Automatică şi Informatică Aplicată se află şi Programa de studii aferente disciplinei Sisteme de securizare a clădirilor, care se predă în anul IV, învăţământ pentru licenţă. Conform planului de învăţământ al secţiei, regimul acestei discipline este obligatoriu şi, din punctul de vedere al categoriei formative, disciplina este o disciplină de specialitate. Disciplinei Sisteme de securizare a clădirilor îi sunt afectate un număr total de 42 ore didactice, dintre care 28 ore pentru curs şi 14 ore pentru întocmirea unui proiect didactic specific acestui domeniu. Dintre obiectivele disciplinei, în termeni de competenţe, se pot enumera următoarele:• asimilarea noţiunilor de bază privind sistemele de

securizare a clădirilor;• elaborarea soluţiilor tehnice, proiectarea şi instalarea

sistemelor de detectare, semnalizare şi alarmare - la incendiu,- la efracţie;

• elaborarea soluţiilor tehnice, proiectarea şi instalarea- sistemelor pentru controlul accesului, - sistemelor pentru securitatea perimetrală a clădirilor, - sistemelor pentru supravegherea clădirilor cu ajutorul televiziunii cu circuit închis (TVCI);

• formarea unei concepţii sistemice de tipul top-down în activitatea inginerească, dezvoltarea creativităţii şi iniţiativei absolvenţilor pentru rezolvarea de noi probleme.

Cursul predat studenţilor cuprinde următoarele capitole:1. Noţiuni privind protecţia clădirilor şi a bunurilor

materiale2. Sisteme pentru detectare, semnalizare şi alarmare

la incendii3. Sisteme pentru detectare, semnalizare şi alarmare

la efracţie4. Sisteme pentru controlul accesului în clădiri5. Sisteme pentru securizarea perimetrală a clădirilor6. Sisteme de televiziune cu circuit închis pentru

supravegherea clădirilor7. Alimentarea cu energie electrică a sistemelor de

securitate Proiectul întocmit de studenţi are ca scop elaborarea soluţiei tehnice şi proiectarea sistemului de securitate pentru clădiri cu diferite destinaţii. În proiectele didactice ale studenţilor se regăsesc părţile principale din structura proiectelor pentru sisteme de securitate, adoptată de Asociaţia Română pentru Tehnică de Securitate (A.R.T.S.). În felul acesta, absolvenţii care vor alege să lucreze în domeniul tehnicii de securitate se obişnuiesc, chiar de la primul proiect, să îl întocmească conform cerinţelor pentru avizarea proiectului impuse de Inspectoratul General pentru Situaţii de Urgenţă (I.G.S.U.) şi de Inspectoratul General al Poliţiei Române (I.G.P.R.). La stabilirea notelor finale acordate studenţilor se iau în considerare următoarele:• susţinerea finală a proiectului – pondere în notare

de 30%• examinarea finală sub formă de test grilă – pondere

în notare de 70% Întocmirea şi susţinerea proiectului sunt condiţii obligatorii pentru a fi permisă examinarea finală a studentului. Testul grilă conţine un set de întrebări din materia predată la curs, fiecare întrebare având propuse trei variante de răspunsuri, notate a, b şi c. Studentul examinat trebuie să răspundă corect la fiecare întrebare prin alegerea dintre variantele propuse astfel:

13

numărul 1/2012Arta de a tr^i în siguran]^Alarma

varianta a varianta b varianta c variantele a şi b variantele a şi c variantele b şi c variantele a şi b şi cSituaţia în care toate variantele de răspunsuri sunt greşite nu este posibilă.

Consider că structura cursului Sisteme de securizare a clădirilor, structura proiectului şi modul de examinare sunt corespunzătoare pentru o bună formare iniţială a specialiştilor din domeniul tehnicii de securitate. Astfel, absolvenţii care obţin diploma de licenţă în domeniul Ingineriei sistemelor la UTCB, răspund cerinţelor pentru angajare ale firmelor care desfăşoară activităţi în domeniul tehnicii de securitate. Mai mult, atunci când vor participa la cursurile de formare profesională organizate de ARTS, vor porni din condiţii iniţiale avantajoase datorate unei formări profesionale iniţiale bine orientate pe cerinţele pieţei tehnicii de securitate. Informaţiile actuale despre formarea absolvenţilor de învăţământ superior din România arată că nu se prevede în nici un alt plan de învăţământ o disciplină care să concentreze mai multe informaţii despre tehnica de securitate aşa cum asigură disciplina „Sisteme de securizare a clădirilor”, predată în UTCB.

3. Importanţa nivelului de dotare cu tehnică de securitate al laboratoarelor din învăţământul superior

Este cunoscut faptul că la evaluarea universităţilor de către ARACIS se ţine seama de existenţa laboratoarelor didactice şi de cercetare şi de nivelul de dotare al acestora. Acreditarea cu un nivel de încredere ridicat este posibilă numai dacă laboratoarele sunt bine dotate. Competenţele dobândite în învăţământul superior de către viitorii specialişti pentru tehnica de securitate sunt strâns legate de gradul de dotare al laboratoarelor didactice. De aceea, ARTS, prin intervenţii la firmele membre, a sprijinit UTCB cu dotări prin sponsorizare, astfel încât laboratoarele de Automatică aplicată şi de Automatizarea instalaţiilor au fost dotate cu tehnică de securitate, după cum urmează: A. două sisteme pentru detectare şi alarmare la incendii (un sistem convenţional neadresabil şi un sistem adresabil); B. două sisteme de detectare şi alarmare la efracţie; C. sistem de control al accesului cu cartelă magnetică în laboratorul de Automatică aplicată.

4. Importanţa contactului studenţilor cu specialiştii din domeniul tehnicii de securitate

Contactul studenţilor cu specialiştii în tehnica de securitate consider că este deosebit de important pentru orientarea absolvenţilor spre acest domeniu. Studenţii pot cunoaşte modul în care gândesc şi acţionează viitorii lor potenţiali colegi de muncă; de

asemenea, contactul este util pentru transmiterea unor informaţii de specialitate care pot completa armonios cunoştinţele dobândite în mediul universitar. Studenţii pot afla din perioada studiilor care sunt cerinţele şi aşteptările angajatorilor de la absolvenţii din învăţământul superior şi, astfel, pot să intensifice procesul de învăţare pe direcţiile indicate de angajatori. Absolvenţii vor fi mai bine instruiţi profesional şi unii dintre ei vor fi atraşi spre domeniul tehnicii de securitate, astfel încât angajatorii vor selecţiona la angajare nişte absolvenţi cu o formare profesională iniţială mai apropiată de aşteptările lor. Contactul cu specialiştii din domeniul tehnicii de securitate realizat prin intermediul ARTS, a avut ca rezultat angajarea anulă, începând din anul 2008, a unui număr de absolvenţi din UTCB, specializarea Instalaţii pentru Construcţii şi specializarea Automatică şi Informatică Aplicată. Se organizează prezentări ale sistemelor de detectare şi alarmare la incendii pentru studenţii din:• UTCB de la specializarea Instalaţii pentru Construcţii

şi specializarea Automatică şi Informatică Aplicată.• Academia de Poliţie „Alexandru Ioan Cuza”

Bucureşti, Facultatea de Ingineri Pompieri.

5. Rolul proiectelor de licenţă şi a lucrărilor de disertaţie la formarea specialiştilor în tehnica de securitate

Proiectele de licenţă din domeniul tehnicii de securitate, întocmite de absolvenţii de la specializarea Automatică şi Informatică Aplicată şi de absolvenţii de la specializarea Instalaţii pentru Construcţii răspund cerinţelor actuale din acest domeniu, prin alegerea soluţiilor tehnice şi prin elaborarea proiectelor conform recomandărilor de la cursurile de specializare organizate de A.R.T.S.. Coordonarea studenţilor la proiectele de licenţă şi la lucrările de disertaţie trebuie să fie asigurată de un cadru didactic universitar, dar este utilă şi o îndrumare din partea specialiştilor în tehnica de securitate, aşa cum s-a realizat de multe ori şi până acum. Calitatea proiectelor de licenţă este mai bună, absolventul acumulează mai multe cunoştinţe, iar firma poate să îşi „modeleze” viitorul angajat după dorinţă. Practica studenţilor la firmele de tehnică de securitate este cu siguranţă un câştig pentru studenţi dar şi firmele vor putea să-şi aleagă încă din perioada studiilor viitorii absolvenţi pentru angajare, pe care să îi orienteze spre proiecte de licenţă cu teme din domeniul de interes al firmei.

6. Concluzii

A. Cred că pregătirea specialiştilor pentru tehnica de securitate în învăţământul superior organizat de către UTCB ar putea să atingă un nivel şi mai ridicat dacă, în viitor, ar fi realizate două obiective:

1. înfiinţarea unui nou laborator didactic pentru sisteme de securitate în clădiri, distinct de celelalte laboratoare, ţinând seama de faptul că există spaţiul necesar amenajării:

14

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

2. introducerea în planul de învăţământ al secţiei Instalaţii pentru Construcţii a unei discipline intitulate Sisteme de securitate în clădiri, sau Tehnică de securitate pentru clădiri.

B. Pentru absolvenţii U.T.C.B. care au promovat examenul la disciplina „Sisteme de securizare a clădirilor” şi / sau care au realizat proiectul de licenţă în domeniul tehnicii de securitate, nu s-a pus până acum problema îndeplinirii implicite a cerinţelor de recunoaştere ale I.G.S.U. şi ale I.G.P.R.. Ei trebuie să urmeze, după absolvire, cursurile ARTS sau ale altor formatori profesionali pentru a dobândi specializarea solicitată de organele de control.

C. Pregătirea dobândită în învăţământul superior organizat în U.T.C.B. şi în alte instituţii de învăţământ superior ar putea să permită absolvenţilor adresarea directă la autorităţile de reglementare în domeniu, I.G.S.U. şi I.G.P.R., în vederea recunoaşterii competenţelor pentru desfăşurarea activităţilor

specifice tehnicii de securitate. Însă, pentru aceasta, cred că trebuie încheiat un acord între instituţia de învăţământ superior şi I.G.S.U., I.G.P.R., prin care să fie precizate condiţiile minime obligatorii de pregătire ale absolvenţilor, coroborate cu cerinţele de recunoaştere ale I.G.S.U. şi ale I.G.P.R..

Încheierea acordului nu cred că este simplă, deoarece este aproape sigură solicitarea modificării planurilor de învăţământ la diferite secţii, în sensul creşterii ponderii disciplinelor de tehnică de securitate şi al scăderii ponderii la alte discipline. Ar trebui întocmite noi documentaţii pentru acreditări, obţinute acreditările şi, nu în ultimul rând, obţinute finanţările pentru numărul de locuri acordate. Consider că menţinerea completării formării profesionale în domeniul tehnicii de securitate la ARTS şi, eventual, la alţi formatori este soluţia care poate fi păstrată şi pe viitor.

15

numărul 1/2012Arta de a tr^i în siguran]^Alarma

16

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

17

numărul 1/2012Arta de a tr^i în siguran]^Alarma

18

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

Preocupări pentru standardizarea sistemelor de alarmă la nivel internaţional au apărut încă din anii 1970, culminând cu înfiinţarea, în anul 1979, de către Comisia Electrotehnică Internaţională (IEC), a comitetului tehnic de standardizare IEC/TC 79 “Alarm systems”, preşedinţia acestuia fiind deţinută de SUA, iar secretariatul fiind deţinut de către Olanda. Acest comitet tehnic a elaborat standarde din seria IEC 60839 (adoptate şi ca standarde române) până în anul 2001, când comitetul a trecut ”în adormire”, fiind reactivat în anul 2007. Domeniul de activitate al acestui comitet tehnic era elaborarea de standarde internaţionale privind protecţia clădirilor, a persoanelor şi altor proprietăţi împotriva acţiunilor frauduloase de acces în zone nepermise, de utilizare neautorizată sau alte ameninţări la adresa persoanelor. Pe plan european, ca urmare a necesităţii elaborării de standarde europene armonizate, au fost înfiinţate două comitete tehnice de standardizare, unul în domeniul neelectric al CEN (Comitetul European de Standardizare) şi altul în domeniul electric al CENELEC (Comitetul European de Standardizare pentru Electrotehnică), respectiv CEN/TC 72 ” Fire detection and fire alarm systems” şi CLC/TC 79 ”Alarm systems”. Dacă domeniul de activitate al comitetului tehnic european CLC/TC 79 este similar cu al comitetului tehnic internaţional menţionat mai sus, comitetul tehnic european CEN/TC 72 şi-a propus elaborarea de standarde care să prezinte cerinţele tehnice care trebuie îndeplinite de sistemele de detectare şi de alarmare la incendiu şi a componentelor acestora, precum şi metodele de încercare ale acestora pentru asigurarea unor niveluri acceptabile de securitate. Comitetele tehnice româneşti ”oglindă” ale comitetelor tehnice europene şi internaţionale menţionate mai sus sunt CT 216 ”Echipamente de protecţie contra incendiilor” (pentru CEN/TC 72) şi CT 27 (pentru CLC/TC 79 şi IEC/TC 79). În cadrul Organizaţiei Internaţionale de standardizare (ISO) subcomitetul ISO/TC21/SC3 este de asemenea însărcinat cu elaborarea de standarde în domeniul sistemelor de detectare şi de alarmă la incendiu.

stANDARDE PENtRU sIstEMELE DE ALARMĂ

Ing. Teodor STĂTESCU

Standardele privind sistemele de detectare şi de alarmă la incendiu pornesc de la premiza că acestea sunt cele mai eficiente mijloace pentru asigurarea securităţii persoanelor în caz de incendiu, precum şi pentru asigurarea protecţiei pentru clădiri şi bunuri. Pentru luarea măsurilor corespunzătoare, funcţia acestor sisteme este de a detecta focul în cel mai scurt timp posibil şi a transmite semnalele corespunzătoare. Pierderea vieţii ca urmare a incendiului este inacceptabilă din punct de vedere social şi/sau poate genera generează costuri financiare mari. Iniţial au fost elaborate standardele pentru sistemele de alarmă în special pentru sisteme antiefracţie şi jaf armat. Datorită progresului tehnic şi a necesităţii tot mai crescute de securitate, a devenit necesară elaborarea de standarde pentru controlul accesului, pentru sistemele de alarmă socială, pentru echipamentele de transmisie a alarmei, dispozitive de detecţie şi de avertizare, sisteme de supraveghere video, pentru sistemele combinate sau integrate, centrele de monitorizare a alarmei etc. Apariţia standardelor pentru sistemele de alarmă socială este, în principal, consecinţa unei îmbătrâniri a populaţiei care necesită asistenţă la distanţă în caz de urgenţă. Sistemele de alarmă au la bază o concepţie electronică sofisticată şi foarte diferită de alte sisteme electronice, acestea trebuind să funcţioneze ireprobabil în cazul situaţiilor de urgenţă. În plus sistemele de alarmă împotriva efracţiei trebuie concepute astfel încât dacă cineva/ceva încearcă să interfereze cu acestea sistemul trebuie să declanşeze alarma (tamper protection).

Standarde recent publicate

În cadrul comitetelor tehnice europene de standardizare CEN TC 72 ”Fire detection and fire alarm systems” şi CENELEC TC 79 ”Alarm systems” au fost publicate, în cursul anului 2011 şi în prima parte a anului 2012, conform site-urilor oficiale ale CEN şi CENELEC, următoarele standarde europene:

EN 54-1:2011

Fire detection and fire alarm systems - Part 1: Introduction

Este adoptat ca standard român

SR EN 54-1:2011

Sisteme de detectare şi de alarmă la incendiu. Partea 1: Introducere

(înlocuieşte standardul SR EN 54-1:1998)

EN 50130-4:2011 Alarm systems - Part 4: Electromagnetic compatibility - Product family standard: Immunity requirements for components of fire, intruder, hold up, CCTV, access control and social alarm systems

Trebuie adoptat ca standard român până la data de 13 iunie 2012

Va înlocui standardele române în vigoare SR EN 501304:2001, SR EN 501304:2001/A1:2001 şi SR EN 501304:2001/A2:2003

19

numărul 1/2012Arta de a tr^i în siguran]^Alarma

EN 50130-5:2011 Alarm systems - Part 5: Environmental test methods

Trebuie adoptat ca standard român până la data de 13 iunie 2012

Va înlocui standardul român în vigoare SR EN 501305:2004

CLC/TS 50131-2-8:2012 Alarm systems - Intrusion and hold-up systems - Part 2-8: Intrusion detectors - Shock detectors

Aceasta este o specificaţie tehnică (TS). Nu este obligatorie adoptarea ca standard român

EN 50132-5-1:2011 Alarm systems - CCTV surveillance systems for use in security applications - Part 5-1: Video transmission - General video transmission performance requirements

EN 50132-5-2:2011 Alarm systems - CCTV surveillance systems for use in security applications - Part 5-2: IP Video Transmission Protocols

Trebuie adoptate ca standarde române până la data de 31 octombrie 2012

Aceste două standarde vor înlocui standardul român în vigoare SR EN 501325:2004

EN 50134-3:2012 Alarm systems - Social alarm systems - Part 3: Local unit and controller

Trebuie adoptat ca standard român până la data de 12 martie 2013

Va înlocui standardul român în vigoare SR EN 501343:2004

EN 50136-1:2012 Alarm systems - Alarm transmission systems and equipment - Part 1: General requirements for alarm transmission systems

Trebuie adoptat ca standard român până la data de 26 decembrie 2012

Va înlocui standardele române în vigoare

SR EN 50136-1-1:2004

SR EN 50136-1-1:2004/A1:2004

SR EN 50136-1-1:2004/A2:2009

SR EN 50136-1-2:2004

SR EN 50136-1-3:2003

SR EN 50136-1-4:2003

SR EN 50136-1-5:2008

EN 50518-3:2011 Monitoring and alarm receiving centre - Part 3: Procedures and requirements for operation

Este adoptat ca standard român

SR EN 50518-3:2011

Centru de monitorizare şi recepţie a alarmelor. Partea 3: Proceduri şi cerinţe pentru funcţionare

Pe plan internaţional standardele din domeniul sistemelor de alarmă sunt elaborate în cadrul comitetului tehnic TC 79 ”Alarm and electronic security systems” al Comisiei Electrotehnice Internaţionale (IEC). Înainte de anul 2001 au fost elaborate standarde din

seria IEC 60839. Începând din 2010 acest comitet tehnic a fost reactivat, elaborând până acum doar standarde internaţionale care au la bază standardele europene. În anul 2011 au fost publicate următoarele standarde internaţionale:

IEC 62642-6:2011

Alarm systems - Intrusion and hold-up systems - Part 6: Power supplies

Acest standard are la bază standardul european EN 501316:2008

IEC/TS 62642-7:2011

Alarm systems - Intrusion and hold-up systems - Part 7: Application guidelines

Acest standard are la bază standardul european CLC/TS 501317:2010

IEC 62642-8:2011

Alarm systems - Intrusion and hold-up systems - Part 8: Security fog device/systems

Acest standard are la bază standardul european EN 501318:2009

În cadrul comitetului tehnic internaţional ISO/TC 21 ”Equipment for fire protection and fire fighting”,

subcomitetul SC 3 ”Fire detection and alarm systems” au fost publicate în anul 2011, următoarele standarde:

20

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

ISO 7240-6:2011 Fire detection and alarm systems -- Part 6: Carbon monoxide fire detectors using electro-chemical cells

ISO 7240-7:2011 Fire detection and alarm systems -- Part 7: Point-type smoke detectors using scattered light, transmitted light or ionization

ISO 7240-11:2011 Fire detection and alarm systems -- Part 11: Manual call points

Standarde în stadiul de proiect

Noul standard EN 54-1:2011 prevede extinderea, în următorii ani, a seriei de standarde EN 54 ”Sisteme de detectare şi de alarmă la incendiu” cu noi părţi (în afara celor existente, de la EN 54-1 până la EN 54-25) după cum urmează:

Partea 26:Point fire detectors using carbon monoxide sensors

Partea 27: Duct smoke detectors

Partea 28: Non-resettable line type heat detectors

Partea 29: Multi-sensor fire detectors — Point detectors using a combination of smoke and heat sensors

Partea 30: Multi-sensor fire detectors — Point detectors using a combination of carbon monoxide and heat sensors

Partea 31: Multi-sensor fire detectors — Point detectors using a combination of smoke, carbon monoxide and optionally heat sensors

Partea 32: Guidelines for the planning, design, installation, commissioning, use and maintenance of voice alarm systems

În domeniul electric, în conformitate cu site-ul oficial CENELEC, următoarele proiecte de standarde europene se află într-o fază avansată de elaborare:

pr TS 50131-11 Alarm systems - Intrusion and hold-up systems - Part 11: Hold-up devices

pr EN 50131-2-7-3 Alarm systems - Intrusion and hold-up systems - Part 2-7-3: Intrusion detectors - Glass break detectors (active)

pr EN 50131-2-7-2 Alarm systems - Intrusion and hold-up systems - Part 2-7-2: Intrusion detectors - Glass break detectors (passive)

pr EN 50131-2-7-1 Alarm systems - Intrusion and hold-up systems - Part 2-7-1: Intrusion detectors - Glass break detectors (acoustic)

pr EN 50132-5-3 Alarm systems - CCTV surveillance systems for use in security applications - Part 5-3: Video transmission - Analogue and digital video transmission

pr TS 50131-5-4 Alarm systems - Intrusion and hold-up systems - Part 5-4: System compatibility testing for I&HAS equipments located in supervised premises

În conformitate cu site-ul oficial ISO, următorul proiect de standard internaţional se află într-o fază avansată de elaborare:

ISO/FDIS 7240-5 Fire detection and alarm systems -- Part 5: Point-type heat detectors

Un nou comitet tehnic european de standardizare

Cu ocazia Adunării Generale anuale a CEN şi CENELEC, care a avut loc în anul 2011 la Cracovia, a fost hotărâtă înfiinţarea comitetului tehnic comun CEN/CLC/TC 4 ”Services for fire safety and security systems” al cărui secretariat va fi deţinut de Germania. Domeniul de lucru al acestui comitet este elaborarea de standarde europene care să specifice cerinţele de calitate ale serviciilor furnizate de companii şi competenţele personalului acestora implicat în planificarea, proiectarea, fabricarea, instalarea, mentenanţa şi repararea sistemelor de securitate.

Se au în vedere toate sistemele de securitate care se referă la detectarea şi stingerea incendiilor, alarmarea vocală, antiefracţie, jaf armat, controlul accesului, sistemele de alarmă socială, televiziune cu circuit închis, inclusiv combinaţii ale acestora.

BIBLIOGRAFIE

1. http://www.cen.eu2. http://www.cenelec.eu3. http://www.iec.ch4. http://www.iso.org5. http://magazin.asro.ro

21

numărul 1/2012Arta de a tr^i în siguran]^Alarma

22

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

sUPRAVEGHEREA ELECtRONICĂ A MĂRFURILOR (EAs)

Ing. Răzvan Stan – SC Helinick SRL

EAS (Electronic Article Surveillance) reprezintă o soluţie complexă de management al diferitelor procese din companie, având drept scop eficientizarea activităţilor acesteia. Utilizarea unui EAS reprezintă o economie de timp şi resurse, ca rezultat implicit al unei mai bune alocări a resurselor, umane şi materiale, ale beneficiarului. Privite la nivel mondial, perspectivele industriei EAS pentru business nu arată rău deloc. Piaţa globală se menţine pe trend ascendent. Evident, datele pentru anul 2011 incă nu sunt disponibile pe piaţă, şi este greu de estimat impactul crizei economice, însă există argumente potrivit cărora zona EAS nu va fi foarte afectată, printre care putem menţiona:• aderarea la Spaţiul Schengen şi impactul ulterior;• necesitatea alinierii firmelor autohtone la

standardele europene contribuie şi ele la avansul pe care îl înregistrează piaţa EAS românească;

• dinamica accelerată a mediului de afaceri românesc continuă să aibă un impact important asupra evoluţiei pieţei EAS;

• un alt rol important în creşterea pieţei EAS şi adoptarea pe scară largă a soluţiilor din această gamă este dat şi de accesul la fondurile europene atât al instituţiilor din zona sectorului public, cât şi al companiilor cu potenţial ridicat de dezvoltare din zona privată.

Este deci normal ca piaţa aplicaţiilor EAS să crească de la an la an în ţara noastră. În viitor piaţa va cunoaşte o dezvoltare, datorită necesarului de astfel de soluţii, însă creşterea va fi categoric temperată de criza economică şi financiară pe care o traversăm.

Necesitatea unui sistem EAS

Supravegherea electronică a mărfurilor (EAS) este modalitatea care împreună cu alte sisteme de supraveghere (CCTV, control acces, antiefracţie, pază etc.) contribuie hotărâtor la reducerea pierderilor prin dispariţia mărfurilor din depozite şi magazine asigurând implicit creşterea profitului. Pierderile din magazinele en detail, ca procentaj din vânzări, reprezintă în medie de 12% din totalul profitului. Această cifră a rămas relativ neschimbată în ultimii 5 ani. Impactul EAS asupra pierderilor din

magazine se reflectă în cifrele comunicate de către acestea raportându-se o reducere de 50% - 73% după instalarea sistemelor EAS. Acest lucru implică o amortizare rapidă a investiţiei. Dar cine provoacă aceste pierderi în magazine? Răspunsul este:• erori de gestionare internă 17%;• furnizori 8%;• salariaţi 29%;• clienţi 46%. Ultimele două căi, care însumează 75% din pierderi, pot fi stopate prin instalarea unui astfel de sistem. Fără îndoială principalul segment al aplicaţiilor pentru business este EAS - o categorie bazată, în general, pe 4 tehnologii de aplicaţii:• acustomagnetică, reprezentand 10% din piaţă,• radiofrecvenţă 60%,• frecvenţă ultra înaltă 10%• şi frecvenţă electromagnetică 20%,cea din urmă fiind din ce în ce mai rar folosită devenind cumva depăşită ca şi tehnologie. Avantajele tehnologiei de radiofrecvenţă sunt incontestabile faţă de celelalte tehnologii care au determinat o largă răspândire în rândul utilizatorilor de sisteme EAS, cum ar fi:• rata de detecţie foarte bună a etichetelor

nedezactivabile (tag-uri);• posibilitatea de a combina scanarea etichetelor

cod bare cu dezactivarea etichetelor EAS, printr-o singură operaţie;

• posibilitatea aplicării etichetelor EAS încă din faza ambalării la producător, care pot fi astfel ascunse privirilor.

Sistemul EAS

Sistemele indiferent de ce tehnologie folosesc sunt de trei tipuri:1. sistem monoantenă care este format dintr-o

singură antenă (poate detecta de o parte şi de alta a antenei);

2. sistem dual care este format din două antene şi care formează o poartă de trecere unde de fapt se face detecţia;

3. sistem multi care reprezintă un lanţ de antene unde detecţia se face pe toată lungimea lanţului. Aici mai facem referire şi la elementele de marcare ale produselor protejate: etichete adezive, tag-uri şi elemente de dezactivare (pentru etichete) şi detaşare (pentru tag-uri).

23

numărul 1/2012Arta de a tr^i în siguran]^Alarma

Unde pot fi utilizate

Sistemele EAS sunt astfel concepute pentru a

fi utilizate într-o gamă foarte largă de magazine de la

cele mici - de exemplu: kiosk-uri, boutique-uri - la cele

medii - de exemplu: majoritatea magazinelor dintr-un

mall, magazine de îmbrăcăminte, librării, magazine

cu produse electronice, farmacii, până la cele mari- de

exemplu: supermarket-uri, hipermarket-uri.

Dezvoltare

Sistemele de securitate EAS sunt permanent

îmbunătăţite, pentru a ţine pasul cu cele mai recente

progrese ale industriei şi sunt adaptate cerinţelor în

schimbare ale clienţilor şi aici trebuie amintite câteva

îmbunătăţiri care au fost aduse pe parcurs.

O îmbunătăţire adusă sistemelor EAS este legată

tot de marketing, noile sisteme oferind loc şi de spaţiu

publicitar care întâmpină clienţii la intrarea în magazine

şi pot fi personalizate cu brandul sau sigla magazinului

şi nu numai, considerat un avantaj important deoarece

interacţionează cu clienţii încă de la intrare. Aceştia îşi

formează prima impresie după designul magazinului

şi mărcile prezentate în reclamele aflate în antenele

de la intrări. Antenele, transformate vizual în spaţii

publicitare transmit mesajul vânzătorului sau ofertele

speciale, invitând clientul în magazin.

Un up-grade important îl reprezintă conectarea

sistemelor EAS la reţeaua internet, acestă funcţie

fiind facilă managerilor magazinelor care pot urmări

un raport întreg bazat pe informaţiile transmise de

sistem legat atât de numărul de clienţi care au vizitat

magazinul cât şi de numărul de alarme detectate de

sistem şi numărul produselor care au fost desecurizate,

dar mai poate fi facilă şi departamentului service care

poate asigura mentenanţa sistemului fără a fi necesară

deplasarea la faţa locului.

Aceste sisteme sunt proiectate pentru a ajuta

comercianţii să mărească numărul produselor expuse,

implicit cele vândute. În tot acest timp sistemul de

securitate reduce simţitor numărul încercărilor de furt

şi oferă opţiuni suplimentare pentru articolele expuse

pe rafturi. Toate evenimentele sunt înregistrate, iar în

cazul în care apar incidente, se poate acţiona direct.

Un aspect important, este acela că personalul se

poate concentra asupra clientului fără a mai fi necesară

supravegherea acestuia.

24

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

25

numărul 1/2012Arta de a tr^i în siguran]^Alarma

LIstA sOCIEtĂŢILOR MEMbRE ALE A.R.t.s.

1 3 I AUTOMATIZĂRI ŞI TELECOMUNICAŢII CRAIOVA

2 A&I INDUSTRY LUGOJ

3 A-TECH ELECTRONICA BUCUREŞTI

4 AL.SE.RO. IMPEX ORADEA

5 ALARM SECURITY CONSULTING CS BUCUREŞTI

6 ALFRED NET BUUCREŞTI

7 AMBER SECURITY BUCUREŞTI

8 AMPRO SYSTEM BACĂU

9 ANTONESCU MIHAIL BOGDAN, PF BUCUREŞTI

10 ASTAL SECURITY TECHNOLOGIES BUCUREŞTI

11 ASTRA TEHNICA DE SECURITATE BUCUREŞTI

12 AVITECH CO. BUCUREŞTI

13 BALASFI ADRIANA BAIA-MARE

14 BĂDESCU SORIN MARIAN BUCUREŞTI

15 BĂNULEASA MIHAI , PF BUCUREŞTI

16 BELAI DAN PAUL, PF GHEORGHIENI

17 BENTEL DISTRIBUTION BUCUREŞTI

18 BENTEL SISTEM CLUJ-NAPOCA

19 BIDEPA EXPERT BUCUREŞTI

20 BIT SERVICII BUCUREŞTI

21 BORCEA NICOLAE PLOIEŞTI

22 BRATAN GABRIEL BUCUREŞTI

23 CAPABIL TIMIŞOARA

24 CASIDO GALAŢI

25 CBRN EXPERTS CONSULTING BUCUREŞTI

26 CENTRUL RIVERGATE BUCUREŞTI

27 CIVITAS SYSTEMS CRAIOVA

28 COMANDOR TIMIŞOARA

29 COMANDOR INTERNATIONAL TIMIŞOARA

30 COMTEH CONSTANŢA

31 CONSAL SECURITY BUCUREŞTI

32 CONTACT PLUS ARAD

33 D&S SYSTEMS ELECTRONIC BUZĂU

34 DACHE VALENTIN BUCUREŞTI

35 DARIA TELECOM PITEŞTI

36 DEPISTO STAR GHEORGHIENI

37 DIACOM PRESTCOM LUPENI

38 DIGITECH DISTRIBUTION ALEXANDRIA

39 DOLEX PRO GROUP BUCUREŞTI

40 DOTEL ALARMS BUCUREŞTI

41 EGMS-ELECTROMONTAJ ŞI SERVICE BUCUREŞTI

42 ELECTRA IAŞI

43 ELECTRO BBSZ MIERCUREA-CIUC

44 ELECTRONIC ADVANCED SYSTEMS BUCUREŞTI

45 ELPROF BUCUREŞTI

46 ELTEK DISTRIBUTION VOLUNTARI

47 ELTREX TIMIŞOARA

48 EMPORIUM BUCUREŞTI

26

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

49 ESMART GROUP CO BUCUREŞTI

50 EUROGUARD. TÂRGOVIŞTE

51 FIBER NET BUCUREŞTI

52 FIRERO ROMANIA TÂRGU-MUREŞ

53 FORŢA ZERO-PAZĂ ŞI SECURITATE BISTRIŢA

54 G.I.S. SYSTEM SECURITY BUCUREŞTI

55 G.U. FERROM COM BUCUREŞTI

56 GENDIS SYSTEMS BUCUREŞTI

57 GENERAL SECURITY CLUJ-NAPOCA

58 GEOSEI DYNAMICS BUCUREŞTI

59 GEROM INTERNATIONAL PRODIMEX BUCUREŞTI

60 GLOBAL SECURITY SISTEM BUCUREŞTI

61 GTS TELECOM BUCUREŞTI

62 HELINICK BUCUREŞTI

63 HELIOS SECURITY GALAŢI

64 HOLDIMAG BAIA-MARE

65 HONEYWELL LIFE SAFETY ROMÂNIA LUGOJ

66 I.& C. TULCEA

67 ICCO SYSTEMS BRAŞOV

68 IDEAL INSTAL BRAŞOV

69 IDS SECURITY SYSTEM PROVIDERS BUCUREŞTI

70 IMSAT CUADRIPOL BRAŞOV

71 IMSAT SERVICE BUCUREŞTI

72 INTERNATIONAL CONSULTING SECURITY GRUP BUCUREŞTI

73 KEYSTONE TEXTEL TIMIŞOARA

74 KMW SYSTEMS IAŞI

75 KT ELECTRONICS & AUTOMATICS BRAŞOV

76 LAN SERVICE BUZĂU

77 L.E.N.Co. ELECTRONIC BRĂILA

78 LOCKSYS EXPERT BUCUREŞTI

79 LOGIMAETICS SECURITY TIMIŞOARA

80 MAC DOUGLAS GRUP BUCUREŞTI

81 METROPOLITAN SERVICES BASCOV

82 ML SYSTEMS CONSULTING BUCUREŞTI

83 NAPA IMPEX DANGEORGIU DE MUREŞ

84 NEI GUARD VOLUNTARI

85 NEOTRONIX GROUP BUCUREŞTI

86 NEW MOBITEL SECURITY SATU-MARE

87 NORD EST CONECTIONS BOTOŞANI

88 NOSTER IMPORT EXPORT BUCUREŞTI

89 NOVATEHNIC BRĂILA

90 NTT ELECTRONIC SERVICE BUCUREŞTI

91 OPTIMUM PROD IMPORT BUCUREŞTI

92 PARADOX SERVICE PIATRA-NEAMŢ

93 PRACTIC INSTAL BUCUREŞTI

94 PRIMATECH BAIA-MARE

95 PROSECURITY DISTRIBUTION BUCUREŞTI

96 PROTECTOR SYSTEM BUCUREŞTI

97 QUADRA ACCES SYSTEM REŞITA

98 QUARTZ MATRIX IAŞI

99 QUICK SERVICE - future IT CONSTANŢA

27

numărul 1/2012Arta de a tr^i în siguran]^Alarma

100 RASIROM R.A BUCUREŞTI

101 RDD TRUST SECURITY CRAIOVA

102 ROMANO ELECTRO BUCUREŞTI

103 ROMTEST ELCTRONIC BUCUREŞTI

104 ROVIS CO BUCUREŞTI

105 SAG SERVICES PROVIDER BUCUREŞTI

106 SASU DAN , PF BUCUREŞTI

107 SCHRACK SECONET AG REPREZENTANTA BUCUREŞTI

108 SEBE CRISTINEL, PF BUCUREŞTI

109 SECANT SECURITY BUCUREŞTI

110 SECPRAL COM CLUJ-NAPOCA

111 SECURITY GLOBAL CONSULTING BUCUREŞTI

112 SECURO TECH ARAD

113 SECURYTAS SYSTEMS PLOIEŞTI

114 SEMCO BALŞ

115 SET ALARM INTERNATIONAL BUCUREŞTI

116 SIEL INVEST BUCUREŞTI

117 SIEMENS BUCUREŞTI

118 SINVEX MULTISERVICE PLOIEŞTI

119 SION SECURITY BUCUREŞTI

120 SMART SECURITY TECH BUCUREŞTI

121 SSI IMPORT-EXPORT BUCUREŞTI

122 STIMPEX SYSTEMS BUCUREŞTI

123 TECHNOSEC BUCUREŞTI

124 TECHNOSYS PLOIEŞTI

125 TEHNO ALROM IAŞI

126 TEHNO EXPRES BUZĂU

127 TERMOPROT BRAŞOV

128 THE FACILITY MAINTENANCE COMPANY BUCUREŞTI

129 TORNADO CREATIVE BUCUREŞTI

130 TOTAL SECURITY CLUJ-NAPOCA

131 UNION PROTECTION CLUJ-NAPOCA

132 UNIVERSAL SERVICE 95 BUCUREŞTI

133 URMET & GERBER COMMUNICATIONS BUCUREŞTI

134 UTC FIRE & SECURITY BUCUREŞTI

135 UTI CONSTRUCTION & FACILITY MANAGEMENT BUCUREŞTI

136 UTI SECURITY & FIRE SOLUTIONS BUCUREŞTI

137 UTI SYSTEMS BUCUREŞTI

138 VEGA ONEŞTI

139 VH ELECTRONIC CRAIOVA

140 VHI BRAŞOV

141 VIDEOVOX SECURITY BUCUREŞTI

142 VISIO OVERSEE BUCUREŞTI

143 VOICU MARIN IOAN - PFA BUCUREŞTI

144 VONREP TÂRGU JIU

145 ZAMFIR DUMITRU, PF MOARA VLĂSIEI, ILFOV

146 ZECO ELECTRONICS AND IMPORT EXPORT CLUJ-NAPOCA

147 ZODD TECK BUCUREŞTI

28

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

NEWsLEttER

19-22 mai 2012Adunarea Generală a EURALARM, Ediţia 42,

Noordwijk - Olanda

Adunarea Generală a EURALARM a fost găzduită anul acesta de oraşul olandez Noordwijk. Lucrările şedinţei s-au desfăşurat în prezenţa a peste 60 de reprezentanţi ai asociaţiilor şi companiilor membre Euralarm. Asociaţia Română pentru Tehnica de Securitate a fost reprezentată de domnul preşedinte Silviu Clep şi de domnul vicepreşesinte Liviu Mateescu. Noua strategie Euralarm vizează în mod deosebit reprezentarea membrilor cu drepturi depline la nivel de secţiuni, sporirea eficienţei şi a eficacităţii Euralarm, precum şi o mai bună comunicare cu şi între membri săi. Acest aspect vine ca răspuns pentru aceia care şi-au exprimat dorinţa de a fi implicaţi în problemele decizionale ale organizaţiei, dar şi de a prelua o serie de responsabilităţi în ceea ce priveşte obiectivele sale strategice. Evenimentul a fost marcat de alegerile la nivel de organizaţie. Astfel, poziţia de preşedinte al Euralarm a fost ocupată de domnul Marc Chabaud. Secţiunea de servicii, la care a aderat şi A.R.T.S. va fi prezidată de domnul Enzo Peduzzi, secţiunea de securitate - de domnul Rolf Sigg, iar secţiunea de foc - de domnul Dominique Taudin, domniile lor ocupând şi poziţiile de vicepreşedinţi ai Euralarm.

24-25 mai 2012Workshop Internaţional

Protecţia Infrastructurilor Criticeîn Sectorul Transporturilor

Zilele de 24 şi 25 mai 2012 au găzduit Conferinţa Internaţionala Protecţia Infrastructurilor Critice în Sectorul Transporturilor – Cooperarea dintre sectorul public, mediul de afaceri şi societatea civilă. Evenimentul a fost organizat de Asociaţia Română pentru Tehnica de Securitate (A.R.T.S.), Asociaţia Română pentru Promovarea Protecţiei Infrastructurilor şi Serviciilor Critice (A.R.P.I.C.), Asociaţia Inginerilor Feroviari din România (A.I.F.R.) şi Fundaţia Eurisc şi susţinut de partenerii din mediul privat – UTI, Civitas, Siemens, Secant Security şi Transelectrica. Interesul acordat acestui domeniu nou apărut pe scena de securitate românească, s-a concretizat prin prezenţa a cca. 100 de persoane proveninte din sfera autorităţilor, mediului de afaceri, asociaţiilor şi organizaţiilor non-guvernamentale din domeniu. În esenţă, subiectele abordate au fost:

• Rolul sectorului transporturi în rezilienţa unei regiuni;• Parteneriatul public privat pentru programul

naţional CERT: evaluarea riscului cibernetic în protecţia infrastructurilor critice;

• Managementul securităţii la operatorii de infrastructuri critice;

• Soluţii pentru protecţia infrastructurilor critice în domeniul transporturilor;

• Staţiile feroviare/intermodale faţă în faţă cu riscul atacurilor teroriste;

• Protecţia infrastructurilor critice în strategia regiunii Dunării;

• Planificarea pentru evenimente neprevăzute în domeniul aviaţiei;

• Interdependenţa dintre infrastructura critică din sectoarele energie şi transporturi;

• Metodologia pentru indentificarea şi protecţia infrastructurilor critice de transport.

Lucrările conferinţei au oferit oportunitatea unui dialog deschis, discuţii, întrebări şi răspunsuri avizate, din partea reprezentanţilor principalelor structuri prezente la eveniment. Participanţii şi oaspeţii au fost de acord, în unanimitate, că acest gen de activităţi trebuie să continue, pentru a permite realizarea unor paşi importanţi, pentru conştientizarea de către structurile desemnate ale statului, a operatorilor şi a sociatăţii civile, privind necesitatea acceptării unui dialog permanent în vederea promovării unor idei teoretice şi soluţii practice valoroase, care contribuie semnificativ la îmbunătăţirea măsurilor sectoriale necesare şi care sunt reglementate pe plan naţional şi european, în domeniul protecţiei infrastructurilor critice. Pentru detalii privind subiectele expuse, vizitaţi pagina: www.arts.org.ro/conf.PIC

6 iunie 2012

Miercuri, 6 iunie 2012 Asociaţia Română pentru Tehnica de Securitate organizează Conferinţei Naţională a A.R.T.S. cu tema "Piaţa europeană de tehnica de securitate – Ameninţare sau oportunintate?". Aflat la cea de a IV-a ediţie, evenimentul se desfăşoară sub egida Euralarm şi aduce în prim plan subiecte de mare interes pentru piaţa de securitate din România. Directiva Europeană a Serviciilor şi cum a fost ea transpusă în legislaţia naţională, armonizarea standardelor de echipamente şi servicii, pregătirea profesională a specialiştilor nevoiţi să facă faţă concurenţei la nivel european şi nu în ultimul rând preocuparea pentru aprecierea şi certificarea calităţii produselor şi serviciilor într-un mod unitar la nivelul pieţei tehnicii de securitate europene, sunt doar câteva titluri dintr-un spectru de mare actualitate care motivează prezenţa dumneavoastră la acest eveniment.

30

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

2. COMUNICAREA ÎN DOMENIUL sECURItĂŢII

Conf. univ. dr. ing. Gheorghe ILIELector formator ing. Adrian ROŞCA

2.1. Diversitatea caracteristică fundamentală a comuni-cării în domeniul securităţii

Comunicarea în domeniul securităţii reprezintă un tip de comunicare în care se îmbină, printre altele, o formă de comunicare de interes general – între asiguratorii de servicii de securitate şi beneficiarii acestora, o altă formă de comunicare de interes general – între atentatorii la securitatea comunicaţiilor, persoanelor, valorilor şi proceselor, un suport comunicator profesional – între producători, vânzători, implementatori, operatori şi evaluatori, precum şi o formă compusă de comunicare super profesionalizată – argou – al dezvoltatorilor de elemente culturale, structurale, politici, proceduri şi aplicaţii de securitate, din care se detaşează ca limbaj specializat componenta de comunicare a celor ce asigură securitatea informaţiilor (fig. 5).

În acest context, comunicarea în domeniul securităţii reproduce complexitatea domeniului şi face, relativ dificilă înţelegerea generală a culturii de securitate. În plus, se alătură acestor componente, componenta de comunicare legală în concordanţă cu dimensionarea juridică, cu cerinţele respectării şi cu consecinţele pentru cei ce încalcă aceste cerinţe. La rândul său, şi această componentă are o compoziţie triplă de limbaj, de la un limbaj profesional juridic, la un anumit dicţionar strict necesar de înţelegere cu populaţia şi până la „jargon"-ul poliţiştilor necesar în înţelegere operaţională şi în supravegherea răufăcătorilor. Suntem siguri că specialiştii integratori de sisteme de securitate, producătorii de tehnică sau prestatorii de servicii de protecţie sunt îndreptăţiţi să-şi susţină componentele de comunicare specifică, dar evidenţierea importanţei lexicului juridic nu

este un element de ierarhizare, ci doar o subliniere a faptului că o principală caracteristică a mediului de securitate este reglementarea juridică a manifestării, comportamentului şi, mai ales, a existenţei în securitate. Indiferent de participanţii la securitate, de subdomeniile în care aceasta îşi manifestă, obligatoriu, prezenţa, sensurile esenţiale ale securităţii – siguranţă şi stabilitate, operaţionalizare, legalitate, eficacitate, guvernabilitate, ameninţare, vulnerabilitate şi risc, dar şi oportunitate şi capabilitate etc., trebuie, pentru toţi, să aibă aceleaşi conotaţii, relevanţă şi sens. Numai astfel cultura de securitate devine definitorie şi îşi poate generaliza, nu atât prezenţa, cât puterea de educaţie şi formare.

2.2. Asupra culturii de securitate

Prin cultura de securitate – cadrul comunicării eficiente – se poate înţelege un sistem de concepte, de modele şi valori, de procese şi acţiuni, de simboluri şi practici, cu evoluţie permanentă, adaptabilă şi interschimbabilă, care influenţează şi este influenţată, în acelaşi timp, de evoluţia socială, juridică, economică şi profesională, la care aderă toţi cei ce convieţuiesc în domeniul securităţii. Caracterizată printr-un fond de bază, documentat şi definit, care facilitează înţelegerea generală, cultura de securitate are valori care nu sunt

Fig. 5 – Componentele comunicării în domeniul securităţii

(continuare din numărul 3/2011)

31

numărul 1/2012Arta de a tr^i în siguran]^Alarma

inamovibile, ci sunt supuse unui proces continuu de reconfirmare, inovaţie, corelaţie, schimbare sau întărire, în funcţie de:• evoluţia nivelului şi intensităţii de dezvoltare şi

implementare a sistemicii de securitate;• corelaţiile, determinările şi evoluţiile sociale;• managementul şi guvernabilitatea riscului;• distribuţia şi formele de manifestare ale

participanţilor la/şi beneficiarilor de securitate;• raportul raţional şi eficient între culturalitate,

necesitate, legalitate şi ameninţarea dezvoltării explozive a răului;

• orientarea şi cultivarea spiritului de excelenţă al siguranţei şi, mai ales, al stabilităţii procesuale, în strânsă legătură cu blocarea, limitarea, acţiunea, corectarea şi oportunitatea ripostei sistemelor de securitate faţă de deviaţiile de la performanţele convenite ale manifestărilor sociale sau procesuale;

• cultura schimbării persoanelor, valorilor şi proceselor şi corelaţiile acesteia cu valorile de sensibilitate, comportament şi securitate.

Datorită acestor caracteristici de schimbare, fenomenul aculturaţiei, pus în evidenţă de Maxime Crener şi Bernard Monteil, încă în 1971, este caracteristic şi securităţii şi se manifestă pregnant în:• profesionalizarea specialiştilor care aderă la

domeniul securităţii venind, necesar, din alte domenii de culturalitate;

• integrabilitatea securităţii, ca principală formă de manifestare, în calitate, precum şi în capacitatea integronică a acesteia faţă de fiabilitate, viabilitate şi chiar procesualitate, garanţie şi mentenanţă;

• managementul şi guvernabilitatea schimbării;• flexibilitatea şi adaptabilitatea culturii;• stimularea inovaţiilor culturale; • managementul participanţilor.

În privinţa diversităţii modelelor şi aplicaţiilor de comunicare în domeniul securităţii, trebuie să subliniem că încă nu există o conturare precisă a domeniului securităţii, a raporturilor şi corelaţiilor dintre securitatea globală, zonală, a ţărilor, comunităţilor, persoanelor, valorilor, proceselor ori sistemelor, dar şi între securitatea instituţională şi cea privată, pe de o parte, iar pe de altă parte, între relaţiile dimensionale ale securităţii – siguranţă şi stabilitate – ori între componentele acesteia: procesuală, fizică, de personal şi a informaţiilor.

Toate aceste ambiguităţi impun un efort susţinut de inovaţie culturală în domeniu, de stabilire a unui cod lexical cât mai precis posibil, de profesionalizare şi operaţionalizare a canalelor de comunicare, de culturalizare a receptorilor şi de stimulare directă şi eficientă a fluxurilor de feed-back-uri. De aceea, inovaţia este necesară, dar nu trebuie să fie frivolă, cântărirea elementelor transmise este obligatorie, dar nu limitativă, oportunitatea transmiterii

este hotărâtoare, în timp ce formarea şi calificarea canalelor de comunicare devin elemente comportamentale şi profesionale, ca elemente definitorii de conceptualizare, clasificare, organizare şi realizare a comunicării, în care simbolizarea se manifestă între standardizare şi inovaţie de ultimă realizare sau de ultim moment.

2.3. Nevoia de a comunica în domeniul securităţii

Nevoia de a comunica în domeniul securităţii este imperioasă, având în vedere caracterul şi cuprinderea socială a acestuia, precum şi esenţa sa procesuală. Scopul comunicării în domeniul securităţii cuprinde forme diversificate, începând cu intenţia de a atenţiona asupra unui pericol, pune în gardă – cum se mai spune – informa asupra unor cerinţe de comportament de convieţuire, explica anumite dimensiuni valorice, descrie şi aplica proceduri, învăţa utilizarea corectă a unor anumite instrumente, până la a convinge asupra necesităţii respectării prevederilor legale, de a negocia asupra unor aspecte nefuncţionale sau funcţionale, ori de a analiza, sintetiza şi sistematiza, într-un colectiv de profesionişti, riscul, pericolul, şansa, eroarea, acţiunea, eficienţa, valorificarea oportunităţilor sau exploatarea vulnerabilităţilor, precum şi de a creea scenarii de antrenament ori teste de încercare a operaţionalizării sistemelor de securitate. Ca urmare, comunicarea în domeniul securităţii poate viza, cel puţin, următoarele paliere de expunere şi confruntare:• conştientizarea asupra unui posibil pericol al atingerii

valorilor, punerii în pericol a unor vieţi omeneşti sau destabilizării funcţionale a unui sistem ori proces;

• stabilirea unor relaţii de înţelegere şi comportament social normal;

• guvernarea situaţiilor de risc (riscul privit ca performanţă de sistem, având atât conotaţii negative, cât şi pozitive) prin cunoaştere, abordare de decizii profesionale, adecvate şi eficiente, şi comportament raţional, acţiune anticipativă şi corectivă, precum şi analiză continuă;

• respectul faţă de legalitate, ca problematică definitorie în domeniul securităţii;

• înţelegerea unitară a valorilor securităţii, a noţiunilor, sintagmelor, principiilor, modelelor şi conceptelor adiacente acestui fenomen social şi procesual;

• cunoaşterea şi exploatarea, în beneficiul stabilităţii, a corelaţiilor interdisciplinare, intersistemice ale securităţii şi a consistenţei şi semnificaţiei de mediu de securitate, ca susţinător de valori umane şi materiale în acţiune;

• educarea participanţilor în spiritul respectului, cooperării, acţiunii constructive şi atitudinii analitice şi raţionale.

Conform modelului structural-axiomatic al comunicării, în domeniul securităţii nu poate exista noncomunicare, iar comunicarea se manifestă, ca necesitate de guvernabilitate, continuu, analitic, ireversibil, în raporturi de forţă şi responsabilitate cu efecte de ajustare şi acomodare.

32

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

1.4. Limbajul comunicării din domeniul securităţii

Limbajul în comunicare este esenţial; ceea ce înseamnă că şi în comunicarea din domeniul securităţii acesta reprezintă cheia înţelegerii, a similarităţii interpretării, reprezentării, acţiunii şi comportamentului, chiar şi în cazul dezacordului de păreri. Fără un limbaj acceptat în comun, cu caracter neutro-informativ şi cu aceleaşi valori de cod, comunicarea se întrerupe, procesul eşuează, iar guvernarea devine catastrofală. Din aceste motive, principala preocupare a specialiştilor din domeniul securităţii trebuie să devină punerea de acord a unui limbaj care să simbolizeze, realist şi cât mai exact, valorile securităţii, astfel încât atitudinea emiţătorilor şi receptorilor să fie similară faţă de conţinutul mesajului. Observaţia noastră are în vedere multe deosebiri de expresie, de înţelegere şi de conotaţii atribuite unor noţiuni şi sintagme utilizate în domeniul securităţii. Exemplul cel mai edificator poate fi considerat chiar sensurile şi nuanţele pentru noţiunea securitate. Noţiunea securitate reprezintă inovaţia şi simbolizarea transpunerii numelui unei zeiţe şi s-a consacrat, atunci, ca „stabilitatea cetăţii”. Sensul precis, tradiţional, acţional şi profesional, dar şi juridic şi social al acestei noţiuni este purtat de secole, cu mai mici sau mai mari modificări. Dar, în domeniul social, precum şi în cel profesional, noţiunea de securitate a fost şi pervertită şi înlocuită cu diferite noţiuni sau expresii strâns legate de anumite epoci, zone, comunităţi, interese ori ambiţii. Echivalent securităţii, s-au purtat noţiuni ca apărare, siguranţă, legalitate, protecţie, pază, garanţie, supunere, dar şi totalitarism, siguranţă politică ori economică, dezvoltare socială ireversibilă, garanţie personală sau de partid, conducere fermă ori asigurare existenţială etc. Aceste noţiuni, dar şi altele, nu au făcut, în timp, decât să fetişizeze adevărata valoare a securităţii, iar definiţiile date securităţii reflectă clar această realitate. Pentru o comunicare interumană eficientă în domeniul securităţii, noţiunea de securitate trebuie să aibă relevanţă unică, chiar de cod, pentru ca toţi cei ce comunică să aibă aceeaşi forţă de plecare şi aceeaşi măsură de înţelegere. Exprimându-ne ferm în normalitatea folosirii noţiunii de securitate cu valoarea mondială şi cu relevanţa universală recunoscută, nu putem să trecem cu vederea relavanţa similară a noţiunii protecţie, cuvânt consacrat în limba română, care are şi avantajul de a avea şi o formă acţională - protejat -, în contrapunere firească şi certă cu forma forţată şi chiar vulgară - securizat. Aşa că am auzit că „Lobonţ şi-a securizat poarta” sau că guvernul „şi-a securizat într-un an financiar investiţiile”...! Cele supuse discuţiei nu exclud utilizarea diferitelor nuanţe, similarităţi sau înţelesuri, dar pentru o comunicare eficientă în domeniul securităţii toate aceste ambiguităţi sau diferenţe trebuie ierarhizate prin valori de cod şi utilizate cu grijă şi pricepere. În ceea ce priveşte structuralitatea securităţii, se remarcă, de asemenea, o importantă diversitate de

abordări. Noi, de pildă, susţinând pentru securitate două dimensiuni: siguranţă şi stabilitate şi patru componente: procesuală (procedurală şi juridică), fizică, de personal şi a informaţiilor, suntem gata să punem în echivalenţă, pe baza unor argumente, oricare altă abordare de acest gen. O altă noţiune, crucială ca importanţă în securitate, este riscul, a cărei abordare este şi mai diversă. Lucrările noastre în domeniu au scos în evidenţă această diversitate de relevanţă; de aceea, în acest context, vom sublinia doar câteva elemente de reflexie:• diferenţa dintre înţelegerea naturală şi cea

profesională, instrumentală a riscului: de la pericol, hazard, ameninţare, acţiune curajoasă, expunere la pierdere, acţiune în incertitudine, probabilitate etc., la măsura incertitudinii, diferenţa dintre utilităţi, raţionalitatea deciziei, măsura variabilităţilor, necesitatea sau priceperea de a alege, până la performanţa (ca element analitic) sistemelor de securitate, cu variaţii guvernabile;

• multitudinea factorilor de risc asociaţi sub diferite denumiri: pericole, ameninţări, disfuncţionalităţi, erori, incidente, evenimente neprevăzute sau nedorite, faţă de care noi am avut o abordare limitativă: oportunităţi, ameninţări, capabilităţi şi vulnerabilităţi;

• conotaţiile pozitive şi negative ale riscului (în funcţie de calificarea rezultatului acţiunii sau de asocierea factorilor de risc) şi variabilităţile parametriale ale acestuia;

• diferenţa dintre analiza de risc calitativă şi cea determinativ-cantitativă;

• stabilirea priorităţii de utilizare a noţiunilor de evaluare sau determinare a riscului, precum şi etapele acestora; în această dispută, înclinăm către utilizarea sintagmei de determinare (cantitativă).

O altă controversă ce trebuie rezolvată este stabilirea categoriilor de securitate pe subdomenii şi obiective. Problema este vastă, noi pronunţându-ne doar faţă de relaţia securitate instituţională – securitate privată. Diferenţierea acestor două categorii este importantă, iar definiţia propusă în proiectul de lege al securităţii private nu rezolvă această problemă. Noi suntem de părere că pentru a le diferenţia, având în vedere că ambele categorii aparţin aceluiaşi gen proxim – securitatea persoanelor şi valorilor, trebuie stabilit cert criteriul de diferenţiere, pentru a decela, în consecinţă, diferenţele specifice care întregesc definiţiile. Primul criteriu de luat în discuţie, credem că este apartenenţa obiectivului securităţii. Dacă obiectivul este instituţional (aparţine unei instituţii sau este de interes pentru securitatea naţională), atunci securitatea este instituţională. Dacă obiectivul este privat, atunci securitatea este privată. Al doilea criteriu ar putea fi apartenenţa forţelor şi mijloacelor cu care se asigură serviciile de securitate. Dacă forţele şi mijloacele aparţin unor instituţii, atunci securitatea este instituţională, iar dacă sunt de natură privată, securitatea este privată.

(continuare în pagina 32)

33

numărul 1/2012Arta de a tr^i în siguran]^Alarma

34

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

Pentru cazurile mixte, când obiectivele

instituţionale îşi asigură securitatea cu prestatori

de servicii de securitate privată sau când obiectivele

private îşi asigură securitatea cu forţe şi mijloace

instituţionale (cu instituţii specializate), se poate stabili

o a treia categorie de securitate – securitatea mixtă,

complementară, complexă etc.

Din exemplele prezentate, credem că se poate

trage cert concluzia necesităţii stabilirii unui dicţionar de

noţiuni şi sintagme, definite şi explicate, care utilizate

cu valoare de cod să micşoreze substanţial prezenţa

ambiguităţilor şi neînţelegerilor în comunicarea din

domeniul securităţii.

2.5. Recunoaşterea semnificaţiei mesajelor comunicării

în domeniul securităţii

Succesul şi eficienţa comunicării sunt asigurate

de recunoaşterea semnificaţiei mesajelor transmise şi

recepţionate atât în relaţiile unilaterale, cât şi în cele de grup.

Numai asigurând o materie primă de

comunicare – informaţia – definită cu certitudine şi

cu semnificaţie recunoscută, utilizând un stil direct

participativ şi adecvat interlocutorilor, dar şi un tip de

relaţii adecvate în funcţie de calificarea acestora, vom

putea conta pe o eficienţă sporită şi în comunicarea din

domeniul securităţii.

În ceea ce priveşte valorificarea valenţelor

psihologice ale comunicării, alegerea unuia din cele

patru modele este dificilă şi nici nu este benefică, regula

fiind o utilizare combinată a acestora, dominantă însă

de modelul structural - expresiv, fără a neglija aspectele

de protecţie a informaţiilor în comunicare, prezentate

în supunctul 1.6.

Reţinem atenţia asupra aspectelor de

confidenţialitate a elementelor de comunicare în

domeniul securităţii, a strategiilor şi politicilor de

protecţie, precum şi a modelelor de protecţie a mesajelor

şi emoţională, de personal. Asupra acestui aspect vom

reveni în detaliu.

2.6. Concluzii

• comunicarea în domeniul securităţii îmbracă aspecte

diverse de relevanţă, structură, canale şi forme de

comunicare, limbaj, personalitate, interlocutori

individuali sau de grup, scopuri;

• cultura de securitate influenţează direct şi hotărâtor

comunicarea în domeniu, iar evoluţia sa dinamică

asociază acest atribut şi comunicării;

• sistemica şi multidimensionalitatea securităţii se

reflectă în aspectele multiple de limbaj, dezvoltări,

prefaceri, management şi guvernabilitate, ierarhii şi

interese, deci de aspecte, modele, forme şi aplicaţii

de comunicare;

• pentru a eficientiza comunicarea în domeniul

securităţii apreciem că sunt necesare:

- alcătuirea dicţionarelor de termeni specifici,

definirea şi codificarea lor, precum şi recunoaşterea

şi utilizarea acestor definiţii şi codificări;

- includerea în cursurile de specialitate din

domeniul securităţii a unor tematici de comunicare

şi negociere specifice;

- organizarea de către asociaţiile de profil a unor

cursuri de comunicare şi negociere pentru cei care

lucrează în domeniul securităţii;

- organizarea unei sesiuni de dezbateri pe acestă

temă, care să pună la dispoziţia celor ce lucrează

în securitate atât aspecte teoretice, descriptive şi

metodologice, cât şi orientări practice.

• considerăm, de asemenea, că asupra acestor aspecte

este necesară o aplecare a specialiştilor din domeniul

securităţii, care în colaborare cu specialişti din

comunicare şi negociere, să contribuie la eficientizarea

acestei activităţi deosebit de importantă.

2.7. Bibliografie

1. DUNCA PETRU; ILIE, GH; CORDOŞ ALEX.; FAUR UCU

MIHAI – Structuralitatea negocierii, Editura Detectiv

şi Editura Universităţii de Nord din Baia Mare,

Bucureşti, 2011.

2. DUNCA PETRU; DANCI GH.; ILIE, GH. – Negociere şi

mediere, Editura Detectiv şi Editura Universităţii de

Nord din Baia Mare, Bucureşti, 2010,

3. ILIE, GH.; CIOBANU, V; STOIAN, I. - Securitatea

informaţiilor, Editura Militară, Bucureşti, 1996.

4. ILIE, GH.; URDĂREANU, T. - Securitatea deplină,

Editura UTI, Bucureşti, 2001.

5. ILIE, GH. – De la management la guvernare prin risc,

Editura UTI PRESS, Editura Detectiv, Bucureşti, 2009

6. ILIE, GH. – Riscul – măsura incertitudinii, Editura UTI

PRESS, Bucureşti, 2011.

7. ILIE, GH.; ŞTEFĂNESCU, R. - Metodologii manageriale

- Managementul prin proiecte, Editura PRINTECH,

Bucureşti, 2003.

8. ILIE, GH. - Sistemica variabilelor agregate securităţii,

Comunicare şi protecţie, Editura Detectiv, Bucureşti,

2006.

9. ILIE, GH.- Securitatea mediului de afaceri, Editura

UTI PRESS, Bucureşti, 2006.

10. ILIE, GH.- ILIE, T. S.: Securitatea privată şi mediul

de afaceri, Securitatea privată - O provocare

europeană, Editura Detectiv, Bucureşti, 2006.

11. ILIE, GH. - Managementul riscului , Alarma, mai, 2007.

35

numărul 1/2012Arta de a tr^i în siguran]^Alarma

CONsIDERAŢII PRIVIND ANALIzA ŞI MANAGEMENtUL RIsCURILOR DE sECURItAtE

Stelian Arion – Director general Secant Security, Vicepreşedinte A.R.T.S.

If you think that technology can solve your security problems, then you don’t understand the problems and you don’t understand the technology.

(Bruce Schneier)

Două activităţi recente au relevant creşterea deschiderii către managementul riscurilor de securitate ca modalitate de a îmbunătăţi protecţia persoanelor, bunurilor, informaţiilor, infrastructurilor, proceselor, societăţii.Mă refer la cadrul de asigurare a protecţiei infrastructurilor critice şi discuţiile privind noua lege a serviciilor de securitate privată.În ambele cazuri se intenţionează ca măsurile de securitatea să fie alese şi aplicate în baza unei analize a riscurilor, să răspundă atât cerinţelor de continuitate şi reducere a pierderilor, specifice mediului de afaceri, cât şi a celor privind protecţia cetăţeanului, ordinea publică sau securitatea societăţii. Nu în ultimul rând analiza riscurilor de securitate şi planul de măsuri aplicat (fie el plan de securitate sau plan de securitate al operatorului) trebuie să faciliteze cooperarea dintre autorităţi şi mediul de afaceri (societatea civilă, după caz) şi să asigure ambele părţi că se îndreaptă către îndeplinirea necesităţilor de securitate cu costuri optime.

Modificări de paradigmă în domneiul securităţii

Istoria din ultimii 50 de ani a acestui domeniu evidenţiază o serie de modificări de paradigmă, fie că abordările erau focalizate pe securitatea fizică, fie că priveau securitatea informaţiilor şi a comunicaţiilor.

Primele doctrine erau de tipul 'problemă tehnologică - soluţie tehnologică'. Orice problemă asociată cu tehnologia era văzută în termeni pur tehnici şi se presupunea că există o soluţie tehnică corespunzătoare. Astfel utilizarea neautorizată a unui calculator era tratată cu o funcţie de control al accesului, iar un virus cu un software antivirus. Această doctrină este încă aplicată într-o anumită măsură, dar nu este adecvată ca răspuns total.

Spre sfârşitul anilor 1960 a fost tot mai utilizat auditul, care urmăreşte identificarea deficienţelor măsurilor de securitate din sistem. Oricum auditul trebuie realizat în raport cu un standard care indică ce este 'bun' sau 'acceptabil'. Se pune problema cine elaborează standardul şi în ce măsură acesta reprezintă sistemul

auditat. Este relativ uşor să se obţină un certificat de conformitate bazat pe un audit dar care să nu reflecte utilizarea reală şi riscurile curente. Standardele de securitate sunt populare şi în zilele noastre mai ales, mai ales cele mai moderne, precum familia ISO27000 care au tendinţa de a se concentra pe procese şi analiza riscurilor în loc de a fi o simplă listă de elemente care trebuie verificate.

În anii 1990 a existat o schimbare către concepte de management al riscurilor, utilizând ideile dezvoltate anterior în domeniul asigurărilor. Riscurile pot fi identificate, analizate şi irerahizate. Un manager de risc poate decide să evite un risc prin a nu realiza un anumit tip de activitate, să reducă unele riscuri prin utilizarea de măsuri tehnice, să partajeze un risc prin contractarea unei asigurări sau să accepte un risc deoarece costurile oricărei alternative sunt prea mari. Tehnicile de management al riscurilor sunt, de asemenea, folosite pentru a controla riscul de piaţă, riscul financiar şi riscul operaţional. Abordările de management al riscului sunt cele mai utile atunci când există un nivel rezonabil de date fiabile disponibile cu privire la riscurile considerate - în cazul în care există probabilităţi şi potenţiale pierderi financiare clar definite. Cu toate acestea, riscurile legate de tehnologie sunt mult mai dificil de evaluat, deoarece rata de schimbare este de aşa natură încât nu pot fi construite baze de date fiabile. Există, de asemenea, probleme la calculele care trebuie să fie făcute cu privire la pierderi intangibile, cum ar fi pierderi de reputaţie sau de vad comercial.

Către sfârşitul anilor 1990 analiştii au început să folosească sintagma asigurare a informaţiei. Aceasta este o altă formă completă de analiză, care recunoaşte că, în lipsa unor date solide privind riscurile este mai bine să se identifice toate elementele care fac mai mult sau mai puţin probabilă o încălcare a securităţii. Abordarea păstrează multe dintre elemente analizei de risc şi nu respinge cu totul virtuţile standardelor de securitate, dar, de asemenea, urmăreşte să împrumute idei din ştiinţele sociale: ştiinţa de management pentru a înţelege modul în care organizaţiile funcţionează şi modul în care considerentele de securitate sunt aplicate în cadrul acestora, antropologie şi criminologie pentru a identifica modul în care indivizii şi grupurile se comportă şi sunt motivaţi, psihologie pentru a dezvolta o înţelegere a factorului uman în proiectarea tehnologica şi de securitate şi economie pentru a înţelege modul în care organizaţiile iau decizii de securitate.

36

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

Fig. 1: Managementul riscurilor - domenii de aplicare

Aplicarea managementului riscurilor în cadrul protecţiei infrastructurilor critice se poate face la trei niveluri de agregare: la nivelul companiei, la nivelul sectorului şi la nivel naţional.

La nivelul companiei, managementul riscurilor se utilizează pentru controlul riscurilor care pot afecta negativ îndeplinirea obiectivelor afacerii. Se acordă atenţie protejării companiei în sine. Uneori acest proces include managementul ameninţărilor pe care compania le induce asupra mediului (de ex. în cazul unei uzine chimice), dar aceasta numai în cazul în care este specificat de legislaţia în vigoare. Cu toate că la nivelul unei companii procesul de management al riscurilor are ca scop continuitatea afacerii, atunci când este aplicat unui operator de infrastructuri critice, el este benefic şi protecţiei infrastructurilor critice. Pentru că cel mai important obiectiv al unei companii este furnizarea produselor sau a serviciilor, procesul de management al riscurilor la nivelul companiei va identifica ameninţările plauzibile la adresa continuităţii producţiei şi a măsurilor de control al riscurilor asociate. Dacă procesul de management al riscurilor are o derulare ciclică (aşa cum ar trebui), revizuirea sa periodică va determina dacă măsurile aplicate sunt efective. Aceasta conduce la o companie mai rezilientă care este prima preocupare a protecţiei infrastructurilor critice.

La nivelul sectorului, managementul riscurilor se adresează rezilienţei sectorului, luând în consideraţie măsurile individuale aplicate de organizaţiile care aparţin sectorului, dar se va avea în vedere impactul asupra societăţii, în baza politicilor naţionale şi ale UE. Managementul riscurilor la nivelul sectorului are ca scop evaluarea şi controlul celorlalte riscuri care nu au fost adresate prin efortul companiilor. Uniformitatea activităţilor de management al riscurilor în cadrul companiilor va uşura mult evaluarea acestora şi va ajuta la identificarea riscurilor neabordate.

La nivel naţional, managementul riscurilor se concentrează pe impactul asupra societăţii şi se aplică la o scară mai largă decât infrastructurile critice (de exemplu riscul de pandemie). În general infrastructurile critice vor fi luate în consideraţie în cadrul managementului riscurilor la nivel naţional deoarece acestea pot juca un rol important în desfăşurarea unui incident (continuând exemplul cu pandemia, se pune problema dacă alimentarea cu energie electrică poate fi menţinută şi care sunt consecinţele dacă aceasta nu este menţinută).La nivel naţional se realizează un efort de supraveghere a riscurilor la adresa naţiunii, putându-se constitui hărţi ale riscurilor potenţiale pentru comunităţi. Această imagine de ansamblu va include infrastructura critică deoarece aceasta influenţează profund modul în care se propagă criza şi cum poate fi ea soluţionată. Este de aşteptat să rezulte concluzii valoroase despre rolul jucat de infrastructurile critice în cazul crizelor şi nivelul de pregătire al sectoarelor privind protecţia infrastructurilor critice . În plus în cadrul acestor evaluări se pot clarifica interdependenţele dintre sectoarele de infrastructuri critice, aspecte foarte rar abordate în cadrul evaluărilor realizate la nivelul companiilor sau al sectoarelor.

Aceste activităţi pot fi corelate cu o politică de explorare pe termen lung sau pot avea scopuri imediate, dar în ambele situaţii vor furniza date pentru politicieni şi decidenţi în vederea îmbunătăţirii activităţii acestora.

Către o metodă de management al riscurilor de securitate

Deşi managementul riscurilor în companii nu este ceva de neîntâlnit, nu există standarde comune de aplicare. Aceasta conduce la diferite niveluri de calitate şi la rezultate incompatibile, ceea ce din punctul de vedere al protecţiei infrastructurilor critice sau al protecţiei persoanelor şi valorilor subminează eforturile făcute în acest sens.

O modalitatea de a depăşi acest obstacol este furnizarea unui instrument comun de management al riscurilor bazat pe un cadru comun de referinţe. Acesta ar putea sprijini adaptarea proceselor de management al riscurilor în organizaţiile care nu au făcut acest pas sub presiunea partenerilor. El creează o bază pentru un nivel de protecţie comun şi prin crearea unui cadru comun de referinţe va facilita schimbul de informaţii privind managementul riscurilor. Un alt avantaj al furnizării acestor instrumente de către guvern este că ele pot fi influenţate de guvern, care poate include unele elemente privind impactul social, în mod direct, şi pot crea o bază mai concretă pentru introducerea legislaţiei, a stimulentelor sau penalităţilor.

O altă modalitate pentru a sprijini progresul protecţiei infrastructurilor critice este includerea în legislaţie a obligativităţii organizaţiilor din sector parte a infrastructurilor critice să fie conforme cu metodologia de management al riscurilor. Această politică poate fi eficientă numai însoţită de standarde şi instrumente.

Managementul riscurilor în infrastructurile critice

Managementul riscurilor poate fi realizat la diferite niveluri, pornind de la procese foarte detaliate şi foarte specifice privind un echipament/maşină până la analiza atotcuprinzătoare a riscurilor care ameninţă o naţiune sau o infrastructură transnaţională.

37

numărul 1/2012Arta de a tr^i în siguran]^Alarma

Metoda poate introduce elemente specifice de protecţie a infrastructurilor critice, ca de exemplu includerea dependenţelor de alte infrastructuri ca ameninţări şi luarea în consideraţie a diferitelor tipuri de impact care depăşesc interesul organizaţiei.

O metodă de evaluare a riscurilor trebuie să formeze un sistem coerent de paşi care poate fi utilizat ca linii directoare de către grupul ţintă şi care ar trebui să-şi dovedească eficacitatea. Fiecare pas trebuie să fie suficient de clar astfel încât să poată fi uşor aplicat de grupul ţintă.Etapele care sunt incluse în mai toate metodele sunt:• determinarea contextului analizei;• identificarea riscurilor potenţiale;• evaluarea ameninţărilor, a vulnerabilităţilor (uneori

în cadrul determinării ameninţărilor) şi a impactului;• determinarea riscurilor rezultate şi analiza acestora.Elementele de cea mai mare importanţă care trebuie incluse în metodă pentru a o face aplicabilă practic sunt:• termeni clari şi definiţii uniforme;• ce tipuri de ameninţări trebuie incluse;• ce tipuri de impact trebuie incluse;• un mecanism obiectiv de cuantificare a plauzibilităţii

şi impactului şi prin urmare a riscului.În sfârşit una dintre proprietăţile cele mai importante ale metodei este că aceasta trebuie să fie aliniată cu aşteptările şi necesităţile grupului ţintă.

Alte concluzii:• pentru ca metoda să fie acceptată ea trebuie să

corespundă cât mai mult cu practicile curente;• este de aşteptat ca încercarea de a impune metode

de evaluare a riscurilor organizaţiilor private să se lovească de o puternică rezistenţă. O abordare voluntară, dacă se poate, susţinută de stimulente sau penalităţi este mai probabil să aibă succes în mediul privat;

• aplicarea unei metode comune de evaluare a riscurilor poate avea un impact pozitiv asupra schimbului de informaţii cu privire la risc între parteneri şi la creşterea nivelului de înţelegere asupra riscului;

• dezvoltarea unei metodologii de evaluare a riscului comune cere un nivel ridicat de expertiză şi cunoştinţe despre grupul ţintă. Este recomandat ca această metodă să fie elaborată în cooperare de experţi în evaluarea riscurilor şi specialişti din grupul ţintă;

• deoarece a te pierde în detalii este întotdeauna un pericol semnificativ, un factor important de succes al unei metode este stabilirea unor obiective realiste şi limitate. Limitările pot privi mărimea grupului ţintă (de exemplu organizaţii care deservesc servicii de urgenţă) sau domeniul de aplicare al metodei (de exemplu limitarea la evaluarea riscurilor fără a include elemente de management al riscurilor).

Parteneriatul public privat în securitate

În aplicarea managementului riscurilor companiile sunt interesate în special de ceea ce le poate afecta obiectivele de afaceri şi mai puţin de impactul asupra societăţii.

Guvernul pe de altă parte este interesat de a proteja cetăţeanul şi societatea/comunitatea şi nu cred că poate face acest lucru de unul singur. Este nevoie de cooperare. De aici ideea de parteneriat public-privat.

Un alt aspect important al acestui parteneriat este diferenţa dintre misiunile şi obiectivele primare ale celor două parţi – le putem referi ca unităţi bugetare versus mediu de afaceri. Primii sunt orientaţi către menţinerea controlului asupra atribuţiilor stabilite prin lege şi finanţate prin aprobarea bugetului, ceilalţi sunt orientaţi pe obţinerea şi maximizarea profitului în condiţii de concurenţă. Primii preferă ca domeniul lor de activitate să fie clar, bine delimitat, să nu comporte amestec din partea altor autorităţi sau mai ales din partea mediului de afaceri. Ceilalţi consideră că aspectele de securitate privind cetăţeanul şi societatea sunt datoria guvernului care fie le soluţionează singur fie dacă se presupune participarea mediului de afaceri, asigură finanţarea acestor investiţii.

Mediul de faceri este deranjat de apariţia unor cheltuieli suplimentare mai ales dacă aceste sunt impuse direct de guvern. Aplicarea unor metode bazate pe managementul riscurilor le oferă o oarecare satisfacţie în sensul că au cel puţin ocazia de a-şi gestiona singuri investiţia pe care trebuie să o facă.

Având în vedere consideraţiile de mai sus, o metodă de management al riscurilor de securitate ar trebui să:• acopere cele două domenii de interes:

- al continuităţii afacerii şi reducerii pierderilor;- al prevenirii consecinţelor (majore) asupra societăţii.

• ofere un instrument de control asupra necesarului de securitate şi al modalităţilor de implementare de către cel care plăteşte (compania);

• ofere un instrument prin care autoritatea poate controla, corecta, sancţiona modul în care compania îndeplineşte cerinţele legale;

• ofere un cadru de schimb de informaţii între sectorul guvernamental şi mediul de afaceri, între parteneri de afaceri din sector, între beneficiar şi prestatorii de specialitate (securitate);

• ofere un cadru de dialog cu societatea civilă;• ofere un cadru pentru consolidarea încrederii între

parteneri, eventual prin certificare de terţă parte.

În figura 2 propun o metodă de management al riscurilor de securitate fizică la nivelul companie.

Această metodă are în vedere relaţiaR = R(EI, S) > (C, P), undeEI = Eveniment iniţialS = Scenariu de atacC = ConsecinţeP = Plauzibilitate

Se porneşte de la evidenţierea criteriilor de impact de interes pentru autoritate, respectiv companie, precum şi de la sursele de ameninţare şi scenarii de atac plauzibile. Aici autoritatea poate îndeplini un rol activ formulând criterii şi punând la dispoziţia

38

numărul 1/2012 Arta de a tr^i în siguran]^Alarma

Figura 2 O metoda pentru managementul riscurilor de securitate fizică

companiei informaţii relevante obţinute din datele disponibile privind contextul naţional şi cel local. Pe de altă parte aceste criterii vor constitui baza negocierii privind îndeplinirea responsabilităţilor legale ce revin companiei.

Înţelegerea şi evaluarea surselor de ameninţare, a motivaţiei şi capabilităţilor acestora, precum şi a vulnerabilităţilor obiectivului ajută la identificarea şi evaluarea modurilor de atac plauzibile (evenimente iniţiale) şi a desfăşurării acestora (scenarii) în contextul concret al obiectivului. În corespondenţă cu paşii de desfăşurare a atacului plauzibil se aleg măsuri de securitate din gama - descurajare, detectare, întârziere, intervenţie, răspuns de urgenţă, răspuns de restaurare, proceduri - şi mijloace de aplicare a acestora - perimetre fizice, detectare şi alarmare la efracţie, control al accesului, televiziune cu circuit închis, pază, intervenţie etc. -.

Aplicată activelor relevante din companie - asupra inventarului acestora se poate pronunţa şi autoritatea, după cum este cazul infrastructurilor critice desemnate - metoda va conduce la o listă de riscuri, care pot fi reprezentate sub diferite forme (de ex. matrice a relevante obţinute din datele disponibile privind contextul naţional şi cel local. Pe de altă parte aceste criterii vor constitui baza negocierii privind îndeplinirea responsabilităţilor legale ce revin companiei.

Înţelegerea şi evaluarea surselor de ameninţare, a motivaţiei şi capabilităţilor acestora, precum şi a vulnerabilităţilor obiectivului ajută la identificarea şi evaluarea modurilor de atac plauzibile (evenimente iniţiale) şi a desfăşurării acestora (scenarii) în contextul concret al obiectivului. În corespondenţă cu paşii de desfăşurare a atacului plauzibil se aleg măsuri de securitate din gama - descurajare, detectare, întârziere, intervenţie, răspuns de urgenţă, răspuns de restaurare, proceduri - şi mijloace de aplicare a acestora - perimetre fizice, detectare şi alarmare la efracţie, control al accesului, televiziune cu circuit închis, pază, intervenţie etc.

Aplicată activelor relevante din companie - asupra inventarului acestora se poate pronunţa şi autoritatea, după cum este cazul infrastructurilor critice desemnate - metoda va conduce la o listă de riscuri, care pot fi reprezentate sub diferite forme (de ex. matrice a riscurilor) pentru a fi înţelese şi/sau ierarhizate, la o listă de măsuri de securitate şi mijloace de aplicare a acestora asupra cărora se pot aplica tehnici de optimizare precum ALARP (reducerea riscului la nivelul cel mai scăzut aplicabil), analize cost efect etc.

În final lista măsurilor de securitate adoptate şi mijloacele asociate pentru aplicarea acestora stau la baza elaborării a trei documente de cerinţe, respectiv pentru sistemul tehnic de securitate, serviciile de securitate privată utilizate şi cadrul organizaţional de securitate al companiei

39

numărul 1/2012Arta de a tr^i în siguran]^Alarma