alarma · alarma arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 criticitatea...

40

Upload: others

Post on 15-Feb-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|
Page 2: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

2

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Page 3: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

CuprinsAlarma

3

AlarmaArta de a tr^i în siguran]^

sep

tem

bri

e 2

00

8

ISSN 1582-4152

Revistã editatã de Asociaþia Românã

pentru Tehnicã de Securitate

REDACÞIA:Asociaþia Românã pentru

Tehnicã de SecuritateBd. Corneliu Coposu Nr. 7,

Bl. 104, Sc. 2, Ap. 35, Sector 3Bucureºti, România

www.arts.org.roe-mail: [email protected]

Coordonatori ºtiinþifici:Cristian Soricuþ

Horaþiu Marinescu

Tehnoredactare: Idea Zone srl

Articolele publicate nu angajeazãdecât rãspunderea autorilor.

Reproducerea materialelor din acest buletin se poate face numai cu indicarea sursei.

Se primesc la redacþie pentru publicare:rezultatele unor studii ºi cercetãri îndomeniul apãrãrii vieþii oamenilor laacþiunile factorilor de risc; analize aleunor evenimente produse în þarã sau

strãinãtate, cu concluzii ºi învãþãmintepentru activitatea de prevenire, precum

ºi pentru pregãtirea ºi desfãºurareaintervenþiei; note documentare pentru

promovarea mãsurilor preventive pentru apãrarea vieþii oamenilor la

acþiunile factorilor de risc.

Conform uzanþelor editoriale, manuscrisele - publicate sau nepublicate -

nu se restituie autorilor.

SE DISTRIBUIE GRATUIT.

STANDARDE EUROPENE ÎN DOMENIUL DEPOZITĂRII SIGURE A BANILOR, VALORILOR ŞI DOCUMENTELOR 4

BSDA 2008 - O ÎNTÂLNIRE DIPLOMATICĂ, NU DOAR O EXPOZIŢIE DE SECURITATE ŞI AVIOANE 6

BSDA – AN INNOVATIVE AND CONTINUOUSLY EVOLVING FORCE 8

IDENTIFICAREA BIOMETRICĂ ŞI CIRCULAŢIA PERSOANELOR 10

LISTA SOCIETĂŢILOR MEMBRE ARTS 18

MANAGERUL DE SECURITATE - ELEMENTUL CHEIE PENTRU SIGURANŢA COMUNITĂŢII ŞI A MEDIULUI DE AFACERI 20

SISTEME DE ÎNALTĂ SECURITATE 22

SISTEMELE DE IDENTIFICARE AUTOMATĂ A ARMELOR DE FOC PE BAZA URMELOR LĂSATE DE ACESTEA PE TUBURI ŞI PROIECTILE 24

CRITICITATEA EVENIMENTELOR NEDORITE 26

SECURITATEA ÎN COMUNICAŢIILE UNIFICATE 34

Page 4: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

4

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Pornind de la premiza că standardele europene sunt elementul de bază al unui sistem coerent de evaluare a conformităţii aplicabil produselor, serviciilor şi sistemelor realizate în diferite ţări şi că utilizarea acestor standarde asigură libera circulaţie a produselor şi serviciilor în interiorul Pieţei Comune, în domeniul echipamentelor şi sistemelor de protecţie a valorilor, s-a înfiinţat un Comitet Tehnic în cadrul CEN, dedicat depozitării sigure a numerarului, valorilor şi documentelor.

Evaluarea conformităţii asigură încrederea utilizatorilor că cerinţele aplicabile produselor, serviciilor şi sistemelor sunt îndeplinite. Această încredere, la rândul ei, contribuie direct la acceptarea pe piaţă numai a acestor produse, servicii şi sisteme care sunt conforme din punctul de vedere al utilizării preconizate.

Evoluţia standardelor europene de securitate în domeniul protecţiei valorilor este strict legată de necesităţile pieţei de securitate. Echipamentele şi sistemele utilizate sunt confruntate permanent, pe de o parte, cu evoluţia continuă a suportului fizic de realizare a numerarului (polimer, hârtie specială, hârtie plastifiată) şi a mediilor de stocare a valorilor şi documentelor, iar, pe de altă parte, cu natura infracţiunilor posibile.

Scopul acestor standarde este stabilirea cerinţelor specifice de performanţă necesare, asigurând bazele evaluării conformităţii pentru produse, servicii şi sisteme, precum şi metodele de încercare în vederea determinării îndeplinirii acestor cerinţe şi clasificarea în funcţie de performanţele dovedite.

Pentru echipamentele şi sistemele de protecţie a valorilor (numerar, documente şi materiale confidenţiale) la nivelul CEN (Comitetului European de Standardizare) a luat fiinţă Comitetul Tehnic, CEN/TC 263: depozitarea sigură a banilor, valorilor şi documentelor. Din Comitetul Tehnic fac parte reprezentanţi ai organismelor de standardizare naţionale, specialişti recunoscuţi din cadrul organismelor de certificare, al laboratoarelor de încercări, al societăţilor de asigurare şi reasigurare şi al companiilor producătoare sau utilizatoare din domeniul securităţii şi protecţiei valorilor.

În cadrul Comitetului Tehnic elaborarea efectivă standardelor este încredinţată unui număr de 5 Grupuri de Lucru (Working Groups), specializate pe domenii de competenţă şi anume:

• WG 1 - Rezistenţă la efracţie;• WG 2 - Rezistenţă la foc;• WG 3 - Încuietori de siguranţă;• WG 4 - Sisteme de împiedicare a furtului de

bancnote prin utilizarea de vopsea şi vopsea fum (sisteme de neutralizare a valorilor);

• WG 5 - Distrugerea sigură a materialelor confidenţiale.

Trebuie remarcat faptul că Grupurile de Lucru WG 4 şi WG 5 sunt nou înfiinţate, acest lucru datorându-

se necesităţilor efective de securitate ale pieţei şi dezvoltării continue de noi sisteme şi echipamente de protecţie a valorilor.

În prezent, sunt în vigoare următoarele standarde: • EN 1143-1: 2005 Unităţi de depozitare de securitate.

Metode de încercare şi clasificare pentru determinarea rezistenţei la efracţie. Partea 1: Seifuri, seifuri pentru automate bancare, uşi de tezaur şi camere de tezaur.

• EN 1143-2: 1999 Unităţi de depozitare de securitate. Metode de încercare şi clasificare pentru determinarea rezistenţei la efracţie. Partea 2: Sisteme de depozitare.

• EN 1047-1: 2005 Unităţi de depozitare de securitate. Clasificare şi metode de încercare pentru determinarea rezistenţei la foc. Partea 1: Dulapuri pentru date şi containere de dischete.

• EN 1047-2: 2002 Unităţi de depozitare de securitate. Clasificare şi metode de încercare pentru determinarea rezistenţei la foc. Partea 2: Camere şi containere pentru date.

• EN 1300: 2004 Unităţi de depozitare de securitate. Clasificarea încuietorilor de înaltă securitate în funcţie de rezistenţa la deschideri neautorizate.

• EN 14450: 2005 Unităţi de depozitare de securitate. Cerinţe, clasificare şi metode de încercare pentru determinarea rezistenţei la efracţie. Dulapuri de securitate.

În diverse faze de lucru sunt următoarele proiecte de standarde:

• pr EN 15659 Unităţi de depozitare de securitate. Clasificare şi metode de încercare pentru determinarea rezistenţei la foc. Unităţi de depozitare rezistente la foc în construcţie uşoară.

• pr EN 15713 Distrugerea sigură a materialelor confidenţiale. Cod de bună practică.

• pr EN XXXX Sisteme de neutralizare pentru protecţia bancnotelor. Sisteme de degradare a numerarului.

Înfiinţat în anul 1996, Comitetul Tehnic CT 336, din cadrul ASRO, reuneşte specialişti din cadrul tuturor factorilor interesaţi în problematica protecţiei valorilor.

Comitetul Tehnic CT 336, organizat ca ”oglindă” a comitetului european similar, a asigurat preluarea ca standarde româneşti a tuturor standardelor europene în vigoare.

Pentru a veni în ajutorul producătorilor autohtoni, o serie de standarde au fost preluate, prin publicarea versiunii româneşti. Textele standardelor au fost traduse integral, iar, cu ajutorul experţilor săi, CT 336 este angrenat în activitatea de standardizare din cadrul WG 4 şi WG 5, participând activ la elaborarea noilor standarde europene.

STANDARDE EUROPENE ÎN DOMENIUL DEPOZITĂRII SIGURE A BANILOR, VALORILOR ŞI DOCUMENTELOR Ing. Cristinel SEBE – Director Departament ICECON S.A.Preşedinte CT 336 - ASRO

Page 5: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

5

septembrie 2008Arta de a tr^i în siguran]^Alarma

Page 6: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

6

septembrie 2008 Arta de a tr^i în siguran]^Alarma

BSDA 2008 se va desfăşura între 24 şi 26 septembrie, la Romaero Băneasa. Ca urmare a

succesului uriaş al ediţiei inaugurale de anul trecut a expoziţiei BSDA, ediţia din 2008 se anunţă

a fi un eveniment chiar mai mare şi mai bun. Se estimează că vor participa peste 170 de companii

din 20 ţări şi că se va desfăşura pe o suprafaţă de peste 25 000 mp.

“BSDA este locul de întâlnire dintre beneficiarii interni, producătorii externi şi industria de

apărare românească. Este o punte politico-diplomatică, nu doar o expoziţie de securitate şi

avioane. Valoarea BSDA stă în oportunitatea pe care o creează pentru diplomaţia comercială.”

spune Aurel Cazacu, Director General în Direcţia Generală Probleme Speciale şi Situaţii de

Urgenţă din Ministerul Economiei şi Finanţelor.

Industria de apărare din România va fi foarte bine reprezentată la BSDA. Vor fi prezenţi

producători din toate cele 3 industrii accentuate la BSDA: aeronautică (Aerostar, Condor,

Romaero, etc.), apărare (C.N. Romarm, Electromagnetica, Elprof, I.O.R., Roman, etc.) şi securitate

(RASIROM, Tehnosys, Avitech or UTI). De asemenea, Compania Naţională Romtehnica va

organiza întâlniri de afaceri şi discuţii faţă în faţă cu reprezentanţii companiilor expozante şi

cu specialiştii din străinătate.

BSDA este organizată cu sprijinul oficial al Ministerului Apărării Naţionale, Ministerului

Administraţiei şi Internelor, Ministerului Economiei şi Finanţelor, Ministerului Transporturilor,

Agenţiei Naţionale de Control al Exporturilor şi Serviciului Român de Informaţii.

BSDA este singura expoziţie din România care a fost recunoscută oficial de Departamentul

American de Comerţ, Departamentul American de Apărare şi are sprijinul Ambasadei SUA la

Bucureşti. De asemenea, BSDA se desfăşoară sub egida PATROMIL, OPIAR şi ARTS.

Expoziţia BSDA 2008 este organizată de Compania Americană TNT Productions Inc., un

organizator specializat în evenimente internaţionale, cu sediul în SUA.

BSDA 2008 – O ÎNTâLNIRE DIPLOMATICĂ, NU DOAR O ExPOZIţIE DE SECURITATE

ŞI AVIOANE

Contact:Laura IvancioiuConsultant Relaţii PubliceTel. 021 322 30 58; 0724 232 242E-mail: [email protected]

Comunicat de presă Bucureşti, 20 august 2008

Page 7: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

7

septembrie 2008Arta de a tr^i în siguran]^Alarma

Page 8: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

8

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Further to the up-coming Black Sea Defense & Aerospace exhibition and conference, we would like to announce you that the 2008 edition is developing into a larger and more important event than the first edition in 2007.

The second edition of BSDA will take place from September 24-26, 2008 at Romaero, Baneasa, in Bucharest, and more than 170 companies from 20 counties will be present. Its surface will exceed 25,000 sq m.

As in the previous edition, competent ministries of Romania are expected to organize live demonstrations of modern defence, anti-terrorism, and security techniques are expected to be organized by the. These are expected to include: demonstrations of the rapid intervention and anti-terrorism special forces, jumping out of helicopters, rappel, demonstrative exercise of the Terrestrial Forces and the HUMVEE presentation, special demonstrations of the Constabulary Special Intervention Brigade, the ACVILA (EAGLE) Special Intervention and Protection Group, the Pyrotechnical Service, the Border Police, and, not the least, special exercises of the Romanian Intelligence Service.

The exhibition will highlight the innovative equipment & technology from the world’s leading manufacturers of defense and aerospace equipment. The fourth Generation Eurofighter, already selected by the air forces of the UK, Germany, Italy, Spain, Austria, and the UAE, will again participate in the exhibition. It again plans air demonstrations with twin-engine fighters being flown by the best fighter pilots from the Italian Air Force.

However, it is expected that in the 2008 event Eurofighter will face competition from the U.S. manufacturer, Lockheed Martin, who is planning to bring two F-16 Fighting Falcon’s and having these fighters flown into Bucharest by the US Air Force. The F-16 is the largest Western fighter program with over 4,400 aircraft built since production started in 1976.

Both Lockheed Martin & Eurofighter GmbH, are expected to bring their fully operational flight simulators of their fighter aircraft, which will be destined for the training of Romanian pilots should either company be selected to provide aircraft to Romania. Both simulators will be available for testing within the exhibition.

Gripen / SAAB – Swedish producer of the new generation technology: the multi-role fighter aircraft that is currently used by Swedish Air Force, Czech Republic Air Force, and Hungarian Air Force, is also expected to participate.

Elbit Systems Ltd. is the supplier of the upgrades for the modern aeronautics technology used by Romanian Air Force, also is an international electronics defense company operating in the areas of: aerospace, land and naval system, command and control, communications and many more.

In addition, in a new development in 2008, Sikorskiy Aircraft, the world famous manufacturer of the “Blackhawk Helicopter” are planning to have the new H-92 Superhawk on display. This is a medium-lift helicopter with twin-engines. It is available as a 22-troop utility transport, and in a number of mission-specific configurations – including “Search & Rescue”

Not to be overshadowed, the company Kaman Aerospace, manufacturer of the Seasprite SH-2G-(I) helicopter, which is a United States Navy ship-based helicopter with anti-submarine, anti-surface threat capability, including over-the-horizon targeting, are planning to display the Seasprite SH-2G-A and hold pilot briefings.

AeroVironment, also from the US, will display the “Raven”, which is a micro Unmanned Aircraft System (SUAS) with over 2,500 units already deployed with the U.S. Armed Forces. The Raven can be operated manually or programmed for autonomous operation, using the system's advanced avionics and precise GPS navigation.

However, the exhibition is not an air show, and although the world’s leading aircraft manufactures are participating, so too are also almost of the world leading land defense manufactures. Some names familiar to almost everyone in the land defense field:

AM General will be displaying the world renowned HMMWV (“High-Mobility, Multipurpose Wheeled Vehicle” pronounced “HUMVEE”). These vehicles serve as cargo/troop carriers, automatic weapons platforms, ambulances (four litter patients or eight ambulatory patients), M220 TOW missile carriers, M119 howitzer prime movers, M-1097 Avenger Pedestal Mounted Stinger platforms, MRQ-12 direct air support vehicles, S250 shelter carriers, and in other roles.

Land Rover will be displaying its famous “Defendor.” Land Rovers defense line-up is based on the Defender heavy-duty 4x4 platform, and the new 6x6 designed to produce greater payload and capacity.

Navistar Defense will unveil for the first time in Eastern Europe the MXT-MVA which will be transported from its “hardcore off-road” mobility trails at the Millbrook Proving Ground in the UK. Various bolt-on modular load bays cab be fitted to the back of the vehicle including a variant built for Raytheon for an

BSDA – AN INNOVATIVE AND CONTINUOUSLy EVOLVING FORCESebastian Tudor, Country Manager TNT Production Romania

Page 9: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

9

septembrie 2008Arta de a tr^i în siguran]^Alarma

eight-missile version of the Surface-Launched Advanced Medium Range Air-to-Air Missile (SLAMRAAM) with a full blast shield over the cab.

Krauss Maffei Wegmann will be displaying the ATF Dingo is which is a heavily armored military truck based on a Unimog chassis with a V-hull design. It is designed to withstand land mines, rifle fire, artillery fragments, and NBC-threats. The Dingo's standard armament is a remote controlled Rheinmetall MG3 machine gun turret. The 7.62 mm MG can be replaced with a 12.7 mm MG or a HK GMG automatic grenade launcher.

BAE Systems will be introducing their “Family of Medium Tactical Vehicles” (FMTV) which is the primary medium support vehicle for the United States Army. Over 50,000 vehicles have been delivered, with payloads ranging from 2.2 tonnes to 11.8 tonnes, and over 20 variants in production. In addition to standard cargo trucks, FMTV variants also include wrecker recovery vehicles, tractors, load handling systems, and equipment shelters, as well as specialized variants for special operations forces. The FMTV also serves as the automotive platform for such high-value systems as the High Mobility Artillery Rocket System (HIMARS), Medium Extended Air Defense System (MEADS), AN/TPQ-36 (EQ-36) counterfire target acquisition radar, and many others.

Also participating will be the Bumar Group consists of 19 trading and manufacturing companies from the Polish defence industry, specializing in munitions, radars, rockets, and armour.

Patria, Finland’s producer of the “Armored Modular Vehicle” (AMV) will be highlighting the AMV, which offers the latest technology and highest payload capacity enabling the simultaneous integration of high protection level and heavy weapon system without reducing the mobility of the vehicle.

Panhard from France who have supplied more than 18.000 military wheeled vehicles to over 50 countries will also be participating. At BSDA they will be highlighting their Véhicule Blindé Léger (VBL), which of which they have produced 2,300 units in service with 16 countries which includes 1,600 in service with the French army.

Plasan Sasa, from Israel specializes in the development and manufacture of add on armor systems for the military and commercial market using composite material technologies, and is teaming with Romania’s Roman Truck Company.

Amongst other international producers, there will be Kongsberg Defense & Aerospace, the main Norwegian manufacturer of anti-ship missiles, Aeromaritime SystemBau, the communication technologies supplier for 34 fleets worldwide, Glock, the famous Austrian manufacturer of single hand-operated guns for law enforcement agencies, Terma A/S (Denmark), Vaisala (Finland), and many others. Thales (Air Division) from France will feature their innovative technologies.

Other leading US Participants include Colt Defense, highlighting their M16 and M4 rifles as well as their 40mm grenade launcher plus their 9mm machine

gun. Raytheon, the leading manufacturer of network centric systems and ISR (Intelligence, Surveillance, Reconnaissance) technology is also a major missile defense supplier with their Sea Sparrow, Tomahawk, AMRAAM Missiles, Patriot missile as well as their Paveway precision guided Bombs.

ITT one of the leading manufacturers of high-performance electronic assemblies for military and space applications including the largest supplier for the U.S. military and its allies of the most advanced night vision equipment available today.

Furthermore, L-3 WESCAM is introducing their EO-IR imaging long-range target detection and identification for border security, costal zones, law enforcement & military security. Harris Corporation will be featuring its Falcon radios that provide secure voice & data communications networks for both military and law enforcement and have become standard with most of the NATO countries. The same is true with General Dynamics that integrates off-the-shelf products to provide custom engineered (C4ISR) command, control, communications, and intelligence, surveillance, and reconnaissance systems. This technology will be of interest to military and homeland security visitors.

The Romanian Navy’s strategic requirement to upgrade her anti-mine capability has attracted Intermarine SPA, one of Italy’s leading naval manufactures, who have built (directly or through licenses) 38 minehunters in 7 variants for six Navies around the world, among which some of the most prestigious: Italy ("Lerici" and "Gaeta" Class, for a total of 12 vessels), U.S.A. ("Osprey" Class, 12 vessels), Australia ("Huon" Class, 6 vessels) , Malaysia ("Mahamiru" Class, 4 vessels), Nigeria ("Ohuè" Class, 2 vessels) and Thailand ("Lat Ya" Class, 2 vessels).

BSDA will also feature most Romanian companies active in the defense & aerospace industries. Manufacturers and service integrators in all the three industries represented at this event include aeronautics (Aerostar, Condor, Romaero etc.), defense (C.N. Romarm, Electromagnetica, Elprof, I.O.R., Roman etc.), and security (RASIROM, Tehnosys, Avitech or UTI). In addition, the National Company Romtehnica will bring benefit to the exhibition by organizing business-to-business meetings and discussions with the exhibitors or specialized visitors from abroad.

Black Sea Defense & Aerospace Exhibition is being organized with the official support of the Ministry of Defense, the Ministry of Administration and Interior, the Ministry of Economy and Finances, the Ministry of Transportations, the National Agency for Export Control (ANCEX), and the Romanian Intelligence Service.

BSDA is the only exhibition in Romania that was granted official certification by the U.S. Department of Commerce, the U.S. Department of Defense and with the support of the U.S. Embassy in Bucharest. In addition, BSDA will take place under the patronage of PATROMIL, OPIAR, and ARTS.

Page 10: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

10

septembrie 2008 Arta de a tr^i în siguran]^Alarma

RecunoaşteRea facială Orice aparat foto digital, cu o rezoluţie suficientă

(min. 1Mpixel, min. 3X zoom), poate fi folosit pentru obţinerea imaginii feţei în condiţii de iluminare acceptabile, dar trebuie menţionat că, cu cât imaginea sursă este mai calitativă, cu atât creşte şi acurateţea recunoaşterii. Algoritmul de recunoaştere a imaginii poate fi bazat pe 2 sau 3 dimensiuni ale proprietăţilor feţei. Sistemele de recunoaştere facială folosesc, de obicei, doar informaţiile alb-negru, culorile (dacă există) fiind folosite doar pentru localizarea feţei. În cazul unei iluminări slabe se pot folosi şi camere cu infraroşu pentru sistemele de recunoaştere facială. Caracteristicile imaginilor faciale în contextul documentelor de călătorie sunt diferenţiate şi definite în cadrul standardului ISO/IEC 19794-5 după cum urmează: “imagine facială de bază”, ”imagine facială frontală”, “imagine facială frontală completă” şi “imagine facială caracteristică”. Acest standard reprezintă baza recomandărilor ICAO. Pentru sistemele de recunoaştere facială primul pas este localizarea feţei în cadrul imaginii. Apoi, caracteristicile faciale sunt extrase. Tehnologia de recunoaştere facială s-a dezvoltat în două direcţii: măsurarea metricii faciale şi crearea unei matrici a caracteristicilor feţei. Metrica feţei constă în măsurători ale caracteristicilor

feţei (poziţionarea ochilor, nasului, bărbiei precum şi distanţele dintre acestea). O a doua metodă constă în compararea imaginii faciale cu un şablon predefinit de caracteristici faciale, astfel creându-se o matrice a caracteristicilor proprii persoanei.

Sistemele de recunoaştere facială prezintă încă probleme în cazul diferenţierii unor persoane cu trăsături foarte similare, cum ar fi gemenii identici, dar şi în cazul unor schimbări drastice ale imaginii feţei. Totuşi, algoritmii moderni au o rată de recunoaştere superioară personalului uman.

intRoduceRe: Implementarea datelor biometrice în paşapoartele europene progresează rapid. În baza reglementărilor emise

de Consiliul Uniunii Europene, ţările membre trebuie să includă în documentele de călătorie ale cetăţenilor lor chip-uri RFID care să conţină imaginea facială şi amprenta posesorului. În timp ce utilizarea tehnologiilor biometrice ridică întrebări fundamentale legate de aspecte constituţionale şi de legislaţie privind protejarea datelor personale, progresul tehnic se manifestă accelerat în legătură cu iniţiative concrete de implementare a proiectelor de acest tip. Operatorii din domeniul transporturilor, precum şi instituţiile cu preocupări în domeniul securităţii naţionale, sunt principali vectori în modernizarea aspectelor legate de circulaţia persoanelor. Autorii îşi propun să prezinte succint principalele aspecte legate de acest tip de aplicaţie şi câteva exemple de sisteme aflate în utilizare publică.

Modalităţi de identificaRe bioMetRicăPe lângă sistemele naţionale de identificare biometrică folosind amprentele digitale – sisteme AFIS ale poliţiilor

naţionale - ICAO (International Civil Aviation Organization) este o agenţie specializată a Naţiuniilor Unite care îşi propune crearea unui mediu sigur şi realizabil pentru aviaţia civilă prin cooperarea între statele membre. Realizarea acestei viziuni a dus la elaborarea unui set de recomandări care propun membrilor să utilizeze imagini faciale, amprente digitale şi imagini ale irisului ca metode biometrice de identificare. Recomandările ICAO au dus la realizarea unui cadru unitar de tratare a identificării biometrice. Pe de altă parte, eforturile depuse de grupurile de specialişti ai ANSI şi NIST au dus la crearea unui standard, unanim recunoscut, acceptat şi urmat de majoritatea ţărilor, inclusiv de EU şi, prin consecinţă, de România.

În continuare vor fi prezentate în detaliu metodele biometrice enumerate mai sus.

IDENTIFICAREA BIOMETRICĂ ŞI CIRCULAţIA PERSOANELOR

Stelian Arion, Director general RASIROM, Vicepreşedinte ARTSPetre Stroică, Director general SOEL Communications

Fig.1 Localizarea feţei şi poziţionarea ochilor

Page 11: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

11

septembrie 2008Arta de a tr^i în siguran]^Alarma

RecunoaşteRea după aMpRenta digitală Identificarea după amprenta digitală este cea mai

matură metodă biometrică, fiind implementată la un nivel incipient încă din 1960.

Cititorul din imaginea de mai sus este folosit pentru o captare în timp real a amprentei digitale. Cititorii pot fi bazaţi pe principii optice, termale sau ultrasonice, dar cel mai des utilizat este cititorul optic. Imaginea rezultată este alb-negru, cu o rezoluţie cuprinsă între 500-1000 DPI. Compresia JPEG nu este potrivită pentru imaginile amprentelor digitale, de aceea se folosesc formate de compresie prin care nu rezultă pierderi ale detaliilor, de exemplu, formatul TIFF sau algoritmul de compresie WSQ.

Amprentele nu sunt comparate cu imagini, ci se foloseşte o metodă bazată pe puncte caracteristice numite ‘minutiae’. Metodele de identificare a amprentelor, bazate pe ‘minutiae’, localizează punctele ‘minutiae’ şi creează o hartă a locaţiilor acestora pe suprafaţa degetului. Punctele ‘minutiae’ sunt reprezentate de caracteristici unice pentru fiecare amprentă în parte, cum ar fi terminaţiile de creste, bifurcaţiile sau divergenţele.

RecunoaşteRea după iRis Irisul este inelul colorat ce înconjoară pupila, iar

caracteristicile acestuia sunt unice, chiar şi în cazul gemenilor sau al ochilor stâng şi drept ai aceleiaşi persoane. O cameră alb-negru în infraroşu apropiat, amplasată la o distanţă de 10 – 40cm, fotografiază topologia irisului. Trebuie menţionat faptul că topolgia irisului se menţine stabilă în decursul vieţii. Şi în cazul recunoaşterii după iris, există un format standardizat al imaginii.

Odată ce imaginea alb-negru a ochiului este obţinută, algoritmul localizează irisul în cadrul acesteia şi creează un cod pentru iris (folosind metoda Gabor). Atunci când se creează codul irisului, algoritmul trebuie să ia în considerare condiţiile de iluminare – acest lucru făcându-se dinamic – precum şi faptul că, odată cu pupila, şi irisul suferă schimbări de mărime, în funcţie de iluminare.

Fig. 2 Cititor de amprente digitale

Fig. 4 Metoda biometrică bazată pe caracteristicile unice ale irisului

Fig. 5 Camera de captură a imaginii irisului

Fig. 3 Imaginea obţinută din cititor (stânga) şi imaginea procesată conform metodei ‘minutiae’

Page 12: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

12

septembrie 2008 Arta de a tr^i în siguran]^Alarma

evaluaRea peRfoRManţeloR Cea mai semnificativă diferenţă dintre autentificarea

biometrică şi alte metode de autentificare este că sistemele biometrice nu dau doar răspunsuri simple (da/nu) în ceea ce priveşte autentificarea, aşa cum este cazul, a unui cuvânt cheie care este valid sau nevalid. În cazul unui sistem biometric, rezultatul va arăta cât de asemănătoare sunt datele biometrice ale utilizatorului în comparaţie cu datele stocate în baza de date.

Acurateţea unui sistem este de departe cea mai importantă caracteristică a acestuia şi, din acest motiv, este unul din principalii parametri de diferenţiere între un sistem performant şi unul defectuos. Din acest motiv, au apărut competiţii şi teste internaţionale care îşi propun clasificarea după criterii foarte stricte a metodelor biometrice.

În cazul evaluării performanţelor unui algoritm de înrolare şi verificare biometrică, se disting două caracteristici principale, definite, la rândul lor, de două rate de eroare. Prima este Rată de rejecţie falsă (FRR), care defineşte numărul de date autorizate ce sunt excluse de algoritm. A doua este Rata de acceptare falsă (FAR), care defineşte numărul de date neautorizate (impostor), cărora algoritmul le permite accesul.

Pentru fiecare algoritm şi bază de date se raportează o serie de indicatori, cei mai importanţi dintre ei fiind:

• REJENROLL (Numărul de date biometrice refuzate în procesul de înrolare);

• REJNGRA (Numărul de date biometrice refuzate în cazul testelor de autentificare autorizată);

• REJNIRA (Numărul de date biometrice refuzate în cazul testelor de autentificare neautorizată);

• FMR100 (cea mai mică rată de acceptare falsă pentru FAR<=1%);

• FMR1000 (cea mai mică rată de acceptare falsă pentru FAR <=0.1%);

• ZeroFMR (cea mai mică rată de acceptare falsă pentru FAR =0%);

• ZeroFNMR (cea mai mică rată de rejecţie falsă pentru FRR =0%);

• Timpul mediu de înrolare;• Timpul mediu de verificare;• Valoarea medie FMR100;• Valoarea medie FMR1000;• Valoarea medie ZeroFMR;• Valoarea medie REJENROLL (numărul mediu de

date biometrice refuzate la înrolare);• Valoarea medie REJMATCH (numărul mediu de

date biometrice refuzate în cazul autentificărilor autorizate şi neautorizate);

• FTE (Fail To Enroll), imposibilitatea utilizatorului de a se înrola în sistem;

• FTA (Fail To Acquire), imposibilitatea utilizatorului de a se autentifica în sistem.

Aceşti indicatori sunt, de fapt, o serie de valori caracteristice ce fac diferenţa dintre un algoritm, respectiv, un produs sigur şi unul defectuos.

Totodată, ca rezultat al dezvoltării domeniului biometric, pe plan internaţional s-a constatat nevoia instituirii unui consorţiu ce are ca scop interfaţarea şi certificarea diverselor aplicaţii biometrice sub un singur standard. Acest consorţiu poartă numele de BioAPI, iar certificarea BioAPI a devenit un standard necesar pentru orice algoritm biometric.

În 2004, un astfel de test a fost efectuat în Marea Britanie pentru compararea a trei metode biometrice. Pentru test s-au folosit trei categorii de utilizatori definiţi de organizatori după cum urmează:

• Quota = partea reprezentativă a populaţiei;• Opportunistic = voluntari;• Disabled = cu diferite forme de handicap.Rezultatele testelor raportate la indicatorii biometrici

principali sunt prezentate în tabelul de mai jos:

Fig.7 Ratele de eroare testate pentru toate metodele biometrice recomandate ICAO

Rezultatul final al autentificării/verificării este dat, de fapt, de unul din cele patru cazuri menţionate mai sus: acceptare corectă sau falsă şi rejecţie corectă sau falsă. Formulele de calcul pentru aceste rate de eroare sunt:

fRR = fte + fta + fnMRfaR= (1- fte) * (1- fta) * fMRValorile astfel calculate pot fi introduse într-un grafic,

rezultând astfel un punct de intersecţie EER (Equal Error Rate), ce poate fi folosit ca o evaluare de performanţă simplificată în cazul sistemelor biometrice. Fig. 8 Grafic FAR-FRR

Page 13: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

13

septembrie 2008Arta de a tr^i în siguran]^Alarma

sisteMe bioMetRice la scaRă MaRe Realizarea unui sistem biometric pentru câţiva

utilizatori poate fi relativ facilă, dar adaptarea pentru milioane de utilizatori implică probleme mult mai complicate. Chiar dacă viteza de verificare şi acurateţea rămân esenţiale atât pentru un sistem cu 100 de utilizatori, cât şi pentru unul cu 10 milioane, modul de identificare va deveni complet diferit. Adiţional faţă de erorile de falsă acceptare şi falsă rejecţie, apare un alt tip de eroare ce se referă la falsa identificare (FI); în acest caz, un utilizator poate fi asociat greşit unei alte înregistrări biometrice. Această rată de eroare asociată FI va purta denumirea FIR.

Metoda de calcul pentru acest tip de eroare este în funcţie de FAR şi are următoarea formulă:

fiRx = 1- (1- faR1)(x-1) Unde x este numărul de înregistrări din baza de

date.Pentru o mai bună înţelegere vom ilustra acurateţea

identificării cu un exemplu. Fie un sistem biometric cu FAR=0,5% şi FRR=0,5%. În acest caz, FAR1=0.005.

În cazul unui sistem de 100 de utilizatori, avem:faR100 = 1- (1- faR1)100= 1- 0.995100 ≈ 0.3942 =

39,42%fRR100 = fRR1 = 5% Un sistem cu o rată de acceptare falsă de aproape

40% este inutil şi astfel, o rată iniţială de 0,5% nu este suficientă în cazul unui număr mare de utilizatori. Aplicaţiile la scară mare au nevoie de algoritmi cu o acurateţe mult mai bună. În acest moment, numai câteva aplicaţii de amprentare şi iris pot fi folosite pentru identificare în cadrul bazelor de date mari.

sisteMul Rtgo al RegisteRed tRaveleR - “ călătoRul înRegistRat “

Transportation Security Administration din SUA (“TSA”) a realizat un sistem de control biometric al accesului pentru pasagerii transportului aerian. Acest sistem, purtând numele “rtGO’, permite trecerea simplificată şi rapidă prin zonele de control din diferite aeroporturi din SUA.

Sistemul permite următoarele funcţionalităţi:- verificarea pozitivă a identităţii pasagerilor;- creşterea gradului de securitate la frontiere

şi a eficienţei formalităţilor, reducând gradul de aglomerare a zonelor comune;

- îmbunătăţirea predictibilităţii timpilor de aşteptare la controalele de securitate, pentru călătorii frecvenţi;

- călătorii înregistraţi în sistem se pot deplasa mai rapid prin aeroport, astfel crescând satisfacţia clienţilor şi evitându-se probleme potenţiale de securitate.

Programul presupune o fază de înrolare voluntară a pasagerilor, în care se culeg:

- date biografice: numele complet, adresa, cetăţenia, numărul asigurării sociale şi data naşterii;

- date biometrice: imaginea feţei, irisurile şi amprentele digitale;

- date bancare: legate de cardul de credit.Programul rtGO este destinat inclusiv copiilor de la

vârsta de 12 ani. Călătorul care accesează voluntar acest

program este evaluat de către TSA din punct de vedere al riscului şi se ia o decizie referitoare la eligibilitatea sa. Evaluarea riscului se face folosind baze de date cuprinzând informaţii despre ameninţările teroriste. Datele biometrice culese şi memorate pe cardul rtGO sunt cele ale feţei, ale irisurilor şi ale amprentelor digitale. Din aceste caracteristici sunt memorate doar datele esenţiale, astfel încât imaginile originale să nu poată fi refăcute. Pentru o securitate sporită, datele biometrice sunt criptate şi memorate separat de datele personale. Tot din considerente de securitate sporită, programul presupune o reînnoire a înrolării la fiecare 5 ani şi nu permite citirea cardurilor decât la chioşcuri de control specializate, prin cititoare cu contact direct, evitând folosirea tehnologiilor radio de tip RFID. Chioşcurile conţin şi echipamente pentru detecţia falsurilor din documentele justificative ale identităţii, la momentul înrolării pasagerului.

O entitate centrală a sistemului rtGO este constituită de Sistemul Central de Administrare a Informaţiei (CIMS), care păstrează toate datele, inclusiv cele legate de amprentele digitale. Transmisia oricăror date se face folosind resurse de comunicaţii securizate cu algoritmi puternici de criptare, asigurate de guvernul SUA. În plus, autorizarea accesului la datele personale se face cu protocoale de securitate care includ verificări biometrice, folosirea parolelor şi restricţii de acces la date. Păstrarea datelor se face, de asemenea, în concordanţă cu regulamentele guvernamentale.

sisteM bioMetRic pentRu fRontieRa sua - Mexic

Din 1998, 9.1 milioane de LaserCard au fost emise mexicanilor pentru a controla vizitele scurte în SUA, la maxim 25 mile de frontieră şi pentru maxim 30 de zile. Limitările impuse se datorează încercării de a se limita imigraţia ilegală şi/sau refuzul de părăsire a ţării. Cardurile folosite în aplicaţie au o bandă de 1.4 inch, conţinând memoria optică. Datele culese sunt biografice: nume, sex, data naşterii, precum şi biometrice: 2 amprente şi o fotografie. La recunoaştere, posesorii pun degetele pe senzorul de amprentă şi sunt fotografiaţi. Procesul durează 30 secunde. Datele pot fi apoi comparate cu cele dintr-o bază de date de supraveghere a persoanelor având interdicţii de intrare, a teroriştilor şi criminalilor. Cardurile sunt prevăzute pentru programele americane Permanent Resident Cards ( “Green Cards”) şi Border Crossing Cards (“Laser Visas”).

Programe similare, care au dus la fabricarea a peste 50M carduri optice sunt derulate şi în Canada, Italia şi India.

Page 14: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

14

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Folosirea unui card cu tehnologie optică, proprietară, precum şi faptul că aplicaţia a fost realizată înaintea rezultatelor activităţilor de standardizare internaţională, a creat însă unele probleme. Situaţia reală este următoarea:

- Zeci de milioane de posesori de carduri trec graniţa anual;

- Doar 2% dintre ei sunt verificaţi, mai ales cei ce călătoresc dincolo de regiunea permisă sau vor sta mai mult de 6 luni;

- Legea din 1996, care a introdus LaserCard, impunea trecerea frontierei numai după verificarea biometrică generală;

- Poliţia de frontieră SUA o aplică în proporţii foarte mici, dat fiind faptul că ar genera întârzieri mari, iar cozile de automobile aşteptând la punctele de trecere ar atinge zeci sau sute de mile.

Analişti canadieni consideră că SUA au folosit greşit o tehnologie bună. Spre deosebire de acest caz, cardul Nexus – în cadrul Western Hemisphere Travel Initiative (WHTI) - folosind recunoaşterea irisului, oferă rezultate mult mai bune, dovedite în traficul aerian Canada-SUA. Alt card, ClearCard, folosit în Toronto, are rezultate bune, utilizând recunoaşterea irisului şi a amprentei.

Ca urmare a acestei situaţii, FBI reproiectează baza sa de date conţinând amprentele - Integrated Automated Fingerprint Identification System (IAFIS) – pentru a permite administrarea imaginilor faciale şi a irisurilor, conform noilor normative NIST/INCITS.

us-visit (united states visitoR and iMMigRant status indicatoR technology)

Un alt program american, US-VISIT, colectează datele biometrice ale călătorilor care vin în SUA din anumite ţări. Aceste date sunt comparate cu bazele de date ale criminalilor şi teroriştilor, deţinute FBI. La sosirea în punctele de intrare, călătorilor li se face o fotografie şi li se scanează degetele mari ale mâinilor pentru amprenta digitală.

sisteMe bioMetRice pentRu paşapoaRtele electRonice

Câteva zeci de ţări din Europa, Asia, Australia şi America au introdus deja, de câţiva ani, paşapoarte electronice conţinând, pe lângă datele biografice, elemente de biometrie: imaginea feţei, amprente digitale (minim două) şi, mai recent, amprente ale irisurilor. Printre aceste ultime iniţiative, poate fi menţionată, în cadrul programului e-Borders, emiterea paşaportului biometric al Marii Britanii. Numită IRIS (“Iris Recognition Immigration System”), iniţiativa permite cetăţenilor britanici să primească un paşaport electronic, incluzând biometrie.

Raţiunile acestui program sunt:• combaterea fraudei şi a contrafacerii

paşapoartelor;• ajutarea publicului şi a oficialilor Marii Britanii să

combată fraudele de identitate;• considerarea paşaportului britanic ca fiind unul

dintre cele mai sigure şi respectate în lume;• asigurarea compatibilităţii cu normativele ICAO;• introducerea unor controale de frontieră robuste

şi, în timp, automatizarea controlului imigraţiei;• asigurarea posibilităţii cetăţenilor englezi de a

beneficia de călătorii fără viză în SUA;• evitarea dezavantajelor pentru cetăţenii britanici,

atunci când alte ţări trec la paşapoartele biometrice, mai sigure.

Posesorul paşaportului are traseul uşurat în zonele de control ale aeroporturilor: trece printr-o barieră automată şi se lasă recunoscut de sistem, privind într-o cameră. La începutul anului 2007, peste 61.000 de paşapoarte biometrice fuseseră emise, generând peste 210.000 de treceri reuşite. Totodată, pentru a permite o lansare normală a programului, în aeroporturile londoneze şi în marile oraşe au fost deschise câteva zeci de centre de înrolare.

Guvernul britanic foloseşte biometria pentru multe scopuri:

• emiterea paşaportului biometric britanic, în cadrul proiectului IRIS;

• înregistrarea amprentelor solicitanţilor de azil, atunci când solicită Cardul de Înregistrare ca Azilant;

• compatibilitatea cu sistemul SIS.

coMponentele şi sisteMele haRdwaRe/softwaRe ale pRoiecteloR bioMetRice

puncte de înRolaRe bioMetRicăDe obicei, echipamentele de înrolare sunt instalate

într-o cabină sau cameră, care permite o derulare fără incidente sau influenţe a procesului de înrolare. Acest proces cuprinde mai multe etape:

- înregistrarea datelor biografice;- fotografierea conform normelor practicate la nivel

internaţional şi conform Standardului Internaţional ISO/IEC FDIS 19794-5 ( folosit de ICAO, Interpol, AFIS, SIS1/2, etc.);

- înregistrarea biometriei faciale;- înregistrarea biometriei legate de amprentele

digitale;

Fig. 9 Cardul optic cu date biometrice folosit în SUA

Fig. 10 Preluarea datelor biometrice la un punct de frontieră din programul US-VISIT

Page 15: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

15

septembrie 2008Arta de a tr^i în siguran]^Alarma

- înregistrarea biometriei legate de irisuri;- preluarea electronică a semnăturii, folosind un

scanner;- tipărirea cardului inteligent conţinând elementele

vizuale, precum înregistrarea în ICC a datelor (conform ICAO);

- verificarea cardului şi a funcţionalităţii sale (mai multe verificări ale diferitelor biometrii);

- înregistrarea codificată a datelor culese;- eventual, transmiterea securizată a datelor către

centre de date ierarhic superioare, pentru a se asigura sincronizarea cu bazele de date biometrice globale.

Pentru a realiza aceste etape, cabina trebuie să conţină diferite echipamente şi dotări:

- iluminare corespunzătoare, eventual ajustabilă, în funcţie de caracteristicile fizice ale subiecţilor înrolaţi;

- masă pentru diferitele echipamente biometrice şi scaun reglabil;

- PC dotat corespunzător ( Pentium IV – 3,4 GHz; memorie operativă min. 1GB; interfeţe USB 2.0, LAN, 2 seriale, 1 paralelă; HD min. 80GB SATA; unitate optică capabilă să înregistreze CD/DVD; monitor LCD 19”, 1600X1200, 85Hz, TCO03; imprimantă color; sistem de operare compatibil, etc.) pentru controlul echipamentelor;

- echipamente de comunicaţii, dacă este cazul;- cameră de fotografiat digitală color,

corespunzătoare normelor impuse (în mod uzual, cu o rezoluţie de min. 1Mpixel, 3X zoom optic, sursă de iluminare, conformă cu ICAO 19794, interfaţă GUI, etc.);

- cititor/scanner de amprentă digitală şi/sau palmară, compatibil TWAIN, rezoluţie minimă – 600dpi, certificat;

- echipament/cameră pentru preluarea irisurilor, împreună cu controller-ele aferente;

- imprimantă pentru card;- cititor inteligent de card, cu/fără contact

(NFC/RFID );- sistem de operare Microsoft Windows XP

Professional, Microsoft Office Professional 2003, etc.Aceste echipamente sunt montate/fixate pe sau

deasupra mesei pentru a permite înrolări generalizate, efectuate la distanţe cât mai apropiate. Pentru înrolările de biometrie tradiţională AFIS (doar amprentă digitală) se folosesc pe scară largă aşa-numitele staţii de scanare pe viu (“Livescan Station”). Aceste echipamente

complexe se găsesc şi în dotarea Poliţiei române şi respectă standardizările ANSI/NIST. Printre principalele lor funcţionalităţi şi caracteristici pot fi citate: înrolarea a 10 degete roluite, a palmei, a imaginii faciale; transmisia înregistrărilor latente; emisia/recepţia cardurilor cu amprente, precum şi tipărirea lor optimizată, etc. Operatorul echipamentelor trebuie să nu intervină în procesul de înrolare, fiind plasat la o anumită distanţă de echipamentele de preluare.

Mai multe cabine pot fi agregate într-un centru de înrolare, pentru a realiza o serie de economii: personal, întreţinere, comunicaţii, consumabile, etc. Pentru situaţiile în care nu este demografic necesară (sau economică) crearea unui centru fix de înrolare, se poate crea un centru mobil, care permite înrolări periodice pentru zonele mai slab populate. Totodată, aceste centre mobile pot fi deplasate în locaţii şi pentru situaţii ce nu pot fi prevăzute: refugiaţi, imigranţi, etc. Aceste centre mobile trebuie să fie dotate cu mijloace pentru acces la surse de energie, climatizare adecvată, sisteme de transmisii radio mobile, etc.

seRveRele centRaleÎn funcţie de arhitectura de sistem proiectată, la

nivelul unei aplicaţii biometrice pe scară largă, se folosesc servere bazate pe procesoare pe 64 biţi Intel’s® Xeon® MP si Itanium® 2, inclusiv versiunea dual-core. Asemenea servere au capacitatea de a opera între 4 şi 32 procesoare distribuite în până la 8 celule, cu 32/64 GB de memorie pe celulă. Memoria externă este bazată pe controlere SAS (“Serial attached SCSI”), RAID (“Redundant Array of Independent Drives”), putând fi conectată la discuri multiple, ceea ce asigură atât securitatea datelor, cât şi capacităţile de memorare, cerute de proiectul biometric.

Sistemele de operare folosite pe asemenea platforme includ Microsoft® Windows® Server 2003, Standard/Enterprise Edition, Microsoft®Windows® Server 2003, Datacenter Edition, SUSE Linux Enterprise Server 9 sau RedHat Enterprise Linux 4. Sistemele au posibilitatea de a crea partiţii pe care rulează simultan diferite sisteme de operare, cu diverse aplicaţii, controlate de un software specializat de administrare şi control. Dimensionarea serverelor centrale pentru aplicaţii biometrice nu se poate face decât după o atentă analiză a performanţelor cerute, a evoluţiei prevăzute în timp, etc.

coMunicaţiile puncteloR de înRolaRe cu sisteMele centRale de date

Specificul activităţilor de înrolare, verificare, căutare sau identificare pe baza biometriei impune existenţa unor comunicaţii continui (24X7), sigure şi securizate. Această cerinţă impune şi asigurarea unor căi de comunicaţii alternative, care să poată fi accesate în scurt timp. În mod ideal, legătura dintre bazele de date centrale – în cazul în care sunt distribuite – trebuie realizată prin conexiuni fixe, de mare viteză şi calitate. Acest lucru este oferit doar de reţelele dedicate, bazate pe fibră optică. Folosirea unor reţele publice,

Fig. 11 Exemplu de cabină de înrolare biometrică

Page 16: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

16

septembrie 2008 Arta de a tr^i în siguran]^Alarma

aparţinând unor operatori de comunicaţii, impune asigurarea obligatorie a criptării datelor, conform standardelor naţionale şi internaţionale în vigoare. Sistemele de operare folosite pe asemenea platforme includ Microsoft® Windows® Server 2003, Standard/Enterprise Edition, Microsoft® Windows® Server 2003, Datacenter Edition, SUSE Linux Enterprise Server 9 sau RedHat Enterprise Linux 4. Sistemele au posibilitatea de a crea partiţii pe care rulează simultan diferite sisteme de operare, cu diverse aplicaţii, controlate de un software specializat de administrare şi control. Dimensionarea serverelor centrale pentru aplicaţii biometrice nu se poate face decât după o atentă analiză a performanţelor cerute, a evoluţiei prevăzute în timp, etc.

Dacă luăm în considerare un proiect de biometrie aplicat pe scară naţională în România, observăm că principalii operatori publici români, care asigură servicii de comunicaţii cu acoperire naţională, au următoarele capabilităţi:

Reţeaua de telefonie fixă a Romtelecom poate fi folosită atât pentru legături de mare viteză, cât şi pentru accesul la viteze de tipul ADSL pe întreg teritoriul României. În cazul operatorilor mobili, aceştia, aşa cum a fost indicat mai devreme, pot asigura viteze începând de la nivelul GPRS (53,6 Kbps ), până la servicii 3G/HSDPA de 3,6 Mbps – depinzând de politica de acoperire adoptată de fiecare dintre ei. Principalele municipii capitale de judeţ au fost acoperite încă din 2007, acest lucru permiţând inclusiv aplicaţii biometrice cu sisteme transportabile.

Pentru exemplificarea unui sistem naţional, este ataşată o schiţă a arhitecturii, echipamentelor şi a infrastructurii implicate în proiectul US-VISIT de culegere a datelor biometrice ale străinilor care intră în Statele Unite.

Operator Tehnologie Viteze dateCosmote GSM, GPRS 53,6 KbpsOrange GSM, 3G+/3G/EDGE şi

HSUPAMax. 3,6Mbps

Telemobil CDMA , 1xEV-DO Max. 2,4Mbps download / 153,4 Kbps uploadVodafone GSM, GPRS si 3G/HSDPA 53,6 Kbps / 384 Kbps / 3,6 MbpsRomtelecom Telefonie fixă, ADSL2+,

Fibră optică6 Mbps ADSL / 10Mbps pe fibră optică

Page 17: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

17

septembrie 2008Arta de a tr^i în siguran]^Alarma

asiguRaRea integRăRii difeRiteloR baze de date bioMetRice

Cheia asigurării compatibilităţii şi interoperabilităţii diferitelor baze de date biometrice o constituie standardizarea. Dacă până la începutul anilor 2000 diferitele sisteme naţionale difereau puternic între ele, după 2001 a devenit evident faptul că este necesară o puternică colaborare internaţională întru standardizarea diferitelor baze de date. În plus, ca urmare a activităţii depuse de NIST – INCITS din SUA, au fost propuse şi îmbunatăţite o serie de standarde, acceptate la nivel internaţional. În acest moment, formatele de interschimbare a datelor biometice sunt uniform acceptate, inclusiv de România.

Ca atare, asigurarea integrării bazelor de date biometrice se poate realiza printr-o serie de paşi:

- păstrarea datelor în bazele de date, în formate apropiate de cele acceptate pentru interschimbul de date biometrice;

- folosirea exclusivă a RDBMS, compatibile SQL;- asigurarea, pentru orice senzor sau sistem biometric

parţial, a unui SDK şi a API corespunzătoare;- în funcţie de proiectul biometric propus, asigurarea

compatibilităţii cu standardele de interschimb;- certificarea produsului la organismele

internaţionale abilitate;- punerea la zi continuă, odată cu evoluţia

standardelor internaţionale şi a reglementărilor juridice naţionale şi internaţionale.

Bazele de date pentru aplicaţii biometrice sunt realizate folosind produse software standard, a căror alegere se face în funcţie de specificul aplicaţiei. Practica existentă pe plan internaţional, pentru baze de date mici, mijlocii sau mari, a indicat clar acest lucru. Necesitatea compatibilităţii, a interconectivităţii, etc., au impus soluţii “standardizate” pe clase de aplicaţii.

Din multitudinea de soluţii software posibile pentru alegerea unui sistem de management al bazelor de date pentru aplicaţii biometrice se detaşează:

- pentru soluţii pentru aplicaţii mici şi mijlocii, locale sau sectoriale: MySQL, PostgreSQL şi MS Access ;

- pentru soluţii mari, naţionale: Oracle, DB2, Microsoft SQL server.

Un sistem biometric constă dintr-o serie de componente interconectate, aşa cum este descris în figura următoare şi care realizează două sarcini principale:

- înrolare;- testare.În timpul înrolării, informaţiile unei sau mai

multor caracteristici biometrice ale unui subiect sunt detectate, preluate şi memorate. În timpul testului, informaţia memorată este comparată cu cea preluată de la un subiect testat. Dat fiind că se testează modele ale subiecţilor – seturi de date reprezentând caracteristicile considerate – decizia se face pe baza unor funcţii matematice corespunzătoare, similare distanţei Hamming. În funcţie de rezultat, sistemul declară subiectul testat ca fiind sau nu cel ale cărui caracteristici au fost preluate la înrolare. Decizia

sistemului este transmisă unui element de execuţie care efectuează o acţiune corespunzatoare profilului subiectului testat.

În general, sunt înrolaţi mai mulţi subiecţi, iar codurile memorate sunt termen de comparaţie pentru procesul de verificare sau identificare. Pentru a avea un sistem sigur, baza de date care pastrează modelele cu caracteristici ale fiecărui subiect înrolat, trebuie protejată fizic şi/sau logic prin criptare. Practic, sistemul biometric realizează astfel două funcţionalităţi:

- verificare: atunci când se atestă că subiectul este cel care pretinde că este, folosindu-se fie un număr de identificare, fie un card;

- identificare: atunci când subiectul este comparat cu toată baza de date.

concluziiLegătura dintre problematica securităţii şi contextul

economico-social devine tot mai largă, în sensul că, pe de o parte, abordări şi instrumente specifice de evaluare şi estimare stau la baza deciziilor politice şi administrative, iar, pe de altă parte, tehnologii specifice sunt aplicate în proiecte de mare complexitate, cu impact social major. Utilizarea identificării biometrice devine un vector major în modernizarea şi trasformarea societăţii, în îmbunătăţirea calităţii vieţii atât sub aspectul accesului la libertăţile fundamentale, cât şi din punct de vedere al creşterii siguranţei personale. Deşi mijloacele tehnice nu sunt încă impecabile, înţelegerea şi acceptarea lor este o necesitate atât pentru individ, cît şi pentru organizaţii, constituind baza pentru evoluţia rapidă spre satisfacerea aşteptărilor societăţii.

Fig. 12 Model de funcţionare a unei aplicaţii biometrice

Page 18: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

18

septembrie 2008 Arta de a tr^i în siguran]^Alarma

1 A&I INDUSTRY LUGOJ2 ALARM SECURITY CONSULTING CS BUCUREŞTI3 ALSERO IMPEX ORADEA4 AMPRO SYSTEM BACĂU5 ARES SECURITY COVASNA6 ASSA ABLOY ROMANIA BUCUREŞTI7 ASTRA MIERCUREA-CIUC8 AVITECH CO. BUCUREŞTI9 BANULEASA MIHAI , PF BUCUREŞTI10 BELAI DAN PAUL, PF GHEORGHIENI11 BENTEL DISTRIBUTION BUCUREŞTI12 BIDEPA ALARM BUCUREŞTI13 BIDEPA EXPERT BUCUREŞTI14 BIT SERVICII BUCUREŞTI15 BURGLAR SERVICES TIMIŞOARA16 CASIDO GALAÞI17 COMANDOR TIMIŞOARA18 COMANDOR INTERNATIONAL TIMIŞOARA19 COMTEH CONSTANTA20 CONTACT PLUS ARAD21 DELTA COM TEL BUCUREŞTI22 DIACOM PRESTCOM LUPENI23 DIAFAN ALBA-IULIA24 DIALCOM SYSTEMS CLUJ-NAPOCA25 DMR AUTOMATIC SECURITY BUCUREŞTI26 DOTEL ALARMS BUCUREŞTI27 ELECTRONIC ADVANCED SYSTEMS BUCUREŞTI28 EGMS-ELECTROMONTAJ SI SERVICE BUCUREŞTI29 ELECTRO BBSZ MIERCUREA-CIUC30 ELTEK DISTRIBUTION BUCUREŞTI31 ELTREX TIMIŞOARA32 EMPORIUM BUCUREŞTI33 ENVIRONSAFE BUCUREŞTI34 ESMART GROUP CO. BUCUREŞTI35 EUROTEL IASI36 FIREX ENGINEERING BUCUREŞTI37 FITTICH TARGU-MURES38 FOLDA SECURITY ALARM ROMANIA SATU-MARE39 FORTA ZERO-PAZA SI SECURITATE BISTRITA40 GAMATEL SLOBOZIA41 GEOSEI DYNAMICS BUCUREŞTI42 GEROM INTERNATIONAL PRODIMEX BUCUREŞTI43 GHETI CAMELIA DANIELA , PFA BUCUREŞTI44 G.I.S. SYSTEM SECURITY BUCUREŞTI45 GLOBAL SECURITY SISTEM BUCUREŞTI46 GU FERROM COM BUCUREŞTI47 HELINICK BUCUREŞTI48 HELIOS SECURITY GALAÞI49 HONEYWELL LIFE SAFETY ROMANIA LUGOJ50 I. D. TECHNOLOGY SYSTEMS BUCUREŞTI51 I.& C. TULCEA52 ICCO SYSTEMS BRAŞOV53 IDEAL INSTAL BRAŞOV54 IDENT NET BUCUREŞTI55 IDS SECURITY SYSTEM PROVIDERS BUCUREŞTI56 IMECO IAŞI57 IMSAT CUADRIPOL SA BRAŞOV58 INTERALARM TÂRGU-MUREŞ59 INTERNATIONAL CONSULTING SECURITY GROUP BUCUREŞTI60 KEYSTONE TEXTEL TIMIŞOARA61 KT ELECTRONICS & AUTOMATICS BRAŞOV62 LAN SERVICE BUZĂU63 LANTECH SYSTEMS PLOIEŞTI64 L.E.N.Co. ELECTRONIC BRĂILA

lista societăţiloR MeMbRe ale aRts

Page 19: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

19

septembrie 2008Arta de a tr^i în siguran]^Alarma

65 LOGIMAETICS SECURITY TIMIŞOARA66 LOCKSYS EXPERT BUCUREŞTI67 MAC DOUGLAS GRUP BUCUREŞTI68 ML SYSTEMS BUCUREŞTI69 NEOTRONIX GROUP BUCUREŞTI70 NORD EST CONECTIONS BOTOŞANI71 NOSTER IMPORT EXPORT BUCUREŞTI72 NOVATEHNIC BRĂILA73 NTT ELECTRONIC SERVICE BUCUREŞTI74 OPTIMUM PROD IMPORT BUCUREŞTI75 PARADOX SERVICE PIATRA-NEAMÞ76 POLYSTART IMPEX CRAIOVA77 POLYSTART SECURITY CRAIOVA78 PRACTIC INSTAL BUCUREŞTI79 PRIMATECH BAIA-MARE80 PROSECURITY DISTRIBUTION BUCUREŞTI81 PROTECT CONSULTING SA BUCUREŞTI82 PRUDENT SA RÂMNICU-VALCEA83 QUADRA ACCES SYSTEM REŞIÞA84 QUARTZ MATRIX IAŞI85 QUICK SERVICES CONSTANÞA86 RASIROM RA BUCUREŞTI87 REDACTIA PUBLICATIEI”POLITIA CAPITALEI” BUCUREŞTI88 RDD TRUST SECURITY CRAIOVA89 RIMI TELECOM ORADEA90 ROEL ELECTRONICS SA BUCUREŞTI91 ROMANO ELECTRO BUCUREŞTI92 ROMELECTRIC GRUP BUCUREŞTI93 ROVIS CO BUCUREŞTI94 SASU DAN , PF BUCUREŞTI95 SAV INTEGRATED SYSTEMS BUCUREŞTI96 SECPRAL COM CLUJ-NAPOCA97 SECURITY CENTER COM BUCUREŞTI98 SECURO TECH ARAD99 SECURYTAS SYSTEMS PLOIEŞTI100 SEMCO BALŞ101 SET ALARM INTERNATIONAL BUCUREŞTI102 SIEL INVEST BUCUREŞTI103 SIEMENS BUCUREŞTI104 SIGNAL NETWORK ORADEA105 SINVEX MULTISERVICE PLOIEŞTI106 SITMA BUCUREŞTI107 S.P.E.C. TIMIŞOARA108 SPRINT MOL MIERCUREA-CIUC109 SSI IMPEX BUCUREŞTI110 STANCU ADRIAN-CRISTIAN, PFA TIMIŞOARA111 TEC TELECOM IAŞI112 TECHNOSEC BUCUREŞTI113 TECHNOSYS PLOIESTI114 TEHNO ALROM IAŞI115 TOTAL INSTAL SECURITY CONSTANÞA116 TOTAL SECURITY SA CLUJ-NAPOCA117 TRAVOICE IMPEX BRAŞOV118 TUDOR MIHAI , PF BUCUREŞTI119 UTI FACILITY MANAGEMENT BUCUREŞTI120 UTI RETAIL SOLUTIONS BUCUREŞTI121 UTI SYSTEMS SA BUCUREŞTI122 VHI BRAŞOV123 VOGUE CONSTRUCT BUCUREŞTI124 WINTECH GROUP IAŞI125 ZECO ELECTRONICS CLUJ-NAPOCA126 ZMAX IMPEX CLUJ-NAPOCA127 ZODD TECK BUCUREŞTI

Page 20: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

20

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Fie că discutăm despre comunităţi, companii sau instituţii publice, asigurarea siguranţei şi securităţii, în scopul protejării vieţii, proprietăţii şi mediului înconjurător, este de strictă necesitate în contextul multiplelor ameninţări ale secolului 21.

Ca răspuns la aceste ameninţări, organizaţiile achiziţionează sisteme de siguranţă şi securitate, într-o abordare reactivă, de cele mai multe ori greşită, întrucât sistemele sunt instalate fără a se realiza în prealabil o analiză de risc şi fără a deţine personal capabil să le adapteze şi să le gestioneze, astfel încât soluţiile implementate să răspundă concret necesităţilor specifice fiecărei organizaţii.

Managerul de securitate reprezintă elementul cheie în stabilirea strategiilor şi a procedurilor de asigurare a securităţii, atât în companii, cât şi în instituţii publice. El are rolul de a coordona funcţionarea tuturor subsistemelor şi mecanismelor care oferă premisele unui mediu sigur de desfăşurare a activităţilor.

Managerul de securitate are atribuţii atât în ceea ce priveşte securitatea fizică, cât şi în privinţa securităţii informaţiilor şi a documentelor clasificate; organizează procesele de pregătire profesională în domeniul securităţii, execută periodic exerciţii şi simulări pentru testarea procedurilor de securitate şi aplicarea eventualelor acţiuni corective. Mai mult, în funcţie de dimensiunea organizaţiei şi de riscurile cu care se confruntă, se conturează necesitatea înfiinţării unor structuri departamentale care să asigure managementul securităţii.

Gestionarea securităţii şi identificarea riscurilor asociate sunt cu atât mai importante în cazul realizării unor strategii de protecţie a infrastructurilor critice, datorită impactului negativ pe care îl poate avea încetarea parţială sau totală a activităţii acestora. Astfel, protecţia infrastructurilor critice şi menţinerea lor în stare de funcţionare reprezintă, în esenţă, o problemă de securitate naţională, regională şi chiar europeană, dat fiind statutul României de membră a Uniunii Europene.

Există multiple definiţii ale infrastructurilor critice, însă la nivelul UE acestea sunt definite drept acele obiective, reţele, servicii, active fizice şi mijloace informatice a căror întrerupere sau distrugere va avea un impact major asupra sănătăţii, siguranţei, securităţii şi bunăstării economice a cetăţenilor sau asupra funcţionării efective a actului de guvernare din statele membre.

Evaluarea şi realizarea de proceduri de contracarare a riscurilor constituie punctul de pornire pentru implementarea unui concept de securitate care să permită organizaţiilor continuarea activităţii chiar şi în situaţii de criză. Organizaţiile trebuie să-şi evalueze şi să-şi identifice activităţile critice, să implementeze proceduri clare de securitate, astfel încât, în situaţii de criză, să poată gestiona problemele create de factorii perturbatori şi să poată reveni la stadiul de funcţionare normală în cel mai scurt timp.

Companiile şi instituţiile publice trebuie să înţeleagă beneficiile abordării integrate a securităţii, să conştientizeze importanţa factorului uman în managementul securităţii, a măsurilor organizatorice şi procedurale, fără de care cele mai performante echipamente şi sisteme devin inutile.

Există premise, iniţiative legislative, cercetări şi parteneriate de tip public-privat privind siguranţa şi securitatea, în derulare la nivel european, care vor conduce în perioada imediat următoare la implementarea unor structuri integrate de management al securităţii, cu implicaţii în sectorul public şi privat, menite să permită gestionarea cât mai eficientă a situaţiilor de urgenţă şi criză la nivelul unei comunităţi (regiuni).

Astfel, Managerul de securitate, fie că vorbim de o companie din domeniul infrastructurilor critice sau nu, are o importanţă tot mai mare dacă luăm în considerare faptul că acesta trebuie să colaboreze cu omologii săi din alte organizaţii, dar şi cu instituţiile statului abilitate în rezolvarea situaţiilor de urgenţă şi criză.

România are toate premisele necesare demarării unei noi etape în asigurarea securităţii comunitare şi a mediului de afaceri, existând atât autorităţi publice centrale, cât şi locale implicate în proces, companii puternice din domeniul securităţii, companii din domeniul infrastructurilor critice, precum şi fundaţii sau organizaţii neguvenamentale care pot forma împreună un nucleu capabil să emită liniile directoare pentru noile strategii de securitate.

MANAGERUL DE SECURITATE - ELEMENTUL CHEIE PENTRU SIGURANţA COMUNITĂţII ŞI A MEDIULUI DE AFACERIRadu Dragomir – Manager MarketingUTI – Divizia Sisteme de Securitate şi Militare

Page 21: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

21

septembrie 2008Arta de a tr^i în siguran]^Alarma

Page 22: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

22

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Expresia „sisteme de înaltă securitate” a fost folosită atît de mult în ultimii ani, încît s-a creat falsa impresie că înalta securitate „ne pîndeşte” de după colţ şi doar barierele financiare ne împiedică să o atingem sau să o utilizăm în viaţa de zi cu zi. Nimic mai fals.

Conceptul de înaltă securitate a apărut iniţial ca urmare a necesităţii securizării unor obiective cu caracteristici unice (din punct de vedere dimensional, al valorilor protejate sau al condiţiilor de mediu), ce impuneau soluţii tehnice deosebite sau utilizarea unor echipamente şi sisteme produse la comandă pentru securizarea acelui obiectiv.

Mai tîrziu, conceptul de înaltă securitate a fost interpretat de mass media ca fiind legat exclusiv de echipamente şi tehnologii de ultimă oră, precum cele necesare identificării biometrice (recunoaştere facială, scanarea irisului, profil vascular al mîinii, cititoare de amprente sau cititoare de amprente palmare, etc.), echipamente de supraveghere video cu amplificatoare de lumină /termoviziune sau safe-uri realizate din materiale exotice(aliaje cu conţinut ridicat de iridiu şi zincorniu, materiale termorezistente şi greu de penetrat, rezistente la acţiunea sculelor aşchietoare sau termice uzuale); într-un cuvînt, orice tehnologie nouă a primit acest calificativ.

Nu putem nega avantajele aduse de evoluţia tehnologică, dar, de cele mai multe ori, se omite (poate chiar intenţionat) veriga slabă a oricărui sistem şi anume, factorul uman. Orice sistem de securitate este gîndit împotriva ameninţărilor externe, cele interne fiind, în multe cazuri, subevaluate.

Să analizăm un caz obişnuit: o societate ce dispune de echipamente pentru controlul accesului, bazate pe identificare cu cartele de proximitate şi un dispecerat

propriu. Fără o cartelă validă (presupunînd că echipamentele mecanice de restricţionare a accesului sunt corect instalate), pătrunderea în zona securizată este dificilă (copierea unei cartele de proximitate fiind imposibilă la nivel de amator). Însă din interior, unde se află centrala de control al accesului şi, în cele mai multe cazuri, softul de gestiune şi monitorizare, deschiderea uşii se află la un click distanţă. Nu punem în discuţie metodele de selectare ale personalului, însă întodeauna există posibilitatea ca, în anumite condiţii, factorul uman să cedeze. Am ajuns în acest moment să punem întrebarea fundamentală: „Ce se poate face?”. Răspunsul îl primim analizînd sistemele de securitate ale unor obiective importante din întreaga lume şi este foarte simplu: „Proceduri.”. Ce este o procedură? Într-o exprimare mai puţin academică, procedura este o succesiune de paşi obligatorii, de parcurs într-o ordine prestabilită, ce include elemente de control şi autentificare, făcînd imposibile sau deosebit de dificile operaţiuni nepermise.

Evitînd definiţiile, consider că un exemplu ar fi mai mult decît elocvent. În domeniul bancar, în perioada interbelică, pentru deschiderea seifului exista o procedura cît se poate de simplă, dar care s-a dovedit eficientă şi anume, operarea simultană a două sau mai multe chei. Procedura implică prezenţa a două sau trei persoane de încredere, posesoare ale unor elemente de identificare (în cazul acesta chei ale seifului). Chiar dacă una dintre persoanele abilitate ar fi intrat în posesia celorlalte chei, distanţele dintre broaştele seifului nu permiteau îndeplinirea condiţiei de simultaneitate, iar o încercare de deschidere eşuată bloca mecanismul pentru un anumit interval de timp.

Acest exemplu, să spunem „low-tech”, demonstrează că pot fi create, cu mijloace relativ simple, proceduri care pot transforma un sistem vulnerabil într-un sistem de înaltă securitate. Altfel spus, susţinem afirmaţia că un sistem de înaltă securitate nu este neapărat cel realizat cu cele mai noi echipamente şi tehnologii, ci acel sistem care are cel mai mic număr de vulnerabilităţi. Este evident că o tehnologie sau un echipament deosebit de performant ajută foarte mult, îndeplinind condiţiile dorite (rata de alarme false redusă, probabilitate de detecţie ridicată şi posibilităţi de eludare reduse), însă utilizarea acestuia fără o analiză de risc adecvată şi definirea unor proceduri de utilizare eficiente poate conduce la realizarea unui sistem de securitate neperformant şi foarte scump.

Este adevărat că, pentru a concepe şi realiza un astfel de sistem, este nevoie de îndeplinirea cumulativă a unor condiţii importante şi respectarea unor etape; totuşi, nu este imposibil.

Aceste etape sînt:a) întocmirea unei analize de risc complete pentru

obiectivul protejat şi efectuarea unui audit de securitate

SISTEME DE ÎNALTĂ SECURITATECristian ŞoricuţSET ALARM INTERNATIONAL

Page 23: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

23

septembrie 2008Arta de a tr^i în siguran]^Alarma

prin care să fie relevate riscurile şi vulnerabilităţile (atît externe, cît şi interne);

b) realizarea proiectului sistemului de securitate şi definirea procedurilor de utilizare/intervenţie;

c) implementarea proiectului şi trainingul personalului utilizator/de intervenţie;

d) analiza rezultatelor obţinute şi verificarea procedurilor;

e) asigurarea mentenanţei sistemului şi verificarea periodică a respectării procedurilor.

Trebuie menţionat faptul că aceste etape se adresează exclusiv sistemelor de înaltă securitate, realizate la comandă, sisteme ce exced cu mult prevederile minimale specificate în normele legale în vigoare. În această categorie de obiective intră obiective militare sau civile unde se asigură protecţia bunurilor, a valorilor sau a informaţiilor deosebite/excepţionale.

Nu vom insista asupra analizei de risc, pentru aceasta existînd reguli bine definite, însă vom puncta celelalte etape.

Astfel, realizarea proiectului trebuie subliniată ca fiind o etapă multidisciplinară la care trebuie să colaboreze

proiectanţi din toate ramurile conexe sistemului de securitate (securitate electronică, mecanică, informatică şi umană). Spre deosebire de protecţia antiincendiu, unde ameninţările sunt clar definite şi protecţia dictată de legile fizicii este, în mare măsură, standardizată, securitatea antiefracţie lasă o mai mare libertate proiectanţilor, astfel încît sistemele să raspundă unor varii ameninţări. Aparenta libertate a proiectanţilor impune o responsabilitate deosebită, dublată de o pregătire profesională de top. Numai cunoaşterea în amănunt a fiecărui echipament sau dispozitiv propus permite utilizarea sa cu întregul potenţial. Sistemele

redundante sau condiţionările dintre sisteme sunt un lucru obişnuit, iar „capcanele” în calea infractorilor pot fi extrem de elaborate (detecţii multicriteriale coroborate cu reacţii by-event sau by-time).

Sistemele de securitate mecanică trebuie să asigure un grad ridicat de protecţie fizică şi să întîrzie cît mai mult posibil un act ostil împotriva zonei de protecţie, crescînd şansele unei detecţii, respectiv intervenţii precise şi eficiente. Securitatea informatică nu va permite facilitarea unui atac extern sau a unei scurgeri

de informaţii ce poate crea vulnerabilităţi. Nu în ultimul rînd, pregătirea şi antrenarea personalului utilizator/de intervenţie, pentru respectarea cu stricteţe a procedurilor, reprezintă un factor cheie în securitatea unui astfel de obiectiv. Chiar dacă procedurile par un mecanism birocratic, cu unele scenarii extrem de puţin probabile, cu cît „acoperă” mai mult din cazuistica posibilă, cu atît mai bine se evită eventualele excepţii ce pot deveni ameninţări.

În cadrul implementării proiectului, compartimentarea informaţiilor pe baza principiului „need to know – nevoie de a cunoaste” face ca deţinerea unei imagini de ansamblu asupra sistemului să fie limitată la un grup restrîns de persoane. În mod similar, instruirea compartimentată şi alocarea exactă a drepturilor de utilizator va asigura păstrarea interferenţelor între compartimentele de securitate la un nivel minim. Tot prin proceduri bine stabilite trebuie asigurată, în mod preventiv, schimbarea codurilor de acces şi a elementelor de identificare personală ce pot fi compromise în timpul utilizării.

Pentru analiza rezultatelor, un audit extern poate descoperi eventualele scăpări sau proceduri deficitare şi propune măsurile de remediere adecvate. Dacă, în urma verificărilor efectuate, rezultă că nivelul de securitate atins satisface cerinţele impuse, se mai pune doar problema păstrării sau îmbunătăţirii acestui nivel pe întreaga durată de viaţă a sistemului.

În final, subliniem că acest scurt ghid nu se doreşte a fi exhaustiv, ci încearcă doar sistematizarea informaţiilor într-o formă uşor de înţeles, care să permită atît instalatorilor, cît şi beneficarilor să aibă o perspectivă, sper uşor diferită faţă de cea iniţială, asupra sistemelor de înaltă securitate.

Page 24: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

24

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Evoluţia omului ca fiinţă socială, a atras după sine perfecţionarea mijloacelor de asigurare a subzistenţei, care pentru început au fost uneltele de vânătoare şi pescuit.

Ascensiunea tehnicii a progresului societăţii omeneşti şi nu în ultimul deflagraţile care au avut loc, a condus spre proliferarea armelor de foc şi modernizarea lor continuă , deşi principiile de bază în mare măsură rămân neschimbate.

Legis laţ ia permisivă a unor

ţări de pe mapamond, pe fondul respectării anumitor drepturi a facilitat deţinerea pe scară largă a armelor de foc . Traficul ilegal cu arme susţinut de crima organizată a condus la creşterea criminalităţii prin folosirea armelor de foc.

Istoria a demonstrat că unele dintre cele mai abominabile crime cu tentă politică, economică sau de altă natură, au fost săvârşite cu arme de foc, multe dintre acestea rămânând cu autori necunoscuţi. Reacţia societăţii, a celor îndrituiţi cu menţinerea climatului de ordine publică ca şi concept general de securitate la nivelul societăţii, pentru prevenţia reactivă prin descoperirea şi aplicarea măsurilor coercitive legale, a avut în vedere şi folosirea tehnologiilor în scopul cartării, clasificării şi identificării cu ajutorul sistemelor informatice a armelor de foc folosite la comiterea faptelor antisociale.

Metodele şi mijloacele tehnice bazate pe studii ştiinţifice efectuate de către criminalişti, informaticieni şi experţi

în tehnici de securitate, au reuşit să menţină la un anumit nivel numărul identificărilor, furnizând pe piaţa activităţilor de tehnică criminalistică mai multe sisteme informatizate tip bază de date, care facilitează identificarea armelor de foc pe baza urmelor lăsate de acestea pe tuburile de cartuş şi pe proiectile.

Multe dintre ţările avansate au dezvoltat pe lângă industria informatică cu aplicaţii industriale şi sisteme cu aplicaţii în tehnica de securitate. Implementările la nivel mondial au avut în vedere pe lângă înalta tehnologie şi facilităţile de înalta performanţă şi posibilitatea interconectării la baze de date continentale sau intercontinentale.

Unul dintre cele mai eficiente şi mai răspândite la nivel mondial este Sistemul integrat de identificare balistică IBIS (Integrated Ballistics Identification System) care funcţionează şi la nivelul Institutului de Criminalistică din cadrul Inspectoratului General al Poliţiei Române.

SISTEMELE DE IDENTIFICARE AUTOMATĂ A ARMELOR DE FOC PE BAZA URMELOR LĂSATE DE ACESTEA PE TUBURI ŞI PROIECTILE

Expert criminalist Crişan-Mucenic Lăzureanu Specialist Sisteme Securitate Ing. Mihai Bănuleasa

Page 25: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

25

septembrie 2008Arta de a tr^i în siguran]^Alarma

IBIS este un sistem complex ce are rolul de a achiziţiona, stoca şi gestiona imaginile elementelor de muniţie trase cu arme de foc (tuburi-cartuşe şi gloanţe), în cadrul unei baze de date operative, destinate identificării automate a armelor de foc aflate în evidenţă.

Sistemul este alcătuit din următoarele componente

principale: - staţie de achiziţie BrassTRAX (preia imaginile

urmelor create de componentele armelor de foc pe rozeta tubului de cartuş) ;

- concentrator de date (atribuie semnături digitale imaginilor preluate) şi server de corelare a datelor (gestionează, sincronizează şi corelează datele), situate într-un “rack” împreună cu celelalte componente hardware aferente;

- staţie de analiză Matchpoint+ (permite efectuarea examinărilor comparative şi consultarea bazelor de date).

- componenta BulletTRAX-3D, pentru achiziţionarea imaginilor urmelor striaţii existente pe proiectile (gloanţe).

Cu ajutorul sistemului se pot înregistra, verifica şi examina comparativ urmele create de armele de foc pe tuburile de cartuşe şi proiectile provenite de la:

- fapte antisociale săvârşite cu arme de foc necunoscute (neidentificate);

- trageri experimentale cu arme de foc deţinute ilegal, descoperite sau abandonate pe teritoriul ţării noastre;

- trageri experimentale cu arme de foc letale deţinute legal.

Pe baza urmelor existente, se poate realiza identificarea criminalistică a armelor de foc cu care au fost trase tuburile aflate în bazele de date.

Sitemul are facilităţi care permite gestionarea rapidă şi eficientă a bazelor de date de dimensiuni foarte mari (sute de mii de elemente de muniţie ), realizează căutări şi corelări rapide în baza de date (în câteva minute). Compararea si cautarea în bazele de date se face dupa elementele balistice generale si individuale precum urma ejectorului, închizătorului şi a percutorului, corelările fiind pertinente, în sensul că pentru un caz de referinţă este asociat un număr redus de candidaţi, în funcţie de un scor atribuit fiecărei categorii de urmă. Imaginile preluate sunt de inalta

calitate, procesul de achiziţie a acestora fiind complet automatizat în cazul urmelor de percuţie centrală. Deasemenea sistemul poate efectua schimb de date (căutări şi verificări ale elementelor de muniţie) cu alte sisteme IBIS, ceea ce asigura interconectarea bazelor de date.

În prezent, schimbul de date între sistemele IBIS se poate realiza numai prin intermediul Centrului de asistenţă tehnică al firmei producătoare (Forensic Technology). Pentru aceasta este necesar acordul ţărilor interesate pentru schimbul de date, astfel încât specialiştii Centrului de asistenţă să poată accesa bazele de date şi să transmită datele ce vor fi verificate, răspunsul urmând să fie comunicat de către ţara care a primit şi verificat datele respective.

Există un proiect propus Interpolului de către firma Forensic Technology, de interconectare a sistemelor IBIS şi de creare a unui sistem internaţional denumit IBIN (Interpol Ballistic Information Network), similar celui din S.U.A. Facilitatea IBIN rezulta din posibilitatea de verificare şi consultare a bazelor de date direct prin intermediul staţiei de analiză „Matchpoint+”.

În urma celor prezentate, se poate deduce foarte clar că tehnologia în domeniul securităţii vine să ţină pasul cu evoluţia modurilor de operare şi cu perfecţionarea celor certaţi cu legea. Informatica în strânsă legătură cu ştiinţele forensic dezvoltă sisteme din ce în ce mai moderne şi mai sofisticate, care, folosite eficient şi în conexiuni lărgite, pot lupta impotriva mondializării criminalităţii.

Page 26: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

26

septembrie 2008 Arta de a tr^i în siguran]^Alarma

RecunoaşteRea eveniMenteloR nedoRite Nici un program de securitate nu poate fi eficient dacă construcţia sa nu se bazează pe o identificare corectă şi

o bună înţelegere a riscurilor la care este supus obiectivul pentru care a fost elaborat programul (fig. 1). În acelaşi timp, implementarea programului, oricât de meticulos şi exact ar fi acesta, depinde, în cea mai mare măsură, de resursele materiale, umane şi informaţionale aflate la dispoziţie.

Drept urmare, este necesară o atentă analiză care să scoată în evidenţă şi să justifice costurile necesare, cu o partajare cât mai exactă pe evenimente sau ameninţări, vulnerabilităţi şi riscuri. În acest context, analiza de costuri poate reprezenta o matrice în care pe coloane sunt trecute ameninţările, vulnerabilităţile şi riscurile, iar pe linii costurile pentru contracararea, atenuarea sau tratarea acestora (fig. 2).

Analiza de costuri prezentată se bazează pe o însumare simplă a costurilor, considerându-se tratarea independentă a ameninţărilor, vulnerabilităţilor şi riscurilor.

În cazul în care se utilizează determinarea riscurilor ca o consecinţă a conjuncţiei ameninţări-vulnerabilităţi [2], costul total al programului de securitate poate fi considerat egal cu costul total al riscurilor, conform următoarei formalizări:

CRITICITATEA EVENIMENTELOR NEDORITEConf.univ. dr.ing. Gheorghe Ilie

Fig.1 Fundamentarea şi implementarea programelor de securitate

Fig.2 Analiza de costuri

iar

unde CRi – este costul riscului RiCAi şi CVi – costurile ameninţării Ai şi vulnerabilităţii Vi care în concjuncţie dau riscul Ri.Cei care execută analiza de costuri, pentru a nu produce, de la început, o respingere a proiectului, preferă să ignore

anumite costuri, considerate, de pildă, costuri permanente, de organizare sau încadrate în alte tipuri de costuri.

Page 27: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

27

septembrie 2008Arta de a tr^i în siguran]^Alarma

În cazul în care doar o parte din riscuri sunt determinate prin conjuncţia sau când numai anumite ameninţări şi anumite vulnerabilităţi participă la determinarea riscurilor,

unde şi sunt costurile ameninţărilor şi riscurilor care nu pot determina în conjuncţie riscuri. Nu se exclude nici situaţia în care costurile ameninţărilor, vulnerabilităţilor şi riscurilor sunt considerate

(determinate) independente. În acest caz,

Este necesară o atenţionare, încă din acest moment, asupra faptului că aşa-zisele economii rezultate din neintroducerea în costuri, de pildă, a salariilor pentru funcţionarii de securitate (structura de securitate) se repercutează negativ asupra atât activităţii managerilor generali (deoarece aceştia poartă răspunderea legală faţă de asigurarea securităţii bunurilor, informaţiilor şi personalului unei organizaţii), cât şi a costurilor suplimentare pentru consultanţă exterioară, implicit asupra nesiguranţei funcţionale în care îşi desfăşoară activitatea organizaţia respectivă.

În acele organizaţii unde nu există stucturi de securitate, analizele de ameninţări, vulnerabilităţi şi riscuri devin inoperante, iar situaţiile critice sunt fie neobservate, fie tratate neoperativ şi, ca urmare, nici succesiunea logică şi raţională a măsurilor de securiate nu poate fi eficient guvernată.

Având în vedere faptul că securitatea este, în primul rând, o problemă de raţionalitate, un program de securitate (fig. 3) nu poate fi adoptat decât ca urmare a identificării profesionale a ameninţărilor asupra obiectivului, ca descriere, intensitate şi frecvenţă, cu determinarea posibilităţilor de transformare a acestora în pericole potenţiale, atacuri şi în evenimente nedorite, a stabilirii vulnerabilităţilor obiectivului, descriere, manifestare şi nivel, precum şi a determinării riscurilor de securitate ale acestuia, global şi pe zone sau dimensiuni, cu niveluri, amplitudini şi abateri, în strânsă corelaţie cu resursele la dispoziţie.

Complexitatea acestor corelaţii nu poate fi privită simplist şi nici neprofesional, ci trebuie analizată algoritmic şi riguros, începând cu elementele fundamentale ale înţelegerii şi formalizării problemei de securitate.

În definirea problemei de securitate, trebuie plecat de la trei elemente de bază (fig. 4): - identificarea tipurilor de ameninţări faţă de care bunurile, informaţiile şi personalul obiectivului de securitate

trebuie protejate- probabilitatea acestor ameninţări de a se transforma în pericole potenţiale, atacuri şi apoi în evenimente

nedorite- consecinţele evenimentelor nedorite asupra organizaţiei, bunurilor, informaţiilor şi personalului acesteia.În prima fază a formalizării problemei, se stabilesc, de fapt, profilul şi caracteristicile evenimentelor nedorite, în

timp ce în a doua şi a treia fază se determină probabilitatea producerii acestora şi, ca o expresie a consecinţelor – criticitatea lor (nivelul afectării proceselor).

Între cele trei aspecte ale producerii şi manifestării evenimentelor nedorite există corelaţii strânse, în sensul că dacă intensitatea şi probabilitatea de producere a evenimentelor nedorite sunt semnificative, atunci şi criticitatea acestora este semnificativă. Reciproca însă nu mai este întotdeauna adevărată, existând destul de multe situaţii când evenimentele cu frecvenţă scăzută (sau singulară) – cutremure, inundaţii, jafuri armate, atacuri teroriste – pot avea un nivel de criticitate deosebit de ridicat. Drept urmare, aceste corelaţii pot fi considerate complexe şi ele trebuie analizate deosebit de atent, pentru fiecare obiectiv şi chiar pentru anumite zone sau funcţionalităţi din obiectiv.

Fig.3 Fundamentarea adoptării programului de securitate

Page 28: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

28

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Fig.4 Determinarea criticităţii unui obiectiv de securitate

Page 29: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

29

septembrie 2008Arta de a tr^i în siguran]^Alarma

În analiza de profil a evenimentelor nedorite, primul pas îl constituie recunoaşterea acestora sau a clasei de evenimente cărora le aparţin. Acest lucru este necesar pentru a putea constitui tipologia ameninţărilor care le provoacă şi, eventual, şi a vulnerabilităţilor care le favorizează. Pe această bază se pot determina riscurile şi trata corespunzător.

Atunci când se stabilesc evenimentele sau tipurile de evenimente nedorite, trebuie să se ţină seama de următoarele caracteristici:

- pierderea produsă de evenimentul nedorit poate fi evaluată relativ exact în costuri valutare- neproducerea evenimentului nu este urmată de un câştig. În acest caz, evenimentele nedorite se înscriu în clasa evenimentelor (incidentelor) de securitate sau a accidentelor

funcţionale şi de muncă. În clasa incidentelor de securitate pot fi cuprinse cutremurele, inundaţiile, seceta, tâlhăriile, atacurile armate, dar şi sabotajul, înşelătoria, excrocheria etc. În cadrul accidentelor funcţionale pot fi enumerate erorile de operare şi defecţiunile tehnice.

- evenimentele sunt urmate fie de pierderi, fie de câştiguri, dar atât pierderile, cât şi câştigurile pot fi evaluate în costuri, respectiv în profituri valutare.

În acest caz, evenimentele se înscriu în clasa evenimentelor caracterizate de risc (afaceri, proiecte sau orice alte decizii luate în condiţii de incertitudine). De regulă, acest tip de evenimente sunt caracterizate fie de favorizarea, fie de defavorizarea desfăşurării afacerilor, proiectelor sau deciziilor luate.

De pildă, existenţa unei pieţe sigure de vânzări asigură desfacerea unui produs, dar câştigul obţinut din vânzarea acestuia se produce doar dacă costurile produsului sunt mai mici decât preţul de vânzare. În caz contrar, vânzarea se realizează în pierdere.

Acelaşi lucru se poate spune şi faţă de calitatea produselor, care dacă este superioară celorlalte produse din piaţă, aduce cert un câştig, iar dacă este inferioară aduce după sine pierderi. Relaţia calitate-preţ a fost intenţional simplificată, pentru a ilustra numai varianta consecinţei.

- producerea evenimentului, deşi asigură o consecinţă favorabilă (ex. un câştig), realizează o pierdere potenţială (câştigul obţinut este sub nivelul estimat sau planificat).

În acest tip de evenimente, cu pierdere potenţială, se includ recesiuni temporare de piaţă, deprecieri valutare, saturaţia pieţelor, abundenţa de produse de acelaşi tip etc.

O categorie aparte de evenimente nedorite sunt cele care pot fi caracterizate prin riscuri supranumite “pure” (determinate, absolut obligatorii, indubitabile).

Din această categorie fac parte evenimentele de tipul conflictelor armate (război, insurecţii, revoluţii), catastrofe naturale, greve, crime, conflicte de interese, violenţe la locul de muncă sau stradale, terorism, piraterie, accidente grave de muncă, accidente grave de trafic etc.

Indiferent de clasa sau tipul în care se încadrează evenimentul nedorit, pentru tratarea acestuia (prevenire, urmărire-atenuare, blocare – sau înlăturare a consecinţelor producerii) este necesară o strictă analiză profesională, deoarece măsurile de securitate ce se impun sunt complicate, corelate şi costisitoare şi nu se rezumă decât în mod simplist şi neprofesional la garduri de protecţie şi alarme.

2. deteRMinaRea caRacteRisticiloR eveniMenteloR nedoRite Analiza şi evaluarea profesională trebuie să pună în evidenţă evenimentul sau clasa căreia îi aparţine, tipurile de

ameninţări care transformate în atacuri îl pot produce, vulnerabilităţile care îi pot favoriza producerea, precum şi riscul pe care îl reprezintă producerea acestuia.

La rândul său, riscul presupune determinarea probabilităţii producerii evenimentului nedorit, a conjuncţiei de favorabilitate dintre ameninţările producătoare şi vulnerabilităţile exploatate, a consecinţelor producerii acestuia şi a determinării elementelor ce îl caracterizează, precum şi a atitudinii faţă de acestea.

Determinarea probabilităţii sau posibilităţii (frecvenţei) de producere a evenimentelor nedorite reprezintă o problemă deosebit de complicată, deoarece numai studiile izomorfice sau autoizomorfice nu reprezintă elemente edificatoare.

Determinarea clasică a probabilităţii evenimentelor nedorite , ca raportul dintre numărul de apariţii ale evenimentului dat (f - frecvenţa sa de apariţie) şi numărul total (n) de apariţii a tuturor evenimentelor din clasa respectivă, reprezintă o problemă pe cât de simplă ca raport, atât de complicată în ceea ce priveşte determinarea numărului n. Acest lucru este complicat datorită lipsei unei statistici de domeniu, dar şi datorită ambiguităţii definirii apartenenţei la clasă a evenimentelor nedorite.

Din acest punct de vedere, utilizarea frecvenţei de apariţie ca element de determinare a riscului apare mai uşor de utilizat, dar şi aici problema referirii la o anumită perioadă de timp devine esenţială.

Atât numărul, cât şi perioada de timp la care se referă frecvenţa devin critice pentru acurateţea determinărilor. O complicaţie esenţială în analiza de risc o introduc evenimentele singulare, cele care se produc o singură dată,

într-o perioadă stabilită sau luată în consideraţie. Drept urmare, simpla determinare a frecventei sau a probabilităţii de apariţie nu este edificatoare pentru evaluarea

riscului, de aceea pentru caracterizarea evenimentelor nedorite, din acest punct de vedere, se utilizează şi corelaţii de circumstanţe, reflectate, de fapt, în vulnerabilitîţile care pot favoriza producerea evenimentului (transformarea

Page 30: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

30

septembrie 2008 Arta de a tr^i în siguran]^Alarma

ameninţării din pericol potenţial în atac şi apoi în eveniment nedorit). Referitoare la un anumit bun, circumstanţele favorizante ar putea fi: activitatea, valoarea, utilitatea, ca elemente

caracteristice, dar şi neglijenţa păstrării, lipsa supravegherii, lipsa pazei, climatul de neloialitate, comportamentul neadecvat, dispariţiile altor bunuri etc. ca vulnerabilităţi .

Cu cât sunt mai multe circumstanţe (nu numai vulnerabilităţi ci şi cauze, factori favorizanţi), cu atât este mai posibilă producerea atacului şi deci a evenimentului nedorit.

Dar şi în această situaţie, determinarea caracteristicilor evenimentelor nedorite (probabilitate, frecvenţă, posibilitate) este cu atât mai complicată, cu cât obiectivul este mai complex.

Pentru determinarea probabilităţii (frecvenţei, posibilităţii) de producere a unui eveniment nedorit trebuie analizaţi mai mulţi factori care vizează obiectivul sau bunul ori produsul, luând în considerare şi dimensiunile de mediu din care fac parte (fig. 5):

- dimensiunea fizică- dimensiunea socială- dimensiunea politică- expertiza în domeniu- dimeniunea infracţională.

În analiza pentru stabilirea elementelor dimensiunii fizice, care ar putea influenţa producerea evenimentelor nedorite, se au în vedere (fig. 6) constituţia, compunerea şi arhitectura obiectivului (suprafaţă de dispunere, dimensiuni, caracteristici constructive) sau dacă este vorba despre un bun sau produs structura materială, greutate, densitate, aspecte fizice, posibilităţi de transport etc.).

Un alt element al factorului de mediu care trebuie luat în consideraţie la producerea evenimentelor nedorite îl constituie clima: temperatura, mişcările de aer, umiditatea relativă, precipitaţiile, schimbările de anotimpuri etc.

În aceeaşi categorie sunt cuprinse elementele care descriu mediul înconjurător: clădiri, artere de circulaţie, zona de situaţie (munte, deal, câmpie, mare, lacuri, fluvii), grad de împădurire, sol nisipos sau solid, aglomeraţie permanentă sau sezonieră, vecinătate, împrejurimi, supraveghere etc.

Foarte importante pentru stabilirea elementelor fizice care ar putea influenţa caracteristicile ameninţărilor şi posibilităţile transformării acestora în evenimente nedorite sunt caracteristicile funcţionale, respectiv de folosinţă, a obiectivelor sau bunurilor ori produselor. Un obiectiv militar, de securitate naţională, energetic, de transport naţional, o instituţie publică sau privată de mare importanţă ori o uzină, depozit sau un mare magazin se analizează după anumite reguli vizând funcţionalitatea, pericolul, distrugerile, aglomeraţia, numărul posibilelor victime, impactul social etc., în timp ce bunurile sau produsele se caracterizează prin reprezentativitate, timp de folosinţă, proceduri de întreţinere etc.

Dimensiunea socială (fig. 7) vizează aspecte de identitate etnică (mixaj şi distribuţie), caracteristicile populaţiei (localnici stabili, emigranţi, sezonieri), gruparea de vârstă (de la copii la adulţi), starea de sănătate (fizică şi psihică), situaţia materială (săraci, bogaţi, ocupaţi, şomeri), situaţia zonei de locaţie (rezidenţială, industrială, comercială, de afaceri, agrară, nedezvoltată, cu trend de dezvoltare), istoria frământărilor din zonă (liniştită, incidente, tulburări majore cronice, cronologie, ciclicitate), perspectiva de dezvoltare (reabilitare, reconstrucţie, reamenajare, extindere,

Fig.5 Dimensiunile de analiză ale unui obiectiv

Fig.6 Elementele de analiză ale dimensiunii fizice

Page 31: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

31

septembrie 2008Arta de a tr^i în siguran]^Alarma

Page 32: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

32

septembrie 2008 Arta de a tr^i în siguran]^Alarma

demolări, abandonuri, renunţări), precum şi aspecte de criminalitate zonală (infracţiuni, crime, mic trafic, toleranţa poliţiei, prostituţie, trafic de armament, droguri sau persoane).

Dimeniunea politică (fig. 8) influenţează decisiv starea de risc care vizează un obiectiv şi se referă la structura politică (conservator, liberal, social, democrat, majoritar, minoritar, apolitic), nivelul de organizare (slab, puternic, pe grupuri de interese, pe grupuri dominante) şi apartenenţa la structuri statale sau districtuale.

Dimensiunea expertizei în domeniu (fig. 9) se referă la analiza izomorfică de profil din zonă, care poate fi relevantă sau nu în privinţa previzonării producerii unor evenimente nedorite.

Fig.8 Elementele de analiză ale dimensiunii politice

Fig.9 Elementele de analiză ale dimensiunii expertizei

Fig.7 Elementele de analiză ale dimensiunii sociale

Reţinem atenţia asupra faptului că şi în cazul în care există date, culese în special de cei care lucrează în asigurări, prelucrarea statistică a acestora după criterii specifice de securitate (participare, obiective vizate, repetabilitate, consecinţe) este absolut necesară.

Prelucrarea grafică a repetabilităţii şi distribuţiei evenimentelor de acelaşi fel pare a fi cea mai utilizată metodă de analiză, aceasta asigurând calculul probabilităţii de producere în bune condiţiuni (cu acurateţe relativ edificatoare).

Un alt element de analiză poate fi şi compararea graficelor evenimentelor nedorite din care se pot desprinde concluzii privitoare la repartiţia lor în diferite sezoane, zi sau noapte şi chiar la anumite ore.

Important este ca toate datele privind producerea evenimentelor nedorite să fie analizate şi comparate şi, dacă este posibil, nu numai la nivelul zonei locaţiei, ci şi prin similaritate cu alte zone cu caracteristici asemănătoare. Cu cât numărul evenimentelor este mai mare, cu atât există şansa de a determina caracteristicile de producere a acestora mai aproape de situaţia reală a producerii. Acelaşi lucru este valabil şi pentru situaţia când deţinem şi prelucrăm cât mai multe date de securitate din zona de locaţie.

3. evidenţa şi analiza post-factuM a eveniMenteloR nedoRite Trebuie să se ţină seama că toate aceste evaluări prezentate reprezintă elemente de început de analiză şi că

datoria structurilor de securitate este de a înregistra, descrie şi păstra informaţiile despre incidentele de securitate

Page 33: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

33

septembrie 2008Arta de a tr^i în siguran]^Alarma

Page 34: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

34

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Fig.10 Elementele de descriere a evenimentelor nedorite din partea obligatorie a bazei de date

(efective sau descoperite ori anihilate), iar rapoartele de securitate trebuie să cuprindă nu numai îmtâmplările, ci şi premisele, circumstanţele, acţiunile, consecinţele, corelaţiile desfăşurării acestor incidente.

Din acest punct de vedere, bazele de date care ţin evidenţa incidentelor de securitate trebuie să aibă o structură flexibilă, cu o parte obligatorie bine structurată şi fundamentată, dar şi cu o parte în care descrierile să fie cât mai libere, pentru a putea fi analizate apoi post eveniment.

În partea fixă, obligatorie, trebuie să se găsească cel puţin următoarele informaţii (fig. 10): - datele de definire a evenimentului- codul de identificare, denumire, clasă, categorie, tip (incendiu, furt, încercare de mituire, forţarea accesului,

dispariţie misterioasă etc.), amplitudine- datele localizării în timp: zi, lună, an, oră şi minut- timpul cât a durat evenimentul în secunde, minute, ore, zile, luni, cu posibile determinări de perioade în care

intensităţile sau alte caractertistici principale au fost variabile- locul de producere a evenimentului: obiectiv, zonă, locaţie, încăpere, punct de lucru sau de depozitare, obiect

vizat- descrierea evenimentului ca producere: debut, continuare, atenuare, sfârşit- forţele participante la eveniment: număr de persoane, din exterior, din interior, profesionalismul acestora,

alte legături sau caracteristici temperamentale, caracteriale etc.- modalităţile de operare, de agresare fizică, de presiune morală, de racolare de persoane, de exploatare a unor

vulnerabilităţi de securitate fizică, informaţională, funcţională sau de personal- consecinţele producerii evenimentului nedorit, pagube, implicaţii colaterale, stare de spirit- modul de funcţionare a ripostei de securitate, funcţionarea sistemului de securitate, acţiunea personalului de

pază şi apărare, acţiunea echipelor de intervenţie, legătura cu autorităţile de sprijin şi anchetă- posibilele legături sau corelaţii cu evenimente nedorite petrecute la diferite perioade de timp sau obiective,

locaţii ori zone; acţiune ziua sau noaptea, moduri de operare similare, obiective similare, număr de persoane implicate, utilaje folosite, supraveghere, insinuare etc.

- descrierea măsurilor de restabilire a funcţionalităţii obiectivului şi a necesităţilor de îmbunătăţire a sistemului de securitate fizică

- măsuri şi scenarii de pregătire a operatorilor din sistemul de securitate, a echipelor de intevenţie şi a personalului care lucrează în obiective

- concluzii asupra corespondenţei dintre analiza de risc, strategia de securitate, mediul de securitate (mecanisme, sisteme, management) şi posibilitatea producerii evenimentului nedorit.

Baza de date a incidentelor şi evenimentelor de securitate trebuie să dea posibilitatea nu numai unor consultări de informaţii, ci şi realizării unor corelaţii şi dependenţe cauzale între evenimentele de securitate înregistrate, circumstanţele producerii acestora, vulnerabilităţile care au favorizat declanşarea şi succesul atacului, riposta sistemului de securitate şi consecinţele şi costurile restabilirii funcţionale a obiectivului.

Page 35: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

35

septembrie 2008Arta de a tr^i în siguran]^Alarma

Page 36: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

36

septembrie 2008 Arta de a tr^i în siguran]^Alarma

Termenul de comunicaţii unificate este utilizat industrial pentru a descrie toate formele de comunicaţii telefonice şi multimedia, precum şi funcţiile asociate de management atât pentru scopuri de afaceri, cât şi pentru scopuri sociale. Sunt incluse potenţial comunicaţiile de voce fixe şi mobile, e-mail şi instant messaging, voice over IP (VoIP), voice_mail, fax, teleconferinţă audio, video, web, etc., în cadrul unei interfeţe de operare comună. Putem defini comunicaţiile unificate ca fiind o arhitectură tehnologică evolutivă, care unifică şi automatizează toate formele de comunicaţie umană şi între echipamente într-un context comun. Scopul este de optimiza procesele legate de afacere şi de a îmbunătăţi comunicaţia dintre oameni prin reducerea latenţei şi a erorilor de operare şi prin eliminarea dependenţei de echipament şi media.

Comunicaţiile unificate pot include o varietate de elemente, precum mesagerie instantanee, telefonie, video, e-mail, voice-mail, SMS, fiecare dintre ele putând fi procesată şi coordonată în timp real. Un alt factor important este conceptul de prezenţă: a cunoaşte în timp real unde se găsesc destinatarii unor apeluri şi dacă sunt disponibili, o componentă cheie a comunicaţiilor unificate. Pe scurt, comunicaţiile unificate integrează toate sistemele de comunicaţii pe care un utilizator le foloseşte deja şi asigură operarea lor unitară într-un cadru de lucru comun. De exemplu, tehnologia comunicaţiilor unificate permite colaborarea facilă în cadrul unui proiect a două persoane aflate în locaţii diferite. Utilizatorul poate localiza rapid persoana cu care vrea să comunice prin accesarea unei liste interactive; poate iniţia o sesiune de mesagerie instantanee şi, apoi, comuta către o sesiune de comunicaţie vocală sau chiar video în cîteva minute. Într-un alt exemplu un funcţionar primeşte un apel de la un client care formulează mai multe întrebări. Tehnologia de comunicaţii unificate permite funcţionarului să acceseze în timp real o listă cu specialişti, să efectueze un apel care să găsească persoana respectivă şi să ofere clientului răspunsurile necesare.

Când ne gândim la securitatea comunicaţiilor, tendinţa este să ne concentrăm la protecţia împotriva interceptărilor. Odată cu înţelegerea necesităţii ca toate tipurile de comunicaţii să fie sigure, problema securităţii în comunicaţiile unificate devine mult mai complicată. Securitatea comunicaţiilor unificate are trei niveluri distincte şi la fel de importante:

• securitatea media;• securitatea nivelului de control al apelului;• securitatea managementului.

Securitatea media asigură prevenirea eficientă a interceptărilor pentru toate formele de comunicaţie – voce, video, fax. De asemenea, previne afectarea sau întreruperea serviciului. Soluţia de asigurare a securităţii comunicaţiilor se bazează pe utilizarea protocolului Secure Real-time Transport Protocol (SRTP), dar, deoarece securitatea media depinde de schimbul de chei de criptare şi autentificare, aceasta se bazează, de asemenea, pe securitatea nivelului de control al apelului.

Atacurile electronice asupra sistemului de comunicaţii al unei companii pot fi lansate de oriunde şi în orice moment, de aceea protejarea parolelor şi a cheilor private este esenţială pentru securitatea controlului apelului. O arhitectură sigură a nivelului de control al apelului va împiedica un atacator:

• să fure din resursele companiei prin utilizarea reţelei companiei pentru comunicaţii private;

• să blocheze comunicaţiile companiei;• să spioneze protocoalele de control al apelului

care transportă informaţii importante, precum şi date privind apelantul sau timpul apelului şi chiar parole de voice_mail sau numere de cărţi de credit.

Pentru securizarea nivelului de control al apelului trebuie utilizate protocoale, precum Transport Layer Security (TLS), Multimedia Internet Keying (MIKEY) şi H.235.

Într-un mediu de reţea nesigur chiar şi accesul ‘read-only’ la datele de configurare şi management pot oferi unui atacator informaţii cheie privind topologia reţelei de comunicaţii, punctele slabe ale acesteia, nume de utilizator, parole şi chei secrete. Soluţia se bazează pe

SECURITATEA ÎN COMUNICAţIILE UNIFICATE Stelian Arion, Director general RASIROM, Vicepreşedinte ARTSJean Paul Chartier, Vicepreşedinte Lagassé Group

Page 37: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

37

septembrie 2008Arta de a tr^i în siguran]^Alarma

Page 38: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

38

septembrie 2008 Arta de a tr^i în siguran]^Alarma

utilizarea unor protocoale, precum Hypertext Transfer Protocol over Secure Socket Layer (HTTPS), Simple Network Management Protocol Version 3 (SNMPv3) şi Secure Shell (SSH), în corelaţie cu proceduri de management al securităţii activelor implementate la nivelul întregii companii.

Toate cele trei nivele de securitate trebuie să fie implementate în configurarea echipamentelor VoIP ale companiei, pentru a se proteja reţeaua. Un exemplu de echipamente VoIP care suportă toate cele trei nivele de securitate şi se pot constitui ca parte integrantă a unei reţele total sigure este gateway-ul de tip analogic şi digital Mediatrix (fig.1).

În situaţii de urgenţă, sub ameninţarea panicii, oamenii nu au timp să se gândească ce număr să apeleze pentru ajutor; ei apelează, de regulă, numerele comunicate de alţii sau cele care au fost în prealabil memorate pentru astfel de situaţii: în Europa – 112, în America de Nord – 911. Ce se întâmplă cu un american în Europa? Va funcţiona 911? Probabil că nu, decât dacă se utilizează o reţea convergentă inteligentă VoIP.

În fapt, un sistem VoIP bine gândit permite nu numai soluţionarea acestei probleme, dar poate asigura şi valoare adăugată. Aceste soluţii aplicate la nivelul companiei asigură un bun echilibru între inteligenţa centralizată şi descentralizată în reţea. Reţeaua unei companii are nevoie de inteligenţă centralizată, pentru a valorifica beneficiile comunicaţiilor VoIP zilnice, dar are, în aceeaşi măsură, nevoie de inteligenţă descentralizată, pentru a gestiona eficient apelurile de urgenţă şi defectările reţelei. Într-o astfel de reţea fiecare locaţie menţine conexiuni cu reţeaua telefonică şi serverul proxy local, ceea ce permite ca reţeaua să răspundă apelurilor de urgenţă, să le transmită către reţeaua telefonică locală şi să asocieze apelul cu adresa fizică a liniei. Această soluţie permite utilizarea sistemului VoIP,

chiar dacă serverul principal VoIP nu este accesibil din cauza unei defecţiuni a reţelei. O soluţie VoIP corectă va permite, de asemenea, includerea oricărui număr de telefon pe lista de urgenţă, pentru siguranţa că, în caz de urgenţă, se va utiliza numărul local adecvat; de exemplu, dacă un european aflat în SUA formează 112, un sistem VoIP corect configurat va apela local numărul 911.

Cu titlu de exemplu, un sistem de VoIP poate include porţi analogice şi/sau digitale care asigură conectivitatea cu reţeaua telefonică, anulare în cazul apariţiei unor defecte în reţea, redirecţionarea rapidă şi sigură a apelurilor de urgenţă către centrele de situaţii de urgenţă adecvate.

Comunicaţiile unificate se afirmă tot mai mult ca o tehnologie inovativă, pentru că asigură nu numai avantaje masive de reducere a costurilor de producţie, dar permite şi integrarea proceselor de activitate şi informaţionale, accesul rapid şi sigur către orice salariat sau terţă parte, trasabilitate şi securitate. Toate aceste calităţi recomandă tehnologiile de comunicaţii unificate pentru a fi utilizate în managementul situaţiilor de urgenţă, inclusiv prin integrarea cu planul de continuitate a afacerii companiei.

Fig. 12 Exemplu de sistem de comunicaţii unificate VoIP • Sediul central: Conexiuni la linii analogice de telefon şi fax • Sucursala 1: Reţele convergente• Sucursala 2: Conectivitatea locală cu locaţii distante prin reţeaua telefonică • Sucursala 3: Conectivitate la centrala telefonică

Page 39: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

39

septembrie 2008Arta de a tr^i în siguran]^Alarma

Page 40: Alarma · Alarma Arta de a tr^i în siguran]^ s e p t e m b r i e 2 0 0 8 CRITICITATEA EVENIMENTELOR NEDORITE SECURITATEA ÎN COMUNICA}IILE UNIFICATE BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|