suport curs tehnicieni feb2006doc

325

Upload: david-florin

Post on 29-Oct-2015

536 views

Category:

Documents


23 download

TRANSCRIPT

Page 1: Suport Curs Tehnicieni Feb2006doc

2006

Page 2: Suport Curs Tehnicieni Feb2006doc

Cuprins

1. Legislatie, proiect de executie si cazuistica ...................................................... pag. 11.1. Reguli de proiectare a sistemelor de alarmare impotriva efractiei. Continutul

proiectelor de executie a aplicatiilor1.2. Cazuistica pe linia sistemelor de alarmare impotriva efractiei1.3. Reglementarea domeniului sistemelor de alarmare impotriva efractiei in legea

nr. 333/2003; Normele tehnice care trebuie respectate cu ocazia proiectarii si realizarii sistemelor tehnice de protectie si de alarmare impotriva efractiei

2. Introducere in standardizare ............................................................................. pag. 222.1. Principiile standardizarii 2.2. Cadrul legislativ in care se desfasoara activitatea de standardizare2.3. Proprietate intelectuala – copyright 2.4. Modalitati de informare in domeniu2.5. Publicatii si servicii oferite de organismul national de standardizare

3. Clasificarea informatiilor.................................................................................... pag. 323.1. Informatia – definitii si importanta sociala3.2. Categorii de informatii 3.3. Dreptul de liber acces si dreptul de protectie a informatiilor3.4. Legislatia in materie privind protectia informatiilor clasificate3.5. Clasificarea si declasificarea informatiilor3.6. Evidenta, intocmire, pastrare, procesare si manipulare informatii clasificate3.7. Controlul privind protectia informatiilor clasificate3.8. Securitatea fizica a informatiilor3.9. Securitatea personalului 3.10. Securitatea sistemelor informatice3.11. Securitatea industriala

4. Securitate industriala ........................................................................................ pag. 424.1. Notiuni introductive privind securitatea industriala

4.1.1. Amenintare, vulnerabilitate, risc, consecinte4.1.2. Conceptul de securitate4.1.3. Mediul de securitate al unei institutii4.1.4. Mecanismul de securitate 4.1.5. Timpul de raspuns al echipelor de interventie

4.2. Sistemul integrat de securitate 4.2.1. Functii4.2.2. Structura (subsisteme componente)4.2.3. Functiile subsistemelor4.2.4. Categorii de senzori

5. Securitate IT ...................................................................................................... pag. 695.1. Nevoile de securitate informatica5.2. Algoritmi criptografici5.3. Mecanisme de securitate informatica5.4. Gestiunea cheilor criptografice5.5. Modul de utilizare al algoritmilor criptografici5.6. Infrastructuri cu chei publice (PKI)

i

Page 3: Suport Curs Tehnicieni Feb2006doc

5.7. Arhitecturi PKI organizationale5.8. Politici si practici de certificare 5.9. Servicii PKI avansate: validarea certificatelor, marca temporala5.10. Legislatia in domeniul semnaturii digitale5.11. PKI public vs. PKI organizational

6. Detectie la interior: detectie incendiu .............................................................. pag. 996.1. Focul – fenomen fizico – chimic. Forme de manifestare. Triunghiul energetic6.2. Incendii – tipuri, forme de manifestare, efecte fizice. Sarcina termica si riscul de

incendiu6.3. Echipamente de detectie. Tipuri. Alegerea unui sistem de detectie antiincendiu6.4. Echipamente de alarmare locala si la distanta6.5. Echipamente si sisteme de stingere cu diversi agenti extinguanti

7. Generalitati privind functionarea optima a obiectivului protejat ................ pag. 1147.1. Protectia mecano-fizica a obiectivelor bancare7.2. Metode de realizare a securitatii unei institutii7.3. Protectia mecano-fizica a cladirilor bancare7.4. Protectia exterioara a bancilor7.5. Protectia mecano-fizica interioara a bancilor7.6. Protectia mecano-fizica impotriva incendiilor7.7. Control acces

8. Sisteme antiefractie de interior ...................................................................... pag. 1458.1. Concepte si terminologie de specialitate

8.1.1. Concepte de structura a sistemelor8.1.2. Terminologie de specialitate

8.2. Principii de detectie si tipuri de detectoare8.2.1. Fundamente fizice8.2.2. Tipuri de detectie pasiva8.2.3. Tipuri de detectie activ8.2.4. Tipuri de detectoare8.2.5. Limitari ale functionarii

8.3. Functii ale centralelor antiefractie8.3.1. Tipuri de zone si rolul lor8.3.2. Functii de baza ale centralelor

8.4. Prevederi legale ce stau la baza proiectarii sistemelor antiefractie8.5. Interfatarea cu alte sisteme

8.5.1. Interfatarea cu sisteme locale8.5.2. Interfatarea cu sisteme la distanta

8.6. Principii de executie 8.6.1. Organizarea unei instalari 8.6.2. Tipuri de cabluri 8.6.3. Principii de conectare8.6.4. Verificari

9. Sisteme de protectie de exterior .................................................................... pag. 1579.1. Introducere 9.2. Terminologie9.3. Clasificare9.4. Descriere senzori

ii

Page 4: Suport Curs Tehnicieni Feb2006doc

10.Supraveghere video ......................................................................................... pag. 16810.1. Introducere – prezentarea tematicii10.2. Camere de supraveghere video

10.2.1. Elemente componente, structura10.2.2. Subansamblul optica – realizare, caracteristici10.2.3. Subansamblul electronic10.2.4. Principalele metode de realizare10.2.5. Principalele caracteristici10.2.6. Tehnici de imbunatatire a imaginilor

10.3. Echipamente de prelucrare a semnalelor video ; mod de functionare, structura, principalele caracteristici

10.3.1. Switcher10.3.2. Quad10.3.3. Multiplexor10.3.4. Echipamente de vizualizare10.3.5. Monitoare

10.4. Echipamente de inregistrare 10.4.1. Recorder

10.4.1.1. Mod de functionare, structura10.4.1.2. Principalele caracteristici

10.5. Echipamente de achizitie, structura10.5.1. Placi de achizitie

10.5.1.1. Mod de functionare, structura10.5.1.2. Principalele caracteristici

10.5.2. Medii de stocare10.6. Monitorizarea de la distanta

11.Notiuni de electricitate .................................................................................... pag. 18211.1. Introducere – prezentarea tematicii11.2. Curent continuu

11.2.1. Marimi, unitati de masura11.2.2. Legi fundamentale11.2.3. Dualitatea curent – tensiune

11.3. Curent alternativ11.3.1. Marimi, unitati de masura11.3.2. Relatii intre marimi

11.4. Probleme ce apar in practica11.4.1. Tipuri de greseli elementare11.4.2. Perturbatii datorate mediului – remedii11.4.3. Perturbatii externe – remedii11.4.4. Probleme datorate surselor de alimentare - remedii11.4.5. Probleme datorate parazitilor de comutare – remedii11.4.6. Probleme datorate inpamantarii – remedii11.4.7. Probleme datorate cuplajelor mutuale - remedii11.4.8. Probleme datorate diafoniei – remedii11.4.9. Probleme datorate reflexiilor pe linii lungi – remedii

11.5. Aparate de masura si control11.5.1. Tipuri utilizate pe teren11.5.2. Tipuri utilizate in atelier

iii

Page 5: Suport Curs Tehnicieni Feb2006doc

12. Implementarea sistemelor de securitate si siguranta .................................. pag. 18812.1. Proiectare12.2. Instalare si punere in functiune12.3. Instruirea utilizatorilor12.4. Intretinere si service12.5. Managementul calitatii ISO 9001: 200012.6. Managementul proiectelor

13.Structura sistemului legislativ roman privind relatiile de munca si securitatea si sanatatea in munca .......................................................................................... pag. 19713.1. Scurt istoric al protectiei muncii in Romania13.2. Structura sistemului legislativ al securitatii si sanatatii in munca in Romania

13.2.1. Constitutia Romaniei13.2.2. Codul Muncii13.2.3. Legea protectiei muncii 90/1996, republicata13.2.4. Normele Generale de Protectie a Muncii13.2.5. Norme metodologice

13.2.5.1. Norme metodologice privind autorizarea persoanelor juridice din punct de vedere al protectiei muncii

13.2.5.2. Norme metodologice privind certificarea calitatii de protectie a prototipurilor sortimentelor de echipamente individuale de protectie (EIP) si a echipamentelor individuale de lucru (EIL) si avizarea introducerii in fabricatie

13.2.5.3. Norme metodologice privind certificarea calitatii, din punct de vedere al securitatii muncii, a echipamentelor tehnice

13.2.5.4. Norme metodologice privind avizarea documentatiilor cu caracter tehnic de informare si instruire in domeniul protectiei muncii

13.2.5.5. Norme metodologice privind clasificarea minelor din punct de vedere al emanatiilor de gaze

13.2.5.6. Norme metodologice privind comunicarea, cercetarea, inregistrarea, raportarea, evidenta accidentelor de munca si declararea, confirmarea, inregistrarea, raportarea, evidenta bolilor profesionale, precum si a celorlalti indicatori care definesc morbiditatea profesionala

13.2.5.7. Norme metodologice privind finantarea cheltuielilor pentru realizarea masurilor de protectie a muncii

13.2.5.8. Norme metodologice privind locul de munca cu pericol deosebit si pericolul iminent de accidentare

13.2.6. Norme specifice de securitate a muncii (N.S.S.M.)13.2.7. Standardele de securitate a muncii 13.2.8. Normativul cadru de acordare a echipamentului individual de protectie 13.2.9. Instructiunile proprii de securitate a muncii

13.3. Concordanta legislatiei romane a muncii cu normele Uniunii Europene13.3.1. Dreptul comunitar al muncii13.3.2. Evolutia integrarii sociale in institutiile europene

iv

Page 6: Suport Curs Tehnicieni Feb2006doc

PROGRAMUL CURSULUIPROGRAMUL CURSULUI

LUNI

Legislatie, proiect de executie

si cazuistica IGP dl. Catrinoiu Aurel

Legea 333 IGP dl. Catrinoiu Aurel

Standarde tehnice ASRO dl. Alexandru Greabu

MARTI

Documente Clasificate UTI GRUP dl.Ilie Gheorghe

Securitate industriala UTI SYSTEMS dl. Stelian Ardeleanu

Securitate UTI SYSTEMS dl.Costin Burdun

MIERCURI

Detectie la interior:

Detectie incendiu Set Alarm Int. dl.Cristian Soricut

Control acces Protect Consulting dl. Cherbeleată Petrişor

Bariere fizice Protect Consulting dl. Simion Valentin

JOI

Detectie la interior:

Detectie efractie ML Systems dl.Laurentiu Popescu

Detectie pentru exterior Tehnosys dl.Traian Ionescu

Supraveghere video Contact Plus dl. Cornel Barna

Notiuni de electricitate Contact Plus dl.Cornel Barna

VINERIExecutie CCO Systems dl.Adrian Vasu

Mentenanţa ICCO Systems dl.Adrian Vasu

Securitatea muncii Ministerul Muncii-dl. Bujor Constantin

v

Page 7: Suport Curs Tehnicieni Feb2006doc

1. LEGISLAŢIE, PROIECT DE EXECUŢIE ŞI CAZUISTICA

1.1 Reguli de proiectare a sistemelor de alarmare împotriva efracţiei. Conţinutul proiectelor de execuţie a aplicaţiilor

BIBLIOGRAFIE• H.G. nr.1010/2004• Normativ I18/2000

H.G. nr.1010/2004

CAPITOLUL III În conformitate cu prevederile normelor metodologice de aplicare a Legii

nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor, instalarea sistemelor de alarmare se face în baza proiectului de execuţie avizate de poliţie.

Art.11 (1) Proiectele sistemelor de alarmare se întocmesc de personalul tehnic avizat al societăţilor licenţiate în acest sens, cu respectarea prezentelor norme tehnice.

(2) Proiectarea aplicaţiilor cu sisteme de alarmare împotriva efracţiei se realizează cu respectarea normelor în domeniu şi a celor proprii unităţilor, ţinându-se seama de gradul de protecţie stabilit de conducerea unităţilor în funcţie de valorile ce trebuie protejate (umane şi materiale), existenţa şi situarea zonelor vitale, căile de acces, circulaţia personalului propriu şi al clienţilor, amenajările mecano-fizice realizate, tipul pazei, amplasarea dispozitivului de pază şi depărtarea faţă de echipajul specializat de intervenţie cu care unitatea are contract de prestări servicii.

Reguli de proiectare a sistemelor de alarmare împotriva efracţiei.

Art.12 - Proiectele de execuţie ce urmează a fi avizate se vor prezenta la Serviciul poliţiei de ordine publică al inspectoratului judeţean pe a cărui rază teritorială se află obiectivul sau la Direcţia Generală de Poliţiei a Municipiului Bucureşti, după caz, şi vor cuprinde următoarele documente:

a) cererea de avizare a beneficiarului, care va conţine: adresa beneficiarului şi a obiectivului ce urmează a fi protejat, numărul de telefon/fax, obiectul proiectului şi termenul de realizare, societatea care execută lucrarea şi numărul licenţei emise de Inspectoratul General al Poliţiei Române, personalul care a întocmit, verificat şi aprobat proiectul şi şeful de lucrare cu numerele avizelor eliberate de poliţie;

Memoriul tehnic va cuprinde la capitolul I: obiectul proiectului în care se precizează ce se tratează în proiect, instalaţiile componente şi destinaţia sistemelor (obiectivul), iar ca baze de proiectare se vor menţiona pe lângă celelalte normative folosite şi Legea nr.333/2003, precum şi Normele tehnice adoptate prin H.G. nr.1010/2004.

De asemenea pentru fiecare subsistem component se va menţiona situaţiile proiectate pentru fiecare instalaţie, precizându-se ce funcţiuni realizează subsistemul şi componentele folosite precum şi modul de utilizare al întregului sistem.

Pentru subsistemul TVCI se vor preciza camerele video şi zonele supravegheate, menţionându-se imaginea care se doreşte a fi preluată (imagine de ansamblu ori de detaliu) şi ţintele care se doresc a fi supravegheate (clienţi, personal propriu etc). În situaţia camerelor mobile se precizează zonele de interes acoperite şi procedura de localizare a acesteia.

1

Page 8: Suport Curs Tehnicieni Feb2006doc

2

Page 9: Suport Curs Tehnicieni Feb2006doc

b) planul cuprinzând amplasamentul şi împrejurimile obiectivului la care urmează să se execute lucrarea de instalare a sistemului de alarmare împotriva efracţiei, cu denumirea străzilor şi a clădirilor cu care se învecinează (schiţă);se precizează şi căile de acces şi dedicaţiile acestora.(anexă)

c) elemente privind construcţia: tipul construcţiei, dimensiunile încăperilor, precum şi destinaţia acestora, toate fiind realizate la o scară convenabilă. La clădirile vechi sau la cele care se reamenajează, în mod obligatoriu, trebuie să se facă referire la materialele de construcţie, grosimea pereţilor exteriori, a plafoanelor şi pardoselilor, cât şi pereţilor camerelor unde se păstrează valori. Pentru suprafeţele vitrate, ferestre şi uşile de acces se va preciza modul de protejare cu mijloace mecano-fizice şi clasa de siguranţă a acestora. La tipul construcţiei se menţionează dacă aceasta este veche, nouă, reamenajată sau în construcţie.

d) prezentarea tabelară a structurii sistemului de alarmare împotriva efracţiei pe categorii de instalaţii (efracţie, control acces, TVCI) propus pentru instalare: denumirea şi tipul elementelor (componentelor), numărul acestora, denumirea firmei producătoare, furnizorul, avize de calitate;

e) descrierea zonelor protejate prin sistemul de alarmare împotriva efracţiei, elementul de detecţie alocat, modul de programare al zonei şi partiţia din care face parte (prezentare tabelară), iar notarea elementelor de detecţie din structura sistemului de alarmare împotriva efracţiei se va regăsi în desenele proiectului. Aceleaşi descrieri şi pentru celelalte subsisteme:

f) specificarea locului de amplasare al centralei de alarmare împotriva efracţiei şi a tastaturilor de comandă precum şi al echipamentelor de control acces şi TVCI;

g) calculul energetic al sistemului din care să rezulte autonomia acestuia în cazul scoaterii din funcţiune a reţelei de tensiune (pe instalaţii);

h) datele tehnice de catalog ale elementelor sistemului de alarmare împotriva efracţiei, performanţe, domenii de utilizare, descrierea funcţională, posibilităţi de programare şi alte facilităţi cu anexarea prospectelor producătorului;

i) modul de asigurare a garanţiei, service-lui şi intervenţiei în cazul defectării sistemului de alarmare împotriva efracţiei. Termenul maxim de remediere a defecţiunilor sistemelor de alarmare împotriva efracţiei instalate în obiectivele de importanţă va fi de maxim 12 ore în localitatea firmei instalatoare, respectiv 24 ore în alte localităţi;

j) jurnalul de cabluri în care se precizează conexiunile(de la doza, până la…), codul cablului, tipul de cablu folosit şi secţiunea;

k) documentele de certificare pentru echipamentele utilizate, emise de un laborator acreditat conform legii;

l) desenele obiectivului cu amplasarea elementelor componente sistemului, care vor fi întocmite la o scară convenabilă, folosindu-se simboluri standardizate.

Toate piesele componente ale proiectului vor fi consemnate în opis.

Reguli de proiectare a sistemelor de alarmare împotriva efracţiei. Art.13. - Proiectele se întocmesc cu respectarea următoarelor cerinţe:a) întocmirea în două exemplare, unul se va preda beneficiarului pe bază de

proces verbal, celălalt se va păstra de proiectant în regimul documentelor secrete de serviciu, cu respectarea legii.

b) înregistrarea proiectelor de proiectant, atribuirea unui cod şi numerotarea filelor, cu specificarea numărului total de file, în antetul sau subsolul cărora se vor trece codul şi denumirea firmei proiectante;

c) realizarea paginii de titlu, cu menţionarea obiectivului şi a personalului care a întocmit documentaţia;

3

Page 10: Suport Curs Tehnicieni Feb2006doc

(2) Accesul la proiectele sistemelor de alarmare împotriva efracţiei este permis numai personalului autorizat, care are atribuţii profesionale în legătură cu acesta.

CAPITOLUL IXSECŢIUNEA 1

Reguli privind concepţia sistemelor de alarmare împotriva efracţiei

ART. 27 La concepţia structurii sistemului de alarmare împotriva efracţiei se au în vedere următoarele:

a) se alocă distinct câte o zonă sau adresă în centrala de alarmare împotriva efracţiei fiecărui element de detecţie, cu excepţia cazurilor în care pentru o încăpere s-au prevăzut mai multe detectoare;

b) se organizează partiţii în centrala de alarmare împotriva efracţiei pentru zonele antetezaur-tezaur, postul de pază, oficiul de calcul, traseele personalului de pază spre grupul sanitar, uşile de acces sau pentru alte compartimente stabilite de factorii de decizie ai unităţii;

c) alocarea în mod obligatoriu de tastaturi pentru partiţia tezaurului şi postului de pază, aceasta din urmă fiind de tip alfanumeric;

d) butoanele şi pedalele de panică trebuie să fie cu reţinere şi deblocare cu cheie (memorare mecanică), iar la casierie butoanele se dublează cu pedale;

e) butonul de panică destinat personalului de pază trebuie să fie mobil; f) asigurarea transmisiei semnalelor de alarmă persoanelor autorizate.

CONCLUZIIAspecte care se vor urmării cu ocazia întocmirii proiectelor:-         semnarea paginilor care necesită aceasta ( pagina de titlu, desene);-         corelarea între notarea (identificarea) elementelor de detecţie din tabelul de

zonare şi indicativele din desenele obiectivului, precum şi cu specificaţia de aparatură ( nr. bucăţi);

-         existenţa tuturor capitolelor şi datelor precizate;-         concordanţa desenelor obiectivului cu situaţia reală.

4

Page 11: Suport Curs Tehnicieni Feb2006doc

1.2 Cazuistică pe linia sistemelor de alarmare împotriva efracţiei

Eficienţa sistemelor de alarmare este dată de: Performanţele aparaturii; Conceptul de proiectare; Modul de execuţie a instalaţiilor, (amplasare);Lipsa unor componente crează puncte vulnerabile care măreşte gradul de risc al

producerii de evenimente negative. Cele mai multe sustrageri din obiective protejate cu sisteme de alarmă au fost

comise prin anihilarea (distrugerea) echipamentelor componente: dislocarea sirenelor exterioare şi scufundarea în apă, umplerea cu spumă poliuretanică ori distrugerea unităţilor centrale.

Concepţia sistemelor de alarmă reprezintă segmentul în care se dimensionează sistemul şi se alege nivelul de protecţie dorit.Au fost constatate greşeli ale proiectanţilor firmelor specializate în sensul alegerii de soluţii neadecvate: echipamente subdimensionate ca zone şi partiţii, principii de funcţionare etc., lipsuri în structura sistemului, nesupravegherea căilor de acces şi a tuturor zonelor vulnerabile.

Şi în activitatea de instalare a echipamentelor se realizează multe greşeli. Cele mai frecvente sunt cele de montare necorespunzătoare a aparaturii:fixare mecanică insuficientă, amplasare neadecvată sau nerespectarea prescripţiilor producătorului (ex. centrala de alarmă instalată în zona intrării în unitate, detectori de prezenţă fixaţi la o înălţime mare, modificându-se câmpul de supraveghere, sirenă de exterior montată la mică înălţime ori în zone uşor accesibile, neorientarea optimă a detectorilor.

GREŞELI UZUALE Alte greşeli sunt întâlnite ca urmare a programării greşite a centralei, fiind stabiliţi

timpi mari de temporizare la zonele de intrare (peste 30 s), ceea ce facilitează acţiunile de anihilare a sistemului în acest interval de timp.

Nemascarea traseelor cablurilor de conexiuni între echipamente, la lucrările executate aparent permite descoperirea cu uşurinţă a sistemului, reuşindu-se obţinerea de date despre configuraţia sistemului şi amplasarea elementelor, uşurând activitatea persoanele rău intenţionate în pregătirea unor sustrageri.

Activitatea de mentenanţă a echipamentelor (cu toate că în multe cazuri este neglijată), prezintă importanţă în depistarea componentelor defecte, acoperite, deplasate, murdare (zugrăvite), lovite, etc., ceea ce presupune efectuarea unor revizii periodice şi o testare a bunei funcţionări a sistemului.

ªi în utilizarea sistemelor sunt întâlnite o serie de greşeli, datorate în special lipsei de instruire a beneficiarului. În mod frecvent au fost constatate cazuri de nefolosire a sistemului (nearmarea acestuia la plecarea din unitate), situaţii în care codurile nu erau personalizate, fiind folosite aceleaşi coduri de către întregul personal utilizator, programarea de coduri formate din datele de naştere ori numerele de telefon ale posesorilor, neschimbarea acestora periodic sau ori de către ori s-a întâmplat aflarea codului de către alte persoane.

Sistemul nu se verifică şi testează periodic, mergând pe premiza că este funcţional, iar memoria jurnal a evenimentelor centralei de alarmă nu se analizează periodic pentru a se verifica modul de utilizare şi efectuarea serviciului de către personalul de pază.

5

Page 12: Suport Curs Tehnicieni Feb2006doc

Pentru eliminarea acestor neajunsuri, specialiştii poliţiei din IGPR DPOP şi serviciile de ordine publică trebuie să controleze permanent toate segmentele de activităţi menţionate, intervenind în aplicarea corecţiile necesare.

Astfel, începând cu activitatea de proiectare prin verificările efectuate cu ocazia avizării trebuie să analizeze structura sistemului din aplicaţia ce urmează a fi executată pentru a se vedea modul de supraveghere a obiectivului şi acoperirea punctelor vulnerabile.

În timpul activităţii de instalare a echipamentelor verificările în teren sunt necesare pentru a se urmări respectarea proiectului şi în mod special locul de amplasare a componentelor sistemului.

De asemenea, modul de utilizare al sistemului trebuie controlat periodic pentru a se verifica dacă acesta este exploatat în mod corespunzător şi este în perfectă stare de funcţionare.

Trebuie remarcat că numai în aceste condiţii sistemul de alarmă poate prezenta o eficienţă sporită şi poate aduce un aport substanţial sistemului de pază al obiectivului protejat.

Toate aceste erori au favorizat comiterea de fapte penale, cu anihilări de sisteme ori eludarea acestora.

Scoaterea din funcţiune a sistemuluiExemplificăm, cazul de la Braşov, unde la Banca Românească în seara zilei de

08.04.2001, agentul de pază JINGA CONSTANTIN, de 21 ani, angajatul societăţii specializate APS VALAHIA SRL Bucureşti, ce efectua serviciul de pază la sediul băncii a dispărut cu armamentul din dotare, sustrăgând din bancă suma de 7.600 dolari USA, 400 DM şi 2.000.000 lei.

Cercetările au stabilit că agentul de pază, după intrarea în post, în jurul orelor ora 1922, a scos caseta video din videorecorder, după care, cunoscând codul, a dezarmat sistemul de alarmă, a pătruns în antetezaurul băncii şi a deschis casa de bani, cu cheile găsite într-un sertar, de unde a sustras sumele menţionate.

Evenimentul s-a produs pe fondul lipsei de control asupra personalului de pază şi a gravelor neglijenţe manifestate de angajaţii băncii, care l-a folosit anterior pe agentul de pază la transportul unor saci de bani, în acest fel observând codul de acces ce se folosea.

6

Page 13: Suport Curs Tehnicieni Feb2006doc

Montarea necorespunzătoare a aparaturiiDe asemenea, în noaptea de 23/24.04.2000 autori necunoscuţi au pătruns în

sediul societăţii Liberty Oradea – punct de lucru Cluj Napoca după tăierea firelor telefonice ale întregii clădiri, aceştia au reuşit să sustragă cca. 500 milioane lei păstraţi într-un dulap. Sistemul de alarmă cu toate că era monitorizat pe linie telefonică, dispeceratul nu a recepţionat semnalul de alarmă, iar din componenţa acestuia lipsea sirena de exterior care ar fi avertizat locatarii despre spargere.

 La data de 16.08.2002, autori necunoscuţi, prin tăierea încuietorii de la uşa de acces şi la folosirea de chei potrivite au pătruns în două puncte de schimb valutar din Bucureşti aparţinând SC ADRIATICA EXCANGE SRL, de unde au sustras suma de 160 milioane lei.

Cu ocazia verificărilor în teren s-au constatat următoarele:Punctele de schimb valutar sunt în spaţii separate, primul funcţionează la parterul

unui imobil de locuinţe, în incinta unui spaţiu comercial cu destinaţie de curăţătorie chimică cu intrarea principală din stradă, iar cea secundară prin spatele imobilului, iar cel de-al doilea într-un spaţiu propriu la o distanţă de 10 metrii de primul, cu acces din stradă.

Spaţiul aferent primului punct de schimb este compartimentat faţă de restul unităţii şi faţă de clienţi cu material din carton presat pe o înălţime de 2 metri, fără a avea parte superioară şi tavan. Accesul se realizează printr-o uşă confecţionată din acelaşi material asigurată cu o încuietoare tip yală. Cel de-al doilea avea compartimentare din sticlă normală vopsită, iar către exterior (stradă) vitrină din tâmplărie metalică cu geam termopan. Uşa de acces este din acelaşi material fiind asigurată cu două încuietori tip yală.

Montarea necorespunzătoare a unităţii centrale a creat posibilitatea ca multe spargeri să nu fie semnalate în timp util, autorii reuşind cu rapiditate să anihileze unitatea centrală a sistemului de alarmare.

Valorile primului punct de schimb erau păstrate într-o casă de bani, de mărime 50 x 50 x 60 cm, încastrată în pardoseală şi zidită de pereţii laterali, respectiv casă tip HESPER de aproximativ 800 kg.

Pătrunderea în unitate s-a realizat pe uşa de acces principală prin tăierea inelului de asigurare cu lacăt, cu toate că exista clopot de protecţie a încuietorii, a escaladat peretele punctului de schimb valutar şi cu ajutorul unor chei potrivite a deschis casa de bani, de unde au sustras valorile existente, părăsind zona pe uşa din spatele clădirii.

Punctul de schimb valutar era prevăzută cu sistem de alarmă, care se compunea dintr-o centrală, doi senzori de prezenţă, un buton de panică, tastatură de comandă şi sirenă de exterior, echipamentele fiind instalate la deschiderea casei de schimb de o firmă specializată. Sistemul de alarmă supraveghează numai spaţiul punctului de schimb, restul încăperii nefiind protejat, acesta fiind monitorizat pe linie telefonică la un dispecerat de zonă.

La orele 700 şi 7 02 la centrul de monitorizare s-au primit semnale de efracţie de la cele două puncte de schimb, dispecerul de serviciu trimiţând echipa de intervenţie care însă a ajuns după ce autorii spargerii au părăsit zona. Din documentele existente echipa de intervenţie a sosit la obiectivul alarmat în aproximativ 5 minute.  

În perioada 21-22 decembrie 2002, autori necunoscuţi, prin tăierea încuietorii de la uşa de acces al magazinului UNISEM şi decuparea peretelui despărţitor, au pătruns în spaţiul punctului de schimb valutar din Bucureşti aparţinând SC THE BEST EXCHANGE SRL, de unde au sustras suma de 720 milioane lei şi 300 euro.

Cu ocazia verificărilor în teren s-au constatat următoarele:

7

Page 14: Suport Curs Tehnicieni Feb2006doc

Punctul de schimb valutar funcţionează la parterul unui imobil de locuinţe, într-un spaţiu închiriat de la SC UNISEM SRL. Compartimentarea spaţiului faţă de magazinul de seminţe este totală şi realizată cu PAL melaminat de 2 cm, accesul în punctul de schimb făcându-se direct din Calea Moşilor printr-un spaţiu în care funcţionează un magazin de telefoane GSM.

Valorile punctului de schimb erau păstrate într-o casă de bani cu două uşi, de mărime 90 x 50 x 60 cm, încastrată în zid.

Sistemul de alarmă este comun cu cel al magazinului de telefoane GSM, fiind compus dintr-o centrală, doi detectori de prezenţă, unul montat în spaţiul casei de schimb şi celălalt la intrare în spaţiul magazinului de telefoane şi o sirenă de exterior. Acesta este monitorizat prin sistem radio de o firma specializată

Pătrunderea în spaţiul punctului s-a realizat prin tăierea lacătului şi forţarea încuietorii de la uşa magazinului UNISEM, care nu este protejat cu sistem de alarmă şi decuparea peretelui despărţitor realizat din pal melaminat de 2,5 cm pe o porţiune de 1m x 45 cm. Decuparea s-a realizat în zona de amplasare a casei de bani, permiţând accesul necesar deschiderii uşilor casei de bani prin tăiere cu scule aşchietoare.

Detectorul de prezentă care supraveghează spaţiul punctului de schimb este orientat spre uşa de acces, fără să acopere zona de amplasare a casei de bani, fapt ce a favorizat pătrunderea şi forţarea seifului fără ca sistemul de alarmă să sesizeze aceasta.

Nu s-a putut stabili cine a instalat sistemul de alarmă, acesta neavând avizul poliţiei pe proiectul de execuţie.

Conform listingului de evenimente în perioada 21-23.12.ac. la dispeceratul societăţii nu s-a recepţionat semnal de alarmă de la punctul de schimb, fiind efectuate două teste de probă în zilele de 21 şi 22 în jurul orelor 1850, la care s-a confirmat funcţionarea sistemului local, iar la verificarea efectuată de poliţiştii aflaţi la cercetarea la faţa locului (orele 1306) s-a stabilit că sistemul funcţionează.

În noaptea 09/10 ianuarie 2003, autori necunoscuţi, au pătruns în casa de schimb amplasată în incinta magazinului AUTO CROS SRL din Bucureşti, prin forţarea casei de bani, au furat din interiorul acesteia lei şi valută în valoare totală de circa 2.000 dolari USA.

Cu ocazia verificărilor în teren s-au constatat următoarele:Punctul de schimb valutar funcţionează la parterul unui imobil de locuinţe, în

incinta magazinului de covoare al SC AUTO CROS SRL, într-o compartimentare tip cabină realizată din tâmplărie de aluminiu cu geam normal.

Valorile punctului de schimb sunt păstrate într-o casă de bani cu o uşă tip Salamandra, de mărime 500 x 50 x 50 cm, încastrată în pardoseală.

Spaţiul magazinului de covoare şi cel al punctului de schimb valutar au fost protejate prin sisteme de alarmă independente, care au fost distruse prin lovire cu corpuri contondente, cu toate că centrala de alarmă a magazinului era montată la o înălţime foarte mare, folosindu-se pentru aceasta de un stativ de covoare. Nici un dintre sisteme nu avea prevăzută sirenă de exterior ori comunicator de transmitere la distanţă a semnalului de alarmă şi nu erau avizate de poliţie.

Pătrunderea în spaţiul punctului s-a realizat prin tăierea lacătelor de la uşa magazinului de covoare şi descuierea yalei uşii cabinei punctului de schimb. Prin decupare cu ajutorul unor scule tăietoare au fost practicate două orificii de aproximativ 7x7 cm în uşa casei de bani, reuşind deschiderea uşii şi devalizarea valorilor monetare, autorii părăsind încăperea pe uşa din spatele imobilului.

Personal neinstruit

8

Page 15: Suport Curs Tehnicieni Feb2006doc

La data de 16.01.2003, ofiţerul de serviciul al Secţiei 15 poliţie a fost sesizat de dispeceratul IDM cu privire la faptul că în jurul orelor 2015 , un individ necunoscut a furat din incinta punctului de schimb valutar 8.860.163 lei, 2350 dolari USA şi 150 euro.

Cu ocazia verificărilor în teren s-au constatat următoarele:Punctul de schimb valutar funcţiona la parterul unui imobil de locuinţe, având

intrarea direct din bulevard, în spaţiul unui magazin de mobilă.Spaţiul punctului de schimb a fost realizat prin compartimentarea magazinului de

mobilă, având pereţii comuni realizaţi din material tip PAL, protejaţi cu tablă de fier de aproximativ 5 mm şi grilaj metalic la plafon (pe exterior), fiind creat spaţiu separat pentru lucrător şi clienţi. Delimitarea spaţiului este totală fiind realizată din acelaşi material, având ghişeul de tranzacţii monetare din sticlă securizată şi uşă de acces care poate fi blocată din interior cu ajutorul a două zăvoare.

Valorile punctului de schimb sunt păstrate într-o casă de bani cu două compartimente de mărime 1200 x 60 x 60 cm, încastrată în pardoseală.

Punctul de schimb valutar era protejat cu sistem de alarmă compus dintr-o centrală tip DSC, doi senzori PIR, în hol clienţi şi lucrător, contact magnetic la uşa exterioară şi două sirene, interioară şi exterioară.

De asemenea, punctul este supravegheat de o cameră video cu înregistrare pe casetă video, cu pornire la apariţia mişcării în zona gestionarului, instalaţie realizată artizanal care asigura o înregistrare secvenţială. Camera video este amplasată în spaţiul lucrătorului şi supraveghea în mod special activitatea acestuia, cuprinzând şi puţin zona clientului de la ghişeu, limitarea fiind determinată de afişele lipite pe sticla ghişeului.

În jurul orelor, 20 15, după ora de închidere a unităţii, în momentul în care gestionarul de serviciu HAGIU GABRIELA de 32 de ani a vrut să iasă din punctul valutar, un individ de aproximativ 1,70 m, slab, îmbrăcat cu o geacă de culoare de culoare închisă, cu fes pe cap şi pulover cu gât ridicat la nivelul bărbiei, a împins-o în interior şi prin ameninţare verbală a determinat-o să se aşeze cu faţa la pardoseală, i-a luat cheile şi a descuiat casa de bani de unde a luat 8.860.163 lei, 2350 dolari USA şi 150 euro, deşi în casa de bani se mai aflau 70.254.00 lei, 172 dolari, 16 euro şi 5 lire englezeşti.

Înainte de a pleca autorul a legat-o pe Hagiu Gabriela la gură, mâini şi picioare cu bandă de scoch pentru ambalaj, a scos caseta din videorecorder prin forţarea cutiei unde acesta este asigurat, însă a aceasta a fost găsită pe casa de bani.

După vizionarea casetei video a rezultat că momentul producerii evenimentului nu a fost surprins de camera video.

Cu ocazia cercetării efectuate la faţa locului au fost ridicate mai multe urme papilare, cercetările fiind continuate de poliţiştii Secţiei 15.

Sistem incomplet

Un caz în care autorii au acţionat cu mult profesionalism, îl constituie cel comis la 01.11.2002, în Bucureşti la casa de schimb valutar aparţinând SC PARIS EXCHANGE SRL, când autori necunoscuţi au pătruns în spaţiul punctului de schimb prin subsolul imobilului, secţionând şi înlăturând o ţeavă de plastic destinată scurgerii apei menajere, apoi realizând spargerea peretelui despărţitor al încăperii unde se afla seiful cu valori. Acesta avea o grosime de circa 3 cm, fiind confecţionat din beton cu plasă de sârmă. S-a reuşit forţarea casei de bani şi sustragerea a 12.500 dolari USA, 760 Euro şi 500.000 lei. Spaţiul punctului de schimb era prevăzut cu sistem de alarmare, însă în încăperea unde era casa de bani nu exista detector de prezenţă.

În acest caz, rezultă clar că autorii au făcut în prealabil o documentare amănunţită cu privire la spaţiul, vecinătăţile şi dotările punctului de schimb.

9

Page 16: Suport Curs Tehnicieni Feb2006doc

Eficienţa sistemelor în cercetarea evenimentelorPoliţia Secţiei 19 a fost sesizată telefonic că în noaptea de 17/18.10.2004 în jurul

orelor 245, autori necunoscuţi prin ameninţare cu o armă au solicitat vânzătoarei de la barul aflat în incinta staţiei de benzină OMV situată pe şoseaua Alexandriei, banii proveniţi din încasări.

Casiera aflată în serviciu, a avut prezenţă de spirit şi a avertizat agresorii că au fost filmaţi de camerele de supraveghere şi vor fi uşor de prins de poliţie, fapt ce a determinat ca autorii să renunţe la acţiune.

În baza imaginilor video înregistrate de sistemul TVCI, autorii au fost identificaţi în persoana numiţilor Ioniţă George de 26 ani, Costache George ªtefan 21 ani, ambii din Bucureşti şi Hodoroagă Cristian Alexandru, 18 ani din comuna Botoroagă, jud.Teleorman, fiind demarate cercetările împotriva acestora pentru tentativă la infracţiunea de tâlhărie şi complicitate la tentativă de tâlhărie.

Valorile monetare erau păstrate într-un seif tip Hesper cu trapă, fixat în perete, cu acces pentru depunerea banilor din magazin, personalul de serviciu neavând acces la valorile din seif.

Deşi staţia de benzină este asigurată cu un post de pază permanent, în timpul atacului, agentul de pază aflat în serviciu nu era de faţă întrucât se afla în vestiar unde dormea.

Au mai fost cazuri de nepăstrare a confidenţialităţii codurilor de acces, neglijenţa angajaţilor care au mascat zona de supraveghere a detectorului ori a obiectivului camerei video.

CONCLUZIICu ocazia analizelor de caz efectuate au rezultat următoarele aspecte: echipamentele sistemelor de alarmare nu sunt instalate profesional ori

sunt incomplete, neprezentând astfel, eficienţa scontată în detectarea pătrunderilor în spaţiile supravegheate şi alarmarea personalului abilitat ori a autorităţilor;

nu sunt protejate spaţiile prin alegerea mai multor soluţii tehnice; nu sunt respectate condiţiile de fixare mecanică a echipamentelor; utilizatorii nu folosesc toate facilităţile sistemelor şi nu respectă regulile

tehnic privind testarea periodică a funcţionării.

1.3 Regelementarea domeniului sistemelor de alarmare împotriva efracţiei în legea nr.333/2003

- Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor;

- H.G. nr.1.010/2004 – pentru aprobarea normelor metodologice de aplicare a Legii nr.333/2003.

- H.G. nr.1.698/2005 privind modificarea anexei nr.3 la H.G. nr.1.010/2004.

10

Page 17: Suport Curs Tehnicieni Feb2006doc

Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei

În cadrul acestei legi este reglementat şi domeniul sistemelor de alarmare împotriva efracţiei.

Astfel, la CAPITOLUL IV – “Sisteme tehnice de protecţie şi de alarmare împotriva efracţiei", prin cele trei secţiuni, respectiv 9 articole se reglementează domeniul sistemelor de alarmare, licenţierea societăţilor specializate în instalarea sistemelor şi dispeceratele de monitorizare.

Secţiunea I – Mijloace de protecţie şi alarmare împotriva efracţiei. Secţiunea a - II a - Licenţierea societăţilor specializate în sisteme de alarmare

împotriva efracţiei. Secţiunea a - III – a - Dispeceratele de monitorizare a sistemelor de alarmare.

În Secţiunea I, la art. 28 alin. (1), este prevăzută obligaţia conducătorilor de unităţi care deţin bunuri, valori şi suporturi de stocare a documentelor de a-şi asigura paza, mijloacele de protecţie mecano-fizice şi sistemele de alarmare împotriva efracţiei.

În alin. (2), este stabilită competenţa de avizare a proiectelor de instalare a sistemelor de protecţie şi alarmare împotriva efracţiei, potrivit actelor normative ce privesc protecţia informaţiilor clasificate.

11

Page 18: Suport Curs Tehnicieni Feb2006doc

Alin. (3) precizează condiţiile pe care trebuie să le îndeplinească elementele de protecţie mecano-fizice, respectiv să fie certificate că rezistă la efracţie, corespunzător gradului de siguranţă impus de caracteristicile obiectivului păzit.

La alin. (4) sunt definite elementele de protecţie mecano-fizică şi anume: ziduri, plase, blindaje, case de fier, seifuri, dulapuri metalice, tezaur, geamuri şi folie de protecţie, grilaje, uşi şi încuietori.

Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei

În alin. (5) se defineşte sistemul de alarmare împotriva efracţiei.“Prin sistem de alarmă împotriva efracţiei se înţelege ansamblul de echipamente

electronice compus din centrală de comandă şi semnalizare optică şi acustică, detectoare de prezenţă, antişoc şi acustice, butoane şi pedale de panică, control acces şi televiziune cu circuit închis, cu posibilităţi de înregistrare şi stocare a imaginilor şi datelor de natură să asigure o protecţie corespunzătoare obiectivelor şi persoanelor”

Alin. (6) stabileşte condiţiile de instalare a sistemelor de alarmare după avizarea proiectelor şi controlul poliţiei în executarea instalaţiilor şi punerea în funcţiune.

Ultimul alineat, respectiv alin. (7) precizează că “proiectele sistemelor de alarmă împotriva efracţiei se întocmesc în conformitate cu normele tehnice stabilite prin hotărâre de guvern”.

Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei

În art. 29, este stabilită obligaţia firmei prestatoare şi a beneficiarului în folosirea de mijloace de protecţie mecano-fizice şi sisteme de alarmare certificate.

Certificarea calităţii mijloacelor de protecţie mecano-fizice se face de către un laborator de încercări din ţară, autorizat şi acreditat.

La art. 30, se stabileşte obligaţia de prevedere a mijloacelor de protecţie mecano-fizice şi sistemelor de alarmare împotriva efracţiei în faza de proiect de execuţie a clădirilor.

Art. 31 stabileşte condiţiile de comercializare a mijloacelor de protecţie mecano-fizice şi de alarmare împotriva efracţiei după încadrarea într-o clasă de siguranţă (rezistenţă), în conformitate cu normele europene.

În art. 32 este stabilită obligaţia beneficiarilor, a personalului firmelor prestatoare în păstrarea confidenţialităţii informaţiei referitoare la sistemele instalate sau aflate în întreţinere.

Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei

În ultimul articol din secţiune, respectiv art. 33, sunt precizate condiţiile de clasificare a sistemelor de alarmare în raport cu importanţa bunurilor şi a valorilor ce urmează a fi apărate şi categoria de importanţă a construcţiei, competenţa de clasificare fiind acordată societăţilor de asigurări.

Secţiunea a – II –a - Licenţierea societăţilor specializate în sisteme de alarmare împotriva efracţiei

În art. 34 alin. (1) se reglementează condiţiile de a desfăşura activităţi de proiectare, instalare şi întreţinere a sistemelor de alarmare împotriva efracţiei numai în baza licenţei Inspectoratului General al Poliţiei Române şi avizului prealabil al Serviciului Român de Informaţii.

12

Page 19: Suport Curs Tehnicieni Feb2006doc

În alin. (2), se stabileşte obligaţia conducerii firmelor licenţiate de a face cunoscute organului de poliţie modificările survenite în structura şi organizarea activităţii.

În alin. (3), se stabileşte necesitatea avizării conducătorilor şi personalului tehnic din cadrul societăţilor licenţiate.

Prin art. 35 alin. (1), este stabilită interdicţia de culegere a informaţiilor, înregistrărilor audio sau video care exced obiectului de activitate pentru care li s-a acordat licenţă, precum şi instalarea de echipamente care să le permită executarea acestor activităţi.

În alin. (2) este stabilită obligaţia conducerii societăţilor specializate în sisteme de alarmare în asigurarea respectării prevederilor legale şi a regulamentelor proprii de organizare şi funcţionare aprobate cu ocazia licenţierii.

La alin. (3), se reglementează asocierea societăţilor specializate cu firme străine de profil.

Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei

Secţiunea a – III - a - Dispeceratele de monitorizare a sistemelor de alarmareArt. 36 stabileşte cine poate organiza dispecerate de zonă.Astfel, unităţile de jandarmi, corpul gardienilor publici, societăţile specializate de

pază şi cele din domeniul sistemelor tehnice de alarmă pot înfiinţa dispecerate de monitorizare.

Alin. (2) “Înfiinţarea dispeceratelor de zonă se face numai după avizarea regulamentului de organizare şi funcţionare de către Inspectoratul General al Poliţiei Române. Fac excepţie unităţile de jandarmi, pentru dispeceratele proprii”.

La alin. (3), se stabileşte obligaţia existenţei contractelor încheiate cu beneficiarii conectaţi la dispecerat.

Alin. (4) stabileşte persoanele care pot efectua intervenţii la obiectivele alarmate, fiind competent numai personalul calificat din jandarmerie, corpurile gardienilor publici şi societăţile specializate de pază.

La alin. (5) se reglementează procedura de intervenţie şi măsurile ce se impun, în funcţie de situaţie.

În ultimul alineat – (6), este stipulată obligativitatea menţionării în planul de pază a faptului că obiectivul respectiv este conectat la un dispecerat de monitorizare.

Prin standardele CEI seria 839 sunt definiţi termenii, facilităţi ale echipamentelor componente ale sistemelor de alarmare.

Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei

Răspunderi şi sancţiuni:Potrivit art. 57: “Nerespectarea dispoziţiilor prezentei legi atrage, după caz,

răspunderea civilă, materială, disciplinară, contravenţională sau penală. Răspunderea penală:La, art. 58: “Desfăşurarea de activităţi de pază sau protecţie, de proiectare,

producere, instalare şi întreţinere a sistemelor de alarmă împotriva efracţiei sau a componentelor acestora fără atestat sau fără licenţa de funcţionare prevăzută de lege constituie infracţiune şi se pedepseşte cu închisoare de la 6 luni la 3 ani.”

Răspunderea contravenţională:Art.60 lit.g: “nerespectarea prevederilor art. 34 alin. (2) se sancţionează cu

amendă de la 5-10 milioane lei;

13

Page 20: Suport Curs Tehnicieni Feb2006doc

Art.34 alin (2) “Persoanele fizice sau juridice prevăzute la alin. (1) sunt obligate ca, în termen de 15 zile, să comunice în scris unităţii de poliţie competente orice modificare intervenită în structura şi organizarea activităţii pentru care a fost eliberată licenţa”.

Art.60 lit. h) “instalarea de sisteme tehnice de alarmă împotriva efracţiei sau de componente ale acestora cu încălcarea prevederilor art. 28 alin. (6) şi (7), precum şi nerespectarea prevederilor art. 31;” se sancţionează cu amendă de la 5- 10 milioane lei.”

Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei

Art.28 alin.(6) „Instalarea, modificarea, inclusiv punerea în funcţiune a sistemelor de alarmare împotriva efracţiei, se avizează şi se controlează potrivit prevederilor alin. (2).

(7) Proiectele sistemelor de alarmare împotriva efracţiei se întocmesc în conformitate cu normele tehnice stabilite prin hotărâre a Guvernului.

ART. 31 -Se interzice comercializarea, în orice mod, a mijloacelor de alarmare împotriva efracţiei, a mijloacelor de protecţie mecano-fizice sau a componentelor acestora fără prezentarea certificatului de calitate, eliberat de un laborator autorizat din ţară, a standardului naţional sau internaţional şi fără precizarea clasei de siguranţă în care se încadrează, conform normelor europene.”

Săvârşirea într-un interval de 3 luni a cel puţin două dintre contravenţiile menţionate, atrage suspendarea, pe o perioadă de la o lună la 3 luni, a dreptului societăţii sancţionate de a încheia noi contracte şi de a angaja personal.

Depăşirea limitelor obiectului de activitate al societăţii specializate se sancţionează cu amendă de la 5-10 milioane lei şi anularea licenţei.

ART. 35- (1) “Societăţilor specializate în domeniul sistemelor de alarmare le sunt interzise culegerea de informaţii, înregistrările audio sau video care excedează obiectului de activitate pentru care li s-a acordat licenţă, precum şi instalarea de echipamente disimulate care să le permită executarea acestor activităţi.”

ANULAREA LICENŢELOR DE FUNCŢIONARE

În conformitate cu art. 62, licenţa de funcţionare a societăţilor se anulează în următoarele cazuri:

a) la săvârşirea uneia dintre contravenţiile prevăzute la art. 60 lit. i) - k), dacă făptuitorul are calitatea de conducător al societăţii care are ca obiect de activitate paza şi/sau protecţia, precum şi a contravenţiilor prevăzute la art. 60 lit. l) şi m);

“i) refuzul de a asigura accesul reprezentanţilor autorităţilor publice aflaţi în exerciţiul funcţiunii, al personalului poliţiei sau al jandarmeriei, special desemnat pentru exercitarea atribuţiilor legale de control, pentru luarea măsurilor de prevenire în obiectivele păzite sau asistate prin mijloace tehnice antiefracţie şi în organizarea activităţii de gardă de corp;

j) depăşirea limitelor obiectului de activitate al societăţii specializate sau al corpurilor gardienilor publici;

k) refuzul de a furniza datele, informaţiile sau documentele solicitate de către reprezentanţii autorităţilor publice competente, potrivit legii, aflaţi în exerciţiul funcţiunii;

l) executarea, în fapt, a atribuţiilor de organizare şi funcţionare a activităţii societăţilor specializate de către persoane care au suferit condamnări pentru infracţiuni săvârşite cu intenţie;

14

Page 21: Suport Curs Tehnicieni Feb2006doc

m) nerespectarea condiţiilor care au stat la baza eliberării licenţei de funcţionare.”

b) la repetarea, în interval de un an, a faptelor care atrag măsura suspendării; c) acestor societăţi. (pentru societăţile specializate de pază);

ANULAREA LICENŢELOR DE FUNCŢIONARE

d) la săvârşirea de către conducătorii societăţilor specializate de pază şi protecţie, ai celor licenţiate în domeniul sistemelor de alarmare împotriva efracţiei ori al componentelor acestora sau al celor de monitorizare a sistemelor de alarmare a unor infracţiuni în legătură cu activitatea acestor societăţi.

(2) Anularea licenţei de funcţionare se dispune de către Inspectoratul General al Poliţiei Române sau, după caz, de către instanţa de judecată şi se comunică oficiului registrului comerţului pe raza căruia funcţionează societatea specializată de pază şi protecţie, în termen de 10 zile de la data rămânerii definitive a procesului-verbal de contravenţie sau a hotărârii judecătoreşti prin care s-a respins plângerea împotriva procesului-verbal de contravenţie.

De asemenea, potrivit art. 32: “Beneficiarii, conducătorii şi personalul societăţilor specializate în domeniul sistemelor de alarmare şi al mijloacelor de protecţie mecano-fizice sunt obligaţi să păstreze confidenţialitatea informaţiilor referitoare la sistemele instalate sau avute în întreţinere.”

HOTĂRÂREA DE GUVERN nr. 1.010/2004Actul normativ pentru aprobarea normelor metodologice şi a documentelor

prevăzute la art.69 din Legea nr.333/2003 sunt reglementate condiţiile de licenţiere a societăţilor specializate în proiectarea, instalarea şi întreţinerea sistemelor de alarmare şi adoptate Normele tehnice privind proiectarea şi realizarea sistemelor tehnice de protecţie şi de alarmare împotriva efracţiei- Anexa nr.3.

Ca obligaţii, în art. 7 din acest act normativ se regăsesc următoarele:Obligaţia respectării Regulamentului de organizare şi funcţionare de conducătorii

societăţilor specializate în sisteme de alarmă, cu privire la angajarea, pregătirea şi controlul personalului.

Nerespectarea R.O.F. se sancţionează cu amendă de la 5 –10 milioane lei.Înfiinţarea dispeceratelor de zonă fără avizarea regulamentului de organizare şi

funcţionare de Inspectoratul General al Poliţiei Române ori nerespectarea acestuia – încălcarea se sancţionează cu aceeaşi amendă.

Conform art. 1 alin. (3) din Anexa nr.3: „Aplicaţiile cu sisteme de alarmare împotriva efracţiei se proiectează, se instalează şi se utilizează cu respectarea prezentelor norme tehnice.

Nerespectarea acestora se sancţionează cu amendă de la 5-10 milioane lei.

HOTĂRÂREA DE GUVERN nr. 1.010/2004Potrivit art.4 din Anexa nr.3- Norme Tehnice:„Sunt supuse avizării proiectele sistemelor de alarmare destinate: unităţilor

financiar-bancare, instituţiilor de interes public, cazinourilor, caselor de schimb valutar şi amanet, spaţiilor comerciale mari, magazinelor de arme şi muniţii, staţiilor de comercializare a produselor petroliere, deţinătorilor de produse ori substanţe toxice, unităţilor speciale şi altor obiective cu aglomerări de persoane ori valori însemnate.”

Atenţie! Aceasta nu înseamnă faptul că, pentru celelalte aplicaţii, nu trebuie să respectaţi Normele tehnice în domeniu.

15

Page 22: Suport Curs Tehnicieni Feb2006doc

ANEXA NR.3 a H.G. nr.1.010/2004NORME TEHNICE

privind proiectarea şi realizarea sistemelor tehnice de protecţie şi de alarmare împotriva efracţiei

Art.1. - (1) Prezentele norme tehnice se aplică cu ocazia proiectării, instalării şi utilizării sistemelor tehnice de protecţie şi de alarmare împotriva efracţiei.

(2) Prezentele norme tehnice se adresează atât societăţilor licenţiate specializate să execute astfel de lucrări, cât şi beneficiarilor de sisteme tehnice de protecţie şi de alarmare, având caracter obligatoriu.

(3) Aplicaţiile cu sisteme de alarmare împotriva efracţiei se proiectează, se instalează şi se utilizează cu respectarea prezentelor norme tehnice.

ART. 2- Configuraţia sistemelor tehnice de protecţie şi de alarmare împotriva efracţiei se stabileşte în funcţie de importanţa valorilor umane şi materiale şi a nivelului de risc evaluat.

ART. 3 (1) Echipamentele şi elementele componente ale acestor sisteme se utilizează în conformitate cu prevederile legii.

(2) În vederea certificării componentelor sistemelor de alarmare împotriva efracţiei se înfiinţează în cadrul Inspectoratului General al Poliţiei Române Laboratorul de încercări pentru clasificarea acestora şi stabilirea clasei de securitate în care se încadrează, denumit în continuare Laborator.

(3) Condiţiile de încadrare, organizare şi funcţionare a Laboratorului se aprobă prin ordin al ministrului administraţiei şi internelor.

NORME TEHNICEprivind proiectarea şi realizarea sistemelor tehnice de protecţie şi de alarmare împotriva

efracţiei

Art. 4 prevede:- Sunt supuse avizării proiectele sistemelor de alarmare împotriva efracţiei destinate: unităţilor financiar-bancare, instituţiilor de interes public, cazinourilor, caselor de schimb valutar şi amanet, spaţiilor comerciale mari, magazinelor de arme şi muniţii, staţiilor de comercializare a produselor petroliere, deţinătorilor de produse ori substanţe toxice, unităţilor speciale şi altor obiective cu aglomerări de persoane ori valori însemnate.

Exemplificăm:farmacii care deţin produse ori substanţedeţinătorii de materiale ori produse radioactivemagazinele de bijuterii, tehnică de calcul, etc.

NORME TEHNICECAP. 2 Echipamentele componente ale sistemelor tehnice de protecţie şi de alarmare

împotriva efracţiei

ART. 5 (1) Sistemele tehnice de protecţie şi de alarmare împotriva efracţiei realizează securitatea mecanică şi electronică a obiectivului protejat.

(2) Configurarea sistemelor se realizează prin asocierea de elemente de protecţie mecanică şi echipamente electronice, astfel încât împreună să se completeze şi să realizeze gradul de siguranţă corespunzător nivelului de risc evaluat.

(3) Securitatea mecanică constă în amenajări realizate cu elemente de protecţie care au rolul de a asigura condiţii sigure de natură să nu pericliteze viaţa sau integritatea persoanelor, respectiv a valorilor.

16

Page 23: Suport Curs Tehnicieni Feb2006doc

(4) Securitatea electronică se realizează prin instalarea de echipamente care asigură: detectarea pătrunderii neautorizate în zonele protejate, controlul accesului, controlul sustragerii de bunuri şi supravegherea video.

ART. 6 Structura subsistemului antiefracţie este alcătuită din: centrala de alarmă cu tastaturile de operare, telecomenzi, elementele de detecţie şi echipamentele de avertizare şi semnalizare.

ART. 7 Subsistemul de control acces cuprinde unitatea centrală care gestionează punctele de control, unităţile de comandă, cititoarele, broaştele sau yalele electromagnetice de acţionare a uşilor.

NORME TEHNICECAP. 2 Echipamentele componente ale sistemelor tehnice de protecţie şi de alarmare

împotriva efracţiei

ART. 8 Subsistemul de televiziune cu circuit închis are în componenţă camerele video, echipamentele de multiplexare, vizualizare şi stocare a imaginilor.

ART. 9 Protecţia mecano-fizică se asigură cel puţin în spaţiile în care se depozitează şi se manipulează valori.

ART. 10 Clasele de siguranţă a mijloacelor mecano-fizice folosite vor fi stabilite de laboratorul acreditat şi autorizat, cu respectarea prevederilor standardelor româneşti sau europene.

NORME TEHNICECAP. 5 Reguli privind amplasarea echipamentelor componente ale sistemelor de

alarmare împotriva efracţiei

ART. 16 (1) Centrala de alarmă se amplasează într-un loc mai puţin frecventat de angajaţii unităţii şi inaccesibil persoanelor străine.

(2) Tastatura de comandă a sistemului de alarmare împotriva efracţiei se amplasează la distanţă faţă de centrală şi cât mai aproape posibil de zona intrării, pentru reducerea perioadei de temporizare declarate zonei de intrare, durata fiind stabilită la cel mai scurt timp posibil (maximum 10 secunde).

(3) La obiectivele protejate cu sisteme, unde există pază umană, în spaţiul postului de pază se instalează tastatura cu caractere alfanumerice pentru recepţionarea mesajelor în clar şi în mod silenţios pentru situaţiile de ameninţare cu armă.

(4) Detectoarele de prezenţă vor supraveghea cu prioritate valorile protejate şi căile posibile de pătrundere dinspre exterior şi se fixează astfel încât să nu permită modificarea zonei supravegheate.

(5) Toate elementele componente ale sistemului se protejează electronic împotriva intervenţiei neautorizate şi se montează conform prospectului producătorului.

(6) Traseele de cabluri ale sistemului se realizează prin tubulatură sau jgheab aparent de mascare.

(7) Semnalizarea stării de alarmare împotriva efracţiei se realizează atât local, prin intermediul a cel puţin două avertizoare acustice, dintre care unul de exterior cu autoalimentare şi flash luminos, cât şi la distanţă.

NORME TEHNICE

CAP. 5 Reguli privind amplasarea echipamentelor componente ale sistemelor de alarmare împotriva efracţiei

17

Page 24: Suport Curs Tehnicieni Feb2006doc

(8) Sirenele se amplasează la o înălţime maximă permisă de spaţiu pentru a îngreuna anihilarea lor, iar cea exterioară, într-o poziţie vizibilă din strada principală limitrofă.

(9) Comunicatoarele utilizate pentru conectarea sistemului local la dispeceratul de monitorizare, care sunt situate în altă parte decât în centrală, se supraveghează prin detectoare de prezenţă şi se amplasează în locuri mai puţin accesibile.

ART. 17 - (1) Este interzisă instalarea sistemelor de alarmare împotriva efracţiei fără sursă de rezervă care să asigure autonomia energetică în caz de cădere a reţelei de tensiune.

(2) Sursa principală de alimentare a sistemului trebuie să fie reţeaua electrică de tensiune, iar cea de rezervă: acumulatorii ori grupuri generatoare, care să poată asigura funcţionarea normală a acestuia minimum 24 de ore, cu 30 de minute în starea de avertizare sonoră. În cazul obiectivelor amplasate în zone izolate din mediul rural, sursa de alimentare de rezervă trebuie să asigure o autonomie de 72 de ore. În situaţia existenţei grupului generator, dimensionarea acumulatorilor se face numai pentru perioada de pornire a grupului.

(3) Pentru echipamentele de televiziune cu circuit închis se va asigura o autonomie la înregistrare de cel puţin 15 minute de la căderea reţelei de tensiune.

(4) Racordarea la reţeaua electrică de tensiune a sistemului de alarmare împotriva efracţiei se realizează printr-un circuit separat de alţi consumatori de energie electrică, iar tabloul electric respectiv va fi protejat electronic prin sistemul de alarmă.

NORME TEHNICECAP. 5 Reguli privind amplasarea echipamentelor componente ale sistemelor de

alarmare împotriva efracţiei

ART. 18 Prin subsistemul de control acces se va limita pătrunderea persoanelor neautorizate în spaţiile protejate: casierie, informatică, dispecerat pază, acces spre tezaur.

ART. 19 (1) Amplasarea camerelor de luat vederi în zonele de acces în unitate trebuie să asigure o imagine de detaliu pentru memorarea tuturor persoanelor care au intrat în unitate, vedere din faţă şi o imagine pentru zona de lucru cu publicul.

(2) Spaţiul care nu este permanent iluminat şi este supravegheat prin camere TV se prevede cu proiector în infraroşu.

(3) În situaţiile în care nu există dispecerat local, videorecorderul sau înregistratorul digital se amplasează într-un spaţiu bine protejat, asigurat şi încuiat corespunzător, pentru eliminarea posibilităţii sustragerii casetelor video sau a înregistratorului digital, în special în timpul producerii unui eveniment.

 NORME TEHNICE

CAP. 6 Activitatea de instalare şi utilizare a sistemelor de alarmare împotriva efracţiei

ART. 20 (1) Instalarea echipamentelor poate începe după obţinerea avizului de la organul de poliţie competent, pentru proiectul aplicaţiei.

(2) Executantul asigură respectarea proiectului avizat. ART. 21 (1) Beneficiarul sistemului de alarmare împotriva efracţiei are obligaţia

schimbării periodice a codurilor de utilizare a echipamentelor şi ori de câte ori a fost sesizat că unuia dintre utilizatori i-a fost deconspirat codul şi să verifice periodic funcţionarea sistemului.

18

Page 25: Suport Curs Tehnicieni Feb2006doc

(2) La recepţia de terminare a lucrărilor şi punerea în funcţiune a obiectivelor importante, beneficiarul are obligaţia de a solicita la inspectoratul judeţean de poliţie participarea specialistului în sisteme de alarmare împotriva efracţiei, care verifică respectarea proiectului avizat şi eficacitatea sistemului.

(3) Instalatorul asigură instruirea personalului utilizator aparţinând beneficiarului, ocazie cu care va fi încheiat un document în acest sens.

NORME TEHNICECAP. 7 Asigurarea întreţinerii şi service-ului sistemelor

de alarmare împotriva efracţiei

ART. 22 (1) Sistemele de alarmare împotriva efracţiei se verifică şi se întreţin periodic de personalul firmei instalatoare sau, după caz, de firma care asigură service-ul.

(2) Beneficiarii sistemelor supuse avizării sunt obligaţi să încheie contract de service cu societăţi licenţiate, cu respectarea timpului de intervenţie la deranjamente care nu trebuie să depăşească 12 ore în localitate, respectiv 24 de ore pentru societăţile cu sediul în afara localităţii obiectivului, şi de remediere în maximum 24 de ore.

ART. 23 (1) La finalizarea sistemului de alarmare împotriva efracţiei firma executantă predă în mod obligatoriu beneficiarului utilizator următoarele documente:

a) proiectul sistemului de alarmare împotriva efracţiei şi avizul organului de poliţie;

b) documentaţia echipamentelor instalate şi instrucţiuni de utilizare a sistemului;

c) documentele care atestă instruirea profesională a personalului utilizator; d) jurnalul sistemului de alarmare împotriva efracţiei. (2) În jurnalul sistemului de alarmare împotriva efracţiei se consemnează toate

persoanele care au participat la instalarea şi punerea în funcţiune a sistemului de alarmare împotriva efracţiei şi apoi evenimentele tehnice survenite în funcţionarea sa.

(3) Păstrarea jurnalului se face de către beneficiarul utilizator, la acesta având acces personalul abilitat al firmei licenţiate care asigură service-ul.

NORME TEHNICECAP. 7 Asigurarea întreţinerii şi service-ului sistemelor

de alarmare împotriva efracţiei

(4) În jurnal se menţionează evenimentele care au influenţat funcţionarea sistemului de alarmare împotriva efracţiei şi verificările tehnice periodice, consemnându-se: data şi ora apariţiei defectului, data şi ora remedierii, componentele reparate ori înlocuite, persoanele care au executat lucrarea, semnătura.

(5) Verificările tehnice periodice includ toate operaţiunile necesare pentru menţinerea operaţională şi în stare de funcţionare a sistemului de alarmare împotriva efracţiei, urmărindu-se dacă sistemul este funcţional în totalitatea sa, dacă elementele de detecţie au suferit deteriorări, deplasări ori mascări care reduc din zona supravegheată şi asigură transmiterea la distanţă a semnalelor.

ART. 24 La solicitarea beneficiarului societatea care a instalat sistemul sau a asigurat întreţinerea acestuia are obligaţia predării, pe bază de proces-verbal, a codurilor de programare a centralelor şi a documentaţiei aferente.

19

Page 26: Suport Curs Tehnicieni Feb2006doc

SECŢIUNEA a 2-a Echipamentele utilizate şi funcţiile acestora de alarmare împotriva efracţiei

ART. 28 (1) Echipamentele sistemului antiefracţie pot fi utilizate în aplicaţiile sistemelor de securitate din instituţiile financiar-bancare dacă îndeplinesc condiţiile prevăzute la alin. (2) şi la art. 29 şi 30.

(2) Centrala de alarmare împotriva efracţiei trebuie să dispună de următoarele facilităţi:

a) memorarea de evenimente în timp real, cu posibilitatea vizualizării şi listării acestora;

b) număr corespunzător de zone pentru alocarea elementelor de detecţie din fiecare spaţiu supravegheat; fac excepţie elementele din aceeaşi încăpere;

c) partiţionarea zonelor pentru asigurarea individualizării anumitor spaţii ori trasee;

d) tastatură alfanumerică detaşabilă pentru montare la distanţă; e) coduri de utilizare pentru individualizarea acestora; f) comunicator pentru transmitere la distanţă.

SECŢIUNEA a 2-a Echipamentele utilizate şi funcţiile acestora de alarmare împotriva efracţiei

ART. 29 (1) Echipamentele din cadrul subsistemului de televiziune cu circuit închis pot fi utilizate în aceste aplicaţii dacă sunt de înaltă rezoluţie, în conformitate cu standardele europene, dispun de compensarea automată a luminii şi cuprind ca parte componentă obligatorie înregistrarea permanentă a imaginilor din zonele supravegheate.

(2) Compactarea datelor în vederea înregistrării simultane a tuturor imaginilor preluate de camerele video se va realiza cu echipamente care permit prelucrarea individuală a imaginilor de pe fiecare cameră înregistrată, cu afişarea datei şi orei.

(3) Înregistrarea imaginilor se realizează cu ajutorul videorecorderelor ori echipamentelor digitale de înregistrare şi redare care corespund cerinţelor tehnice din prezentele norme tehnice, asigurându-se ca înregistrările să cuprindă data, ora şi imagini clare pentru recunoaşterea persoanelor şi a mişcărilor acestora în spaţiul supravegheat.

(4) Programarea echipamentelor de înregistrare a imaginilor trebuie să asigure o înregistrare continuă, în timp real, în spaţiile accesibile clienţilor şi cu detecţie de mişcare în celelalte zone, iar când se utilizează un înregistrator de lungă durată, pe o casetă se înregistrează o perioadă de 24 de ore.

(5) Camerele TV trebuie să fie de format 1/2 inch ori 1/3 inch, cu obiectiv interschimbabil pentru alegerea unei lărgimi şi profunzimi adecvate a imaginilor, în funcţie de zona supravegheată, urmărindu-se ca din imaginile înregistrate să se poată realiza identificarea persoanelor.

(6) Pentru vizualizarea imaginilor multiplexate se prevăd monitoare TV cu diagonală mai mare de 14 inch.

(7) Arhivarea imaginilor înregistrate se realizează pe o perioadă de 30 de zile.

20

Page 27: Suport Curs Tehnicieni Feb2006doc

SECŢIUNEA a 2-a Echipamentele utilizate şi funcţiile acestora de alarmare împotriva efracţiei

ART. 30 Echipamentele de înregistrare şi redare trebuie să dispună de următoarele facilităţi:

a) să asigure înregistrarea imaginilor de pe fiecare cameră; b) să dispună de facilitarea copierii unor imagini selectate; c) calitatea imaginii să permită identificarea persoanelor; d) să fie dedicate acestor aplicaţii, să fie omologate şi să prezinte siguranţă în

funcţionare. ART. 31 (1) În situaţia producerii de evenimente, casetele ori suporturile cu

imaginile înregistrate se păstrează până la soluţionarea cazului, iar pentru cele de competenţa poliţiei, casetele se pun la dispoziţie organelor de cercetare, la solicitarea scrisă a acestora.

(2) Instalatorul sistemului de alarmare împotriva efracţiei este obligat să pună la dispoziţie organului de cercetare logistica necesară pentru prelucrarea imaginilor stocate.

SECŢIUNEA a 2-a Echipamentele utilizate şi funcţiile acestora de alarmare împotriva efracţiei

ART. 32 Echipamentele din componenţa subsistemului de control acces trebuie să asigure următoarele funcţii:

a) memorarea în timp real a accesărilor punctelor de control, într-o memorie proprie indestructibilă, pe o perioadă de minimum 30 de zile;

b) monitorizarea uşilor, semnalizarea în caz de rămânere a uşii în poziţie deschisă şi alarmare pentru deschidere neautorizată, fără confirmare;

c) corelare de funcţii cu dată şi oră. ART. 33 Clasele de siguranţă ale elementelor de protecţie mecano-fizice se

stabilesc în funcţie de valorile protejate şi de nivelul de risc evaluat. ART. 34 (1) Ferestrele exterioare situate până la o înălţime de 3 m trebuie să

fie fixe şi să asigure întârzierea pătrunderii în unitate. (2) Uşile exterioare destinate transferului de valori se acţionează numai din

interior. (3) Casieria în sistem închis trebuie să asigure protecţia persoanelor la

acţiunea armelor de foc. (4) Casieria în sistem deschis trebuie să fie dotată cu distribuitoare de numerar

cu deschidere temporizată. (5) Distribuitoarele automate de numerar se fixează astfel încât să asigure o

rezistenţă la smulgere de minimum 800 daN.

CAP. 10 Structura minimă a sistemului de alarmare împotriva efracţiei pe categorii de obiective

SECŢIUNEA 1 Unităţile financiar-bancare

ART. 35 Pentru obiectivele financiar-bancare, sistemul de securitate electronică are următoarea componenţă:

a) subsistemul antiefracţie: va proteja punctele de acces în unitate şi spaţiile cu valori.

21

Page 28: Suport Curs Tehnicieni Feb2006doc

Echipamentele trebuie să asigure memorarea în timp real, pe o durată de cel puţin 30 de zile, a evenimentelor, partiţionarea pentru zonele de acces, valori şi trasee de patrulare, posibilitatea transmiterii semnalelor la dispecerat.

Zonele de importanţă se protejează prin detectori cu principii diferite de funcţionare, inclusiv cu senzori tip "capcană" neprecizaţi în proiect.

De asemenea, personalul de conducere şi din zonele cu riscuri trebuie să dispună de elemente de semnalare a pericolului şi de coduri personalizate de acces în sistem;

b) subsistemul de control acces: limitează accesul persoanelor neautorizate în spaţiile importante, memorează în timp real, pentru minimum 30 de zile, accesările punctelor de control şi permite deschiderea din interior în caz de calamităţi;

c) subsistemul de televiziune cu circuit închis supraveghează zonele de acces în unitate, imagine frontală - vedere de detaliu, zonele de lucru cu publicul şi de vehiculare a valorilor, inclusiv bancomatele.

SECŢIUNEA a 2-a Sisteme de alarmare împotriva efracţiei, destinate obiectivelor comerciale:

supermarketuri, marketuri, cash & carry, spaţii comerciale mari

ART. 37 (1) Sistemul de alarmare împotriva efracţiei cuprinde: subsistem antiefracţie, televiziune cu circuit închis şi control acces.

(2) Subsistemul antiefracţie trebuie să asigure protejarea căilor de acces în spaţiul obiectivului şi a zonelor cu valori, precum şi memorarea în timp real a evenimentelor pe o durată de 30 de zile.

(3) În situaţiile în care există vitrină pentru supravegherea acestora trebuie să se prevadă detectoare de geam spart.

(4) Echipamentele din structura televiziunii cu circuit închis trebuie să asigure înregistrarea imaginilor pe cel puţin 30 de zile şi să fie protejate împotriva agresorilor.

SECŢIUNEA a 3-a Sistemele de alarmare împotriva efracţiei, destinate caselor de schimb valutar,

amanet, magazinelor de comercializare a armelor şi muniţiilor şi casieriilor colectoare

ART. 39 (1) Sistemele de alarmare împotriva efracţiei pentru case de schimb valutar, amanet, magazinele de comercializare a armelor şi muniţiilor şi casieriile colectoare trebuie să aibă în componenţă: echipamente antiefracţie, control acces, televiziune cu circuit închis şi protecţie mecanică.

(2) Echipamentele trebuie să asigure: memorarea evenimentelor în timp real, pe o perioadă de 20 de zile, transmiterea la distanţă, protejarea casei de bani cu senzori de vibraţii şi a spaţiului de amplasare a acesteia cu detectoare cu principii diferite de funcţionare, cel puţin două detectoare, tastatură montată la distanţă şi coduri de utilizare individualizate.

(3) Echipamentele din structura televiziunii cu circuit închis trebuie să fie montate disimulat, să fie protejate mecanic împotriva agresorilor şi să asigure înregistrarea imaginilor din zona clienţilor şi a intrării pe o perioadă de minimum 10 zile.

ART. 41 În situaţia în care obiectivele din această gamă nu au pază umană permanentă, sistemul de alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor.

22

Page 29: Suport Curs Tehnicieni Feb2006doc

SECŢIUNEA a 4-a Sistemele de alarmare împotriva efracţiei, destinate instituţiilor de utilitate publică

  ART. 42 Prin subsistemul antiefracţie se protejează spaţiile unde se deţin

bunuri, valori ori documente clasificate. ART. 43 Supravegherea video se realizează în zonele de acces şi în spaţiile

destinate publicului. ART. 44 Arhivarea imaginilor înregistrate se păstrează minimum 30 de zile.

SECŢIUNEA a 5-a Sistemele de alarmare împotriva efracţiei pentru spaţiile destinate manifestărilor

culturale ori sportive: stadioane, săli de sport, săli de spectacole

ART. 45 Subsistemul antiefracţie trebuie să protejeze zonele cu valori, asigurând şi sesizarea stărilor de pericol a persoanelor.

ART. 46 Căile de acces, holurile, precum şi zona tribunelor destinate spectatorilor se supraveghează video.

ART. 47 Arhivarea imaginilor înregistrate se va păstra minimum 10 zile.

SECŢIUNEA a 6-a Sistemele de alarmare împotriva efracţiei pentru spaţiile de depozite cu diverse

destinaţii, staţiile de comercializare a produselor petroliere

ART. 48 Subsistemul antiefracţie trebuie să protejeze zonele cu valori, asigurând şi sesizarea stărilor de pericol a persoanelor.

ART. 49 Căile de acces, holurile, precum şi zona pompelor de distribuţie se supraveghează video, asigurându-se identificarea numerelor autovehiculelor şi persoanelor din zonă.

ART. 50 Arhivarea imaginilor înregistrate se va păstra minimum 20 de zile.

CAP. 11 Dispoziţii finale

ART. 51 Modificările şi completările sistemelor de alarmare împotriva efracţiei se vor efectua numai de firme licenţiate, după obţinerea avizului poliţiei, acestea urmând a fi anexate proiectului iniţial.

ART. 52 Modernizarea ori înlocuirea echipamentelor componente ale sistemelor de securitate se va executa la expirarea duratei medii de bună funcţionare a produselor ori când nu mai îndeplinesc condiţiile de funcţionare.

23

Page 30: Suport Curs Tehnicieni Feb2006doc

2. INTRODUCERE ÎN STANDARDIZARE

2.1 Principiile standardizării

Standardele şi existenţa cotidiană

Standardele se regăsesc aproape în orice din jurul nostru. Există multe motive pentru care standardele reprezintă o parte fundamentală a

vieţii noastre zilnice. Practic, suntem înconjurati de standarde. Clădirile în care locuim, avioanele cu care zburăm, drumurile pe care călătorim, computerele cu care lucrăm, chiar şi hainele pe care le purtăm, sunt toate fabricate în conformitate cu standardele. Toate acestea „lucrează” bine şi eficient dacă standardele după care au fost fabricate au fost elaborate şi aplicate corect. Standardele deschid canale de comunicare şi canale comerciale, promovează întelegerea produselor tehnice, asigură compatibilitatea produselor şi serviciilor, facilitează producţia de masă, şi, cel mai important, formează baza necesară pentru atingerea obiectivelor legate de sănătate, securitate şi o calitate mai bună a vieţii.

Ce este un standard?

Un standard reprezintă un limbaj comun care promovează circuitul bunurilor între cumpărător şi vânzător şi protejează bunăstarea generală. Se poate oferi un exemplu din domeniul proiectărilor pentru clădiri. Atunci când arhitecţii proiectează o clădire, menţionează exact ce tip de oţel este cerut prin menţionarea unui standard pe desen. Acest document, standardul, este cea mai bună şi cea mai simplă cale posibilă pentru a comunica contractantului tipul dorit de oţel, în termeni legaţi de compoziţie, rezistenţă şi calitate. Astfel, arhitecţii nu trebuie să consulte volume şi cărţi de referinţă şi să folosească cantităţi mari de hârtie şi ore de lucru costisitoare pentru a descrie grosimea oţelului, rezistenţa şi alte caracteristici, ele regăsindu-se în standardul indicat.

Mii de astfel de standarde sunt disponibile şi multumită limbajului comun al standardizării, cumpărătorul şi vânzătorul nu au nici o dificultate în comunicare.

2.2 Cadrul legislativ în care se desfăşoară activitatea de standardizare

Standardizarea internaţională, europeană şi naţională

Cine şi cum se fac standardele în alte părţi ale lumii şi cum se încadrează sistemul de elaborare a standardelor din România în standardizarea europeană şi internaţională?

Standardele sunt elaborate de colective de specialişti în comitete tehnice constituite pe domenii de activitate aparţinând organismelor de standardizare naţionale, europene sau internaţionale după caz.

Elaborarea standardelor se face pe baza unei metodologii aprobate de organismul de standardizare care aprobă standardul.

24

Page 31: Suport Curs Tehnicieni Feb2006doc

Organismul naţional de standardizare Activitatea naţională de standardizare din România se desfăşoară în baza

prevederilor OG 39/98 si a Legii nr.355/2002 Cadrul legislativ prezentat crează contextul în care standardizarea naţională

în România, implementează principii şi reguli ale economiei de piaţă, stabilind ca organismul naţional de standardizare :

o Să fie o entitate legală privată, de interes public, cu statutul legal de asociaţie non guvernamentală, apolitică, fără scop patrimonial;

o Să posede evaluarea favorabilă a autorităţii de stat coordonatoare a domeniului infrastructurii calităţii şi evaluării conformităţii, respectiv a Ministerului Economiei şi Comerţului.

Scurt istoric al standardizarii din Romania

Începuturile acestei activitati dateaza din perioada premerga- toare celui de al doilea razboi mondial, primele standarde cu caracter national fiind adoptate în anii 1937-1938 în cadrul AGIR - Asociaţia Generală a Inginerilor din România.

În anul 1948 a luat fiinta Comisiunea de Standardizare, primul organism national de standardizare.

Dupa o serie de reorganizari ale organismului national de standardizare, în 1970 a luat fiinta Institutul Român de Standardizare - IRS care a functionat pâna în anul 1998.

Prin Ordonanta 39/1998 se reorganizează activitatea de standardizare în România implementîndu-se principiul standardizării voluntare. Astfel s-a născut Asociatia de Standardizare din România - ASRO.

Organismul naţional de standardizare

Principii ale standardizării naţionale :a) Dezvoltarea şi aprobarea standardelor naţionale pe baza consensului

părţilor interesate;b) Transparenţă şi disponibilitate publică;c) Reprezentarea intereselor publice;d) Caracterul voluntar al participării la activitatea de standardizare

naţională precum şi al aplicării standardelor naţionale;e) Accesul liber al tuturor părţilor interesante la dezvoltarea standardelor

naţionale;f) Independenţa de orice interes predominant;g) Utilizarea regulilor standardizării europene şi internaţionale;h) Dezvoltarea standardelor naţionale corelat cu evoluţia cadrului

legislativ.

ASRO trebuie să ia în considerare şi să aplice politicile elaborate şi aprobate de Guvernul României, în domeniul standardizării naţionale.

Principalele atribuţii Stabilirea principiilor şi metodologiei standardizării naţionale Elaborarea şi aprobarea standardelor naţionale şi participarea la activitatea de

standardizare europeană şi internaţională

25

Page 32: Suport Curs Tehnicieni Feb2006doc

Gestionarea fondului documentar de standarde si publicaţii din domeniul standardizării naţionale şi internaţionale

Asigurarea informării publice în domeniul standardizării Editarea, publicarea şi difuzarea standardelor şi a publicaţiilor standardizării Prestarea de servicii de consultanţă, expertiză, instruire, transfer de

cunoştinţe, asistenţă tehnică şi alte asemenea în domeniul standardizării. Oferirea de produse şi servicii utilizatorilor de standarde în scopul satisfacerii

necesităţilor acestora

Asociaţia are drept de exclusivitate naţională în exercitarea atribuţiilor sale (art. 21 - Legea 355/2002)

2.3 Proprietate intelectuală - copyright Drepturi de proprietate intelectuală (art. 22 – Legea 355/2002)

Asociaţia beneficiază de protecţia dreptului de autor, în condiţiile stabilite prin dispoziţiile legale.

Se admite reproducerea ori utilizarea integrală sau parţială a standardelor naţionale sau a conţinutului publicaţiilor Asociaţiei prin orice procedeu numai dacă există în prealabil acordul scris al ASRO.

Mărcile de conformitate cu standardele naţionale, sunt proprietatea Asociaţiei în condiţiile stabilite prin dispoziţii legale.

Standardele şi proprietatea intelectuală Atât la nivel internaţional, cât şi la nivel european standardele sunt calificate

drept “copyright-protected documents” (ISO se referă la standarde ca la “know-how” – surse de informaţie

tehnologică) În România, standardele sunt protejate prin drept de autor împotriva Reproducerilor Difuzărilor NEAUTORIZATE Traducerilor Această protecţie se extinde atât asupra standardelor române (OG nr.

39/1998), cât şi asupa standardelor europene şi internaţionale.

Standardele Europene EN CEN – organismul european de standardizare transferă, în mod exclusiv şi în

totalitate drepturile de exploatare a standardelor europene asupra membrilor săi

Standardele Internaţionale ISO ISO – organizaţia internaţională de standardizare autorizează membrii

naţionali ca fiind singurii distribuitori pe teritoriul lor a standardelor internaţionale, precum şi singurii care urmăresc respectarea drepturilor de proprietate intelectuală a ISO

ASRO este singurul organism din România care, prin transfer sau mandat, vegheză la respectarea drepturilor de autor asupra standardelor

26

Page 33: Suport Curs Tehnicieni Feb2006doc

De ce sunt elaborate standardele ?

Elaborarea standardelor europene şi internaţionale voluntare se realizează pentru a facilita schimbul de mărfuri şi servicii pe plan internaţional a îmbunătăţi comunicarea şi cooperarea internaţională în toate domeniile de

activitate a promova creşterea economică echitabilă şi egală, a proteja sănătatea,

securitatea şi mediul

ASRO în procesul de integrare europeană a adoptat pâna la sfârşitul anului 2003 peste 84% din standardele europene în

vigoare concomitent cu anularea standardelor şi reglementărilor tehnice naţionale conflictuale,

are un program coerent de adoptare a restului standardelor europene în vigoare pâna la sfârşitul anului 2004,

a implementat Directiva 83/189 privind schimbul de informaţii în domeniul standardelor şi reglementărilor tehnice (HG 1587/2002),

trebuie să promoveze respectarea dreptului de copyright asupra standardelor europene adoptate.

Metode de adoptare standardelor Europene Adoptare prin traducere (versiunea română a standardului european). Metoda filei de confirmare, fără traducerea textului din versiunile oficiale ale

standardului (engleză, franceză sau germană). Metoda anunţului în urma căreia poate fi publicată versiunea în limba oficială

adoptată (engleză, franceză sau germană).

Beneficiile standardizării Soluţii economice optime pentru probleme tehnice care se repetă Protejează securitatea, sănătatea şi proprietatea împotriva riscurilor datorate

incendiilor, exploziilor, substanţelor chimice, radiaţiilor etc Asigură interoperativitatea şi interschimbabilitatea produselor Constituie baza pentru încheierea contractelor şi pentru evaluarea calităţii în

comerţ Ghid pentru management şi sisteme de management pentru:

- calitate- mediu- securitatea şi sănătatea muncii

Facilitează comunicarea în toate sferele

Caracterul voluntar al standardelor Caracterul voluntar al standardelor este un concept adoptat atât de “Noua

Abordare” în domeniul standardizării de catre Uniunea Europeană cât şi de OMC în Codul de bună practică.

Apariţia acestui concept a fost determinată atât de necesitatea evitării barierelor tehnice din calea comerţului cât şi de păstrarea unui ritm rezonabil între progresul tehnic şi introducerea rezultatelor acestuia în standardele naţionale şi internaţionale.

27

Page 34: Suport Curs Tehnicieni Feb2006doc

Un alt motiv a fost finanţarea parţială a activităţii de standardizare prin exploatarea drepturilor de copyright asupra standardelor.

Necesitatea standardelor voluntare Noua Abordare defineşte cerinţele esenţiale prin Directive care prezintă

concepte foarte generale care pot fi realizate în practică prin respectarea unuia sau mai multor standarde.

Prezumţia de conformitate a unui produs cu prescripţiile acestor standarde constituie unul din motivele pentru care este necesar să utilizăm standardele voluntare.

Noţiunea de voluntariat presupune asumarea pe proprie răspundere a aplicării standardelor, fapt care ridică pe un plan superior responsabilitatea actului de concepţie, proiectare, realizare şi comercializare a produsului.

Necesitatea standardelor voluntare Utilizarea standardelor voluntare îi introduce pe cei care o fac în marea familie

a utilizatorilor de standarde oferind o piaţă de desfacere şi o viaţă produselor lor pe măsura sistemului de standarde adoptat. Aplicarea unui standard naţional dă o deschidere numai pentru piaţa naţională, un standard european vă deschide piaţa europeană iar un standard internaţional piaţa internaţională.

Conceptul de globalizare se bazează pe aplicarea standardelor voluntare, a reglementărilor tehnice şi a procedurilor de evaluare a conformităţii identice sau compatibile.

Şi totuşi de ce ne interesează standardele ? Pentru că sunt necesare circulaţiei produselor şi serviciilor pe piaţă!

Cum ?

In domeniile reglementate mii de standarde armonizate cu Directivele europene asigură referenţialul pentru certificările obligatorii ale produselor care permit introducerea produselor pe piaţă

In domeniile nereglementate mii de standarde asigură referenţialul pentru certificări voluntare ale produselor, testări, acordări de mărci de calitate sau pentru declaraţiile de conformitate care facilitează circulaţia produselor pe piaţa naţională, europeană sau internaţională in funcţie de standardul utilizat care oferă prezumţia de conformitate cu acestea

Standardele pot constitui baza pentru încheierea contractelor şi pentru evaluarea calităţii în comerţ

2.4 Modalităţi de informare în domeniu

Mijloace de informare în domeniul standardizării

28

Page 35: Suport Curs Tehnicieni Feb2006doc

REVISTA STANDARDIZAREA - publicaţie lunară

BULETINUL STANDARDIZĂRII - publicaţie lunară

CATALOGUL STANDARDELOR ROMÂNEpublicaţie anuală

Standardele române SR aprobate în anul în curs, pot fi procurate pe bază de abonamente prin Serviciul Vânzări Abonamentele pot fi GENERALE (toate standardele) sau specifice tip PROFIL (standardele ce aparţin unuia sau mai multor domenii) Standardele apărute în anii anteriori pot fi comandate individual, direct la ASRO

REVISTA STANDARDIZAREA - publicaţie lunară

BULETINUL STANDARDIZĂRII - publicaţie lunară

CATALOGUL STANDARDELOR ROMÂNEpublicaţie anuală

Standardele române SR aprobate în anul în curs, pot fi procurate pe bază de abonamente prin Serviciul Vânzări Abonamentele pot fi GENERALE (toate standardele) sau specifice tip PROFIL (standardele ce aparţin unuia sau mai multor domenii) Standardele apărute în anii anteriori pot fi comandate individual, direct la ASRO

Publicaţii pe suport electronic

CATALOGUL STANDARDELOR ROMÂNE2003-2004

ASRO DIN GLOBAL 2003-2004

COLECŢII DE STANDARDE

ACCES INFO ONLINE

CATALOGUL STANDARDELOR ROMÂNE2003-2004

ASRO DIN GLOBAL 2003-2004

COLECŢII DE STANDARDE

ACCES INFO ONLINE

Caracterul documentelor de reglementare Caracter obligatoriu :

- legi - reglementări tehnice - prevederi administrative

Caracter voluntar : - standardele naţionale şi internaţionale - standardele profesionale sau de firmă

29

Page 36: Suport Curs Tehnicieni Feb2006doc

R E G L E M E N T A R I

Acr

edit

are

Stan

dard

izar

e

Tes

tare

, cer

tific

are

Me t

rolo

g ie

R E G L E M E N T A R I

Acr

edit

are

Stan

dard

izar

e

Tes

tare

, cer

tific

are

Me t

rolo

g ie

MASURI LEGISLATIVE ORIZONTALE REFERITOARE LA CERINTELE TEHNICE PENTRU PRODUSE

Legea nr.608/2001privind evaluarea conformitatii produselor, modificata si

completata prin Ordonanta nr.71/2003

Hotararea Guvernului nr.71/2001pentru aprobarea Normelor metodologice privind stabilirea

Procedurilor ce se utilizeaza in procesul de evaluare aconformitatii produselor din domeniile reglementate prevazute

in Legea nr.608/2001 privind evaluarea conformitatii produselor si a regulilor de aplicare si utilizare a marcajului national de conformitate CS.

Hotararea Guvernului nr.487/2002pentru aprobarea Normelor metodologice privind

desemnarea si notificarea nationala a laboratoarelor de incercari precum si a organismelor de certificare si de inspectie care realizeaza

evaluarea conformitatii produselor din domeniilereglementate prevazutein Legea nr.608/2001privind evaluarea conformitatii produselor.

Hotararea Guvernului nr.1587/2002 privind masurile pentru organizarea si realizareaschimbului de informatii

in domeniul standardelor si reglementarilor tehnice precum si al regulilor referitoare la serviciilesocietatii informationale

intre Romania, statele membre ale Uniunii Europene si Comisia Europeana

Măsuri legislative orizontale referitoare la cerintele tehnice pentru produseASRO – organismul naţional de standardizare

30

Page 37: Suport Curs Tehnicieni Feb2006doc

ASRO –Asociaţia de Standardizare din România este organismul privat de interes public specializat în domeniul standardizării. ASRO reprezintă România în procesul de standardizare internaţională prin coordonarea activităţii naţionale, organizarea schimbului de informaţii referitoare la standardizare astfel încât Asociaţia are un rol important în dezvoltarea economică şi optimizarea performanţei firmelor româneşti pe piaţa naţională, internaţională şi europeană, în mod deosebit.

România este în plin proces de aderare la UE. Susţinând orientarea politicii guvernului în vederea accesului României în U.E, ASRO şi-a propus să adopte până la sfârşitul acestui an standardele organismelor europene de standardizare CEN şi CENELEC.

ASRO este membru la ISO, CEI, ETSI şi membru afiliat la CEN şi CENELEC. Activitatea naţională de standardizare din România se desfăşoară în baza

prevederilor OG 39/98 si a Legii nr.355/2002. Standardizarea şi comerţul internaţional şi european

ROMANIA SI ORGANIZAŢIA MONDIALĂ A COMERŢULUI – O.M.C. Punctul de informare OMC este în responsabilitatea ASRO OMC se ocupă de regulile globale care se aplică în cadrul comerţului

internaţional OMC a adoptat Acordul privind obstacolele tehnice în calea comerţului-TBT:

evitarea creării de obstacole inutile în calea comerţului internaţional, comerţ fără discriminare, armonizarea standardelor, echivalenţa reglementărilor tehnice, recunoaşterea reciprocă a procedurilor de evaluare a conformităţii, transparenţă

ROMANIA SI UNIUNEA EUROPEANĂ Centrul pentru schimb de informatii în domeniul standardelor şi

reglementărilor tehnice ca urmare a adoptării Directivei CE 98/48 prin HG 1587/2003 este în responsabilitatea ASRO.

Relaţia ASRO cu standardizarea europeană şi internaţională Membru al : ISO Organismul Internaţional de Standardizare - 1950 IEC Organismul Internaţional de Standardizare în Electrotehnică - 1920 ETSI Institutul European de Standardizare Telecomunicaţii -1991

Membru afiliat în : CEN Comitetul European de Standardizare - 1991 CENELEC Comitetul European de Standardizare Electrotehnică - 1991

2.5 Publicaţii şi servicii oferite de organismul naţional de standardizare

31

Page 38: Suport Curs Tehnicieni Feb2006doc

SERVICIILE ŞI PRODUSELE OFERITE DE ASRO

BANCA DE DATE ASRO

PRODUSE TIPĂRITE

SERVICII PE SUPORT ELECTRONIC

SERVICII DEINFORMARE

STANDARDE ŞI INFO O.M.C.

BIBLIOTECA ASRO

INFORMAŢII PRIN E-MAIL

TELEFON

POŞTĂ

ACCES INFO ONLINE

STANDARDE LA CERERE

BULETINUL STANDARDIZĂRII

REVISTA “STANDARDIZAREA”

CATALOGUL SR

OFERTĂ DE CURSURI

CATALOG SR PE CD

ASRO DIN GLOBAL

COLECŢII PE CD

ABONAMENTE

Vânzare de standarde la cerere standarde româneşti - colecţia de standarde ASRO conţine 27.082

standarde naţionale în vigoare standarde internaţionale ISO, CEI standarde naţionale ale altor ţări:

franceze NF, britanice BS, germane DIN, americane ANSI, ASTM etc.

Abonamente la standardele române şi publicaţiile standardizării Abonamente generale Abonamente pe sectoare sau ICS Profile de standardizare

Alte produse abonamentele la standardele publicate în anul 2002 şi 2003 se pot obţine

şi pe suport electronic (CD) Colecţii pe CD, full-text cu standardele armonizate şi actele normative cu

care au fost adoptate Directivele europene în România Colecţii pe CD, full-text cu standarde din diferite domenii de specialitate,

ICS, sectoare etc.

Colecţii pe CD, full-text cu standarde după criterile dorite de client Managementul calităţii

32

Page 39: Suport Curs Tehnicieni Feb2006doc

Managementul mediului Evaluarea conformităţii Sisteme integrate de management Securitatea utilizatorilor de jucării Directiva 88/378/CEE, HG

396/2003 Aparate de cântărit cu funcţionare neautomată, Directiva

90/384/CEE, HG 617/2003 Execuţia şi montarea ascensoarelor Directiva 95/16/CE, HG

439/2003 Recipiente simple sub presiune, Directiva 87/404/CEE, HG

454/2003 Produse pentru construcţii, Directiva 89/106/CEE, HG 102/2003 Producerea, transportul şi distribuţia energiei termice, Salubritate

urbană şi deşeuri , Iluminat public Ordinul 140/2003 Condiţii de introducere pe piaţă a echipamentelor sub presiune

Directiva 97/23/CE, HG 752/2002

Modalităţi viitoare de comercializare a produselor ASRO LEASING pe 3, 4 sau 5 ani la procurarea:

Colecţiei standardelor europene adoptate ca standarde române Colecţiei standardelor române Colecţiei standardelor internaţionale adoptate ca standarde române

MAGAZIN VIRTUAL

33

Page 40: Suport Curs Tehnicieni Feb2006doc

FORMARE PROFESIONALĂ

Structura cursurilor Secţiunea A - Management şi Comunicare Secţiunea B - Implementarea sistemului calităţii Secţiunea C - Tehnici de evaluare a sistemului calităţii Secţiunea D - Securitatea produselor în sistemul agroalimentar Secţiunea E - Certificare şi Standardizare Secţiunea F – Metrologie (HG 193/2002) Secţiunea G - Securitate – Mediu

ASRO are drept de exclusivitate naţională în exercitarea atribuţiilor sale (art.7 m şi 21 din Legea 355/2002) privind prestarea de servicii de instruire, transfer de cunoştinţe şi alte asemenea în domeniul standardizării.

CERTIFICARE

certificare a sistemelor de management de mediu certificare acsistemelor de management al calităţii certificare produse

Marca SR-SProduse certificate în

conformitate cu standarde române de

securitate

Marca SRProduse certificate în

conformitate cu cerinţele dintr-un standard român

mărcile naţionale de conformitateSR şi SR-S

Marca SR-SProduse certificate în

conformitate cu standarde române de

securitate

Marca SRProduse certificate în

conformitate cu cerinţele dintr-un standard român

mărcile naţionale de conformitateSR şi SR-S

34

Page 41: Suport Curs Tehnicieni Feb2006doc

3. CLASIFICAREA INFORMAŢIILOR

Într-o societate democratică modernă, dezvoltarea socială şi activitatea decizională, atât la nivel macro cât şi la nivel micro, impun o consistenţă sporită bazei informaţionale, pentru că nu numai decizia, ci şi însăşi viaţa cotidiană reclamă informaţie, informaţie şi iar informaţie, cu atributele sale: veridicitatea, actualitatea, oportunitatea, relevanţa (semnificaţia), disponibilitatea şi permisivitatea accesului, precizia, utilizabilitatea şi procesabilitatea, rezistenţa la factorii distructuvi, mobilitatea sau transferabilitatea şi, în fine, dar nu în ultimul rând, siguranţa şi stabilitatea, deci securitatea acesteia.

Nu mai este astăzi nici un secret că o decizie fundamentată trebuie să aibă un suport informaţional real şi suficient, prospectiv şi anticipativ, cu garanţie de veridicitate şi corespondenţă profesională, care să reflecte nu numai structura şi funcţionalitatea sistemului supus deciziei, ci şi legăturile informaţionale ale acestuia cu mediul său funcţional. În aceste condiţii, oportunitatea informaţională devine un deziderat managerial major.

Cu cât nivelul managerial al deciziei este mai înalt, cu atât nevoia de informare este mai acută, atât sub raport cantitativ – aspectul completitudinii informării -, cât şi calitativ, cu toate atributele sale deja enunţate.

3.1. Informaţia – definiţii şi importanţă socială

Noţiunii de informaţie, deşi larg utilizată, nu i se poate asocia încă o definiţie unanim acceptată, datorită atât complexităţii sale semantice, cât şi mulţimii întrebuinţărilor sale.

Fără a analiza întreaga gamă de definiţii ale informaţiei, vom arăta doar cinci dintre ele, pentru a înţelege adevărata semnificaţie a acesteia.

(1) Prin informaţie se poate înţelege un mesaj (o comunicare) către un om, că ceva s-a întâmplat, se desfăşoară sau este posibil a se desfăşura.

(2) Informaţia este o precizare menită să înlăture un anumit nivel de incertitudine, să contribuie la mărirea cunoaşterii şi, deci, a valorii ordinii.

(3) Informaţia este o previziune (consideraţie, ipoteză) despre o stare viitoare, având, valoare pragmatică, stabilind când, cum şi unde se poate produce un eveniment.

(4) O informaţie reprezintă o părere, supoziţie, apreciere, certitudine, un mesaj, o notiţă, un document, o schiţă, un înscris, o documentaţie, o fotografie, un film, un obiect, o activitate, un proces sau sistem (etc.) cu valoare de documentare, comunicare sau prelucrare (procesare).

(5) Informaţia este un produs al inteligenţei umane cu valoare de cunoaştere (raţionalitate) şi de utilizare.

Concluzionând, putem afirma că informaţia: este un produs al inteligenţei umane aduce o precizare privind o stare de necunoaştere (incertitudine) are valoare – ca element de cunoaştere şi raţionalitate

35

Page 42: Suport Curs Tehnicieni Feb2006doc

are valoare de întrebuinţare ca element de comunicare, înţelegere, organizare, muncă sau activitate socială.

Drept urmare, în societatea umană, în general, şi în cea informaţională, în special, informaţia are o valoare socială larg acceptată, constituind, deja acum, un domeniu primordial de analiză, educaţie, cercetare şi producţie, deoarece:

- promovarea noilor tehnologii bazate pe automatizare, robotică, informatică şi cibernetică care atrag mutaţii deosebite în sfera serviciilor şi a raportului dintre om şi maşină, determină dominaţia informaţiei în raport cu energia

- industria intelectuală (sau inteligenţa, inclusiv artificială) este o producătoare recunoscută de valori

- creşterea posibilităţilor şi mărirea participării unui număr cât mai mare de oameni la elaborarea şi luarea deciziilor şi posibilitatea mutaţiei către “lumea executanţilor informaţi, orientaţi şi în cunoştinţă de cauză”

- fluctuaţiile de piaţă ale costului informaţiei, în raport de “puterea sa determinantă în sfera deciziei, informării, mediatizării, învăţării, cercetării, producţiei şi a politicului”.

Ţinând seama de aceste considerente, se poate afirma că informaţia a devenit una din principalele resurse ale societăţii, alături de cele umane, materiale (energetice) şi financiare.

Analizând aspectul valorilor şi utilităţii informaţiilor se desprinde clar necesitatea ca, pe de o parte, societatea să faciliteze accesul liber la informaţiile de interes public, iar, pe de altă parte, să garanteze dreptul proprietarilor de informaţii de a-şi proteja valorile intelectuale ale acestora.

3.2 Categorii de informaţii – clasificarea informaţiilor

Problema categorisirii şi clasificării informaţiilor este deosebit de complexă, datorită, în principal, dinamicii şi flexibilităţii procesului, multitudinii de valori exprimate, subiectivităţii aprecierilor şi perisabilităţii semantice şi sociale ale acestora.

Totuşi, o tipologie reprezentativă nu ar putea să nu ia în considerare criteriile de valoare socială, suporţi şi operaţionalitate. Din acest punct de vedere, desprindem următoarele categorii şi clase de informaţii: după valoarea socială a informaţiilor

informaţii de interes public - informaţiile, datele, documentele al căror lliber acces este garantat prin Constituţie, diseminarea lor neaducând prejudicii unor persoane fizice sau publice

informaţii nesecrete informaţii privind datele personale – “eul” informaţional informaţii nominative, de drept privat informaţii clasificate - informaţiile, datele, documentele de interes pentru

securitatea naţională, care, datorită nivelurilor de importanţă şi consecinţelor care s-ar produce ca urmare a dezvăluirii sau diseminării neautorizate, trebuie să fie protejate

informaţii secrete, al căror acces este protejat conform Legii 182/2002, HG 585/2002, HG 781/2002, HG353/2002

Informaţiile clasificate se împart la rândul lor în: informaţii secrete de stat – informaţiile, datele, documentele, obiectele şi

activităţile care privesc securitatea naţională şi prin a căror divulgare se pot prejudicia siguranţa naţională şi apărarea ţării

36

Page 43: Suport Curs Tehnicieni Feb2006doc

Nivelurile de secretizare se atribuie informaţiilor clasificate din clasa secrete de stat şi sunt:

strict secret de importanţă deosebită - informaţiile a căror divulgare neautorizată este de natură să producă daune de o gravitate excepţională securităţii naţionale

strict secrete - informaţiile a căror divulgare neautorizată este de natură să producă daune grave securităţii naţionale

secrete - informaţiile a căror divulgare neautorizată este de natură să producă daune securităţii naţionale

informaţii secrete de serviciu – documentele şi datele, sau după caz, informaţiile, obiectele şi activităţile, altele decât cele secrete de stat, care nu sunt destinate publicului şi a căror divulgare este de natură să determine prejudicii unei persoane juridice de drept public sau privat

informaţii confidenţiale (secret comercial) reprezintă informaţiile care, în totalitate sau în conexarea exactă a elementelor acestora, nu sunt în general cunoscute sau nu sunt uşor accesibile persoanelor din mediul care se ocupă în mod obişnuit cu acest gen de informaţii şi care dobândesc o valoare comercială prin faptul că sunt secrete.

după suporţii de informaţii informaţii pe suporţi clasici: hârtie, plastic (film), ceramic, metalic sau

magnetici: cartele, benzi, discuri, carduri, memorii (chipuri) informaţii în format electronic (mesaje, înscrisuri, documente în procesul de

transmitere sau de afişare informaţii pe suport neconvenţional sau liberă de suport: viu grai, genetice, în

structuri materiale (compoziţii), activităţi după caracteristicile operaţionale

informaţii pentru cunoaştere – sunt definite de relaţia dintre subiect şi semantică, adică de semnificaţie şi înţelegere

informaţii procesabile – sunt asociate capacităţii instrumentale de procesare şi de prelucrare formală

informaţii pentru comunicare – asigura suportul relatiei cunoaştere– procesare pentru înţelegerea reciprocă dintre emiţător şi receptor

informaţii invariabile – reprezintă formalizarea adevărului, caracterul de originalitate sau valoarea absolută a unui parametru.

3.3 Dreptul de liber acces şi dreptul de protecţie a informaţiilor

Dreptul liberului acces este un drept natural al omului, garantat şi de Constituţia României. Cu toate acestea, accesul liber la informaţii nu permite exploatarea valorilor informaţiei pe piaţă, deoarece trebuie respectată valoarea de adevăr şi dreptul de autor.

Greutăţile în a asigura accesul liber la informaţiile de interes public, se datorează: complexităţii procesului, costului accesului condiţionat de veridicitate şi oportunitate, costul suporţilor, costul prelucrărilor, intereselor titularilor (autorilor, proprietarilor), metodicii şi procedurii de acces, perisabilităţii semantice, ameninţărilor integrităţii, creşterii volumului informaţiilor şi posibilităţilor de acces şi prelucrare.

În concluzie, accesul liber nu decurge natulal şi de aceea trebuie garantat prin lege.

Atât accesul la informaţiile de interes public, cât şi accesul la informaţiile clasificate sunt drepturi constituţionale, dar reglementate prin legi specifice. La rândul său dreptul de protecţie a informaţiilor este, de asemenea, …. depinzând de valoarea,

37

Page 44: Suport Curs Tehnicieni Feb2006doc

semnificaţia, proprietatea şi interesul pentru informaţii, garantat de constituţie şi reglementat de legislaţia în materie.

3.4 Legislaţia în materie privind protecţia informaţiilor clasificate

Capacitatea informaţiilor, în funcţie de categoria pe care o reprezintă, de a produce efecte diferite în urma diseminării lor, impune reglementarea accesului la informaţii, după cum urmează:

pentru informaţiile de interes public accesul este reglementat prin Legea nr. 544/2001

pentru informaţiile referitoare la datele personale (privind o persoană fizică identificată sau identificabilă) accesul este limitat datorită consecinţelor negative (folosirea datelor în scop de şantaj, denigrare, dezinformare etc)

pentru informaţiile cu acces controlat – care necesită protecţie specifică, datorită consecinţelor negative pe care le au dezvăluirile sau diseminările neautorizate – accesul este reglementat astfel:

o pentru informaţii secret de stat – prin Legea nr.182/2002, HG nr. 585/2002

o pentru informaţii secret de serviciu – prin Legea nr.182/2002, HG nr. 585/2002 şi HG nr. 781/2002

Legea nr. 182/2002, privind protecţia informaţiilor clasificate, are următoarele obiective:

- protecţia informaţiilor clasificate- protecţia surselor generatoare de informaţii clasificate.

Măsurile prevăzute de lege pentru realizarea acestor obiective:- prevenirea accesului neautorizat- identificarea vulnerabilităţilor- garantarea distribuţiei autorizate- asigurarea protecţiei fizice şi a personalului.

Protecţia informaţiilor clasificate vizează următoarele aspecte:- juridice- procedurale- de protecţia fizică- pentru protecţia personalului- pentru protecţia surselor generatoare de informaţii clasificate.

3.5 Clasificarea şi declasificarea informaţiilor

Clasificarea informaţiilor se realizează prin consultarea listelor cu informaţii secrete de stat şi cu informaţii secrete de serviciu, elaborate potrivit legii, în conformitate cu ghidurile de clasificare.

Autorităţile publice care elaborează ori lucrează cu informaţii secrete de stat au obligaţia să întocmească un ghid, aprobat de persoanele abilitate, pe baza căruia se va realiza clasificarea corectă şi uniformă a acestora.

Autorităţile şi instituţiile publice întocmesc liste proprii - şi le actualizează ori de câte ori este necesar - cuprinzând categoriile de informaţii secrete de stat în domeniile lor de activitate, care se aprobă şi se actualizează prin hotărâre a Guvernului.

38

Page 45: Suport Curs Tehnicieni Feb2006doc

Listele cu informaţii secrete de serviciu se stabilesc de conducătorii unităţilor deţinătoare de astfel de informaţii.

Termenele de clasificare a informaţiilor secrete de stat vor fi stabilite de emitent, în funcţie de importanţa acestora şi de consecinţele care s-ar produce ca urmare a dezvăluirii sau diseminării lor neautorizate.

Informaţiile secrete de stat pot fi declasificate prin hotărâre a Guvernului, la solicitarea motivată a emitentului.

Informaţiile se declasifică dacă:a) termenul de clasificare a expirat;b) dezvăluirea informaţiilor nu mai poate prejudicia siguranţa naţională, apărarea

ţării, ordinea publică, ori interesele persoanelor de drept public sau privat deţinătoare;

c) a fost atribuit de o persoană neîmputernicită prin lege.

Informaţiile secrete de serviciu se declasifică de conducătorii unităţilor care le-au emis, prin scoaterea de pe liste. Listele cu informaţii secret de serviciu vor fi analizate şi actualizate ori de câte ori este necesar.

3.6 Evidenţa, întocmirea, păstrarea, procesarea şi manipularea informaţiilor clasificate

În unităţile deţinătoare de informaţii clasificate se organizează compartimente speciale pentru evidenţa, întocmirea, păstrarea, procesarea, multiplicarea, manipularea, transportul, transmiterea şi distrugerea acestora în condiţii de siguranţă.

Activitatea compartimentelor speciale este coordonată de structura/funcţionarul de securitate.

La redactarea documentelor ce conţin informaţii clasificate se vor respecta următoarele reguli:

a) menţionarea, în antet, a unităţii emitente, a numărului şi datei înregistrării, a clasei sau nivelului de secretizare, a numărului de exemplare şi, după caz, a destinatarului;

b) numerele de înregistrare se înscriu pe toate exemplarele documentului şi pe anexele acestora, fiind precedate de un zero (0) pentru documentele secrete, de două zerouri (00) pentru cele strict secrete, de trei zerouri (000) pentru cele strict secrete de importanţă deosebită şi de litera "S" pentru secrete de serviciu;

c) la sfârşitul documentului se înscriu în clar, după caz, rangul, funcţia, numele şi prenumele conducătorului unităţii emitente, precum şi ale celui care îl întocmeşte, urmate de semnăturile acestora şi ştampila unităţii;

d) înscrierea, pe fiecare pagină a documentului, a clasei sau nivelului de secretizare atribuit acestuia, astfel: în partea dreaptă sus şi jos, pe prima pagină, la mijloc sus şi jos, pe celelalte pagini;

e) pe fiecare pagină a documentelor ce conţin informaţii clasificate se înscriu numărul curent al paginii, urmat de numărul total al acestora.

În situaţia în care documentul de bază este însoţit de anexe, la sfârşitul textului se indică, pentru fiecare anexă, numărul de înregistrare, numărul de file al acesteia şi clasa sau nivelul de secretizare. Anexele se clasifică în funcţie de conţinutul lor şi nu de cel al documentelor pe care le însoţesc.

Informaţiile clasificate vor fi marcate, inscripţionate şi gestionate numai de către persoane care au autorizaţie sau certificat de securitate corespunzător nivelului de

39

Page 46: Suport Curs Tehnicieni Feb2006doc

clasificare a acestora. Documentele sau materialele care conţin informaţii clasificate şi sunt destinate unei persoane strict determinate vor fi inscripţionate, sub destinatar, cu menţiunea "Personal".

Conducătorii unităţilor vor asigura măsurile necesare de evidenţă şi control al informaţiilor clasificate, astfel încât să se poată stabili, în orice moment, locul în care se află aceste informaţii.

Evidenţa materialelor şi documentelor care conţin informaţii clasificate se ţine în registre speciale, întocmite potrivit legislaţiei în vigoare.

Toate registrele, condicile şi borderourile se înregistrează în registrul unic de evidenţă a registrelor, condicilor, borderourilor şi a caietelor pentru însemnări clasificate.

Anual, documentele se clasează în dosare, potrivit problematicii şi termenelor de păstrare stabilite în nomenclatoare arhivistice, potrivit legii. Clasarea documentelor sau materialelor care conţin informaţii clasificate se face separat, în funcţie de suportul şi formatul acestora, cu folosirea mijloacelor de păstrare şi protejare adecvate.

Multiplicarea prin dactilografiere şi procesare la calculator a documentelor clasificate poate fi realizată numai de către persoane autorizate să aibă acces la astfel de informaţii şi numai în încăperi special destinate.

Multiplicarea documentelor clasificate se face în baza aprobării conducătorului unităţii deţinătoare, cu avizul structurii/funcţionarului de securitate, ambele înscrise pe cererea pentru copiere sau pe adresa de însoţire în care se menţionează necesitatea multiplicării.

Informaţiile clasificate ieşite din termenul de clasificare se arhivează sau se distrug. Arhivarea sau distrugerea unui document clasificat se menţionează în registrul de evidenţă principal, prin consemnarea cotei arhivistice de regăsire sau, după caz, a numărului de înregistrare a procesului-verbal de distrugere. Distrugerea informaţiilor clasificate înlocuite sau perimate se face numai cu avizul emitentului.

Informaţiile strict secrete de importanţă deosebită destinate distrugerii vor fi înapoiate unităţii emitente cu adresă de restituire. Fiecare asemenea informaţie va fi trecută pe un proces-verbal de distrugere, care va fi aprobat de conducerea unităţii şi semnat de şeful structurii/funcţionarul de securitate şi de persoana care asistă la distrugere, autorizată să aibă acces la informaţii strict secrete de importanţă deosebită.

Distrugerea informaţiilor strict secrete, secrete şi secrete de serviciu va fi evidenţiată într-un proces-verbal semnat de două persoane asistente, autorizate să aibă acces la informaţii de acest nivel, avizat de structura/funcţionarul de securitate şi aprobat de conducătorul unităţii.

Documentele şi materialele ce conţin informaţii clasificate se transportă, pe teritoriul României, prin intermediul unităţii specializate a Serviciului Român de Informaţii, potrivit normelor stabilite prin hotărâre a Guvernului.

3.7 Controlul privind protecţia informaţiilor clasificate

Atribuţiile de control asupra modului de aplicare a măsurilor de protecţie de către instituţiile publice şi unităţile deţinătoare de informaţii clasificate revin Serviciului Român de Informaţii, prin unitatea sa specializată.

Activitatea de control are ca scop:a) evaluarea eficienţei măsurilor concrete de protecţie adoptate la nivelul

deţinătorilor de informaţii clasificateb) identificarea vulnerabilităţilor c) luarea măsurilor de remediere a deficienţelor d) constatarea cazurilor de nerespectare a normelor de protecţie a

informaţiilor clasificate şi luarea măsurilor necesare

40

Page 47: Suport Curs Tehnicieni Feb2006doc

e) informarea Consiliului Suprem de Apărare a Ţării şi Parlamentului cu privire la modul în care unităţile deţinătoare de informaţii clasificate aplică reglementările în materie.

Fiecare acţiune de control se încheie printr-un document de constatare, întocmit de echipa/persoana care l-a efectuat.

Conducătorii unităţilor care fac obiectul controlului au obligaţia să pună la dispoziţia echipelor de control toate informaţiile solicitate privind modul de aplicare a măsurilor prevăzute de lege pentru protecţia informaţiilor clasificate.

Conducătorii unităţilor deţinătoare de informaţii clasificate au obligaţia să organizeze anual şi ori de câte ori este nevoie controale interne.

3.8 Securitatea fizică a informaţiilor

Obiectivele, sectoarele şi locurile în care sunt gestionate informaţii secrete de stat trebuie protejate fizic împotriva accesului neautorizat.

Măsurile de protecţie fizică sunt gratii la ferestre, încuietori la uşi, pază la intrări, sisteme automate pentru supraveghere, control, acces, patrule de securitate, dispozitive de alarmă, mijloace pentru detectarea observării, ascultării sau interceptării.

Zonele în care sunt manipulate sau stocate informaţii secrete de stat trebuie organizate şi administrate în aşa fel încât să corespundă uneia din următoarele categorii:

a) zonă de securitate clasa I, în care există şi sunt gestionate informaţii secrete de stat, de nivel strict secret de importanţă deosebită şi strict secret;

b) zonă de securitate clasa a II-a, , în care există şi sunt gestionate informaţii de nivel secret

Personalul inclus în sistemul de pază şi apărare a obiectivelor, sectoarelor şi locurilor în care sunt gestionate informaţii secrete de stat trebuie să deţină autorizaţie de acces corespunzător nivelului de secretizare a informaţiilor necesare îndeplinirii atribuţiilor ce îi revin.

Conducătorii unităţilor deţinătoare de informaţii secrete de stat vor stabili reguli cu privire la circulaţia şi ordinea interioară în zonele de securitate, astfel încât accesul să fie permis exclusiv posesorilor cu certificate de securitate şi autorizaţii de acces, cu respectarea principiului necesităţii de a cunoaşte.

Sistemele de pază, supraveghere şi control-acces trebuie să asigure prevenirea pătrunderii neautorizate în obiectivele, sectoarele şi locurile unde sunt gestionate informaţii clasificate.

Unităţile care gestionează informaţii secrete de stat vor întocmi planul de pază şi apărare a obiectivelor, sectoarelor şi locurilor care prezintă importanţă deosebită pentru protecţia informaţiilor clasificate.

Informaţiile secrete de stat se păstrează în containere speciale,astfel încât să asigure protecţia împotriva pătrunderii clandestine şi deteriorării sub orice formă a informaţiilor.

Încăperile de securitate sunt încăperile special amenajate în zone de securitate clasa I sau clasa a II-a, în care informaţiile secrete de stat pot fi păstrate în condiţii de siguranţă.

41

Page 48: Suport Curs Tehnicieni Feb2006doc

3.9 Securitatea personalului

Unităţile deţinătoare de informaţii secrete de stat au obligaţia de a asigura protecţia personalului desemnat să asigure securitatea acestora ori care are acces la astfel de informaţii, potrivit prezentelor standarde.

Măsurile de protecţie a personalului au drept scop:a) prevenirea accesului persoanelor neautorizate la informaţii secrete de stat;b) garantarea ca informaţiile secrete de stat să fie distribuite deţinătorilor de

certificate de securitate/autorizaţii de acces, cu respectarea principiului necesităţii de a cunoaşte;

c) identificarea persoanelor care, prin acţiunile sau inacţiunile lor, pot pune în pericol securitatea informaţiilor secrete de stat şi să prevină accesul acestora la astfel de informaţii.

Protecţia personalului se realizează prin: selecţionarea, verificarea, avizarea şi autorizarea accesului la informaţiile secrete de stat, revalidarea, controlul şi instruirea personalului, retragerea certificatului de securitate sau autorizaţiei de acces.

Certificatul de securitate sau autorizaţia de acces se eliberează numai în baza avizelor acordate de autoritatea desemnată de securitate în urma verificărilor efectuate asupra persoanei în cauză, cu acordul scris al acesteia.

Unităţile care gestionează informaţii clasificate sunt obligate să ţină un registru de evidenţă a certificatelor de securitate şi autorizaţiilor de acces la informaţii clasificate.

Decizia privind avizarea eliberării certificatului de securitate/autorizaţiei de acces va fi luată pe baza tuturor informaţiilor disponibile şi va avea în vedere:

a) loialitatea indiscutabilă a persoanei;b) caracterul, obiceiurile, relaţiile şi discreţia persoanei, care să ofere garanţii

asupra:- corectitudinii în gestionarea informaţiilor secrete de stat;- oportunităţii accesului neînsoţit în compartimente, obiective, zone

şi locuri de securitate în care se află informaţii secrete de stat;- respectării reglementărilor privind protecţia informaţiilor secrete

de stat din domeniul său de activitate.Persoanele cărora li se eliberează certificate de securitate/autorizaţii de acces vor

fi instruite, obligatoriu, cu privire la protecţia informaţiilor clasificate, înaintea începerii activităţii şi ori de câte ori este nevoie.

Activitatea de pregătire se efectuează planificat, în scopul prevenirii, contracarării şi eliminării riscurilor şi ameninţărilor la adresa securităţii informaţiilor clasificate.

După fiecare instruire, persoana care deţine certificat de securitate sau autorizaţie de acces va semna că a luat act de conţinutul reglementărilor privind protecţia informaţiilor secrete de stat.

Certificatul de securitate sau autorizaţia de acces îşi încetează valabilitatea şi se va retrage în următoarele cazuri:

a) la solicitarea ORNISS;b) prin decizia conducătorului unităţii care a eliberat certificatul/autorizaţia;c) la solicitarea autorităţii desemnate de securitate competente;d) la plecarea din unitate sau la schimbarea locului de muncă al deţinătorului în

cadrul unităţii, dacă noul loc de muncă nu presupune lucrul cu astfel de informaţii secrete de stat;

e) la schimbarea nivelului de accesf) dacă se încalcă regulile de onestitate şi profesionalism.

42

Page 49: Suport Curs Tehnicieni Feb2006doc

3.10 Securitatea sistemelor informatice

Modalităţile şi măsurile de protecţie a informaţiilor clasificate care se prezintă în format electronic sunt similare celor pe suport de hârtie.

Termenii specifici, folosiţi în prezentul capitol, cu aplicabilitate în domeniul INFOSEC, se definesc după cum urmează:

- INFOSEC - ansamblul măsurilor şi structurilor de protecţie a informaţiilor clasificate care sunt prelucrate, stocate sau transmise prin intermediul sistemelor informatice de comunicaţii şi al altor sisteme electronice, împotriva ameninţărilor şi a oricăror acţiuni care pot aduce atingere confidenţialităţii, integrităţii, disponibilităţii autenticităţii şi nerepudierii informaţiilor clasificate precum şi afectarea funcţionării sistemelor informatice, indiferent dacă acestea apar accidental sau intenţionat.

- sistemul de prelucrare automată a datelor - SPAD - reţele de transmisii de date - RTD - RTD locală- sistemul informatic şi de comunicaţii - SIC - securitatea comunicaţiilor - COMSEC Sistemele SPAD şi RTD - SIC au dreptul să stocheze, să proceseze sau să

transmită informaţii clasificate, numai dacă sunt autorizate potrivit legii.SPAD şi RTD - SIC vor fi supuse procesului de acreditare, urmat de evaluări

periodice, în vederea menţinerii acreditării.Conducătorul unităţii deţinătoare de informaţii clasificate răspunde de securitatea

propriilor informaţii care sunt stocate, procesate sau transmise în SPAD sau RTD - SIC.Activităţile specifice INFOSEC din SPAD şi RTD - SIC trebuie condusă şi

coordonată de persoane care deţin certificat de securitate corespunzător, cu pregătire de specialitate în domeniul sistemelor TIC precum şi al securităţii acestora, obţinută în instituţii de învăţământ acreditate INFOSEC, sau care au lucrat în domeniu cel puţin 5 ani.

3.11 Securitatea industrială

Clauzele şi procedurile de protecţie a informaţiilor clasificate vor fi stipulate în anexa de securitate a fiecărui contract clasificat.

În procesul de negociere a unui contract clasificat pot participa doar reprezentanţi autorizaţi ai obiectivelor industriale care deţin autorizaţie de securitate industrială eliberată de către ORNISS. Autorizaţiile de securitate industrială se eliberează pentru fiecare contract clasificat în parte.

După adjudecarea contractului clasificat, contractantul are obligaţia de a informa ORNISS, în vederea iniţierii procedurii de obţinere a certificatului de securitate industrială.

Contractul clasificat va putea fi pus în executare numai în condiţiile în care:a) ORNISS a emis certificatul de securitate industrială;b) au fost eliberate certificate de securitate sau autorizaţii de acces pentru

persoanele care, în îndeplinirea sarcinilor ce le revin, necesită acces la informaţii secrete de stat;

c) personalul autorizat al contractantului a fost instruit asupra reglementărilor de securitate industrială de către structura/funcţionarul de securitate şi a semnat fişa individuală de pregătire.

Autorizaţia de securitate are valabilitate până la încheierea contractului sau până la retragerea de la negocieri.

43

Page 50: Suport Curs Tehnicieni Feb2006doc

Termenul de valabilitate al certificatului de securitate industrială este determinat de perioada derulării contractului clasificat, dar nu mai mult de 3 ani, după care contractantul este obligat să solicite revalidarea acestuia.

Autorizaţia sau certificatul de securitate industrială se retrage de ORNISS în următoarele cazuri:

a) la solicitarea obiectivului industrial;b) la propunerea motivată a autorităţii desemnate de securitate competente;c) la expirarea termenului de valabilitate;d) la încetarea contractului;e) la schimbarea nivelului de certificare acordat iniţial.

44

Page 51: Suport Curs Tehnicieni Feb2006doc

4. SECURITATE INDUSTRIALĂ

4.1 Noţiuni introductive privind activitatea de securitate

4.1.1. Ameninţare, vulnerabilitate, risc

Orice acţiune poate fi supusă unor ameninţări de diferite naturi, care, dacă nu sunt luate în considerare şi contracarate prin măsuri adecvate, pot conduce la evenimente nedorite, unele cu consecinţe foarte grave pentru desfăşurarea activităţii desfăşurate prin acţiunea respectivă, determinând chiar eşuarea acesteia.

Deci, prin ameninţare se înţelege un pericol potenţial, ce trebuie evidenţiat funcţie de natura procesului protejat şi de caracteristicile mediului din care acesta face parte şi care, dacă se concretizează, poate produce consecinţe dezastruoase. Evaluarea ameninţării se face printr-un studiu al intenţiilor şi capabilităţilor adversarilor potenţiali.

Vulnerabilitatea reprezintă fie o zonă a acţiunii invocate având un grad de ameninţare vizibil sau ridicat, fie un mediu favorabil neglijenţei sau, în general, criminalităţii, care, dacă este exploatată de un potenţial duşman, poate conduce, de asemenea, la consecinţe dezastruoase.

Întrucât ameninţarea şi vulnerabilitatea caracterizează orice acţiune, se poate concluziona că ducerea la îndeplinire a acţiunii respective, funcţionalitatea ei presupun asumarea unui risc din partea celui care o întreprinde.

Prin risc se poate înţelege, aşadar, probabilitatea de a se produce şi de a înfrunta un pericol, o situaţie neprevăzută sau de a suporta o pagubă, un eşec în acţiunea întreprinsă. Sau, altfel spus, riscul poate fi considerat o evaluare a probabilităţii ca o ameninţare să folosească cu succes o vulnerabilitate şi să producă o consecinţă dezastruoasă.

Riscul raţional sau riscul acceptat constituie modalitatea de acţiune bazată pe perceperea în cunoştinţă de cauză a gradului de ameninţare şi de vulnerabilitate, capabilă să contracareze pericolul prin măsuri preventive şi/sau să identifice şi să adopte o variantă de atenuare a situaţiei de criză. O variantă de apreciere calitativă a riscului este cea a diferenţei sau raportului între eficacitatea variantei optime de desfăşurare a acţiunii şi eficacitatea variantei alese. Ca urmare, se poate aprecia că riscul se minimizează în măsura în care alegerea variantei de contracarare a pericolului se optimizează. În aceste condiţii valorile de risc se pot ierarhiza ca în Fig. 1.

Fig. 1. Ierarhizarea valorilor de risc

Atribuirea unei valori de risc pentru o acţiune, un eveniment este condiţionată de doi factori importanţi: posibilitatea de apariţie a pericolului şi consecinţele apariţiei acestuia (Fig. 2), transpusă formal în relaţia:

45

Page 52: Suport Curs Tehnicieni Feb2006doc

R = P x C sau RISC = POSIBILITATE ∩ CONSECINŢE

Din această relaţie rezultă că riscul poate fi ridicat atunci când fie posibilitatea de producere a pericolului este mare, fie când, în cazul producerii unui pericol, consecinţele sunt pronunţat negative, dar este sigur ridicat când ambii factori sunt mari.

Fig. 2. Corelaţia risc, posibilitate de producere a pericolului şi consecinţele producerii

Asociind valori discrete celor două mulţimi ce se intersectează, rezultă nivelurile de risc astfel:

Tabelul 1POSIBILITATEA (P) CONSECINŢELE ( C ) RISCUL (R = PxC)

Nivelul

Posibilitatea Frecvenţa de apariţie a

evenimentului

Nivelul

Consecinţele Rezultatul

conjuncţiei

Valoare risc

Clasificare risc

5 Permanent 1 ev./zi 5 Dezastruoase 20 – 25 5 Dezastru4 Frecvent 1ev. la 10 zile 4 Foarte mari 10 – 19 4 Major3 Posibil 1 ev. la 100 zile 3 Mari 5 – 9 3 Mediu2 Puţin posibil 1 ev. la 1000 zile 2 Moderate 2 – 4 2 Minor1 Aproape

imposibil1 ev. la 10.000

zile1 Neglijabile 1 1 Neglijabil

La fundamentarea analizei de risc se va avea în vedere realizarea unei corespondenţe între valorile de risc obţinute şi gradul de acceptabilitate a acestuia, corespondenţă de care depinde politica de securitate ce va fi adoptată de factorii de decizie (Fig. 3). Analizând corespondenţa din figură se poate trage concluzia că pot fi adoptate 3 categorii de atitudini faţă de risc:

Acceptarea (tolerarea): se poate adopta faţă de riscurile neglijabile şi de o mică parte a celor minore, care, dacă s-ar produce, ar determina pagube suportabile

Reducerea selectivă: se poate adopta faţă de riscurile minore, medii şi o mică parte a celor majore şi ar consta în adoptarea unor măsuri preventive care să reducă posibilitatea producerii evenimentelor nedorite şi utilizarea unor tehnici şi proceduri adecvate de reducere a consecinţelor acestora

Asigurarea: se adoptă obligatoriu faţă de riscurile dezastruoase şi o parte a celor majore, pentru care măsurile de securitate proprii ar fi prea costisitoare sau prea complexe şi din aceste cauze aceste riscuri sunt inacceptabile.

46

Page 53: Suport Curs Tehnicieni Feb2006doc

4.1.2 Conceptul (noţiunea) de securitate

Într-o lume în care insecuritatea (nesiguranţa şi instabilitatea) atinge numeroase aspecte ale vieţii cotidiene (sociale, economice, politice, militare ş.a.), acţiunile practice pentru obţinerea regimului normal de funcţionare au fost asociate cu eforturi susţinute teoretice pentru definirea şi implementarea unor noi concepte în materie. Ca element de caracterizare a calităţii unui sistem, securitatea este capacitatea sistemului de a-şi conserva caracteristicile funcţionale sub acţiunea unor factori distructivi care ar putea să-l transforme în pericol pentru mediul înconjurător şi viaţa oamenilor aflaţi în zona de risc ori să provoace pagube materiale, informaţionale sau morale.

Fig. 3. Atitudinea faţă de risc

Securitatea este singurul concept care poate răspunde dezideratelor de siguranţă şi stabilitate necesitate de buna funcţionare a sistemelor în actualele condiţii de multiplicare aproape exponenţială a riscurilor (Fig. 4).

Fig. 4. Dezideratele securităţii

Ca proces în devenire, securitatea are ca principal obiectiv stabilitatea sistemelor. Ea are o legislaţie specifică, un suport tehnologic avansat şi se bazează pe strategii, norme, metodologii, procedee, acţiuni şi instituţii specializate, capabile să ofere servicii de siguranţă, protecţie, supraveghere şi condiţii pentru viabilitatea sistemelor şi a utilizatorilor acestora. În consecinţă, securitatea este un parametru principal de calitate al tuturor proceselor şi sistemelor, fără de care eficienţa nu este posibilă.

Practic, noţiunea de securitate poate fi echivalată cu sintagma “absenţa pericolului”, chiar dacă pericolul în sine există, dar nu poate acţiona împotriva sistemului securizat, iar noţiunea opusă, de insecuritate poate fi echivalată cu sintagma “prezenţa

47

Page 54: Suport Curs Tehnicieni Feb2006doc

pericolului”, care, de data aceasta găseşte în sistemul insecurizat terenul propice de acţiune. Cu alte cuvinte, unei securităţi ridicate îi corespunde un risc scăzut, iar unei securităţi scăzute îi corespunde un risc ridicat (Fig. 5).

Un alt unghi din care poate fi privită securitatea este acela al raportului dintre cele 3 elemente fundamentale ale sale: protecţia, descurajarea şi prelucrarea evenimentului nedorit. (Fig. 6).

Protecţia poate fi de două feluri: apriori şi aposteriori.Prin protecţie apriori înţelegem capacitatea de a împiedica sau întârzia

producerea unui eveniment nedorit.

Fig. 5. Dependenţa dintre securitate şi risc

Prin protecţie aposteriori se înţelege posibilitatea reluării cât mai rapid a activităţii de bază într-un obiectiv (sistem) după producerea unui eveniment nedorit, care n-a putut fi împiedicat prin protecţia apriori.

Fig. 6. Raporturile dintre securitate, protecţie, descurajare şi evenimentul nedorit

Descurajarea este capacitatea sistemului de securitate de a influenţa un eventual infractor să se abţină de la comiterea atacului. Descurajarea se poate realiza fie prin măsurile de protecţie luate “la vedere”, prin “demonstraţii de forţă”, în cazul unor exerciţii fie prin mediatizarea unui caz real, în care se demonstrează că sistemul de securitate a funcţionat corect, făcând faţă pericolului real. Ca şi protecţia, şi descurajarea este de două feluri: psihologică şi în fapt.

Descurajarea psihologică se bazează pe măsurile de protecţie “la vedere” luate într-un obiectiv (garduri speciale, bariere, camere de luat vederi, blocatoare de cale etc.) şi pe folosirea unei aparaturi noi, cu parametri eventual necunoscuţi de infractor, ca şi

48

Page 55: Suport Curs Tehnicieni Feb2006doc

pe păstrarea secretului asupra structurii sistemului de securitate, care poate constitui pentru infractor elementul surpriză de care acesta se poate teme.

Descurajarea de fapt este constituită din dotarea reală cu echipamente a sistemului de securitate şi din organizarea acestuia.

Prelucrarea evenimentului nedorit constă în calificarea evenimentului şi asigurarea condiţiilor pentru reluarea activităţii după producerea acestuia.

4.1.3 Managementul securităţii

Managementul securităţii constă dintr-un complex de măsuri (Fig. 7): juridice, însemnând legi speciale, codurile penal şi civil, standardele,

normativele, codurile deontologice şi angajamentele de securitate; ştiinţifice, însemnând cercetările ştiinţifice, bazele teoretice, tehnologiile şi

metodologiile de apreciere a nivelului de securitate organizatorice, însemnând autorităţile, instituţiile, organismele şi agenţiile ce

lucrează în domeniu, precum şi structurile, funcţiile relaţiile şi personalul aferent

economice, însemnând raportul între costurile securităţii şi costurile consecinţelor producerii unui eveniment nedorit

fizico-tehnologice, însemnând toate aspectele de existenţă şi manifestare ale elementelor de securitate, inclusiv cele de funcţionalitate

informaţionale, reprezentând fluxul informaţional între elementele şi echipamentele ce trebuie protejate şi cele ce realizează protecţia capabile să preîntâmpine acţiunea factorilor distructivi ce ameninţă activitatea sistemului protejat, pentru a determina diminuarea sau anihilarea consecinţelor acestora.

Fig. 7. Componentele managementului securităţii

Scopul managementului securităţii oricărui sistem (obiectiv) este preîntâmpinarea declanşării crizelor şi minimizarea pierderilor, garantând siguranţa şi stabilitatea activităţii acestuia şi constituind astfel condiţia esenţială a funcţionării oricărui sistem (instituţie).

Se poate spune că managementul riscului reprezintă “teoria”, iar managementul securităţii reprezintă “practica”, adică stabilirea posibilităţilor de reducere a riscurilor identificate. Funcţie de riscul pe care şi-l asumă conştient obiectivul pe baza unui studiu amănunţit, în urma căruia îşi defineşte o strategie a managementului riscului şi al securităţii, şi de preţul de cost pe care-l poate suporta se stabilesc amploarea măsurilor şi eficacitatea lor, profesionalismul oamenilor şi nivelul tehnic al mijloacelor utilizate, într-un cuvânt, componentele securităţii (Fig. 8):

49

Page 56: Suport Curs Tehnicieni Feb2006doc

componenta fizică, reprezentând mecanismele şi instalaţiile capabile să realizeze detecţia, întârzierea şi stoparea unei eventuale intruziuni

componenta informaţională, reprezentând ansamblul măsurilor de calificare a informaţiilor din obiectiv şi din mediul acestuia, de determinare a riscurilor şi de stabilire a măsurilor minime de protecţie a procesării, stocării şi transmiterii acestora

componenta de personal, reprezentând atât protecţia împotriva acţiunilor personalului propriu care ar avea drept consecinţe aspecte de insecuritate, cât şi protecţia acestuia la efectele negative ale criminalităţii.

Fig. 8. Componentele securităţii

4.1.4 Mediul de securitate al unei instituţii

Mediul de securitate reprezintă “sfera” în care o instituţie îşi asigură protecţia juridică, economică, socială, culturală, fizico-tehnologică şi informaţională. În această “sferă” sunt concentrate toate activităţile, resursele, materiile prime, produsele finite şi serviciile. Fiind o problemă profesională, multidisciplinară, constituirea mediului de securitate este concepută şi realizată de firme specializate, în conformitate cu strategiile şi planurile de securitate ale instituţiilor respective. La dimensionarea mediului de securitate al unei instituţii se au în vedere şi legăturile instituţiei respective cu colaboratorii săi.

Concluzionând, se poate defini mediul de securitate ca fiind spaţiul multidimensional în care o instituţie îşi poate exercita funcţiile fără influenţe destabilizatoare din partea condiţiilor externe şi în siguranţă faţă de atacurile şi ameninţările posibile.

Dimensiunile mediului de securitate sunt impuse de relaţia dintre acesta şi riscul asumat de instituţie: cu cât riscul asumat este mai mic, cu atât dimensiunile mediului de securitate sunt mai mari, precum şi costurile ce pot fi suportate.

În funcţie de strategia de securitate adoptată, mediul de securitate este înconjurat de spaţii de periculozitate şi nocivitate (Fig. 9)

50

Page 57: Suport Curs Tehnicieni Feb2006doc

Fig. 9. Spaţiile mediului de securitate

Printre (argumentele) pericolele şi considerentele care impun cu necesitate realizarea mediului de securitate al unei instituţii se numără:

protecţia valorilor imobiliare şi mobiliare considerabile aflate în patrimoniul instituţiei împotriva unor atacuri fizice, informaţionale, unor incendii sau catastrofe naturale

protecţia conducerii, a personalului propriu, a clienţilor şi colaboratorilor aflaţi în instituţie la un moment dat împotriva unor pericole de diferite naturi: şantaje, atacuri cu luări de ostatici etc.

protecţia instituţiei împotriva unor zvonuri defăimătoare realizate prin atacuri informaţionale, care să-i afecteze credibilitatea şi imaginea în mediul de afaceri intern sau internaţional

protecţia transporturilor de valori ale instituţiei împiedicarea penetrării măsurilor de siguranţă în scopul sustragerii de

documente, falsificării unor înscrisuri de valoare etc.Răspunzând acestor pericole, mediul de securitate vizează toate domeniile

securităţii: securitatea fizică, a informaţiilor, a aspectelor moral-sociale cu privire la personal şi prevenirea şi protecţia împotriva incendiilor şi a catastrofelor naturale. În Tabelul 1 sunt prezentate aceste domenii, obiectivele din cadrul fiecărui domeniu şi detaliile acestor obiective. Pentru a preîntâmpina atacurile tâlhăreşti, mediul de securitate acordă o atenţie deosebită şi principiului descurajării potenţialilor adversari, incluzând în strategia sa şi dispunerea unor mijloace de protecţie, în special din domeniul securităţii fizice, “la vedere” sau mediatizând existenţa unor mecanisme de securitate foarte eficiente.

Tabel 2

DOMENIILE OBIECTIVELE DETALIILE

FizicInstituţii Clădiri, perimetre, bunuri

PersonalAngajaţi proprii

ClienţiColaboratori

Informaţional InformaţiiDocumenteBaze de date

Înscrisuri de valoareSuporţi de date

Moral Educaţie şi ComportamentInstrucţiuni

NormeCoduri deontologice

AngajamentePrevenire (Protecţie contra) Incendii Clădiri, spaţii tehnologice,

persoane, bunuriCatastrofe naturale

51

Page 58: Suport Curs Tehnicieni Feb2006doc

Pentru a asigura o funcţionalitate deplină mediului de securitate al instituţiei, vor trebui să fie folosite numai echipamente de calitate, certificate şi autorizate pentru securitate, capabile să răspundă normativelor în materie la niveluri de calitate superioare, limitând astfel la minim apariţia şi efectele unor eventuale disfuncţionalităţi sau incidente tehnice sau operaţionale.

În concluzie, necesitatea realizării unui mediu de securitate eficient impune o abordare şi o realizare profesioniste, care trebuie să evalueze cel puţin următoarele aspecte:

aspectul spaţial concretizat prin mărimea şi complexitatea perimetrului propriu al instituţiei, dar şi ale perimetrului delimitat în exteriorul acestuia de parametrii tehnici ai mijloacelor de atac presupuse a fi folosite, precum şi de posibilele direcţii şi canale de penetrare favorizate de configuraţia arhitectonică supraterană şi subterană adiacentă perimetrului instituţiei; acest aspect spaţial apare mult mai vast dacă se iau în considerare posibilităţile de penetrare oferite de utilizarea reţelelor de calculatoare teleinformatice şi a serviciilor financiar-bancare oferite de acestea

aspectul tehnic concretizat prin îmbinarea principiilor conţinute în strategia de securitate cu soluţiile tehnice de detaliu determinate de parametrii tehnici ai echipamentelor folosite, toate completate cu normative – standarde – de instalare, de funcţionare şi utilizare.

aspectul legal concretizat prin reglementările în materie la nivel naţional şi internaţional, ca şi prin instrucţiuni, norme cu valoare particulară, specifică fiecărui mediu de securitate

aspectul uman concretizat prin personalul de specialitate angrenat în funcţionalitatea mediului de securitate (operare, pază, service, interveţie), personalul propriu, clienţii şi colaboratorii (diversitatea specializărilor, profesionalismul, interesele şi angajamentul acestora, cultura de securitate, posibilităţile de comunicare şi, nu în ultimul rând, morala acestora), dar şi potenţialii infractori cu mediul şi comportamentul lor.

aspectul procedural concretizat prin ansamblul procedurilor necesare asigurării desfăşurării în bune condiţiuni a instituţiei, precum şi cel al procedurilor de securitate propriu-zise, eficacitatea, profesionalismul şi suportul tehnic al acestora.

4.1.5 Mecanismul de securitate

Mecanismul de securitate reprezintă elementul pragmatic al strategiei de securitate. În funcţie de complexitatea sa, el se manifestă sub una din formele următoare:

pachet de măsuri, ce conţine soluţii tehnice şi organizatorice parţiale (de domeniul anilor ’70)

mecanism (integrat) de securitate, reunind măsuri, echipamente şi forţe umane organizate profesional

sistem de securitate, cu caracteristici specifice teoriei sistemelor şi funcţii de previziune şi adaptabilitate

Mecanismul (sistemul) de securitate asigură integrarea funcţională, din punctul de vedere al securităţii, a procesului ce trebuie protejat într-o structură ierarhică eficientă, pe baza reglementărilor legale în vigoare în domeniu.

Pornind de la premiza că nu a existat, nu există şi nu va putea exista o măsură de securitate perfectă şi general valabilă, se poate considera că nici mecanismele de

52

Page 59: Suport Curs Tehnicieni Feb2006doc

securitate nu vor putea fi perfecte, ele având slăbiciunile lor conceptuale, constructive, tehnologice şi o dinamică de adaptare şi perfecţionare, de regulă, inferioară dinamicii de evoluţie a realităţii.

Indiferent de nivelul de integrare, mecanismul (sistemul) de securitate realizează o funcţionalitate rapidă şi descurajantă, multidimensională (organizatorică, fizică şi informaţională), constând în:

prevenirea şi descurajarea acţiunilor răuvoitoare detecţia acestor acţiuni cât mai devreme posibil întârzierea cât mai mare a desfăşurării acţiunii răuvoitoare, odată aceasta

pornită stoparea acţiunii răuvoitoare înaintea finalizării ei (prinderea şi chiar lichidarea

răufăcătorilor înainte de a-şi finaliza acţiunea) reducerea la minim posibil a efectelor acţiunilor răuvoitoare reuşite evidenţierea unui număr cât mai mare de indicii pentru urmărirea şi prinderea

răufăcătorilorDouă sunt principiile ce stau la baza structurării mecanismelor de securitate (Fig.

10): integrabilitatea multifuncţională şi calitatea de element mixt (om-maşină).Primul principiu determină structura multinivel, ierarhizată funcţional şi acţional,

cu elemente structurate pe submecanisme sau subsisteme.Al doilea principiu îi conferă sistemului un grad mai mare de adaptabilitate,

asigurat de intervenţia operatorilor în conformitate cu nivelurile lor de autorizare privind decizia şi acţiunea, dar impune din partea managerilor de securitate o intensă activitate educativă a operatorilor şi a personalului instituţiei, iar din partea operatorilor o antrenare continuă, precum şi asistarea de către calculator a activităţii factorului uman prin produse software adecvate.

Fig. 10. Structura mecanismului de securitate

În raporturile funcţionale şi ierarhice, managerul de securitate, prin centrul de coordonare şi control (dispecerat) urmăreşte funcţionarea celolalte elemente constitutive (subsisteme, proceduri, tehnici, măsuri etc.) supuse în acelaşi timp şi unor proceduri juridice, organizatorice şi tehnice de integrare.

53

Page 60: Suport Curs Tehnicieni Feb2006doc

În raporturile acţionale faţă de mecanismul (sistemul) de securitate, factorul uman se află în următoarele ipostaze:

creator al conceptului, strategieie şi mecanismului de securitate coordonator al procesului central de funcţionare operator în diferite puncte de funcţionare component al echipei de întreţinere şi dezvoltare component al echipelor de intervenţie creator şi executant al scenariilor de antrenare autoritate de avizare, omologare şi autorizare beneficiar al comportamentului şi funcţionalităţii sistemului subiect de drept al acţiunii sistemului, fiind principalul generator al aspectelor

negative, producătoare de insecuritate

La rândul lor, şi subsistemele componente ale mecanismului de securitate au structuri multinivel, ierarhice, distribuite teritorial.

Mecanismul de securitate fizică, parte componentă a mecanismului de securitate al unei instituţii are ca scop principal detectarea, întârzierea şi stoparea (anihilarea) unei acţiuni ostile sau a unei situaţii periculoase. El reuneşte mecanisme cu rol de barieră fizică, detecţie la efracţie şi incendiu, de control acces, de supraveghere TVCI, precum şi mecanisme de alarmare, intervenţie şi stingere a incendiilor.

Obiectivele mecanismului de securitate fizică sunt prezentate în Fig. 11.

Fig. 11. Obiectivele mecanismului securităţii fizice

Din punct de vedere structural, mecanismul securităţii fizice are aspectul din Fig. 12.

Constructiv, barierele fizice trebuie să aibă o dispunere circular-concentrică pentru a asigura o separaţie eficientă a zonelor vitale situate la interior faţă de mediul extern (Fig. 13). Numărul de inele-bariere de protecţie necesare se proiectează pentru a obţine întârzierea calculată.

54

Page 61: Suport Curs Tehnicieni Feb2006doc

Fig. 12. Structura ierarhico-funcţională a mecanismului securităţii fizice

Fig. 13. Principiul dispunerii barierelor fizice

4.1.6. Metodologia realizării securităţii unei instituţii

Până în prezent, din cauza inexistenţei unor norme cu valabilitate generală în domeniul securităţii instituţiilor, nu există metodologii care să acopere exhaustiv domeniul şi care să fie general acceptate. La aceasta se mai adaugă şi faptul că încă, la noi, riscul şi securitatea sunt marginalizate, neconstituind o preocupare permanentă pentru conducătorii instituţiilor de orice natură ar fi ele. Deseori coordonarea asigurării securităţii unei instituţii este încredinţată compartimentelor administrative sau de resurse umane, fiind considerată o sarcină complementară, neacoperită cu resursele, structurile şi pregătirea necesare.

Din experienţa acumulată până în prezent, specialiştii consideră că metodologia realizării securităţii unei instituţii comportă trei faze obligatorii (Fig. 14), şi anume:

determinarea strategiei de securitate a instituţiei, sarcină care revine conducerii acesteia pe baza fundamentărilor prezentate de specialiştii în domeniu sau de firme specializate abilitate; rezultatul opţiunilor adoptate privind strategia de securitate se concretizează în stabilirea obiectivelor fundamentale ale securităţii, care vor determina dimensionarea fazelor următoare;

55

Page 62: Suport Curs Tehnicieni Feb2006doc

evaluarea riscului constând în stabilirea limitelor şi a dinamicii acestuia, precum şi în determinarea şi adoptarea măsurilor prioritare privind diminuarea permanentă a acestuia

stabilirea conceptului şi realizarea planului şi a mecanismului de securitateMetodologia de realizare a securităţii este într-o permanentă interactivitate cu

evaluările pe diferite faze sau etape de realizare a ei şi cu rezultatele obţinute pe măsura implementării mecanismului de securitate.

Fig. 14. Metodologia realizării securităţii unei instituţii

4.1.6.1 Strategia de securitate

Strategia de securitate este una din componentele principale ale politicii de dezvoltare a instituţiei şi ea trebuie să definească acţiunile conducerii în vederea reducerii riscului. Ea poate fi concretizată la definitivarea ei sub forma unei scheme logice acţionale sau sub forma unui document scris care să conţină:

obiectivele securităţii şi activităţile asociate pentru realizarea acestor obiective determinarea situaţiilor de risc şi evaluarea lor deciziile pentru stabilirea limitelor de risc acceptabile obiectivele operaţiunilor de menţinere în stare de siguranţă a activităţii

întreprinderii.

56

Page 63: Suport Curs Tehnicieni Feb2006doc

În adoptarea strategiei de securitate a unei instituţii de cele mai multe ori trebuie realizat un compromis între resursele ce se pot aloca realizării securităţii şi nivelul de risc ce trebuie acoperit prin realizarea acesteia. Nimeni nu-şi poate permite să accepte un nivel de risc care, dacă s-ar produce, ar conduce la un dezastru, dar nici să cheltuiască pentru securitate nejustificat de existenţa unui risc demn de luat în considerare.

Când dă răspunsul la problema acceptabilităţii riscului, conducerea instituţiei trebuie să ia în considerare următoarele:

obligativitatea menţinerii instituţiei în stare de funcţionare cu profit capacitatea instituţiei de a se reface după un incident major posibilităţile organizatorice, economice şi tehnice de reducere a riscului resursele la dispoziţie pentru realizarea securităţii la nivelul de acceptabilitate

a riscului asumatÎn conformitate cu prevederile legale, în funcţie de riscul şi costurile asumate de

instituţie, strategiile de securitate se ierarhizează pe următoarele niveluri: minimală, risc asumat de circa (12-15)% suficientă, risc asumat de circa (8-12)% acoperitoare, risc asumat de circa (5-8)% sigură, risc asumat de circa (3-5)%.În functie de gradul de acoperire a domeniului de activitate a instituţiei, strategiile

sunt de 2 categorii: globale (omogene sau ierarhice) parţialeCosturile strategiilor globale sunt mari, calea de urmat depinde de importanţa

funcţională a componentei protejate în sistem şi de nivelurile de risc acceptate. Analitic, riscurile asumate au forma:

R(%) = 1 - Csei/Crei

în care:R(%) = riscul asumatCsei = costul de securitate pentru elementul iCrei = costul de realizare pentru elementul i

4.1.6.2 Evaluarea riscului

Managementul riscului cuprinde o gamă largă de activităţi, riguros definite şi organizate, care, plecând de la condiţiile de existenţă şi obiectivele fundamentale ale instituţiei, analizează, într-o concepţie de securitate, factorii de risc în vederea minimizării riscului asumat şi a costurilor necesare.

Evaluarea riscului şi stabilirea măsurilor pentru contracararea lui este o activitate pluridisciplinară de un înalt profesionalism, care trebuie să conducă la realizarea compromisului menţionat mai sus între riscul asumat şi preţul de cost posibil de suportat.

Spre deosebire de examinarea şi stabilirea limitelor de acceptabilitate a riscului impuse la adoptarea strategiei de securitate, faza aceasta a evaluării riscului este una mult mai concretă, mai completă şi mai precisă, ea trebuind să se concretizeze în evaluarea tuturor situaţiilor de risc pornind de la întrebările atât de simple, dar pe măsură de importante: CE PROTEJĂM ? şi ÎMPOTRIVA CUI PROTEJĂM?

Răspunsul la prima întrebare este dat de obiectivul în sine cu tipul, amplasarea şi valoarea sa, cu măsurile de securitate deja existente, cu accesibilităţile şi posibilităţile de intervenţie de care dispune.

57

Page 64: Suport Curs Tehnicieni Feb2006doc

Răspunsul la a doua întrebare însă, trebuie să prezinte clar în ce constă pericolul. Pentru a stabili acest lucru în condiţiile în care informaţiile ce ar putea configura acest răspuns sunt foarte greu de obţinut se va recurge şi la ipoteze cât mai calificate asupra situaţiei criminalităţii din mediul apropiat al instituţiei, asupra posibilelor atacuri ce s-ar putea îndrepta împotriva instituţiei şi asupra naturii acestor atacuri funcţie de profilul şi importanţa instituţiei. De o mare importanţă este şi luarea în considerare a pericolului atacurilor informaţionale, greu de prevăzut şi de contracarat.

Ca metode folosite pentru evaluarea riscului, literatura de specialitate menţionează metoda interdependentelor functionale, metoda matricelor de risc şi metoda chestionarului.

În aplicarea primei metode (Chris Horne-Marea Britanie) se pleacă de la evidenţierea factorilor controlabili (structura organizatorică şi de personal, strategia de securitate, sistemele de securitate şi procedurile aplicate) şi a celor necontrolabili (erori de sistem, acţiuni teroriste, greviste, catastrofe naturale). Metoda evidenţiază interdependenţa ierarhică a evenimentelor pozitive aflate în relaţii logice de tip “SAU” ori “ŞI”, permiţând clarificarea ameninţărilor, măsurilor şi contramăsurilor.

Pentru construirea matricei de risc se determină ariile protejate şi, în special, zonele vitale; se cuantifică consecinţele în cazul atacurilor reuşite şi se calculează valoarea riscului asumat prin insumarea ponderată a valorilor cuantificate. Componentele principale ale celei de-a doua metode sunt: aria protejată, ameninţările probabile şi nivelul de risc.

Fig. 15. Elementele matricei de risc

În definirea zonelor vitale de securitate, o metodă modernă este cea a “arborilor de defectări”, care constă în parcurgerea următoarelor etape:

analiza preliminară a ameninţărilor stabilirea obiectivelor ameninţate definirea zonei vitaleAplicarea metodei matricei de risc la obiectivul propus duce la obţinerea unor

valori pentru “riscul asumat” care, comparate cu conceptul atitudinii faţă de risc (acceptabil, atitudine selectivă, inacceptabil), determină fie :

toleranţa selectivă, cu măsurile de prevenire şi atenuare a efectelor, fie inacceptabilitatea, cu măsurile de asigurare pentru cazurile de materializare a

riscurilor maxime.Analiza caracteristicilor obiectivului pune în evidenţă: caracteristici fizice

zona amplasării zona extinderii imediate perimetrul amplasamentului zona interioară imediată zona spaţiului funcţional zona spaţiului interior (curtea)

caracteristici funcţionale caracteristicile activităţii obiectivului categoria şi caracteristicile echipamentului asigurarea financiară

58

Page 65: Suport Curs Tehnicieni Feb2006doc

vectorii de transport caracteristici informaţionale

cadrul informaţional nivelul de informatizare fluxul informaţional reţelele de calculatoare suport securitatea fizică a informaţiei

caracteristici de personal: tipuri de potenţial infractor estimat tipul relaţiilor cu instituţii similare caracteristicile personalului propriu.

În metoda chestionarului sunt analizate evenimentele nedorite prin interogarea instituţiilor în care acestea s-au produs

Metodologia activităţii de evaluare a riscului ar trebui să cuprindă: identificarea ameninţărilor şi a consecinţelor producerii acestora prin

analizarea: profilului instituţiei şi a factorilor destabilizatori la care ar putea fi

supusă observaţiilor şi sugestiilor:- poliţiei - pompierilor- unor experţi (firme de consultanţă) în domeniu- altor instituţii de profdil similar sau din mediul respectiv- propriului personal nivelului criminalităţii din mediul instituţiei şi a tendinţelor de evoluţie ale

acestuia definirea atacurilor cu probabilitate maximă de producere şi a evenimentelor

cu efecte dezastruoase sau majore evaluarea propriei vulnerabilităţi evaluarea perioadelor de implementare şi antrenare a mecanismelor de

securitate evaluarea timpilor de intervenţie a forţelor se securitate ale obiectivului

protejat analizarea impactului material asupra instituţiei al atacurilor cu şanse de

reuşită, cu toată gama posibilă de pierderi: directe şi indirecte, materiale, financiare, de personal, organizatorice etc.

analizarea impactului moral asupra instituţiei al atacurilor cu şanse de reuşită, cu toată gama posibilă de pierderi: de imagine, de credibilitate, de prestigiu în relaţiile cu partenerii de afaceri etc.

stabilirea gamei posibile de măsuri şi proceduri de securitate evaluarea riscului şi a trendului dinamicii acestuia şi după implementarea

măsurilor şi procedurilor stabilite simularea atacurilor previzibile şi a măsurilor de ripostă atât în vederea

dimensionării mecanismului de securitate cât şi după implementarea acestuia

4.1.6.3 Stabilirea conceptului de securitate

Conceptul de securitate este stadiul preliminar şi cadrul general al planului de securitate. El comportă:

stabilirea zonelor de securitate pe baza ierarhiei valorilor existente în instituţie determinarea timpilor de întârziere a atacurilor sau acţiunilor duşmănoase consistenţa şi complexitatea pachetelor de măsuri de securitate

59

Page 66: Suport Curs Tehnicieni Feb2006doc

integrarea acestora în mecanismul de securitate organizarea şi structurarea funcţională a mecanismului de securitate

4.1.6.4 Stabilirea planului de securitate

În plus faţă de conceptul de securitate, planul de securitate cuprinde detalii, măsuri individualizate cu termene de acţiune, responsabilităţi şi contramăsuri.

Procesul de elaborare şi de definitivare a planului este interactiv, aceasta însemnând că prima versiune este supusă analizării privind modul de îndeplinire a criteriilor de performanţă stabilite, este corectată şi noua versiune rezultată, la rândul ei, suportă acelaşi proces, până când se realizează un echilibru între cerinţe, pericole, cauze, consecinţe, eficacitate şi costuri.

Odată planul de securitate stabilit, se trece la realizarea şi implementarea mecanismului de securitate.

4.1.6.5 Costurile insecurităţii

Realizarea securităţii unei instituţii necesită resurse umane, materiale şi financiare deosebite, care, uneori nu se justifică datorită lipsei aparente a ameninţărilor. Din această cauză se constată adesea reticenţă în acordarea de fonduri suficiente pentru securitate. Pentru a evita, din start, eventuale situaţii neclare, se vor prezenta succint costurile implicate de producerea evenimentelor nedorite.

Costul efectelor unui eveniment nedorit Cn este:

Cn=Cp+Ca

în care:Cp = costurile primare (bunuri distruse direct ca urmare a evenimentului produs)Ca = costurile adiacente (reparaţii sau înlocuiri de bunuri distruse, cheltuieli cu restabilirea imaginii instituţiei pe piaţă)

În majoritatea cazurilor, costurile adiacente sunt cu câteva ordine de mărime mai mari decât costurile primare şi cu implicaţii nemateriale deosebit de supărătoare.

Concluzia care se impune este necesitatea acţiunii concertate a beneficiarului şi furnizorului sistemului de securitate pentru reducerea riscurilor şi minimizarea efectelor evenimentelor nedorite.

4.1.7. Timpul de răspuns al echipelor de intervenţie

Dacă într-un sistem de securitate nu este prevăzută şi o forţă de răspuns, de intervenţie în cazul declanşării unei alarme reale, pentru a-l opri pe răufăcător înainte ca el să-şi atingă ţelul propus, acel sistem se poate considera incomplet, oprindu-se în funcţionalitatea lui numai la nivelul de semnalizării.

Cu cât este mai scurt timpul scurs de la declanşarea alarmei până la sosirea echipei de intervenţie la locul producerii acesteia sau la locul indicat de operator în baza urmăririi răufăcătorului cu mijloacele tehnice din cadrul sistemului de securitate, cu atât creşte probabilitatea ca acţiunea echipei să fie încununată de succes.

Diagrama de timp cuprinzând corelaţia dintre timpul necesar infractorului pentru a-şi atinge ţinta şi timpul de acţiune al sistemului de securitate este prezentată în Fig. 16.

60

Page 67: Suport Curs Tehnicieni Feb2006doc

Răufăcătorul îşi începe acţiunea la momentul T0 şi vrea să-şi atingă obiectivul la momentul TC. Acest timp este cu atât mai lung cu cât timpul de întârziere impus prin măsurile de securitate este mai lung. Timpul de acţiune al răufăcătorului trebuie comparat cu timpul de propriu al sistemului de securitate, care este format din timpul de întârziere şi timpul de răspuns. Cu cât suma acestor două componente ale timpului sistemului este mai mică, cu atât sistemul este mai eficient. Prima reacţie a sistemului la acţiunea răufăcătorului este detectarea acţiunii acestuia şi declanşarea alarmei la momentul TA1. Acest interval de timp (T0 – Ta1) este unul fix, dar variabil şi dependent de tehnologia aparaturii folosite pentru detecţie (bariere perimetrale, detecţia video a mişcării etc. în cazul perimetrelor). Următorul interval de timp (TA1 - TE) este consumat de comunicarea alarmei la staţia centrală şi de evaluarea şi confirmarea acesteia de către operator, ca şi de anunţarea echipei de intervenţie. Acţiunea echipei de intervenţie necesită intervalul de timp (TE – TI) pentru oprirea acţiunii şi anihilarea răufăcătorului. Pentru ca suma acestor două ultime intervale de timp, care constituie timpul propriu al sistemului de securitate, să fie cât mai mică trebuie ca timpul de intervenţie să fie micşorat, timpul de detecţie fiind fix, după cum am văzut mai sus. Rămâne o rezervă de timp (TI – TC) cu care se poate jongla în compensarea unor eventuale creşteri ale timpului de intervenţie.

Fig. 16. Timpii desfăşurării acţiunilor şi contracţiunilor

Calculul acestor timpi trebuie efectuat încă din faza de proiectare a sistemului de securitate şi reluat, eventual corectat, în fazele de simulare şi evaluare a eficienţei acestuia.

Referitor la secvenţa temporară a acţiunilor ostile (Fig. 17) şi a celor de contracarare trebuie făcute următoarele consideraţii:

timpul necesar atingerii scopului acţiunii ostile t1 trebuie mărit astfel încât să fie mai mare decât suma timpilor t2, t3 şi t4; această mărire se face prin introducerea de elemente de întârziere dimensionate corespunzător, în calea atacatorilor;

timpul de detecţie şi evaluare a alarmei t2 trebuie să fie cât mai mic, cerinţă realizabilă prin utilizarea unor echipamente performante şi procesarea informaţiilor prin folosind echipamente de calcul şi produse software specializate;

61

Page 68: Suport Curs Tehnicieni Feb2006doc

timpul de transmitere a alarmei t3 trebuie de asemenea minimizat prin folosirea unor soluţii de comunicaţii performante şi complementare (fir, radio, fibră optică etc.);

timpul de intervenţie t4 trebuie şi poate fi minimizat alegând una din cele două soluţii posibile: existenţa unei echipe de intervenţie locale, cu viteză de reacţie sporită, în cazul instituţiilor de importanţă deosebită sau asigurarea unei intervenţii externe; este foarte importantă în reducerea acestui timp stabilirea cât mai riguroasă şi optimizarea procedurilor de intervenţie şi a dotării echipei cu mijloacele de anihilare a infractorului, de transport şi de comunicaţii;

Calculul timpului t1 se face plecând de la estimarea timpilor t2, t3 şi t4 astfel încât rezerva de timp la dispoziţia obiectivului protejat să fie de cel puţin 30%. Timpii t2, t3 şi t4 se pot estima pe baza datelor tehnice ale echipamentelor folosite în cadrul sistemului de securitate, precum şi prin exersarea procedurilor de intervenţie şi măsurarea timpilor intermediari. Acest calcul pare, la prima vedere simplu, dar în realitate este o operaţie dificilă şi cu mari implicaţii în configurarea sistemului de securitate şi a costurilor acestuia.

Algoritmul de calcul are la bază doi parametri ce caracterizează zonele de protejat, şi anume: timpul de întârziere a infractorului şi probabilitatea detecţiei infracţiunii. Aceşti doi parametri se stabilesc pe baza aprecierii în detaliu a elementelor de protecţie şi pe determinarea drumurilor critice pe care infractorul trebuie să le parcurgă obligatoriu pentru a ajunge la ţinta acţiunii sale.

Fig. 17. Cerinţele impuse intervenţiei

În Fig. 18 este prezentată structura unui obiectiv cu 4 zone de interes, având reprezentate, pe căile de atingere a acestor zone, elemente de întârziere, control şi

62

Page 69: Suport Curs Tehnicieni Feb2006doc

protecţie ce vor trebui “învinse” obligatoriu de infractor. Prin compararea căilor de atac şi de intervenţie se poate observa că, în timp ce infractorul trebuie să treacă de obstacole succesive, echipele de intervenţie pot acţiona direct şi, în funcţie de viteza lor de acţiune, pot întâmpina infractorul în punctele 1, 2, 3 sau 4. Schema permite calcularea timpului mediu necesar pentru “învingerea” elementelor de securitate şi vitezele de deplasare ale echipelor de intervenţie pornind de la momentele posibile de declanşare ale alarmelor şi, prin comparaţie, timpii necesari pentru atacul obiectivului şi pentru intervenţie. Dacă rezultă un timp de intervenţie egal sau apropiat de timpul de atac, se vor lua măsuri suplimentare de securitate, mărindu-se numărul barierelor sau sporindu-se dificultatea de trecere a acestora şi se întăresc măsurile organizatorice de control şi supraveghere.

Fig. 18. Structura unui obiectiv şi căile de atac şi de intervenţie.

4.2. Sistemul integrat de securitate

4.2.1. Prezentare generală. Funcţii

Multidimensionalitatea conceptului de securitate (fizică, tehnologică, informaţională, inteligent-umană), diversitatea ameninţărilor interne şi externe obiectivului de protejat, dinamica riscurilor, a prevenţiei şi a acţiunii atât în timpul producerii unor evenimente nedorite, cât şi pentru limitarea efectelor acestora după producere determină conceperea şi realizarea unei structuri de securitate multifuncţionale.

Complexitatea multifuncţionalităţii este determinată de caracterul mixt om-maşină al mecanismului de securitate, de diversitatea ameninţărilor şi dinamica riscului, de interactivitatea întregului proces, precum şi de necesitatea deschiderii şi a perfecţionării.

Indiferent de strategia de securitate aleasă, mecanismul (sistemul) de securitate asigură integrarea funcţională, din punct de vedere al securităţii, a procesului ce trebuie protejat, pe baza reglementărilor în vigoare, într-o structură ierarhică eficientă. El este implementat procesului şi nu exclude, ci include omul, fiind format din măsuri şi echipamente, dar şi din efectele sale: siguranţa şi stabilitatea.

În scopul asigurării condiţiilor necesare funcţionării în siguranţă şi stabilitate a obiectivului, sistemul integrat de securitate, pe lângă funcţiile menţionate la paragraful 1.5., trebuie să:

63

Page 70: Suport Curs Tehnicieni Feb2006doc

prevină accesul neautorizat în perimetru şi în zonele stabilite din interiorul acestuia;

detecteze şi evalueze încercările de pătrundere în forţă sau pe ascuns la nivelul împrejmuirii perimetrale precum şi în zone stabilite din interiorul perimetrului;

detecteze şi semnalizeze începuturile de incendii, inundaţii şi alte pericole; coreleze şi intercondiţioneze automat funcţionarea elementelor subsistemelor

componente în scopul realizării funcţiilor sale; pună la dispoziţia operatorilor informaţii complete privind situaţia creată; precizeze operatorilor contramăsurile ce trebuie întreprinse în fiecare situaţie; alarmeze personalul şi forţele de intervenţie fie automat, fie prin intermediul

operatorilor, funcţie de procedura prestabilită în fiecare situaţie; înregistreze şi arhiveze datele furnizate de subsistemele componente în

vederea analizării ulterioare a acestora;Pentru integrarea şi gestionarea unitară a componentelor complexe ale unui

sistem de securitate s-au conceput programe software cu diferite grade de complexitate. Avantajele utilizării unei aplicaţii de management de securitate unice rezultă din posibilitatea de a realiza integrarea subsistemelor din componenţa unui sistem de securitate. Pentru a asigura funcţia de integrare a sistemului, echipamentele centrale ale subsistemelor şi staţiile de lucru pentru managementul sistemului conectate în reţeaua de securitate a obiectivului sunt reunite în dispecerat. În acelaşi scop, UTI Systems S.A. a elaborat şi înregistrat ca marcă proprie produsul program sMs® - Sistem de Management al Securităţii.

În principiu, un sistem de management al securităţii obiectivelor integrează următoarele subsisteme:

subsistemul de detecţie şi alarmare perimetrală (SDP) subsistemul de control acces (SCA) subsistemul de televiziune cu circuit închis (TVCI) subsistemul de detecţie şi alarmare la efracţie (SDE) subsistemul de detecţie şi alarmare/stingere la incendii, inundaţii şi alte

pericole subsistemul comunicaţii şi transmisii de date subsistemul dispecerat subsistemul electroalimentareIntegrarea în acest caz înseamnă că producerea unui eveniment la unul din

subsistemele de supraveghere menţionate declanşează acţiuni şi în celelalte subsisteme de supraveghere şi/sau avertizare. În acest mod, pe de o parte, informaţia asupra evenimentului produs devine mai bogată, iar pe de altă parte, modalităţile de acţiune pentru înlăturarea acestuia devin mai eficiente şi mai coordonate. Sistemul de management al securităţii obiectivelor primeşte informaţii de la elementele de achiziţie de date dispuse în obiectiv, prin intermediul echipamentelor de supraveghere şi reacţionează la aceste informaţii prin emiterea de mesaje sau comenzi înapoi în zonele supravegheate din obiectiv tot prin intermediul echipamentelor de supraveghere şi/sau echipamentele de avertizare sonoră. Managementul securităţii se realizează practic prin intermediul operatorilor de la staţiile de lucru din dispecerat, care primesc mesaje de la elementele de achiziţie de date: senzori de perimetru, cititoare de cartele de acces, senzori de efracţie, camere de luat vederi, senzori de incendiu via echipamente de supraveghere: centrala de monitorizare a senzorilor de perimetru, centrale de control acces, centrale de incendiu şi sonorizare, matrice video, centrale de semnalizare la efracţie, legăturile între aceste componente făcându-se pe linie serială şi/sau pe reţea de tip Ethernet pe baza protocoalelor de comunicaţie specifice fiecărui tip de

64

Page 71: Suport Curs Tehnicieni Feb2006doc

echipament de supraveghere. Aceste legături fac posibilă transmiterea de mesaje, atât de la senzorii de achiziţie de date spre echipamentele de supraveghere şi apoi la staţiile de lucru din dispecerat legate într-o reţea locală, cât şi de la staţiile de lucru din dispecerat spre echipamentele de supraveghere şi tratarea mesajelor corespunzător cu evenimentul produs şi situaţia concretă ce trebuie gestionată.

4.2.2 Funcţiile subsistemelor

4.2.2.1. Subsistemul de detecţie şi alarmare perimetrală

În principiu, funcţiile unui subsistem de detecţie şi alarmare perimetrală sunt: Detectarea încercărilor de pătrundere/ieşire frauduloasă în/din perimetrul

protejat Anunţarea operatorilor din dispecerat cu privire la tentativele de efracţie la

nivelul împrejmuirii perimetrale, cu indicarea zonei în care au loc acestea Alarmarea subsistemului TVCI în scopul atenţionării operatorilor şi comutării la

afişare pe monitoarele de alarmă a camerelor video ce supraveghează zona în care se produce violarea perimetrului

Transmiterea către software-ul sistemului pentru managementul securităţii a semnalelor de alarmă/ sabotaj, oferindu-i-se acestuia controlul activării şi dezactivării zonelor de perimetru şi posibilitatea confirmării primirii semnalelor de alarmă

Dezactivarea/activarea individuală a zonelor de detecţie perimetrală pentru permiterea accesului legal ocazional în perimetru, cu comandă locală de la punctul de control acces sau cu comandă centrală, din dispecerat

Dezactivarea/activarea individuală a zonelor de detecţie perimetrală în cazurile în care este necesară efectuarea de lucrări care, dacă s-ar efectua cu zonele activate ar conduce la generarea de alarme false

Alarmarea în timp util a forţelor de intervenţie

4.2.2.2 Subsistemul de control acces

Funcţiile subsistemului de control acces sunt următoarele: Interzicerea accesului neautorizat al persoanelor şi vehiculelor în zonele de

securitate ale obiectivului Anunţarea operatorilor cu privire la tentativele de pătrundere neautorizată la

nivelul inelelor de securitate, cu indicarea filtrului unde au loc acestea Alarmarea subsistemului de televiziune cu circuit închis în scopul atenţionării

operatorilor şi comutării la afişare pe monitoare a camerelor video care supraveghează filtrul violat

Transmiterea de semnale de alarmă şi sabotaj, pe filtre, către subsistemul de detecţie şi alarmare antiefracţie

Transmiterea către software-ul sistemului pentru managementul securităţii a datelor privind accesele valide şi invalide, a semnalelor de alarmă şi sabotaj, oferind acestuia controlul filtrelor de control acces

Facilitarea obţinerii de situaţii şi rapoarte privind prezenţa, circulaţia şi răspândirea personalului în zonele de securitate ale obiectivului

Dezactivarea automată a filtrelor de control acces la apariţia de evenimente confirmate în subsistemul de detecţie a incendiilor

Dezactivarea manuală a filtrelor de control acces în situaţii de panică sau la nevoie

65

Page 72: Suport Curs Tehnicieni Feb2006doc

4.2.2.3. Subsistemul de televiziune cu circuit închis

Funcţiile subsistemului TVCI sunt: Supravegherea video a împrejmuirii perimetrale a obiectivului şi a căilor de

acces în obiectiv Detectarea încercărilor de efracţie la nivelul perimetrului prin procedeul

detectării video a mişcării în zona supravegheată Supravegherea zonei interioare dintre gard şi clădire Urmărirea intruşilor în interiorul perimetrului Supravegherea căilor de acces în clădire Supravegherea unor zone din interiorul clădirii Comutarea automată a camerelor ce supraveghează curtea şi a celor de

interior (acolo unde acestea există) pe zonele de pe perimetru şi din clădire alarmate de subsistemele de protecţie perimetrală, antiefracţie şi controlul accesului

Înregistrarea, stocarea şi arhivarea de imagini video pentru analize post-eveniment

Distribuirea imaginilor video la utilizatori conform autorizării stabilite de beneficiar

4.2.2.4. Subsistemul de detecţie la efracţie

Mai detaliat, funcţiile SDE în cadrul unui sistem integrat de securitate (SIS) al unui obiectiv sunt:

Detectarea încercărilor de intruziune în zonele de securitate ale obiectivului Semnalizarea operatorilor cu privire la tentativele de efracţie la nivelul zonelor

de securitate, cu indicarea zonei în care au loc acestea Alarmarea subsistemului de televiziune cu circuit închis în scopul atenţionării

operatorilor şi comutării la afişare pe monitoare a camerelor video care supraveghează zona de securitate în care se produce evenimentul

Transmiterea către software-ul sistemului pentru managementul securităţii obiectivului a semnalelor de alarmă şi sabotaj, oferindu-i acestuia controlul activării şi dezactivării zonelor de securitate, posibilitatea confirmării primirii semnalelor de alarmă de către operatori şi acţionării conform instrucţiunilor primite din partea sistemului pentru managementul securităţii

Dezactivarea individuală din dispecerat sau cu comandă locală a zonelor de securitate pentru permiterea accesului autorizat în acestea

Posibilitatea de programare/reprogramare din dispecerat a utilizatorilor, a nivelurilor de autorizare şi a codurilor de acces în vederea activării/dezactivării locale de la tastaturile amplasate lângă camerele cu destinaţie specială

Dezactivarea individuală a zonelor de securitate în cazul în care este necesară efectuarea de lucrări care, dacă zonele ar fi activate, ar putea genera alarme false

Alarmarea în timp util a forţelor de intervenţie

4.2.2.5 Subsistemul de detecţie şi alarmare/stingere la incendii, inundaţii şi alte pericole

Funcţiile subsistemului de detecţie şi alarmare/stingere la incendii, inundaţii şi alte pericole sunt:

66

Page 73: Suport Curs Tehnicieni Feb2006doc

Detectarea în fază incipientă a incendiilor prin identificarea unuia sau a mai multor fenomene tipice focului cum ar fi produşii de combustie: fumul, flăcările sau căldura

Anunţarea operatorilor cu privire la apariţia unui început de incendiu sau la declanşarea unei alarme tehnice, cu indicarea zonei în care s-a produs aceasta

Alarmarea subsistemului TVCI în scopul verificării alarmei Transmiterea către software-ul sistemului pentru managementul securităţii

obiectivului a semnalelor de alarmă de incendiu sau tehnică, oferindu-i acestuia controlul activării sau/şi dezactivării zonelor de detecţie

Dezactivarea individuală a zonelor de detecţie în cazul în care este necesară efectuarea de lucrări care ar duce la generarea de alarme false

Testarea integrală sau pe zone a subsistemului de detectare şi alarmare la incendii, inundaţii şi alte pericole.

Alarmarea personalului. La detectarea unui incendiu comandă: oprirea instalaţiei de ventilare; pornirea

instalaţiei de evacuare mecanică a fumului; declanşarea de mesaje sonore de avertizare; acţionarea uşilor antifoc.

Alertarea automată a forţelor de intervenţie conform cu algoritmul prevăzut în Planul de apărare împotriva incendiilor al obiectivului.

Detectarea apariţiei inundaţiilor şi alertarea forţelor de intervenţie.

4.2.2.6. Subsistemul de comunicaţii

Subsistemul de comunicaţii poate fi format din subsisteme parţiale profilate pe date, voce şi radio, având următoarele funcţii:

4.2.2.6.1. Funcţiile subsistemului de comunicaţii date

Asigură transmisiile de date (secretizate) între componentele SIS folosind echipamente active de reţea (tip switch) cu arhitectură modulară şi cabluri adecvate (fibră optică de ex.)

Asigură redundanţa transmisiei de date prin prevederea, în arhitectura echipamentelor active de reţea, a unor module de rezervă (placă de management, surse etc.)

Asigură o lăţime de bandă corespunzătoare pentru desfăşurarea unui trafic intens de viteză şi calitate corespunzătoare

Foloseşte echipamente active de reţea care, prin standardele lor, oferă suport pentru realizarea de reţele virtuale private (VLAN – virtual local area network), care pot separa utilizatorii aceleiaşi reţele locale în grupuri distincte de lucru

Software-ul folosit oferă posibilitatea controlului complet al echipamentelor, precum şi o imagine fidelă a stării acestora.

Asigură autentificarea utilizatorilor în reţea Asigură protecţia reţelei de atacuri externe în cazul interconectării cu reţeaua

obiectivului protejat sau cu alte reţele prin folosirea de echipamente hard specializate (de tip firewall)

4.2.2.6.2. Funcţiile subsistemului de comunicaţii voce

Acolo unde se impune asigură comunicaţiile voce codificate sau secretizate între componentele SIS folosind echipamente telefonice (centrală şi aparate

67

Page 74: Suport Curs Tehnicieni Feb2006doc

telefonice) analogice sau digitale cu facilităţi multiple şi algoritmi de criptare care utilizează chei cu lungimi corespunzătoare

Completează funcţiile subsistemului de control acces, oferind posibilitatea convorbirilor între dispecerat şi Filtrele de Control Acces (toate sau numai cele mai importante)

Asigură interconectarea reţelei telefonice a SIS cu reţeaua telefonică a obiectivului protejat

4.2.2.6.3. Funcţiile subsistemului de comunicaţii radio

Asigură o legătură rapidă (secretizată) de rezervă între dispecerat şi forţa de intervenţie şi unele puncte fixe importante din obiectiv

Foloseşte, pentru asigurarea legăturii, radiotelefoane fixe, mobile şi portabile în banda de frecvenţe aprobată şi modul de lucru stabilit (simplex, semiduplex, duplex)

4.2.2.7. Subsistemul dispecerat

Prin intermediul sistemului pentru managementul securităţii şi al operatorilor, în subsistemul dispecerat se realizează:

Corelarea şi intercondiţionarea automată a funcţionării elementelor subsistemelor componente în scopul realizării funcţiilor sistemului integrat de securitate

Evaluarea gradului de ameninţare în cazul unui atac Punerea la dispoziţia operatorilor a informaţiilor complete privind situaţia

creată Precizarea contramăsurilor ce trebuie întreprinse de către operatori în fiecare

situaţie Alarmarea personalului şi a forţelor de intervenţie fie automat, fie prin

intermediul operatorilor, funcţie de procedura prestabilită în fiecare situaţie; Înregistrarea şi arhivarea datelor furnizate de subsistemele componente în

vederea analizării ulterioare a acestora

4.2.2.8. Subsistemul electroalimentare

Subsistemul de electroalimentare trebuie să asigure: Alimentarea (de la reţea) complet separată a SIS de sistemul de

electroalimentare al obiectivului protejat (alimentare de la intrarea în obiectiv) astfel ca întreruperea alimentării SIS să se producă numai atunci când cade reţeaua oraşului

Alimentarea cu surse neintreruptibile (UPS) cu puteri corespunzătoare în punctele importante ale SIS (dispecerat, camera tehnică etc.), care preiau alimentarea SIS în intervalul de timp necesar intrării în funcţiune a grupului electrogen al obiectivului (până la câteva zeci de minute, funcţie de puterea instalată)

Alimentarea echipamentelor SIS dispuse în obiectiv prin tablouri electrice separate, dispuse şi ele în obiectiv funcţie de răspândirea echipamentelor şi prevăzute cu elemente de protecţie diferenţială

Alimentarea neîntreruptă a echipamentelor şi cu ajutorul surselor proprii cu acumulatori sau cu surse neitreruptibile proprii.

68

Page 75: Suport Curs Tehnicieni Feb2006doc

4.2.4 Categorii de senzori

Există mai multe criterii de clasificare a senzorilor (detectorilor) folosiţi în realizarea SIS, şi anume:

După principiul de funcţionare: Activi – emit şi recepţionează energie Pasivi - recepţionează energie (sunete, căldură, vibraţii)

După locul instalării La exterior

- Asociaţi împrejmuirii perimetrale- Montaţi pe gard

- De vibraţii- Sârmă întinsă pe gard- Fibră optică

- Continuitate- Perturbare de spectru

- Cablu microfonic- Cablu coaxial- Cablu cu polimeri magnetici

- Câmp electric- Capacitanţă- Electrice

- Îngropaţi- De presiune- Câmp electric- Fibră optică- Geofoni

- Pentru suprafeţe deschise- Volumetrici

- Microunde- Infraroşu pasiv- Duali (IRP + MW)- Acustici

- Planari- Bariere în IR (Infraroşu activ)

- Video de mişcare

La interior- Pentru uşi

- Contacte magnetice- Contacte mecanice

- Pentru ferestre- Pentru tocul ferestrei

- Contacte mecanice

69

Page 76: Suport Curs Tehnicieni Feb2006doc

- Contacte magnetice- Pentru geam

- Detectori acustici de geam spart- Detectori de şoc - Detectori duli (acustici + de şoc)

- Pentru pereţi- De vibraţii (seismici)- Fibră optică

- Pentru încăperi şi holuri- Volumetrici

- Microunde- Infraroşu pasiv- Ultrasunete activi- Ultrasunete pasivi- Duali (MW + IRP)- Duali (MW + US)

- Planari- Infraroşu activ (Bariere)- Fotoelectrice

- Video

După felul detecţiei Monostatici Bistatici

După posibilitatea de reperare Acoperiţi – senzorul şi câmpul de detecţie invizibile; dificil de trecut de

un necunoscător Vizibili – senzorul şi câmpul de detecţie vizibile; descurajează

adversarii fără o motivaţie puternică

După cerinţele impuse terenului în care sunt folosiţi Liniari – necesită teren plat şi curat, fără obstacole, pentru instalare Care urmăresc neregularităţile terenului – pot fi instalaţi pe teren

accidentat şi neamenajat

După tipul obstacolului creat (felul zonei de detecţie) Volumetrici – zona de detecţie un elipsoid Planari – zona de detecţie un plan, de regulă cel vertical

4.3. Propuneri de activităţi practice

În scopul fixării noţiunilor prezentate în prezentul curs se pot desfăşura următoarele activităţi practice:

70

Page 77: Suport Curs Tehnicieni Feb2006doc

Stabiliţi, împreună cu conducerea obiectivului, ameninţările la care ar putea fi supus obiectivul în care vă desfăşuraţi activitatea, ţintele eventualilor adversari şi consecinţele producerii evenimentelor nedorite stabilite

Stabiliţi, împreună cu conducerea obiectivului, vulnerabilităţile acestuia, care ar putea determina nivelul de risc ridicat în desfăşurarea activităţii în obiectiv

Apreciaţi, pe baza datelor obţinute în primele două activităţi, nivelul de risc la care este supusă activitatea din obiectivul analizat şi atitudinea pe care ar trebui s-o adopte conducerea obiectivului faţă de acest nivel de risc.

Identificaţi, pe baza datelor prezentate în acest curs, subsistemele din care este compus sistemul (integrat) de securitate realizat în obiectivul dvs.

Stabiliţi, pe baza datelor prezentate în acest curs, ce subsisteme ar trebui să cuprindă sistemul (integrat) de securitate a cărui realizare se impune în obiectivul dvs. În urma analizei de risc efectuate

71

Page 78: Suport Curs Tehnicieni Feb2006doc

5. SECURITATE IT

5.1 Algoritmi criptografici

5.1.1 Algoritmi criptografici cu chei publice

Un moment important în evolutia criptografiei moderne l-a constituit crearea, în anul 1976, de către Whitfield Diffie şi Martin Hellman, cercetători la Univeritatea Stanford din California, a unui principiu diferit de acela al cifrării simetrice. Ei au pus bazele criptografiei asimetrice cu chei publice. În locul unei singure chei secrete, criptografia asimetrică foloseşte două chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibilă deducerea unei chei din cealaltă, una din chei este făcută publică, fiind pusă la îndemâna oricui doreşte să transmită un mesaj cifrat. Doar destinatarul, care deţine cea de-a doua cheie, poate descifra şi utiliza mesajul. Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor prin semnătură digitală, fapt care i-a sporit popularitatea.

Pentru asigurarea confidenţialităţii (secretului) unui mesaj, acesta este cifrat cu cheia publică a destinatarului, operaţie ce poate fi făcută de orice persoană care poate accesa fişierul cu chei publice. O dată cifrat, mesajul nu va mai putea fi descifrat decât de către destinatar, singurul care posedă cheia secretă (privată), pereche a celei publice.

Semnătura digitală reprezintă un atribut al unui utilizator, fiind folosită pentru recunoaşterea acestuia. Fie B un receptor de mesaj semnat de A. Semnătura lui A trebuie să satisfacă următoarele proprietăţi:

B să fie capabil să valideze semnătura lui A; să fie imposibil pentru oricine, inclusiv B, să falsifice semnătura lui A; în cazul în care A nu recunoaşte semnarea unui mesaj M, trebuie să existe un

"judecător" care să poată rezolva disputa dintre A şi B.

Semnătura digitală rezolvă atât problema autentificării emiţătorului cât şi pe cea a autentificării datelor. Sistemele de autentificare cu chei publice permit o implementare simplă a semnăturilor digitale în procesul de verificare al identităţii electronice. Deoarece este deţinută doar de A, cheia privată poate servi ca semnătură digitală pentru A. Receptorul B al mesajului M semnat este sigur atât de autenticitatea emiţătorului, cât şi de aceea a datelor. Deoarece cheia pereche este publică, receptorul B va putea valida semnătura.

Utilizatorul emiţător semnează mesajul prin cifrarea rezumatului cu cheia sa privată. Folosind un algoritm cu chei publice cunoscut, cum este RSA (Rivest-Shamir-Adleman), semnătura poate fi validată apoi de receptor folosind doar cheia publică a emiţătorului. La recepţie, se calculează din nou rezumatul mesajului primit, se descifrează semnătura primită cu cheia publică a emiţătorului şi apoi, se compară cele 2 rezumate. Dacă ele sunt identice, semnătura este validă.

Cifrurile cu chei publice sunt folosite în general pentru: cifrarea şi distribuţia cheilor simetrice folosite în secretizarea mesajelor; semnătura digitală asociată mesajelor.

72

Page 79: Suport Curs Tehnicieni Feb2006doc

În criptosistemele cu chei publice, fiecare utilizator A deţine o transformare de cifrare publică (cheia publică), EA, care poate fi memorată într-un registru (fişier) public şi o transformare de descifrare secretă (cheie privată sau secretă), DA, ce nu este posibil să fie obţinută din EA. Cheia de descifrare (secretă) este derivată din cheia de cifrare (publică) printr-o transformare greu inversabilă (one-way). În sistemele cu chei publice, protecţia şi autentificarea sunt realizate prin transformări distincte. Să presupunem că utilizatorul (procesul) A doreşte să emită un mesaj, M, unui alt utilizator (proces) B. Dacă A cunoaşte transformarea publică EB, atunci A poate transmite M la B sub forma C=EB(M), asigurându-se astfel funcţia de confidenţialitate.

La recepţie, B va descifra criptograma C utilizând transformarea secretă DB, cunoscută doar de el:

DB(C)=DB(EB(M))=M.

Schema nu furnizează facilităţi de autentificare, deoarece orice utilizator (proces) are acces la transformarea publică EB a lui B şi îi poate trimite mesaje false M' sub forma C'=EB(M').

Pentru autentificare se aplică lui M transformarea secretă DA a lui A. Ignorând protecţia pentru moment, A va emite C=DA(M) la B, care la recepţie va aplica transformarea publică, EA, a lui A:

EA(C)=EA(DA(M))=M.

Autentificarea este realizată deoarece numai A poate aplica transformarea DA. Protecţia nu este asigurată, întrucât este posibil ca M să fie obţinut de oricine

aplicând transformarea publică EA. Pentru a se realiza simultan confidenţialitatea şi autentificarea informaţiilor, spaţiului {M} trebuie să fie echivalent spaţiului {C}, astfel încât orice pereche (EA, DA) să fie în măsură să opereze atât asupra textului clar, cât şi asupra textului cifrat; în plus, se cere ca EA şi DA să fie mutual inverse, adică:

EA(DA(M))=DA(EA(M))=M.

Emiţătorul de mesaj A va aplica mai întâi transformarea secretă a sa, DA, mesajului M. Apoi A va cifra rezultatul - utilizând transformarea publică a lui B, EB, şi va emite către receptor criptograma:

C=EB(DA(M)).

Receptorul B îl obţine pe M aplicând la început propria-i funcţie de descifrare, DB, iar apoi transformarea publică a lui A, EA, cea care furnizează autentificarea:

EA(DB(C))=EA(DB(EB(DA(M))))=EA(DA(M))=M.

Algoritmii de criptare cu cheie publică prezintă o cripto-complexitate foarte mare, bazându-se în general pe operaţii cu întregi foarte mari (sute de cifre zecimale sau mii de biţi). Acest lucru implică dificultăţi importante în implementarea simulată a operaţiilor frecvent folosite, cum ar fi înmulţiri, reduceri modulo, exponenţieri, calcul de invers multiplicativ, c.m.m.d.c., operatori Jacobi, Legendre, teste de primaritate. Toate aceste probleme fac critic timpul de prelucrare a mesajelor prin algoritmi cu chei publice.

73

Page 80: Suport Curs Tehnicieni Feb2006doc

5.1.1.1 Cifrul RSA

Sistemul de cifrare exponenţială RSA (Rivest-Shamir-Adleman), realizat de trei cercetători de la Massachusetts Institute of Technology, reprezintă standardul "de facto" în domeniul semnăturilor digitale şi al confidenţialităţii cu chei publice. El se bucură de o foarte mare apreciere, atât în mediul guvernamental/militar cât şi în cel comercial, fiind susţinut prin lucrări şi studii de comunitatea academică. Sub diferite forme de implementare, prin programe sau dispozitive hardware speciale, RSA este astăzi recunoscută ca cea mai sigură metodă de cifrare şi autentificare disponibilă comercial.

RSA este bazat pe cvasi-imposibilitatea actuală de a factoriza numere (întregi) mari, în timp ce a găsi numere prime mari este uşor; fucţiile de criptare/decriptare sunt exponenţiale, unde exponentul este cheia şi calculele se fac în inelul claselor de resturi modulo n.

5.1.2 Funcţii de hash

5.1.2.1 Cerinţe ale funcţiilor hash

Funcţiile de dispersie (hash functions) joacă un rol important în autentificarea conţinutului unui mesaj transmis în reţelele de calculatoare. Rolul lor nu este de a asigura secretul transmisiilor, ci de a crea o valoare h=H(M), numită şi rezumat (digest), cu rol în procedura de semnătură digitală, foarte greu de falsificat (vezi figura 1.1).

În procedura de semnare sunt implicate 3 entităţi: M - mesajul de semnat; h=H(M) - amprenta digitală a mesajului (rezumatul calculat prin hash); S=Sign K (H(M)) - semnătura digitală.

Funcţiile de hash au câteva caracteristici comune: fiind dat M, este simplu să se calculeze h; fiind dat h, este greu să se calculeze M, astfel încât H(M) = h; fiind dat M, este greu să se găsească un alt mesaj M’, astfel încât H(M) =

H(M’); este greu să se găsească 2 mesaje aleatoare, astfel încât H(M) = H(M’),

proprietate numită rezistenţă la coliziune.

Una din cerinţele fundamentale pentru o astfel de funcţie este ca, modificând un singur bit la intrare, să producă o avalanşă de modificări în biţii de la ieşire.

Fig. 1.1: Funcţie “one-way” folosită la hashing

74

Page 81: Suport Curs Tehnicieni Feb2006doc

Nu este uşor să se proiecteze un astfel de algoritm. Se folosesc iterativ funcţii greu inversabile (one-way), care primesc la intrare un bloc de mesaj de lungime m şi furnizează la ieşire un mesaj comprimat, de lungime mai mică (vezi figura 1.1):

hi = f(Mi , hi-1 ).

Această valoare rezumat, împreună cu următorul bloc din mesaj, vor da următoarea valoare rezumat. În practica criptografică, valoarea rezumat a unui mesaj se calculează la o lungime de 128 de biţi, valoare considerată suficient de sigură pentru un atac de deducere a unui mesaj diferit, cu aceeaşi valoare rezumat.

5.1.2.2 MD5

Vom prezenta cea mai folosită schemă de calcul a rezumatului unui mesaj. Unul dintre cei mai recenţi algoritmi ai unei funcţii de dispersie prin metode criptografice, foarte folosit în SUA, a fost propus de Ronald Rivest şi se numeşte MD5. Este vorba de un algoritm care primeşte la intrare un mesaj de lungime arbitrară şi produce la ieşire un rezumat de 128 de biţi.

Calculul rezumatului unui mesaj M se face în 5 etape:1) Mesajul M este extins astfel încât lungimea sa în biţi să fie congruentă cu

448 mod 512; extensia se face cu un singur "1" urmat de mai mulţi de "0";2) La rezultatul etapei 1 se adaugă o valoare de 64 de biţi care reprezintă

lungimea mesajului original M. Mesajul obţinut prin aceste transformări este format din N zone de 512 biţi (16 cuvinte de 32 de biţi) notate M1,M2,...,MN;

3) Se foloseşte un registru MD de lungime 128 de biţi (4 cuvinte de 32 de biţi) pentru a se calcula rezumatul;

4) Mesajul M este prelucrat în blocuri succesive de 16 cuvinte de 32 de biţi (Mj), prelucrarea fiecărui bloc făcându-se în 4 runde (vezi figura 1.2), fiecare rundă fiind formată din 16 paşi (vezi figura 1.3);

5) Registrul MD contine la sfârşitul prelucrărilor ieşirea, adică valoarea rezumat de 128 de biţi.

Se poate aprecia complexitatea algoritmului MD5, care poate fi considerat ca un standard "de facto" în aplicaţiile care cer calculul rezumatului unor fişiere prin metode criptografice. Timpii obţinuţi, de exemplu pentru un fişier de 60 Ko, sunt foarte buni, fiind situaţi între 1 şi 2 secunde.

Dintre calităţile lui MD5, putem remarca: are 4 runde; fiecare pas are o constantă unică aditivă ( ti ); fiecare pas adună rezultatul pasului anterior, ceea ce creează un efect de

avalanşă rapid; în fiecare rundă, ordinea de alegere a sub-blocurilor Mjm din blocul Mj este

alta; a fost optimizată deplasarea circulară stânga a fiecărei runde pentru a mări

efectul de avalanşă; cele 4 deplasări folosite în fiecare rundă sunt diferite de cele ale altor runde.

75

Page 82: Suport Curs Tehnicieni Feb2006doc

5.1.2.3 SHA

NIST (National Institute of Standards and Technology) împreună cu NSA (National Security Agency) au proiectat un algoritm pentru calculul funcţiei hash numit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat să fie folosit împreună cu sistemul de semnătură digitală DSS. SHA produce un rezumat de 160 de biţi, mai mare decât MD5.

Din analiza algoritmului SHA, se poate sesiza o complexitate sporită lui MD5, atât datorită creşterii numărului de paşi cât şi datorită măririi dimensiunii rezumatului.

5.1.3 Algoritmi criptografici pentru schimbul cheilor

5.1.3.1 Algoritmul Diffie-Hellman

Dificultatea acestui algoritm constă în greutatea calculului logaritmilor discreţi într-un câmp finit. Algoritmul Diffie-Hellman poate fi folosit numai pentru distribuirea cheilor.

Partea matematică a algoritmului este simplă. Mai întâi, Alice şi Bob se pun de acord asupra unui număr foarte mare n şi a altuia g astfel încât g să fie prim mod n. Cei doi întregi pot fi publici. Protocolul se desfăşoară după cum urmează:

(1) Alice alege un număr foarte mare întreg x şi trimite lui Bob valoareaX=gx mod n

(2) Bob alege un număr foarte mare y şi trimite lui Alice valoareaY=gy mod n

(3) Alice calculează K=Yx mod n

(4) Bob calculeazăK’=Xy mod n.

K şi K’ sunt egale cu gxymod n. Nimeni care ar putea asculta comunicaţia dintre Alice şi Bob nu poate deduce această valoare, cunoscând doar n, g, X, Y. Numai dacă ar putea calcula logaritmi discreţi ar putea rezolva această problemă.

Alegerea lui g şi n poate avea un impact deosebit asupra securităţii sistemului. Numărul (n-1)/2 trebuie să fie de asemenea un număr prim şi foarte important este că n trebuie să fie foarte mare.

5.2 Tehnici criptografice

5.2.1 Gestiunea cheilor criptografice

O persoană sau o organizaţie trebuie să-şi protejeze cheile în aceeaşi măsură în care îşi criptează datele. Dacă o cheie nu este schimbată cu regularitate, foarte multă informaţie poate fi pierdută.

5.2.1.1 Generarea cheilor criptografice

Securitatea unui algoritm de criptare constă în cheia pe care acesta o foloseşte. Dacă se foloseşte un procedeu criptografic slab pentru generarea cheilor, atunci

76

Page 83: Suport Curs Tehnicieni Feb2006doc

sistemul criptografic în sine va fi slab. Eve (persoana care doreşte să obţină informaţia criptată) nu va analiza algoritmul de criptare, ci algoritmul de generare a cheilor.

Mulţimea cheilor posibile poate fi o slăbiciune a algoritmului de generare a cheilor. De exemplu, DES are chei pe 56 de biţi. Orice şir pe 56 de biţi poate fi o cheie, ceea ce înseamnă că putem avea 256 chei posibile. Un soft Norton Discrete pentru MS-DOS implementează DES, dar pentru chei sunt permise numai caractere ASCII, ceea ce face ca cel mai semnificativ bit al fiecărui octet să fie 0. În plus, softul face şi o conversie automată a a caracterlor mici în mari, deci al cincilea bit al fiecărui octet este întotdeauna opus celui de-al şaselea. De asemenea, se ignoră cel mai puţin semnificativ bit al fiecărui octet. Toate acestea fac ca numărul de chei posibile să devină 240, ceea ce înseamnă că algoritmul DES devine de aproximativ 1000 de ori mai uşor de spart.

Modul de alegere a cheilor poate fi de asemenea o ocazie pentru Eve de a obţine cheile de decriptare. În general oamenii aleg chei foarte uşor de dedus. Mai degrabă ar alege o cheie “Barney” decât o cheie “k(kl^H{%gh)*”. Un atac inteligent este acela de tip dicţionar. Atacatorul utilizează un dicţionar de chei comune. Un criptanalist, Daniel Klein a reuşit să descopere 40% dintre parole utilizând astfel de dicţionare. Iată ce poate fi încercat:

numele utilizatorului, iniţialele, numele de cont şi alte informaţii personale cuvinte din diferite baze de date; acestea pot include nume de persoane,

locuri, nume de pesoane celebre, personaje de desene animate, de film, cărţi renumite, nume sau denumiri din sport ( echipe, termeni specifici), numere (în cifre sau în cuvinte) silabe chinezeşti, termeni din biologie, termeni de argou sau vulgari, nume de asteroizi, termeni tehnici din lucrările persoanei respective

variaţii asupra cuvintelor de la pasul anterior. Aceasta presupune ca literele mari să devină mici şi invers, alternarea literelor mici cu cele mari, introducere de cifre în interiorul cuvântului etc.

Folosirea unui dicţionar de cuvinte este mai eficientă atunci când se doreşte obţinerea unei chei din mai multe, deoarece un utilizator poate fi destul de inteligent să aleagă o cheie bună dar din 1000 de persoane este mare probabilitatea ca una cel puţin să aleagă o cheie uşor de dedus.

Cheile obţinute prin generare aleatoare. Cheile cele mai bune sunt cele rezultate prin generarea automată de şiruri de biţi aleatori. Acest lucru nu poate fi întotdeauna uşor de realizat. De exemplu, generarea cheilor pentru criptografia asimetrică este şi mai dificilă, deoarece cheile, pe lângă faptul că trebuie să fie aleatoare, trebuie să aibă şi anumite proprietăţi matematice. Din punct de vedere al managementului cheilor, ceea ce este cel mai important este ca “sămânţa” folosită de generatoare să fie aleasă aleator.

Generarea cheilor conform standardului X9.17. Acesta foloseşte algoritmul 3-DES, dar poate fi folosit şi alt algoritm.

Fie EK(X) criptograma lui X cu cheia K. Această cheie este una specială rezervată pentru generarea cheii secrete. V0 este o sămânţă pe 64 de biţi. T este timestamp-ul. Pentru a se genera o cheie aleatoare Ri, se calculează:

Ri=Ek(Ek(Ti) Vi),iar

Vi+1=Ek(Ek(Ti) Ri).

77

Page 84: Suport Curs Tehnicieni Feb2006doc

5.2.1.2 Verificarea cheilor criptografice

Când Bob primeşte o cheie de la Alice, cum poate acesta şti că acea cheie provine într-adevăr de la Alice? Fie că este vorba de o cheie pentru un algoritm simetric, fie că este vorba despre o cheie publică, problema este de încredere. Pentru a fi 100% siguri că o cheie este într-adevăr a celui care pretinde că aşa este, ar trebui să ne întâlnim fizic cu acea persoană. S-a spus din această cauză că criptarea cu chei publice nu rezolvă problema deoarece persoanele trebuie să aibă încredere în autorităţile de certificare. În realitate, lucrurile nu stau chiar aşa, pentru că substituirea unei chei în cazul folosirii criptografiei cu chei publice presupune existenţa unor resurse foarte mari de care trebuie să dispună atacatorul şi putem fi siguri că sunt puţini cei care au aceste resurse.

Verificare cheii se poate face şi prin telefon; recunoaşterea vocii este o schemă de autentificare foarte bună. Dacă este o cheie publică, ea poate fi “recitată” în public. Dacă este o cheie secretă, se poate folosi un algoritm de hash pentru a se verifica cheia. PGP şi AT&T folosesc această metodă de verificare. În cazul băncilor nu contează a cui persoană este o cheie publică, ci contează ca acea cheie publică să fie a aceleiaşi persoane care, de exemplu a depus bani cu câteva luni înainte.

O problemă importantă este cea a detecţiei erorilor pe timpul transmisiei cheii. Toate cheile ar trebui să fie transmise având şi un sistem de detecţie şi corecţie a erorilor. Una dintre cele mai folosite metode în acest scop este criptarea unei valori constante cu o cheie şi trimiterea primilor 2 la 4 biţi ai criptogramei rezultate împreună cu cheia. La recepţie, se realizează acelaşi lucru. Dacă criptograma rezultată este identică cu cea recepţionată, atunci cheia fost transmisă fără eroare.

Verificarea unei chei de decriptare în cazul în care a fost criptat un text, de exemplu, este foarte simplă. Se aplică cheia pe textul cifrat, şi apoi se citeşte mesajul. Dacă însă mesajul este unul aleator, adică nu se poate “citi”, atunci trebuie găsită o altă metodă pentru verificarea cheii de decriptare. O modalitate neinspirată este de a se ataşa un antet cunoscut la mesaj înainte de a fi criptat. Funcţionează, dar îi fac mai uşoare lui Eve (persoana cea rău intenţionată) încercările de decripta mesajul.

Modalitatea cea mai bună este de a construi o sumă de control pentru cheie care să fie verificată la destinaţie, după următorul algoritm:

(1) se generează un vector de iniţializare (2) se utilizează acest vector pentru generarea unui şir lung de biţi (să zicem

de 512)(3) se face rezumatul acestui şir(4) se iau din hash 32 de biţi şi aceştia vor reprezenta suma de control.

5.2.1.3 Utilizarea şi depozitarea cheilor

Când sunt utilizate, este important locul unde se află depozitate cheile. Sunt mulţi utilizatori care păstrează cheile pe disc necriptate. Există implementări hardware care sunt mai sigure. Multe dispozitive de criptare sunt proiectate să şteargă cheia în momentul în care sunt afectate. Alte aplicaţii de comunicare, cum ar fi dispozitivele de criptare pentru telefoane, folosesc cheile de sesiune. Acestea sunt acele chei care se utilizează numai într-o singură conversaţie după care sunt distruse. Nu mai există nici un motiv pentru a se păstra cheia ulterior.

Este important ca modul de utilizare a cheilor să poată fi controlat. Pot exista chei care nu trebuie să fie folosite decât numai pentru criptare, sau numai pentru decriptare, sau numai pe o anumită maşină, sau într-o anumită perioadă de timp. Pentru aceasta s-au creat aşa numiţii vectori de control (CV). Aceşti vectori reprezintă codificarea

78

Page 85: Suport Curs Tehnicieni Feb2006doc

restricţiilor. Vectorului I se aplică o funcţie de hash şi apoi este adunat modulo 2 cu o cheie master. Rezultatul este folosit ca o cheie de criptare pentru cheia de sesiune. Cheia de sesiune rezultată este apoi păstrată împreună cu vectorul CV. Pentru a se reface cheia de sesiune, se aplică din nou funcţia de hash peste CV, se adună modulo 2 cu cheia master şi rezultatul se utilizează pentru a se decripta cheia de sesiune.

Alte soluţii posibile pentru depozitarea cheilor sunt cartelele magnetice, memoriile ROM (aşa numitele ROM key) sau smart-card-urile. Toate acestea au, în primul rând, avantajul că prin modul în care sunt folosite oferă mai multă încredere utilizatorilor, ideea de protecţie şi depozitare a cheii devenind mult mai intuitivă. Se poate ca o cheie să fie împărţită în două componente. Una va fi depozitată pe smart-card, iar cealaltă va fi păstrată pe hard-disk.

O cheie privată RSA poate fi păstrată pe disc criptată simetric cu cheie DES. Dacă cheile sunt generate printr-un procedeu pseudo-aleator, poate fi mult mai uşor ca aceste chei să fie regenerate prin folosirea unei aceleiaşi parole uşor de ţinut minte care să reprezinte “sămânţa” pentru procesul de generare.

5.2.1.4 Modalităţi de recuperare a cheilor criptografice

Există mai multe modalităţi orin care cheile criptografice se pot recupera în cazul în care este nevoie. Astfel, când se generează o cheie, aceasta poate fi spartă în multe părţi care vor fi criptate şi date spre păstrare la diferite companii. În acest fel, compania care a generat cheia este sigură că în cazul în care un angajat a pierdut cheia sau părăseşte compania, poate recupera datele criptate cu cheia acestuia prin refacerea cheii din părţile componente. Pe de altă parte şi angajatul este sigur că nu este posibil ca cel care a generat cheia să o folosească pentru a decripta datele sale.

O altă schemă de recuperare are la bază smart-cardurile. Astfel, o cheie care era folosită pentru a accesa un hard-disk poate fi ţinută pe smart-card, şi încredinţată altei persoane pe timpul în care suntem în concediu. Astfel, compania se aigură că hard-disk-ul poate fi accesat, iar noi putem verifica de câte ori a fost accesat.

5.2.1.5 Timpul de viaţă al cheilor

Nici o cheie criptografică nu trebuie folosită o perioadă foarte lungă de timp. Cheile criptografice ar trebui să expire ca şi paşapoartele sau carnetele de conducere. Motivele sunt următoarele:

cu cât o o cheie este utilizată mai mult timp, cu atât este mai mare posibilitatea ca ea să fie compromisă. Oamenii pierd cheile. Au loc accidente.

cu cât o cheie este utilizată mai mult timp, cu atât mai mari sunt pagubele dacă cheia a fost compromisă.

cu cât o cheie este mai mult utilizată cu atât este mai mare tentaţia pentru un posibil atacator să depună eforturi pentru a descoperi cheia.

Pentru orice aplicaţie criptografică, trebuie să existe politici prin care se stabileşte durata de viaţă a cheii. O cheie folosită pentru criptarea unei legături cu rata de transfer de 1 Gbps ar trebui să fie schimbată mai des decât una folosită pentru criptarea unei legături cu rata de transfer de 9600 bps. Cheile de sesiune trebuie să fie schimbate cel puţin zilnic.

Cheile de criptare a cheilor de sesiune nu este nevoie să fie înlocuite atât de frecvent. Totuşi, dacă această cheie de criptare este compromisă, pierderile sunt foarte mari. În unele aplicaţii cheia de criptare a cheii de sesiune este schimbată o dată pe

79

Page 86: Suport Curs Tehnicieni Feb2006doc

lună sau chiar o dată pe an. Cheile folosite pentru criptarea fişierelor de date nu pot fi schimbate prea des. Fişierele pot sta luni sau chiar ani întregi până când cineva ar avea nevoie de ele din nou. Decriptarea lor şi criptarea din nou cu o altă cheie zilnic ar fi un procedeu foarte dificil.

Trebuie subliniat faptul că o persoană trebuie să aibă cât mai multe chei posibil pentru fiecare destinaţie. De exemplu, pentru criptografia cu chei publice este bine ca un utilizator să aibă o cheie pentru semnare, una pentru criptare ş.a.m.d. Cheile folosite pentru semnătură digitală sau pentru dovedirea identităţii pot fi păstrate ani sau chiar zeci de ani. Cheile private în multe reţele însă nu pot fi valabile decât doi ani, după care utilizatorul trebuie să obţină o nouă cheie privată. Vechile chei trebuie să rămână în continuare secrete, pentru cazul în care utilizatorul are nevoie să decripteze un mesaj criptat în perioada în care cheia era validă.

5.2.1.6 Distrugerea cheilor

În cele mai multe dintre cazuri, cheile care au fost înlocuite cu altele noi trebuie să fie distruse. Distrugerea lor trebuie să se facă într-un mod sigur. Problema este că într-un calculator, o cheie poate să fie uşor copiată în mai multe locaţii. Dacă procesul de ştergere este controlat de sistemul de operare, nu putem şti dacă o cheie a fost într-adevăr ştearsă. O soluţie paranoică ar fi să creăm un program special de ştergere care să caute pe toate discurile şirul de biţi din care este alcătuită cheia şi să-l şteargă.

5.2.2 Modul de utilizare al algoritmilor criptografici

5.2.2.1 Alegerea unui algoritm criptografic

Când trebuie să se evalueze şi apoi să se aleagă anumiţi algoritmi criptografici apar următoarele alternative:

se poat alege un algoritm publicat; această alternativă este bazată pe ideea că un algoritm publicat a fost cercetat şi studiat de mai mulţi specialişti, deci e foarte bun

se poate alege un algoritm creat de o firmă de specialitate, presupunându-se că o astfel de firmă are o anumită reputaţie şi deci nu poate vinde dispozitive sau programe cu algoritmi de proastă calitate

se poate urma sfatul unui cosultant privat, această alternativă având la bază ideea că un consultant imparţial poate face o evaluare bună a diferiţilor algoritmi

se poate avea încredere în guvern se pot crea proprii algoritmi criptografici, pornindu-se de la ideea că nu se

poate avea încredere în nimeni.

Fiecare alternativă poate fi luată în calcul, aceasta depinzând şi de motivul pentru care este nevoie de algoritmii respectivi. Dar, în general, s-a dovedit că cel mai bine este să se aleagă algoritmii care au fost făcuţi publici, deoarece aceştia au fost evaluaţi de foarte mulţi specialişti şi cu siguranţă sunt algoritmi buni.

Criptografie cu chei publice sau criptografie simetrică?Care dintre cele două este mai bună?

80

Page 87: Suport Curs Tehnicieni Feb2006doc

Needham şi Schroeder arătau că numărul şi lungimea mesajelor sunt de departe mult mai mari în cazul criptării asimetrice faţă de criptarea asimetrică şi concluzia era că cea din urmă este mai eficientă. Ceea ce este adevărat din acest punct de vedere, dar nu trebuie uitat că criptografia cu chei publice aduce în plus multe beneficii de securitate.

De fapt, criptografia cu chei publice şi criptografia simetrică sunt două lucruri total diferite, destinate să rezolve lucruri diferite. Criptografia simetrică este cea mai bună pentru criptarea datelor. Criptografia cu chei publice poate face lucruri pe care ce simetrică nu le poate face. Cu criptografia asimetrică se poate face cel mai bine managementul cheilor şi se pot implementa foarte multe protocoale. In tabelul 2.1 se face o analiză comparativă a diferitelor tipuri de algoritmi.

Algoritm Confidenţialitate Autentificare IntegritateManagementul

CheilorAlgoritmi de criptare

simetriciDa Nu Nu Da

Algoritmi de criptare cu cheie publică

Da Nu Nu Da

Algoritmi de semnătură digitală

Nu Da Da Nu

Algoritmi de schimb de chei

Da Opţional Nu Da

Funcţii de hash Nu Nu Da NuCoduri de autentificare

a mesajelorNu Da Da Nu

Tabelul 2.1: Clase de algoritmi

5.2.2.2 Criptarea canalelor de comunicaţie

În practică, criptarea unui canal de comunicaţie se face fie la cele mai de jos nivele ale ierarhiei ISO/OSI, fie la cele mai de deasupra. În primil caz, avem de-a face cu criptare legătură-cu-legătură (link-by-link-encryption), iar în al doilea caz se numeşte criptare capăt-la-capăt.

Cea mai simplă este criptarea link-by-link, la nivelul fizic. Este foarte uşor să se ataşeze la dispozitivele de reţea un dispozitiv hardware de criptare. Acestea vor cripta toate datele, inclusiv informaţii de rutare sau informaţii de protocol. Pe de altă parte orice nod din reţea ( switch etc) trebuie să decripeze mai întâi datele şi apoi să le proceseze. Acest tip de criptare este foarte eficient, deoarece cineva care ar asculta linia nu poate obţine nici o informaţie despre cine cu cine vorbeşte, despre ce vorbeşte ş.a.m.d. În acest caz avem de-a face cu ceea ce se numeşte securitatea fluxului traficului. Atacatorul nu numai că nu poate accesa informaţia, dar nici măcar nu i se permite să afle care este mărimea fluxului de informaţie.

Problema cea mare cu acest tip de criptare este că TOATE legăturile la nivel fizic trebuie criptate, ceea ce chiar şi la nivelul unei corporaţii poate fi dificil. De asemenea fiecare nod de reţea trebuie să aibă alte modalităţi de protecţie, din moment ce la nivelul lor datele se procesează decriptate.

Cealaltă alternativă presupune ca echipamentul de criptare să fie introdus între nivelul reţea şi transport. În acest caz, dispozitivul de criptare trebuie să înţeleagă datele conform protocoalelor până la nivelul trei şi să cripteze numai datele nivelului transport, care sunt combinate cu elementele de rutare necriptate şi trimise nivelelor de mai jos pentru transmitere. Astfel se evită problema criptării/decriptării la nivelul fizic. Prin

81

Page 88: Suport Curs Tehnicieni Feb2006doc

folosirea criptării capăt-la capăt, datele rămân criptate până când ajung la destinaţia finală.

În acest caz informaţia de rutare rămâne necriptată, ceea ce pentru un bun criptanalist este o informaţie utilă putând deduce multe numai ştiind cine cu cine vorbeşte. Managementul cheilor este, de asemenea dificil. Construirea unui echipament de criptare capăt-la –capăt este, de asemenea destul de dificil.

Criptare capăt-la capăt este şi în cazul în care criptarea are loc la nivelul aplicaţie sau prezentare. In acest caz pentru implementare nu trebuie să se mai ţină cont de coduri de linie, sincronizarea dintre modemuri, interfeţe fizice ş.a.m.d.

În concluzie marele dezavantaj al criptării capăt-la-capăt este că permite analiza traficului. Aceasta înseamnă că un atactor poate afla cine cu cine comunică, cât de des comunică, între ce ore, cât de lungi sunt mesajele toate acestea fiind, în anumite situaţii, informaţii preţioase pentru atacator. In tabelul 2.2, este făcută o anliză comparativă a celor două tipuri de criptare a canalelor de comunicaţie. Concluzia ar fi că cele două tipuri este bine să fie conbinate. Astfel cei care administrează reţeaua ar trebui să cripteze datele la nivelul fizic, iar utilizatorii finali vor utiliza criptarea la nivelel superioare.

CRIPTARE LINK-BY-LINK CRIPTARE CAPĂT-LA-CAPĂT

Securitatea la hosturi

Mesajul este expus la hostul expeditor Mesajul este criptat la hostul expeditor

Mesajul este expus la nodurile intermediare

Mesajul este criptat la nodurile intermediare

Rolul utilizatorului

Criptarea se face de către hostul expeditorCriptarea se face de către procesul expeditor

Este transparent pentru utilizator Utilizatorul este cel care criptează

Hostul menţine criptarea Utilizatorul trebuie să găsească un algoritm

Criptarea este aceeaşi pentru toţi utlizatorii Utilizatorul decide tipul de criptare

Se poate realiza hardware Mult mai uşor se realizează software

Se criptează toate mesajele sau niciunulUtilizatorul alege dacă criptează sau nu un mesaj

Probleme ce privesc implementarea

Este nevoie de o cheie pentru fiecare pereche de hosturi

Necesită o cheie pentru o pereche de utilizatori

Este nevoie de software sau hardware de criptare pentru fiecare host

Este nevoie de software sau hardware de criptare pentru fiecare host

Furnizează autentificarea nodului Furnizează autentificarea utilizatorului

Tabelul 2.2: Metode de Criptare

82

Page 89: Suport Curs Tehnicieni Feb2006doc

5.2.2.3 Criptarea datelor depozitate pe disc

În cazul criptării canalelor de comunicaţie, mesajele în tranzit nu au o valoare intrinsecă. Dacă un mesaj nu a fost recepţionat, el poate fi retransmis. Nu aşa stau lucrurile şi în cazul mesajelor depozitate pe disc. Dacă anumite date se pierd, ele nu mai pot fi recuperate. Aceasta înseamnă că aplicaţiile de criptare pentru datele depozitate trebuie să conţină mecanisme prin care anumite erori ce pot apărea în datele criptate să poată fi rezolvate.

Cheia de criptare are aceeaşi valoare ca şi textul criptat. Procedurile de management al cheilor trebuie să garanteze că mereu vor fi folosite aceleaşi chei şi că datele criptate de pe disc vor putea fi accesate şi peste ani.

Alte probleme ce mai pot apărea sunt: datele criptate pot exista şi în clar pe acelaşi disc, sau pe alt computer; un

criptanalist poate folosi acest lucru pentru deducerea cheii de criptare în aplicaţiile de tip baze de date, datele pot fi de dimensiune mai mică decât

decât lungimea blocurilor prevăzute de algoritmii de criptare. Aceasta face ca criptograma să devină mai mare decât textul în clar

viteza dispozitivelor de intrare/ieşire cer ca procesele de criptare/decriptare să fie rapide, de aceea este posibil ca să fie nevoie de criptare hardware

managementul cheilor este mai complicat datorită faptului că există diferite persoane care accesează aceleaşi fişiere, fişiere diferite sau porţiuni diferite ale aceluiaşi fişier.

5.2.2.4 Criptare prin hardware versus criptarea prin software

Hardware. Până de curând, produsele de criptare erau doar hardware. Deşi acum softtware-ul de criptare este cel mai frecvent, în domeniul aplicaţiilor militare şi a celor comerciale serioase sunt preferate dispozitivele hardware. Şi asta din câteva motive.Primul şi cel mai important este viteza de lucru care este foarte importantă în cazul multitudinii de calcule matematice pe care operaţiunile criptografice le implică. proces de criptare este unul foarte intensiv. De aceea este de preferat să existe un dispozitiv dedicat.

Un alt motiv este securitatea sporită pe care o implică folosirea unui dispozitiv hardware.

Ultimul motiv este uşurinţa de instalare a unui dispozitiv hardware. Chiar şi atunci când un astfel de dispozitiv trebuie ataşat la un calculator, această operaţiune poate fi mai uşoară decât să schimbi software-ul de pe acel calculator. Procesul de criptare, în mod ideal, ar trebui să fie transparent utilizatorului. Singurul mod prin care se poate obţine aceasta prin soft este de a integra foarte bine operaţiunile criptografice la nivelul sistemului de operare, şi acest lucru nu este uşor.

Pe piaţă, in acest moment, există trei tipuri de produse criptografice hardware: module de criptare autoconţinute (care realizează operaţiuni de genul verificărilor de parolă sau management de chei pentru bănci), cutii de criptare dedicate pentru legăturile de comunicaţii, şi plăci ce se montează în calculator.O problemă cu aceste dispozitive hardware ar putea fi incompatibilitatea între produsele diferiţilor furnizori.

Software. Orice algoritm de criptare poate fi implementat în software. Principalele dezavantaje sunt: viteza scăzută, costul ridicat (trebuie un calculator cu resurse puternice), uşurinţa de modificare ceea ce implică posibilitatea manipulării.

Există însă şi avantaje: flexibilitate şi portabilitate, uşurinţa de utilizare, şi uşurinţa de upgradare.

5.2.2.5 Compresie, codificare şi criptare

83

Page 90: Suport Curs Tehnicieni Feb2006doc

Este bine ca un algoritm de criptare să fie folosit împreună cu un algoritm de compresie din două motive:

criptanaliştii se bazează pe existenţa redundanţelor în momentul în care doresc să atace un mesaj criptat

criptarea este un proces ce consumă destul de mult timp, deci prin comprimarea datelor ce urmează a fi criptate se câştigă timp.

Şi din aceste două motive rezultă că este foarte important ca ordinea să fie aceasta: comprimare şi apoi criptare. În plus, un bun algoritm de criptare transformă un mesaj într-un şir practic aleator de biţi ce nu poate fi comprimat. Aceasta este şi o metodă pentru a verifica cât de bun este un algoritm de criptare. Dacă în urma criptării, ceea ce se obţine poate fi comprimat, însă că algoritmul nu este prea bun.

Dacă se doreşte adăugarea unei codificări pentru transmitere sau/şi pentru detecţia erorilor, aceasta trebuie adăugată după criptare. În caz contrar, dacă de exemplu, ar exista zgomot pe o linie de comunicaţie, prin decriptarea elementelor de codificare nu s-ar obţine decât şi mai mult zgomot.

5.3 Componente şi arhitecturi PKI

5.3.1 Componente de infrastructură

În această secţiune, vor fi prezentate cele patru componente ale unei infrastructuri de chei publice împreună cu funcţionalitatea lor. Ele trebuie să existe în cadrul oricărei implementări de PKI nu neapărat ca şi componentă, cât ca şi funcţionalitate.

5.3.1.1 Autoritatea de certificare (AC)

Este elementul de bază al unei PKI. O AC este compusă din elemente hardware, software şi din personalul care le utilizează. O are un nume şi o pereche de chei. Funcţiile unei AC sunt următoarele:

Emite certificate (le creeează şi le semnează) Menţine informaţii despre starea certificatelor şi emite liste de certificate

revocate (CRL) Publică certificatele neexpirate şi CRL, astfel încât utilizatorii să le poată

utiliza pentru implementarea serviciilor de securitate necesare Menţine arhive cu informaţii despre certificatele revocate sau expirate

Este dificil ca aceste funcţii să fie îndeplinite simultan de o AC. De aceea, unele dintre aceste funcţii sunt repartizate altor componente de infrastructură.

Emiterea de certificate este cea mai importantă funcţie a unei AC. Certificatele trebuie să fie emise atât unei alte AC, cât şi unui utilizator. Când o AC emite un certificat, se presupune că subiectul (cel căruia îi aparţine certificatul) deţine cheia privată corespunzătoare cheii publice conţinută în certificat. Dacă AC adaugă şi alte informaţii în certificat, se presupune că acele informaţii îl caracterizează pe subiect. Informaţiile adiţionale pot fi informaţii de contact (de exemplu adresa de email) sau informaţii de politică (de exemplu, tipurile de aplicaţii în care poate fi folosită cheia publică din certificat). AC îşi inserează numele în fiecare certificat sau CRL pe care îl emite şi le semnează cu cheia ei privată. Când un utilizator are încredere într-o AC (direct, sau prin intermediul unei căi de certificare), el are încredere în toate certificatele

84

Page 91: Suport Curs Tehnicieni Feb2006doc

emise de acea AC. Utilizatorii pot identifica uşor acele certificate emise de o AC prin identificarea numelui şi prin verificarea semnăturii cu cheia publică a AC. Dacă un atacator reuşeşte să obţină cheia privată a unei AC, atunci acesta poate genera certificate în numele acelei AC. De aceea, prima şi cea mai importantă responsabilitate a unei AC este să-şi protejeze cheia privată. Pentru aceasta, cheia privată trebuie protejată atât în momentul utilizării ei, cât şi pe timpul păstrării. In acest scop, cheia privată este păstrată într-un modul criptografic. Modululele criptografice generează chei, protejează cheile private şi implementează algoritmi criptografici în maniere hardware, software sau combinate. Modulele software sunt programe ce se execută pe un calculator. Modulele hardware sunt smartcarduri sau carduri PCMCIA la care operaţiile criptografice se execută pe un procesor extern. Modulele criptografice hardware au avantajul păstrării cheii private în afara sistemului de calcul, securitatea cheii private nedepinzând în nici un fel de acesta. Modulele criptografice sunt evaluate în funcţie de gradul de protecţie asigurat pentru păstrarea cheii private. NIST (The National Institute of Standards and Technologies) a realizat standardul FIPS140 –Security Requirements for Cryptographic Modules, în care sunt specificate patru nivele de securitate pentru modulele criptografice. O AC trebuie să utilizeze pentru generarea/păstrarea cheii sale private un modul criptografic care să fie cel puţin FIPS140 nivel 2.

A doua responsabilitate majoră a unei AC este să se asigure că datele conţinute de un certificat pe care îl emite sunt corecte. Verificarea identităţii unui utilizator, a informaţiilor personale şi a informaţiilor de politică reprezintă un proces care depinde în mare măsură de factori externi unei AC.

A treia responsabilitate a unei AC este ca elementele unui certificat să fie conforme cu profilul său. Astfel dacă se specifică într-un certificat că acesta nu poate fi folosit decât pentru e-mail, atunci AC trebuie să se asigure că acel certificat nu poate fi folosit pentru semnarea de contracte, de exemplu. Pentru a se asigura că certificatele şi CRL-urile sale sunt conforme cu profilul lor, o AC trebuie să verifice profilul fiecărui certificat pe care îl generează şi trebuie să asigure integritatea profilului. Protecţia integrităţii profilului înseamnă, de fapt restricţionarea accesului la componentele AC. Se poate restricţiona accesul fizic (de exemplu camere încuiate sau păzite şi dotate cu sisteme de acces bazate pe carduri sau alte elemente de autentificare). Se poate, de asemenea restricţiona accesul logic (de exemplu prin firewall). În fine, pot exista restricţii procedurale (de exemplu, pentru orice modificare în sistemul AC este nevoie de prezenţa a cel puţin doi membri din personalul AC).

Menţinerea informaţiilor de stare a certificatelor şi emiterea CRL este a doua funcţie importantă a unei AC. La fel ca şi la certificate, informaţiile din CRL-uri trebuie să fie corecte.

A patra responsabilitate a unei AC este să menţină cu acurateţe lista certificatelor care nu mai sunt de încredere. Problema asigurării protecţiei informaţiilor de stare a certificatelor este similară cu cea a profilului unui certificat. Verificarea informaţiilor pe baza cărora se decide schimbarea stării unui certificat este similară cu verificarea identităţii şi a altor informaţii pentru subiectul unui certificat.

Publicarea certificatelor şi a CRL-urilor este a cincea responsabilitate a unei AC. Certificatele trebuie să fie disponibile pentru utilizatori. Când o AC funcţionează în cadrul unei comunităţi fără restricţii, problema publicării certificatelor şi a CRL-urilor nu ţine decât de performanţă şi de disponibilitate. Apare însă şi problema securităţii în cazul unei comunităţi închise. In acest caz, este posibil ca nu oricine să poată avea acces la certificate, unele informaţii din certificate fiind secrete.

Menţinerea unei arhive de certificate este importantă pentru identificarea unei persoane ce asemnat un document cu o cheie privată al cărei certificat a expirat. Este important ca arhiva să conţină elemente care să ateste dacă un certificat a fost valid la

85

Page 92: Suport Curs Tehnicieni Feb2006doc

data la care a fost utilizat. A şasea responsabilitate a unei AC este de a se asigura că arhiva de certificate conţine destule informaţii pentru a se stabili validitatea unui certificat după ce le a expirat.

În concluzie o AC trebuie în primul rând să: protejeze cheia privată şi să semneze certificate şi CRL-uri asigure integritatea profilului certificatelor şi a CRL menţină cu acurateţe lista certificatelor care nu mai sunt de încredere.

Dacă aceste responsabilităţi sunt îndeplinite, AC poate delega alte componente de infrastructură pentru a îndeplini celelalte trei responsabilităţi. Acestea sunt: autoritatea de înregistrare, componenta de publicare, arhiva.

5.3.1.2 Autoritatea de înregistare (AR)

O AR are rolul de a verifica conţinutul unui certificat în numele unei AC. Ca şi AC, o AR este alcătuită din componente hardware, software şi personal. Mai multe AR pot fi de încredere pentru o AC. Fiecare AR are asociată o cheie publică şi un nume. Prin verificarea semnăturii unei RA, o AC se asigură de autenticitatea informaţiilor furnizate de o AR. Deoarece informaţiile furnizate de AR sunt foarte importante (ele vor reprezenta conţinutul certificatului), o AR trebuie să utilizeze, de asemenea, un modul criptografic validat FIPS140.

Există două modalităţi prin care o AR verifică conţinutul unui certificat. Prima este ca AR să colecteze şi să verifice informaţiile necesare pentru entitatea care face cererea de certificat înainte ca această cerere să ajungă la AC. A doua modalitate este ca AC să primească cererea de certificat cu toate informaţiile şi această cerere să fie transmisă la AR pentru verificarea informaţiilor.

Prima modalitate se utilizează când un utilizator se prezintă fizic la o AR. A doua modalitate se utilizează, în general, când utilizatorul nu poate fi identificat dinainte şi utilizatorul este cel care generează cererea de certificat. AC poate verifica faptul că utilizatorul deţine cheia privată, dar nu poate şti dacă celelalte informaţii sunt corecte. Cererea este transmisă la AR pentru verificare.

5.3.1.3 Componenta de publicare (repository)

Are rolul de a distribui certificate şi CRl-uri. O astfel de componentă acceptă certificate de la una sau mai multe AC şi le face disponibile pentru utilizatori.

O componentă de publicare este practic un sistem care se caracterizează printr-o adresă şi un protocol de acces. Există două modele şi pentru componenta de publicare. În primul model, componenta de publicare (repository) furnizează informaţia la cerere fără a se face autentificarea entităţii care a emis cererea. În acest caz, costurile pentru o PKI se bazează pe o taxă pentru fiecare certificat emis. La al doilea model, entitatea care realizează cererea se autentifică. In acest caz costurile se mută de la subiectul unui certificat spre utilizatorul unui certificat.

5.3.1.4 Arhiva

Are rolul de a păstra informaţii despre certificate pe termen lung. Se presupune că informaţiile au fost corecte la momentul la care s-au primit şi nu au fost modificate pe timpul păstrării în arhivă. Arhiva protejează informaţia prin folosirea de mecanisme tehnice şi procedurale corespunzătoare.

86

Page 93: Suport Curs Tehnicieni Feb2006doc

5.3.2 Arhitecturi PKI

Acest capitol este dedicat prezentării şi analizării arhitecturilor de implementare PKI. Sunt incluse arhitecturile simple (cu AC unica) cat şi cele complexe de tip bridge (punte).

5.3.2.1 Arhitectura cu AC unică

În acest caz există o singură AC care emite certificate şi CRL-uri pentru toată comunitatea. Prin definiţie, nu se pot adăuga alte AC la această arhitectură. Utilizatorii acceptă certificate şi CRL-uri numai de la acea AC.

Fig.3.1 Arhitectura cu AC unică

Vulnerabiliatea principală a acestei arhitecturi este că dacă cheia privată a AC este compromisă, toate certificatele emise sunt compromise. Toţi utilizatorii trebuie informaţi imediat, iar restabilirea AC înseamnă reemiterea de noi certificate pentru toţi utilizatorii.

De asemenea un alt dezavantaj major al acestei arhitecturi este că nu poate fi utilizată pentru comunităţi/organizaţii foarte mari şi diversificate.

5.3.2.2 Arhitecturi cu liste de încredere

În acest tip de arhitectură, există mai multe AC, dar nu există relaţii de încredere între ele. Utilizatorii mentin o listă cu autorităţile de certificare în care au încredere. În acest fel, ei pot folosi orice certificat emis de una dintre aceste autorităţi. În fig.3.2, Alice doreşte să comunice cu Carol în condiţii de securitate, dar nu există o cale de certificare de la Org1 (Organizaţia1) la certificatul lui Carol. În acest caz, Alice trebuie să adauge la lista sa de încredere AC al Org2 (Organizaţia2)şi astfel, va putea verifica certificatul lui Carol.

Primul avantaj al acestei arhitecturi este simplitatea. Nu există căi de certificare, iar mecanismul de adăugare de noi AC la PKI se reduce la mărirea listei de încredere.

Fig.3.2 Arhitectura cu liste de încredere

87

Page 94: Suport Curs Tehnicieni Feb2006doc

Dezavantajul este că pentru a avea încredere într-o AC, este nevoie de o anumită cantitate de informaţie care caracterizează acea AC, care trebuie tot timpul actualizată. Cu cât lista de încredere este mai mare, cu atât administrarea informaţiilor devine mai greoaie. Compromiterea unei AC are implicaţii serioase în cazul arhitecturilor cu liste de încredere. Dacă presupunem că AC a Org2 este compromisă, Alice nu poate şti acest lucru, deoarece nu există o legătură directă între ea şi Org2. Este posibil ca AC a Org2 nici să nu ştie că este de încredere pentru Alice, de aceea nu are cum să o informeze pe Alice de compromitere.

5.3.2.3 Arhitecturi organizaţionale

La aceste arhitecturi, o AC stabileşte relaţii de încredere cu alte AC din aceeaşi organizatie/institutie. Prin organizatie putem înţelege o companie, o agenţie guvernamentală sau o comunitate de utilizatori.

Pentru exemplificare, presupunem că Alice, Bob, Carol şi Doug sunt angajaţi într-o mare companie. Alice şi Bob lucrează la Resurse Umane, Carol la Cercetare, iar Doug la Financiar. Compania este prea complexă pentru a avea doar o singură AC.

5.3.2.4 Arhitectură de tip ierarhic

Arhitectura clasică pentru PKI este cea ierarhică. Există mai multe AC iar relaţia dintre ele este de subordonare. Toţi utlizatorii au încredere într-o autoritate centrală numită rădăcină . Cu excepţia acestei autorităti, toate celelalte au o singură autoritate căreia i se subordonează. Din acest motiv, căile de certificare sunt uşor de alcătuit. Calea de certificare este unică între doi utilizatori, şi lungimea maximă a căii de certificare este egală cu adâncimea arborelui de certificare.

În fig.3.3, Alice are stabilit ca punct de încredere pe AC Comp, deşi certificatul îi este emis de către AC Resurse Umane. Alice poate să construiască uşor calea de certificare pentru Carol. Ea conţine două certificate. Certificatele AC trebuie să conţină informaţii suplimentare ce vor fi prelucrate.

Fig.3.3 Arhitectură de tip ierarhic

88

Page 95: Suport Curs Tehnicieni Feb2006doc

Avantajul acestui tip de arhitectură este că dacă o anumită AC subordonată este compromisă, relaţiile dintre utilizatorii subordonaţi altor AC nu sunt afectate.

În schimb, compromiterea AC rădăcină are aceleaşi implicaţii ca şi în cazul arhitecturii cu AC unică, numai că în acest caz AC rădăcină trebuie să reemită mai puţine certificate. Pentru a se mări securitatea AC rădăcină, aceasta poate opera chiar offline.

5.3.2.5 Arhitectura de tip reţea de încredere

La acest tip de arhitectură, există, de asemenea, mai multe AC, iar relaţiile dintre ele sunt de tip “fiecare cu fiecare”. Fiecare AC are încredere într-o singură AC şi nu toţi utilizatorii au ca punct de încredere o aceeaşi AC.

În general, utilizatorii vor avea încredere în autoritatea care le-a emis certificate. Relaţia “fiecare cu fiecare” înseamnă că AC-urile îşi emit una alteia certificate. O nouă AC poate să fie adăugată uşor la acest tip de arhitectură, ea trebuind să schimbe certificate doar cu o singură autoritate din arhitectură.

Dezavantajul principal pentru acest tip de arhitectură îl reprezintă calea de certificare care nu este determinată. Pot exista mai multe căi de certificare între doi utlizatori şi pot exista şi bucle fără sfârşit.

Fig.3.4 Arhitectura de tip reţea de încredere

Certificatele emise într-o reţea de încredere sunt şi mai complexe. Deoarece AC-urile au relaţii de tip “fiecare cu fiecare”, ele nu pot impune condiţii relativ la tipul de certificate ce pot fi emise de alte autorităţi. Dacă o AC doreşte să limiteze încrederea, trebuie să specifice limitările în extensiile de certificat ale tuturor certificatelor emise.

În cazul compromiterii unei AC, infrastructura nu este compromisă. AC-urile care au certificate emise pentru autoritatea compromisă le vor revoca şi astfel AC-ul este scos din arhitectură. Refacerea în urma compromiterii este mai simplă decât în cazul arhitecturii ierarhice deoarece sunt afectaţi mai puţini utilizatori. În figura 1.4. este ilustrată o reţea de încredere. Alice şi Bob au ca punct de încredere AC Resurse Umane, Carol pe AC Cercetare, iar Doug pe AC Financiar. Cele trei AC şi AC Comp se certifică reciproc.

89

Page 96: Suport Curs Tehnicieni Feb2006doc

5.3.2.6 Arhitecturi hibride

În mod pragmatic, diferitele tipuri de arhitecturi sunt combinate pentru a se crea arhitecturi hibride care să se potrivească cel mai bine cu structura organizaţiei respective.

5.3.2.7 Arhitectura de tip listă de incredere extinsă

La această arhitectură fiecare utilizator are o listă de încredere asociată. Fiecare element din lista de încredere poate fi o AC unică, o ierarhie, sau o componentă dintr-o reţea de încredere. Dacă un utilizator doreşte să stabilească relaţii de încredere cu o PKI care nu este în relaţie cu autoritatea sa, acestă soluţie oferă o cale uşoară de a face acest lucru, prin adăugarea unei AC din acel PKI la lista de încredere (fig.3.5).

Fig.3.5 Lista de încredere extinsă

Lista de încredere extinsă nu rezolvă problema administrării informaţiilor despre AC-uri şi nici pe cea a compromiterii. Mentenanţa listei devine dificilă pe măsură ce aceasta se măreşte. De asemenea, este mult mai complicată construirea căii de certificare, deoarece un utilizator nu ştie cu care AC din listă să înceapă construirea căii de certificare.

5.3.2.8 Arhitectură de PKI-uri certificate reciproc (cross-certificare)

În fig.3.6 AC a lui Alice (din Org1) este certificată reciproc cu AC rădăcină a ierarhiei din care face parte şi Carol (în Org2) şi cu AC Resurse umane din reţeaua de încredere din care face parte şi Doug (în Org 3). Fiecare utilizator menţine doar un singur punct de încredere. Alice, Bob, şi Doug au încredere în autoritatea care le-a generat certificatul, iar Carol în autoritatea rădăcină a ierarhiei din care face parte.

In acest caz este foarte important ca între diferitele AC să existe compatibilitate între politici şi practici. Foarte complexă este şi construirea căii de certificare. Deoarece sunt incluse şi PKI-uri de tip reţea de încredere,cât şi ierarhic, tehnica de construire a căii de certificare trebuie să fie una combinată.

90

Page 97: Suport Curs Tehnicieni Feb2006doc

Fig.3.6 Cross-certificare

Din punctul de vedere al compromiterii, această arhitectură rezolvă multe dintre probleme din punct de vedere al utilizatorului. Alice are un singur punct de încredere şi el este elementul prin care interacţionează cu arhitectura. In cazul compromiterii propriei autorităţi, este anunţată de aceasta. Tot autoritatea proprie este cea care o anunţă în cazul compromiterii altei AC prin revocarea certificatului acesteia.

Această arhitectură este utilă numai în cazul în care numărul PKI-urilor ce se vor certifica reciproc este mic. Pentru un număr mare de PKI-uri construcţia căilor de certificare devine foarte dificilă, fiind necesare n(n-1)/2 certificări reciproce şi n(n-1) certificate.

5.3.2.9 Arhitectură de PKI-uri de tip punte

Această arhitectură a fost proiectată pentru a îmbina avantajele arhitecturii bazate pe liste extinse şi a cross-certificării şi a elimina dezavantajele acestora. Astfel, utilizatorii nu trebuie să fie preocupaţi de menţinerea şi actualizarea permanentă a informaţiilor despre punctele de încredere din listele extinse, iar, pe de altă parte administratorii de autorităţi au nevoie de un mecanism pentru a stabili relaţii de încredere cu alte AC –uri într-o manieră mai facilă.

Arhitectura de tip punte realizează aceste cerinţe, acţionând ca un fel de arbitru de încredere. O punte de AC nu emite certificate direct utilizatorilor. De asemenea, o punte de AC nu reprezintă un punct de încredere pentru utilizatori. Toţi utlizatorii PKI consideră puntea AC ca un element intermediar. Puntea de AC are doar rolul de a stabili relaţii reciproce între diferitele PKI-uri. Dacă o PKI este de tip ierarhic, atunci puntea AC va stabili relaţia cu AC rădăcină a PKI-ului. Dacă este de tip reţea de încredere, puntea va stabili relaţia doar cu o AC din acea PKI.

91

Page 98: Suport Curs Tehnicieni Feb2006doc

Fig.3.7 Punte AC

În fig.3.7 puntea AC stabileşte relaţii de încredere între trei PKI-uri. Relaţia de încredere între puntea AC şi AC principale( o AC principală este acea AC componentă a unei PKI care este conectată la o punte) este de tip punct la punct. Adăugarea unei noi AC este simplă şi, de asemenea, este transparentă pentru utilizatori.

Puntea AC nu rezolvă problema construcţiei căii de certificare. Aceasta rămăne la fel de complexă ca şi în cazul reţelei de încredere sau la cross-certificare. De aceea, certificatele emise de punte trebuie să fie foarte complexe.

Într-o arhitectură cu punte AC compromiterea poate fi uşor depăşită. Dacă o AC principală este compromisă, puntea revocă certificatul acesteia. Celelalte relaţii de înceredere nu sunt afectate. Dacă este compromis chiar certificatul punţii, sunt anunţate AC-urile principale, iar acestea revocă certificatele emise pentru puntea AC. Rezultă că, până la restabilirea punţii va exista o mulţime de PKI-uri separate între care nu mai există relaţii de încredere.

5.4 Politici şi proceduri

5.4.1 Politici şi proceduri

O politică este un set de reguli stabilite pentru a conduce un anumit aspect din comportamentul unei organizaţii. Politica descrie ce trebuie făcut pentru a se reliza anumite obiective. O politică de securitate descrie scopurile, responsabilităţile şi cerinţele de ansamblu pentru a se proteja anumite resurse.

Doar politica nu este sufcicientă pentru a se îndeplini cerinţele organizaţiei. Politicile de securitate trebuie să se implementeze prin combinarea mecanismelor de securitate cu procedurile. Mecanismele de securitate sunt uneltele prin care se implementează procedurile. Procedurile arată cum sunt atinse cerinţele de securitate. Ele indică paşii pe care administratorii de sistem şi utilizatorii trebuie să-i urmeze în folosirea mecanismelor de securitate şi a sistemului.

Sistemul de securitate este infrastructura de chei publice. Politicile şi procedurile se aplică operaţiilor AC, AR componentei de publicare şi entităţilor finale. Un anumit

92

Page 99: Suport Curs Tehnicieni Feb2006doc

utilizator se bazează pe aceste proceduri şi politici pentru a decide dacă un anumit certificat poate îndeplini cerinţele de securitate ale aplicaţiei sale.

5.4.1.1 Politici de certificare şi practici de certificare

Politica de certificare (CP) este un document care descrie politica de securitate în procesul de emitere de certificate şi în cel de menţinere a informaţiilor despre starea certificatelor. Politica de securitate descrie modalitatea în care decurg operaţiunile AC, responsabilităţile utilizatorilor în ceea ce priveşte cererea de certificate, utilizarea lor, păstrarea şi utilizarea cheilor. Politica nu descrie nici un detaliu operaţional, deoarece acestea se pot schimba în timp. Se presupune că o politică poate fi folosită şi 10 ani.

Mai multe AC-uri pot funcţiona cu o aceeaşi politică. Este cazul AC-urilor dintr-o reţea de încredere. În cazul în care este vorba de o ierarhie, politica AC rădăcină trebuie să se refere la operaţiile tuturor AC-urilor subordonate.

Practicile de certificare formează un document foarte amănunţit în care este descris cum AC implementează o anumită politică. Practicile (CPS-Certificate Practice Statements) identifică politica şi specifică mecanismele şi procedurile care sunt utilizate pentru a se asigura politica de securitate. Tot în CPS se specifică şi produsele ce vor fi folosite. CPS trebuie să fie suficient de amănunţit pentru a demonstra că prin combinaţia de proceduri şi mecanisme de securitate se asigură cerinţele politicii.

O CPS se aplică numai unei singure AC. Din CPS pot fi extrase Ghidul Operatorului de AC, Manualul pentru AR, Ghidul utilizatorului PKI. Auditorii vor folosi CPS pentru a mări perioada de valabilitate a politicii. O CPS nu trebuie să fie publicată. Combinarea politicii cu rezultatele unei acreditări poate fi suficientă pentru părţi externe.

5.4.1.2 Formatul şi conţinutul CP şi CPS

CP şi CPS sunt în mod obişnuit scrise în format standard. RFC2527 stabileşte formatul standard atât pentru CP, cât şi pentru CPS. Utilizarea aceluiaşi format face posibilă o comparaţie mai uşoară a diferitelor CP şi CPS.

Secţiunile cele mai importante sunt: Introducere Prevederi generale Identificare şi autentificare Cerinţe operaţionale Controlul securităţii de personal, de procedură şi fizice Controlul securităţii fizice Profilul certificatului şi a CRL Administrarea de specificaţie

5.4.1.2.1 Introducere

In această secţiune se fac anumite consideraţii generale privind folosirea certificatelor emise conform acestei politici. Nu se specifică dacă certificatele corespund unei anumite aplicaţii, dar aceste consideraţii pot da nişte indicii preliminare. Se mai specifică modalitatea de identificare a certificatelor emise sub această politică. Politica se identifică prin OID. Tot în partea introductivă se identifică şi comunitatea de utilizatori cărora li se aplică această politică, precum şi aplicaţiile pentru care pot fi folosite certificatele.

93

Page 100: Suport Curs Tehnicieni Feb2006doc

Se specifică şi entităţile implicate în operaţiile AC şi rolul pe care ele îl au. Ele pot fi AC-uri, AR-uri, utilizatori, terţe părţi. De asemenea se specifică entităţile care au rol de supervizare a celor de mai înainte, sau au alte roluri administrative.

Secţiunea se încheie cu informaţii de contact pentru personalul administrativ al AC, cel care menţine politica şi CPS. Intr-un CPS se va indica şi numele personalului respectiv.

5.4.1.2.2 Prevederi generale

Această secţiune descrie obligaţiile impuse de politica respectivă pentru AC, AR-uri, utilizatori, terţe părţi şi componente de publicare.

Secţiunea cuprinde de asemenea şi acordul de audit. Se specifică frecvenţa auditului, cine realizează auditul, calificativele date de auditor, relaţia dintre auditor şi AC, componentele auditului, modalităţile de comunicare a rezultatului auditului.

Sunt incluse şi obligaţiile şi responsabilităţile financiare ale fiecărei entităţi. Sunt specificate de asemanea limitărileşi obligaţiile asumate de AC în cazul în care folosirea unui certificat generează pierderi unui utilizator.

Tot în această secţiune se descrie modul în care informaţia este publicată. Sunt menţionate şi circumstanţele în care AC poate să facă disponibile anumite informaţii referitoare la un deţinător de certificat.

Această secţiune mai specifică şi taxele pentru servicii şi garanţie. AC-urile care cer bani pentru serviciile lor oferă şi garanţii. Acestea au rolul de a limita obligaţiile AC-ului.

5.4.1.2.3 Identificare şi autentificare

Sunt specificate procedurile prin care utilizatorul se identifică înainte de emiterea sau de revocarea unui certificat.

Un utilizator poate fi identificat pe paza adresei de e-mail, prin prezentarea unor acte de identificare, prin poştă sau direct la AR sau la AC.

După ce înregistrarea iniţială a fost realizată se pot utiliza proceduri diferite în continuare. De exemplu, o AC poate autentifica un utilizator folosind semnătura sa digitală. Pentru revocare se poate utiliza un set diferit de proceduri.

Tot în această secţiune este specificată şi semantica numelor.

5.4.1.2.4 Cerinţe operaţionale

Sunt prevăzute proceduri pentru asigurarea că o AC emite şi revocă certificate conform unor reguli. De exemplu, pentru un manager de contract este posibil ca verificarea identităţii să nu fie de ajuns pentru emiterea unui certificat. trebuie verificat şi faptul că persoana respectivă este într-adevăr manager de contract în respectiva organizaţie. Politica trebuie să specifice cum se face verificarea în acest caz.

Şi pentru revocare pot exista cerinţe operaţionale. De exemplu, revocarea certificatului unui utilizator se poate face şi la cererea şefului acestuia. Procedurile trebuie să specifice modalitatea prin care se verifică faptul că o cerere de revocare vine de la o persoană autorizată.

5.4.1.2.5 Controlul securităţii fizice, de personal şi de procedură

Controlul securităţii fizice protejează o PKI de accesul neautorizat. Această secţiune trebuie să conţină următoarele:

94

Page 101: Suport Curs Tehnicieni Feb2006doc

Controlul accesului fizic al personalului Controlul mediului înconjurător (surse de electricitate, protecţia la incendiu,

ş.a.) Asigurarea de elemente de backup pentru componentele AC Tehnici de construcţie pentru protecţia în caz de calamităţi

Controlul de procedură implementează o serie de verificări prin care se asigură că personalul îşi îndeplineşte funcţiile. Controlul de procedură trebuie să aibă în vedere separarea îndatoririlor. Aceasta înseamnă că nici un membru al personalului nu trebuie să deţină suficientă informaţie pentru a putea întreprinde o acţiune frauduloasă. De exemplu, nici un membru din personal nu trebuie să poată genera singur o nouă pereche de chei pentru AC. Sau, membrilor personalului autorizaţi să emită cerificate nu trebuie să li se permită să verifice ei identitatea subiectului certificatului.

Un alt aspect important îl reprezintă pregătirea personalului. De asemenea este important ca personalul să fie onest şi responsabil.

Controlul de personal conţine proceduri de verificare pentru asigurarea că personalul este de încredere. Se pot face verificări ale conturilor membrilor personalului, pornind de la ideea că o persoană cu datorii poate fi mai motivată în a comite fraude.

5.4.1.2.6 Controlul securităţii tehnice

Sunt controale de securitate proiectate în sistemele de calcul. Această secţiune cuprinde proceduri menite să asigure protecţia împotriva hackerilor, viruşilor şi a programelor de tip troian.

Cele mai importante proceduri sunt cele prin care se asigură protecţia cheii private. Cel mai important este ca să existe un modul criptografic de tip hardware, deoarece acesta nu depinde de sistemul de operare şi cheia privată nu ajunge niciodată în memoria calculatorului.

Sistemul de operare al AC trebuie să fie bine configurat din punct de vedere al securităţii. Trebuie să existe o validare de către o terţă parte a sistemului de operare şi a software-lui folosit. Au fost create criterii de evaluare în acest sens.

Un alt aspect îl reprezintă securitatea reţelei. In general o AC trebuie izolată printr-un echipament de protectie tip firewall.

5.4.1.2.7 Profilul certificatului şi al CRL

Această secţiune prezintă structura certificatelor şi a CRL-urilor emise conform politicii respective. Sunt enumeraţi algoritmii folosiţi pentru cheile publice şi pentru semnături. Sunt enumerate extensiile de certificat ce trebuie să apară (obligatoriu sau nu) în certificate şi în CRL-uri.

Această secţiune mai arată şi dacă AC-ul emite CRL-uri complete, delta CRL-uri, CRL-uri în puncte multiple de distribuţie.

5.4.1.2.8 Administrarea de specificaţie

Această secţiune descrie cine poate să schimbe aceste documente, proceduri pentru anunţarea de noi versiuni şi proceduri de aprobare a CPS.

95

Page 102: Suport Curs Tehnicieni Feb2006doc

5.5 Aspecte legislative

5.5.1 Cerinţe asupra furnizorilor de servicii de certificare (FSC) calificata

Serviciile de certificare se referă la :

1. emiterea, 2. verificarea, 3. suspendarea, 4. reînnoirea, 5. revocarea,6. furnizarea de informaţii cu privire la certificatele emise, 7. depozitarea certificatelor pe durata valabilităţii lor + o perioadă de

minimum 10 ani,8. verificarea semnăturilor electronice, care se asigură prin Internet.

Înainte de începerea activităţii FSC va notifica ARS (Autoritatea de Reglementare şi Supraveghere), conform formularului prevăzut în anexa nr. 2 HG 1259/2001

Toate datele vor fi înaintate ARS pe suport de hârtie şi în format electronic, documentul electronic fiind semnat digital de către FSC şi prezentat în unul dintre următoarele formate: RTF, PDF, TXT şi PostScript

Pentru inregistrarea activitatii în registru ARS :

ARS verifică datele conţinute în documentaţia depusă, în termen de maximum 10 zile, în raport cu standardele recunoscute şi cu norme tehnice ş metodologice

ARS trebuie să informeze FSC, în termen de maximum 10 zile, cu privire la îndeplinirea condiţiilor şi să solicite, dacă e cazul, completarea documentaţiei.

Daca toate criteriile sunt îndeplinite, ARS emite decizia prin care FSC dobândeşte dreptul de a furniza servicii de certificare calificată şi actualizează registrul înscriind noul statut al FSC.

5.5.1.1 Structura certificatului calificat

Certificatul calificat va avea structura conformă cu anexa nr. 3 HG 1259/2001, potrivit ETSI TS 101 862 v. 1.2.1. (2001-06), RFC 2459 şi cu Recomandările ITU-T X. 509

96

Page 103: Suport Curs Tehnicieni Feb2006doc

Domeniu Semnătura electronică Cod domeniu SMEL

Titlu document

CONTINUTUL SI STRUCTURA CERTIFICATULUI CALIFICAT

Cod document

03

Pag 2

Date despre FSC

Numele FSC  

Adresa Tara Oras Sector Strada nr

         

bloc etaj apt. Cod poştal

       

Tel Fax Pagina Web

E_mail

       

Cetăţenie/Nationalitate  

Date despre client

Numele si prenumele  

Pseudonimul  

Adresa Tara de rezidentă

  Judeţ/Sector  

Oras   Strada   Nr.  

Bloc   Scara   Apart.  

Cod poştal   Telefon   Fax  

E-mail   Pagina Web

 

Alte informatii pe care clientul le doreşte in certificat

 

Tip certificat CERTIFICAT CALIFICAT

Cheia publică  

Codul personal de identificare al semnatarului

 Codul personal de identificare a semnatarului rezultă prin alipirea codului de identificare a FSC, iniţialele numelui sau pseudonimului semnatarului şi numărul de ordine al acestuia în lista clienţilor cu aceleaşi iniţiale

Cod de identificare al certificatului

 Codul de identificare a certificatului calificat se formează prin alipirea codului de identificare a FSC ş a numărului de ordine al certificatului

Extensiile semnăturii  

Perioada de valabilitate a certificatului

 

Informatii privind limitele utilizării certificatului

 

97

Page 104: Suport Curs Tehnicieni Feb2006doc

 SEMNĂTURA ELECTRONICĂ EXTINSĂ A FSC EMITENT

Registrul electronic de evidenţă a certificatelor eliberate (la FSC) trebuie să corespundă unui format recunoscut internaţional:

1988 CCITT (ITU-T) X.500/ISO IS9594; RFC 2587 Internet X.509 Infrastructura de chei publice LDAPv2; RFC 2587 Internet X.509 Infrastructura de chei publice - certificate şi profil

CRL; RFC 2589 - LDAPv3 Extensii pentru servicii de director dinamic.

Orice persoană care doreşte ca un FSC să îi elibereze un certificat calificat trebuie:

să furnizeze informaţiile cerute pentru tipul de certificat dorit, conform formularului prevăzut în anexa nr. 8 la HG;

să genereze sau să achiziţioneze o pereche funcţională cheie privată-cheie publică;

să probeze funcţionalitatea perechii cheie privată - cheie publică; să protejeze cheia privată de furturi, deteriorări, modificări; să propună un nume sau un pseudonim distinct pentru identificare; să supună examinării FSC: cererea de furnizare a unui certificat, acordul

de a respecta obligaţiile de client şi cheia sa publică.Durata verificării informaţiilor din cerere şi a eliberării certificatului:

o zi lucrătoare, pentru certificatele simple; 5 zile lucrătoare, pentru certificatele calificate

Durata valabilităţii unui certificat este de maximum 1 anCertificatul poate fi transmis solicitantului în următoarele modalităţi:

personal; prin poştă, cu confirmare de primire; prin e-mail.

5.5.1.2 Conditii impuse FSC calificate

FSC este obligat să genereze sau să achiziţioneze o pereche funcţională cheie privată-cheie publică şi să îşi protejeze cheia sa privată, utilizând un sistem fiabil şi luând precauţiile necesare pentru a preveni pierderea, dezvăluirea, modificarea sau utilizarea neautorizată a cheii sale private.

să dispună de mijloace financiare şi de resurse materiale, tehnice şi umane corespunzătoare pentru garantarea securităţii, fiabilităţii şi continuităţii serviciilor de certificare oferite;

să asigure operarea rapidă şi sigură a înregistrării informaţiilor, în special a unui serviciu de suspendare şi revocare a certificatelor;

să asigure posibilitatea de a se determina cu precizie data şi ora exactă a eliberării, a suspendării sau a revocării unui certificat calificat;

să verifice, cu mijloace corespunzătoare identitatea şi, dacă este cazul, atributele specifice ale persoanei căreia îi este eliberat certificatul calificat;

să folosească personal cu cunoştinţe de specialitate, experienţă şi calificare, necesare pentru furnizarea serviciilor respective:

o tehnologii de securitate informatica, criptografie, semnaturi electronice si PKI;

o standarde tehnice si de evaluareo pregatire ingormatica generala

98

Page 105: Suport Curs Tehnicieni Feb2006doc

să utilizeze produse asociate semnăturii electronice, cu un înalt grad de fiabilitate, care sunt protejate împotriva modificărilor şi care asigură securitatea tehnică şi criptografică;

să adopte măsuri împotriva falsificării certificatelor şi să garanteze confidenţialitatea în cursul procesului de generare a datelor de creare a semnăturilor;

sa creeze şi menţina un registru electronic de evidenţă a certificatelor eliberate; trebuie să fie disponibil permanent pentru consultare, inclusiv în regim on-line; contine:

o data şi ora exactă la care certificatul a fost eliberat; o data şi ora exactă la care expiră certificatul; o dacă este cazul, data şi ora exactă la care certificatul a fost

suspendat sau revocat, inclusiv cauzele care au condus la suspendare sau la revocare.

să păstreze toate informaţiile cu privire la un certificat calificat pentru o perioadă de minimum 10 ani de la data încetării valabilităţii certificatului;

să nu stocheze, reproducă, dezvăluie terţilor datele de creare a semnăturii; să utilizeze sisteme fiabile pentru stocarea certificatelor calificate; să folosească numai dispozitive securizate de creare a semnăturii. să dispună de resurse financiare pentru acoperirea prejudiciilor pe care le-

ar putea cauza cu prilejul desfăşurării activităţilor legate de certificarea semnăturilor electronice, până la concurenţa echivalentului în lei al sumei de 10.000 euro pentru fiecare risc asigurat. FSC va trebui să depună o scrisoare de garanţie din partea unei instituţii financiare de specialitate sau o poliţă de asigurare la o societate de asigurări, în favoarea ARS, în valoare ce puţin egală cu echivalentul în lei al sumei de 500.000 euro.

FSC trebuie să asigure un nivel de securitate a sistemelor, comunicaţiilor, tranzacţiilor şi datelor conform standardelor recunoscute - ISO/IEC 15408-1,2,3; ISO 17799; ETSI TS 101 456 v.1.1.1. (2000-12); ITSEC-E3 FIPS 140-1

5.5.1.3 Dispozitive securizate de creare a semnaturii electronice

Dispozitivele securizate de creare semnăturii electronice, recunoscute ca fiind conforme cu cerinţele anexei III a Directivei 1999/93/EC de un organism desemnat de unul dintre statele membre ale Uniuni Europene să efectueze determinări ale conformităţii acestor dispozitive, sunt considerate omologate

Dispozitiv securizat de creare a semnăturii electronice reprezintă acel dispozitiv de creare a semnăturii electronice care îndeplineşte cumulativ următoarele condiţii:

datele de creare a semnăturii, utilizate pentru generarea acesteia, să poată apărea numai o singură dată şi confidenţialitatea acestora să poată fi asigurată;

datele de creare a semnăturii, utilizate pentru generarea acesteia, să nu poată fi deduse;

semnătura să fie protejată împotriva falsificării prin mijloacele tehnice disponibile la momentul generării acesteia;

datele de creare a semnăturii să poată fi protejate în mod efectiv de către semnatar împotriva utilizării acestora de către persoane neautorizate;

să nu modifice datele în formă electronică, care trebuie să fie semnate, şi nici să nu împiedice ca acestea să fie prezentate semnatarului înainte de finalizarea procesului de semnare;

99

Page 106: Suport Curs Tehnicieni Feb2006doc

5.1.4. Datele de creare a semnaturii (cheia privata)

Semnătură electronică reprezintă date în formă electronică, care sunt ataşate sau logic asociate cu alte date în formă electronică şi care servesc ca metodă de identificare;

Semnătură electronică extinsă reprezintă acea semnătură electronică care îndeplineşte cumulativ următoarele condiţii:

este legată în mod unic de semnatar; asigură identificarea semnatarului; este creată prin mijloace controlate exclusiv de semnatar; este legată de datele în formă electronică, la care se raportează în aşa fel

încât orice modificare ulterioară a acestora este identificabilăÎn vederea obţinerii unei semnături electronice extinse se pot utiliza următoarele

funcţii hash-code: RIPEMD - 160; Funcţia SHA-1

Algoritmii de criptare a amprentei, în cazul semnăturii electronice extinse, sunt: RSA; DSA; DSA pe curbe eliptice

Lungimea minimă a cheii private (determinata exclusiv pe baza unor numere real aleatoare tehnice; este interzisă utilizarea numerelor pseudoaleatorii) utilizate de un semnatar pentru crearea semnăturii electronice extinse trebuie să fie de minim (lungimea nu include secvenţa de 0 biţi de pe cele mai semnificative poziţii):

1.024 de biţi pentru algoritmul RSA; 1.024 de biţi pentru algoritmul DSA; 160 de biţi pentru algoritmul DSA bazat pe curbe eliptice

Trebuie să asigure confidenţialitatea: a datelor de creare a semnăturii, cand sunt generate de FSC, a datelor de identificare a semnatarului (PIN) necesare în cazul utilizării

dispozitivului.Dacă sistemul de generare este utilizat pentru obţinerea cheilor mai multor

semnatari, calitatea elemente lor generate trebuie verificată statistic cel puţin o dată pe lună

Formatul semnăturii electronice trebuie să corespundă prevederilor legale în domeniu - PKCS#7-Standard de sintaxă al mesajelor criptate

La ARS : Generarea datelor de creare a semnăturii electronice a ARS se face

utilizând un sistem izolat, fiabil, proiectat special în acest scop, protejat împotriva utilizării neautorizate

Foloseşte pentru semnătura electronică doar funcţia hash-code SHA-1 şi algoritmul de criptare RSA. Este interzisă utilizarea teoremei chinezeşti a resturilor.

5.5.1.5 Marcarea temporala

Prin aplicarea unei marci temporale, numită time-stamp, se poate demonstra existenţa unor informaţii la un moment de timp precizat.

Serviciile de marcare temporală pot fi furnizate de FSC sau de terţi, conform standardelor recunoscute - ETSI TS 101 861 Ştampilare temporală; ETSI TS 101 733 v1. 2.2 (2000-12); RFC3161 Internet X.509 PKI Protocol de ştampilare temporală.

100

Page 107: Suport Curs Tehnicieni Feb2006doc

În vederea menţionării datei şi a orei se utilizează servicii bazate pe certificate calificate şi se foloseşte data şi ora Europei Centrale, ţinându-se seama de schimbarea orei - ora de vară/iarnă. Eroarea maximum admisă este de 1 minut.

5.5.1.6 Acreditarea voluntara a FSC

FSC care doreşte să îşi desfăşoare activitatea ca FSC acreditat trebuie să solicite obţinerea acreditării din partea ARS.

Durata acreditării este de 3 ani şi se poate reînnoi.FSC trebuie:

să îndeplinească condiţiile necesare emiterii de certificate calificate , să utilizeze dispozitive securizate de generare a semnăturii electronice,

omologate de o agenţie de omologare agreată de ARS.Verificările se fac atât asupra:

declaraţiilor conţinute în documentaţia depusă la ARS, concordanţei dintre sistemele, procedurile şi practicile afirmate şi cele

existente în realitateAuditul este realizat de ARS sau de o terţă parte numită de aceasta, conform

normelor europene pentru acest gen de activitate.ARS trebuie să informeze în termen de maximum 30 de zile FSC cu privire la

îndeplinirea condiţiilor şi să solicite, dacă e cazul, completarea documentaţiei.În cazul în care se constată că toate criteriile sunt îndeplinite, ARS decide

acreditarea FSCDecizia de acreditare, condiţiile şi efectele suspendării sau ale retragerii sunt

comunicate FSC pe suport de hârtie şi în format electronic, semnat digital de ARSARS actualizează registrul prin înscrierea noului statut de FSC acreditat. Se

introduc informaţii despre garanţii, omologarea dispozitivelor, agenţia de omologare, perioada de acreditare.

ARS trebuie să verifice un FSC cel puţin o dată la 2 ani sau când se modifică procedurile de lucru.

101

Page 108: Suport Curs Tehnicieni Feb2006doc

6. DETECŢIE LA INTERIOR: DETECŢIE INCENDIU

6.1 Focul – fenomen fizico chimic. Forme de manifestare. Triunghiul energetic.

Cunoscut din cele mai vechi timpuri focul a fost o unealta in dezvoltarea umanitatii insa si un permanent pericol datorita efectelor devastatoare produse la scaparea de sub control.

Cu toate ca este folosit de milenii propietatile acestuia nu sunt nici in prezent total cunoscute. Din punct de vedere chimic combustia (focul) este un proces exoterm de oxidare in care anumite substante reactioneaza, cu viteze de reactie diferite (de la lent la exploziv), cind se combina cu oxigenul in stare libera producind o cantitate mare de caldura si frecvent lumina. Substantele ce reactioneaza in acest mod se numesc combustibili iar reactia se numeste combustie.

Ne vom opri in urmatoarele rinduri asupra elementelor esentiale ale unui foc:

Pentru a exista focul are nevoie de prezenta celor trei factori importanti: Oxigen,

Material combustibil si Energie. Lipsa oricarui element impiedica producerea procesului de ardere.

Fara oxigen (prezent in orice forma) nu poate exista procesul de ardere, la fel de clar lipsa materialului combustibil in mod evident nu permite arderea. Ceva mai complicat stau lucrturile cu energia (factorul de initiere – in anumite cazuri). Astfel in anumite tipuri de incendii factorul energetic consta doar in asigurarea elementului de initiere ulterior procesul de ardere autointretinindu-se iar in alte cazuri lipsa unui aport energetic constant duce la stingerea de la sine a focului.

Din punctul de vedere al securitatii antiincendiu suntem in special interesati de doua aspecte:

a) moduri de manifestare al unui foc

In urma procesului de oxidare (ardere) apar o intreaga pleiada de fenomene fizice chimice ce permit identificarea unui incendiu. Dintre formele de manifestare ale focului utilizate in detectia unui incendiu amintim :

- fumul ; suspensie de particule de dimensiuni diferite in aer. - efect termic ; ca urmare a procesului de ardere se produce o degajare

de temperatura semnificativa. - efect optic ; in multe cazuri arderea este insotita de prezenta flacarilor ce

genereaza emisii in UV si IR (ultraviolet si infrarosu).- aport energetic; emisia de particule cu energii inalte ca urmare a

procesului de ardere poate fi pusa in evidenta cu usurinta.- emisia unor produsi chimici tipici arderii; in cazul in care este cunoscut

materialul combustibil se stiu cu precizie compusii chimici rezultati in

102

Page 109: Suport Curs Tehnicieni Feb2006doc

urma arderii. Evidentierea acestora este un indiciu sigur privind existenta unui incendiu.

b) moduri de stingere

Stingerea inseamna intreruperea procesului de oxidare. Altfel spus trebuie actionat asupra unui element din triunghiul energetic al focului astfel incit arderea sa devina imposibila. Exista urmatoarele posibilitati:

i. actionarea asupra materialului combustibil. Este cea mai simpla metoda de stingere (se indeparteaza materialul combustibil) dar din pacate nu este practica in multe cazuri. Materialele combustibile sunt extrem de diverse si prezinta fiecare energii degajate in cazul arderii extrem de variate. Temperatura la care are loc arderea poate transforma un material greu combustibil prin descompunere intr-un compus cu valoare energetica foarte mare. Din motivele mai sus amintite singura actiune posibila asupra materialului combustibil are caracter preventiv si consta in limitarea pe cit posibil a cantitatii de material combustibil aflat intr-un anumit spatiu sau separarea materialelor combustibile functie de caracteristicile acestora.

ii. actionarea asupra oxigenului. Oxigenul este un gaz atmosferic prezent in compozitia aerului intr-un procent de aprox. 21%.

COMPOZITIA AERULUI ATMOSFERIC USCAT

  Masã molecularã MW

% volum 

(m3 / m3)

% masã 

(kg / kg)

Azot, N2 28 78,08 75,52

Oxigen, O2 32 20,95 23,15

Argon, A 40 0,93 1,28

Dioxid de carbon, CO2 44 0,03 0,046

Altele   0,01 0,004

Lipsa oxigenului sau prezenta acestuia intr-un procent redus duce la intreruperea arderii. Reducerea procentului de oxigen in aer are loc de la sine la arderea intr-un spatiu inchis. Oxigenul din aer se combina, ca urmare a procesului de combustie, cu materialul combustibil pina ce aceasta reactie consuma tot oxigenul disponibil moment in care arderea inceteaza. Acest caz este rar intilnit in practica deoarece putine spatii sunt etanse si uzual etanseitatea se pierde ca urmare a celorlalte efecte ale arderii (in special datorita efectului termic). Totusi reducerea procentului de oxigen in spatiul in care are loc aredrea este o metoda de stingere utilizata. Realizarea practica se face prin deversarea unor gaze sau amestecuri de gaze inerte in cantitate mare (30-80% din volumul de stins) ce vor reduce cantitatea de oxigen din spatiul respectiv stingind focul. Este evident ca aceasta metoda nu poate fi aplicata la incendiile din spatii deschise sau cu volume mari.

O alta cale este realizarea unei bariere intre oxigen si materialul combustibil. Aceasta este actiunea tipica a agentilor spumanti sau peliculari ce adera la suprafata materialului combustibil izolindu-l fata de oxigenul atmosferic.

iii) actionarea asupra energiei. In prezenta oxigenului si a materialelor combustibile focul nu poate apare fara un aport extern de energie sau un factor de

103

Page 110: Suport Curs Tehnicieni Feb2006doc

initiere. Aportul energetic poate fi sub forme variate dar pentru o mai buna intelegere a fenomenului vom exemplifica in considerind aportul de energie ca fiind adus exclusiv sub forma energiei termice.

Pentru a declansa procesul de ardere o parte a combustibilului trebuie să aibă o temperatură mai mare decât punctul său de aprindere. Aportul termic necesar reprezinta diferenta intre temperatura initiala si temperatura punctului de aprindere specific acelui material combustibil.

Odata declansata reactia in mod punctiform energia rezultata va permite extinderea reactiei in intreaga masa* a materialului combustibil (*nota: presupunind ca materialul combustibil este un gaz sau un lichid in stare de vapori. In cazul in care materialul combustibil este un lichid sau un corp solid extinderea are loc pe intreaga suprafata disponibila).

Daca aportul termic este intrerupt iar energia rezultata in reactie nu asigura depasirea temperaturii aferente punctului de aprindere specific materialului combustibil atunci procesul de ardere se intrerupe de la sine.

Concluzia este evidenta actiunea asupra energiei este eficienta in urmatoarele cazuri:

a) preventiv – cind exista conditiile aparitiei unui incendiu dar lipsa amorsei (factorului de initiere) impiedica aparitia acestuia.

b) in procesul de stingere - eliminind o cantitate de energie mai mare decit cea necesara automentinerii incendiului se produce stingerea. Uzual eliminarea energiei se face prin metode fizico-chimice cum ar fi : racirea spatiului de stins, uzual cu substante ce preiau energia la

transformarea dintr-o faza de agregare in alta (exemplu apa lichida -> vapori) sau ca urmare a unor procese fizice (exemplu: destinderea unui gaz comprimat – proces endoterm)

utilizarea unor substante chimice ce intervin in procesul de ardere consumind energia rezultata

deversarea unor substante energofage la nivel molecular sau substante ce cresc in mod artifical « punctul de aprindere » al materialului combustibil

6.3 Echipamente de detectie

Pentru a detecta rapid un inceput de incendiu este necesar sa fie detectata una din formele de manifestare ale acestuia cu un grad de precizie ridicat si pe cit posibil acea forma de manifestare sa nu poata avea alta cauza. Practic acest lucru nu este posibil in acest moment fiecare tip de element de detectie avind limitarile sale. Centralele antiincendiu difera semnificativ de la un producator la altul astfel incit un mod general ne vom referi la ele numai din punct de vedere al tipului de sistem in care opereaza si anume :

Centrale conventionale – dispun de linii conventionale de detectie

Centrale conventional adresabile – dispun de linii conventionale de detectie dar cu facilitati de adresare

104

Page 111: Suport Curs Tehnicieni Feb2006doc

Centrale analogic adresabile – dispun de bucle analogice adresabile cu un numar de adrese si protocoale de comunicatie specifice fiecarui producator.

Principalele tipuri de elemente de detectie (senzori sau detectoare) sunt :

1. Detectoare de fum.

Cea mai mare parte a incendiilor produc ca urmare a arderii reziduri solide de mici dimensiuni ce sunt antrenate de curentii de aer ascendenti produsi de procesul exoterm. Suspensia acestor particule solide in aer (uzual denumita fum) afecteaza propagarea luminii producind o atenuare direct proportionala cu numarul de particule pe unitatea de volum. Functie de caracteristicile materialului combustibil si de caracteristicile procesului de ardere variaza dimensiunea particulelor si caractertisticile acestora (culoare, indice de reflexie, etc.).

Detectoarele de fum pot fi clasificate astfel:

A) Din punct de vedere al arhitecturii sistemului de detectie:

a) Detectoare conventionale. Sistemele conventionale sunt structurate pe linii de detectie radiale ce suporta in

mod uzual pina la 30 detectoare /linie. Detectorul conventional « decide » asupra starii proprii (alarma sau normal) functie de calibrarea si performantele sale interne. Nu exista posibilitatea modificarii pragurilor de alarma sau de identificare univoca a detectorului in alarma fata de restul detectoarelor de pe linia respectiva.

Nota: pentru sistemele conventionale am intilnit si terminologia de zona de detectie ca fiind echivalenta liniei de detectie.

b) Detectoare conventional adresabile Similare cu cele conventionale insa permit identificarea univoca a detectorului in

alarma in baza unei adrese unice pentru fiecare detector.

c) Detectoare analogice. Sistemele analogice permit instalarea pe fiecare bucla analogica a unui detector.

Acesta transmite continuu date privind nivelul de fum catre unitatea centrala

d) Detectoare analogic adresabile – similar dar cu multiple adrese pe fiecare bucla de detectie

B) Din punct de vedere al ariei de acoperire:

a) Punctuale. Utilizind varii metode de identificare a prezentei fumului transmit informatia (cantitativ sau stare) referitor la punctul unde este amplasat detectorul.

b) Liniare. Transmit informatia referitor la un anume volum aflat intre emitatorul si receptorul detectorului. In literatura de specialitate sunt intilnite si sub denumirea de detectoare spot (beam detector) sau detectoare cu fascicul proiectat (projected beam detector).

c) Cu absorbtie. Prelevind probe din instalatia de ventilatie aceasta clasa de detectoare semnaleaza prezenta fumului in anumite arii de unde sunt prelevate mostrele analizate.

105

Page 112: Suport Curs Tehnicieni Feb2006doc

C) Din punctul de vedere al principiului de detectie

a) cu camera optica (denumite si detectoare fotoelectrice)b) cu camera de ionizarec) cu dioda laser

2. Detectoare de temperatura

A) Dupa modul de alarmare:

a) cu alarmare la prag de temperaturab) detectoare de gradient de temperatura (variatie de temperatura/interval de

timp)c) duale – de gradient si prag

B) Dupa tip constructiv al sistemului:

a) conventionaleb) adresabile analogice

3. Detectoare speciale

In aceasta categorie pot fi incadrate detectoarele atipice (denumite uzual detectoare combinate sau multisistem) ce utilizeaza principii fizice si chimice diferite pentru a decela cu o mare acuratete prezenta unui incendiu. Curent ele au microprocesor incorporat si algoritmi de detectie si verificare proprii.

Nota: Nu au fost tratate detectoarele “stand alone” ce nu impun prezenta unei unitati centrale si a unui cablaj.

Cablare - Exemplu de cablaj conventional pe 2 fire (baze diferite)

106

Page 113: Suport Curs Tehnicieni Feb2006doc

CABLARE PE 4 FIRE

CABLARE CU TOLERANTA LA DEFECTE (intrerupere)

Model de amplasare a detectoarelor spot pentru tavane inclinate

107

Page 114: Suport Curs Tehnicieni Feb2006doc

VEDERE IZOMETRICA

108

Page 115: Suport Curs Tehnicieni Feb2006doc

Model amplasare detectoarelor spot pentru tavane plane

SECTIUNE

VEDERE DE SUS

Model amplasare detectoarelor spot pentru tavane in doua ape

109

Page 116: Suport Curs Tehnicieni Feb2006doc

Amplasare corecta/gresita detectoare spot din punct de vedere mecanic (rigiditate)

Schema conexiuni circuit de alarmare conventional pe 2 fire cu rezistenta cap de linie

Schema conexiuni circuit de alarmare conventional pe 4 fire cu rezistente cap de linie pe fiecare circuit de alarmare

110

Page 117: Suport Curs Tehnicieni Feb2006doc

SCHEMA DE PRINCIPIU DETECTOR CU ABSORBTIE

APLICATIE TIPICA DETECTOR CU ABSORBTIE

AMPLASARE DETECTOARE PUNCTUALE

111

Page 118: Suport Curs Tehnicieni Feb2006doc

AMPLASARE DETECTOARE PUNCTUALE REFERITOR LA VENTILATIE

EXEMPLU SPATIERE DETECTOARE (TAVAN PLAN)

EXEMPLU AMPLASARE DETECTOARE PUNCTUALE (TAVAN IN 2 APE)

112

Page 119: Suport Curs Tehnicieni Feb2006doc

EXEMPLU DE VERIFICARE A ARIEI DE ACOPERIRE

Nota : 1 detector este suficient pentru oricare suprafata inscrisa in cercul de detectieAria de detectie a unui detector este specifica fiecarui producator. Uzual este intre 50 si

80 metri patrati.

SPATIERE DETECTOARE DE FUM IN MONTARE ALTERNANTA(pentru spatii inalte)

Nota: Acest mod de amplasare este folosit pentru a creste viteza de detectie prin evitarea fenomenului de stratificare termica.

Butoane manuale de alarmare – sunt elemente uzuale ale unui sistem de detectie antiincendiu ce permit declansarea manuala a starii de alarma la observarea unui incendiu Ele pot fi adresabile (identificate univoc) de catre unitatea de comanda si control sau pot fi conventionale (grupate pe o linie ce va semnaliza starea de alarma la actionarea butonului). Constructiv pot diferi functie de gradul de protectie asigurat si modul de actionare. Principial toate butoanele de incendiu actioneaza un contact electric monitorizat.

Butoanele de incendiu se instaleaza la o inaltime accesibila pe caile de acces si evacuare astfel incit sa fie vizibile si usor de actionat.

113

Page 120: Suport Curs Tehnicieni Feb2006doc

6.4 Echipamente de alarmare locală şi la distanţă

Echipamentele de alarmare locala pot fi clasificate astfel:

A) Functie de tipul semnalului de avertizare emis

a) optic b) acusticc) dual optico-acustic

B) Functie de sistem si mod de conectare

a) conectare pe circuit dedicat de alarmare (cu sau fara monitorizare EOL)b) conectare prin intermediul unui modul de iesire adresabil (conectare pe

bucla adresabila)

Pot exista si alte criterii de clasificare cum ar fi gradul de protectie, tip constructiv al sursei de semnal, intensitate semnal acustic sau optic insa aceste criterii sunt relevante in conditii de utilizare speciale (medii in care se impun anumite restrictii) sau acolo unde

exista reglementari specifice (spatii anti-ex, spatii cu vizibilitate redusa sau cu zgomot intens). In majoritatea cazurilor dispozitivele de semnalizare uzuale sunt astfel selectate de catre proiectantul instalatiei incit sa asigure o alarmare locala eficienta pentru spatiul protejat. O nota aparte trebuie acordata redundantei sistemului de alarmare. Astfel toti producatorii unitatilor centrale de avertizare si semnalizare antiincendiu prevad minim doua circuite de semnalizare independente . Pe fiecare circuit se recomanda utilizarea a minim 2 dispozitive de semnalizare distincte astfel incit chiar in cazul in care un dispozitiv se defecteaza sa existe cel putin un dispozitiv functional.

Exceptie de la recomandarea de mai sus fac dispozitivele de semnalizare montate pe bucle adresabile unde chiar in cazul unei intreruperi acidentale dispozitivele vor functiona pe fiecare ramura a buclei.

Indiferent de tipul sistemului se recomanda montarea dispozitivelor de semnalizare cu circuite de monitorizare sau cu toleranta la intreruperi.

Alarmarea la distanta se realizeaza in doua moduri:

a) cu suport fizicIn aceasta clasa intra toate dispozitivele de semnalizare la distanta cablate (tip

modem comunicator telefonic sau comunicator digital incluzind si dispozitivele de comunicatie in retea)

b) fara suport fizicAceasta clasa include gama dispozitivelor de comunicatii wireless (radio, GSM

sau pe tehnologii de comunicatii digitale radio criptate)

Esentiala pentru aceste dispozitive de alarmare la distanta este viteza de reactie si disponibilitatea acestuia (functionare in regim S1 24h/24h). Semnalizarea rapida a eventualei intreruperi sau a functionarii defectuoase este un al doilea criteriu de selectie important.

114

Page 121: Suport Curs Tehnicieni Feb2006doc

6.5 Echipamente de stingere cu diverşi agenţi extinguanţi

Instalatiile de stingere au evolut in decursul timpului devenind mai complexe si asigurind o protectie eficienta pentru spatiile asigurate. Este foarte clar ca fiecare instalatie de stingere este destinata a asigura stingerea pentru un caz dat sau pentru o clasa de scenarii de incendiu posibile. Fiecare tip de material combustibil si fiecare tip de incendiu impun o anumita instalatie de stingere sau oricum restring sau interzic anumite solutii tehnice posibile. Astfel unele materiale combustibile (bunuri) pot fi distruse de catre agentul de stingere.

Latura economica are si ea un rol important in selectarea instalatiei adecvate (valoarea bunurilor protejate, costurile instalatiei).

Dimensiunile fizice ale spatiului protejat si forma acestuia pot face ca anumite instalatii de stingere sa fie inaplicabile.

Instalatiile de stingere au si ele dimensiuni diferite functie de agentul de stingere utilizat (caracteristici fizico-chimice) ceea ce restringe aria de aplicabilitate .

Agentul de stingere optim pentru un anumit tip de incendiu sau material combustibil poate fi toxic pentru organismul uman sau nociv mediului ceea ce il va face inutilizabil in spatii ocupate sau va duce la interzicerea utilizarii sale prin legislatie.

Tinind seama de cele de mai sus se observa problematica complexa careia proiectantii de specialitate trebuie sa ii faca fata. In continuare vom prezenta agenti de stingere comuni si aria lor de utilizare.

APA – un agent de stingere eficient ce actioneaza in principal fizic eliminind energia din focar si ridicind punctul de aprindere pentru o gama larga de materiale combustibile.

Avantaje – cost redus agent de stingere, eficienta ridicata in stingerea unei game largi de incendii, 100% nepoluanta – produs ecologic, non toxic – utilizabil in spatii ocupate, necoroziva, disponibilitate ridicata.

Dezavantaje – cost instalatie ridicat, potential distructiva pentru anumite materiale, inadecvata pentru stingerea unor anumite materiale combustibile, conductibilitatea

in stare impura prezinta pericol de electrocutare, nu permite stingerea non distructiva a echipamentelor electronice, dimensiuni instalatie mari , intretinere greoaie

GAZ INERT – AMESTECURI DE GAZE INERTE ATMOSFERICE – aceasta clasa de agenti actioneaza prin reducerea cantitatii de oxigen din spatiul de stins si prin efect fizic de racire la destinderea din recipientii sub presiune.

Avantaje – cost redus agenti de stingere, eficienta ridicata in stingerea unei game largi de incendii, 100% nepoluanta – produs ecologic, non toxic, necoroziv, disponibilitate ridicata.

Dezavantaje – cost instalatie ridicat, cantitate de gaz necesara mare 30-80% din volum, dimensiuni instalatie mari, greutate mare, presiune de stocare ridicata, utilizabil pe perioade limitate in spatii ocupate.

115

Page 122: Suport Curs Tehnicieni Feb2006doc

CO2 – actioneaza prin reducerea cantitatii de oxigen din spatiul de stins si prin efect fizic de racire la destinderea din recipientii sub presiune

Avantaje – cost redus, eficienta ridicata in stingerea unei game largi de incendii, 100% nepoluanta – produs ecologic, non toxic, necoroziv, disponibilitate ridicata.

Dezavantaje – cost instalatie ridicat, cantitate de gaz necesara mare, dimensiuni instalatie mari, greutate mare, presiune de stocare ridicata, nerecomandat in spatii ocupate.

HALON – agent extinguant cu actiune fizica chimica ce actioneaza preponderent asupra energiei din procesul de combustie.

Avantaje – eficient in concentratii mici (6.2%), non toxic , necoroziv, stocare la presiune redusa, instalatie ieftina, utilizabil in spatii ocupate.

Dezavantaje – pret ridicat agent de stingere, AFECTEAZA STRATUL DE OZON motiv pentru care a fost interzis prin Conventia de la Montreal.

INLOCUITORI DE HALONI – agenti extinguanti similari HALONULUI insa fara a dauna stratului de ozon. Performantele lor sunt usor mai scazute fata de cele ale halonului insa pastreaza marea majoritate a caracteristicilor pozitive.

Avantaje – eficienti in concentratii mici 7-10% din volum, non toxici , necorozivi, stocare la presiune redusa, instalatie ieftina, utilizabili in spatii ocupate.

Dezavantaje – pret ridicat agent de stingere, disponibilitate redusa.

NOTA: Pentru a compara numarul de butelii cu gaz necesare pentru a stinge un incendiu intr-un volum dat cu diverse gaze putem utiliza HALONUL ca element de referinta. Astfel daca pentru a asigura stingerea am avea nevoie de 2 butelii cu HALON numarul de butelii necesare cu alte gaze ar fi:

- CO2 – 8 butelii- GAZE INERTE – 22 butelii- Inlocuitori de halon – 3 butelii

Mai putin utilizate in instalatiile de stingere fixe pulberile si compusii chimici dedicati (spuma, substante peliculare sau neutralizatori chimici) prezinta interes in cazul in care aplicatiile permit utilizarea acestora fara efecte negative.

Trebuie mentionat faptul ca o instalatie de stingere fara o detectie si o alarmare corespunzatoare nu este eficienta astfel incit sistemul de detectie alarmare si stingere trebuie abordat in mod unitar.

116

Page 123: Suport Curs Tehnicieni Feb2006doc

Principial orice instalatie de stingere este compusa din:

- agent de stingere stocat corespunzator starii sale de agregare- elemente de transport a agentului din rezervorul de stocare catre

elementele de dispersie- dispozitive de monitorizare a starii instalatiei si a parametrilor functionali- elemente regulatoare si de control al deversarii- sisteme electronice de detectie/alarmare si comanda pentru actionarea

dispozitivelor deversoare

In finalul acestui capitol voi mentiona ca a fost tratata in special problematica uzuala din domeniul protectiei antiincendiu specifica instalarii, utilizarii si mentenantei. Domeniul este vast iar aprofundarea unui singur capitol necesita un timp indelungat. Scopul acestui curs consta in familiarizarea cu elementele de baza, fundamentind studiile individuale si permitind insusirea unor deprinderi practice corecte. Cunoasterea modului de manifestare si a principiilor ce stau la baza unui anumit fenomen ofera raspunsuri la care in mod uzual se ajungea dupa o indelungata experienta individuala in domeniu.

Legislatie

In cadrul acestui capitol au fost abordate in special aspecte teoretice iar exemplele date au caracter consultativ. Pentru aplicatii specifice legislatia in vigoare la momentul elaborarii documentatiilor si/sau instalarii echipamentelor si instalatiilor poate avea reglementari diferite care vor avea prioritate absoluta fata de specificatiile din prezentul curs.

Unele echipamente sau produse pot diferi constructiv sau ca mod de utilizare – amplasare fata de descrierea principiala din curs caz in care se vor respecta cu strictete prevederile producatorului acestora. Autorul nu isi asuma responsabilitatea pentru utilizarea fara discernamint a datelor sau informatiilor din prezentul material.

117

Page 124: Suport Curs Tehnicieni Feb2006doc

SECURITATE BANCARĂ – PROTECT CONSULTING – 2004

7. GENERALITATI PRIVIND FUNCŢIONAREA OPTIMĂ A OBIECTIVULUI PROTEJAT

Schimbările survenite în ţara noastră după 1990 pe plan economic şi ampla dezvoltare a sistemului bancar, acumulările substanţiale de valori monetare şi nu numai, impun ca imperios necesară protecţia acestora, fapt ce determină apariţia unui nou domeniu, necunoscut până de curând.

Desfăşurarea evenimentelor şi necesităţile fireşti au dus la crearea şi dezvoltarea – puternică chiar – a acestui nou domeniu de pază şi protecţie a bunurilor şi valorilor.

Astfel, acest sistem de protecţie se înscrie pentru prima dată într-un cadru legislativ, abia în 1996, prin legea 18 din 4 aprilie, care în (9 capitole) 44 de articole, conchide obligativitatea protejării bunurilor şi valorilor, sugerând în mod sumar, mijloacele prin care se poate asigura această protecţie.

Apoi in august 2003 a aparut Legea 333 care a incercat sa rezolve problemele aparute intre timp pe piata de protectie ajutata de H.G. 1010 – Normele metodologice din august 2004.

Dar domeniul amintit, este extrem de complex şi are o importanţă cu totul aparte, în mod deosebit în sistemul bancar, importanţă căreia însă, din necunoştinţă de cauză, superficialitate sau neglijenţă, uneori nu i se acordă atenţia cuvenită.

În continuare dezvoltăm ideile esenţiale privind protecţia, amintind factorii care sunt imperios necesari pentru asigurarea acesteia.

De mentionat ca toate produsele de securitate mecanica trebuie sa fie certificate si agrementate conform unui standard national sau european de un institut romanesc abilitat.

7.1 PROTECŢIA MECANO-FIZICĂ A OBIECTIVELOR BANCARE

Prin implementarea managementului securităţii se are în vedere:

prevenirea evenimentelor nedorite;

detecţia apariţiei unui eveniment;

întârzierea şi îngreunarea desfăşurării evenimentului;

stoparea în timp util a acţiunii adverse.

Se impune obligatoriu elaborarea unei strategii de securitate, fundamentată pe evaluarea riscului pe care şi-l asumă instituţia şi de cheltuielile pe care le implică (nu cele pe care le poate suporta la un moment dat).

Strategia se materializează printr-un element de legătură (care corespunde reglementărilor legale) care poate fi:

pachet de măsuri;

mecanismul de securitate (cuprinde măsuri, echipamente dar şi forţele umane de pază / protecţie organizate profesional, precum şi rezultatele acestui mecanism);

sistem de securitate .

118

Page 125: Suport Curs Tehnicieni Feb2006doc

7.2 METODE DE REALIZAREA SECURITĂŢII UNEI INSTITUŢII – plan orientativ.

1. Strategia este în esenţă un document scris sau un software care cuprinde:

obiectivele generale de securitate şi activităţile asociate

evaluarea şi determinarea situaţiilor de risc

deciziile fundamentale pentru stabilirea limitelor valorilor de risc acceptabile

obiectivele pentru operaţiunile de menţinere a siguranţei activităţii instituţiei

2. Evaluarea riscului presupune o cercetare care trebuie să conducă la realizarea

unui optim între riscul asumat şi preţul de cost suportat.

Se va răspunde la următoarele întrebări:

CE VALORI AVEM DE PROTEJAT ?

CE AMENINŢĂRI AVEM DE CONTRACARAT ?

Răspunsul se va da pe bază de chestionare sau se va întocmi o matrice de risc (la care se adaugă mecanismele de securitate necesare)

3. Planul şi mecanismul de securitate

Se stabilesc ierarhiile şi zona de securitate şi cele de întârziere a atacului, după principiul aşezării foilor de ceapă (zonele exterioare vor proteja zonele interioare, iar timpul de întârziere va fi crescut de obstacolele succesive pe care trebuie să le învingă un intrus şi va putea facilita sosirea optimă a forţelor de intervenţie).

Trebuie să răspundă la întrebările:

CUM GÂNDIM PROTECŢIA VALORILOR ?

CU CE MIJLOACE ASIGURĂM PROTECŢIA ?

CARE VA FI BUGETUL DE SECURITATE CE TREBUIE ALOCAT?

Este un proces interactiv, orice versiune nou apărută este supusă unei analize critice faţă de modul cum îndeplineşte criteriile de performanţă stabilite. Procesul se opreşte la realizarea unui echilibru între cerinţe, pericole, cauze, eficacitatea măsurilor şi costurile care pot fi suportate.

Se consideră că dispunând de timp suficient, orice mecanism de securitate poate fi penetrat; de aceea este necesară realizarea unui echilibru între elementele structurale componente ca în piramida de mai jos:

119

Page 126: Suport Curs Tehnicieni Feb2006doc

Risc rămas

Asigurări

Protecţie totală Pază, protecţie prin

pază

Protecţie

optimală

Sisteme de avertizare electronică

Protecţie mecano-fizică

Pentru proiectarea protecţiei unui obiectiv se foloseşte formula clasică a timpului de reacţie a echipelor de intervenţie:

Considerând momentul 0 timpul de începrere a acţiunii răufăcătorului, se consideră că:

t1 – este momentul de declanşare a primei alarme dată de elementele de detecţie care a alarmat primul

T1 – este timpul

t2 – este momentul când are loc evaluarea alarmei şi configurarea acesteia

T2-T1 – timpul necesar pentru detecţie, evaluarea şi confirmarea alarmei

t3 – momentul când forţa de intervenţie a anihilat adversarul

T3 – timpul scurs până la intervenţie

T3-T2 – timpul de răspuns al echipei de intervenţie

Regula necesară este ca timpul necesar atingerii scopului acţiunii ostile (Tc) să fie mai mare ca T3

Problema constă în minimizarea permanentă a timpilor T2-T1, T3-T2 prin următoarele acţiuni:

Includerea de elemente corespunzătoare fizice de întârziere în calea atacatorilor

Echipamente de alarmare performente

Viteză mare de reacţie a unei echipe de intervenţie locale

120

Page 127: Suport Curs Tehnicieni Feb2006doc

Pentru proiectarea apărării unui obiectiv se foloseşte clasica formulă a timpilor de reacţie.

0

t1 T-1 = timpul scurs până la perceptare

t2 T-2 = timpul scurs până la declanşarea

alarmei şi transmiterea semnalului de alarmare

t3 T-3 = timpul scurs până la intervenţie

7.3 PROTECŢIA MECANO-FIZICĂ A CLĂDIRILOR BANCARE

Din faza de proiectare a clădirii se planifică amenajările constructive de securitate mecanica, în conformitate cu strategia, planul şi mecanismul de securitate al instituţiei în funcţie de cerinţele arhitecturale şi respectarea normelor specifice ale băncii si Legea nr.333. Toate amenajările de securitate vor fi confidenţiale iar departamentul de securitate va avea grijă de aceasta încă din faza de construcţie.

Proiectul se va baza pe:

Set complet al planurilor detaliate

Plan de situare a clădirii şi vecinătăţile periculoase

Caietul de sarcini aprobat care include obligatoriu cerinţele de securitate:

Locul tezaurelor

Poziţia zonelor vitale din clădire

Căile de comunicaţie între zonele protejate

Poziţia şi protecţia camerelor de dispecerat

Soluţii de protecţie a cablării sist. de securitate

La clădirile noi se urmăreşte realizarea unui OPTIM: un grad de siguranţă cerut de nivelul de risc cu fonduri cheltuite justificat.

ELEMENTE COMPONENTE:

- Uşi, feronerie, încuietori

- Gratii

- Ferestre şi vitrine antiefracţie şi antiglonţ

- Seifuri, tezaure, uşi de tezaur.

7.4 PROTECŢIA EXTERIOARĂ A BĂNCILOR

121

Page 128: Suport Curs Tehnicieni Feb2006doc

Pereţii: echivalent cu rezistenţa peretelui de cărămidă plină 38-40 cm.

Ferestrele. Vitrinele antiglonţ: sticla poate fi un material complet, cu variate facilităţi de protecţie.

Folosirea gratiilor ar fi o posibilitate de protecţie dar nu este estetică întotdeauna şi micşorează vizibilitatea. În locul acestora se pot folosi sticle de securitate (definite ca materiale transparente sau opace cu rezistenţă ridicată la tentativele de efracţie prin lovituri mecanice) însă numai pentru vitrinele montate în rame metalice, de obicei aflate în spaţiile cu acces public, cele mai vizate unor posibile atacuri tâlhăreşti. Geamurile de securitate contra efracţiei, vandalismului, etc. sunt un excelent element de construcţie; pot fi utilizate în vaste proiecte arhitectonice. Geamurile laminate sunt compuse din câteva straturi de geam float (transparent, colorat sau opac) între care sunt intercalate folii din materiale rezistente (transparente sau opace) având aderenţă şi elasticitate foarte mari. Câmpul de aplicaţii este foarte larg: sticle pentru ferestre, uşi etc., unde pericolul de împrăştiere a cioburilor, în urma unui posibil impact, este foarte mare;

Geamurile speciale antiglonţ (sau rezistente la efracţie) devin componente de nelipsit în structura unui ansamblu care cuprinde peretele armat, o ramă blindată şi, eventual, un sertar antiglont culisant pentru evitarea unui posibil contract fizic periculos.

Legea 333 impreuna cu Normele metodologice prescriu foarte clar necesitate pe obiective.

Atenţia deosebită pe care trebuie să o acorde compartimentele de securitate din bănci înglobării în construcţii a acestor echipamente conform Euronormelor si Legii 333, acestea din urmă introduse deja în normele de securitate internă – vor determina obţinerea de condiţii favorabile la încheierea contractelor de asigurare cu societăţile specializate.

Riscurile asumate de băncile care neglijează dotarea cu astfel de echipamente pot afecta sever imaginea acestora. Instituţia din România autorizată pentru efectuarea probelor de penetrare la glonţ este IGDEM, iar întocmirea documentaţiei de agrement tehnic sub tutela MTLPTL se face sub coordonarea ICECON.

Intrarea: Intrarea clienţilor: 90% din jafuri se comit pătrunzându-se pe aici

Uşa principală: prevăzută cu mai multe încuietori cu deschidere din interior

Sticlă antiglonţ sau lemn de esenţă tare cu grosimea de min 40 mm

Automată / vizor antiglonţ

Intrarea angajaţilor: sistem de control acces dublat de uşă de protecţie

confecţionată din metal / lemn de esenţă tare placat cu sticlă de securitate.

- situată lângă postul de pază

- singura uşă care se deschide şi din exterior

- protecţie sporită

SPAŢII DESCHISE:

122

Page 129: Suport Curs Tehnicieni Feb2006doc

HOLUL: cu ATM, instalaţii de zi / noapte de trezorerie (nachttresor)

Un ATM standard este compus din: unitate centrală de calcul, distribuitor de bancnote, monitor şi tastatură de dialog cu utilizatorul, unitate de prelucrare a cardurilor, imprimantă, sistem de alarmare şi echipament de comunicaţie. În această secţiune vor fi menţionate doar seifurile acestor automate. Seifurile acestor automate sunt fabricate după diferite norme şi adaptate clasei de securitate stabilite de comun acord cu societatea de asigurări, un criteriu în acest sens fiind şi amplasarea acestora. Ele sunt amplasate, de regulă, în sala clienţilor, în hol sau în exteriorul clădirii, cu frontul în planul zidului clădirii, cu acces din stradă.

Distribuitoarele automate de numerar se vor monta rigid pe podea, în patru puncte, fără posibilitatea demontării din exterior, rezistenţa la smulgere fiind de minimum 800 kg. Safe-ul ATM-urilor include următoarele module vitale:

distribuitoare de bancnote şi monezi;

modul de criptare a PIN-ului;

sisteme de alarmă.

SALA CLIENŢILOR: organizată de tipul “deschidere către clienţi”; spaţii discrete de numărare a banilor.

SPAŢII ÎNCHISE: sunt cele la care accesul este restrâns, respectiv la un număr strict de persoane, în funcţie de importanţa zonei:

Camere de pază, dispecerat

Casierii

Camere de prelucrare a banilor

Antetezaur şi tezaur

Tezaur cu casete de valori

SPAŢII DE DESERVIRE:

TRANSPOT VALORI: Punctul vulnerabil îl reprezintă procesul de încărcare/descărcare al valorilor.

Accesul este bine definit. Intrarea specială şi blindată pentru maşini blindate: de tip ecluză. Ecluza va fi legată direct la camera de numărare a banilor şi de aici la trezorerie. Se impune ca transferul banilor între ecluza pentru autoturisme şi spaţiul de predare a banilor să fie realizat printr-un sas de transfer. Uşa de la camera de numărare a banilor trebuie să fie confecţionata dintr-un material rezistent la spargeri.

123

Page 130: Suport Curs Tehnicieni Feb2006doc

7.5 PROTECŢIA MECANO-FIZICĂ INTERIOARĂ A BĂNCILOR

SPAŢII DESCHISE

Accesul se face aici prin intrarea principală. Este bine pentru a descuraja tentativele infracţionale, să existe dispozitive de supraveghere video.

Protecţie spre spaţiile închise cu pereţi rezistenţi la încercări de pătrundere prin violenţă.

De aici accesul spre celelalte zone se face cu cartele de acces.

Prin aceste spaţii nu se pot transporta valori.

SPAŢII ÎNCHISE – spaţii protejate special. Un principiu fundamental este cel al neintersecţiei căilor de acces ale clienţilor (către trezoreria de casete individuale, etc.) cu cea a transportului valorilor, iar legătura acestora din urmă cu spaţiul de casierie se face prin intermediul sistemelor de tip ecluză.

CASIERIILE: spaţiu închis sau deschis.

Ghişeele blindate şi sertarele de transfer

În proiectarea compartimentului casieriei, a amplasării acestuia faţă de alte săli adiacente (sala clienţilor, camera de numărat bani), se impune luarea în consideraţie a unor măsuri cu caracter conceptual şi constructiv privind atât securitatea personalului cât şi a valorilor sau bunurilor materiale, măsuri bazate în principal pe Legea 333 destinate asigurării securităţii societăţilor bancare:

- Zona de primire clienţi trebuie să fie separată de zona unde lucrează angajaţii, iar clienţii să aibă accesul controlat (printr-un filtru la intrare).

- Clienţii vor avea la dispoziţie fie încăperi separate, fie spaţii special dotate cu mese compartimentate cu geamuri / materiale transparente pentru verificarea numerarului de către clienţi – spaţii ce pot fi supravegheate uşor

“Compartimentul de casierie este un spaţiu închis/deschis special amenajat, separat de celelalte compartimente din bancă, unde se desfăşoară următoarele activităţi: depozitarea, pentru scurt timp, a valorilor; încasări şi plăţi de numerar; grupe de verificare a numerarului; primiri şi eliberări de metale preţioase şi alte valori.” Fiecare bancă poate organiza diferite tipuri de casierie (casierii operative de încasări şi/sau plăţi, de încasări serale, de primire valori spre păstrare, de schimb valutar, etc.) corespunzător solicitărilor, însă trebuie ţinut cont că acest compartiment poate fi ameninţat de atacuri cu mână armată, dublate de luarea de ostateci, ţinta atacului constituind-o conţinutul seifurilor, banii în numerar, etc. Protecţia antiglonţ a compartimentului devine obligatoriu o prioritate, deci trebuie introduse în proiect principii tehnico-constructive conform Legii 333 si normelor sau se pot folosi casierii deschise echipate cu TCD sau TCR sau cu seifuri speciale de casierie cu temporizator.

124

Page 131: Suport Curs Tehnicieni Feb2006doc

1. Pereţii de acces ai compartimentului (zonei) de casierie trebuie să corespundă cu rezistenţa şi duritatea pereţilor de cărămidă plină cu grosimea de 40 cm.

2. Uşile de intrare în compartiment se vor confecţiona din metal sau lemn de esenţă tare – (cu grosimea de minim 4 cm) şi/sau placată cu sticlă de securitate şi se vor dota cu încuietori de siguranţă¹. Tocul uşii de acces în compartiment se va confecţiona din metal sau lemn de esenţă tare.

3. La casierii se va folosi zidărie sau alte materiale rezistente antiglonţ (calibru 7,62 mm) şi sertar de preluare-predare de siguranţă antiglont (preluare indirectă). Structurile de limitare în toate direcţiile vor fi executate de la nivelul podelei până la nivelul plafonului rigid.

4. La executarea casieriilor se poate renunţa la prevederile paragrafului 4, dacă se folosesc echipamente de casierie care previn săvârşirea infracţiunilor: case de bani cu temporizare, sisteme automate de depozit/plată cu comandă computerizată sau panouri de separare din materiale antiglonţ care se interpun între sala clienţilor şi casierie la declanşarea alarmei.

5. Grupele de verificare îşi desfăşoară activitatea în spaţii separate de celelalte activităţi din compartiment în condiţii de sigurare a securităţii valorilor. Casierii grupelor de verificare vor avea seifuri, iar verificatorii de bani vor avea mese de verificat numerarul, compartimentate cu geamuri transparente.

6. Uşile de acces spre spaţiul casieriei sunt uşi de siguranţă, echipate cu sisteme de închidere acţionate mecanic sau cu cartelă.

¹ încuietoare cu cilindru, cu cel puţin 5 ştifturi, protejată împotriva găuririi, prevăzută cu 4 puncte de închidere sigură

Toată structura de protecţie se recomandă să fie rezistentă antiglonţ (calibru 7,62 mm) şi prevăzută cu un sertar de preluare-predare de siguranţă (evitarea contactului fizic). “Structurile de limitare în toate direcţiile vor fi executate de la nivelul podelei la nivelul plafonului rigid. La casieriile executate în linie se poate renunţa la prescripţiile punctului anterior pentru pereţii despărţitori dintre cabine. Uşile casieriilor se vor dota cu încuietori de siguranţă, asigurându-se închiderea separată”. Casieriile pot fi acoperite special. Nu se admit orificii.

Iată în continuare sugestii detaliate de amenajare a ghişeelor, cu precizarea că acestea sunt doar câteva soluţii reieşite din cele prezentate mai sus.

ghişee blindate complet, de la sol la plafonul fals, ce sunt prevăzute cu sertar de transfer, blat interfon;

ghişeu modular, cu sertar de transfer, geam blindat cu fante orizontale pentru transmisia fonică de numerar după programul normal de lucru sau amplasării în spaţii deschise);

ferestre blindate cu rame antiglonţ pentru montare în gol de zidărie.

Pentru transmiterea fonică dintre client şi casier se poate alege una din variantele:

transmisie fonică indirectă (geam antiglonţ dintr-o singură placă continuă) folosind interfon;

125

Page 132: Suport Curs Tehnicieni Feb2006doc

transmisie fonică directă (geam antiglonţ cu 2-3 plăci cu suprapunere, creânduse o fantă fonică şi o grilă de aerisire; cu orificiu de comunicare / aerisire acoperit de o sticlă de suprafaţă mai mare).

Conform punctului 4, considerentele de siguranţă impun ca transferul de valori să se realizeze fără contact direct care ar putea facilita jaful şi pune în pericol viaţa funcţionarilor şi a clienţilor. În funcţie de volumul şi greutatea fondurilor sau a valorilor transferabile disponibile sistemele de transfer se pot clasifica în:

sertare de transfer pentru operaţii curente;

case de transfer pentru operaţii curente la volume mari;

case/sasuri de transfer între transport şi trezorerie.

Sertarele de transfer pentru operaţii curente sunt dispozitive destinate efectuării în deplină siguranţă a operaţiilor la ghişee, fiind componente integrate într-un set complet de montaj (alături de: geam blindat, sistem de intercomunicţii, sisteme de iluminare etc.) folosite în bănci, case de schimb s.a. Executate din materiale dure, ele se clasifică după rezistenţa antiglonţ, corespunzător standardului DIN 52290, partea 2, pentru înrămări şi materiale, în clasele M1-M5, însă gradul de siguranţă al ansamblului în care sunt înglobate este dat de cel mai mic grad de siguranţă acordat fiecărui element component. Aplicând Legea 333 coroborata cu tabelul de echivalenţă la clase şi tipuri de arme, ar rezulta că pot fi folosite doar cele din clasa M4 şi superioare. Există o varietete de modele constructive pentru sertarele de transfer:

sertare activate mecanic (cu contraplacă de protecţie): fixe, cu un sertar mobil, cu un sertar fix şi un sertar mobil, cu două sertare mobile care se desfăşoară în sens opus – construcţia lor fiind astfel concepută încât transferul documentelor şi al banilor să se facă simultan;

sertare cu activare electrică (cu unul sau două sertare mobile).

Casele de transfer sunt minisisteme de tip ecluză, utilizate pentru transferul unor volume relativ mari, pachete speciale, transportul acestor valori efectuându-se pe o podea, fie cu role, fie telescopică, sau cu ajutorul unui minicărucior.

CASIERII DESCHISE: păstrarea banilor se permite numai în:

- seife automate de depozit / plată

- seife cu încuietori temporizate

- distribuitoare automate de numerar deservite de casieri

Plata cu numerar va deţine încă multă vreme supremaţia, situaţie generată din cauze culturale şi economice specifice ţărilor est-europene. Confruntate cu o cerere de muncă crescută, băncile comerciale caută să modernizeze sistemele de plăţi de la nivelul casieriilor bancare. Distribuitoarele automate de numerar sunt instrumente de casierie ce permit extragerea şi depozitarea automată şi rapidă a bancnotelor, în deplină siguranţă, controlată opţional cu ajutorul unui sistem de calcul.

Carcasa automatelor pentru bancnote trebuie să posede rezistenţă contra deschiderii cu forţa si sa corespunda standardului EN 14450 sau EN 1143-1. Bancnotele

126

Page 133: Suport Curs Tehnicieni Feb2006doc

sunt depozitate în casete plasate în corpul de oţel al seifului, echipat cu încuitori speciale. Casetele componente pot fi depozitate în camera tezaurului sau într-o casă de bani blindată după terminarea programului. Unităţile de automate de bani trebuie să aibă recomandarea societăţilor de asigurări.

Aceste automate pot fi prevăzute cu sisteme speciale de semnalizare la efracţie, montate în interiorul acestora. Realizări de acest tip sunt automatele de distribuirea numerarului, cu temporizator, care se bazează pe faptul că eliberarea sumei prin acest procedeu nu poate fi păgubită de un spărgător decât eventual de suma de bani accesibilă pe timpul deblocării temporare a sistemului de închidere (perioada de timp este programabilă):

- automatele cu sertare programabile pentru bancnote, devize, carnete de economii şi alte formulare de economii cu parole, depuneri etc: timpul de deschidere al unui sertar poate fi programat între 1 sec. şi 1600 sec.

Seifurile cu extragere automată a bancnotelor combină posibilităţile de eliberare a sumelor de către casieri instalaţi la ghişee, cu facilităţile de depozit manual convenabile.

Funcţionarea curentă: prin intermediul softwarelui specializat operatorul verifică contul curent al clientului, introducând cu ajutorul calculatorului suma pe care doreşte să o opereze. Operatorul are posibilitate de a opta asupra cupiurilor cu care urmează să se facă plata. El comandă eliberarea bancnotelor, tranzacţia fiind imediat înregistrată în contul clientului. Banii sunt eliberaţi automat printr-o fantă de distribuţie, prin intermediul unui mecanism similar cu cel din ATM-uri. Înainte de a fi eliberaţi, banii sunt verificaţi şi număraţi, iar în cazul unei erori sunt rejectaţi într-o casetă separată, plasată în seif. Eliberarea documentului de plată se face simultan cu plata.

CAMERA DE PRELUCRARE A BANILOR: este prevăzută cu o uşă de tezaur sau de antetezaur. Are de asemenea o uşă de control acces spre hol.

ANTETEZAUR: În cazul unor nivele diferite, se impune un lift sau scară separată pentru clienţi şi transport valori. Uşa tezaurului se închide numai după închiderea uşii antetezaurului.

TEZAURE. Camera de tezaur - pentru depozitare monetara

- pentru casete de valori

CAMERE DE TEZAUR

Punctul cel mai sigur într-o bancă trebuie să fie camera de tezaur. Această încăpere special concepută şi amenajată, destinată depozitării şi păstrării banilor şi valorilor, trebui să garanteze siguranţa acestora în aşa măsură încât clientul băncii să fie convins că ea reprezintă ESENŢA SECURITĂŢII. Tezaurul conferă acestuia încrederea într-o manieră indubitabilă, în capacitatea de apărare a bunurilor sale fie ele valorice, fie materiale, de către sistemele şi echipamentele de siguranţă ale băncii. Acest tip de tezaur trebuie total separat de restul spaţiilor.

Camera de tezaur înseamnă punerea în practică a unui principiu de bază în activitatea bancară: concentrarea valorilor. În amenajarea constructiv-arhitecturală a

127

Page 134: Suport Curs Tehnicieni Feb2006doc

clădirii instituţiei, camerele constituind un element-cheie încă din faza de proiectare (se va face după principiul casă în casă), trebuie să se ţină cont de următoarele aspecte:

1. clasificarea în clasele de securitate a locurilor de depozitare sigură a valorilor conf. normelor SR EN 1143-1 este următoarea: I-V seife, VI-XII uşi de tezaur si camere de tezaur;

2. stabilirea valorilor de risc asumată de ARB, în funcţie de plafoanele de casă ale unităţilor bancare;

3. stabilirea cerinţelor de securitate pentru camera de tezaur şi pentru camerele blindate depinde nu numai de valoarea potenţială a conţinutului ci şi de:

poziţia clădirii (proximitatea unor tunele, galerii etc sau izolarea acesteia);

poziţia tezaurului în interiorul clădirii (gândită în funcţie de dezvoltarea ulterioară a băncii şi de eventuale schimbări de destinaţii ale camerelor adiacente) – se ţine cont de separarea căilor de acces; - o cale cât mai scurtă de acces către sala casieriilor;

elementele de construcţie separate de pereţii clădirii.

4. perfecţionarea tehnicii de securitate a tezaurelor, determinată de evoluţia performanţelor sculelor de spargere: clasele de securitate se redefinesc periodic; de exemplu, în standardul european fiecărei clase i se adaugă două noi subclase: subclasa KB (rezistenţă superioară la burghiu diamantat) sau EX (la explozibil).

În funcţie de valorie depozitate, de riscul asumat, de condiţiile constructive ale clădirii şi de preţul posibil a fi suportat pentru investiţii există trei variante de bază, pentru construcţia camerelor de tezaur:

CAMERE DE TEZAUR MODULARE

Avantajul decisiv privind opţiunea pentru o cameră de tezaur modulară rezidă în modul ei de construcţie – tehnologia modulară fiind formată din componente prefabricate. La locul instalării, aceste elemente va trebui doar să fie montate conform topografiei locale efective a camerei. Elementele modulare sunt asamblate unul de altul, într-o concepţie tip monobloc, printr-un cordon de sudură special sau alte metode de imbinare. În caz de necesitate, demontarea încăperii, în vederea mutării, măririi, redimensionării etc. Construcţia elementelor modulare se face, în general, prin tehnologia stratificării.

La interior elementele modulare sunt executate compact (în scopul asigurării grosimii reduse) din elemente de înaltă rezistenţă (armături speciale, beton de înaltă rezistenţă, folii refractare pentru creşterea rezistenţei la penetrare cu flacără sau foc etc.). Folosirea, la producerea acestor module, a unor materiale de înaltă rezistenţă pe scara de duritate grafit-diamant duce la obţinerea unei clase de siguranţă şi a unui grad de protecţie extrem de înalt, protecţie sporită la încercări de penetrare cu ajutorul diferitelor unelte/scule şi/sau dispozitive speciale pentru spargere-efracţie mecanică şi/sau termică cum ar fi maşinile de găurit cu spirale tip widia sau diamant, aparate de tăiere/sudură oxiacetilenice sau alte dispozitive şi maşinile lor aferente.

Camerele de tezaur sunt destinate, în principal, domeniului bancar, al asigurărilor şi al caselor de economii şi/sau consemnaţiuni. De asemenea este posibilă mobilarea interioară a acestora în funcţie de destinaţia lor. Ele pot fi dotate cu blocuri de casete de

128

Page 135: Suport Curs Tehnicieni Feb2006doc

valori sau cu rafturi metalice (rezistente la greutate), cu încăperi personalizate pentru clienţi (prevăzute cu o masă, scaune şi alte utilitare):

Avantajele unei camere de tezaur modulare sunt prezentate în lista de mai jos:

nu necesită turnarea betonului special şi armat, şi în acest mod nu se reduce spaţiul destinat depozitării valorilor (aceşti pereţi din betaone speciale armate B-800 cu armătură OSC 8-10 diametru 26 cu plasă 250x250 trebuie să aibă între 350-800 mm grosime);

se reduce greutatea specifică a încăperii blindate comparativ cu modelul masiv, cu un procent cuprins între 50 şi 75%;

modularizarea acestor camere permite mutarea într-o altă clădire sau încăpere a ansamblului în cazul modernizării, redimensionării etc.;

dimensiunile ei pot fi micşorate sau mărite ulterior construirii prin eliminarea sau adăugarea unor elemente modulare de rezistenţă;

utilizarea ergonomică a spaţiului deja existent: chiar dacă această cameră este deja construită, prin adăugarea acestor module cu o grosime sub 20 cm, pierderea de spaţiu este minimă;

aerisirea şi climatizarea sunt optimizate prin noi tehnici de ventilaţie.

În funcţie de modalitatea de construcţie aleasă, optimă şi din punct de vedere al siguranţei, tavanul poate fi realizat din elemente modulare.

Podeaua poate fi realizată din elemente blindate şi/sau poate fi folosită podeaua deja existentă (în cazul în care construcţia ei îndeplineşte normele de siguranţă prevăzute de standarde).

Mascarea la exterior a camerei de tezaur poate fi realizată din ghips-carton, lemn sau plăci de metal ornamental. Mascarea interioară a tavanului poate fi realizată din elemente de tavan suspendat sau fals (sau oglindă), elemente care au un design deosebit.

Uşa de tezaur trebuie să aibă acelaşi grad de rezistenţă.

Cablarea este prevăzută constructiv atât în vederea iluminării locale cât şi pentru legarea acestei camere de tezaur la un dispozitiv de alarmare intern sau extern, în vederea semnalizării încercărilor de penetrare-efracţie sau spargere. Ventilaţiei trebuie să i se acorde o atenţie deosebită, fiind prevăzute în acest sens orificii speciale, asigurându-se şi instalaţia special destinată tezaurului (agregatele sunt omologate împreună cu ansamblul camerei).

Uşile: dispune de uşă blindată pentru noapte şi uşă de zi, acestea fiind prezentate ulterior. De asemenea constructiv este asigurată şi posibilitatea racordării camerei de tezaur la un sistem de alarmă extern (de exemplu conectat la un dispecerat centralizat si la un sistem de semnalizare incendiu ).

129

Page 136: Suport Curs Tehnicieni Feb2006doc

CAMERE DE TEZAUR MASIVE

Camera de tezaur masivă (fixă sau monolit) reprezintă o soluţie utilizată de câteva decenii, şi constă din turnarea unui volum de beton special armat în jurul pereţilor camerei de tezaur propriu-zise. Deşi au apărut betoane foarte rezistente precum şi diferite tipuri de armături care implică micşorarea considerabilă a volumului construcţiilor, camera nu poate fi utilizată decât în anumite situaţii constructive. Amplasarea, vecinătăţile, sistemul de ventilaţie, cablarea pentru instalaţia de iluminat şi instalaţia de alarmă, căile de acces fiind tot atâtea elemente de prioritate pentru proiectant.

Totuşi betonul special, armarea şi calitatea deosebită a oţelurilor din care sunt construite acestea, asigură siguranţă optimă împotriva tentativelor de spargere cu diferite scule sau maşini de aşchiere şi determină luarea în considerare a acetui tip de tezaur pentru clădiri de bănci noi (sucursale, filiale, etc).

Armarea pereţilor, tavanului şi podelei camerei de tezaur se confecţionează după diferite “reţete”, menţionând aici şi existenţa unor soluţii brevetate în România, scopul fiind împiedicarea găuririi şi tăierii acestor ziduri.

CAMERE ARMATE ULTERIOR

Este posibil ca unele camere blindate, deja existente (de ob. tezaure vechi de 20 de ani) să nu îndeplinească cerinţele de siguranţă actuale, necesitând modernizări. Astfel s-a născut ideea unor elemente de armare ulterioară, uşor ataşabile (panele prefabricate). Ele sunt realizate din plăci fabricate industrial, care sunt montate în camere de tezaur. În acest mod, nivelul rezis-tenţei poate fi ridicat până la valorile solicitate în prezent, inclusiv pentru clasa KB. Această soluţie impune realizarea unei optimizări între micşorarea volumului camerei determinată de grosimea plăcilor adăugate şi gradul de rezistenţă conform clasei de siguranţă stabilită după SR1143-1.

Uşa ce permite accesul în camerele de tezaur, este dotată cu încuietoare şi zăvoare şi este testată de ICECON conform standardului românesc SR EN 1143-1.

Uşile trebuie să aibă un grad de siguranţă cel puţin egal cu cel al camerei de tezaur. În funcţie de situaţiile specifice de risc asumat şi de valoarea bunurilor depozitate, clasa de securitate a incintelor blindate trebuie astfel aleasă încât timpul de intervenţie să nu poată afecta cu nimic siguranţa valorilor depozitate. Asigurarea unui grad superior de rezistenţă mecanică poate duce însă la micşorarea spaţiului depozitat şi la creşterea mai mult decât direct proporţională a cheltuielilor.

Uşile de tezaur se clasifică în clasele VI – XII de securitate conform EN 1143, cu specificaţia că variantele KB dispun de o rezistenţă suplimentară la găurirea cu carote diamantate, iar variantele EX au o rezistenţă suplimentară la explozie.

Rezistenţa antiefracţie şi antişoc este dată de construcţia specifică, în general de principiul stratificării, straturile fiind din diferite materiale şi de diferite concepţii în vederea atingerii unor anumite performanţe şi grade de siguranţă. Blindajul, de diverse grosimi, este realizat prin combinarea unor elemente metalice din oţel, armături diverse (inclusiv antiefracţie), beton de rezistenţă ridicată şi alte materiale nemetalice.

De exemplu unele uşi sunt construite din oţel stratificat, beton şi un aliaj de aluminiu special, dotat cu bare de închidere din oţel cromat (diametrul 55 mm) şi placă de întărire în interiorul uşii; uşile sunt testate pentru cea mai bună siguranţă împotriva oricăror atacuri, inclusiv cu flacără oxiacetilenică, lance termică, burghiu diamantat, arc electric şi explozive.

130

Page 137: Suport Curs Tehnicieni Feb2006doc

Mecanismele de închidere sunt sisteme foarte complexe, precise, cu un grad înalt de siguranţă.

Uşile pentru camere blindate şi trezorerii sunt prevăzue din construcţie cu broaşte mecanice multiple, cu roată de mână, cu bolţuri de asigurare pline contra deschiderii uşii pe 3-4 laturi (zăvoare mobile confecţionate din aliaje speciale rezistente la agresări), una din broaşte având de regulă şi cifru numeric. Închiderea este centralizată. Incuietorile clasice sunt cele cu chei cu barbă dublă (prevăzute cu werturi). Opţional se pot adăuga încuietoare cu cifru mecanic, încuietoare cu cifru electronic sau cu temporizator. Un principiu bancar prevede deschiderea uşii în prezenţa unui număr de 2-4 persoane, cunoscând fiecare unul din codurile de acces. Unele uşi sunt prevăzute cu dispozit de rezăvorâre (sistem care include element de blocare şi sesizare care opresc retragerea zăvoarelor în caz de detectare a unei tentative de spargere).

În ultimul timp s-au realizat dispozitive de temporizare (mecanice sau electronice programabile) pentru blocarea acestor uşi (cu perioade de deschidere programabile). Au avantajul că nu pot fi atacate, deoarece sunt realizate în spatele blindajului. Se recomandă schimbarea periodică a codului, precum şi a perioadei de temporizare, pentru păstrarea rezistenţei la penetrare.

Uşile se echipează opţional cu grilaje de zi, care pot fi montate pe tocul uşilor sau independent direct pe zidărie.

SPAŢII DE DESERVIRE

TEZAURUL PENTRU CASETE DE VALORI este total separat de restul spaţiilor. Există mai multe variante pentru locul de manipulare a valorilor, fie în interior fie într-un antetezaur special amenajat. Proiectarea şi execuţia sunt identice cu cele ale tezaurului.

Casetele de valori sunt grupate în coloane, montate pe un soclu de obicei. Sistemele de închidere/deschidere sunt fie mecanice cu două chei (cheia clientului şi cheia bancară), fie electronice, asistate de calculator. În cazul clasic, cheile şi broaştele cu grad de siguranţă bancară cele mai utilizate sunt cele cu acţionare dublă.

N.B. trebuie evitată intersecţia căilor de circulaţie ale angajaţilor către trezoreria pentru casierii cu căile de acces ale clienţilor către casele de valori.

SEIFURI:

Pentru bănci posesia caselor de bani reprezintă o condiţie existenţială. Posesia unui seif asigurat corespunzător din punct de vedere al normelor europene (sau româneşti adoptate) elimină astfel grijile pe care casele de bani neomologate, exemplele furnizate zilnic de mass-media de case de bani necorespunzătoare (sparte, smulse sau perforate) fiind edificatoare în acest sens.

Un alt avantaj foarte impotant pe care îl oferă un seif cu grad de siguranţă certificat este preţul mai scăzut al asigurării, astfel încât pe măsura creşterii acestui grad condiţiile de asigurare devin tot mai favorabile. Standardele europene fac posibilă încadrarea seifurilor în plafoane de asigurări, fiind un ghid pentru o alegere corectă, proporţională cu gradul de risc asumat.

Alegerea unui seif trebuie făcută în urma unei analize temeinice, care să se refere la:

131

Page 138: Suport Curs Tehnicieni Feb2006doc

1. Conţinut

Analiza începe prin întocmirea unei liste de obiecte de valoare care intenţionează a fi păstrate în seif. Se face astfel şi o primă estimare a volumului util al seifului, în urma unei analize previzionale a volumului necesar (capacitatea de depozitare de bancnote, bibliorafturi, etc).

Din punctul de vedere al destinaţiei lor există

seifuri pentru documente si valori;

seifuri pentru medii purtătoare de date magnetice şi optice (suporturi magnetice, benzi, dischete, suporturi optice de date, softuri);

seifuri pentru arme şi/sau muniţii;

seifuri de zi/noapte pentru trezorerii;

seifuri pentru casierii;

seifuri pentru casete de valori ş.a.

2. Locul de amplasare

Din punct de vedere al locului de amplasare, seifurile se pot clasifica în:

seifuri de perete – se vor monta în anumite condiţii constructive, menite tocmai a proteja bunurile şi valorile dvs. În acest caz este necesară badijonarea locului amplasării seifului în perete cu beton special, eventual armat;

seifuri de tip mobilier;

seifuri de sine stătătoare;

3. Mărimea (dimensiunea)

În cazul seifurilor prezintă importanţă nu trei dimensiuni ci şase: dimensiunile exterioare şi cele interioare. Greutatea seifului prezintă importanţă datorită siguranţei pe care o conferă acesta în cazul tentativelor de furt cu totul al acestuia, standardul românesc menţionând obligativitatea ancorării seifurilor mai uşoare de 1000 kg.

Din cauza extinderii permanente a volumului activităţii se recomandă alegerea modelului întotdeauna strict mai mare decât cel ce pare a se potrivi calculelor prezente.

4. Dispozitivul de închidere

Sistemele de încuiere a seifurilor sunt astăzi foarte complexe, precise şi cu un grad ridicat de siguranţă. Standardele europene acordă o atenţie specială acestui capitol; standardul românesc adoptat după cel european defineşte încuietorile drept dispozitive capabile să recunoască un cod de securitate care activează o funcţie de închidere prin mişcarea a cel puţin unui element fizico-mecanic, iar zăvoarele, drept mecanisme cu care uşa închisă este asigurată astfel încât fără retragerea acestora, să nu poată fi deschisă decât printr-o acţiune distructivă.

Un mâner de centralizare retrage bolţurile glisante în cazul în care mecanismul de închidere este deblocat.

132

Page 139: Suport Curs Tehnicieni Feb2006doc

Astfel, SR EN 1300 cu împărţirea în patru clase de securitate (A – D) prevede următoarele cerinţe pentru toate încuietorile: codul de deschidere trebuie să fie singurul capabil să permită deschiderea încuietorii, să nu poată fi schimbat sau modificat decât printr-un cod de autorizare, existenţa unor mijloace din construcţie care să asigure blocarea încuietorii sau să poată realiza mişcarea unui element de blocare a încuietorii.

Se iau în considerare:

rezistenţa la manipulare (manipularea este metoda de atac ce are drept scop anularea funcţiei de blocare a încuietorii, fără producerea de stricăciuni evidente);

rezistenţa la spionare (orice informaţii introduse într-o încuietoare electronică trebuie să nu mai fie recunoscută după 30 de secunde de la introducerea, chiar şi dacă numai o parte din codul de deschidere a fost modificat);

rezistenţa la efracţie distructivă (efracţie distructivă este metoda de atac ce are drept scop anularea funcţiei de blocare prin care încuietorii i se produc stricăciuni ce nu mai pot fi ascunse);

rezistenţa electrică şi electromagnetică (sursele de alimentare ale încuietorilor trebuie să rămână în condiţii normale de funcţionare pe perioada variaţiilor, căderilor de tensiune sau întreruperilor de scurtă durată ale alimentării.)

Cele mai comune sisteme de închidere folosite sunt:

Broasca anti-efracţie. Este de obicei sistemul de închidere – asigurare standard: cheie cu profil dublu în oglindă, cu mai multe canturi-verturi, dublu întărite, sudate pe suportul cheii. Se recomandă ca acestea să fie executate din oţel înalt aliat, iar întregul dispozitiv să fie protejat de o placă frontală de execuţie specială. Aceste broaşte sun instrumente de mare precizie, care solicită o întrebuinţare atentă pentru evitarea blocării lor. Cheia este foarte sensibilă, este aproape imposibil de copiat, cu o structură aparte care, de asemenea, necesită o mânuire atentă, existând riscul imposibilităţii deschiderii dacă este scăpată pe suprafeţe dure.

Cifrul mecanic. Este un dispozitiv cu mai multe discuri coaxiale, cu un număr de combinaţii posibile de ordinul milioanelor. Pentru sporirea siguranţei în exploatarea unei case de bani cu cifrul mecanic, se recomandă respectarea unor reguli (în caz contrar fiind favorizate spargerile sau blocarea accidentală a seifului), cum ar fi:

modificarea cifrului se va face cu uşa deschisă, încercîndu-se de cîteva ori combinaţia aleasă. Rotirea accidentală a butonului cifrului poate antrena dispozitivul de blocare, singura metodă de deschidere rămânând spargerea;

funcţionarul care cunoaşte combinaţia cifrului este direct cel care deţine cheile seifului;

cifrul trebuie schimbat periodic;

cifrul trebuie verificat dacă a fost moificat aleatoriu după fiecare închidere.

Cifrul electronic. Încuietorile cu coduri paralele (cu mai multe coduri de deschidere) trebuie să poată înregistra codurile utilizate pe o perioadă de un an şi în cazul unei întreruperi a alimentării cu curent. Unităţile de introducere ale încuietorilor din clasele A şi B (minimum 80-100.000 posibilităţi) pot fi separate de încuietori, dar trebuie să rămână conectate permanent şi vizibil de uşă sau rama uşii printr-un cablu ecranat, cu lungimea mai mică de 1 m.

133

Page 140: Suport Curs Tehnicieni Feb2006doc

Unităţile de introducere ale încuietorilor din clasele C şi D (un minimum de, respectiv, 1-3 milioane de coduri posibile) trebuie să fie fixate pe uşă sau tocul uşii şi să poată fi îndepărtate prin forţare, fără a se produce urme vizibile sau deteriorarea acestora. Combinaţia cifrului poate fi schimbată de mai multe ori şi acesta trebuie să fiuncţioneze cu baterii (acumlatori).

Încuietorile cu mai multe tipuri de mijloace de codare (de exemplu: electronic şi mecanic) se vor clasifica conform tipului cel mai puţin sigur.

Deschiderea cu cartelă magnetică sau cu carte de credit. Este posibilă adaptarea unei încuietori cu cartelă magnetică ce se închide / deschide prin simpla trecere a cartelei magnetice printr-o fantă, acţionarea uşii seifului realizându-se cu un servomotor. Sistemul este folosit pentru camere de hotel sau birouri; pentru deschidere / închidere se pot utiliza şi cărţi de credit bancare, deschidera fiind acceptată numai pentru cartela sau cartea de credit cu care a fost închisă. Încuietoarea se autoblochează după un număr de tentative de deschide cu falsuri.

5. Puncte de atac la seifuri. Gradul de siguranţă

Sectorul nevralgic la seif este uşa.

Punctele de atac cele mai frecvente sunt încuietoarele şi balamalele. Modalităţile de prezentare uzuale sunt lancia termică şi burghiele diamantate.

Pentru valorile ce vor fi păstrate în seif va trebui ales un anumit grad de siguranţă. Conform standardului EURONORM produsele de securitate mecanica bancară sunt încadrate între clasele 0-XII de securitate, terminaţiile KB şi EX după clasa unui produs însemnând rezistenţa superioară la burghiu coronar şi rezistenţa superioară la explozie.

În mod sigur nimeni nu cumpără unul sau mai multe seifuri în fiecare zi. Acestea sunt produse de înaltă calitate, ce trebuie testate în condiţii specificate în standardele de control în vigoare pe plan european. Înainte de cumpărarea unui seif se recomandă atenţie la certificatul de calitate şi la plăcuţa de omologare pe care fiecare produs de acest gen trebuie să o poarte (fiecare seif are un număr de fabricaţie important la o eventuală penetrare de fabricant a acestuia).

Legea nr.333 recomandă măsuri destinate asigurării securităţii societăţilor financiar-bancare prin dotarea cu unităţi de depozitare de securitate sigure contra efracţiilor (a se înţelege tezaure şi seifuri) , acestea fiind clasificate, în funcţe de gradul de protecţie la efracţie, în 13 clase, conform SR EN 1143-1. Standardul nu se aplică seifurilor de casierie şi ATM-urilor, tratate separat.

Standardul SR EN 1143-1 defineşte seiful ca fiind unitatea de depozitare de securitate rezistentă la spargere, care are o suprafaţă interioară mai mică de 2 m², deosebindu-l de la început de tezaur care are o suprafaţă interioară superioară acestei valori şi orice dimensiuni interioare mai mari de 1 m. Totodată standardul clasifică seifurile în:

a) seif separat – de sine stătător; seif a cărui rezistenţă la spargere constă în constructie;

b) seif zidit – unitate de depozitare de securitate a cărui rezistenţă la spargere se datorează înglobării, cel puţin parţiale (de obicei în beton), la instalare şi care, după locul amplasării, este de două tipuri:

134

Page 141: Suport Curs Tehnicieni Feb2006doc

seif de podea: unitate de depozitare de securitate accesibilă pe partea superioară printr-un capac cu încuietoare ce se poate rabata sau îndepărta;

seif de perete: unitate de depozitare de securitate ce se instalează/înglobează într-un perete şi care are la partea din faţă o uşă de acces prevăzută cu încuietoare.

Standardul prevede că seifurile a căror masă este sub 1000 kg vor avea cel puţin o gaură cu ajutorul căreia să se poată fixa rigid, şi vor fi supuse verificării rezistenţei la ancorare.

Omologarea unui seif pentru a corespunde unor norme de siguranţă se face după reguli stricte. Clasele de siguranţă ale seifurilor se vor încadra între extremele a două mari capitole de clasificare: Rezistenţă contra spargerii – efracţiei şi Rezistenţă la foc – flacără (despre modalitatea de testare a acestor seifuri Dl C. Sebe – ICECON – poate oferi mai multe detalii).

O casă cu bani blindată nu este intangibilă, clasa ei de securitate fiind echivalentă cu timpul cât durează operaţia de spargere. Clasificarea în clase conform SR EN 1143-1 se face după încercările de tip distructiv şi comparând rezultatele cu valorile minime de rezistenţă definite şi cu cerinţele minime proiectate.

Legea 333 prevede obligativitatea dotării casieriilor operative cu “case de fier sau seif cu temporizator pentru casierie”, iar grupele de verificare, ce îşi desfăşoară activitatea în spaţii separate de celelalte activităţi din compartiment, trebuie să aibă la dispoziţie “seifuri sau dulapuri metalice cu încuietori” pentru păstrarea valorilor în timpul programului de lucru.

Casele de bani trebuie să aibă o construcţie robustă, fiind realizate din oţel înalt aliat, rezistent la atac mecanic şi temperaturi înalte. Pereţii caselor de bani sunt executaţi, de obicei, în tehnologia tip sandviş, între plăcile de oţel fiind introduse materiale diverse, cu scopul de a întârzia încercările de pătrundere cu diferite scule.

În general, uşile caselor de bani înglobează constructiv elemente de siguranţă suplimentare, menite să protejeze încuietoarea şi bolţurile la eventuale încercări de găurire mecanică sau cu scule aşchietoare. Există de exemplu un mecanism care acţionează bolturile suplimentare de blocare a uşii în cazul încercărilor de penetrare.

O noutate o reprezintă montarea încuietorilor cu ceas sau temporizator, care permite deschiderea seifului numai între anumite ore din zi sau cu întârziere faţă de momentul deschiderii propriu-zise. Seifurile cu temporizare oferă protecţie suplimentară şi au fost concepute special pentru mărirea siguranţei contra jafului. Printre avantajele lor, ar fi: reducerea volumului de numerar aflat la vedere, temporizarea reglabilă conform cerinţelor programului, opţional genul de casete cu autoînchidere electronică în momentul părăsirii postului de către casier. Dar avantajul major al acestor seifuri cu încuietori temporizate este renunţarea la zidăria clasică sau alte materiale rezistente antiglonţ.

Alte seifuri pot fi prevăzute cu detector seismic (acesta reacţionează la lovirea seifului şi transmite semnalul de alarmă la dispecerat), senzor perimetral şi alte sisteme de detecţie adecvate conectate la centrala de alarmare cu care este dotat sistemul de securitate.

135

Page 142: Suport Curs Tehnicieni Feb2006doc

7.6 PROTECŢIA MECANO-FIZICĂ ÎMPOTRIVA INCENDIILOR

CONSTRUCŢIE:

- proiectare fără intersecţia căilor de evacuare;

- execuţie din materiale greu inflamabile;

- dotare cu instalaţii de autostingere.

TEZAURUL trebuie să beneficieze de o execuţie specială de minimum 60 minute la temperatura de 900°C. Uşa de tezaur va avea caracteristici identice. Va exista obligatoriu un sistem de autodistrugere în interior.

PURTĂTORI DE DATE MAGNETICE: Seifuri pentru date şi documente

Problema siguranţei datelor stocate pe suporturi şi a elementelor de procesare trebuie să se bucure de o atenţie specială în cadrul oricărei companii, dar mai ales în cadrul unei instituţii financiar-bancare.

Totuşi, investiţiile pe care companiile le fac pentru achiziţionarea de tehnică de calcul – hardware – performanţă (servere, workstation etc.) şi de produse software specializate nu se regăsesc proporţional în investiţiile alocate pentru securitatea tehnicii de calcul, a datelor organizate şi a suporturilor acestora. Se impune ca factorii de decizie să conştientizeze riscul ridicat la care sunt supuse datele, spre a apela la specialişti capabili să soluţioneze această problemă de management a instituţiei, ţinând cont de următoarele considerente:

evoluţia explozivă a echipamentelor de calcul şi continua creştere a volumului de date prelucrate vor conduce şi la redimensionări ale reţelei;

necesitatea funcţionării neîntrerupte a sistemului informatic;

impunerea reglementărilor europene de reducere a riscului privind insecuritatea datelor.

Pericolele de atac la care sunt expuse suporturile magnetice sunt foarte numeroase, iar unele dintre ele foarte eficiente, în sensul producerii unor pagube deosebit de mari (perisabilitatea naturală, praful, şocul şi câmpurile magnetice, virusarea, incendierea sau calcinarea, furtul, copierea neautorizată).

Dacă se iau în considerare numai factorii fizici de risc la care sunt supuse datele (apă-umezeală, foc-gaze, explozie, radiaţii electromagnetice), precum şi terorism-furt, distrugere software, manipulare defectuoasă, se constată că aceştia nu pot fi înlăturaţi complet prin măsurile de protecţie aparţinând securităţii fizice.

Focul este unul dintre factorii de risc cei mai de temut pentru suporturile magnetice de informaţie, producând pagube cu urmări greu de estimat (dischetele sunt distruse complet după numai 2 min. 8 s, iar benzile magnetice mari după 10 min.). Magnetoteca clasică, cu pereţi din beton armat, nu asigură nici ea menţinerea la parametri inferiori valorilor critice ale temperaturii şi umidităţii maxime relative la care se produc, după caz, distrugerea spontană sau pierderea informaţiei suporturilor (pentru hârtie temperatura maximă admisă trebuie să fie sub 175°C, pentru benzi, casete magnetice, discuri de masă, microfilme – sub 65°C, pentru dischete, discuri optice,

136

Page 143: Suport Curs Tehnicieni Feb2006doc

benzi audio/video, casete magnetice - 55°C, iar umiditatea maximă relativă sub 85% în toate cazurile; surse: ICECON).

Devine o necesitate elaborarea şi construirea unor seifuri care să asigure păstrarea documentelor şi a purtătorilor de date magnetice în siguranţă, aceste incinte trebuie să reziste la: foc, umiditate, câmpuri magnetice, explozii, efracţie, gaze corozive şi acizi – concept de protecţie integrală a suporţilor de informaţie. Dat fiind preţul ridicat al punerii în practică a acesturi concept, se caută soluţii optime performanţe-cost. În concluzie se impune păstrarea purtătorilor de date magnetice în seifuri speciale rezistente minim 60 min. la temperatura de 1090°C şi cu protecţie specială la unde magnetice.

Soluţii tehnologice antifoc:

1. seifuri antifoc portabile: destinate transportului în deplină siguranţă a suporturilor magnetice de informaţii – rezistenţă la foc şi umezeală timp de 30 minute, la şocuri mecanice, câmpuri electromagnetice, coliziune;

2. seifuri antifoc pentru documente: destinate păstrării pe hartie a informaţiilor la locul de lucru – rezistenţă la foc şi umezeală până la două ore;

3. seifuri tip Date – pentru prestatori de date magnetice si dischete, CD, DVD, rezistente la foc, umezeala, unde magnetice, explozie;

4. seifuri de tip Dis-Data-Safe: asigură păstrarea în maximă siguranţă a suporturilor de informaţii şi a unor componente hardware în stare de funcţionare (utilizează un sistem propriu de ventilaţie, alimentare continuă cu energie electrică, senzori de vibraţii);

5. camere sigure (suprafeţe foarte mari).

Este esenţial să menţionăm faptul că asigurarea unei protecţii corecte şi eficiente care respectă Legea 333 si normele UE si nationale, într-o îmbinare optimă a celor trei tipuri de protecţie (mecanică, electronică şi pază vie), având de asemenea în vedere valorile ce urmează a fi protejate, asigură într-un procent maxim siguranţa valorilor depuse în instituţiile bancare.

137

Page 144: Suport Curs Tehnicieni Feb2006doc

7.7 CONTROL ACCES

1. Ce inseamna control accesul si care ii este scopul

Control accesul este un subsistem de securitate care supravegheaza intrarile si usile prin utilizarea dispozitivelor electronice numite badge-uri.In designul lor, sunt utilizate numeroase tehnologii care determina si tipul subsistemului.Control accesul nu este doar un deschizator electronic sau electromecanic de usi, asa cum se crede in general, ci este un procedeu de creare a unui mediu inconjurator mai sigur.De fapt, control accesul face imposibila patrunderea persoanelor autorizate in zonele cu restrictii.

Utilizarea acestui subsistem nu tine numai de securitate, ci si de controlul accesului persoanelor in zone care le sunt destinate in mod special, verificand ora intrarii si pe cea a iesirii.Mai pot fi utilizate pentru a activa/dezactiva sistemele de securitate, pentru a controla fluxul de oameniintr-o cladire, pentru a stoca informatiile in tranzit si pentru a interzice intrarea pe durata unor intervale de timp bine specificate( chiar si pe durata concediilor).

2. Conceptul de identificare

Conceptul care sta la baza controlul accesului este caela al identificarii.Orice persoana, animal, vehicul sau obiect poate fi identificat.Procesul care determina operarea acestui subsistem este bazata pe asocierea unui cod persoanelo, animalelor sau lucrurilor care trebuie sa fie identificate.

Un tag de proximitate poate fi inserat sub pielea unui animal, un cip minuscul care contine date despre nastere, rasa, zona de origine si late informatii de identificare.Cititoarele speciale fixe sau portabile vor permite verificarea datelor chiar si peste mai multi ani.

Un tag de identitate corespunzator va servi la identificarea vehicolelor.Prin codul pe care il contine, pot fi monitorizate plecarea si sosirea vehiculului care patrunde intr-un pasaj pentru camioane controlat de un tablou electromecanic si de un subsistem de control acces.

Bunuri de valoare pot fi echipate cu un tag mic care va servi la protejarea de hoti si la localizare. Daca o persoana incearca sa il mute trecandu-l printr-un pasaj protejat in mod invizibil, va fi activata o alarma (controlul bunurilor).

Un om poate fi identificat prin intermediul unui bilet (badge).Codul de identificare continut de badge va fi recunoscut de catre cititor care poate deschde intrarea si permite accesul in zona restrictionata.Badge-urile pot fi clasificate in diverse tipuri, pe baza tehnologiei utilizate: magnetice, optice, cu cod de bare, magneti liniari, de proximitate si biometrice.

3. Cititoare de badge-uri de sine statatoare

138

Page 145: Suport Curs Tehnicieni Feb2006doc

Aceste categorii de cititoare constituie o modalitate simpla de a crea un control

acces.Cititoarele de badge-uri sunt utilizate, in general, pentru a deschide usi. Nu sunt conectate la nici o unitate avansata de procesare si efectueaza procesul de identificare locala si deschid usa la care sunt conectate.Toate procedurile de validare sau respingere a badege-urilor, control al releelor si modificare de parametri sunt efectuate local, in interiorul dispozitivului.Un software ON BOARD adecvat(firmware) este rezident in memoria cititorului care permite realizarea tuturor functiilor necesare.

Utilizand un badge programabil, etse posibila programarea si a altor badge-uri si modificarea parametrilor operationali pentru altele.Aceeasi programare poate fi efectuata cu o tastatura daca cititorul este dotat cu una.

Cititorul de badge-uri de sine statator este cel mai simple si cel mai economic dispozitiv de deschidere a unei intrari dar este si cel mai putin sigur. In plus, este capabil sa administreze un numar limitat de utilizatori (max.1.000). Modelele de cititoare de badge-uri existente sunt capabil sa recunoasca si sa memoreze badge-uri care exista deja ( de ex.: acelea care permit monitorizarea prezentei oamenilor).

Cele mai raspandite cititoare de acest fel utilizeaza barele magnetice sau tehnologia de proximitate( normal 3-10 cm), utilizand badge-uri dupa standardul ISO-ABA track II.Dispozitivele din aceasta categorie se gasesc in doua modele: numai pentru uz intern sau numai pentru uz extern.Unele cititoare de badge-uri de sine statatoare mai sunt inzestrate cu interfata seriala RS-232 pentru a se realiza conexiunea la o imprimanta cu ajutorul careia sunt reproduse pe hartie codul, data si ora intrarii celui care a tranzitat intrarea. Exista si astfel de cititoare mult mai avansate care pot fi conectate la un computer si, prin intermediul protocolului de comunicare mono-directional, pot transmite date functionale.Decizia prin care s epermite deschiderea intrarii este asumata de catre cititor;computerul este numai o interfata confortabila si centralizata care permite memorarea evenimentelor importante ale intrarii, in fisiere ierarhizate dupa istoric.Computerul se poate afla o distanta maxima de 20 m fata de cititor. Pentru distante mai mari, sunt utilizati convertori de interfata.

4. Control accesul de proximitate

Cititorul de proximitate ne arata cu cat pot fi mai bune subsistemele de control acces create astazi.De fapt, dupa raspandirea cititoarelor de bare care a avut loc in ultimii 20 de ani in SUA si Europa de Nord, aparitia acestor cititoare a avut un succes enorm.Datele de identificare nu sunt colectate prin intermediul barelor magnetice pe un cap de citire, ci sunt transmise prin radio la o distanta de pana la 3-10 cm, tipic pentru unele badge-uri pasive ISO, 902-150 cm pentru asa numitele dispozitive “hands free”, 15 m pentru badge-uri active ( cu raza lunga de actiune long-range).

Sistemul de citire pe radiofrecventa(RF) garanteaza fiabilitatea si securitatea cu mul mai bine decat sistemele cu bare magnetice anterioare si, mai mult decat atat, recunoasterea si procedura de deschidere a intrariisunt mult simplificate. De fapt, este suficient sa se introduca badge-ul in locul indicat, diferit in functie de model, pentru a obtine citirea badge-ului si deschiderea intrarii.Sistemele de identificareelectromagnetica pe baza de radiofrecventa RFID (Radio Frequency Identification), bazata pe utilizareaemitatoarelor-receptoare transponder, deja este utilizata de cativa ani; oricum, utilizarea lor a fost restransa la cateva aplicatii particulare.Raspandirea lor a fost ma

139

Page 146: Suport Curs Tehnicieni Feb2006doc

degraba lenta pentru ca in trecut ele nu erau suficient de complete pentru a fi utilizate efectiv deoarece costurile erau prea mari comparativ cu ale altor sisteme (ex.: sistemele bazate pe coduri de vare opice sau bare magnetice).Se poate spune ca tehnologia RFID si-a gasit o larga arie de aplicare atunci cand controlul in magazine a devenit suficient de important in SUA si de cand producatorii de mijoace de transport au decis, prin 1994-1995, sa le utilizeze pentru crearea de dispozitive de imobiliare.

Un dispozitiv de imobilizare este capabil sa blocheze operarea unui vehicul daca, la pornire, nu recunoaste codul de identificare continut in transponder-ul inserat in cheia originala livrata odata cu autovehiculul. Productia de masa carea a aparut ulterior a demonstrat, pe de o parte, fiabilitatea, simplitatea si securitatea acestor tehnici de identificare si, pe de alta parte, posibilitatea de a reduce cheltuielie la un asemenea nivel incat raspandirea pe piata este favorizata nu numai in domeniul control accesului, ci si in alte domenii.

Sistemul RFID de baza contine un transmitator-receptor (cititor sau cap de citire de proximitate) si un transponder continut intr-un tag, un suport de cheie sau un badge.Acestea sunt capabile sa comunice prin intermediul unui semnal de radiofrecventa modulat, acestea fiind un transponder de tip pasiv ( nu necesita bateriela bord pentru alimentare cu energie). Energia necesara provine din cititorul transmitator -receptor care, prin antena sa, genereaza un camp electromagnetic RF adecvat iar transponderul continut in badge-ul de proximitate recetioneaza semnalul RF cu ajutorul propriei antene si incarca un mic condensor electric care este integrat in el.Atunci cand tensiunea acestei componente atinge o valoare stabilita, transponderul transmite codul de date ( continut in memoria sa) catre trasnmitatorul-receptorul prin semnalul RF modulat.

Datele transmise reprezinta ( in cazul unui singur transponder de citire) un cod unic, generat de cateva miliarde de posibile combinatii, cod care este memorat pe chip in timpul fabricarii.

Datele pot fi transmise in ambele directii, in functie de caracteristicile transpoderului ( si, desigur, ale receptorului) si pot contine ori un chip cu memorie ROM (Read Only Memory) care pot fi doar citita, ori o memorie de tip EEPROM care permite atat citirea, cat si scrierea.

Antena transponedrului etse realizata dintr-o bobina din sarma de cupru ale carei capete sunt sudate direct pe chipul de silicon prin tehnologie de termo-compresie.Intregul ansamblu are dimensiuni exterm de reduse. Cerintele pietii pentru sisteme de control acces de securitate-din ce in ce mai numeroase-au determinat dezvoltarea tehnologiei de proximitate cripata.

De fapt, chiar cu un numar mai mare de dispozitive complexe-tinand cont de cele necesare pentru barele magnetice-pana si codul RF poate fi interceptat si, teoreti, copiat.

Medii inconjuratoare de mare risc(de ex.: obiective militare sau acces la tezaure bancare,birouri speciale de dezvoltare, brevete etc.) au apelat la dispozitive si sisteme de control acces de mai mare securitate, de tip” citire-scriere” criptate, caracterizate de proceduri de identificare complexe si variabile, bazate pe algoritmi. In practica, comunicarea codurilor are loc in conditii de securitate deoarece informatiile nu pot fi citite si nici duplicate.Comunicarea intre transponder si antene etse complexa si variabila.

5. Control acces on-line

140

Page 147: Suport Curs Tehnicieni Feb2006doc

Control accesul on-line este un sistem de control local in care comunicarea continua(polling) exista intre cititoarele de badge-uri si un sistem unitate de control care colecteaza datele.Aceasta unitate de control se poate afla direct pe computerul personal sau este posibil ca un controler sa fie conectat la ea.In acest sistem, in general, comenzile de deschidere a intrarii sunt specificate de catre controlerul principal (central) sau cu ajutorul computerului.

Cititorul transmite datele referitoare la persoana care incearca sa deschida usa dar nu poate lua decizii privind autorizarea deschiderii.

O baza de date corespunzatoare, cu lista persoanelor autorizate ( validate) intre anumite perioade de timp ale zilei si lunii, este rezidenta in memoria unitatii de control CPU.Asadar, sistemul de control on-line se bazeaza pe transmiterea datelor intr-o singura linie cae poate acoperi toata cladirea protejata pentru a conecta cititoarele de badge-uri la controlerul principal iar apoi la computerul personal.Dupa aceea, datele sunt administrate si afisate utilizand ecranul video al computerului.Software-ul reprezinta, asadar, “inima”sistemului de control acces iar caracteristicile si posibilitatile determina productivitatea. In ultimii ani, dupa aparitia tehnologiei informatiei si in toare domeniile unei companii,software-ul etse cel care joaca un rol important in detreminarea calitatii produsului.

Componentele principale ale unui software pentru control acces sunt subdivizate astfel:

identitatea utilizatorilor - sunt cfontinute in lista persoanelor autorizate sa patrunda in cladirea monitorizata de sistem; forma este urmatoarea:Prenume-Nume-nr.badge(utilizator) si fotografia care poate fi bagde-ul care functioneaza ca un badge de deschidere a usii si sta la vedere, vizibil fixat pe pieptul utilizatorului.In multe birouri publice este obligatorie identificarea prin acest procedeu;

niveluri de acces - functiunea indica usile si intrarile prin care grupuri de oameni bine specificate pot patrunde,in intervale de timp definite.Ele specifica unde si cand poate patrunde un client (nivelurile de acces ale clientilor pot fi modificate temporar, in cazul situatiilor deosebite).Astfel, de ex., o persoana cu responsabilitati mai mari poate avea acces liber in toata cladirea, in timp ce utilizatorii obisnuiti pot sa se deplaseze doar in zone care tin de competenta lor, in raport cu sarcinile de seviciu.Control accesul va controla, astfel, fluxul miscarilor personalului si pe cel al vizitatorilor externi, tinand cont de gradul de securitate pe care ar trebui sa-l aiba mediile sigure;

intervale de timp - definesc cand este permis accesul si cand este activ un eveniment. Intervalele de timp definesc orele din zi si zilele din saptamana cand ungrup de utilizatori poate patrunde in/iesi din cladire.Aceste intervale include perioadele diferite de incepere si sfarsit de program, precum si zilele libere ale saptamanii:de asemenea, controleaza accesul pe durata perioadelor in care nu se aplica programul normal de lucru;

141

Page 148: Suport Curs Tehnicieni Feb2006doc

sarbatori - pe durata acestor zile sau perioade din an, accesul va fi autorizat numai pentru cateva persoane( de ex.:echipa de intertinere).Acestea sunt sarbatori specifice(Pasti, Craciun, vacante periodice).Pe durata acestor zile, in mod normal nu este permisa intrarea utilizatorilor obisnuiti;

anti-pass-back - aceasta functie controleaza accesul intr-o zona prevenind accesul multiplu utilizand acelasi badge.Prin urmare, cand accesul intr-o anumita zona a fost aprobat, pentru a obtine o noua aprobare pentru o noua intrarea este esential ca iesirea respectivului badge din acea zona sa fi fost verificata si confirmata.Functiunea anti-pass-back este activa pe toate cititoarele de badge-uri care permit accesul in respectiva zona;

rapoarte si printari - functiunea software specifica cu ajutorul careia este posibila printarea tranzactiilor care au loc la amplasemntul fiecarui cititor.Tranzactiile sunt scrise in ordineadatei si orei.Verificarile printate pot fi facute si pe intervale de timp ( de la o data pana la alta).Software-ul controlaccesului, prin intermediul imprimantei si rapoartelor, permite verificarea miscarilor oamenilor prin cladire.Cu aceeasi metodologie, dupa cum s eva vedea mai tarziu, si situatia alarmelor poate fi afisata si printata si pot fi activate dispozitive auxiliare de “automatizare a cladirii”.Toate evenimentele (intrarile oamenilor) cu data, ora si numarul badge-ului sunt retinute in memoria electronica a controlerului principal. Acest volum de informatii este numit buffer si, in sistemele mai avansate, poate contine peste 10.000 de evenimente, aranjate in ordine cronologica a verificarii.Progresiv, atunci cand memoria este plina, evenimentele mai vechi sunt suprascrise.

6. Sistemul de control al bunurilor

Cu ajutorul acestui sistem este posibila identificarea bunurilor protejate intr-o anumita zona.Aceste bunuri sunt echipate cu tag-uri, active in mod normal.Cu ajutorul Sistemului de Pozitionare Locala, este posibila interceptarea acestor bunuri si urmarirea miscarilor lor in interiorul unei zone inchise determinata.Astfel, prin aplicarea unui dispozitiv tag pe bunurile de valoare, este posibila protejarea lor la hoti sau la miscari neautorizate.

De fapt, atuncicand ies din perimetrul zonei controlate s edeclanseaza o alarma.Acest eveniment va fi vizibil pe monitorul computerului cu ajutorul unei harti grafice de localizare a bunurilor protejate.Bunurile pot fi autorizate sa paraseasca zona, fara a declansa alarma, prin asociere cu un badge de proximitatea al unei persoane autorizate. Astfel, se vor putea crea linii virtuale de demarcatie de la 5 m la 20 m, cu zone de alarma si pre-alarma.

7. Componentele unui sistem de control al bunurilor

7.1 Senzori pentru usa

142

Page 149: Suport Curs Tehnicieni Feb2006doc

Transmitatorul radio de limitare care este montat mentine o conexiune constanta cu tag-ul si primeste si raspunsul. Serveste la localizarea tag-ului si pentru a transmite o alarma la centrul de control daca tag-ul nu raspunde sau iese din zona monitorizata.

7.2 Interfata centralaUnitate de control la care sunt conectati senzorii usii. Este capabila sa transmita

datele de pozitionare ale tag-urilor la modulul care le trimite catre computer.

8. Functiunile de administrare a cladirii

Software-ul de control acces mult mai avansat poate contine si functiunii dedicate managementului cladirii protejate.Windows 95 si cele ulterioare permit operarea” multitasking” care mentine o comunicarecontinua (polling) cu cititoarele ( concomitent cu controlerul principal) si controleaza alte componente conectate care intra infunctiune dupa detectarea alarmei.Conexiunea intre partile sistemului este realizata prin interfete RS 485 si C-buses, prin retele Lon-works si altele. Printre functiunile auxiliare automate ale software-ului control accesului cladirii se numara si Monitorizarea Alarmei care permite controlul asupra detectoarelorsau zonelor de alarma ori controlul asupra usilor, chiar daca sunt activate d eun cititor de badge-uri.Este posibila activarea sau dezactivarea sistemelor tehnologice ( de ex.: incalzirea sau aerul conditionat, pe anumite perioade, cu comanda automata sau armarea/dezarmarea sistemului de alarma).

9. Protocoale standard de iesire pentru cititoare de badge-uri.

Pe piata mondiala a control accesului au gost create protocoale standard in legatura cu semnalele de iesire de la cititoare.Cele mai des intalnite sunt:

- Ora si Data- Weigand;- Emulatie de bare de cod magnetice.Acestea permit o maxima compatibilitate intre sisteme provenite de la diversi

furnizori.Un alt avantaj al protocoalelor standard il reprezinta faptul ca sistemele de

control acces vechi (create cu 10-20 de ani in urma) pot fi modernizate inlocuind vechile cititoare de coduri de bare magnetice cu cititoare de proximitate.

10. Principalele tehnologii de control acces

In ultimii 50 de ani, control accesul a evoluat prin diferite tehnologii.Cele mai importante pot fi clasificate in felul urmator: combinatie numerica, cititoare de badge-uri cu orientarea magnetica (tip Rusco), cititoare de badge-uri cu cod de bare magnetic, cititoare de badge-uri optice, cititoare de badge-uri Weigand, cititoare de proximitate ( cu badge-uri optice sau pasive), cititoare cu raza lunga (tip Telepass), cititoare de chip card, cititoare de badge-uri multifunction.

143

Page 150: Suport Curs Tehnicieni Feb2006doc

Tastaturile de Combinatii Numerice reprezinta un dispozitiv de control acces inca in vigoare si inca intalnit pe piata.Sunt realizate din diverse materiale ( de la plastic pana la aluminiu anodizat), cu gradele de robustetesi securitate necesare.In numeroase tari europene ( cum ar fi Franta), tastatura numerica reprezinta un bun control acces in scopul deschiderii usilor cladirilor private. In mod normal, tastatura este utilizata in sisteme de sine statatoare si foarte rara sunt regasite in sistemele de retele de computere.

In sistemele mai avansate, parola de acces este introdusa prin intermediul unei tastaturi virtuale care apare pe afisajul terminalului.Astfel de tehnologie este numita Touch Screen ( ecran sensibil la atingere).Utilizarea acestor tehnologii are ca scop interconectarea terminalelor intr-o retea.\

11. Cititoare de chip card si coduri de bare ( magnetice)

Acesta este cea mai raspandita tehnologie in intreaga lume.Este reprezentata de un badge conform standardului ISO-ABA si are dimensiuni standard ( identic cu un card pentru o casierie automata) si este fabricat din PVC pe o parte, peste care este depusa o banda de dioxid de fier ( banda magnetica) in care este inregistrat codul.Aceasta tehnologie permite o multiplicare usoara si, astfel, creste riscul ca dispozitivul sa fie violat.

Datorita costului redus si procesului simplu de fabicatie, tehnologia magnetica este cea mai raspandita pe piata control accesului, in ultimii 10 ani fiind-fara indoiala- cel mai folosit sistem;in zilele noastre, cu incetul,este depasita de raspandirea badege-urilor de proximitatea. Acest sistem de identificare personala este utilizat pe scara larga de casieriile automate.Pentru a le creste gradul de securitatea, este necesar sa li se asocieze un PIN (Numar Personal de Identificare).

12. Cititor cu raza lunga de actiune (Telepass)

Cititoarele de proximitate descrise pana acum utilizeaza badge-uri pasive conform standardelor ISO.Distantele caracteristice de citire sunt cuprinse intre 5-15 cm. Sunt utilizate pentru aplicatii de control acces de deschidere a usilor sau turnichetilor. Cititoarele mai pot fi si de grad mai inalt, cu capacitatea de citire de pana la 70 cm.

Frecventele utilizate in realizarea cititoarelor sunt de 125-133 Khz iar puterile reduse asociate acestora nu permit o gama mai larga de citire.Aceste intervale de citire sunt oricum sufivciente pentru controlul asupra fluxului de oameni din cladire.In schimb, tehnologia de citire la distanta mare poate acoperi zone cu raza de pana la 5 m, utilizand frecvente de lucru de 2.4 Ghz.

O aplicatie cu larga raspandire a acestui tip de control acces este magistrala Telepass care este utilizata pe autostrazi in scopul de a realiza plata automata a taxei de autostrada.

144

Page 151: Suport Curs Tehnicieni Feb2006doc

CONTROL ACCES

PRINCIPIU DE FUNCTIONARE

Principiul de functionare a unui sistem control acces este permiterea sau nu (ceea ce inseamna “a controla”) miscarii oamenilor intr-un anumit amplasament.

Aceasta activitate de “sortare” are la baza urmatoarele etape:1. identificare subiectului;2. verificarea autorizarii de patrundere in zona cu acces controlat;3. deschiderea sau u a punctului de acces.

COMPONENTELE UNUI SISTEM DE CONTROL ACCES

Sistemele de control acces sunt constituite din urmatoarele componente:1. mijloace de identificare a subiectilor care doresc sa treaca dintr-o zona in

alta;2. mijloace de evaluare a autorizarii pe care o poseda fiecare persoana, in

parte;3. intrarea care permite trecerea dintr-o zona a amplasamentului in alta.

IDENTIFICAREA SUBIECTILOR

Identificarea subiectilor individuali este de o importanta fundamentala in cadrul unui sistem de control acces. Atata timp cat accesul in anumite zone ale amplasamentului controlat este permis numai unor anumite persoane-specificate-si nu altora, evaluarea identitatii persoanelor (identificarea) reprezinta una dintre functiunile de baza ale unui astfel de sistem. Intr-un sistem de control acces, aceasta functiune poate fi indeplinita prin utilizarea de parole, chei electromecanice sau electronice, elemente de identificare (badge), prin analizarea caracteristicilor antropomorfe ale subiectului (prin tehnicile biometrice) sau, in situatii de risc deosebit, prin utilizarea unei combinatii de astfel de elemente de securitate.

Despre cheile electomecanice si electronice se poate spune ca sunt destul de putin utilizate in cazul sistemelor de control acces. Cele mai raspandite metode (atat datorita usoarei utilizari, cat si datorita gamei variate in care sunt produse-la mai multe niveluri de securitate) sunt badge-urile. Badge-ul reprezinta un fel de cheie electronica. care contine informatii referitoare la identitatea subiectului care o utilizeaza. Aceste informatii pot fi actualizate utilizand un simplu cod, astfel ca poate contine si caracteristice antropomorfice ale subiectului.

Exista o gama variata de badge-uri, dintre care cele mai des utilizate sunt:- badge magnetic (bare magnetice);- badge optic;- badge Wiegand;- badge de proximitate (activ sau pasiv);- chip badge si badge multifunctional.

145

Page 152: Suport Curs Tehnicieni Feb2006doc

EVALUAREA AUTORIZARII

Metodele-care permit colectarea informatiilor necesare identificarii subiectului, de evaluare a autorizarii de patrundere intr-o anumita zona si (daca acestea corespund) de deschidere sau inchidere a intrarii-sunt terminale numite in mod obisnuit “cititoare de badge-uri” care, dupa cum am mai spus, sunt cele mai utilizate. Acestea pot fi cititoare simple de badge-uri cu bare magnetice, dar pot fi, la fel de bine, terminale sofisticate de evaluare a datelor din badge, combinate cu datele antropomorfice ale subiectului. Este posibil ca unele cititoare sa opereze cu altele si toate impreuna sa isi imparta intre ele resursele existente in aceasta retea; dar, la fel de bine, este posibil sa fie “de sine statatoare” astfel incat, pe langa capacitatea de a identifica subiectul prin citirea badge-ului, sunt capabile sa evadeze (in mod direct si independent) autorizarea de patrundere in zona supravegheata precum si perioada in care aceasta este valabila, pentru fiecare subiect in parte: in final, aceste cititoare pot deschide intrarea sau o pot inchide, acolo unde sunt instalate.

INTRARI

Intrarile sunt metodele utilizate pentru a preveni accesul in zonele restrictionate al persoanelor neautorizate. Cele mai cunoscute intrari sunt:

1. usi;2. turnicheti;3. bariere.

TEHNICI DE IDENTIFICARE BIOMETRICA

Recunoasterea sau identificarea unei persoane in domeniul securitatii a fost un scop urmarit de catre cei care-ca o responsibilitate a slujbei lor-trebuie sa garanteze intrarile/iesirile numai pentru persoane autorizate. La vederea unei persoane pe care o cunoastem deja, in organismul nostru se declanseaza functionarea anumitor mecanisme care, in cateva momente, ne conving ca am recunoscut respectiva persoana dintre toate cele prezente in arhiva creierului personal.

Dar ce se intampla in cazul in care trebuie sa recunoastem persoane care nu figureaza in baza de date a mintii noastre? De-a lungul timpului, au fost incercate diferite modalitati, incepand cu “parola” cea mai simpla (de care isi amintesc aceia care si-au satisfacut stagiul militar) si pana la legitimatii cu fotografii, cititoare de bare magnetice si carduri de proximitate.

Sa determinam un computer sa execute acelasi proces de evaluare ca si in cazul celor care au loc in mintea noastra la vederea unei persoane, aceasta pare a fi solutia definitiva la problemele identificarii. Ideea este sa incredintam dispozitivului analizarea caracteristicilor corpului nostru (numite ”biometrice”) si “suprapunerea” lor cu informatiile inregistrate in memorie pentru a evalua daca ele corespund sau nu.

De-a lungul timpului, au fost avute in vedere un numar important de caracteristici biometrice cu inregistrarea de succese variabile in trecerea de al faza experimentala de laborator de cercetare la adevarata faza industriala si comercializarea ulterioara aproduselor.

146

Page 153: Suport Curs Tehnicieni Feb2006doc

1. IDENTIFICAREA SUBIECTULUIIdentificarea subiectului poate fi realizata prin analizarea:- acelora care poseda :

o card de identitate;o pasaport;o permis.

- acelora care cunosc :o un cuvant-cheie;o o parola.o acelora carora le pot fi analizate:o amprenta vocala;o scrisul;o semne particulare.

- acelora carora le cunoastem :o greutatea;o cicatricele;o amprenta oculara;o amprenta digitala.

Utilizarea uneia (sau a unei combintii a acestora) dintre cheile din primele doua grupe este intotdeauna suficienta pentru a asigura securitatea acceului intr-un anumit loc, ne-destinat in mod deosebit utilizarii pentru servicii. De asemenea, este important ca persoanele care patrund intr-o zona de risc sau in care sunt adapostite distribuitoare de bani sa fie indreptatita sa patrunda in acea zona sau sa retraga bani. In plus, nu este permis ca informatiile personale ale persoanei de dinainte sa se pastreze, astfel incat acestea sa fie confruntate cu ale persoanei urmatoare. Caracteristicile biometrice apartin grupelor 3 si 4 si, cu ajutorul lor, sunt create sistemele de identificare biometrica.

2. RECUNOASTERE SAU IDENTIFICARESistemele bazate pe caracteristici biometrice pot adopta doua metodologii diferite

prin care se obtin tot atatea rezultate: procesul de recunoastere si procesul de identificare. Procesul de recunoastre verifica asemanarea intre o caracteristica biometrica a unui subiect cunoscut, inregistrat in memorie anterior, cu aceea nou introdusa. Evalueaza daca clientul este “cine spune ca este”.

Cautarea este adresata, aceasta insemnand ca informatia furnizata de acelasi subiect se realizeaza prin introducerea unui PIN (Numar personal de identificare) sau prin citirea codului inregistrat pe un card personal. Necesita implicarea subiectului (cu o perioada de operare mai mare) dar timpul necesar efectuarii evaluarii prin comparare este foarte redus. Acesta este sistemul care a fost folosit la controlul accesului.

Procesul de identificare gaseste si analizeaza imaginile (arhivatea) subiectilor cunoscuti pentru a identifica asemanarile fata de caracteristicile biometrice detectate curent. Evalueaza daca subiectul face parte dintre cei cunoscuti de sistem, efectuand un proces similar celui al creierului uman. Cautarea nu necesita implicarea din partea subiectului dar raspunsul sistemului este mai putin rapid (depinde de dimensiunile modelului, numarul de subiecti aflati in arhiva, capacitatea de procesare a sistemului etc.) Este sistemul utilizat de politie in identificarea posibililor suspecti cunoscuti, bazat in general pe amprente digitale.

3. SISTEME BIOMETRICE DE RECUNOASTERE

147

Page 154: Suport Curs Tehnicieni Feb2006doc

Partile corpului uman implicate in acest proces sunt: fata, vocea, ochii (retina si iris), mana, varfurile degetelor.

3.1. FaţaSubiectul se afla la o distanta fata de lentilele unei camere video si, fara implicatii, este recunoscut sau respins. Camera de televiziune poate fi instalata la usa de intrare intr-o casa sau incorporata intr-un computer. Dispozitivele se bazeaza pe recunoasterea caracateristicilor deja disponibile.

3.2. OchiiPrin emiterea unui fascicol de raze infrarosii de joasa intensitate, sistemul executa o scanare o retinei si identifica distributia vaselor de sange. Fiabilitatea este foarte mare. Un alt sistem (o idee mult mai recenta) se bazeaza pe scanarea de la distanta a irisului. Implicarea subiectului este si mai limitata.

3.3 VoceaSistemul biometric se bazeaza pe recunoasterea vocala, tinand cont de particularitatile verbale (frecventa, structura si densitatea undelor sonore, viteza etc.) Comparatia este realizata intre o parola rostita de catre client fata de un model de referinta inregistrat anterior.

3.4. ManaUn dispozitiv des folosit se bazeaza pe verificarea “geometriei”. Clientul trebuie sa isi plaseze palma pe o suprafata plana, rasfirandu-si degetele corespunzator marcajelor fixe. O camera video, aflata in spatele suportului, genereaza-cu ajutorul unor oglizi laterale-o imagine tridimensionala care este mai apoi procesata si comparata cu mostra digitala.

3.5. Amprentele digitaleStramosii dispozitivelor biometrice sunt recunoasterea si identificarea prin utilizarea amprentelor digitale. Faptul ca ele sunt unice si nu pot fi modificate a fost cunoscut vreme indelungata. In imaginea amprentei (cea care este luata de obicei in considerare), dintre amanuntele “inutile” fac parte caracteristici cum ar fi “capetele crestei amprentare” si “bifurcatiile”. O suprafata mica a degetului aratator este suficienta. Dispozitivul biometric gaseste si analizeaza liniile caracteristice prezente pe varful degetului.

4. PRINCIPII DE DESIGNUn sistem de recunoastere biometrica este un aparat care detecteaza amprenta

caracteristicii biometrice a persoanei si o compara cu imaginea corespunzatoare anterioara cu scopul de a verifica punctele de coincidenta. Procesul se desfasoara in 4 etape:

colectarea datelor; evaluarea predigitala a imaginii; transformare comparare.Colectarea datelor este realizata cu ajutorul unor senzori speciali (optici,

ultrasonici, termici etc.) prezenti in dispozitivul de citire. Cititoarele pot fi de tip invaziv/non-invaziv, in functie de necesitatea de a pozitiona un anumit organ pentru culegerea datelor (deget, mana, ochi etc.) sau culegerea automata a acestora (camera de televiziune, senzori infrarosu etc.).

Evaluarea pre-digitala permite o analiza a imaginii obtinute, prin software, pentru a egaliza orice distorsionare optica, pentru a elimina zgomotul folosind tehnici de filtrare, pentru a spori calitatea imaginii cu amplificatori. Transformarea presupune producerea “modelului de referinta” dupa digitizare si comprimarea imaginilor pentru a le reduce dimensiunile care pot varia de la zeci pana la sute de bytes.

148

Page 155: Suport Curs Tehnicieni Feb2006doc

Recunoasterea prin comparare constituie “inima” sistemului si este reprezentata de un algoritm care compara datele arhivate cu datele detectate.

8. DETECTIE ANTIEFRACTIE DE INTERIOR

8.1. Concepte si terminologie de specialitate

In acest capitol introductiv sunt prezentate notiunile ce stau la baza oricarui sistem de securitate.

Elementele constitutive ale unui sistem de securitate sunt: senzorii, centrala, dispozitivele de avertizare si dispozitivele de comunicare la distanta.

Senzorii sunt dispozitive ce preiau o informatie. Centrala este o unitate de automatizare ce proceseaza informatiile preluate de la

senzori in functie de starea sistemului (activat, dezactivat, etc).Elementele de sistem - un sistem antiefractie este structurat pe zone si partitii.

8.1.1. Elementele de structura a sistemelor de alarma

a) centrala de alarma: gestioneaza informatiile de la senzori si proceseaza aceste informatii in functie de starea sistemului. Rolul principal al oricarei centrale de efractie este de a semnaliza (optic, acustic si/sau la distanta) detectarea unei intruziuni in spatiul protejat.

b) perifericele: tastaturi, module expandoare, etc.: au rolul de extindere a numarului de intrari si comanda sistemului (activare/dezactivare, oprire alarme, citire jurnal de evenimente, etc.)

c) dispozitivele de avertizare: sirene, flash-uri (optice si acustice)d) dispozitivele de comunicare la distanta: comunicatoare telefonice cu

mesaj vocal sau digital, interfete seriale sau TCP/IP.

8.1.2. Terminologie de specialitate:

Se vor prezenta definitiile pentru urmatoarele concepte:a) Conceptul de zona. Din punct de vedere electric, zona

reprezinta o intrare a centralei de alarma. Din punc de vedere sistemic, zona reprezina un spatiu bine delimitat care este protejat impotriva efractiei.

b) Conceptul de partitie (arie). Partitia reprezinta o multime de zone care sunt activate si dezactivate simultan, de catre acelasi utilizator.

c) Coduri de : instalator, master si utilizator - au diferite roluri functionale in utilzarea sistemului.

Installer – codul de instalator are rolul de a permite accesul la functiile de programare ale sistemului. In majoritatea cazurilor, codul de instalator permite de asemenea analiza jurnalului de evenimente din memoria centralei.

Master – utilizator principal - activare, dezactivare, programare coduri, omitere zone, etc..

User – armare, dezarmare

149

Page 156: Suport Curs Tehnicieni Feb2006doc

8.2. Principii de detectie si tipuri de detectoare

Rolul acestui capitol este de a familiariza cursantii atit cu tipurile de detectoare existente cit si cu principiile si fenomenele fizice ce stau la baza unui anumit tip de detector.

8.2.1. Detectoare pasive

a. Detectia in infra-rosu : se bazeaza pe efectul fotoelectric. Un corp cu diferenta de temperatura fata de mediu, in miscare, genereaza un flux variabil in spectrul infrarosu care este detectat de senzor, acesta generind o alarma. Acest principiu de detectie este cel mai des utilizat datorita costurilor scazute ale detectoarelor si eficientei deosebite a detectiei.

b. detectia de vibratii : (senzor piezo-electric, bobina cu miez variabil, senzor inertial (contact cu greutate). Exista modalitati diferite de detectare a unei tentative de efractie in cazul in care se protejeaza pereti, suprafete vitrate etc. La o incercare de perforare a unui perete se genereaza unde mecanice de joasa frecventa de o anumita intensitate. Acestea pot fi detectate de citeva tipuri de senzori cum ar fi: senzorul piezo (care transforma vibratiile in semnal electric), o bobina cu miez magnetic variabil (utilizat foarte des in sistemele de alarma auto) sau un senzor inertial, acesta din urma fiind cel mai putin sensibil.

c. detectia de spectru acustic : tentativa de efractie prin spargerea unui geam generaza un semnal sonor cu un spectru specific in domeniul frecventelor inalte.

d. detectia de presiune : - folosita pentru protejarea unor obiecte sau pentru prevenirea accesului unei persoane in spatiul protejat.

8.2.2. Tipuri de detectie activa

a. detectia cu ultrasunete pe baza efectului Doppler : folosita pentru senzorii activi cu ultrasunete

b. detectia pe baza efectului Doppler utilizind radiatie electromangetica in spectrul microundelor.

c. bariere IR– absorbtia semnalului de la emitator functie de distanta si conditii de mediu.

8.2.3. Tipuri de detectoare

a. Contactul magnetic (releul reed): principiu de detectie, aplicatii, limitari

Contactele magnetice sunt comutatoare NC/NO care detecteaza miscarea unui magnet amplasat pe un corp ce trebuie protejat (fereastra, usa).

Contactele magnetice sunt compuse din doua parti: un releu amplasat pe partea interioara,fixa a ferestrei/usii si un magnet amplasat pe partea mobila. Cind usa este inchisa, contactul este in starea NC, el trecind in starea NO prin deschiderea usii.

Aceste tipuri de detectoare sunt utilizate dupa cum am aratat pe usi, ferestre, containere, etc. pentru a detecta deschiderea acestora. Nu ofera un grad de securitate

150

Page 157: Suport Curs Tehnicieni Feb2006doc

ridicat (se poate intra prin sppargerea geamului de ex.), de aceea se recomanda a fi utilizate in conjunctie cu alte tipuri de detectoare (ex. PIR, detectoare de geam spart, etc).

Poate genera alarme false in cazul in care usa sau fereastra nu se inchid corect si poate fi sabotat prin utilizarea unui magnet mai puternic.

b. Detector PIR: principiu de detectie, aplicatii, limitari

Detectorul PIR este un detector volumetric, in sensul ca supravegheaza un anumit volum al unei incaperi. Principiul de detectie a fost enuntat anterior. Constructiv, dispozitivul are o masca frontala cu lentile Fresnell, prin care senzorul analizeaza in functie de numarul de lentile (12-15 sau chiar mai multe in functie de complexitatea senzorului) fluxurile infrarosii din incapere. In momentul in care un corp cald tranziteaza un astfel de spot, piroelementul genereaza un impuls electric care este analizat si procesat de partea electronica a senzorului. In functie de dispunerea spoturilor se intilnesc senzori cortina, senzori cu spot lung sau senzori volumetrici obisnuiti.

Acest tip de senzori are o foarte larga gama de aplicatii fiind pratic cei mai utilizati detectori in sistemele de securitate antiefractie.

Detectoarele obisnuite se instaleaza in general la 2 – 2,3 m de la poadeaua incaperii si au un unghi de detectie de 90 – 1050. Se instaleaza de regula in colturile incaperii pentru a asigura o protectie completa. Raza de detectie pe spoturile centrale este in general de 12m, ceea ce face suficienta instalarea unui singur senzor intr-o incapere obisnuita.

In cazul in care spatiul protejat prezinta anumite particularitati se pt utiliza celelalte tipuri de lentile prezentate; ex. In cazul unui coridor lung (pina la 30 – 35m) se poate utiliza un senzor cu spot lung iar in cazul in care intentionam sa protejam o suprafata vitrata mare la efractie din exterior putem utiliza senzori cortina.

Limitarile acestor tipuri de detectoare deriva din principiul de detectie: nu pot detecta un corp cu temperatura apropiate de mediu (diferente de max. 2-30C) si sunt susceptibile la alarme false generate de curenti de aer (atit calzi cit si reci). De asemenea, senzorii pot fi usor obturati de catre usi sau ferestre deschise (sticla obisnuita este opaca la radiatia IR).

151

Page 158: Suport Curs Tehnicieni Feb2006doc

Fig.1 Caracteristica PIR

Fig.2 Caracteristici de acoperire in functie de amplasament

152

Page 159: Suport Curs Tehnicieni Feb2006doc

Fig. 3 Caracteristica de detectie a unui senzor PIRc. Detector de socuri: principiu de detectie, aplicatii, limitari

Detectoarele de socuri sunt destinate in general unor aplicatii speciale, cum ar fi protectia peretilor tezaurelor dar si a unor suprafete vitrate. Detectoarele de socuri contin un traducator care transforma semnale de tip acustic in semnale electrice. In general, aceste detectoare contin un traducator piezo dar exista si alte tipuri de traducatoare.

Raza de detectie este variabila, functie de natura materialului din care este construit peretele protejat. Majoritatea producatorilor asigura o raza de acoperire de aproximativ 5m pentru pereti de beton. Aceste detectoare sunt sensibile la alarme false cum ar fi ciocanituri in pereti sau zgomote de reparatii din restul cladirii, ceea ce face ca utilitatea lor sa fie extrem de redusa si specifica.

La instalarea acestor detectoare trebuie analizata structura peretilor protejati: atit materialul de baza (beton, caramida, lemn, etc.) cit si materialul de acoperire sau izolatie. Spre exemplu, instalarea unui senzor de soc pe un perete de beton armat acoperit cu un strat izolator antifonic de polistiren expandat trebuie realizata prin aplicarea senzorului de soc pe strucrtura de baza a peretelui, inainte de acoperirea

153

Page 160: Suport Curs Tehnicieni Feb2006doc

acestuia cu polistiren. De asemenea, trebuie luat in calcul un coeficient mult mai mare de absorbtie a sunetelor.

d. Detectoare de geam spart: principiu de detectie, aplicatii, limitari.

Detectoarele de geam spart functioneaza pe principiul analizei sunetului produs de spargerea unei suprafete vitrate. Acest sunet are in componenta sa armonici superioare la o anumita intensitate sonora ceea ce face ca sunetul sa poata fi distins de alte zgomote din mediu. Acest tip de senzori este mult mai indicat pentru protejarea suprafetelor vitrate decit senzorii de vibratii intrucit nu sunt sensibili la zgomotele exterioare (de regula de joasa frecventa). Senzorul se monteaza la o distanta de pina la 5m de suprafata vitrata si are a acoperire de aprox. 6 metri.

Principala limitare consta in faptul ca un geam poate fi taiat fara a genera zgomotul specific de spargere. Se recomanda ca atit detectoarele de socuri cit si detectoarele de geam spart sa fie utilizate in consjunctie cu elemente de detectie volumetrica.

Fig. 4 Instalare tipica a unui detector de socurie. Detectoare de presiune: principiu de detectie, aplicatii, limitari

Detectoarele de presiune sunt dispozitive care genereaza alarma in cazul in care detectorul inregistreaza o diferenta de apasare. Pot fi utilizate atit pentru detectia unui intrus cit si pentru protectia unor obiecte. Aplicabilitatea lor este destul de redusa si se rezuma la aplicatii specifice (muzee, etc). Pot fi ocolite fizic in cazul in care se cunoaste amplasarea acestora.

f. Senzori audio: principiu de detectie, aplicatii, limitari

Senzorii audio sunt utilizati pentru a detecta zgomotele produse de un intrus intr-un spatiu protejat si sunt utilizati in general (dar nu in mod exclusiv) in aplicatii de interior, de la holuri de intrare la zone critice de stocare si procesare de date.

Senzorul este compus din doua dispozitive: unitati de captare montate pe pereti sau tavane si o unitate de amplificare care cuprinde si partea de procesare a sunetelor.Unitatile de captare sunt microfoane care colecteaza sunetul pentru analiza zgomotului iar circuitul de analiza si procesare poate fi calibrat pentru un prag al

154

Page 161: Suport Curs Tehnicieni Feb2006doc

zgomotului specific unei tentative de efractie. In cazul in care un anumit nivel al zgomotului este detectat in zona monitorizata pentru un interval de timp prestabilit, dispozitivul genereaza alarma.

Aplicatii: senzorii audio se instaleaza in zone in care zgomotul produs de o tentativa de efractie depaseste zgomotul normal existent in mediu. In cazul in care in zona exista zgomot de fond la un anumit nivel si nu se efectueaza calibrarea senzorului pentru a compensa zgomotul existent, acesta nu va putea diferentia zgomotul natural de cel produs de un intrus. Tipic, senzoriia udio se folosesc in conjunctie cu alte tipuri de detectoare (PIR, microunde), pentru a creste probabilitatea de detectie. Intrucit un senzor audio nu este afectat de schimbarile de temperatura si lumina fluorescenta nu are nici un efect asupra caracteristicilor de detectie a senzorului, utilizarea sa impreuna cu un sistem de detectie a miscarii pe baza amprentei termice (PIR sau camera video) poate oferi atit detectie / inregistrare audio si video a unei efractii.

Limitarile detectorului sunt legate de nivelul de zgomot si de zgomotele accidentale care pot genera alarme false. De asemenea, un infractor avizat poate reduce nivelul de zgomot al tentativei de efractie sub nivelul de detectie.

g. Detectoare ultrasonice: principiu de detectie, aplicatii, limitari

Detectorul activ ultrasonic este un senzor de miscare care emite ultrasunete in spatiul protejat si reactioneaza la schimbarea energiei reflectate. Principiul de detectie are la baza efectul Doppler; un corp in miscare produce o deviatie de frecventa detectata de senzor.

Aplicatii: tipic, senzorii ultrasonici se monteaza pe tavan sau pereti si pot fi utilizati in conjunctie cu alte tipuri de detectoare pasive (ex. PIR) pentru cresterea probabilitatii de detectie. Detectoarele ultrasonice nu sunt afectate nu sunt afectate de temperatura. De asemenea, undele ultrasonice nu depasesc limitele spatului protejat deci nu detecteaza miscari din exterior.

Limitari: undele ultrasonice sunt mascate de obiectele care exista in spatiul protejat (rafturi, etc.) ceea ce creeaza zone “mascate”. Din aceasta cauza, amplasarea senzorului trebuie facuta in urma unei analize atente a spatiului protejat. De asemenea, trebuiesc evitate schimbari puternice de temperatura sau uniditate care determina scaderea performantelor electrice ale circuitelor. Senzorul este sensibil la factori de mediu care genereaza alarme false cum ar fi: curenti de aer generati de instalatiile de incalzire sau conditionare a aerului, sunete create de tevi, soneria telefonului, etc.

De asemenea, capacitatea de detectie a miscarilor orizontale lente este redusa, ceea ce presupune o calibrare atenta a acestuia. Un infractor bine echipat poate analiza zonele de acoperire a detectorului si le poate evita.

155

Page 162: Suport Curs Tehnicieni Feb2006doc

Fig5. Detectorul activ ultrasonic

h. Detectoare cu microunde: principiu de detectie, aplicatii, limitari

Detectoarele cu microunde sunt senzori activi care genereaza un cimp electromagnetic in spatiul protejat. Orice miscare a unui corp care reflecta radiatia electromagnetica este sesizata si genereaza alarma. Principiul de detectie este tot efectul Doppler ca si in cazul detectoarelor active ultrasonice. Senzorii transmit semnale in banda X generate de o dioda Gunn care nu are efecte nocive asupra oamenilor sau echipamentelor sensibile (pacemakere, etc.). Puterea semnalului este de asemenea extrem de redusa, semnalul avind o bataie de maximum 100m in linie dreapta. Deviatia de frecventa masurata prin efect Doppler este de cuprinsa intra 20 si 120Hz. Aceasta gama este corelata cu miscarea unui corp uman; orice alte frecvente fiind excluse.

Emitatorul si receptorul sunt amplasate in aceeasi carcasa. Aria de acoperire este reglabila in funcite de sensibilitatea receptorului. Acest reglaj este deosebit de important intrucit microundele trec de regula prin pereti, char si cei din beton armat.

Detectoarele cu microunde se pot utiliza atit la interior cit si la exterior, nefiind sensibile la variatii termice sau curenti de aer. Sun detectoare sensibile, greu sau imposibil de mascat dar au ca problema principala imposibilitatea delimitarii spatiului protejat.

In conditiile in care exista surse electromagnetice de frecvente apropiate (banda X) apar limitari de utilizare. Zonele iluminate cu tuburi fluorescente pot genera alarme false; ciclul de ionizare creat de astfel de lampi putind fi interpretat de detector ca o alarma falsa.

Senzorul poate fi mascat cu obiecte metalice mari, care reflecta radiatia electromagnetica in spectrul mentionat.

156

Page 163: Suport Curs Tehnicieni Feb2006doc

Fig. 6. Carcteristici de directivitate a detectoarelor cu microunde

Fig. 7 Caracteristica de acoperire a senzorilor cu microunde

157

Page 164: Suport Curs Tehnicieni Feb2006doc

i. Detectoare duale PIR / microunda: principiu de detectie, aplicatii, limitari

Aceste tipuri de detectoare combina doua tehnologii de detectie pentru a imbunatati fie sensibilitatea senzorului fie a reduce pe cit posibil alarmele false in functie de logica sau/si utilizata pentru analiza.

Prin utilizarea logicii sau se obtine un senzor greu mascabil dar sensibil la toate tipurile de alarme false mentionate la cele doua tipuri de detectoare.

Prin utilizarea logicii si se obtine un detector mai putin sensibil, a carui arie de detectie este delimitata de granitele naturale existente (pereti, geamuri), insensibil la curenti de aer ceea ce determina o rata foarte redusa a alarmelor false.

j. Bariere IR: principiu de detectie, aplicatii, limitari.

Senzorii IR activi de interior genereaza o cortina de energie IR modulata si reactioneazala o schimbare a modulatiei de frecventa sau intrerupere a energiei IR receptionate. Aceste fenomene se petrec in conditiile in care o persoana violeaza zona protejata.

Barierele IR de interior sunt formate dintr-un emitator de IR si un receptor amplasate in aceeasi carcasa sau in carcase diferite. In cazul in care sunt amplasate in aceeasi carcasa, un set de oglinzi reflectoare sunt utilizate pentru delimitarea spatiului protejat.

Aplicatii: acest sistem este extrem de eficient in detectarea efractiilor. Viteza si directia de deplasare nu sunt importante iar detectorul nu este sensibil la factorii de mediu (curenti de aer, temperatura).

Principala problema consta a acestor bariere consta in acoperirea lentilelor cu praf, ceea ce creeaza si posibilitatea generarii unei alarme false.

Fig. 8. Bariera infrarosu de interior

158

Page 165: Suport Curs Tehnicieni Feb2006doc

8.3. Functii ale centralelor antiefractie

Dupa cum am aratat anterior, centralele antiefractie sunt automate programabile care transforma semnalele de intrare (zone) in alarme si semnalizari in functie de starea sistemului (armat/dezarmat) si tipul de zona care a generat alarma.

8.3.1 Tipuri de zone si rolul lor: instant, 24h, temporizata

Zonele instant sunt zone tipice de efractie, care genereaza o alarma in cazul in care partitia in care sunt incluse este activata. Pe astfel de zone se instaleaza detectoarele de miscare (oricare din tipurile mentionate mai sus) ce nu sunt instalate pe caile de acces.

Zonele temporizate sunt zone de tip instant care permit accesul pentru un interval de timp in spatiul protejat (de ordinul zecilor de secunde) pentru a dezactiva sistemul. Pe astfel de zone se instaleaza detectoarele ce se afla pe caile de acces spre tastaturile de comanda ale sistemelor.

Zonele de 24 de ore sunt zone care generaza o alarma indiferent de starea partitiei la care sunt asignate. Pe astfel de zone se instaleaza butoanele de panica atac sau detectoarele de incendiu in cazul in care centrala de efractie este folosita pentru un sistem mixt.

8.3.2 Functii de baza ale sistemelor: armare, dezactivare, omitere zone, avertizare, comunicare, memorare jurnal de evenimente.

Armarea si dezactivarea se refera la schimbarea starii unei partitii de catre utilizator. Unele centrale suporta functii automate.

Omiterea de zone este o functie de sistem utilizata in cazul in care intr-o anumita zona este necesar a permite uneori accesul avind restul partitiei activate sau exista o defectiune ce nu poate fi depanata imediat.

Avertizarea in cazul generarii unei alarme este de doua tipuri: optica si acustica. In general, durata avertizarii este limitata la citeva minute, dupa care sistemul reincepe semnalizarea daca o noua tentativa de efractie este semnalizata. In functie de facilitatile de programare ale centralei se pot limita numarul de semnalizari de efractie intr-un singur ciclu de armare/dezarmare.

Centralele de alarma pot include un comunicator digital sau vocal care permite comunicarea pe linie telefonica a unui mesaj de alarma catre un dispecerat sau abonat telefonic obisnuit.

Memorarea jurnalului de evenimente este o functie extrem de utila atit in intretinerea cit si in analiza unui eveniment. Armari, dezarmari, alarme la care se memoreaza data si ora producerii evenimentului permit analizarea partilor slabe ale sistemului dar si refacerea filmului unui eveniment.

8.4. Prevederi legale ce stau la baza proiectarii sistemelor antiefractie.

In functie de importanta obiectivului protejat, normele emise de IGP sunt specifice referitoare la nivelul dotarii si facilitatile sistemului de securitate pentru o varietate de obiective.

Acest fapt nu exclude dotari suplimentare ce pot fi realzate la solicitarea clientilor sau in cazul in care instalatorul considera util acest lucru. Normele nu iau in considerare factori specifici care ingreuneaza detectia si semnalizarea.

159

Page 166: Suport Curs Tehnicieni Feb2006doc

8.5. Interfatarea cu alte sisteme

8.5.1. Interfatarea cu sisteme locale

Centralele de alarma de capacitate medie si mare au si un numar de iesiri programabile. In functie de producator, aceste iesiri pot fi corelate cu evenimente de alarma, cu stari de zona sau la unele modele se pot defini functii logice intre intrari, starea sistemului, data si ora, etc., unele sisteme fiind automate programabile destul de puternice care permit comenzi de automatizare pentru alte sisteme electrice din cladiri cum ar fi: iluminatul, climatizarea, etc.

De asemenea, la centralele de alarma de capacitate ridicata, tipurile de zona si de alarma pot fi definite de instalator, ceea ce ofera sistemelor o flexibilitate ridicata in rezolvarea unor aplicatii specifice.

O problema des intilnita se refera la interfatarea dintre centrala de efractie si emitatoarele instalate de companiile de paza si interventie ce utilizeaza transmisia radio. De preferinta, se vor folosi contacte pe relee care izoleaza din punct de vedere electric cele doua sisteme.

8.5.2. Interfatarea cu sisteme la distanta.

Prima forma de transmisie la distanta a evenimentelor de alarma este legata de activitatea de dispecerizare. Pina in prezent, centralele antiefractie erau prevazute cu porturi seriale ce permite conectarea printr-un modem extern sau comunicatoare digitale incorporate.

Dezvoltarea infrastructurilor de date (internet), au dus la aparitia centralelor cu interfata TCP/IP, cu setari de IP si Gateway ceea ce permite realizarea unei conexiuni la distanta pentru transmisia de informatii si controlul sistemelor.

8.6 Principii de executie

Fara a intra in detalii, pornind de la existenta unui proiect sau chiar si in lipsa acestuia, prezentam succint etapele de organizare si realizare a unui sistem de securitate.

8.6.1. Organizarea unei instalari

a. Se stabilesc tipurile si pozitiile detectoarelorb. Se stabileste pozitia centralei, a sistemelor de avertizare si a modulelor

expandoarec. Se stabilesc traseele de cablurid. Se defineste jurnalul de cabluri cu semnificatia fiecarei perechi de fire.e. Se efectueaza lucrarea.f. Se verifica daca exista scurturi pe perechile de alimentare inainte de

conectarea acumulatoarelor si a surselor sistemului.g. Se alimenteaza, se programeaza sistemul si se verifica functionarea

acestuia.

160

Page 167: Suport Curs Tehnicieni Feb2006doc

8.6.2. Tipuri de cabluri

Exista trei categorii de cabluri utilizate in instalatiile antiefractie.a. cablul antiefractie, care include perechi de fire netorsadate, pornind

de la o pereche si ajungind la 6 perechi in mod uzual, din care o pereche poate fi de sectiune mai mare pentru alimentare.

b. Cablu pentru magistrala de tip TTL. Este similar cablului de efractie dar sectiunea cablurilor este mai mare. Se poate folosi cu succes cablul utilizat pentru magistralele de incendiu.

c. Cablu de date. Pentru centralele ce utilizeaza protocol de comunicatie RS 485, magistrala de date este de tip linie de comunicatie torsadata cu impedanta de 120 ohmi (cablu UTP cat5).

8.6.3. Principii de conectare

In realizarea conexiunilor trebuie urmarite si realizate cu mare acuratete urmatoarele categorii de conexiuni:

a. amplasarea rezistentelor de cap de linie (EOL – end of line) in detectoare si nu in centrala.

b. Realizarea unui traseu comun de masa, fara intreruperi.c. Realizarea ecranarii corecte a instalatiei (evitarea buclelor de masa) 8.6.4. Verificari

Pentru realizarea unor sisteme de calitate, in special in cazul in care numarul de zone este ridicat, trebuiesc efectuate urmatoarele teste si verificari.

a. se testeaza fiecare zona in parte, chiar daca centralele sunt prevazute cu functii de autodiagnoza. Prin testare intelegem verificare software sau hardware a fiecarei zone atit in stand-by cit si in alarma.

b. Se verifica activarea si dezactivarea fiecarei partitii si se genereaza cite o alarma in fiecare partitie.

Se verifica modul in care utilizatorii au inteles, fiecare in parte, modul de utilizare si procedurile specifice in cazul declansarii unei alarme.

161

Page 168: Suport Curs Tehnicieni Feb2006doc

9. SISTEME DE PROTECŢIE DE EXTERIOR

9.1 Introducere

Detectia de exterior - intrusion dectection system( IDS )Cele ce urmeaza intentioneaza sa fie un ghid in privinta IDS. Se adreseaza

oricarui instalator sau utilizator de securitate in ideea de a veni in ajutorul solutionarii problemelor de securitate / protectie perimetrala.

“Securitatea de exterior “ si in special cea perimetrala, nu beneficiaza de o atenta consideratie. Cel mai adesea motivul reiese din necunoasterea principiilor / regulilor ei de baza.

Experienta arata ca majoritatea sistemelor implementate, chiar din fazele lor initiale, au lacune datorita necunoasterii principiilor tehnologiei senzorilor si a diferentelor dintre amenintarile reale si cele imaginate. Procesul de proiectare a sistemelor de securitate nu acorda de obicei aceeasi consideratie celor 4 componente ale unui sistem de detectie si avertizare si anume:

DETECTIAINTARZIEREA ACTIUNII INTRUSULUIIDENTIFICAREA (EVALUAREA) INTERVENTIA (RASPUNS)

AMENINTAREADin considerente de timp si spatiu, sa presupunem ca s-a facut o analiza logica a

amenintarilor unui amplasament oarecare. Din evaluarea si compararea amenintarilor reale cu cele posibile, toata lumea stie ca NICI UN PROIECT DE SECURITATE NU ESTE 100 % perfect si ca exista un anume procent de risc inerent violarii unui sistem de securitate . Este important sa studiati profilul tipic al intrusului. Este actiunea de vandalizare a unui adolescent sau opera unui expert in securitate electronica ? De obicei, adevarul este undeva la mijloc intre cele doua extreme. Ceea ce dorim noi de fapt este sa MINIMIZAM RISCUL respectand conditiile si restrictiile clientului ( financiare, estetice, de integrare a sistemului in circuitul zilnic de operatiuni ) si in acelasi timp mentinand IDS la o probabilitate ridicata de eficienta

10 REGULI REFERITOARE LA IDS 1. Nu poti pacali Mama Natura.2. Tehnologia IDS daca este aplicata / instalata corect realizeaza in mod

sigur performantele dorite.3. Un proiect in care exista doar un singur tip de senzor de detectie a

fenomenelor (pentru zone de risc ridicat ) este un proiect fara sanse.4. Respecta instructiunile de instalare ale producatorului.5. Cei mai “inteligenti” intrusi nu inving senzorii ci ataca procedurile slabe de

Evaluare si Raspuns.6. Un sistem fara Evaluare / Identificare si Inteventie/Raspuns este unul

aproape inutil.7. Performanta unui perimetru este direct relevata de punctele lui slabe.8. Sistemul trebuie testat periodic.9. Senzorii si zonele in care se monteaza acestia trebuie intretinute periodic.10. Daca ceva merita facut, atunci merita sa fie bine facut.

162

Page 169: Suport Curs Tehnicieni Feb2006doc

AMPLASAMENTULInainte de a ne focaliza atentia pe problema senzorilor trebuie sa evaluam

conditiile fizice existente cum ar fi: garduri, ziduri etc.Prezenta unui zid sau gard solid este critica si actioneaza ca un factor de

indepartare a intrusului si de intirziere a actiunilor acestuia.Aceasta bariera fizica(gard , zid. ..) poate servi totodata si ca suport de montare

pentru sistemul de senzori, daca este compatibila cu acesta.Performanta unei bariere perimetrale poate fi afectata de ignorarea atat a

inconvenientelor naturale existente in amplasament cat si a factorilor de mediu si fauna ( vanturi puternice, animale salbatice etc.) ce pot cauza alarme nedorite, alarme false etc.

Nu uitati ca senzorul va fi expus mediului exterior si nici un senzor, chiar cel mai bun, nu este protejat total fata de mediul inconjurator.

Retineti ca este foarte important ca perimetrul protejat de IDS trebuie sa fie bine iluminat si vizibil, in asa fel ca “Identificarea” si “Raspunsul” sa fie posibile pentru personalul insarcinat cu acestea, in timp util . Proiectarea perimetrului prevazut cu IDS trebuie sa includa elemente de “Intirziere”, “Identificare” si “Interventie”.

Necesitatile privind sursele de alimentare,comunicatiile de date si intretinerea amplasamentului sunt factori ce trebuie inclusi in proiect.

SENZORIIAstazi, senzorii destinati mediului exterior, sunt in cea mai mare parte suficienti

de performanti …daca sunt instalati corespunzator. Performanta oricarui senzor poate fi exprimata de 3 parametri si toti 3 trebuie luati in considerare :

1. PROBABILITATEA DE DETECTIE ( Pd )PROBABILTY OF DETECTION;2. FRECVENTA ALARMELOR PERTURBATOARE ( NAR )NUISANCE

ALARM RATE;3. VULNERABILITATEA LA EVITAREA DETECTIEI ( Vd )VULNERABILTY

TO DEFEAT.Senzorul trebuie sa poata corespunde favorabil tuturor celor 3 criterii. Trebuie

subliniate diferentele in performanta unui senzor ( “nuisance” si “false” ). NAR trebuie definita ca fiind cauzata de ambient, alarme generate de factori neidentificati, similari cu cei pe care senzorul este proiectat sa ii “vada”. FAR trebuie definita de alarme generate de defecte de circuite sau componente, de exemplu “failed tamper switch”. O FAR acceptabila este una la 2 ani. O performanta NAR tipica, obisnuita poate fi maximum o declansare / pe zona / pe saptamana.

9.2 Terminologie

PROBABILITATEA DE DETECTIE ( Pd )Probabilitatea de detecţie nu este pe deplin inteleasa si de aceea nu foarte bine

aplicata.Sunt destul de dese specificatii cu cerinte de Pd de sa zicem “97%”. Pd trebuie inteleasa in relativitatea termenului, de exemplu :ce este tinta ? O

persoana care merge sau o persoana care se furiseaza ? Care este sensibilitatea setata a senzorului ? Care sunt conditiile de mediu ? Amplasamentul a fost amenajat conform instructiunilor producatorului ? Orice producator iti poate oferi, in conditii ideale, o Pd de 99,99 % (nimic nu este perfect ), deci notiunile de tinta si sensibitate se pot duce spre maximum, pe o scara foarte larga. Acestea, desigur, nu se aplica celorlalte 2 criterii: NAR si Vd. La un senzor de maxima sensibilitate putem doar ghici / presupune ce poate fi NAR.

163

Page 170: Suport Curs Tehnicieni Feb2006doc

NAR Exceptand un defect de componenta electronica sau orice alta piesa /

subansamblu, NAR este orice alarma necauzata de o patrundere nepermisa. In lumea reala din exterior toti senzorii interactioneaza cu mediul si nu pot discerne 100 % intre intrarile nepermise si celelalte evenimente detectate. Acesta este de fapt motivul pentru care “Identificarea/Evaluarea” este obligatorie. Este ceva obisnuit, normal sa ti se solicite specificatia pe criteriu NAR : 1 alarma NAR / 1 zona / 1 luna. Poate fi considerat un calificativ acceptabil. Evident ca un sistem pe microunde sau bariere active in infrarosu intr-o zona deschisa fara gard sau zid protector, indiferent de cat de bine este instalat sistemul, va genera alarme perturbatoare intr-un numar destul de mare.

VULNERABILITATEA LA EVITAREA DETECTIEI Evitarea senzorilor componenti IDS este posibila prin diverse actiuni : ocolire,

salt, mers furisat,mers tiris ..etc .De exemplu un senzor cablu sensibil la deformari / tensionari montat pe un gard

de perimetru si corelat cu capacitatea fizica a intrusului de a depasi gardul este usor de depasit prin efectuarea unui salt peste gard. O echipa bine instruita de intrusi poate depasi senzorul prin evitarea actiunilor de “Evaluare / Identificare” si “Raspuns/Interventie”. Numeroase si repetate alarme declansate in locuri diferite ale perimetrului intr-o scurta perioada de timp duc in final la uzura, deteriorarea metodologiei de identificare si permit cu usurinta patrunderea in intervalele de confuzie, neclaritati. Echipamentul de monitorizare poate ramane blocat in stare de alarmare sau in procedura de identificare.

Un senzor vulnerabil nu este neaparat unul care nu functioneaza eficient. Depinde foarte mult de complexitatea amenintarii si de coeficientul de risc al pierderilor in caz de patrundere nepermisa. Daca exista un nivel ridicat de amenintare si o probabilitate ridicata de pierderi diverse, atunci este normal sa folositi nivele multiple de senzori diferiti si complementari.

Un senzor complementar este unul care va suplini vulnerabilitatea altuia. De exemplu, un senzor de gard poate avea un grad ridicat de vulnerabilitate ( Vd ) la salt, dar daca este completat cu microunde volumetrice de mare intindere sau cu un sistem RF activ ingropat, atunci sunt acoperite satisfacator toate cerintele IDS.

Cand folosim 2 senzori, prin utilizarea de logica “OR, AND”, Pd, NAR, Vd ale ansamblului de senzori se modifica corespunzator.

In general producatorii consacrati ofera date de catalog referitoare la Pd si NAR.

9.3 Clasificarea senzorilor

Senzorii IDS pentru exterior se pot clasifica dupa mai multe criterii astfel :

dupa modul de functionare:

PASIVI : senzori non-radianti care detecteaza anumite forme de energie emise de intrus, sau modificari ale campului de detectie produse de miscarea intrusului:

detectoare de tip PIR, senzori seismici, senzori montati pe garduri, detectie video de miscare;

consideratii: prezinta avantajul de fi greu de observat;

164

Page 171: Suport Curs Tehnicieni Feb2006doc

ACTIVI: senzori care radiaza o forma de energie , in acest mod se creeaza un cimp de detectie care va fi perturbat de miscarea intrusului:

senzori cu microunde, bariere cu infrarosu, cabluri RF ingropate sau aparente.

consideratii : ofera mai multe date pentru echipamentele de prelucare a semnalelor;sunt mai greu vulnerabili la miscari “furisate”(mers tiris, rostogolit ..etc) daca sunt corect amplasati

dupa modul de amplasare: VIZIBILI MASCATI

consideratii: o amplasare in mod vizibil a senzorilor are un efect de indepartare asupra unor anumite clase de intrusi;o amplasare mascata duce la costuri de instalare ridicate, iar anumite clase de intrusi pot recunoaste prezenta senzorilor dupa modul de pregatire al ariilor de detectie.

dupa modul de pregatire a mediului de detectie:

*VIZIBIL OPTIC: senzori care necesita vizibilitate optica directa, cu teren plat ,uniform: senzori cu activi sau pasivi cu infrarosu, bariere mono/bi-statice cu microunde;

consideratii: necesita o pregatire a terenului; sunt usor de observat de un posibil intrus.

*CARE URMARESC FORMA PERIMETRULUI(TERENULUI): cabluri RF ingropate sau aparente, garduri sensibile la vibratii, senzori montati pe garduri;

consideratii: cu cat terenul are mai multe suisuri, coborisuri si trasee sinuoase cu atat costurile de instalare sunt mai mari.

dupa modul de realizare al detectiei:

VOLUMETRIC: senzori care realizeaza detectia in camp tridimensional, pe suprafata mare: senzori cu microunde, senzori de tip PIR, cabluri RF ingropate sau aparente;detectie video de miscare

consideratii: cu cat suprafata de detectie este mai mare , cu atat IDS este mai putin vulnerabil;ofera cea mai buna Pd;totodata NAR poate fi destul de ridicata daca instalarea este facuta in conditii neconforme sau terenul nu este pregatit suficient de bine;practic orice obiectiv cu risc ridicat necesita utilizarea a cel putin unui tip de astfel de senzor. CU DETECTIE LINIARA: senzori de tip bariera cu infrarosu, senzori montati

pe garduri;consideratii: necesita o arie de montare(detectie) redusa; sunt vulnerabili la penetrarea prin sarire, utilizarea de scari, deoarece necesita un contact fizic cu intrusul; in aplicatiile cu risc ridicat se utilizeaza impreuna cu alte tipuri de senzori.

165

Page 172: Suport Curs Tehnicieni Feb2006doc

9.4 Descriere senzori

In cele ce urmeaza vom trece in revista o parte(sa spunem cei mai des utilizati) din senzorii de exterior folositi de IDS.

1. SENZORI VOLUMETRICI

1.1.Senzori cu microundea) Introducere: senzori de miscare activi, care transmit intr-o arie definita un cimp

electromagnetic de inalta frecventa( banda X 10 Ghz, banda K 24 Ghz); prin miscarea intrusului in acest cimp ,prin efect Dopller, si prin analiza semnalului, apare semnalul de alarma;pot fi de tip bistatic(Rx-Tx) sau monostatic(Rx/Tx in aceasi carcasa)

b) aplicatii: pot fi utilizati atit in interior cit si in exterior;c) limitari in procesul de detectie:apropierea de zone cu echipamente care

produc radiatii electromagnetice puternice(statii radar, motoare electrice, grupuri generatoare)poate duce la micsorarea capacitatii de detectie;in imediata apropiere a senzorilor apar unghiuri “moarte” a caror dimensiune depinde de setarile senzorilor(sensibilitate, distanta maxima acoperita); plasarea in preajma obiectelor metalice de mari dimensiuni ,prin reflexii poate duce deasemenea la aparitia de “goluri” in calea de detectie; necesita o buna pregatire a caii de detectie.

d) cauze pt. alarme perturbatoare:microundele au capacitatea de trece prin pereti de sticla, lemn, caramida,de aceea pot apare alarme nedorite;amplasarea senzorilor in imediata apropiere a lampilor flourescente sau a conductelor de apa/canal poate duce la aparitia de alarme perturbatoare;instalarea senzorilor cu microunde presupune teste prealabile pentru evitarea aparitiei alarmelor perturbatoare.

e) actiuni ale intrusului pt. evitarea detectiei:pregatirea necorespunzatoare si neintretinerea caii detectie pot crea unghiurile”moarte” care impiedica o detectie eficienta;un intrus antrenat care foloseste obstacolele din calea de detectie, unghiurile “moarte”, gropi, santuri , poate evita detectia.

f) exemplu de aplicatie:

166

Page 173: Suport Curs Tehnicieni Feb2006doc

1.2. Senzori PIRa) Introducere: senzor de miscare pasiv, receptioneaza in calea de detectie

deplasari de radiatie IR cu anumite lungimi de unda (specifice corpului uman) si anumite viteze, care sint analizate ,prelucrate dupa anumite programe ,si care duc la declansarea alarmei;pentru performante imbunatatite se construiesc si modele combinate cu senzori cu microunde(monostatici)

b) aplicatii: pot fi utilizati atit interior cit si exterior;pe cit posibil instalarea lor se executa in asa fel incit intrusul sa traverseze perpendicular calea de detectie, si nu frontal;

c) limitari in procesul de detectie:deoarece este un senzor care de fapt masoara miscari termice, amplasarea in zone cu temperaturi ridicate(apropiate de temperatura corpului uman)poate duce la scaderea eficatitatii detectiei;teoretic daca o persoana radiaza aceeasi temperatura ca mediul in care se deplaseaza, aceasta ar putea fi “invizibila” pentru senzor;

d) cauze pt.alarme perturbatoare: radiatiatia termica a animalelor poate genera alarme nedorite;amplasarea senzorilor in apropierea surselor de caldura care isi pot modifica temperatura(conducte de apa calda, aburi, cuptoare…) poate fi sursa de alarme nedorite;utilizarea senzorilor care nu sint prevazuti cu filtre de lumina, poate duce la alarme perturbatoare generate de lumina soarelui sau de farurile mijloacelor de transport.

e) actiuni ale intrusului pt. evitarea detectiei: datorita amplasarii, intrusul se poate deplasa frontal si nu perpendicular in calea de detectie;mascarea detectorului(pentru aplicatii cu risc inalt folositi senzori cu capacitate de reactie la mascare);

f) exemplu de aplicatie:

167

Page 174: Suport Curs Tehnicieni Feb2006doc

1.3. Detectie video de miscarea) introducere:metoda pasiva de detectie a miscarii;utilizeaza camere video si

programe de analiza a modificarilor semnalului video;b) aplicatii: se utilizeaza atit in interior cit si in exterior in conditiile in care se

asigura un iluminat adecvat camerelor video folosite( vizibil sau IR); amplasarea poate fi mascata sau vizibila, in acest din urma caz poatea avea si rolul de indepartare a unui posibil intrus.

c) limitari in procesul de detectie:utilizarea unui sistem de iluminarea neadecvat in calea de detectie;utilizarea de camere video cu performante scazute;

d) cauze pt. alarme perturbatoare: amplasarea defectuoasa a camerelor(stilpi insucienti de rigizi, care vibreaza, neutilizarea de parasolare),pozitionarea camerelor direct in lumina soarelui; sursele de lumina articifiala cu care sint echipate autovehiculele pot genera deasemenea alarme nedorite;

e) actiuni ale intrusului pt. evitarea detectiei:observarea de catre un posibil intrus a modului de amplasare poate duce la gasirea de cai de ocolire a sistemului cctv; se recomanda instalarea mascata sau utilizarea de camere mobile rapide a caror pozitie nu poate fi recunoscuta din exterior.

f) exemplu de aplicatie:

2. SENZORI CU DETECTIE LINIARA

2.1 Bariere cu infrarosua) introducere: senzori activi care utilizeaza un transmitator (Tx) si un receptor

(Rx) corespunzator; in functie de aplicatie, gradul de complexitate difera, prin echiparea multifascicol, modulatii diferite, fascicole intretesute;interuperea a unuia sau mai multor fascicole(in functie de echipament) genereaza alarma.

b) aplicatii:pot fi utilizate atit in interior cit si in exterior amplasindu-se in asa fel incitintrusul sa traverseze calea de detectie;

c) limitari in procesul de detectie:fiind echipamente care utilizeaza transmiterea de lumina (in spectrul IR) barierele IR sint afectate in utilizarea in IDS de exterior de ceata,ploaie puternica, ninsoare abundenta, praf;

d) cauze pt. alarme perturbatoare:alarmele nedorite pot fi cauzate de amplasarea senzorilor în zone cu vegetatie necontrolata, de intreruperea fascicolelor de catre pasari, animale; montarea senzorilor pe stilpi insufient de rigizi poate duce la generarea de astfel de alarme datorita pierderii alinierii optice intre Tx si Rx;intreuperea accidentala prin caderea de frunze, bucati de hirtie(ziare), ambalaje (pungi…) este deasemenea o sursa de alarme perturbatoare.

168

Page 175: Suport Curs Tehnicieni Feb2006doc

e) e.actiuni ale intrusului pt. evitarea detectiei:avind in vedere ca sint senzori plasati in mod vizibil, detectia poate fi evitata prin strecurare pe sub ultimul fascicol sau prin sarire.

f) f.exemplu de aplicatie:

3. SENZORI MONTATI PE GARD/ GARDURI SENSIBILE

Avind in vedere larga varietate a acestor senzori, data de principii de functionare diferite,vom enumera dupa care vom trece in revista citeva din cele mai raspindite tipuri de senzori utilizati pastrind denumirile originale: “strain sensitive cable”( cablu senzitiv tensionat),”taut wire”(senzori activati de sirma intinsa),”fiber optic”(fibra optica), “RF pulse location cable”(cablu cu locare RF de pozitie),”electric field”(senzori cu cimp electric),”capacitance”(senzori de capacitate)”vibration”(senzori de vibratii) … .

3.1 ”Taut wire”a) introducere:reprezinta o combinatie de microintrerupatoare plasate in plan

vertical solidare cu rindurile de sirma ghimpata care reprezinta suprainaltarea unui zid sau gard, sau a poate fi un gard astfel realizat, de sine statator;acest ansamblu reactioneaza la incercarea escaladare sau taiere a firelor care reprezinta gardul;este unul din senzorii cu probabilitate ridicata de detectie, si cu rata scazuta de alarme perturbatoare;identificarea alarmelor se face pe zone de detectie.

b) aplicatii: se utilizeaza in locatii cu risc ridicat ,in general ca un gard de sine stator;in combinatie cu alte tipuri de senzori reprezinta o solutie eficace.

c) limitari in procesul de detectie:necesita o atenta calibrare si intretinere a tensionarii firelor suport.

d) cauze pt. alarme perturbatoare: prezenta cuiburilor de pasari, sau lovituri in gard, datorate animalelor mari.

e) actiuni ale intrusului pt. evitarea detectiei:saparea de tuneluri pe sub gard, sau sarireaacestuia ajutata de prezenta copacilor, cladiri adiacente , etc;

169

Page 176: Suport Curs Tehnicieni Feb2006doc

f) exemplu de aplicatie:

3.2. ”Electric Field”a) introducere:senzorii de tip “cimp electric”realizeaza un cimp electrostatic

intre o reteade cabluri si pamint;patrunderea unui intrus in acest cimp il modifica , generind astfel alarma;

b) aplicatii: se utilizeaza montati in fata unor garduri deja existente;c) limitari in procesul de detectie:ploile puternice, zapada abundenta pot crea

probleme de detectie;d) cauze pt. alarme perturbatoare:prezenta vegetatiei necontrolate, si

animalelor genereaza alarme nedorite;e) actiuni ale intrusului pt. evitarea detectiei: saparea de tuneluri (la adincime

destul de mare ,totusi), existenta posibilitatii de a fi depasit prin sarituraf) exemplu de aplicatie:

3.3 Cablu senzor cu localizare RF a) introducere: se utilizeaza injectarea intr-un cablu coaxial special de semnal

RF modulat si comutat intre doua conductoare interioare; prin analiza de semnal se poate localiza cu precizia de pina la 3 metri locul unde se incearca escaladarea, taierea gardului pe care este atasat;acelasi cablu senzor este folosit pentru transmiterea datelor inter module diferite, si a tensiunii de alimentare;

b) aplicatii: se poate folosi prin atasare ,la orice tip de gard flexibil(plasa impletita, plasa sudata, plasa bordurata)sau prin atasare la suprainaltari din materiale similare, aplicate altor tipuri de garduri(ziduri); calibrarea pe

S

S

f

Fence

S

S

f

fFence

Three-wire sensor

Four-wire sensor

f = field wiresS=

sense wires

170

Page 177: Suport Curs Tehnicieni Feb2006doc

segmente de mici dimensiuni si independente permite montarea pe garduri neomogene in ceea ce priveste elasticitatea.

c) limitari in procesul de detectie:utilizarea pe garduri insuficient de elastice duce la limitari in detectie;

d) cauze pt. alarme perturbatoare:avind(prin calibrare) posibilitatea detectiei de precizie,nu este afectat de vint, ploaie, trafic auto…; se impune controlul vegetatiei din zonele adiacente.

e) actiuni ale intrusului pt.evitarea detectiei: prin saritura, sau prin sapaturi executate pe sub gard(tuneluri).

f) exemplu de aplicatie:

4. SENZORI INGROPATI

O privire succinta asupra acestei grupe de senzori ii divizeaza in doua subgrupe, dupa principiul de functionare:

4.1 modificarea cimpului electromagnetic: “cabluri RF ingropate”;4.2 detectie de vibratii in sol: ”fibra optica ingropata”,”traductoare

geofonice ingropate” si “tubulatura cu lichid sub presiune”.

APLICATIIToate tipurile de senzori mentionate mai sus pot fi folosite dupa cum

urmeaza:montati pe gard, pe ziduri/pereti, pe acoperis, ingropati,in arii deschise, in instalatii fixe sau portabile(relocabile).

SLABICIUNI IN PERIMETRU PROTEJAT IDS“Sindromul verigii slabe” ne spune ca trebuie sa acordam atentie acelor portiuni

ale perimetrului care pot permite usor evitarea posibilitatii de detectie a sistemului, cum ar fi: apeductele, galeriile, canalele de scurgere, conductele suspendate, stalpii de curent sau de camere video, cladiri parasite, copaci adiacenti.

171

Page 178: Suport Curs Tehnicieni Feb2006doc

CE URMEAZASenzoristica astazi devine tot mai rapid “ inteligenta” prin intermediul tehnologiei

digitale avansate.Bugetele reduse ale clientilor pentru securitate creeaza nevoia de “mai mult prin mai putin” in domeniul senzorilor de protectie perimetrala IDS.Mecanismele acestor senzori “inteligenti” sunt ele insele un subiect, dar una dintre cele mai recente aparitii pe piata este “Procesarea neurala de tip retea” sau un mod de adaptare creativa in care senzorul este practic invatat prin computer sa-si faca o librarie de semnale acceptate si neacceptate.

Cele mai noi tipuri de senzori “inteligenti” se pare ca sunt acelea care reusesc sa incorporeze cele mai puternice si noi microprocesoare.Software-ul simplu de procesare a semnalului si costul scazut permit incorporarea acestor minicomputere in senzori.Acest fapt permite o viteza foarte mare de procesare a datelor ceea ce determina corelarea instantanee a sistemului (in performanta optima) la schimbarile intervenite in mediu.Senzorii pot fi in permanenta comunicare unii cu altii pentru a compara stimulii exteriori.Conditiile de vant sau ploaie pot fi “simtite” de multi senzori si ca atare pot fi programati sa “ignore” acesti stimuli, deci sa ignore o alarma NAR.Odata cu controlarea prin softuri de computer a acestor sisteme, monitorizarea site-ului sau reglarea parametrilor pot fi facute prin telecomandarea locatiilor .

REZUMAT

1) Acorda importanta egala tuturor elementelor unei IDS: DETECTIE, INTARZIERE, IDENTIFICARE, INTERVENTIE.

2) Cunoaste, identifica amenintarile reale.Ce fel de intrus incerci sa detectezi sau sa prinzi?

3) Cunoaste atu-urile si slabiciunile fiecarui tip de senzor si intareste-l cu tipul complementar de senzor care i se potriveste.

4) Respecta instructiunile de folosire ale producatorului de senzori.Orice mica abatere se poate transforma intr-o nereusita.

5) Nu aloca o raza mai mare senzorului decat cea care poate fi optim identificata si care produce o interventie corecta.

6) Inspecteaza vizual perimetrul, in mod constant.7) Testeaza periodic, prin mers, senzorii de instalati.8) Nu decupla pentru service si intretinere toti senzorii si

platforma aferenta. Prevede baterie suplimentara si UPS.9) Nu permite o instalare neprofesionala,ineficienta datorita

bugetului mic ce a fost alocat.10) Asigura instructajul elementar periodic celor ce opereaza

sistemul.

Cel mai bun senzor, instalat gresit va avea ca rezultat o performanta sub nivelul optim acceptat.

172

Page 179: Suport Curs Tehnicieni Feb2006doc

10. SISTEME DE SUPRAVEGHERE VIDEO

10.1. Prezentare generală

În cadrul sistemelor de supraveghere un loc tot mai important îl ocupă sistemele de supraveghere video. Acest tip de aparatură se foloseşte în cadrul unor obiective cu nivel de siguranţă mai mare. Urmărirea se realizează folosind camere video care sunt monitorizate de la un centru de supraveghere local sau de la centre de dispecerizare aflate la distanţă, de unde se coordonează echipele de intervenţie. Există şi soluţii de folosire combinată a sistemelor de efracţie cu senzori de mişcare, cu sisteme de supraveghere cu camere video, caz în care monitorizarea camerelor se face numai la declanşarea sistemului de alarmă cea ce permite economisirea spaţiului de memorare a imaginilor şi totodată dă posibilitatea identificării eventualelor persoane care ar pătrunde prin efracţie, precum şi localizarea lor pentru a susţine logistic acţiunea echipelor de intervenţie. Prin această combinaţie de sisteme se elimină şi deplasarea inutilă a maşinilor de intervenţie în cazul unor alarme false. Aparatura folosită în supravegherea video este formată dintr-un număr de camere video a căror semnale se centralizează în dispozitive de prelucrare şi înregistrare. Rezultatul prelucrării se înregistrează spre stocare sau se afişează pe monitoare ori se transmite în formă comprimată la dispeceratele de supraveghere.

10.2. Camere de supraveghere

Majoritatea camerelor video sunt realizate cu matrici de CCD-uri de rezoluţie medie, alb-negru sau color, unele având şi o cale de sunet incorporate în ele. Semnalul furnizat de camere este de obicei de tip AV, transmisia efectuându-se pe cabluri coaxiale dar există şi varianta cu transmisie radio, caz în care sunt necesare echipamente suplimentare. Diferenţele de preţ ale comerelor video se reflectă în calitatea sistemelor, la numărul de pixeli afişaţi ( ex : 500 H, 582 V ), modul de sincronizare, care poate fi intern sau extern, numărul de linii pe cadru ( ex : 450 lini ) , tipul şi calitatea lentilelor folosite precum şi distanta focală a obiectivelor, raportul semnal-zgomot (ex : 0 dB ), iluminarea minimă necesară (ex : 0,4 Lux ) nivelul semnalului de ieşire (ex : 1Vpp ), tensiunea de alimentare (ex : 12V cc sau 220 V ac ),dimensiunile mecanice, greutatea cu sau fară carcasă, consumul mediu (ex : 4 W ), temperaturile de fucţionare (ex : -40C la 60C ) şi stocare (ex : -40C la 60C ).

În funcţie de aplicaţie trebuie alese camerele video care să corespundă prin parametri avuţi atât cerinţelor tehnice cât şi restriţilor economice. O caracteristică importantă ce trebuie luată permanent în consideraţie este rata de esantionare care se impune să fie în concordanţă cu teorema esantionării şi anume frecvenţa de eşantionare să fie cel puţin dublul frecvenţei maxime spectrale a imaginii ; deci se impune eşantionarea cu un pas mai mic decât jumătate din dimensiunea celui mai mic detaliu ce trebuie luat în considerare. Nerespectarea acestei cerinţe duce la apariţia efectului de alias, cea ce se explică prin interferenţa între spectrul de frecventă al imaginii şi spectrul de frecvenţă a esantionării, compunerea celor două spectre denaturând informaţia din imagine în mod ireversibil.

O problemă conexă cu frecvenţa de eşantionare o reprezintă distorsiunea obiectelor în mişcare din imagini datorate preluării imaginilor pe semicadre. Astfel linile impare se preiau mai devreme decât linile pare, cea ce la unele obiecte în mişcare

173

Page 180: Suport Curs Tehnicieni Feb2006doc

rapidă relativ la viteza de achiziţie a imaginiilor duce la aparenta fragmentare a obiectelor, sau la efectul de alungire în direcţia de mişcare orizontală. Rezultă de asemenea compromisul ce trebuie făcut între costurile aparaturii care tinde să reducă performanţele camerelor video, deci şi a ratei de eşantionare şi volumul informaţiilor ce se pot prelucra, care se regăsesc în calitatea imaginilor. Alegerea se face în funcţie de aplicaţie, de mărimea detaliilor obiectului ce trebuie observate relativ la întregul cadru. Un alt element de care trebuie să se ţină seama la alegerea camerelor video este obiectivul folosit, respectiv a calităţi sistemului optic şi distanţa de focalizare a obiectivului, care determină mărimea limitelor de încadrare a mediului în cadre. Încadrarea în imagine limitează aria de vizibilitate a mediului extern. Pentru a obţine performanţe optime ar trebui ca obiectul vizualizat să ocupe cât mai mult din imagine pentru a putea observa la o rezoluţie dată cât mai multe detalii, dar în acelaşi timp ar fi de dorit ca obiectul supravegherii să fie cuprins în întregime în imagine. Din motive practice, de timpi de transfocare, încadrarea obiectului în imagine în mod optim, astfel ca marginile acestuia să corespundă cu marginile cadrelor din imagini, nu este realizabil sau convenabil, de aceea în multe situaţii se acceptă compromisuri între încadrarea optimă şi timpii de operare.

Un aspect care are o mare importanţă, cu toate că uneori este neglijat, în sistemele cu circuit închis este poziţionarea camerelor de luat vederi în aşa fel încât să se evite acoperirea completă sau parţială a obiectelor ce trebuie evidenţiate în imagine. Această problemă este cu atât mai dificil de rezolvat dacă avem obiecte în mişcare cu traiectorii imprevizibile ( ex. : oameni care se deplasează ). În unele situaţii se impune folosirea mai multor camere video amplasate astfel încât să surprindă aceiaşi scenă din diferite unghiuri de vedere ( orientări ).

O analiză aparte pentru sistemele de achiziţie a imaginilor o reprezintă iluminarea mediului, deoarece cantitatea de informaţie conţinută într-un cadru depinde de luminozitate şi de gradul de omogenitate a iluminării. În decursul unei zile fluctuaţiile de luminozitate pot distorsiona imaginile captate, iar umbrele diferitelor obiecte, uneori corelate cu nivelele insuficiente de gri sau culoare, pot determina interpretarea eronată a imaginilor. O apreciere satisfăcătoare a informaţiei din imagine poate fi şi mai dificilă dacă există umbre lăsate de obiecte în mişcare, uneori aceste obiecte nici nu apar în câmpul vizual, observând-se numai umbra acestora. Pentru prevenirea acestor neajunsuri sau a altora din aceeaşi categorie trebuie luate măsuri de îmbunătăţire a intensităţii luminoase şi a amplasării surselor de lumină în măsura în care aplicaţia specifică o permite. De asemenea alegerea unui fundal cât mai uniform şi iluminat în mod controlat poate pentru unele aplicaţii să îmbunătăţească interpretarea în timp real a imaginilor. În procesul de conversie analog-numeric a semnalelor video o atenţie specială trebuie acordată numărului de biţi pe care se face conversia. Matematic se poate demonstra că pentru un semnal distribuit uniform şi cuantizat uniform, fiecare bit de cuantizare suplimentar adaugă 6 dB la raportul semnal-zgomot. În cele mai dese situaţii se presupune o distribuţie uniformă a frecvenţelor spaţiale dintr-o imagine şi se foloseşte eşantionări la intervale egale, în punctele mediane dintre nivele de reconstrucţie dar mai general, se pot utiliza centroizii densităţii de frecvenţă pe diferite intervale. Totuşi la sistemele moderne problema cuantizării nu mai este atât de critică ca la cele anterioare deoarece nivelele de cuatizare şi frecvenţele de eşantionare sunt mai mult decât suficiente pentru aplicaţiile uzuale. La fel problema stocării imaginilor este rezolvată pentru majoritatea situaţilor prin utilizarea echipamentelor de stocare a datelor comerciale şi prin folosirea tehnicilor de compresie.

174

Page 181: Suport Curs Tehnicieni Feb2006doc

10.3. Tehnici de îmbunătaţire a imaginilor

După achiziţia imaginilor de către camerele video se trece la îmbunătăţirea caracteristicilor principale, precum şi la diminuarea unor parametri neimportanţi, scopul operaţiilor fiind mărirea gradului de interpretabilitate a conţinutului informaţional a imaginii. Gama acestor tehnici este foarte largă, de obicei fiind prezente în diferite sisteme video numai una sau un număr restrâns de metode de ameliorare a imaginilor. Operaţiile specifice acestor tehnici se efectuează de obicei prin utilizarea unor dispozitive specifice sau în cadrul unor echipamente de prelucrare. Totuşi există situaţii când operaţiile de ameliorare se efectuează în unităţi de înregistrare sau mult mai rar o caracteristică este îmbunătăţită chiar la nivelul camerelor video.

Tehnicile de îmbunătăţire se clasifică în două categorii : cele care fac o prelucrare punctuală şi cele care prelucrează pe un domeniu. În prima categorie se includ tehnicile de schimbare a nivelelor de cuantizare.

10.3.1. Tehnici de schimbare a nivelelor de cuantizare

Aceste tehnici sunt incluse în prima categorie a tehnicilor de ameliorare a imaginilor, cele cu prelucrare la nivel de pixel. Nivele de cuantizare se obţin separat pentru fiecare componentă de culoare şi pentru nivelul de gri. Tehnicile se pot folosi pentru toate culorile, plus gri, deodată sau separat pentru unele componente. O primă tehnică este cea de creştere a contrastului în cadrul imaginilor preluate în condiţii de iluminare necorespunzătoare. Un caz general presupune modificarea caracteristicilor de cuantizare după funcţii diferite pentru diferitele intervale de clasare:

f1(m) pentru m[0,m1)

F(m) = f2(m) pentru m[m1,m2)

f3(m) pentru m[m2,max)

Dar în majoritatea cazurilor se folosesc funcţii liniare, iar funcţia devine:

a1 m pentru m(0,m1)

f(m) = a1 m1 + a2 (m-m1) pentru m[m1,m2)

a1 m1 + a2 (m2-m1) + a3 (m-m2) în rest

având graficul:

175

Page 182: Suport Curs Tehnicieni Feb2006doc

Operaţia permite accentuarea sau atenuarea independentă a contrastului pe fiecare domeniu. Coeficientul de contrast se calculează cu relaţia c= Δf/Δm. Un caz particular este utilizarea unei ferestre definite prin funcţia:

f min pentru m(0, p)

f(m) = f min+(m-p)/l * (f max – f min ); pmp+l

f max pentru m[p+l,max)

unde parametrul p reprezintă pragul de la care începe să lucreze transformarea, iar l este lăţimea domeniului pe care se face prelucrarea, efectul fiind expandarea nivelului de cuatizare pe întrega plajă de control disponibilă în mod liniar. În mod uzual se foloseşte f min = 0 şi f max egal cu nivelul maxim de clasare.

Caracteristica rezultată este :

Cu ajutorul prelucrării de tip fereastră este posibilă evidenţierea unor regiuni ale imaginii ce se detaşează de fundal cu diferenţe de intensitate abia perceptibile.

Într-un număr mare de aplicaţii nu este importantă decât deosebirea formei obiectului studiat faţă de fundal. În aceste situaţii se efectuează binarizarea imaginii, care este caz particular al situaţiei prezentate anterior în care lăţimea domeniului l = 0, deci funcţia de transformare devine :

f = f max pentru m p

f = f min pentru m < p

având graficul :

176

Page 183: Suport Curs Tehnicieni Feb2006doc

astfel rezultă o imagine binară în alb şi negru. Pragul de binarizare se stabileşte automat printr-un algoritm de segmentare.

O altă transformare simplă care se foloseşte frecvent utilizată pentru mărirea gradului de interpretare a imaginilor este negativarea. Această transformare înlocuieşte fiecare pixel cu complementul său. Transformarea se reprezintă prin funcţia :

f = m max – m

şi are graficul de reprezentare :

Pentru unele aplicaţii, informaţiile de interes sunt concentrate pe o gamă dinamică redusă şi nu pot fi distinse, în timp ce un număr mare de nivele de gri sunt nefolositoare. În aceste situaţii se poate apela la transformări care modifică histograma imaginii spre o distribuţie dorită. Un caz particular al acestei metode este egalizarea histogramei. Astfel dacă imaginea are o histogramă cu n coloane având distribuţia h(n) şi se doreşte să se ajungă la o histogramă cu coloanele d(n), definim histograma cumulativă prin ecuaţia :

c(k) = h(n) cu k luând valori între 0 şi nşi

cd(k) = d(n) cu k luând valori între 0 şi n

după care se caută numărul întreg i astfel încât

c( i ) cd( j ) c ( i+1 )

unde j se determină cu valori de la 0 la n, iar în final toate nivelele de gri cu k Î ( i, i+1 ) se transformă în nivele de ieşire

O generalizare a transformărilor prezentate anterior se poate realiza pentru imagini color prin transformări pseudocolor, prelucrând fiecare culoare de bază printr-una din metodele prezentate anterior, caz în care se poate face şi o conversie a culorilor pentru a obţine informaţii cât mai convenabile a imaginilor. Mai general se pot realiza transformări în culori false a oricărei culori din imaginea iniţială pe baza unei legi de transformare alese în funcţie de aplicaţie. Uneori aceste procedee se corelează cu operaţii de multiplicare a intensităţii unei culori cu un factor numit coeficient de corecţie cu scopul de a corecta neuniformităţile de câmp a sensibilităţii senzorului de captare a imaginilor.

177

Page 184: Suport Curs Tehnicieni Feb2006doc

10.3.. Tehnici de netezire a imaginilor

În a doua categorie de tehnici de ameliorare a calităţii imaginilor, care fac o prelucrare pe domeniu, se includ şi tehnicile de netezire. Scopul acestor operatori îl reprezintă eliminarea zgomotului ce poate apărea în imagine, sau rejecţia fluctuaţilor minore ale intensităţii în unele puncte din domeniul analizat. Prin aceste metode se elimină uneori şi structuri de dimensiuni mai mici decât o limită specificată, care se consideră nesemnificative, dar trebuie luat în considerare că aceste tehnici duc la o pierdere de informaţie şi la estomparea contururilor.

O primă categorie a transformărilor de netezire o reprezintă operatorii liniari, care sunt de fapt filtre trece-jos a spectrului de frecvenţă spaţial a imaginii. Efectul lor asupra spectrului Fourier constă în atenuarea componentelor de frecvenţă înaltă. O astfel de transformare o realizează operaţia de mediere aritmetică care face o filtrare uniformă, prin înlocuirea pixelului din centrul ferestrei cu media între elementele matricii care determină fereastra de analiză. Rezultă că pentru o fereastră pătratică de dimensiune m funcţia filtrului va fi :

fm( x,y ) = f( i, j )/mm

Filtrul medie este foarte bun pentru regiuni uniforme, dar nu este indicată utilizarea lui în cazul regiunilor neuniforme care conţin muchii deoarece în aceste situaţii filtrul degradează marginile contururilor prin estomparea tranziţilor, aşa cum se prezintă în figură :

O filtrare mai bună se obţine prin utilizarea unor medii ponderate în care pixelii

aflaţi la distanţă mai mare de centrul măştii şi care au şanse mai mari să aparţină unui alt obiect, au o influenţă mai mică asupra rezultatului. Cele mai utilizate filtre cu mediere ponderată sunt cele binomiale datorită simplităţii ţi a proprietăţilor avantajoase pe care le prezintă. Un filtru de acest tip se obţine prin convoluţia repetată a unei măşti, iar cele binomiale se obţin în forme separabile din cele unidimensionale. Efectul transformărilor binomiale asupra muchilor este prezentată în figură :

Rezultă că o muchie este mai puţin afectată decât în cazul filtrelor uniforme dar şi gradul de suprimare a zgomotelor este mai redus.

178

Page 185: Suport Curs Tehnicieni Feb2006doc

Pentru cazul în care zgomotul binar de tip „sare şi piper” este accentuat şi deci pixeli afectaţi de perturbaţi sunt distanţaţi spaţial, dar au amplitudini mari, se recomandă utilizarea filtrelor mediane care înlocuiesc fiecare pixel cu mediana pixelilor din fereastra de analiză, deci cu valoarea pixelului din mijloc după ordonarea valorilor în ordine crescătoare, rezultând un operatorul neliniar care modifică media imaginii. Acest tip de filtru este însă necorespunzător pentru zgomote de tip gaussian, caz în care se recomandă folosirea unor filtre liniare. Totuşi un avantaj al operatorilor de tip mediane este că păstrează muchile nealterate cu excepţia linilor subţiri sau a altor detalii de dimensiuni mici. Există diferite variante ale filtrelor mediane ca de exemplu cele cu repetiţie, în care pixeli centrali se iau în evidenţă de mai multe ori decât cei periferici, atribuind astfel o pondere diferită valorilor pixelilor în funcţie de poziţia pe care a au în cadrul ferestrei. Acest tip de filtru păstrează contururile mai bine dar diminuează eficienţa cu care se elimină zgomotul binar. O altă variantă a filtrelor mediane este cel cu mediană multiplă, în care se selectează o mediană după mai multe direcţii şi apoi se determină mediana dintre medianele rezultate. Avantajul acestui tip de filtru rezultă din faptul că păstrează structurile locale de tip linie subţire sau detaliu şi realizează şi o eliminare a zgomotului binar.

Filtrele mediane reprezintă un caz particular ale filtrelor cu ordonare statistică. Un caz mai general decât filtru median îl reprezintă filtrele procentilă, în care selecţia se face pentru valoarea care depăşeşte un procent dat din şirul de valori ordonate crescător. Cazuri extreme ale filtrelor procentilă sunt pentru procent egal cu zero, numit filtru min, în care caz se alege totdeauna valoarea cea mai mică din fereastra de analiză, sau pentru procent egal cu o sută, caz în care se obţine filtrul max, care selectează totdeauna valoarea cea mai mare. Filtrul min elimină detaliile mai luminoase dacât fundalul, iar filtrul max elimină detaliile mai întunecate. Tot un caz particular al filtrelor procentilă îl reprezintă şi filtrul mid range, care calculează media dintre valoarea cea mai mică şi valoarea cea mai mare.

Un alt grup de filtre cu aplicabilitate în practică sunt filtrele adaptative care folosesc coeficienţi de ponderare diferiţi pentru fiecare element în funcţie de proprietăţile locale ale ferestrei ca de exemplu media, dispersia sau o relaţie dintre unele valori din cadrul domeniului de analiză. Un astfel de filtru este cel care ia în considerare la determinarea medianei numai un număr de n vecini cei mai apropiaţi ca valoare de pixelul din centrul ferestrei. Un alt exemplu este filtrul de netezire cu extrem, în care se selectează valoarea minimă sau maximă dintre pixelii analizaţi în funcţie de cel care se află mai aproape de valoarea pixelului din centrul ferestrei. Filtrul adaptativ sigma defineşte coeficienţii fiecărui pixel care se ia în considerare, prin apropierea de valoarea pixelului central. Astfel coeficienţii fiecărui membru al ferestrei este :

a(i) = 1 pentru f(i) – f(0) sau

a(i) = 0 în rest

Acest tip de filtru are funcţionare explicată prin necesitatea de a estima valoarea pixelului central numi pe baza unei regiuni omogene căruia să-i aparţină cu maximum de probabilitate.

În unele aplicaţii se mai folosesc şi filtre de mediere asimetrice pe regiuni. De exemplu se pot stabili 8 regiuni a câte 7 pixeli, generaţi prin rotirea unei matrici alungite în jurul pixelului central. Pentru fiecare astfel de operator se calculează media şi dispersia, rezultatul filtrării fiind aleasă media care are dispersia ataşată cea mai mică.

179

Page 186: Suport Curs Tehnicieni Feb2006doc

10.3.3. Tehnici de accentuare a contururilor

La fel ca tehnicile de netezire şi tehnicile de accentuare a contururilor şi detaliilor sunt caracterizate printr-o analiză pe domeniu a imaginilor. Dar în aceste tehnici se urmăreşte examinarea unor structuri locale care să fie puse în evidenţă, deci se vor folosi filtre de tip trece-sus sau de tip trece bandă. În cazul în care se creşte vizibilitatea detaliilor prin folosirea filtrelor trece-sus se poate folosi operaţia de convoluţie dintre o regiune din imagine şi o matrice ce reprezintă un operator spaţial, sau se poate folosi o altă modalitate convenabilă, prin scăderea din imaginea originală a unei imagini rezultate prin filtrare cu un filtru de tip trece-jos. Există posibilitatea de a utiliza o constantă de control a gradului de accentuare a detaliilor, în care caz operaţia de transformare este exprimată de ecuaţia :

G = c*F – (c –1) F*H unde H este matricea ce exprimă filtrul trece-jos

Utilizarea operatorilor de filtrare de tip trece-bandă se poate realiza direct printr-o aplicare a transformatei pe imaginea iniţială sau printr-o scădere repetată de imagini prelucrate cu filtre de tip trece-jos cu frecvenţe de tăiere diferite. Dacă se utilizează filtre binomiale convergenţa este mai rapidă şi se poate obţine prin calcul mai simplu aproximarea unor filtre de ordinul doi de tip laplasian din gaussian care modelează bine prelucrarea imaginilor la nivelul retinei din ochi.

Un caz de interes practic îl are transformata cu operator gaussin invers, care ridicat la o putere subunitară dată, operează o compresie dinamică şi efectuează o redistribuire a energiei spectrale mai uniform între coeficienţii de joasă frecvenţă şi cei de înaltă frecvenţă.

La imaginile cu iluminare puternic neuniformă, variaţiile intensităţii imaginii datorate reflexibilităţii sunt reduse în regiunile cu iluminare slabă. În aceste cazuri se folosesc filtre homomorfice, care realizează iniţial o logaritmare a valorilor pixelilor din imagine pornind de la observaţia că componenta de iluminare are un spectru deplasat spre frecvenţe joase, iluminarea globală modificându-se gradat, pe când componenta de reflexibilitate, care interesează din punct de vedere a informaţilor, are un spectru orientat spre frecvenţe înalte. Deci prin logaritmare se reduce efectul componentei de iluminare. Apoi se face operaţia de filtrare prin convoluţie cu un filtru de tip trece-bandă, după care se calculează exponenţiala fiecărei valori pentru a reface dinamica imaginii.

Aceste operaţii sunt exprimate prin ecuaţiile :

f1 (x,y) = log f(x,y)f2 (x,y) = f1(x,y) * h (x,y)f3 (x,y) = exp f2 (x,y)

Dacă se doreşte să se uniformizeze observabilitatea detaliilor dintr-o imagine prin uniformizarea dispersiei locale se foloseşte transformata de diferenţiere statistică care are forma :

Fr (x,y) = c(x,y)[ f(x,y) – mf(x,y) ] + mf(x,y)

unde c(x,y) = k * M ¤ (x,y) , mf (x,y) şi (x,y) sunt media şi respectiv dispersia locală a imaginii, iar M este media globală a imaginii. Rezultă din expresie că c(x,y) este un factor de diferenţiere între valorile imaginii într-o anumită zonă şi media imaginii în fereastra centrată la locaţia respectivă. În practică valorile admise pentru coeficientul c(x,y) sunt limitate, iar constanta k se specifică de utilizator.

180

Page 187: Suport Curs Tehnicieni Feb2006doc

10.4. Echipamente de prelucrare a semnalelor video

După preluarea imaginilor de către camerele video, semnalul creat este transmis spre un echipament de afişare sau unul de prelucrare.

În cazul cel mai simplu fiecare cameră video este conectată la un monitor, iar un operator urmăreşte în permanenţă toate imaginile afişate. Experienţa demonstrează că în astfel de situaţii intervine rutina şi plictiseala în activitatea personalului de supraveghere, monotonia imaginilor îl fac să fie tentat să desfăşoare alte activităţi care îi distrag atenţia. La acest neajuns se mai adaugă cal de ordin economic, care cere ca un operator să supravegheze un număr cât mai mare de monitoare, cea ce intră în contradicţie cu performanţele operatorului de a sesiza eventualele mişcări de pe un monitor anume, performanţe care scad cu cât supraveghetorul trebuie să-şi distribuie atenţia pe cât mai multe imagini. De aceea se folosesc echipamente de prelucrare a semnalelor video care permit sesizarea mai uşoară a mişcării sau a neregulilor apărute în imaginile provenite de la mai multe camere video.

10.4.1 Switcher

Din categoria echipamentelor care se folosesc la urmărirea locală a mai multor camere video cele mai simple sunt switcherele. Aceste echipamente prezintă pe monitorul ataşat sistemului, imaginile primite de la fiecare cameră video, prin rotire, un timp preprogramat. Imaginile sunt afişate pe rând pe tot ecranul. De asemenea există posibilitatea de a forţa ca o singură imagine să fie menţinută un timp nelimitat pe ecran. Deci în tot timpul de funcţionare, fiecare cameră este conectată succesiv un timp dat într-o anumită ordine după care ciclul se reia. Există posibilitatea de a programa echipamentul astfel încât să excludă din ciclu de redare camerele care nu au semnal. O altă opţiune este cea de a afişa odată cu imaginea de la o cameră video şi a unui număr de identificare a sursei semnalului. De obicei fiecare intrare are alocată şi un conector de ieşire pentru a putea înlănţui mai multe echipamente de prelucrare a imaginilor, semnalul de ieşire fiind amplificat faţă de cel de intrare. Timpul de afişare este pentru fiecare cameră video programabil având valori tipice între 1 şi 36 de secunde. Switcherele fot fi cu prelucrare alb-negru sau color, în funcţie de tipul semnalului video pe care îl poate comuta. Numărul de canale de intrare poate varia în funcţie de model, între 4 şi 16, pentru echipamentele comerciale, fiecare imagine putând fi selectată într-unul din modurile de funcţionare: bypass, automat sau manual. Caracteristicile tipice ale unui asemenea echipament sunt: semnal de intrare maxim admis 2Vpp, semnal de ieşire calibrat la 1 Vpp, impendanţă de intrare 75 ohmi, conectori pentru semnal video de tip BNC, carcasă metalică. Uneori swicher-ul se încorporează în aceeaşi carcasă cu monitorul, în care caz are în general 4 până la 8 canale şi un număr mai redus de funcţii programabile.

10.4.2 Quad

Echipamentele care se folosesc cel mai des în perioada actuală, în sistemele de supraveghere video sunt quad-urile. Aceste aparate crează semnale video a căror afişare prezintă simultan mai multe imagini de la camere video, împărţind ecranul monitorului într-un număr de domenii a căror dispunere se poate alege dintr-un meniu. Quad-ul face o prelucrare digitală a semnalelor video, permiţând controlul programărilor de la distanţă prin intermediul unei interfeţe seriale. De asemenea în dreptul fiecărei imagini afişate, se poate înscrie un şir de caractere corespunzătoare denumirii spaţiului supravegheat cu camera video de la care provine semnalul. Memoria video a

181

Page 188: Suport Curs Tehnicieni Feb2006doc

echipamentului este în general de 512 x 512 pixeli sau de 1024 x 1024 pixeli, cu o quantificare pe 8 bit pentru imagini monocrome şi de 3 x 8 bit pentru imagini color. Semnalul procesat poate afişa câte o imagine de la o cameră, de la 4 camere, 9 sau 16 camere simultan în domenii egale de imagini, dar există şi posibilitatea de a afişa şi o imagine pe o suprafaţă extinsă a ecranului şi alte cadre de la camere pe suprafeţe mai reduse, realizându-se împărţirea ecranului în 5, 7 sau alt număr de imagini afişate simultan. O altă facilitate este oprirea imaginii la un anumit cadru de la o cameră într-un moment ales de utilizator.

La mai multe modele de quad apare posibilitatea de a funcţiona şi împreună cu un sistem de alarmare care foloseşte senzori PIR. În acest scop quad-ul are un număr de intrări de alarmare, care se conectează la senzorii de mişcare montaţi în apropierea camerelor video. Dacă detectorul PIR sesizează mişcare, va declanşa semnalul de alarmă care are ca rezultat afişarea pe tot ecranul de monitorizare a imaginii provenite de la camera video de lângă senzorul care s-a activat, iar cu ajutorul textului ce se afişează în acelaşi timp pe ecran se poate determina imediat localizarea alarmei. Tot odată din interpretarea informaţilor de pe monitor se poate determina dacă este o alarmă falsă sau se necesită intervenţie umană. Odată cu declanşarea alarmei se activează o sirenă care avertizează operatorul asupra existenţei unui eveniment ce necesită un răspuns. În cadrul sistemului de alarmă din componenţa unui quad este şi o mufă de ieşire care permite prin intermediul unui releu activarea unei comenzi către o unitate de execuţie. Prin programare se poate comuta din modul de afişare simultană a imaginilor în modul de afişare secvenţială, existând, de asemenea, posibilitatea de a stabili timpul de afişare a fiecărei camere. Caracteristicile unui echipament quad uzual sunt: semnal de intrare permis, în domeniul 0,7-1,2Vpp având impendanţa de 75 ohmi, amplitudinea semnalelor de ieşire de 1Vpp la 75 ohmi, quantizarea pe 8 bit a fiecărui culori de bază, mufele de conectare de intrare-ieşire de tip BNC, carcasă metalică, temperatură de funcţionare de la –5C la 40C.

10.4.3. Multiplexor

Un echipament mult îmbunătăţit în cea ce priveşte nivelul de prelucrare a semnalelor video este multiplexorul. Acest aparat este conceput să lucreze în combinaţie cu un înregistrator, oferind funcţii de conexiune şi permiţând schimbarea automată a vitezelor de redare după modificarea vitezelor de înregistrare o recorder-ului. Multiplexorul oferă semnale video de calitate cu posibilitatea de a mării imaginea furnizată de o cameră video de 4 ori ( de 2 ori pentru fiecare dimensiune ),pentru a permite observarea unor detalii. Această facilitate este valabilă atât pentru imaginile în timp real furnizate de camere video, cât şi pentru imagini redate de pe înregistratoare. Memoria video are o capacitate de 512 x 512 pixeli sau 1024 x 1024 pixeli cu o quantizare pe 8 bit pentru imagini monocrome sau 3 x 8 bit pentru imagini color. La fel ca echipamentele de tip quad şi multiplexoarele pot crea imagini pe monitoare care să prezinte simultan semnale de la 4, 9, 16 camere video în cazul prezentării pe suprafeţe egale de ecran sau 3, 5, 7 etc. pentru afişarea cu o imagine centrală şi alte câteva imagini prezentate în rezumat pe suprafeţe mici. De asemenea aceste echipamente permit afişarea imaginilor în mod secvenţial ca şi swicher-ele, având timpi de afişare programabili pentru fiecare semnal de intrare video. Programarea unui multiplexor se poate face de la butoanele de pe partea frontală a aparatului sau de la distanţă prin intermediul unui port serial de comunicaţie având de obicei o conexiune RS 232 sau RS 485. Prin program se pot stabilii modurile de funcţionare pentru regimul de zi şi regimul de noapte separat pe intervale de o săptămână sau în mod general pentru zile lucrătoare, sărbători legale şi duminici. Din programare se pot masca anumite camere

182

Page 189: Suport Curs Tehnicieni Feb2006doc

video de la afişare şi se pot stabili ordinea de desfăşurare spaţială şi temporală a imaginilor recepţionate din sistem. Multiplexoarele au posibilitatea de gestiona un număr mai mare de semnale de alarmare decât quad-urile, acordând diferitelor semnale de intrare priorităţi, operaţiile ce se execută în caz de alarmă fiind tratate separat în modul de funcţionare de zi şi cel de noapte. Caracteristicile unui multiplexor comercial sunt: număr de camere video maxime la intrare poate varia între 9 şi 16, modelele de echipamente fiind separate pentru cele ce pot prelucra semnale video monocrome şi cele ce pot prelucra semnale video color; două ieşiri pentru semnalele câtre monitoare şi o ieşire-intrare video pentru recorder; toate semnalele video se conectează prin mufe BNC cu impendanţe de 75 ohmi, iar semnalele de alarmă se conectează pe conectori DB25 şi porturile seriale pe conectori DB 9; carcasa este metalică; apariţia unui semnal de alarmă sau pierderea unui semnal video se semnalizează prin activarea unui buzzer; afişarea a maxim 24 caractere în dreptul fiecărei imagini de la câte o cameră video; posibilitatea de a îngheţa o imagine atât pentru cele în timp real, provenite de la camere video cât şi a celor provenite din înregistrări.

10.5. Echipamente de înregistrare video

Ieşirea semnalului rezultat este afişat pe unul sau mai multe monitoate, iar în unele cazuri este şi înregistrat în recorder-e. Înregistratoarele pot fi analogice sau digitale având posibilitatea de a înregistra cadre cu frecvenţe variabile. Astfel pentru o înregistrare analogică o caseta obişnuita video VHS, la o înregistrare de un cadru la cîteva secunde poate conţine imagini de pînă la 960 de ore. La înregistratoarele digitale imaginile se stochează după comprimare pe hard discuri, timpul de supraveghere depinzând de rata de eşantionare şi de capacitatea hard-ului.

Un avantaj major al înregistratoarelor digitale, care compensează preţul este posibilitatea de stocare a fişierelor şi de prelucrare ulterioară cu un calculator, precum şi posibilitatea de transmitere a imaginilor comprimate prin reţele de calculatoare, sau prin modem la alte calculatoare ale beneficiarului aproape în timp real. Tot pe acest principiu se pot utiliza şi dispecerate care pe lângă alarmele şi informaţile primite de la sisteme de alarmă obişnuite pot primi şi imagini de la obiectivele supravegheate.

183

Page 190: Suport Curs Tehnicieni Feb2006doc

Înregistratoarele analogice realizează memorarea pe casete video standard VHS, folosind 4 capete de înregistrare, care funcţionează cu rotaţii variabile în trepte, permiţând preluarea imaginilor cu o viteză ce se modifică de la cea normală până la preluarea unui cadru tot la câteva secunde. Redarea se poate face atât în sensul înregistrării, cât şi în sens invers, folosind viteza de înregistrare sau una accelerată care permite căutarea mai rapidă a secvenţei dorite, iar odată găsită se poate îngheţa imaginea pe un cadru. Timpul de înregistrare după pornire poate fi de minim 1,5 s, deci de la declanşarea semnalului de înregistrare când recorder-ul este oprit după acest timp se pot obţine primele imagini memorate. Prin intermediul unei cuple DB15 se pot conecta semnale de intrare de la sistemul de alarmă care pun în funcţiune înregistratorul pentru un timp preprogramat de 15s, 30s, 1min 5min dacă nu se doreşte să se facă înregistrări non-stop. Înregistrărilor din timpul alarmelor li se atribuie câte un index pentru a fi regăsite cît mai uşor la redare. Există de asemenea şi un semnal de ieşire în caz de alarmă pentru comenzi exterioare. Pe lângă un canal de înregistrare video există şi un canal audio, dar care nu se poate folosi la înregistrările setate pe lungimi mai mari de 24 de ore pentru o casetă. Imaginile înregistrate se mixează opţional cu data şi ora efectuării înregistrării şi cu un text ce poate avea caracterele afişate intr-o culoare preselectată. Semnalul de intrare sau ieşire video are 1Vpp la o impendanţă de 75 ohmi, cuplarea realizându-se pe mufe BNC, iar mufele de intrare şi ieşire audio sunt de tip RCA. La sistemele mai puţin pretenţioase există posibilitatea de a conecta pentru înregistrare un video recorder obişnuit, de uz casnic, înptreună cu un controler de înregistrare care în cazul în care primeşte un semnal de alarmă de la sistemul de efracţie, comandă începerea înregistrării pentru un timp stabilit în prealabil. În acest caz înregistrarea va avea o singură viteză, cea a standard, existând posibilitatea de a se umple caseta relativ repede, caz în care imaginile de la eventuale alarmări ulterioare se vor pierde.

Echipamentele de înregistrare digitale extind posibilităţile sistemelor analogice prin uşurinţa cu care se pot prelucra şi transmite informaţiile înmagazinate şi prin creşterea calităţii imaginilor stocate. Un exemplu de înregistrator digital conţine un hard disc de 32 Gb, care poate fi extins cu maxim încă 7 harduri, un port serial pentru transerul de texte ataşate imaginilor, un slot PC Card, la care se poate conecta un card de reţea sau de modem din tipurile listate în meniul de instalare. De asemenea firma furnizează şi un soft pentru conectarea aparatului la reţea sau la modem care se instalează pe calculatoarele cu care urmează şă cominice înregistratorul. Semnalele de intrare video sunt eşantionate cu o frecvenţă de la 50 cadre/s la 0,05 cadre/s, existând şi posibilitatea de declanşare a înregistrării de la un semnal extern. Înregistratoarele digitale nu au nevoie de un timp de pornire, astfel încât la momentul declanşării unei alarme înregistrarea poate începe imediat. Pentru a mării capacitatea de înmagazinare a imaginilor în cadrul variantelor de vârf a recorder-elor se folosesc arii de hard discuri, ce se pot conecta în grupe de câte 8. Fiecare hard disc se poate extrage sau reintroduce în echipament chiar şi în timpul funcţionării crescând astfel fezabilitatea sistemului Cu toate că există posibilitatea ca după prezentarea parolelor, de a obţine pe floppy discuri sau discuri Zip secvenţe de imagini înregistrate de la oricare camera video în fişiere de format MPG sau MOV, pe hard discuri imaginile sunt codificate într-un format propriu, cea ce nu permite preluarea neautorizată a informaţilor direct de pe aceste discuri. Setările stabilite se pot păstra în fişiere înregistrate pe floppy discuri pentru a permite restaurarea cât mai rapidă a funcţionării recorder-ului după o eventuală resetare a sistemului. La înregistrator se pot conecta atât camere video color cât şi camere video monocrome. De asemenea există posibilitatea de a înregistra unele semnale video pe discuri în timp ce pe ecranul monitorului se afişează aceleaşi sau alte semnale video. Care dintre camerele video se vizualizează într-un moment dat precum

184

Page 191: Suport Curs Tehnicieni Feb2006doc

şi modul de aranjare a imaginilor pe ecran se face prin programare. Tot prin setări de către operator se obţine ca unele imagini se prezinte cadre luate în direct, iar altele să fie secvenţe înregistrate pe discuri la un moment anterior stabilit de operator. Pentru economisirea de spaţiu pe hard discuri imaginile sunt automat comprimate la înregistrare şi decomprimate la redare în mod MPEG sau JPEG cu o rată a compresiei programabilă. Posibilitatea de a sesiza o mişcare în cadrul imaginilor de pe ecran este mai perfecţionată la înregistratoarele digitale prin posibilitatea de a programa zone de detecţie a mişcării şi a stabili sensibilitatea fiecărei zone. Recorder-ul în urma unor teste detectează în mod automat dacă există semnal video la intrările validate, sistemul de codare a crominanţei pentru fiecare cameră video separat, precum şi sectoarele defecte din matricile de hard discuri. În caz de întrerupere a tansiunii de alimentare, există încorporat în echipament o memorie flash care poate prelua imagini un timp după căderea tensiunii. Toate imaginile pot fi procesate pentru evitarea vibraţilor care pot apărea dacă din cauza suportului camera video intră în balans. Pentru a asigura un grad cât mai mare de securitate a informaţilor se folosesc parole cu diferite nivele de acces, atât în utilizarea locală cât şi în cazul conectării în reţea. Carcasele tuturor înregistratoarelor video profesionale sunt metalice.

10.6. Echipamente de achiziţie

Pentru sisteme moderne cu mai puţine pretenţii de performanţă şi securitate se pot folosi una sau mai multe plăci de achiziţie a imaginilor, care se montează într-un calculator, de obicei pe un slot PCI. Aceste card-uri împreună cu softul aferent permit conectarea a câte 2, 4 sau 8 camere video color sau monocrome, precum şi a unui număr de intrări de semnale de alarmare de la un sistem de prevenire antiefracţie împreună cu ieşiri de comandă pentru unităţi de execuţie ca de exemplu apelatoare telefonice. Astfel de sisteme permit operarea distinctă în modul de zi şi în modul de noapte, având programaţi parametri diferiţi în cele 2 moduri de lucru. Imaginile sunt comprimate în mod JPEG sau H263 cu rată de compresie programabilă, cea ce permite stocarea unui volum mai mare de informaţii pe hard discuri. Cu aceste echipamente se pot simula quad-uri şi multiplexoare, permiţând afişarea a 4, 9 sau 16 imagini simultan, sau se pot simula switchere afişând-se câte o imagine pe tot ecranul la intervale de timp prestabilite. Pentru fiecare imagine în parte se poate regla strălucirea, contrastul şi saturaţia. Există posibilitatea de conectare a mai multor calculatoare în reţea, informaţiile transferate fiind protejate printr-un sistem de parole pe diferite nivele de acces. Pentru detecţia mişcării care poate declanşa caile de ieşire câtre un sistem de alarmă, se programează zone de detecţie a mişcării, pentru fiecare astfel de zonă existând posibilitatea de setare a sensibilităţii. De asemenea sistemul oferă suport pentru comanda unui echipament PAN-TILT-ZOOM.

În afara acestor echipamente în cadrul sistemelor de supraveghere prin camere video se mai folosesc şi alte aparate anexe ca de exemplu amplificatoare de semnal video, folosite în cazul în care distanţele de la camerele video la sistemul de prelucrare este mare; distribuitoare de semnale video şi audio; sisteme PIP ( imagine în imagine ), care permit afişarea în rezumat a unei imagini de la o cameră video în cadrul altei imagini care se afişează pe tot ecranul monitorului; iluminatoare în infraroşu folosite în zonele supravegheate cu camere video şi care au o iluminare slabă; unităţi de control pentru scanare şi dispozitive de scanare, pe care se montează camere video pentru a obţine o mişcare permanentă în plan orizontal ( PAN ) de la stânga la dreapta şi invers cu un unghi reglabil de maxim 355°. Un alt dispozitiv de mişcare a camerei video este PAN-TILT-ZOOM care permite rotirea sistemului de captarea a imaginilor atât în plan

185

Page 192: Suport Curs Tehnicieni Feb2006doc

orizontal ( PAN ), cât şi în plan vertical ( TILT ), cât şi modificarea zoom-ului. Toate aceste mişcări sunt controlate de la unitatea de control care se conectează la un pupitru de comandă prevăzut cu un joy-stick. Există astfel de unităţi de control pentru coordonarea a unei camere video sau unităţi care comandă un grup de 4, 8 sau 16 camere video pe rând. De asemenea la sistemele care nu au detectoare de mişcare încorporat se pot ataşa echipamente speciale pentru detecţia mişcării într-un număr de puncte sau în anumite zone stabilite prin reglaje.

10.7. Monitoare

Afişarea imaginilor se poate face pe ecrane TV sau pe display-uri de calculator dar majoritatea sistemelor de supraveghere video folosesc monitoare profesionale. Aceste monitoare video pot fi monocrome sau color şi se remarcă prin fiabilitate şi posibilitatea de a funcţiona în condiţii severe de mediu. Aproape toate monitoarele de acest tip au carcase metalice, cea ce le permite să suporte o presiune ridicată la apăsare statică cât şi la impact. De asemenea au o protecţie îmbunătăţită la perturbaţii electromagnetice şi electrostatice. Diagonala tuburilor cinescop din componenţa monitoarelor variază într-o gamă largă, în uzul comercial având dimensiunile între 12” şi 21”. Monitoarele au intrările video sunt prevăzute cu conectori BNC şi permit conectarea şi a unui canal audio. De asemenea au în configuraţie câte o ieşire video BNC, pentru a permite conectarea mai multor monitoare sau legarea la alte echipamente din sistem. În mod uzual un monitor profesional are următoarele caracteristici: impedanţă de intrare video 75 ohmi, amplitudinea semnalului maxim admis de 2 Vpp, boxe incorporate, rezoluţie orizontală de 380 lini TV pentru sistem NTSC şi 420 linii TV pentru sistem PAL, temperatură admisă a mediului la funcţionare de –10C la 60C.

186

Page 193: Suport Curs Tehnicieni Feb2006doc

11. NOŢIUNI DE ELECTRICITATE

11.1 Introducere

Prezenta lucrare îşi propune să face o trecere în revistă a unor probleme de natură electrică care apar în cadrul instalării sistemelor ce conţin componente electronice şi care fac transmisii de informaţii pe distanţe de ordinul zecilor sau sutelor de metrii.

Scopul prezentării este să fie cât mai apropiat de necesităţile persoanelor ce efectuează instalările. În consecinţă nu se insistă pe considerente teoretice, care deşi utile, am considerat că pot fi consultate de cei interesaţi într-o bogată documentaţie din domeniu.

Structurarea materialului s-a făcut astfel : la început se face o scurtă prezentare a unor noţiuni de bază din electricitate, apoi se prezintă probleme care pot să apară în timpul instalării sau a testelor de punere în funcţiune şi care au cauze uneori mai puţin evidente. Pentru situaţiile prezentate se dau soluţii posibile care pot fi luate în considerare. Unele din cazurile prezentate sunt cunoscute şi rezolvate pe baza experienţei acumulate de cei ce efectuează instalările, dar o sistematizare a cauzelor şi soluţiilor o considerăm utilă.

11.2 Curent continuu

11.2.1. Mărimi , unităţi de măsură

Curentul electric este un flux dirijat de purtători de sarcini electrice, dirijat de o diferenţă de potenţial. Mărimea fluxului este caracterizat de intensitatea curentului electric, definit prin mărimea sarcinii electrice ce trece printr-o secţiune în unitate de timp şi este măsurat în Amperi. Diferenţa de potenţial se numeşte tensiune electrică şi se măsoară în Volţi. Curentul electric poate fi electronic când deplasarea este realizată de electroni, ( este cazul cel mai frecvent ) sau ionic, materialele prin care se pot mişca sarcinile în mod liber se numesc conductori. De menţionat că deplasarea electronilor se poate face numai prin materiale care au electroni liberi iar sarcina electrică a unui electron se consideră a fi negativă cea ce face ca sensul real al curentului electric să fie invers decât sensul convenţional.

11.2.2. Legi fundamentale

O primă lege fundamentală este cea a conservării sarcinilor electrice libere, care precizează că fluxul densităţii de curent printr-o suprafaţă închisă este egală cu viteza de variaţie în timp a sarcinilor electrice libere din interiorul suprafeţei. Deci în regim electrocinetic staţionar mărimile electrice şi magnetice sunt invariante în timp. Prin particularizare pentru curentul electric de conducţie ( ca în cazul conductorilor metalici ) suma algebrică a curenţilor este nul. Se observă că din această lege se deduce legea conservării sarcinilor, respectiv teorema I –a lui Kirchhoff, care arată suma curenţilor ce intră într-un nod este egală cu suma curenţilor ce ies din nodul respectiv.

O a doua lege importantă este legea conducţiei electrice numită şi legea lui Ohm. În varianta integrală a acestei legi pentru curent staţionar se enunţă formula bine cunoscută a egalităţii dintre tensiunea electrică şi produsul dintre intensitatea curentului

187

Page 194: Suport Curs Tehnicieni Feb2006doc

electric, cu o caracteristică a materialului prin care trece curentul electric numită rezistenţă electrică ( U=I*R ).

Legea transformării energiei în conductoare numită Legea Joule-Lenz permite determinarea energiei calorice dezvoltate într-un timp de un conductor străbătut de un curent electric. Legea stabileşte că valoarea căldurii degajate pe unitate de timp este egală cu produsul dintre rezistenţa electrică a conductorului şi pătratul intensităţii curentului electric ( Q = I2*R*t ).

O altă lege fundamentală este cea a potenţialului electric staţionar. De fapt este o teoremă, iar pentru un circuit electric este cunoscută ca teorema a II –a lui Kirchhoff. Teorema afirmă că tensiunea electrică este nulă de-a lungul oricărei curbe închise ( respectiv a unei bucle închise, în cazul unui circuit ).

11.2.3. Dualitatea curent-tensiune

Într-un circuit electric urmărirea parametrilor se face în mod obişnuit prin determinarea tensiunilor în diferite puncte faţă de un nivel considerat ca reper numit masă şi care se consideră că are 0V. Această manieră de abordare numită şi schema în tensiune are numeroase avantaje şi permite o verificare a circuitului în numeroase cazuri. Ca o alternativă mai puţin utilizată , în principal din cauza că nu permite măsurători aşa de facile, este urmărirea schemei în curent ( a intensităţii curentului electric ). Această abordare permite obţinerea unor informaţii complementare faţă de schema în tensiune, uneori chiar importante. Un exemplu de utilizare ar fi pentru circuitele cu tranzistoare, cunoscut fiind că tranzistoarele sunt amplificatoare de curent şi nu de tensiune.

11.3. Curent alternativ

11.3.1 Mărimi, unităţi de măsură

Spre deosebire de curentul continuu, curentul alternativ se caracterizează printr-o schimbare periodică a sensului câmpului electromotor, respectiv printr-o oscilaţie de formă sinusoidală. După cum se ştie cele mai utilizate forme a curentului alternativ în Europa sunt cea monofazată, care are 220 V şi o frecvenţa de 50 Hz, şi cea trifazată care are 380 V, având aceeaşi frecvenţă. Având o alternanţă sinusoidală, mărimile curentului pot avea valori instantanee sau valori efective. Tensiunile se măsoară în Volţi, intensităţile curentului în Amperi, puterile în Waţi sau VoltAmperi iar impedanţele în Ohmi.

11.3.2 Relaţii între mărimi

Dintre relaţiile folosite poate că unele din cele mai utile în practică sunt cele dintre rezistenţă, reactanţa capacitivă, reactanţa inductivă şi impedanţă, cu implicaţii asupra determinării puterii consumate. Toate aceste mărimi se măsoară în Ohmi. Reactanţa capacitivă notată cu Xc reprezintă raportul dintre tensiune şi intensitatea curentului printr-un condensator şi este invers proporţională cu frecvenţa curentului şi cu capacitatea condensatorului. Într-un condensator intensitatea curentului este defazat înainte cu 90 grade faţă de tensiune. Reactanţa inductivă notată cu Xl este o proprietate a bobinei ideale şi se calculează tot ca un raport între tensiune şi intensitatea curentului, şi este proporţională cu frecvenţa curentului şi cu o caracteristică a bobinei L. Tensiunea pe o bobină este defazată înaintea intensităţii curentului cu 90 de grade. Se numeşte

188

Page 195: Suport Curs Tehnicieni Feb2006doc

impedanţa unui circuit de curent alternativ , notat cu Z raportul dintre valorile maxime sau efective ale tensiunii şi intensitatea curentului prin circuit. Valoarea impedanţei se calculează din triunghiul rezistenţelor şi reactanţelor. Unghiul dintre impedanţă şi rezistenţa se foloseşte la calcularea puterii efective.

11.4 Probleme ce apar în practică

11.4.1 Tipuri de greşeli elementare

În categoria greşelilor elementare am cuprins situaţii pe personalul de instalare le cunoaşte dar care totuşi apar din motive variate. Un astfel de caz apare la montarea componentelor când nu se realizează un contact bun între componente şi firele de conexiune. Cu toate că în aparenţă firul este conectat, în realitate el nu face contact. Cauzele pot fi datorate oxidării dar cel mai des se datorează modului de conectare neglijent sau poziţiei dificile în care se face conexiunea. O metodă empirică dar eficientă de verificare a conexiunii rămâne tensionarea mecanică a firului după conectare. O situaţie mai problematică din punct de vedere a service-ului este slăbirea conexiunii în timp, când din cauza dilataţiilor şi a contracţiilor termice conexiune devine imperfectă sau se întrerupe. În aparenţă problema pare să fie defectarea componentelor, dar după ce sunt demontate şi montate la loc, în mod straniu funcţionează. Remedierea este simplă dar uneori nu se aplică, depanatorul imaginând scenarii mai complicate.

O alta situaţie banală cu toate că nu este obligatoriu o greşeală de montaj este punerea în scurt circuit a cablurilor sau întreruperea circuitului. Aceste situaţii pot apărea atât din cauza instalatorilor dar şi din cauza clienţilor care secţionează cablurile prin diverse metode (exemplu : strivesc cablu aşezând obiecte grele pe el ), sau poate fi un defect de fabricaţie a cablului. Cu toate că este simplu de identificat prin măsurarea rezistenţei electrice a cablurilor, acest tip de defect poate cauza multe neplăceri.

11.4.2 Perturbaţii datorate mediului

Condiţiile care apar în diferite medii în care se montează o instalaţie electronică pot produce o serie de probleme care sunt cu atât mai dificile de identificat cu cât pot să apară în mod aleatoriu.

Echipamentele montate în exterior sau incinte umede pot să se defecteze după o scurtă perioadă de funcţionare. În aceste situaţii se impune folosirea unor carcase cu nivel superior de protecţie.

Există situaţii când instalarea se face în medii corozive (ex.: saline, acide). La fel ca şi în situaţia anterioară defectele nu apar imediat, dar stricăciunile sunt iremediabile. Metodele de prevenire se referă, ca şi în situaţia anterioară la instalarea unor carcase cu nivel de protecţie mai ridicat.

O situaţie des întâlnită este cea în care mediul în care se face montajul are variaţii mari de temperatură, sau apar temperaturi ce depăşesc limitele de funcţionare a componentelor. Soluţia constă în instalarea unor incinte termostatate care să ventileze componentele la creşterea temperaturii şi să încălzească incinta la scăderea temperaturii. Există situaţii mai greu de rezolvat cum ar fi locurile umede sau corozive şi în care sunt şi temperaturi ridicate. Aceste cazuri necesită echipamente speciale de protecţie a componentelor.

Un ultim caz pe care îl vom prezenta este dat de mediul extern cu perturbaţii electromagnetice puternice. Un exemplu des întâlnit este situaţia din unele hale de producţie sau din apropierea staţilor de transformare sau a linilor de înaltă tensiune.

189

Page 196: Suport Curs Tehnicieni Feb2006doc

Aceste perturbaţii pot induce curenţii paraziţi puternici ce pot distruge diferite componente din sistem. Soluţia constă în ecranarea componentelor în cuşti Faraday sau, în funcţie de situaţie, în folosirea unor carcase paramagnetice.

11.4.3 Perturbaţii externe

Prin perturbaţii externe în acest capitol vom înţelege numai perturbaţiile induse prin liniile de comunicaţie de câtre cabluri de forţă sau echipamente ce produc câmpuri electromagnetice suficient de puternice ca să influenţeze sistemul. Efectele acestor perturbaţii pot fi funcţionarea aparent aleatoare a sistemului. O primă măsură care ar trebui luată pentru a prevenii acest fenomen este identificarea generatoarelor de perturbaţii şi montarea componentelor şi a cablajului cât mai departe de ele. Aceste măsuri nu sunt totdeauna posibile, dar întotdeauna se pot şi este necesară ecranarea cablurilor şi conectarea la masă a ecranajelor. De asemenea cum s-a mai menţionat anterior se pot folosii carcase ecranate.

11.4.4 Probleme datorate surselor de alimentare

În unele locuri unde se montează sisteme, liniile de alimentare electrice au în componenţă şi semnale de zgomot sau shifturi de tensiune. Acestea se pot datora dezechilibrărilor pe faze sau unor consumatori conectaţi pe aceeaşi reţea care induc semnale parazite. Pentru ca aceste perturbaţii să nu ajungă în sistem este nevoie ca sursele de alimentare să fie dotate cu protecţii şi filtraje. Un exemplu de surse care îndeplinesc aceste cerinţe sunt cele în comutaţie. Dar se pot folosii în unele cazuri şi surse externe de tip UPS ( surse neîntreruptibile ), iar unde nu se justifică costuri suplimentare se poate monta un filtru format dintr-o bobină cu impedanţă mare şi un condensator de valoare ridicată. De asemenea se poate monta un tor de ferită pe cablu de alimentare în apropierea sursei. Acest montaj va mai atenua din vârfurile de tensiune parazite.

11.4.5 Probleme datorate paraziţilor de comutare

Semnalele parazite în circuitele electronic pot crea probleme greu de depistat şi de înlăturat. În momentul comutaţiei un circuit electronic consumă pentru un timp scurt un curent relativ mare faţă de consumul obişnuit al circuitului din momentele de funcţionare pe palier. Rezultă că momentul comutării solicită mai mult sursa de alimentare şi poate destabiliza în mod tranzitoriu liniile de alimentare, cea ce poate cauza intrarea tensiunii de ieşire a unui circuit apropiat în zona de nedeterminare logică Circuitul care primeşte semnalul aflat în zona de incertitudine poate interpreta nivelul logic în mod eronat, cauzând o eroare aparent de natură combinaţională. Soluţia pentru astfel de paraziţi este realizarea unor decuplaje prin condensatoare de valori medii montate în apropierea circuitelor. În practică nu se pune câte un condensator de decuplare chiar lângă fiecare componentă, ci în apropierea componentelor mai solicitate sau a unui grup funcţional de componete.

11.4.6 Probleme datorate conectării la masă

Una din cazurile ce apar frecvent este legată de conectarea unor fire de masă prea subţiri sau prea lungi. În ambele situaţii datorită curenţilor relativi mari care apar în unele momente din timpul funcţionării ( cazuri ce pot să se manifeste relativ rar ) şi a impedanţei semnificative de pe liniile de masă datorate dimensiunii prea mici a secţiunii,

190

Page 197: Suport Curs Tehnicieni Feb2006doc

sau lungimii prea mari, apare o cădere de tensiune pe linia de masă. Această cădere de tensiune provoacă o ridicare a punctului de nul a circuitelor aflate mai departe pe traseul de masă, cea ce determină micşorarea diferenţei de potenţial de pe componente. Circuitele ajung astfel să fie alimentate cu o tensiune de alimentare scăzută şi pot să intre într-o funcţionare din zona de incertitudine a nivelelor logice, cauzând erori în sistem. Remedierea acestui tip de funcţionare incorectă este simplă dar uneori neglijată şi constă în folosirea traseelor de masă cât mai groase si cât mai scurte, respectiv a unor linii ramificate în locul unor linii de tip cascadă.

11.4.7 Probleme datorate cuplajelor mutuale

Prin cuplaj electromagnetic mutual înţelegem influenţarea unei componente sau a unui circuit de către elemente vecine, prin inducerea unui semnal parazit. Efectul este reciproc, dar semnalul mai puternic va avea o influenţă mai mare asupra unui semnal mai slab. Pentru un semnal de cuplaj de valoare mare între linii sau componente, semnalul util poate fi înecat de zgomotul indus de semnalele mutuale. Prevenirea efectelor nedorite datorate cuplajelor mutuale poate fi realizat prin izolarea unui semnal de celelalte prin ecranaj sau intercalare a unor circuite neutre sau prin introducerea unor componente de separare galvanică ( ex. : optocuploare, transformatoare ). Pentru cazul în care zgomotul este indus în trasee de alimentare se foloseşte introducerea unor condensatoare de decuplare

11.4.8 Probleme datorate diafoniei

Diafonia reprezintă inducerea unui semnal dintr-un circuit în altul. Un exemplu bine cunoscut este cazul unor convorbiri în telefonia fixă în care se aude o conversaţie străină peste conversaţia normală. Acest tip de perturbaţie este un caz particular de cuplaj şi poate să apară şi în sisteme digitale sau analogice. Există numeroase cazuri în care se face transportul semnalelor pe fire lungi paralele care se comportă ca armăturile unei capacităţi. Deci între fire apar capacităţi mutuale Prin aceste capacităţi semnalele de frecvenţe mari pot trece dintr-un conductor în celălalt realizând diafonia. Pentru a înlătură acest efect nedorit sunt mai multe soluţii printre care folosirea cablurilor ecranate, a celor torsadate sau în cazul cablurilor plate intercalarea între fiecare două fire de semnal a unui fir conectat la masă, cuplajul realizându-se numai între aceste fire şi câte un fir activ.

11.4.9 Probleme datorate reflexiilor

În situaţiile în care lungimea firelor este relativ mare faţă de frecvenţele semnalelor ce le străbat pot apărea fenomene de reflexie. Acest fenomen care este asemănător cu reflexiile acustice dar în domeniu electric, se datorează neadaptării impedanţe în cele două capete ale conductorilor. Astfel în urma reflexiilor din capătul receptor ( care are probabil o impedanţă ridicată ) se formează pe fir unde staţionare ce formează noduri şi ventre. Rezultă că pe fir există puncte în care nu se poate recepţiona semnalul. Pentru a înlătura aceste fenomene se utilizează la capetele firelor elemente numite terminatori, care în cele mai multe cazuri sunt simple rezistenţe conectate între fir şi masă. Prin utilizarea terminatorilor se face o punere în paralel a impedanţei de intrare a elementelor de capăt a firelor cu rezistenţele terminatorilor, realizându-se o adaptare a liniilor de transmisie.

191

Page 198: Suport Curs Tehnicieni Feb2006doc

11.5 Aparate de măsură şi control

11.5.1 Tipuri utilizate pe teren

Aparatele de măsură şi control pot fi de o mare varietate atât ca domenii de măsură cât si ca utilitate. Aparatele folosite la munca de teren sunt de obicei de uz general, de tipul multimetrelor, dar în unele situaţii sunt necesare şi aparate pentru măsurători speciale cum ar fi cele pentru determinarea calităţii liniilor lungi, verificarea izolaţiilor sau pentru detectoare de metale din pereţi. Toate aceste aparate intră în categoria aparatelor de exploatare având clase de precizie între 1 şi 5. Principala lor caracteristică trebuie să fie robusteţea şi nu atât varietatea mare a domeniilor sau o precizie foarte ridicată. Multe aparate folosite pe teren sunt digitale cu toate că şi aparatele analogice au unele avantaje. Un avantaj ar putea fi modul de afişare care la aparatele digitale se face în general prin cifre, iar la cele analogice prin cadrane cu ac. Deoarece în general la măsurătorile de pe teren nu interesează valoarea exactă ( ori cum uneori clasa de precizie a aparatului nici nu garantează aşa ceva ), ci o valoare generală, aparatele analogice permit o sesizare mai rapidă a măsurătorii decât cele anagogice. De exemplu pentru o tensiune de 11,9 V prima impresie a utilizatorului la aparatele digitale este de 11 V după care raţionează că de fapt este aproape 12 V, pe când la aparatele analogice acul indică imediat în jurul valorii de 12 V.

11.5.2. Tipuri utilizate în atelier

În laboratoare se pot folosii aparate de precizie mai mare având clase între 0,1 şi 0,5 deoarece teoretic au un regim mai blând din punct de vedere a şocurilor şi a temperaturilor de lucru. În aceste situaţii se pot folosii şi aparate la care contează poziţia de funcţionare ( vertical sau orizontal ). De asemenea în ultima vreme se folosesc tot mai mult aparete conectate la calculatoare sau plăcii de achiziţie pentru simulatoare de aparate care permit efectuarea unui număr mai mare de teste şi de asemenea se pot folosii la interpretarea unor măsurători corelate.

192

Page 199: Suport Curs Tehnicieni Feb2006doc

12. IMPLEMENTAREA SISTEMELOR DE SECURITATE ŞI SIGURANŢĂ

Acest curs nu este un curs tehnic. La cursurile despre subsistemele de securitate si siguranta se vor preda si reguli tehnice de proiectare si instalare .

Acest curs are rolul de a familiariza firmele instalatoare cu diverse aspecte ale domeniului in care activam; intentia acestui curs este de a oferi altora ideile unor firme care sunt pe aceasta piata din 1990, in speranta ca vom reusi sa construim impreuna viitorul industriei 3S in Romania.

(3S – sisteme de securitate si siguranta)Cursul se refera la sistemele de securitate si siguranta electronice , dar multe din

subiectele discutate se pot extinde si la sistemele de securitate mecanice.

12.1 Proiectare

12.1.1 Cunostiinte necesare celor ce proiecteza 3S

Proiectantii 3S este bine sa fie ingineri de profil electric. Am spus este bine, si nu obligatoriu deoarece cunosc personal oameni care concep sisteme 3S si nu sunt neaparat ingineri de profil electric.

Cunostiintele necesare pentru proiectarea 3S le putem obtine din cartile de specialitate , dar care in general sunt straine si in acest caz mai greu de procurat. O alta modalitate de a acumula aceste cunostiinte sunt prezentarile organizate de firmele producatoare sau importatoare din Romania.

Cursurile pe care la urmati la IBR , cursuri care va familiarizeaza cu ABC-ul 3S, va permit ca ulterior sa studiati singuri . Exista Internetul , unde puteti gasi un volum foarte mare de informatii despre 3S.

12.1.2 Normative si documentatie pentru proiectarea 3S (standarde romanesti, europene si standarde nationale specifice)

Exista multe standarde care se refera la proiectarea 3S.Nu avem in momentul de fata o lista completa a acestor standarde.Exista standarde romanesti care fac referiri la proiectarea 3S.Exista standarde europene care contin informatii importante pentru proiectarea

3S. ( ex: BS 4737 Part 4 Section 4.1 1987 ‘Codes of practice. Code of practice for planning and instalation’ )

Unele sunt traduse (si adoptate in Romania ) si sunt disponibile la sediul ARTS pentru consultare , sau se pot achizitiona de la ASRO.

Avem un curs special pentru standarde, care este tinut de un reprezentant ASRO.

Eu vreau aici sa subliniez ca desi acum sunt foarte multe noutati , standarde europene care se traduc si se adopta in Romania , standarde romanesti care se modifica , in viitorul foarte apropiat ARTS cu sprijinul ASRO va incerca sa va sprijine si sa va ofere o biblioteca completa de standarde in domeniul 3S.

In Romania nu avem un standard national al asiguratorilor, care sa reglementeze domeniul 3S. (cum este VdS in Germania).

ARTS va incerca sa determine asociatiile asiguratorilor sa inteleaga necesitatea aparitiei unui astfel de standard .

193

Page 200: Suport Curs Tehnicieni Feb2006doc

12.1.3 Analiza de risc

Analiza de risc contine doua etape : identificarea tuturor informatiilor despre obiectivul care urmeaza sa fie protejat

(tip , amplasare, valoare, cerinte operationale, posibilitati de interventie) identificarea amenintarilor potentialeNu vreau sa intru in detalii , vreau insa sa subliniez ca scopul analizei de risc este

realizarea unui compromis acceptabil intre riscul asumat si pretul de cost suportat.

12.1.4 Tema de proiectare

Tema de proiectare reprezinta cerintele operationale ale 3S. Se stabileste impreuna cu clientul. Scopul temei de proiectare este sa satisfaca cat mai eficient dorintele clientului. O firma serioasa isi educa clientii ; incearca sa la ofere exact ce au nevoie .

12.1.5 Continutul unui proiect

Un proiect 3S trebuie sa contina: memoriu tehnic planse cu amplasarea echipamentelor planse cu schemele bloc ale subsistemelor 3S jurnal de cabluri avize ale echipamentelor si ale firmei instalatoare documentatie despre fiecare echipament

Conform legislatiei in vigoare orice instalare 3S se poate face numai cand exista un proiect avizat de IGPR sau IPJ .

Orice modificari apar , pe parcursul executiei lucrarii fata de proiectul initial constituie revizii ale proiectului .

La receptia finala a lucrarii trebuie predat clientului proiectul “as built”. Acest proiect va fi parte integranta in cartea constructiei.

12.1.6 Evaluarea costurilor pentru proiectarea unui 3S

Costurile pentru realizarea unui proiect (document) 3S includ: manopera de proiectare costuri de deplasare, cazare cheltuieli cu materialele folosite ( hartie , toner imprimanta , etc)

Nu trebuie sa uitam ca in costul proiectarii unui sistem trebuie sa introducem si amortizarea echipamentelor pe care la folosim dar si recuperarea cheltuielilor facute cu trainingul proiectantilor.

De aceea un proiect 3S nu trebuie sa fie ieftin.

12.1.7 Dotari necesare pentru proiectarea 3S

Calculator performant Imprimanta color Plotter Copiator

194

Page 201: Suport Curs Tehnicieni Feb2006doc

Licenta soft Autocad Aparat foto digital Scanner

12.1.8 Confidentialitate

NU TREBUIE SA UITAM CA INFORMATIILE OBTINUTE DE LA CLIENT IN PROCESUL DE PROIECTARE SUNT CONFIDENTIALE. ACESTE INFORMATII TREBUIE PROTEJATE CU DEOSEBITA ATENTIE.

12. 2. Instalare si punere in functiune

12.2.1 Cunostiinte necesare celor ce instaleaza si pun in functiune 3S

Pentru instalarea si PIF-ul 3S avem nevoie de electricieni si ingineri de profil electric sau chiar electronic.

Atentie aceste persoane trebuie avizate de IPJ.Cunostiintele necesare se pot obtine prin :

12.2.1.1 Cursuri de instruire interna

In fiecare firma se pot organiza cursuri de pregatire. In fiecare firma se acumuleaza o anumita experienta care poate fi sistematic pusa la dispozitia celor care instaleaza si fac PIF-ul 3S.

12.2.1.2 Cursuri de instruire realizate de importatori sau producatori

In ultimii ani tot mai multe firme producatoare si importatoare organizeaza prezentari de produse si chiar traininguri.

Aceste firme au devenit constiente de faptul ca diferenta dintre ele se face nu numai prin preturile echipamentelor dar si prin suportul tehnic oferit instalatorilor.

12.2.2 Normative pentru instalarea 3S

Exista multe standarde care se refera la instalarea 3S.Nu avem in momentul de fata o lista completa a acestor standarde.Exista standarde romanesti care fac referiri la instalarea 3S.Exista standarde europene care contin informatii importante pentru instalarea 3S.

( ex: BS 4737 Part 4 Section 4.1 1987 ‘Codes of practice. Code of practice for planning and instalation’ )

Unele sunt traduse (si adoptate in Romania ) si sunt disponibile la sediul ARTS pentru consultare , sau se pot achizitiona de la ASRO.

Avem un curs special pentru standarde, care este tinut de un reprezentant ASRO.

Eu vreau aici sa subliniez ca desi acum sunt foarte multe noutati , standarde europene care se traduc si se adopta in Romania , standarde romanesti care se modifica , in viitorul foarte apropiat ARTS cu sprijinul ASRO va incerca sa va sprijine si sa va ofere o biblioteca completa de standarde in domeniul 3S.

In Romania nu avem un standard national al asiguratorilor, care sa reglementeze domeniul 3S. (cum este VdS in Germania).

195

Page 202: Suport Curs Tehnicieni Feb2006doc

ARTS va incerca sa determine asociatiile asiguratorilor sa inteleaga necesitatea aparitiei unui astfel de standard .

12.2.3 Continutul unui contract pentru instalarea 3S

La baza oricarei lucrari de instalare 3S trebuie sa stea un contract sau cel putin o comanda ferma (pentru lucrarile foarte mici)

Intr-un contract trebuie sa fie specificate foarte clar urmatoarele aspecte: datele exacte ale clientului (sediu, telefon, cont, C.U.I,reprezentant legal) obiectul contractului (descrierea cat mai exacta a lucrarii) pretul lucrarii , modalitati de plata obligatiile clientului obligatiile executantului termene de executie anexa cu cantitatile de echipamente si preturile unitare ale echipamnetelor

Pentru o buna derulare a contractului ( ma refer la lucrari de dimensiune medie si mare ) e bine :

sa solicitati clientului numirea unui reprezentant pentru lucrarea pe care o efectuati; e foarte bine daca obtineti un document scris in sensul acesta

sa purtati o corespondenta scrisa ( fax) cu clientul pentru orice problema care are legatura cu contractul

sa incercati sa obtineti un avans ( intre 15-30% din valoarea lucrarii) la inceperea lucrarilor

sa incercati sa obtineti bilete la ordin pentru platile care vor fi efectuate dupa terminarea lucrarii

sa incercati sa acordati termen de garantie pentru lucrare de 12 de luni maxim 36 de luni ; clientii nu inteleg ca garantia inseamna schimbarea unui produs defect – cei mai multi includ verificarile preventive in ideea de garantie.

Ganditi-va ca orice luna in plus de garantie inseamna un cost suplimentar pentru firma dvs. si o scadere a profitului.

Mai sunt si alte aspecte legate de contracte . As dori ca la discutii libere sa mi se puna intrebari legate de contracte.

12.2.4 Etapele necesare pentru instalarea si PIF-ul 3S

12.2.4.1 Preluarea frontului de lucru (nota de acceptare a solutiei tehnice de instalare de catre client)

Orice lucrare e bine sa inceapa cu un proces verbal de preluare a frontului de lucru. Avantajul este ca avem un document scris care certifica data cand a inceput lucrarea. In acest proces verbal trebuie sa consemnam orice amanunte ni se par importante , care sa ne ajute la un eventual litigiu cu clientul.

Este bine ca la inceperea lucrarii sa se faca o nota de acceptare a solutiei tehnice. Aceasta va contine schite ale traseelor de cabluri si eventual locuri de amplasare ale unor echipamente. Este foarte important acest document - se evita discutiile cu clientul de genul : „ ti-am spus sa tragi cablul pe acolo ...“etc

196

Page 203: Suport Curs Tehnicieni Feb2006doc

12.2.4.2 Executia lucrarii ( proceduri de lucru , procese vebale pentru modificari)

O firma serioasa are proceduri de lucru pentru fiecare operatiune pe care o efetueaza intr-o lucrare. In lipsa acestor instructiuni este necesar ca macar sefii de echipa sa fie instruiti sistematic despre realizarea operatiunilor de montaj.

De multe ori la lucrarile mai mari apar modificari de trasee de cabluri dar si de configuratie a 3S. Este imperios necesar ca aceste modificari sa fie insotite de documente semnate de client.

12.2.4.3 Terminarea lucrarii (verificari , incercari pentru toate cazurile de functionare)

La terminarea unei lucrari este esential sa faceti verificari si probe de functionare pentru toate cazurile de functionare a 3S.

Tendinta instalatorului este de a termina cat mai repede lucrarea si de a incepe una noua. Nimic mai gresit. Este mult mai bine sa mai cheltuiesti un timp suplimentar cu verificari amanuntite si cu probe de functionare serioase. Altfel in mod sigur vei cheltui mult mai multi bani cu intreventiile echipelor de service.

In plus o firma care face verificari si probe riguroase isi construieste in timp o imagine buna.

12.2.4.4 Predarea lucrarii (procese verbal de predare, certificate de garantie)

La predarea unei lucrari trebuie sa faceti un proces verbal de predare, care sa contina toate informatiile necesare pentru a putea factura lucrarea.

(numar de contract, denumiri echipamente, probe efectuate )Este bine daca acest proces verbal de predare contine o lista cu verificarile care

trebuie efectuate l apredarea 3S. Astfel puteti demonstra ulterior clientului ca ati facut anumite verificari si el a confirmat prin semnatura acest lucru.

Deobicei predarea lucrarii se realizeaza cu un reprezentant tehnic al clientului, care intelege ceva din sistemul realizat. Procesul verbal de predare care insoteste factura ajunge insa la contabilitatea clientului , unde informatia din acest proces verbal trebuie sa corespunda cu cea din contract. Altfel un contabil nu va efectua plata .(Atentie la denumiri de echipamente , coduri , etc.) Orice modificare care apare pe parcursul lucrarii trebuie insotita si de un act aditional la contract, pentru a fi siguri ca veti incasa sumele suplimentare respective.

Lucrarile efectuate la persoane fizice trebuie sa fie obligatoriu insotite de certificat de garantie . Altfel riscati o amenda de la Protectia Consumatorului. Chiar daca aveti incheiat un contract cu clientul si acolo se evidentiaza clar in ce consta garantia, trebuie sa dati persoanelor fizice si certificate de garantie.

Aceste certificate trebuie sa fie bine scrise si complete , este bine sa solicitati sfatul unui jurist , dar si al unei firme cu experienta mai mare.

La predarea unui sistem 3S este obligatoriu sa invitati un reprezentant al IPJ si la unele lucrari si un reprezentant al Pompierilor.

12.2.4.5 Receptia finala a unei lucrari

Receptia finala a unei lucrari se face la lucrarile mari la predarea finala a unui obiectiv. E posibil ca instalarea 3S sa fi fost finalizata inainte de receptia finala. Sunteti obligat sa participati la aceasta receptie finala. Deobicei din valoarea unei lucrari se retine o cota de 5-10% - garantia de buna executie a lucrarii. Aceasta se restituie o parte

197

Page 204: Suport Curs Tehnicieni Feb2006doc

la receptia finala , restul la terminarea perioadei de garantie. Iata inca un motiv sa nu dati perioade lungi de garantie pentru sisteme. Daca sunteti obligati sa dati garantie extinsa incercati sa evaluati cat mai exact costurile fiecarui an suplimentar de garantie.

12.2.5 Evaluarea costurilor unei lucrari de instalare si PIF 3S

Costurile pentru realizarea unei instalari 3S includ: cheltuielile cu manopera cheltuielile cu echipamentele si materialele folosite cheltuieli de deplasare cazare cheltuieli cu amortizarea utilajelor folosite cheltuieli cu organizarea de santier

Nu trebuie sa uitam cheltuielile care apar dupa predarea lucrarii, respectiv cheltuielile generate de acordarea garantiei.

Pretul lucrarii trebuie sa acopere aceste cheltuieli.Sunt foarte multe firme in Romania care fac lucrari fara a calcula aceste cheltuieli.

Daca acest lucru se intimpla ocazional si are justificare strategica e OK , dar exista firme care lucreaza ieftin fara sa-si dea seama ca de fapt lucreaza in pierdere sau la limita costurilor. Pe termen lung o astfel de firma se decapitalizeza sau in cel mai bun caz stagneaza.

12.2.6 Dotari necesare pentru lucrarile de instalare si PIF 3S

Masini de gaurit cu percutie Scari de aluminiu de diverse marimi Truse pentru electricieni Aparate de masura Autoturisme Duba transport marfa Etc.

Este de preferat ca toate cele de mai sus sa fie de calitate cat mai buna.Cu cat o firma este mai bine dotata , cu atat ea este mai productiva.

12.2.7 Necesitatea existentei unei asigurari de raspundere civila pentru lucrarile de instalare si PIF 3S

Nu se stie niciodata ce evenimente neprevazute pot aparea pe parcursul executiei unei lucrari de instalare 3S.

Aproape ca nu exista firma de instalare care sa nu fi perforat o conducta de apa la vreun client. In acest caz probabil a fost nevoie sa aduceti rapid un instalator care a trebuit sa fie platit . La o lucrare de dimensiuni mai mici poate ca ati dat instalatorului tot profitul lucrarii respective.

Pot aparea insa situatii cu pagube importante pe care firma dvs. nu le poate acoperi; in acest caz firma dvs. poate da faliment.

Este de dorit si va fi probabil obligatoriu sa aveti o asigurare de raspundere civila. Valoarea acestei asigurari depinde de valoarea lucrarilor firmei. Uneori clientii impun

198

Page 205: Suport Curs Tehnicieni Feb2006doc

firmelor executante sa aiba asigurari de raspundere civila, precum si asigurari de accidente pentru personal.

12.3. Instruirea utilizatorilor

12.3.1 Cursuri de instruire a utilizatorilor (procese verbale de instruire)

Dupa terminarea si predarea unei lucrari 3S este necesar sa efectuati un instructaj cat mai amanuntit cu persoanele care vor utiliza 3S.

Sunt multe firme instalatoare care neglijeaza acest aspect ; se face o scurta instruire , eventual se lasa si niste instructiuni scrise si gata.

Nu e bine. Tot firma dvs. va avea cheltuieli mari cu reinstruirea utilizatorilor in perioada de garantie.

Unii instalatori pleaca de la ideea ca oricum majoritatea clientilor nu pricep mai nimic din ceea ce le spun ei.

Este bine ca utilizatorii 3S sa fie instruiti cat mai amanuntit, chiar daca instructajul dureaza mai mult timp. Utilizatorii trebuie ca de fata cu dvs. sa lucreze cu sistemele instalate. Este bine ca dupa cateva zile de la predare sa treceti din nou pe la client sa vedeti daca mai sunt probleme de utilizare si sa faceti un mini instructaj recapitulativ. Toate acste operatiuni reprezinta costuri pentru dvs. si ele trebuie sa se regaseasca in pretul sistemului. Incercati sa tineti seama de toate costurile cand faceti o oferta pentru o noua lucrare.

Este esential ca dupa instruire utilizatorii sa semneze procese verbale . Astfel daca in perioada de garantie un client va solicita un nou instructaj ,puteti sa-i dovediti cu acte ca ati instruit persoanele care utilizeaza 3S si atunci le efectuati o noua instruire cu plata.

12.3.2 Necesitatea existentei jurnalului 3S

La fiecare obiectiv unde s-a terminat o lucrare 3S trebuie sa existe un jurnal al sistemului.

In acest jurnal se vor consemna toate evenimentele care au loc in functionarea sistemului.

Fiti atenti sa nu existe posibilitatea inlocuirii de pagini in jurnal.Legislatia in vigoare prevede ca aceste jurnale sunt obligatorii.

12.4. Intretinere si service

12.4.1 Cunostiinte necesare celor ce intretin si serviseaza 3S

Pentru lucrarile de intretinere si service 3S este nevoie de ingineri profil electric si electricieni, insa e bine ca acestia sa aiba minim 2 ani experienta in instalarea si PIF-ul 3S.

Inginerii terbuie sa aiba cunostiinte de electronica si sa lucreze bine cu calculatorul pentru a reusi sa faca service la sistemele mai complexe.

E bine ca atunci cand instalati sisteme 3S noi pe care nu le cunoasteti , sa trimiteti din timp oameni la instructajele organizate de producatorii sau importatorii de echipamnte.

199

Page 206: Suport Curs Tehnicieni Feb2006doc

Nu ne putem baza pe inteligenta inginerilor , care de obicei se descurca cu echipamente noi , dar pierd timp mult mai mult si ce e mai grav clientul observa acest lucru si imaginea firmei are de suferit.

E bine sa participati la astfel de instructaje cat de des aveti ocazia .Firmele de instalare se deosebesc intre ele si prin nivelul de cunostiinte.Patronii firmelor de instalare trebuie sa inteleaga ca trebuie investit in trainingul

angajatilor. Dar trebuie sa ia si masurile legale in acest sens . Dupa fiecare curs efectuat de un angajat acesta trebuie sa semneze un document prin care daca vrea sa plece de la firma respectiva sa plateasca contravaloarea cursului.

12.4.2 Proceduri de intretinere si service

Pentru fiecare subsistem de securitate trebuie sa existe proceduri de intretinere si service.

Producatorii si importatorii 3S trebuie sa va puna la dispozitie astfel de proceduri.Este si interesul lor chiar daca indirect. Un sistem de securitate poate sa fie bine

instalat ; daca nu este bine intretinut acest fapt contribuie la deteriorarea imaginii de marca a echipamentului respectiv si implicit a imaginii firmei producatoare sau importatoare.

Exista standarde care va pun la dispozitie informatii despre intretinere si service.De ex: BS 4737 Part 4 Section 4.2 1986 ‘Codes of practice. Code of practice formaintenance and records’

12.4.3 Dotari necesare pentru lucrarile de service 3S

Aceleasi dotari ca la 12.2.6, dar e nevoie si de dotari suplimentare: Multimetru digital de precizie Osciloscop Laptop Biblioteca cu software pentru diferite 3S Monitor LCD de 5“ portabil

12.4.4 Contracte de intretinere si service

Aceleasi date ca la pct. 12.2.3In plus este bine ca procedurile de verificare sa fie incluse ca anexe in contract.Daca preluati in service un sistem instalat de alta firma trebuie sa explicati

clientului ca veti faceo revizie amanuntita a sistemului. Rezultatele acestei revizii precum si recomandarile dvs. pentru imbunatatirea sistemului trebuie consemnate in procese verbale.

Fiti foarte atenti cum calculati costurile lucrarilor de intretinere si service. Clientii sunt , in general, foarte zgarciti cand e vorba de contractele de service.Nu uitati costurile de deplasare, cazare.Nu uitati ca trebuie sa va amortizati costurile de instruire ale inginerilor de service.Nu uitait sa va amortizati costurile cu echipamentele de masura.Un inginer de service foloseste un automobil , are un telefon mobil pentru a fi

disponibil; explicatii clientilor aceste lucruri. Toate acestea sunt costuri.Sunt multe firme in Romania care fac service pentru preturi mici. In acest fel nu

pot progresa deoarece banii cheltuiti cu instruirea personalului si cu echipamentele achizitionate nu se intorc.

Sunt mai multe modalitati de incheiere de contracte de service.

200

Page 207: Suport Curs Tehnicieni Feb2006doc

Daca va intereseaza putem discuta mai mult la discutii libere.(pct.12.6)

12.5. Managementul calitatii ISO 9001: 2000

Orice firma serioasa indiferent de dimensiune ar trebui sa aiba implementat un sistem de management al calitatii.

Am sa incerc sa explic foarte pe scurt ce inseamna managementul calitatii.In Romania sunt mii de firme care au implementat sisteme de management al

calitatii. Un procent ridicat dintre ele (poate 60% …) nu folosesc aceste sisteme sau fac niste hartii in perioada premergatoare auditurilor externe.

Standardul ISO 9001:2000 cu versiunea romaneasca SR EN ISO 9001:2001 specifica cerintele de baza pe care trebuie sa le indeplineasca un sistem de management al calitatii si deasemenea structureaza modul de organizare al firmei. Este destul de flexibil se poate aplica oricarei afaceri. Exista un numar de proceduri obligatorii pe care trebuie sa le aiba orice firma , in rest fiecare isi dezvolta propriile proceduri.

Este interesant ca in procesul de implementare al sistemului de management al calitatii ( SMC) veti observa ca multe lucruri la faceati si inainte , dar nu le faceati in mod sistematic.

Avantajul SMC ,daca il veti implementa bine , este ca va face ordine in firma .Ma refer la inregistrari de documente de toate felurile, dar ce mi s-a parut mie

foarte imporatant si nu faceam inainte este modul de tratare al neconformitatilor.O neconformitate este o greseala care poate aparea in orice proces care are loc

in firma dvs.De ex: o nerespectare a procedurii de montaj pt. un echipament sau faptul ca

echipa de service nu a ajuns la termenul promis la un client si nici nu a anuntat acest lucru. Parca suna familiar.

Toate firmele au avut sau au probleme de acest fel.SMC ne invata sa inregistram aceste neconformitati si sa le tratam in mod

sistematic.Ce este mai greu : sa explicam angajatilor nostri ca trebuie sa inregistreze

neconformitatile de cate ori apar. In orice firma , angajatii incearca sa-si acopere greselile. Rolul nostru este sa reusim sa le explicam ca daca continua asa firma are numai de pierdut. O firma care reuseste sa inregistreze si sa trateze neconformitatile in mod sistematic va avea o baza de date cu greseli si va putea trage concluzii foarte importante pentru dezvoltarea ei ulterioara. O astfel de firma va debveni mai productiva , va avea in timp o imagine mai buna si va lasa in urma firmele care nu vor proceda la fel.

201

Page 208: Suport Curs Tehnicieni Feb2006doc

13. STRUCTURA SISTEMULUI LEGISLATIV ROMÂN PRIVIND RELAŢIILE DE MUNCĂ ŞI SECURITATEA ŞI SĂNĂTATEA ÎN MUNCĂ

13.1 Scurt istoric al protecţiei muncii în România

Activitatea de protecţie a muncii în România are o istorie de peste 100 de ani şi a evoluat în strânsă legătură cu dezvoltarea industrială, care încă de la sfârşitul secolului al XIX-lea a atras după sine, ca şi în alte părţi ale lumii, primele manifestări ale acestei activităţi.

Anul 1874 consemnează apariţia şi intrarea în vigoare a unei legi ce reglementează aspecte de sănătate în muncă - “Legea sanitară”.

În 1894 intră în vigoare “Regulamentul pentru industriile insalubre” care poate fi considerat primul act normativ în domeniul protecţiei muncii deoarece cuprindea dispoziţii obligatorii privind munca femeilor şi tinerilor, prevenirea accidentelor de muncă şi a îmbolnăvirilor profesionale. Pe baza acestui regulament au fost întreprinse măsuri care au condus la îmbunătăţiri ale unor stări de lucruri în domeniul protecţiei muncii consemnate din documente istorice în anul 1896.

O activitate susţinută de aplicare a măsurilor de prevenire a accidentelor de muncă şi a bolilor profesionale s-a desfăşurat între anii 1920 şi 1940 de către “Serviciul de Igienă Industrială”, organism care a funcţionat în cadrul Casei Centrale a Asigurărilor Sociale.

După cel de al doilea razboi mondial s-a înfiinţat un sistem guvernamental de instituţii cu atribuţii în domeniul protecţiei muncii. Astfel, în 1949 s-a infiinţat Consiliul pentru Protecţia Muncii, din subordinea Ministerului Muncii şi Prevederilor Sociale, organism care cuprindea reprezentanţi ai Confederaţiei Generale a Muncii, ai Consiliului de Stat al Planificării, ai Ministerului Invăţământului şi responsabili cu protecţia muncii.

Un moment remarcabil în istoria protecţiei muncii în România îl constituie adoptarea “Legii nr.5/1965 cu privire la protecţia muncii” care a reuşit ca prin efectele ei, într-o anumită masură, să se apropie de standardele europene în materie, să contureze cadrul organizatoric şi legislativ necesar derulării activităţii de producţie în condiţii de securitate a muncii.

Transformările din viaţa economică şi socială a României intervenite după decembrie 1989, tranziţia spre o economie de piaţă, au creat probleme noi pentru instituţia protecţiei muncii, ca de exemplu: creşterea rapidă a numărului de agenţi economici, apariţia sectorului privat, creşterea şomajului, intensificarea fenomenului de eludare a legilor, creşterea rolului partenerilor sociali (patronate, sindicate), toate acestea impunând modificarea structurii şi conţinutului legislaţiei de protecţie a muncii.

Astfel, încă din anul 1990 s-au intreprins măsuri de revizuire a reglementărilor din domeniul protecţiei muncii pentru a crea un nou sistem legislativ al cărui principiu fundamental să fie armonizarea cu prevederile directivelor Uniunii Europene, convenţiile şi recomandările Organizaţiei Internaţionale a Muncii, ratificate de România.

Tot în anul 1990 a fost regândită structura organizatorică şi funcţională a instituţiei protecţiei muncii, aceasta fiind integrată în cadrul Ministerului Muncii şi Protecţiei Sociale.

Ca urmare a ratificării, la 5.04.1993, a Acordului european, care instituia o asociere între România şi Uniunea Europeana, în vederea acceptării ulterioare a ţării noastre ca membru cu drepturi depline al U.E., este obligatorie îndeplinirea prevederilor stipulate în acest acord şi anume armonizarea legislaţiei prezente şi viitoare a României cu cea comunitară.

În februarie 1994, Guvernul României şi Comisia Comunităţii Europene, au semnat un Memorandum Financiar prin care, în domeniul securităţii şi sănătăţii în

202

Page 209: Suport Curs Tehnicieni Feb2006doc

muncă, se acordă asistenţă tehnică în cadrul Programului PHARE “Securitate şi sănătate în muncă în România”.

Principalele proiecte componente ale programului au fost: formularea unei strategii coerente privind domeniul securităţii şi sănătăţii în

muncă în perioada următorilor 10 ani; transpunerea în legislaţia naţională a prescripţiilor minimale cuprinse în

directivele derivate din Articolele 100A şi 118A din Tratatul de la Roma; crearea unui sistem de stimulente economice prin care să fie motivaţi agenţii

economici să acorde prioritate problemelor de securitate şi sănătate în muncă; dezvoltarea colaborării între inspectoratele teritoriale de protecţia muncii şi

inspectoratele de poliţie sanitară şi medicină a muncii; îmbunătăţirea structurii organizatorice şi a metodelor de inspecţie ale

departamentului de Protecţia Muncii; îmbunătăţirea condiţiilor de muncă în sectorul minier.Elaborarea Strategiei în domeniul securităţii şi sănătăţii în muncă pentru o

perioada de 10 ani şi adoptarea ei în cadrul Conferinţei Naţionale privind Securitatea şi Sănătatea în Muncă din 1995, a constituit un prim pas în realizarea reformei şi restructurării în acest domeniu de activitate şi alinierea lui la standardele şi normele europene.

Pornind de la realităţile economice, pe baza analizei sistemului legislativ existent în România, prin aplicarea Programului PHARE şi folosind experienţa unor ţări avansate, a fost stabilită noua structură a legislaţiei muncii, precum şi căile de implementare a noilor reglementări.

203

Page 210: Suport Curs Tehnicieni Feb2006doc

13.2. Structura sistemului legislativ al securităţii şi sănătăţii în muncă în România

Prefacerile politice, sociale, economice, din ultimii ani din ţara noastra au determinat şi reevaluarea domeniului securităţii şi sănătăţii în muncă, pentru care s-a creat o nouă legislaţie armonizată cu directivele europene, cu convenţiile şi recomandările Organizaţiei Mondiale a Muncii. Noua legislaţie a introdus sau a dezvoltat concepte care asigură schimbarea modului de abordare a aspectelor referitoare la asigurarea securităţii şi sănătăţii în muncă. Dintre trăsăturile esenţiale care caracterizează noua legislaţie se pot enunţa :

întărirea obligaţiei angajatorilor de a asigura securitatea şi sănătatea angajaţilor prin măsuri care iau în considerare principiile generale de prevenire;

dezvoltarea la nivel naţional şi la nivel de unitate economica a unor politici de prevenire, care să trateze hollistic securitatea şi sănătatea în muncă, luând în considerare tehnologiile, organizarea muncii, mediul de muncă şi, nu ultimul rând, executantul cu toate cerinţele sale;

instruirea, formarea şi perfecţionarea angajaţilor în corelaţie cu sarcinile de muncă şi cu riscurile la care pot fi expuşi;

prioritatea măsurilor de protecţie intrinsecă şi colectivă faţă de cele individuale;

instituirea responsabilităţii angajaţilor faţa de propria securitate şi sănătate ; dezvoltarea capacităţii instituţionale a unor organisme de control şi de

îndrumare a activităţii de prevenire ale statului, care să dispuna de mijloace juridice, tehnice, financiare etc. eficace.

Altfel spus, noua legislaţie impune intensificarea preocupărilor pentru calitatea de securitate a echipamentelor tehnice, pentru înlocuirea sau chiar eliminarea substanţelor şi produselor periculoase, pentru organizarea ergonomica a locurilor de muncă, pentru creşterea nivelului de pregătire a lucrătorilor şi asigurarea participării acestora la elaborarea şi luarea deciziei în domeniul protecţiei muncii şi pentru supravegherea sănătăţii lucrătorilor în muncă.

Aceste preocupări sunt susţinute de contextul economic actual, marcat de creşterea importanţei calităţii produselor care implică şi calitatea de securitate a acestora şi face să crească numărul de organizaţii şi societăţi preocupate să conceapă şi să utlizeze tehnici şi instrumente, metode şi proceduri care să faciliteze îmbunătăţirea continuă a calităţii, metode de evaluare a nivelului de securitate.

Transpunerea în sistemul de reglementări din România a Directivelor U.E. derivate din art. 100A şi 118A din Tratatul de la Roma (1957), privind cerinţele esenţiale de securitate şi sănătate ale echipamentelor tehnice, respectiv, cerinţele minime de securitate şi sănătate la locul de muncă, impune şi alinierea practicilor noilor organisme create cu cele ale organismelor europene în materie de securitate şi sănătate.

Activitatea de protecţie a muncii în România urmăreşte elaborarea şi aplicarea unui ansamblu de măsuri menite să asigure, în toate domeniile de activitate, îndeplinirea sarcinilor în condiţii normale de muncă, fară accidente şi îmbolnăviri profesionale. Importanţa care se acordă protecţiei muncii este relevată de faptul că chiar în Constituţie sunt stabilite principiile de bază ale protecţiei angajaţilor, principii care sunt dezvoltate apoi în Legea cadru. Sistemul legislativ al protecţiei muncii conţine, în ordinea importanţei, următoarele acte normative:

204

Page 211: Suport Curs Tehnicieni Feb2006doc

13.2.1. Constituţia României

Constituţia prevede măsuri de protecţie care privesc securitatea şi igiena muncii, instituirea salariului brut pe ţară garantat în plata, repausul săptămânal, concediul de odihnă plătit, prestarea muncii în condiţii grele, precum şi protecţia femeilor, a tinerilor şi a unor persoane dezavantajate.

13.2.2. Codul Muncii

Codul Muncii prevede în Titlul 5 regulile generale privind sănătatea şi securitatea în muncă, stabilind obligaţia angajatorului de a lua toate măsurile necesare pentru protejarea vieţii şi sănătăţii salariaţilor.

Dispoziţiile Codului Muncii se completează cu dispoziţiile legii speciale,ale contractelor colective de muncă aplicabile, precum şi cu normele şi normativele de protecţie a muncii.

Prin normele şi normativele de protecţie a muncii se stabilesc: măsuri generale de protecţie a muncii pentru prevenirea accidentelor de

muncă şi a bolilor profesionale, aplicabile tuturor angajatorilor; măsuri de protecţie a muncii specifice pentru anumite activităţi sau anumite

profesii; dispoziţii referitoare la organizarea şi funcţionarea unor organisme speciale de

asigurare a securităţii şi sănătăţii în muncă;În cadrul responsabilităţilor sale, angajatorul trebuie să ia măsurile necesare

pentru protejarea sănătăţii şi securităţii salariaţilor, inclusiv pentru activităţile de prevenire a riscurilor profesionale, de informare şi pregătire, precum şi pentru punerea în aplicare a organizării protecţiei muncii şi mijloacelor necesare acesteia.

În cuprinsul regulamentelor interne trebuie prevazute, în mod obligatoriu, reguli privind securitatea şi sănătatea în muncă.

Angajatorul are obligaţia de a asigura toţi salariaţii pentru risc de accidente de muncă şi boli profesionale, în condiţiile legii, .

Angajatorul are obligaţia să organizeze instruirea angajaţilor săi în domeniul securităţii şi sănătăţii în muncă.

Instruirea se realizează periodic, prin modalităţi stabilite de comun acord de către angajator împreuna cu reprezentanţii salariaţilor.

Codul Muncii stabileşte regulile generale referitoare la Comitetul de securitate şi sănătate în muncă, precum şi la protecţia sănătăţii salariaţilor prin servicii medicale.

13.2.3. Legea protecţiei muncii 90/1996, republicată

Legea protecţiei muncii reprezintă legea cadru pentru protecţia muncii, pe care o defineşte ca fiind un ansamblu de măsuri şi activităţi instituţionalizate având ca scop asigurarea celor mai bune condiţii în desfaşurarea procesului de muncă, apărarea vieţii şi integrităţii corporale şi sănătăţii salariaţilor şi a altor persoane participante la procesul de muncă.

Legea stabileşte un sistem unitar de norme care conţin măsuri şi reguli aplicabile tuturor participanţilor la procesul de muncă. Măsurile de protecţie a muncii sunt aplicabile salariaţilor, membrilor cooperatori, persoanelor angajate cu convenţii civile, precum şi elevilor, studenţilor şi ucenicilor în perioada practicii profesionale. Potrivit legii, responsabilitatea organizării, coordonării şi controlării activităţii de protecţie a muncii revine:

Ministerului Muncii, Solidarităţii Sociale şi Familiei care are ca atribuţii:

205

Page 212: Suport Curs Tehnicieni Feb2006doc

emiterea de norme generale, normative, alte reglementări de interes naţional în domeniu;

coordonarea programului de elaborare a normelor specifice pe activităţi; avizarea normelor, standardelor şi a altor reglementări care conţin prevederi

în domeniu, elaborate de alte organe.Ministerului Sănătăţii care are ca atribuţii : emiterea de norme obligatorii privind igiena muncii; avizarea standardelor şi actelor normative în domeniu, elaborate de alte

organe.Prin articolul 18 al Legii sunt stabilite obligaţiile angajatorului privind asigurarea

condiţiilor de protecţie a muncii pentru prevenirea accidentelor de muncă şi a bolilor profesionale, respectiv:

să adopte din faza de cercetare, proiectare, execuţie a construcţiilor, a echipamentelor tehnice precum şi la elaborarea tehnologiilor de fabricaţie, soluţii conforme cu normele de protecţie a muncii;

să solicite I.T.M. autorizaţia de funcţionare din punct de vedere al protecţiei muncii şi să menţină condiţiile pentru care a fost autorizat ;

să stabilească măsurile tehnice, sanitare şi organizatorice de protecţie a muncii corespunzător condiţiilor de muncă şi factorilor de mediu specifici unităţii;

să stabilească pentru salariaţi şi pentru ceilalţi participanţi la procesul de muncă atribuţiile şi raspunderea ce le revin în domeniul protecţiei muncii;

să elaboreze reguli proprii pentru aplicarea normelor aplicabile ; să asigure şi să controleze, prin compartimente specializate sau prin personal

propriu, cunoaşterea şi aplicarea de către toţi salariaţii a măsurilor stabilite în domeniul protecţiei muncii;

să ia măsuri pentru asigurarea de materiale de informare şi educare a salariaţilor privind protecţia muncii;

să asigure informarea fiecarei persoane asupra riscurilor la care va fi expusă în activitate, înainte de angajare;

să asigure pe cheltuiala unitătii, testarea, perfecţionarea profesională a persoanelor cu atribuţii în domeniu;

să ia măsuri pentru autorizarea exercitării meseriilor şi profesiilor prevazute în norme;

să angajeze numai persoanele care au corespuns în urma controlului medical şi al aptitudinilor psihoprofesionale, cerinţelor sarcinilor de muncă;

să ţină evidenţa locurilor de muncă cu condiţii deosebite, vătămătoare, grele, periculoase;

să asigure funcţionarea permanentă şi corectă a sistemelor şi dispozitivelor de protecţie a muncii;

să prezinte documentele şi să dea toate informaţiile solicitate de inspectorii de muncă la control sau în timpul cercetarii accidentelor de muncă;

să asigure realizarea masurilor stabilite de inspectorii de muncă în timpul controalelor;

să desemneze, la cererea inspectorilor de muncă, persoane care să participe la efectuarea controlului sau la cercetarea accidentelor de muncă;

să nu modifice starea de fapt rezultată la producerea unui accident mortal sau colectiv, în afara cazurilor în care menţinerea situaţiei ar genera alte accidente.

În ceea ce priveşte angajatul, articolul 19 al legii stabileşte următoarele obligaţii:

206

Page 213: Suport Curs Tehnicieni Feb2006doc

să-şi însuşească şi să respecte normele de protecţie a muncii şi măsurile de aplicare a acestora;

să desfăşoare activitatea în aşa fel încât să nu pună în pericol propria persoană sau pe ceilalţi participanţi la procesul de producţie;

să aducă la cunoştinţa conducătorului locului de muncă accidentele de muncă suferite de persoana proprie sau de alte persoane participante la procesul de muncă;

să opreasca lucrul la apariţia unui pericol iminent de producere a unui accident şi să informeze de îndată pe conducătorul locului de muncă;

să utilizeze echipamentul individual de protecţie din dotare, corespunzător scopului pentru care a fost acordat;

să dea relaţiile solicitate de organele de control.

Legea defineşte, de asemenea, accidentele de muncă şi bolile profesionale, astfel:

accidentul de muncă este vătămarea violentă a organismului precum şi intoxicaţia acută profesională care au loc în timpul procesului de muncă sau în îndeplinirea îndatoririlor de serviciu, indiferent de natura juridică a contractului de muncă pe baza caruia se desfaşoara activitatea şi care provoacă incapacitate temporara de muncă de cel puţin trei zile, invaliditate ori deces. Se consideră accidente de muncă:

accidentul suferit de elevi, studenţi şi ucenici în timpul efectuării practicii profesionale;

accidentul suferit de cei care îndeplinesc sarcini de stat sau de interes public, în timpul şi din cauza îndeplinirii acestor sarcini;

accidentul suferit de orice persoana care din proprie iniţiativă intreprinde acţiuni pentru salvarea de vieţi omeneşti sau bunuri publice;

accidentul survenit în timpul şi pe traseul normal al deplasării de la locul de muncă şi invers;

accidentul care nu are legatură cu procesul de muncă dacă se produce la sediul persoanei juridice sau la adresa persoanei fizice ori în alt loc de muncă organizat de acestea în timpul programului de muncă.

Legea clasifică accidentele şi stabileşte, în funcţie de clasificare, modul în care se cerceteaza, se comunică, se înregistrează şi se raportează accidentele de muncă.

bolile profesionale sunt afecţiunile care se produc ca urmare a exercitării unor meserii sau profesii, cauzate de factori nocivi fizici, chimici şi biologici, caracteristici locului de muncă, precum şi de suprasolicitarea diferitelor organe sau sisteme ale organismului în procesul muncii.

Legea stabileşte modul în care se declară, se cerceteaza cauzele îmbolnăvirii, se înregistrează şi se raportează bolile profesionale. Prevederile legii referitoare la accidentele de muncă şi la bolile profesionale se dezvoltă în normele metodologice.

În capitolul 7 al legii sunt stabilite normele metodologice în aplicarea prevederilor sale, iar în anexele 1 şi 2 sunt stabilite domeniile pentru care se elaborează norme generale de protecţie şi de igienă a muncii, respectiv, activităţile pentru care se elaborează norme specifice de protecţie a muncii.

13.2.4. Normele Generale de Protecţie a Muncii (NGPM)

207

Page 214: Suport Curs Tehnicieni Feb2006doc

N.G.P.M. se aplică în toate sectoarele de activitate de pe teritoriul României (industriale, agricole, comerciale, educaţionale, administrative, de servicii, culturale, de recreere etc)

Normele se aplică tuturor persoanelor fizice sau juridice, române sau străine, ce desfăşoară activităţi pe teritoriul României, în condiţiile prevăzute de lege, atât în calitate de angajator cât şi în calitate de angajat, precum şi ucenicilor, elevilor şi studenţilor în timpul efectuării practicii profesionale, cu excepţia activităţilor casnice.

În N.G.P.M. se regăsesc principiile generale ale prevenirii aşa cum au fost statuate în Directiva cadru 89/391/CEE, precum şi direcţiile generale de aplicare a acestora, având ca scop eliminarea sau diminuarea factorilor de risc de accidentare sau de îmbolnăvire profesională existenţi în sistemul de muncă, proprii fiecarei componente a acestuia (executant, sarcină de muncă, mijloacele de producţie, mediu de muncă), informarea, consultarea şi participarea angajaţilor şi a reprezentanţilor acestora.

N.G.P.M. constituie cadrul general pentru elaborarea normelor specifice şi a instrucţiunilor proprii de securitate a muncii.

În cadrul normelor sunt tratate problemele legate de organizarea protecţiei muncii la nivelul angajatorului, sarcinile de muncă, clădiri şi construcţii, echipamente tehnice şi mediul de muncă.

N.G.P.M. reprezintă actul normativ în care au fost transpuse un număr însemnat de directive din Acquis-ul european din domeniul securităţii şi sănătăţii în muncă, motiv pentru care aplicarea acestora este urmărită cu toată atenţia de Inspecţia Muncii, fiind tratate într-un capitol separat.

Pentru aplicarea unitară a Legii protecţiei muncii, potrivit articolului 47, au fost elaborate următoarele norme metodologice.

13.2.5. Norme metodologice

13.2.5.1. Norme metodologice privind autorizarea persoanelor juridice din punct de vedere al protecţiei muncii

Potrivit articolului 9 al Legii protecţiei muncii, republicată, desfaşurarea activităţilor de producţie sau a prestaţiilor de servicii este condiţionată de obţinerea autorizaţiei de funcţionare din punct de vedere al protecţiei muncii, emisă de inspectoratele teritoriale de muncă, cu excepţia activităţilor desfaşurate în unitătile din subordinea organelor şi a serviciilor prevazute la articolul 4, aliniatul 2, al legii.

Autorizaţia de funcţionare reprezintă documentul prin care se atestă că, la data verificării, persoana juridică sau fizică indeplineşte condiţiile minime, stabilite prin standarde şi norme de securitate în vigoare, astfel încât să fie prevenite accidentele de muncă şi imbolnavirile profesionale.

În domeniul autorizarii au intervenit modificari ale legislaţiei prin care s-a urmărit reducerea birocraţiei şi încurajarea investitorilor şi a micilor intrerinzători.

Astfel, au fost puse în aplicare OUG 76/2002, privind autorizarea funcţionării comercianţilor, şi Legea nr.507/2002, privind autorizarea funcţionării persoanelor fizice şi juridice care desfăşoară activităţi economice.

13.2.5.2. Norme metodologice privind certificarea calităţii de protecţie a prototipurilor sortimentelor de echipamente individuale de protecţie (EIP) şi a echipamentelor individuale de lucru (EIL) şi avizarea introducerii în fabricaţie

Normele au ca obiect de a stabili:

208

Page 215: Suport Curs Tehnicieni Feb2006doc

procedurile de avizare şi de certificare a calităţii de protecţie a echipamentului individual de protecţie şi a celui de lucru, precum şi ale materialelor şi semifabricatelor destinate producerii lor;

cerinţele esenţiale de securitate care trebuie îndeplinite la proiectarea, realizarea, importul şi comercializarea EIP şi EIL;

organismele recunoscute pentru certificarea acestora.

Normele definesc : EIP ca fiind mijloacele cu care este dotat fiecare participant la procesul de

muncă pentru a fi protejat împotriva riscurilor de accidentare şi îmbolnavire profesională;

EIL ca fiind mijloacele pe care angajaţii le pot utiliza în procesul muncii pentru a se evita murdarirea vestimentaţiei personale.

Normele stabilesc procedurile de certificare a calităţii de protecţie a E.I.P. , procedura de avizare a introducerii în fabricaţie a E.I.P, precum şi cerinţele esenţiale de securitate şi sănătate în muncă.

13.2.5.3. Norme metodologice privind certificarea calităţii, din punct de vedere al securităţii muncii, a echipamentelor tehnice

Aceste norme au stat la baza creării sistemului de certificare a echipamentelor, dar în prezent, ele sunt înlocuite prin hotărâri de guvern, ce transpun directivele europene în domeniu, cu excepţia secţiunii B a normelor.

13.2.5.4. Norme metodologice privind avizarea documentaţiilor cu caracter tehnic de informare şi instruire în domeniul protecţiei muncii

Normele au ca scop stabilirea tipurilor de documentaţie cu caracter tehnic de informare şi instruire în domeniul protecţiei muncii, care se supun avizarii, a cerinţelor care stau la baza realizării acestora, precum şi a procedurii de avizare.

Sunt considerate documentaţii cu caracter tehnic de informare şi instruire în domeniul protecţiei muncii următoarele materiale:

filme de protecţie a muncii realizate în studiouri profesionale; afise şi pliante de protecţie a muncii; manuale şi cursuri de protecţie a muncii; manuale şi cursuri de protecţie a muncii pentru elevi şi studenţi; carţi şi brosuri de specialitate; teste de verificare a cunoştinţelor de protecţie a muncii; diapozitive şi alte asemenea.

13.2.5.5. Norme metodologice privind clasificarea minelor din punct de vedere al emanaţiilor de gaze

Normele au ca obiectiv cunoaşterea regimului de degajare naturala a gazelor din zacamant în reteaua de lucrari miniere subterane, criteriile de clasificare a minelor ţinând cont atât de degajările de metan cât şi de degajările de dioxid de carbon, precum şi măsurătorile în vederea clasificării.

13.2.5.6. Norme metodologice privind comunicarea, cercetarea, înregistrarea, raportarea, evidenta accidentelor de muncă şi declararea, confirmarea, înregistrarea,

209

Page 216: Suport Curs Tehnicieni Feb2006doc

raportarea, evidenţa bolilor profesionale, precum şi a celorlalţi indicatori care definesc morbiditatea profesională

Normele reprezinta cadrul de reglementare a unor proceduri, metode şi mijloace de aplicare unitară a prevederilor legii, privind accidentele de muncă şi bolile profesionale.

Obiectivele principale ale normelor sunt următoarele: stabilirea unui sistem unitar de proceduri privind comunicarea, cercetarea,

înregistrarea, evidenţa şi declararea accidentelor de muncă şi a îmbolnăvirilor profesionale;

stabilirea unui sistem coerent şi eficient de colectare şi prelucrare a informaţiilor privind accidentele de muncă, incidentele periculoase şi îmbolnăvirile profesionale, care să permită evidenţa efectelor produse şi cauzelor acestora, în vederea:

▪ orientării activităţii de prevenire;▪ evaluării stării de sănătate a participanţilor la procesul de muncă;

stabilirea unor măsuri eficiente de profilaxie; realizarea unei banci de date; validarea unor metode de comparare în vederea efectuării de

analize statistice, pe diferite criterii, pentru activitatea de protecţie a muncii, care să permită fundamentarea unor măsuri eficiente de prevenire şi profilaxie;

asigurarea evidenţei prin care se înregistrează şi se conservă drepturile ce decurg dintr-un accident de muncă sau boala profesională pentru victime, ca prestatori de muncă.

13.2.5.7. Norme metodologice privind finanţarea cheltuielilor pentru realizarea măsurilor de protecţie a muncii

Normele definesc măsurile de protecţie a muncii ca ansamblul lucrărilor şi acţiunilor tehnice şi organizatorice de prevenire a accidentelor de muncă şi a îmbolnăvirilor profesionale şi stabilesc responsabilităţile privind elaborarea programelor de măsuri şi finanţarea acestora în funcţie de sfera de interes naţional sau local. Normele au în anexe “Lista cadru privind măsurile de protecţie a muncii de interes naţional” şi “Lista cadru privind măsurile care se realizează din fondurile de protecţie a muncii la nivelul persoanei juridice”.

13.2.5.8. Norme metodologice privind locul de muncă cu pericol deosebit şi pericolul iminent de accidentare

Normele definesc locul de muncă cu pericol deosebit ca având un nivel ridicat de

risc de accidentare sau de îmbolnăvire profesională, care poate genera accidente cu consecinţe grave, ireversibile (deces sau invaliditate) şi stabilesc obligaţia angajatorului de a identifica şi de a evidenţia locurile de muncă astfel definite.

Normele stabilesc criteriile care stau la baza identificării locurilor de muncă cu pericol deosebit şi măsurile tehnice şi organizatorice pe care trebuie să le ia angajatorii.

Potrivit normelor, prin pericol iminent de accidentare se înţelege situaţia concretă, reală şi actuală, căreia îi lipseşte doar prilejul declanşator pentru a deveni realitate în orice moment.

La constatarea stării de pericol iminent, normele dispun luarea imediat a uneia sau mai multora din următoarele măsuri de securitate:

210

Page 217: Suport Curs Tehnicieni Feb2006doc

oprirea instalaţiei sau activităţii; evacuarea personalului din zonele periculoase ; anunţarea conducătorului ierarhic; eliminarea stării care a condus la oprirea instalaţiei sau a activităţii.Normele stabilesc, de asemenea, obligaţiile angajatorilor pentru realizarea

măsurilor menţionate mai sus.

13.2.6. Normele specifice de securitate a muncii (N.S.S.M.)

N.S.S.M. cuprind prevederi de securitate a muncii valabile pentru anumite activităţi sau grupe de activităţi caracterizate prin riscuri similare.

Prevederile acestor norme se aplică cumulativ şi conţin prevederi minimal obligatorii pentru desfăşurarea diferitelor activităţi în condiţii de securitate.

Persoanele juridice şi fizice sunt obligate să selecţioneze şi să aplice cumulativ normele specifice corespunzătoare, atât activităţii de bază cât şi celor conexe sau complementare.

Structura NSSM are la bază abordarea sistemică a aspectelor de securitate a muncii pentru orice sistem de muncă.

Prevederile sistemului naţional de reglementări normative pentru asigurarea securităţii muncii constituie, alături de celelalte reglementări juridice referitoare la sănătatea şi securitatea în muncă, baza pentru:

activitatea de concepţie a echipamentelor de muncă şi a tehnologiilor; autorizarea funcţionării unităţilor; instruirea angajaţilor în domeniul securităţii şi sănătăţii în muncă; cercetarea accidentelor de muncă; stabilirea cauzelor, a împrejurărilor şi a responsabilităţilor în cazuri de

accidente.

N.S.S.M. se elaborează pe domeniile cuprinse în anexa 2 la Legea protecţiei muncii şi se pun în aplicare prin ordin al ministrului muncii şi solidarităţii sociale.

N.S.S.M. se revizuiesc periodic în concordanţă cu modificarile de natură legislativă, cu progresul tehnic, cu modificările organizatorice etc., apărute la nivel naţional, al persoanelor juridice şi fizice sau al proceselor de muncă.

13.2.7. Standardele de securitate a muncii

Standardele de securitate a muncii sunt acte juridice care cuprind prevederi sau prescripţii tehnice pentru realizarea produselor, serviciilor şi condiţiilor de muncă, astfel că activitatea să se desfăşoare în deplină securitate.

Standardele nu au caracter obligatoriu decât în situaţia în care sunt nominalizate în acte normative cu caracter obligatoriu, cum sunt Ordonanta Guvernului 19/1992 şi Legea 11/1994.

Standardele reprezintă un mijloc eficient de eliminare a riscurilor de accidentare şi de îmbolnăvire profesională, prin folosirea lor la proiectarea şi realizarea echipamentelor tehnice şi a celorlalte elemente ale sistemului de muncă.

13.2.8. Normativul cadru de acordare a echipamentului individual de protecţie

211

Page 218: Suport Curs Tehnicieni Feb2006doc

Normativul cadru stabileşte criteriile generale de acordare şi utilizare a echipamentului individual de protecţie în funcţie de factorii de risc de accidentare şi de îmbolnăvire, existenţi la fiecare loc de muncă.

În baza acestuia, fiecare angajator este obligat să-şi elaboreze, antrenând în acest scop sindicatul sau reprezentanţii angajaţilor, propriul normativ de acordare a EIP, având în vedere specificul activităţilor ce se desfăşoară în unitate.

13.2.9. Instrucţiunile proprii de securitate a muncii

Instrucţiunile proprii de securitate a muncii sunt acte juridice emise de persoanele juridice sau fizice aflate sub incidenta Legii protecţiei muncii şi au ca scop stabilirea tuturor măsurilor de protecţie a muncii necesare pentru prevenirea accidentelor de muncă sau a îmbolnăvirilor profesionale care se pot produce la locul de muncă. Aceste acte juridice sunt obligatorii numai pentru emitent.

13.3 Concordanţa legislaţiei române a muncii cu normele Uniunii Europene

Noul cod al muncii – o reglementare modernă a raporturilor de muncă

Reglementarea pe o bază nouă a relaţiilor de muncă s-a impus ca o problemă majoră a politicii legislative a statului, în contextul noului parcurs politic, economic şi social al României după 1989.

Având în vedere că legislaţia muncii şi protecţia socială a înregistrat, în cei 13 ani, transformări de esenţă ca rezultat al aşezării pe o bază nouă a relaţiilor de muncă, s-a impus cu necesitate elaborarea unui nou Cod al muncii.

Era evident faptul că transformarea intreprinderilor în regii autonome şi societăţi comerciale, precum şi apariţia sectorului privat în economia românească a determinat mutaţii profunde asupra raporturilor juridice de muncă.

Acest nou tip de relaţii trebuiau să-i corespundă noii reglementări armonizate, în egală măsură, cu legislaţia europeană în domeniu.

De aceea, într-o primă etapă, în plan legislativ, s-a optat pentru eliminarea din legislaţia muncii a dispoziţiilor ce împiedicau derularea normală a raporturilor juridice de muncă, mergându-se până la înlăturarea reglementărilor restrictive ale drepturilor de personal, caracteristice economiei centralizate şi ale celor care îngrădeau libertatea de mişcare a salariaţilor şi le ştirbeau unele drepturi fundamentale.

Astfel, aşa cum este cunoscut, abrogarea unor reglementări anacronice s-a realizat pe măsura elaborării altora noi, care au pus bazele noului sistem legislativ în domeniul muncii şi securităţii sociale.

Nu trebuie omis faptul că aria legislaţiei muncii s-a extins şi asupra dreptului colectiv al muncii, actele normative referitoare la sindicate şi negocierea colectivă fiind o noutate juridică în materie.

Noul context legislativ menit să adapteze din mers legislaţia muncii şi protecţiei sociale la cerinţele trecerii la economia de piaţă, a impus cu necesitate luarea în considerare a elaborării unui nou Cod al muncii.

Elemente de noutate legislativă, pentru o piaţă a muncii flexibilă:Noul Cod al muncii a fost elaborat pornindu-se de la necesitatea transpunerii în

legislaţia muncii a dispoziţiilor constituţionale din art.38, 39 şi 40.Astfel, art.38 intitulat “Munca şi protecţia socială a muncii” prevede neîngrădirea

dreptului la muncă, libertatea alegerii profesiei şi a locului de muncă, dreptul la protecţie

212

Page 219: Suport Curs Tehnicieni Feb2006doc

socială a muncii. Măsurile de protecţie privesc securitatea şi igiena muncii, regimul de muncă al femeilor şi al tinerilor, instituirea unui salariu minim pe economie, repaosul săptămânal, concediul de odihnă plătit, prestarea muncii în condiţii grele, precum şi alte situaţii specifice. De asemenea, sunt prevăzute dreptul femeilor la salariu egal cu bărbaţii la muncă egală şi durata normală a zilei de lucru, în medie, de cel mult 8 ore. Sunt garantate dreptul la negocieri colective în materie de muncă şi caracterul obligatoriu al contractelor colective.

Art. 39 interzice munca forţată şi defineşte situaţiile în care munca prestată nu constituie muncă forţată.

Art.40 consacră dreptul la grevă al salariaţilor pentru apărarea intereselor profesionale, economice şi sociale şi prevede stabilirea prin lege a condiţiilor şi limitelor exercitării acestui drept, precum şi a garanţiilor necesare asigurării serviciilor esenţiale pentru societate.

Noul act normativ urmăreşte, de asemenea, să reglementeze pentru toate categoriile de salariaţi şi, în egală măsură, de angajatori, ansamblul normelor de bază privitoare la contractul individual de muncă, acoperind în acelaşi timp, şi lacunele vechiului cod al muncii privitoare la instituţiile suspendării şi nulităţii contractului de muncă, precum şi unele clauze contractuale specifice economiei de piaţă.

Astfel, potrivit prevederilor noului Cod, persoana fizică dobândeşte capacitatea de muncă la împlinirea vârstei de 16 ani. Persoana fizică poate încheia un contract de muncă în calitate de salariat şi la împlinirea vârstei de 15 ani, cu acordul părinţilor sau al reprezentanţilor legali, pentru activităţi potrivite cu dezvoltarea fizică, aptitudinile şi cunoştinţele sale, dacă astfel nu îi este periclitată sănătatea, dezvoltarea şi pregătirea profesională.

Incadrarea în muncă a persoanelor sub vârsta de 15 ani este interzisă. De asemenea, este interzisă încadrarea în muncă a persoanelor puse sub interdicţie judecătorească.

Incadrarea în muncă în locuri de muncă grele, vătămătoare sau periculoase se poate face după implinirea vârstei de 18 ani. Aceste locuri de muncă se stabilesc prin hotărâre a guvernului.

In sensul noului Cod, prin angajator se înţelege persoana fizică sau juridică care, potrivit legii, poate să angajeze forţă de muncă pe bază de contract individual de muncă. Persoana juridică poate încheia contracte individuale de muncă, în calitate de angajator, din momentul dobândirii personalităţii juridice.

Este interzisă, sub sancţiunea nulităţii absolute, încheierea unui contract individual de muncă în scopul prestării unei munci sau a unei activităţi ilicite sau imorale.

Suspendarea contractului individual de muncă poate interveni de drept, prin acordul părţilor sau prin actul unilateral al uneia dintre părţi. Are ca efect suspendarea prestării muncii de către salariat şi a plăţii drepturilor de natură salarială de către angajator.

In cazul suspendării contractului individual de muncă din cauza unei fapte imputabile salariatului, pe durata suspendării acesta nu va beneficia de nici un drept care rezultă din calitatea sa de salariat.

Codul Muncii precizează situaţiile în care contractul individual de muncă se suspendă de drept, din iniţiativa salariatului sau a angajatorului. Contractul individual de muncă poate fi suspendat, prin acordul părţilor, în cazul concediilor fără plată pentru studii sau pentru interese personale.

Contractul individual de muncă se încheie în baza consimţământului părţilor, în formă scrisă, în limba română. Obligaţia încheierii contractului individual de muncă în formă scrisă revine angajatorului.

213

Page 220: Suport Curs Tehnicieni Feb2006doc

In situaţia în care contractul individual de muncă nu a fost încheiat în formă scrisă, se prezumă că a fost încheiat pe o durată nedeterminată, iar părţile pot face dovada prevederilor contractuale şi a prestaţiilor efectuate prin orice alt mijloc de probă.

Nerespectarea oricăreia dintre condiţiile legale necesare pentru încheierea valabilă a contractului individual de muncă atrage nulitatea acestuia. Constatarea nulităţii contractului individual de muncă produce efecte pentru viitor. Nulitatea contractului individual de muncă poate fi acoperită prin îndeplinirea ulterioară a condiţiilor impuse de lege. Persoana care a prestat munca în temeiul unui contract nul are dreptul la remunerarea acesteia, corespunzător modului de îndeplinire a atribuţiilor de serviciu.

Constatarea nulităţii şi stabilirea, potrivit legii, a efectelor acesteia, se poate face prin acordul părţilor. Dacă părţile nu se înţeleg, nulitatea se pronunţă de către instanţa judecătorească.

Apar reglementări noi şi în domeniul angajării, astfel că, pe lângă contractele de muncă pe durată nedeterminată, se prevăd şi alte contracte de muncă, cum ar fi cele pe durată determinată, contractele de muncă cu timp parţial, munca prin agent de muncă temporară, munca la domiciliu sau contractul de ucenicie la locul de muncă.

Astfel, de regulă, contractul individual de muncă se încheiere pe durată nedeterminată. Prin excepţie, contractul individual de muncă se poate încheia şi pe durată determinată, în condiţiile expres prevăzute. Contractul individual de muncă pe durată determinată se poate încheia numai în formă scrisă, cu precizarea expresă a duratei pentru care se încheie. Contractul individual de muncă pe perioadă determinată poate fi prelungit şi după expirarea termenului iniţial, cu acordul scris al părţilor, dar numai înăuntrul termenului prevăzut şi de cel mult două ori consecutiv. Contractul individual de muncă pe durată determinată nu poate fi încheiat pe o perioadă mai mare de 18 luni.

Munca prin agentul de muncă temporară este munca prestată de un salariat temporar care, din dispoziţia agentului de muncă temporară, prestează muncă în favoarea unui utilizator.

Contractul individual de muncă cu timp parţial – altă noutate legislativă – îi este caracteristică prestarea muncii cu program de lucru corespunzător unei fracţiuni de normă de cel puţin 2 ore/zi.

Munca la domiciliu – sunt consideraţi salariaţi cu munca la domiciliu acei salariaţi care îndeplinesc, la domiciliul lor, atribuţiile specifice funcţiei pe care o deţin.

214

Page 221: Suport Curs Tehnicieni Feb2006doc

Glosar de Termeni Tehnici

AC Autoritate de CertificareAR Autoritatea de înregistareASN Abstract Syntax Notationbps bits per secondCN Common NameCP Certificate PolicyCPS Certificate Practices StatementCRL Certificate Revocation List

CRL DPCertificate Revocation List Distribution Point

CV Control VectorDES Data Encryption StandardDIT Directory Information TreeDN Distinguished NameDNS Domain Name SystemDoD Department of Defense

FIPSFederal Information Processing Standards

FTP File Transfer ProtocolHTTP Hypertext Transfer Protocol

IECInternational Electrotechnical Commission

IETF Internet Engineering Task ForceIP Internet ProtocolIPSec IP security protocol

ISOInternational Organization for Standardization

ITU International Telecommunication UnionLDAP Lightweight Directory Access ProtocolMD5 Message-Digest Algorythm

NISTNational Institute of Standards and Technology

NSA National Security AgencyOCSP Online Certificate Status ProtocolOID Object IdentifierOSI Open Systems Interconnection

PCMCIAPersonal Computer Memory Card International Association

PGP Pretty Good PrivacyPKI Public Key InfrastructureRDN Relative Distinguished NameROM Read Only MemoryRSA Rivest-Shamir-AdlemanSHA Secure Hash AlgorithmSSL Secure Sockets LayerTCP Transmission Control ProtocolTLS Transport Layer SecurityTSA TimeStamp AuthorityUTC Universal Time

215

Page 222: Suport Curs Tehnicieni Feb2006doc

BIBLIOGRAFIE

1. Ilie Ghe., Urdăreanu T. – Securitatea deplină, Editura UTI, Bucureşti, 2001

2. Ilie Ghe., Stoian I., Ciobanu V. – Securitatea informaţiilor, Editura Militară, Bucureşti, 1996

*** Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor;

*** Normativ pentru proiectarea si executarea instalatiilor de semnalizare a incendiilor si a sistemelor de alarmare contra efractie  

*** NORME GENERALE de prevenire si stingere a incendiilor (aprobate cu OMI nr. 775/22.07.98, publicat în M.Of. nr. 384/10.09.98) 

(US) NFPA 72 -National Fire Alarm Code NFPA12 - Standard on Carbon Dioxide Extinguishing Systems NFPA12 A - Standard on Halon 1301 Fire Extinguishing Systems NFPA 13 - Standard for the Installation of Sprinkler Systems BS 5446 Part 1 : 1990 -Specification of Self-Contained Smoke Alarms and

Point-Type Smoke Detectors BS 5839 Part 1 : 1988 -Code of Practice for System Design, Installation and

Servicing BS 5839 Part 2 : 1983-Specification for Manual Call Points BS 5839 Part 3 : 1988-Specification for Automatic Release Mechanisms for

Certain Fire Protection Equipment BS 5839 Part 4 : 1988-Specification for Control and Indicating Equipment BS 5839 Part 5 : 1988-Specification for Optical Beam Smoke Detectors BS 5306 Part 4 : 2001

Requirements for Carbon Dioxide Systems BS 5306 Part 5.1 : 1992

Specification for Halon 1301 Total Flooding Systems BS 5306 Part 5.2 : 1984

Halon 1211 Total Flooding Systems BS 6535 Part 1 : 1990

Fire Extinguishing Media - Part 1 : Specification for Carbon Dioxide BS 6535 Part 2.1 : 1990

Fire Extinguishing Media - Part 1 : Specification for Halon 1211 and 1301

216

Page 223: Suport Curs Tehnicieni Feb2006doc

EN 12094 Part 1 :Fixed Firefighting Systems : Components for Gas Extinguishing Systems - Part 1: Requirements and test methods for electrical automatic control and delay devices

BS ISO 14520-9 : 2000 Gaseous fire-extinguishing systems – Physical properties and system design Part 9: HFC 227ea extinguishant

BS ISO 14520-12 : 2000 Gaseous fire-extinguishing systems – Physical properties and system design Part 12: IG-01 extinguishant

BS ISO 14520-13 : 2000 Gaseous fire-extinguishing systems – Physical properties and system design Part 13: IG-100 extinguishant

BS 5306 Part 2 : 1990Specification for Sprinkler Systems

EN 12259 Part 1 : 1999Fixed Firefighting Systems : Components for Sprinkler and Waterspray Systems :Part 1: Sprinklers

EN 1568 Part 1 : 2001Fire extinguishing media. Foam concentrates. Specification for medium expansion foam concentrates for surface application to water-immiscible liquids

EN 12416 Part 2 : 2001Fixed firefighting systems. Powder systems. Design, construction and maintenance

SR EN 54-1 - Sisteme de detectare si de alarma la incendiu SR EN 54-12:2003 - Sisteme de detectare si de alarmã la incendiu. Partea 12:

Detectoare de fum. Detectoare liniare care utilizeazã principiul transmisiei unui fascicul de unde optice

217