+ All Categories
Home > Documents > Alarma · SInGURA SOlUŢIE DE PROTECŢIE ACTIVă DIn lUME 16 ZIUA COMUnICAŢIIlOR - OVERVIEw 22...

Alarma · SInGURA SOlUŢIE DE PROTECŢIE ACTIVă DIn lUME 16 ZIUA COMUnICAŢIIlOR - OVERVIEw 22...

Date post: 17-Sep-2018
Category:
Upload: votruc
View: 219 times
Download: 0 times
Share this document with a friend
56
Arta de a tr^i în siguran]^ Alarma numărul 1/2015 Revist^ editat^ de Asocia]ia Român^ pentru Tehnic^ de Securitate SISTEMELE DE SECURITATE CU CEA}| CLOUD IN SECURITY - TEHNOLOGIE {I PSIHOLOGIE ACTUALA DIMENSIUNE A ANALIZEI DE RISC LA SECURITATEA FIZIC| PROGRAMELE DE FINAN}ARE ALE COMISIEI EUROPENE - CALE DE PROGRES ÎN DOMENIUL SECURIT|}II. PROIECTELE SLO {I URANIUM
Transcript

Arta de a tr^i în siguran]^Alarman

um

ăru

l 1/2

015

Revist^ editat^ de Asocia]ia Român^ pentru Tehnic^ de Securitate

SiStemele de Securitate cu cea}|

clOud iN SecuritY - teHNOlOGie {i PSiHOlOGie

actuala dimeNSiuNe a aNaliZei de riSc laSecuritatea FiZic|

PrOGramele de FiNaN}are ale cOmiSiei eurOPeNe - cale de PrOGreS îN dOmeNiul Securit|}ii.PrOiectele SlO {i uraNium

numărul 1/2009CuprinsAlarma Alarma

AlarmaArta de a tr^i în siguran]^

ISSN 1582-4152

Revistă editată de Asociaţia Română

pentru Tehnica de Securitate

REDACŢIA:Asociaţia Română pentru

Tehnica de SecuritateSplaiul Independenţei 319, O.B. 152

Scara A, Etaj 2, Sector 6(incinta SEMA Parc)Bucureşti, România

www.arts.org.roe-mail: [email protected]

Coordonator ştiinţific:Cristian Soricuţ

Coordonator marketing:Adina Cioclei

Tehnoredactare: A.R.T.S.

Articolele publicate nu angajeazădecât răspunderea autorilor.

Reproducerea materialelor din acest buletin se poate face numai cu indicarea sursei.

Se primesc la redacţie pentru publicare:rezultatele unor studii şi cercetări îndomeniul apărării vieţii oamenilor laacţiunile factorilor de risc; analize aleunor evenimente produse în ţară sau

străinătate, cu concluzii şi învăţămintepentru activitatea de prevenire, precum

şi pentru pregătirea şi desfăşurareaintervenţiei; note documentare pentru

promovarea măsurilor preventive pentru apărarea vieşii oamenilor la

acţiunile factorilor de risc.

Conform uzanţelor editoriale, manuscrisele - publicate sau nepublicate -

nu se restituie autorilor.

SE DISTRIBUIE GRATUIT

nu

măru

l 1/2

015

PROGRAMElE DE fInAnŢARE AlE COMISIEI EUROPEnE -CAlE DE PROGRES în DOMEnIUl SECURITăŢII.PROIECTElE SlO şI URAnIUM 5

CE REPREZInTă „ClOUD” PEnTRUSISTEMElE DE SUPRAVEGHERE 12

SISTEMElE DE SECURITATE CU CEAŢă -SInGURA SOlUŢIE DE PROTECŢIE ACTIVă DIn lUME 16

ZIUA COMUnICAŢIIlOR - OVERVIEw 22

PUlSE – PlATfORMă PEnTRU MAnAGEMEnTUlRESURSElOR în SITUAŢII DE URGEnŢă MAjORă 24

lISTA SOCIETăŢIlOR MEMBRE AlE A.R.T.S 26

PROfIlUl COMPAnIIlOR MEMBRE AlE A.R.T.S. 32

ASPECTE METODOlOGICE în EVAlUAREA RISCURIlORlA SECURITATEA fIZICă 36

ACTUAlA DIMEnSIUnE A AnAlIZEI DE RISC lASECURITATEA fIZICă 40

ClOUD In SECURITY - TEHnOlOGIE şI PSIHOlOGIE 46

SERVICIUl DE TElECOMUnICAŢII SPECIAlE (STS)CâşTIGă Un nOU PREMIU EUROPEAn 112 54

5

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Concepute ca un instrument major de orientare şi sprijin a procesului de integrare europeana, de modernizare a societăţii şi îmbunătăţire a calităţii vieţii, programele de finanţare ale UE abordează variate aspecte ale vieţii socio-economice.

Cum protejarea libertăţii şi securităţii Europei şi cetăţenilor săi reprezintă un obiectiv major, domeniul securităţii este consistent reprezentat în diferitele programe de finanţare şi apeluri de proiecte. Cu timpul, depunerea şi realizarea proiectelor a devenit un contribuitor major al progresului in acest domeniu, atât sub aspect conceptual cât şi sub aspect tehnologic.

Spre ilustrare, menţionez câteva apeluri de proiecte din programul Orizont 2020, prevăzute pentru perioada 2014-2105:• Rezistenţa la dezastre - protejarea şi

asigurarea societăţii, inclusiv adaptarea la schimbările climatice, în cadrul căruia sunt incluse domeniile:o gestionarea crizelor şi protecţie civilă;o protecţia infrastructurilor critice.

• Lupta împotriva criminalităţii şi a terorismului• Securitatea frontierelor şi securitate externă• Securitate digitală: securitate cibernetică,

confidenţialitate şi încredere

Unul dintre programele de finanţare a proiectelor, derulat de Direcţia Generală pentru Afaceri Interne a Comisiei Europene se numeşte "Prevenirea actelor teroriste şi al altor riscuri de securitate, managementul consecinţelor şi al pregătirii pentru gestionarea acestora" (acronimul în limba engleză fiind CIPS).

Programele de finanţare ale Comisiei euroPene -Cale de Progres în domeniul seCurităţii.ProieCtele slo şi uranium

Stelian Arion, Director General Secant Security, Vicepreşedinte A.R.T.S., Membru fondator A.R.P.I.C.

Derulat în perioada 2007-2014, ca parte a Programului general "Securitate şi garantarea libertăţilor", Programul CIPS avut printre priorităţi:• Facilitarea implementării Directivei

2008/114/EC privind identificarea şi desem-narea infrastructurilor critice europene şi evaluarea necesităţii de îmbunătăţire a protecţiei acestora;

• Securitatea infrastructurilor energetice co-nectate în reţele;

• Monitorizarea ameninţărilor şi a evoluţiei acestora cu scopul creşterii securităţii infra-structurilor critice;

• Modele de convergenţă a securităţii fizice şi a securităţii informaţiei pentru infrastruc-turile critice industriale;

• Cunoaşterea aprofundată a aspectelor de securitate de către operatorii de infrastruc-turi critice;

• Creşterea capacităţii de protecţie a infrastructu-rilor critice în transport, energie, telecomunicaţii, chimie, financiar, apă, alimentaţie, sănătate, spaţiu, cercetare, nuclear.

Rezultatele aşteptate includ:• dezvoltarea unor metode, tehnici şi instru-

mente pentru utilizare operaţională sau pentru instruire;

• schimb de informaţii şi diseminare priv-ind experienţa şi cele mai bune practici, între statele membre UE, între diferite organizaţii sau organisme responsabile pentru protecţia infrastructurilor critice;

• dezvoltarea şi îmbunătăţirea relaţiilor din-tre sectorul public şi sectorul privat;

• dezvoltarea culturii, încrederii şi cooperării în domeniu.

6

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Evoluţiile din ultimii ani în securitatea fizică au fost tot mai mult influenţate de dezvoltarea modelelor moderne în domeniul securităţii, printre care protecţia infrastructurilor critice şi securitatea cibernetică, realizată în special prin intermediul rezultatelor proiectelor de cercetare finanţate de Comisia Europeană. Studiul subiectelor abordate în programele europene, al rezultatelor acestora şi chiar participarea în consorţii de proiect, reprezintă o activitate necesară pentru orice producător sau furnizor de servicii din domeniul securităţii fizice care doreşte să rămână competitiv în perspectiva următoare.

Am decis să ilustrez cele de mai sus prin prezentarea a două proiecte - unul finalizat, celălalt în curs - la care am participat.

Proiectul a fost dezvoltat în cooperare, de către doi parteneri principali, Laboratorul de Securitate şi Sisteme Complexe din cadrul Universităţii Campus Bio-Medico din Roma, condus de Prof. Roberto Setola, şi Asociaţia Română pentru Promovarea Protecţiei Infrastructurilor şi Serviciilor Critice (ARPIC). În calitate de parteneri asociaţi, proiectul a beneficiat de susţinerea Asociaţiei Italiene a Experţilor în Infrastructuri Critice (AIIC), a companiilor BC Manager - Italia şi CN Transelectrica SA - Romania, precum şi a Reprezentanţei din Italia a Asociaţiei internaţionale a specialiştilor în domeniul securităţii, ASIS International.

Funcţia de „Ofiţer de Legătură pentru Securitate (OLS)”, este menţionată în Articolul 6 al Directivei 2008/114/EC ca fiind punctul de

Fig. 1 Structura activităţilor proiectului SLO

contact dintre operatorii de infrastructuri critice şi autorităţile publice responsabile cu protecţia infrastructurilor critice. În Directiva 2008/114/EC, se precizează că „Ofiţeri de Legătură pentru Securitate (OLS) ar trebui identificaţi pentru fiecare infrastructură critică europeană (ICE) desemnată, pentru a facilita cooperarea şi comunicarea cu autorităţile naţionale relevante în domeniul protecţiei infrastructurilor critice. Pentru a evita duplicarea eforturilor şi risipa, fiecare Stat Membru ar trebui să verifice dacă proprietarii sau operatorii de infrastructuri critice europene desemnate nu au deja un OLS sau o poziţie echivalentă. Directiva 2008/114/EC, punând accent pe identificarea şi desemnarea infrastructurilor critice europene şi evaluarea necesităţii de îmbunătăţire a protecţiei acestora, ignoră însă numeroase aspecte care caracterizează funcţia OLS, cum ar fi pregătirea, atribuţiile şi responsabilităţile sale, poziţia în cadrul companiei, rolul în derularea unei situaţii critice (înainte, în timpul şi în perioada unei situaţii de urgenţă sau criză), precum şi legăturile sale cu ceilalţi OLS, desemnaţi la nivel european.

”Proiectul SLO” şi-a propus să elaboreze un cadru comun al profilului şi responsabilităţilor OLS. În acest sens, au fost colectate opiniile specialiştilor din mai multe ţări, pentru a standardiza, pe cât posibil, acest profil. Achiziţia datelor s-a realizat prin trei metode:• studiu comparativ al celor mai importante

standarde şi reglementări pe marginea acestui subiect;

• chestionare şi interviuri online;• activităţi de brainstorming planificate in

cadrul unor ateliere de lucru (Workshop Café), organizate pe secţiuni, cu scopul de

Proiectul SLO - Security Liaison Officer

7

numărul 1/2015Arta de a tr^i în siguran]^Alarma

a stimula gândirea creatoare a specialiştilor invitaţi si emiterea liberă de idei pentru rezolvarea problemelor specifice ”Proiectu-lui OLS”, propuse pentru discuţii.

Datele strânse ca urmare a desfăşurării activităţilor menţionate, precum şi cele din surse deschise şi din standardele cele mai utilizate pe plan internaţional, au evidenţiat diversitatea abordărilor la nivel naţional, european şi internaţional, legate de profilul OLS, aşa cum este definit de Directiva 2008/114/CE. Rezultatele achiziţiei de date - online şi prin întâlnirile de lucru - au fost integrate, comparate şi prezentate în raport inclusiv în formă grafică. Informaţia rezultată a definit trăsăturile generale atât ale OLS, cât şi ale relaţiei sale cu autorităţile publice şi alţi OLS europeni.

Concluziile formulate în Raportul final au evidenţiat că, în timp ce există o abordare clară românească privind rolul şi pregătirea OLS, susţinuta de un cadru legal dedicat, alte ţări europene au dat o implementare diferită rolurilor de securitate din cadrul organizaţiilor lor din infrastructurile critice. Dacă abordarea naţională are în vedere instituirea de posturi OLS atât la nivelul operatorilor de infrastructură

Fig. 2 Structura de competenţe ale SLO

critică, cât şi la nivelul autorităţilor publice responsabile, aceştia acoperind integral responsabilităţile impuse de lege, abordările din celelalte state sunt mai nuanţate. În aceste state atribuţiile OLS sunt mai degrabă de legătură cu autorităţile, în timp ce atribuţiile de identificare, desemnare, prevenire, răspuns se adresează altor mecanisme şi poziţii existente la nivelul operatorilor de infrastructuri critice, de exemplu poziţia de manager de securitate. Oricum, Comisia Europeană este interesată de infrastructurile critice europene, în timp ce reglementările româneşti se referă în special la infrastructurile critice naţionale.Din datele culese reiese interesul pentru şi relevanţa unei poziţii SLO care poate contribui în mod concret la promovarea schimbului de informaţii, la facilitarea parteneriatului public-privat şi la alegerea strategiilor şi soluţiilor optime. În consecinţă există un interes ridicat pentru a se dezvolta un profil standard al OLS şi pentru a se introduce cerinţe concrete şi detaliate în reglementări.

OLS serveşte mai întâi ca interfaţă între organizaţia de infrastructură critică şi autoritatea publică sau alţi operatori de infrastructuri critice. Activităţile SLO ar trebui să se concentreze pe faza de prevenire şi pregătire pentru răspuns şi nu pentru a acţiona în situaţiile critice.

Pentru a-şi îndeplini sarcinile, SLO ar trebui să fie familiar cu toate ameninţările care au impact pentru organizaţie. De aceea opiniile cele mai larg exprimate se referă la desemnarea unei persoane din cadrul organizaţiei, care dispune de cunoştinţe aprofundate privind procesele si activităţile acesteia.

Sentimentul general este cel că nu este necesar un compartiment dedicat protecţiei infrastructurilor critice în cadrul companiei. Majoritatea opiniilor văd SLO ca parte a compartimentului de securitate sau ca membru al consiliului de administraţie. Din datele culese a reieşit că este preferabil ca poziţiile SLO şi CSO (manager de securitate) să fie diferite.OLS ar trebui să aibă o viziune strategică pentru a garanta continuitatea în asigurarea protecţiei infrastructurilor critice, experienţă în management, dar nu trebuie neapărat să

8

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

provină din domeniul militar sau al aplicării legii. Este obligatoriu ca OLS să participe la un program permanent de instruire şi să fie absolvent de studii superioare.

O sinteză a datelor colectate şi a rezultatului analizelor poate fi găsită în Raportul Final al proiectului „SLO – Security Liaison Officer”, publicat în cursul Conferinţei Finale şi care poate fi descărcat de la adresa: http://www.coseritylab.it/News/Voci/2014/6/25_SLO_Project_Final_Conference_files/SLO_FinalReport.pdf.

Rezultatele proiectului se bucură de aprecierea Directoratului General Afaceri Interne al Comisiei Europene care consideră că acestea trebuie comunicate tuturor Punctelor naţionale de contact pentru protecţia infrastructurilor critice, iar statele membre să le utilizeze ca bază pentru implementare practică a rolului SLO.

Proiectul Uranium - Negocierea evaluării unificate a riscului prin interoperabilitate, pe baza informaţiilor primite de la multipli-senzori -

Proiectul depus de consorţiul format din Universitatea Roma Tre (Italia), Teorematica (Italia), ARPIC (Romania) a fost aprobat la martie 2014 si are ca termen de finalizare sfârşitul anului 2015.

Protecţia infrastructurii critice (PIC) şi Prezentarea situaţiei operaţionale (Situational Awareness) sunt subiectele de actualitate în domeniul sistemelor critice. Principala preocupare în SA pentru infrastructurilor critice (IC) vine de la structura specifică a acestor sisteme: IC sunt adesea distribuite, mereu interconectate şi interdependente, şi, uneori, includ oameni în bucla de decizie.

Cele mai multe dintre abordările prezente pentru SA în domeniul PIC se bazează pe prelucrare a datelor fuzionate de la multipli senzori, iar prezentarea se realizează prin construirea unui scenariu folosind datele furnizate de senzori CI. Oamenii interacţionează

cu sistemul de fuziune a datelor, iar SA pot fi considerată, în general, ca modelul intern al operatorului privind ,mediul pe care îl gestionează. Pe baza acestei reprezentări, precum şi a informaţiilor suplimentare de nivel înalt, operatorii pot să evalueze situaţia (gravitatea riscurilor, consecinţele posibile asupra altor IC, scenarii alternative etc.) şi să decidă asupra acţiunilor necesare. Pe de altă parte, SA automate, de multe ori, nu reuşesc să manipuleze atât informaţii nivel înalt cât şi datele de nivel scăzut fuzionate de la senzori şi nu au capacitatea de a oferi posibile scenarii alternative şi evoluţii ale unui eveniment.

Mai mult decât atât, din cauza lipsei de protocoale standard de schimb şi de reprezentare a datelor, abordările comune nu sunt în măsură să aplice modele care cuprind atât reprezentări holistice, cât şi descompuneri fine şi să includă şi comportamentul uman.

SA este totuşi o componentă fundamentală pentru protecţia IC, contribuie la transformarea datelor din teren în niveluri de risc, este esenţial în monitorizarea şi evaluarea evoluţiei operaţiunilor normale şi critice ale IC şi poate contribui la o mai bună gestionare a crizelor.

Proiectul propune un nou concept de SA cu capacitatea de a integra modular diferite niveluri de date şi informaţii fuzionate şi funcţionalităţi. El va include evaluarea scenariilor posibile şi a interdependenţelor, prin utilizarea unei baze semantice robuste. În plus vor fi utilizate modele din teoria jocurilor (despre care s-a dovedit că sunt echivalente arborelui atac - apărare) pentru a furniza semnalări privind strategiile neadecvate alese de operator.

Modelul propus, care va calcula niveluri de risc, va fi alimentat din diferite surse de date, precum alerte colectate direct din sisteme SCADA, alte alerte obţinute prin fuzionarea datelor de la senzori de nivel scăzut, alerte provenite de la senzori individuali (de ex. o cameră video), alerte de la agenţi software capabili să recunoască secvenţe complexe de evenimente etc..

9

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Proiectul are la baza abordarea holistic-reducţionistă pentru modelarea interdependenţelor. Acest model lucrează cu trei niveluri - holistic, reducţionist şi de servicii. Din perspectiva reducţionistă, fiecare infrastructură este descompusă în entităţi elementare interconectate. Aceste entităţi primesc şi generează resurse şi propagă deranjamente către entităţile din proximitate, de aceea comportamentul lor depinde de interacţiunile cu acestea. În plus capacitatea de a funcţiona corect depinde de disponibilitatea şi calitatea resurselor şi a serviciilor oferite de furnizorii de servicii.

Furnizorii de servicii sunt introduşi ca blocuri funcţionale care furnizează funcţii specifice, dar de nivel înalt către elementele reducţioniste din aceiaşi infrastructură sau din alte infrastructuri.La rândul lor furnizorii de serviciu primesc şi furnizează resurse şi pot fi afectaţi de propagarea deranjamentelor. Capacitatea fiecărui furnizori de servicii este influenţată

de condiţiile de funcţionare ale infrastructurii, de politicile şi strategiile de management adoptate de către operatorii infrastructurii.

Blocurile holistice reprezintă o reprezentare holistică a infrastructurii. Ele interacţionează cu alte entităţi holistice pentru a-şi modifica operativitatea. În acest caz deranjamentul poate reprezenta evenimente sociale (precum greva, panica, comportamentul rău intenţionat) care sunt foarte dificil de modelat la un alt nivel de abstractizare.

Entităţile holistice influenţează condiţiile de operare ale furnizorilor de serviciu prin şi poate primi informaţii despre starea acestora.

În fig.3, este prezentat un exemplu de arhitectura holistic-reducţionistă, în care infrastructurile telecomunicaţii şi energie electrică sunt descompuse în blocuri holistice, furnizori de servicii şi entităţi reducţioniste.Proiectul îşi propune realizarea unui prototip (a se vedea fig. 4) care va fi verificat pe baza a două scenarii de criză.

Fig. 3 Structura de principiu a proiectului

10

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Concluzii

Studiul rezultatelor proiectelor ajută la prefigurarea evoluţiilor viitoare în domeniul securităţii. Atât cei care activează în domeniul producţiei şi al dezvoltării de produse, cât şi cei care lucrează în domeniul serviciilor pot să înţeleagă din vreme care vor fi schimbările care îi pot afecta şi să se pregătească pentru a rămâne competitivi.

Participarea în consorţiile de proiect oferă oportunitatea de a iniţia sau continua activităţi de dezvoltare-cercetare, de a cunoaşte specialişti şi organizaţii din ţară şi străinătate, de face schimb de informaţii în legătură cu experienţa acumulată şi cele mai bune practici aplicate, toate acestea fiind finanţate integral sau aproape integral din fonduri europene.

Nu în ultimul rând, rezultatele proiectelor contribuie la alinierea abordărilor în ţările europene, la sporirea şi îmbunătăţirea relaţiilor dintre autorităţii, mediul de afaceri şi societatea civilă. Înţelegerea limitelor de

responsabilitate şi autoritate, a responsabilităţii alocării resurselor, a nivelului de performanţă care trebui realizat, trebuie să elimine aspecte negative care se manifestă astăzi, precum:• cadru de management al securităţii deficitar;• prevalenţa aspectelor formale - ‘’dacă este

obligaţie legală să fie îndeplinită cu minimul de costuri, dacă nu este cerinţă legală securi-tate să fie ignorată››;

• prestarea de servicii de către autorităţi, chiar dacă în piaţă există prestatori de servicii care pot satisface cerinţele beneficiarilor;

• lipsa dialogului sau dialogul limitat dintre autorităţi şi mediul profesional de profil.

Proiectele finanţate din fonduri europene au devenit o parte consistentă a activităţilor în domeniul securităţii, atât ca vector de dezvoltare, cât şi ca resursă de afaceri care nu poate ignorată, cel puţin până în anul 2020.

Cred că asociaţiile profesionale pot sprijini participarea cât mai largă a membrilor lor în astfel de proiecte, ca aport la dezvoltarea sectorului de activitate, creşterea calităţii şi afirmarea performanţelor profesionale ale membrilor lor în Europa.

Fig. 4 Abordarea holistic-reducţionistă pentru modelarea interdependenţelor

12

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Ce rePreZintă „Cloud” Pentrusistemele de suPraVegHere

Cristian Manea, Director de Vânzări, Helinick SRL

Supravegherea video ca serviciu de securitate de tip „CLOUD” a apărut ca o necesitate pe măsură ce evoluţia sistemelor de supraveghere video a început să se dezvolte şi să se diversifi-ce într-un ritm exponenţial. Evoluţia tipurilor de camere de supraveghere şi îmbunătăţirea continuă a caracteristicilor acestora a condus la necesitatea de a dispune de spaţii de stocare din ce în ce mai mari, ceea ce a determinat o creştere foarte mare a costurilor de achiziţie a echipamentelor de stocare. Aceste costuri au devenit în timp o povară suficient de greu de suportat pentru utilizatorul final al sistemelor, motiv pentru care s-a simţit nevoia externaliză-rii acestui serviciu.

Serviciul de securitate de tip „CLOUD” a fost conceput pentru clientul final, ca o interfaţă simplă, gata de utilizare, cu funcţii simple şi cu posibilitate de navigare facilă, fără necesitatea de a avea un personal calificat. Serviciul oferă utilizatorului posibilitatea de a avea acces la echipamente (înregistratoare analogice sau de reţea, în unele cazuri - camere de supraveghere etc.) fără a fi necesară achiziţia acestora.

Cine are nevoie de serviciile de supraveghere de tip Cloud? • Clienţi care nu doresc să investească resurse

financiare în unităţile locale de stocare video şi alte componente hardware de securitate;

• Clienţi care au un număr mare de utilizatori remote, cum ar fi: agenţiile guvernamenta-le, primariile oraşelor, facilităţi de îngrijire a copiilor şi site-uri de construcţii;

• Clienţi care nu au spaţiu dedicat pentru dis-pozitivele de monitorizare şi înregistrare şi nici nu dispun de personal calificat care să le gestioneze;

• Clienţi care doresc să stocheze înregistră-rile de securitate off-site şi au nevoie de un acces uşor la acestea printr-o simplă autentificare;

Serviciul de supraveghere de tip Cloud se poate adresa aproape tuturor verticalelor pieţei, cum ar fi: aeroporturi, bănci, supravegherea oraşe-lor, şantiere de construcţii, spitale, industrie, transport public, restaurante, retail, şcoli şi cam-pusuri universitare, porturi, administraţie cen-trală şi nu în ultimul rând domeniul rezidenţial.

Beneficiile serviciului de supraveghere de tip Cloud

• Nu este necesară achiziţia echipamentelor de monitorizare şi stocare a imaginilor de tip DVR/NVR.

• Nu există posibilitatea pierderii datelor din cauza unor deteriorări sau a furtului echi-pamentelor de stocare.

• Nu există limitare geografică pentru poziţi-onarea camerelor de supraveghere.

• Posibilitatea monitorizării multi-locaţie printr-un singur login de pe aproape orice tip de PC sau smartphone.

• Compatibilitate cu majoritatea producăto-rilor de camere şi codificatoare video pen-tru camerele analogice.

• Scalabilitate pentru un număr aproape ne-limitat de camere şi conturi de utilizator.

• Acces prin intermediul interfeţelor de tip WEB, 24/7/365, de oriunde de pe glob.

• Notificări referitoare la starea sistemului şi la evenimente.

• Monitorizare live, redare şi export de ima-gini folosind o singură interfaţă.

• Hărţi pe care sunt poziţionate toate came-rele de securitate (acceptă mai multe hărţi în paralel).

13

numărul 1/2015Arta de a tr^i în siguran]^Alarma

• Suport helpdesk nelimitat, software up-date instantaneu.

Descrierea funcţionării serviciului

Serviciul de securitate de tip Cloud, este un serviciu ce poate fi oferit de furnizorul de sis-teme de supraveghere video şi este găzduit în afara amplasamentului monitorizat, pe servere securizate de hosting. Camerele de securitate sunt conectate direct la internet şi feed-uri vi-deo sunt trimise la serverele de securitate unde imaginile sunt analizate şi înregistrate auto-mat. Nu există limită pentru numărul de came-re sau pentru rezoluţie, existând posibilitatea de a înregistra cu camere cu orice tip de rezolu-ţie. Serviciul de supraveghere de tip Cloud per-mite companiilor să îşi dimensioneze sistemele în funcţie de propriile nevoi care, în ultimii ani, sunt în continuă schimbare. Utilizatorul final poate oricând să înroleze camere suplimentare sau să modifice locaţiile pentru camerele vechi, fără a fi necesară achiziţionarea de echipamen-te de înregistrare adiţionale. Sistemul va per-mite să introduceţi camere noi de supraveghe-re, într-un timp foarte scurt, singura cerinţă pentru dumneavoastră fiind aceea de a instala o platformă software de monitorizare şi gesti-onare, capabilă să crească odată cu necesităţile de securitate ale companiei dumneavoastră.

Acest tip de serviciu le permite companiilor să îşi reducă substanţial în timp TCO (costul total al proprietăţii) şi de asemenea, le permite să aibă o vizibilitate şi o predictibilitate foarte mare asupra costurilor generate de sistemele de supraveghere video.

Situaţii în care poate fi utilizat serviciul de su-praveghere de tip „Cloud”

• În cazul unui dezastru natural, atac terorist sau alte situaţii de urgenţă, serviciul de su-praveghere de tip „Cloud” este posibil să fie printre primele servicii restabilite, dato-rită amplasării strategice a fiecărui centru de date. Datorită externalizării acestui tip de serviciu, se reduce substanţial timpul alocat de funcţionari şi de personalul de securitate monitorizării video, în favoarea altor operaţiuni de gestionare a urgenţelor. De asemenea, tehnologia de supraveghere „Cloud” permite ca în cazul intervenţiilor de prim ajutor, să fie transmise live şi în-registrate, imagini video de înaltă rezolu-ţie chiar şi de la un aparat de fotografiat standard, care poate fi conectat la „Cloud”. Camerele de supraveghere în sistemele de tip „Cloud” pot fi implementate şi monito-rizate de oriunde din lume.

14

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

• În cazul organizării unor evenimente, cum ar fi târguri, conferinţe şi alte adunări pu-blice, cazuri în care sistemele tradiţionale de supraveghere video sunt consumatoare de timp pentru instalare şi configurare (în cazul în care nu au fost instalate în prea-labil), serviciul de supraveghere „Cloud” permite instalarea aproape instantanee a unor camere de supraveghere, înregis-trarea realizandu-se apoi în Cloud. Se pot transmite de asemenea imagini direct de pe smartphone-ul personalului de securitate.

• În cazul campusurilor şcolare sau universita-re sau al şcolilor, se pot integra diverse siste-me de camere de supraveghere astfel încât să se poată crea o soluţie unitară de supra-veghere. Există de asemenea facilitatea de hosting mobil pentru a putea accesa came-rele de supraveghere de la un smartphone sau tabletă.

• În cazul protecţiei frontierelor este foarte dificil şi costisitor să se instaleze camere de supraveghere pe toată lungimea graniţei. Din acest motiv, prin intermediul serviciu-lui de supraveghere de tip „Cloud” puteţi conecta aproape orice tip de cameră, din orice locaţie, de pe vehiculele pentru ope-raţiuni speciale, fiecare utilizator putând accesa sistemul cu un singur login.

• În cazul agenţiilor guvernamentale este foarte importantă abilitatea „Cloud”-ului

de a putea fi utilizat imediat oriunde. Nu-mărul de camere de supraveghere, de în-registratoare şi utilizatori este aproape infinit. Accesul utilizatorilor poate fi uşor personalizat şi se poate restricţiona accesul la anumite funcţii sau facilităţi sau permite accesul nelimitat la toate facilităţile în func-ţie de drepturile alocate fiecăruia.

După cum se poate constata din descrierea sumară de mai sus, posibilităţile create de ser-viciul de supraveghere de tip „Cloud” sunt aproape nelimitate şi de asemenea, utilizatorul final îşi poate elibera resurse umane şi financi-are semnificative în cazul utilizării acestui tip de serviciu.

Este foarte adevărat că această tehnologie este încă în stadiul de pionierat şi ca orice inovaţie, încă întâmpină o reticenţă mare din partea po-sibililor utilizatori, generată de psihologia co-lectivă referitoare la ideea de Big Brother din romanul lui George Orwell – „1984”, deoarece în acest moment încă nu sunt foarte clar expli-cate mecanismele prin care sunt securizate da-tele personale şi informaţiile înregistrate în sis-temele de stocare de tip „Cloud”, dar cu sigu-ranţă, în viitorul foarte apropiat, vom constata o multiplicare extrem de rapidă a sistemelor de supraveghere înregistrate în „Cloud”.

16

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Odată cu înfiinţarea primei bănci comerciale din lume în anul 14721, banii şi valorile erau păstrate în lăzi din fier forjat dotate cu încuietori complicate. Franz Wertheim a observat nevoia depozitării în condiţii de siguranţă a obiectelor de valoare şi la 1 septembrie 1852 a fondat în Viena o companie pentru fabricarea seifurilor rezistente la foc şi la efracţie2. De atunci, nu numai în România, dar în întreaga lume, nu s-a realizat o schimbare importantă de atitudine în ceea ce priveşte realizarea protecţiei mecanice. Astfel, în afară de mărirea rezistenţei la atacurile fizice (lovire, găurire etc.) poate exista şi o altă formă de protecţie, care se bazează pe alte caracteristici umane decât forţa fizică a infractorului (de exemplu văzul).

În domeniul sistemelor electronice de securitate situaţia este diferită. De la invenţia din anul 1853 a sistemului de alarmă la efracţie de către reverendul Augustus Russell Pope şi începerea producţiei acestora de către Edwin Holmes în 18583, s-au înregistrat progrese semnificative, domeniul fiind în continuă dezvoltare. Apariţia semiconductoarelor, dezvoltarea tehnologiilor de producţie, răspândirea pe scară largă a circuitelor integrate, au asigurat conceperea şi fabricarea detectoarelor inteligente, care funcţionează cu rate reduse de alarme false. Este de înţeles că odată cu efervescenţa industriei securităţii electronice, atenţia acordată protecţiei mecanice a fost redusă datorită stagnării dezvoltării acesteia.

1 Cea mai veche bancă din lume: Banca Monte dei Paschi di Siena, Italia (fondată în 1472): http://goo.gl/YYSGct 2 http://goo.gl/dfWZBn 3 http://goo.gl/DWUdgN

sistemele de seCuritate Cu Ceaţă -singura soluţie de ProteCţie aCtiVă din lume

ing. Dan Belâi, Managing Director PROTECT România

Această tendinţă începe acum să se schimbe. În afară de utilizarea încuietorilor, camerelor de tezaur, a seifurilor, să vedem ce altă soluţie de protecţie a bunurilor şi valorilor există! Soluţie care să asigure nu numai o rezistenţă pasivă împotriva infractorului, ci să acţioneze activ asupra tentativei de efracţie sau jaf. Este momentul schimbării de paradigmă în conceperea soluţiilor de securitate, fără a neglija metodele şi tehnicile consacrate. Este nevoie de sisteme de securitate, care să asigure protecţia obiectivului încă din primul moment al declanşării efracţiei sau jafului. Acestea sunt sistemele de securitate cu ceaţă, iar echipamentul care funcţionând independent sau în componenţa altor sisteme de securitate este în stare să asigure protecţia rapidă, eficientă şi sigură a aproape oricărui tip de obiectiv este tunul de ceaţă.

17

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Sistemul de securitate cu ceaţă

Standardul SR EN 50131-8:20104 defineşte sistemul de securitate cu ceaţă ca:• un echipament sau sistem într-o carcasă

protejată la sabotaj, care, la activare, produce o ceaţă artificială densă, dintr-o rezervă consumabilă, pentru a reduce vizibilitatea în aria protejată;

• parte a unui sistem de alarmă la efracţie şi jaf armat;

• dispozitiv de securitate pentru descurajare, în cadrul securităţii clădirii;

• dispozitiv de reducere a criminalităţii în scopul protecţiei oamenilor.

Standardul a fost creat ca un instrument de lucru pentru societăţile de asigurare, societăţile instalatoare de sisteme de securitate, beneficiari precum şi pentru organele de Poliţie, prezentând principiul şi cerinţele de funcţionare. El acoperă aplicabilitatea şi performanţele şi de asemenea prezintă încercările şi testele necesare pentru a asigura eficacitatea şi fiabilitatea unor asemenea dispozitive de opacizare.

Conform standardului, scopul sistemelor de securitate cu ceaţă este de a reduce vizibilitatea în aria protejată, prin folosirea unei ceţi non-toxice, astfel încât să fie creată o barieră între infractor şi ţinta infractorului.

Conceptul de bază al protecţiei active cu ceaţă este de a face inaccesibile bunurile şi valorile de protejat în aşa fel încât acestea să fie invizibile infractorilor sau agresorilor. Este activ deoarece acţionează instantaneu la tentativa de efracţie. În cazul atacului asupra unui obiectiv dotat cu sistem de alarmă la efracţie combinat cu sistem de supraveghere video cu circuit închis TVCI, infractorul calificat îşi va ascunde faţa, astfel identitatea lui nu va putea fi stabilită. Infractorul care îşi pregăteşte

4 SR EN 50131-8:2010: Sisteme de alarmă. Sisteme de alarmă la efracţie şi jaf armat. Partea 8: Echipamente / sisteme de securitate cu ceaţă: http://goo.gl/ZOGmfc

premeditat acţiunea, cunoaşte amplasarea bunurilor şi valorilor în cadrul obiectivului. Ştie că are la dispoziţie câteva minute să îşi ducă la bun sfârşit acţiunea şi să părăsească locul faptei până la sosirea echipajului de intervenţie, care în medie este de 5-7 minute (în cazul optim în care obiectivul este conectat la un dispecerat de monitorizare şi intervenţie). Această durată de timp este mai mult decât suficientă pentru un infractor profesionist. Pentru jefuirea unei case de locuit este nevoie de cca. 3 minute, în timp ce în cazul unei societăţi comerciale de doar 0,4 – 2 min. !

Scopul primar al sistemului de securitate cu ceaţă este realizarea protecţiei fizice instantanee până la sosirea echipajului de intervenţie. Pe perioada de timp în care infractorul este ocupat cu pătrunderea în obiectiv sau după ce a intrat în obiectiv, tunul de ceaţă asigură protecţia bunurilor şi valorilor din spaţiul protejat. Prin degajarea unei ceţi opace, albe în spaţiul protejat, orientarea devine imposibilă.

Pentru obţinerea acestui efect, prin folosirea proprietăţilor fizice ale aerului, trebuie introdusă o substanţă reflectivă în atmosferă, care rămâne în suspensie un timp cât mai îndelungat şi deviază lumina reflectată de obiecte. Aceasta este sesizată de ochii umani prin reducerea vizibilităţii.

Practic substanţa respectivă trebuie să satisfacă şi condiţii de siguranţă, deoarece este inhalată de oameni şi este important ca aceasta să nu fie dăunătoare corpului uman şi mediului înconjurător, respectiv să nu deterioreze bunurile şi valorile din spaţiul protejat. Totuşi pentru a evita depunerile datorită configurării incorecte, trebuie să se acorde atenţia necesară proiectării şi amplasării corespunzătoare a sistemelor de securitate cu ceaţă, ţinând cont şi de protecţia dorită: focalizată sau totală/completă.

Producătorul trebuie să furnizeze dovezi că atât consumabilele, cât şi ceaţa produsă nu prezintă un pericol toxic pentru persoane la utilizare normală precum şi pe durata de viaţă a fluidului specificat, iar sistemul de securitate cu ceaţă folosit în conformitate cu instrucţiunile producătorului nu trebuie să producă reziduuri dăunătoare în aria de folosinţă.

18

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Efectul biologic al ceţii de securitate

Fluidul din care se generează ceaţa nu se consideră un amestec periculos deoarece nu conţine componente periculoase, dăunătoare corpului uman sau mediului înconjurător, fiind testat în laboratoare independente, certificate.

Efectul psihic al ceţii de securitate

Scopul acestui articol nu include analiza mobilului şi comportamentului infracţional din perspectiva psihologică, această analiză face parte din psihologia judiciară. Important de menţionat este însă efectul pe care îl produce tunul de ceaţă asupra infractorului.

Infractorul, deoarece este conştient că, comite o faptă reprobabilă, pe durata comiterii efracţiei sau jafului armat se află într-o stare intensă de anxietate. Motivul anxietăţii este frica de a nu fi prins şi consecinţele acesteia (privarea de libertate).

Să vedem ce procese se desfăşoară în infractor, în momentul în care tunul de ceaţă începe să funcţioneze. Acest eveniment neaşteptat generează o stare de tensiune ce necesită rezolvare. Văzând ceaţa care se răspândeşte rapid, începe un proces automat, reflex, de apărare, de îndepărtare de sursa de pericol, de evitare a “capcanei”. Rapiditatea cu care se generează ceaţa duce la scăderea timpului de deliberare conştient şi forţează infractorul să ia măsuri imediate.

În cazul în care suntem expuşi la stres puternic, odată cu creşterea stresului, scad funcţiile cognitive, capacitatea de gândire, capacitatea de luare a deciziilor, controlul asupra capacităţii de acţiune. În acest caz, aceste capacităţi sunt preluate de acţiuni instinctive.

Dacă infractorul este pregătit şi ştie că obiectivul este protejat cu sistem de securitate cu ceaţă, respectiv că ceaţa care umple cu rapiditate spaţiul protejat este inofensivă, va trata situaţia mai calm. Dar nici el nu va dispune de un timp mai mare de câteva secunde, deoarece cu trecerea timpului, cantitatea de ceaţă generată creşte liniar, respectiv vizibilitatea scade dramatic. În tot acest timp, valoarea pagubei datorită bunurilor şi valorilor care pot fi sustrase din spaţiul protejat va scădea radical.

Dacă datorită împrejurărilor, infractorul pierde controlul asupra situaţiei, aceasta poate genera senzaţia neputinţei de a ieşi din situaţia creată şi astfel acesta poate intra în panică. Din acest motiv, tunul de ceaţă trebuie amplasat corespunzător, conform standardului SR EN 50131-8:20104, se recomandă ca sistemul de securitate cu ceaţă să nu fie configurat astfel încât să constituie o “capcană umană”, adică se recomandă să nu aibă intenţia de a prinde în cursă persoane sau de a împiedica fuga din obiectiv, în mod deliberat.

Efectul fizic al ceţii de securitate

Odată cu declanşarea tunului de ceaţă, vizibilitatea se reduce semnificativ, care conduce la pierderea capacităţii de orientare. Acest efect se poate amplifica prin utilizarea unui stroboscop. Lumina intermitentă care se dispersează în toate direcţiile pe particulele mici de ceaţă, reduce capacitatea de adaptare a pupilei ochilor, astfel în scurt timp are efect şocant asupra infractorului. Utilizarea stroboscopului este opţională, scopul sistemului de securitate cu ceaţă este scoaterea şi menţinerea infractorului în afara spaţiului protejat, descurajarea, dar în nici un caz şocarea lui!

19

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Evaluarea riscului

Utilizarea şi amplasarea sistemului de securitate cu ceaţă vor fi stabilite în cadrul evaluării riscului la securitatea fizică şi a proiectului tehnic al sistemului de alarmă la efracţie şi jaf armat, pentru a se asigura că sistemul de alarmă şi sistemul de securitate cu ceaţă sunt integrate astfel încât să se asigure cea mai bună detecţie şi acoperire, ţinând cont de instrucţiunile specifice şi recomandările producătorului.

Ca parte a evaluării de risc, se recomandă luarea în consideraţie a timpului necesar ca ariile protejate să devină opace vederii, astfel încât să fie îndeplinite cerinţele beneficiarilor / asiguratorilor.

Utilizarea sistemelor de securitate cu ceaţă

Tunul de ceaţă se poate utiliza ca sistem de sine stătător (stand-alone), dar uzual acestea se integrează în cadrul sistemelor de alarmă la efracţie şi jaf armat. În cadrul integrării, tunul de ceaţă este în măsură să recepţioneze semnale de comandă primare şi secundare, prin intermediul cărora se poate evita activarea datorită unei alarme false.

În afara orelor de program, tunul de ceaţă se activează la comanda sistemului de alarmă la efracţie. Pentru evitarea alarmelor false se poate utiliza un detector împotriva efracţiei care poate fi unul pasiv în infraroşu, sau pentru imunitate ridicată la alarme false, un detector cu dublă tehnologie, infraroşu combinat cu microunde.

La prima comandă de activare, începe generarea de ceaţă şi în câteva secunde spaţiul protejat se umple cu o ceaţă densă care protejează instantaneu bunurile şi valorile.

Pe durata orelor de program, tunul de ceaţă se poate activa cu ajutorul unui buton de panică fix sau mobil, astfel nu numai bunurile şi valorile din obiectiv vor fi protejate, se va realiza şi protecţia împotriva ameninţărilor care pun în pericol viaţa, integritatea corporală sau libertatea persoanelor.

De asemenea, pentru ca generarea de ceaţă să nu producă alarme false în cadrul sistemelor de detectare şi de alarmă la incendiu, se poate programa o întârziere de 5 secunde, perioadă de timp în care centrala de detectare incendiu poate întreprinde măsurile necesare, de exemplu poate dezactiva zonele corespunzătoare.

Sistemul de securitate cu ceaţă trebuie să fie capabil să comunice cu sistemul de alarmă la efracţie şi jaf armat din care face parte. Sistemul de securitate cu ceaţă trebuie să fie monitorizat astfel încât activarea lui, nivelul scăzut de fluid sau o avarie să genereze un semnal care trebuie să fie transmis înapoi la sistemul de alarmă din care face parte.

În clădirile cu mai mulţi ocupanţi sau în obiective foarte mari cu arii interne protejate, sistemul de securitate cu ceaţă trebuie să fie instalat astfel încât ceaţa să fie reţinută cât mai bine posibil în ariile protejate, astfel încât să nu se propage în zone publice sau în zone deschise, cu excepţia sistemelor de securitate cu ceaţă care sunt activate de către sisteme de detecţie a jafului armat.

Atunci când un sistem de securitate cu ceaţă este folosit în situaţii de jaf armat, se recomandă să se ia în considerare următoarele: • pompierii şi echipajul de intervenţie să

fie informaţi că un sistem de detecţie a jafului armat are instalat un sistem de securitate cu ceaţă;

• să fie efectuată o evaluare de risc referitoare la amplasarea şi utilizarea sistemului de securitate cu ceaţă în situaţii de jaf armat;

• sistemul de securitate cu ceaţă să fie amplasat astfel încât ceaţa produsă să se deplaseze de la zona ţintă către zona de ieşire;

• să existe însemne în obiectiv care să informeze toate persoanele despre existenţa unui sistem de securitate cu ceaţă instalat;

• personalul să fie instruit despre folosirea sistemului de securitate cu ceaţă împreună cu sistemul de detecţie a jafului armat.

Utilizare generală a sistemelor de securitate cu ceaţă: magazine non-stop, magazine alimentare, de comercializare a băuturilor

20

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

şi articolelor de tutun, drogerii, parfumerii, farmacii, clinici private, magazine de articole muzicale, case de locuit, case de vacanţă, etc.

Utilizare specială, obiective care necesită securitate mărită: magazine de bijuterii, case de amanet, case de schimb valutar, unităţi financiar-bancare, ATM-uri, staţii de alimentare carburanţi, camere de armament, cazinouri, birouri, camere server, muzee, săli de expoziţie, saloane de ceasuri, magazine de bricolaj, centre comerciale, saloane auto, companii de logistică, depozite, respectiv aproape orice obiectiv care depozitează bunuri de valoare ridicată care pot fi sustrase într-o perioadă scurtă de timp.

Limitările utilizării sistemelor de securitate cu ceaţă

După aprecierea mea, utilizarea tunului de ceaţă ca sistem independent, fără integrarea în cadrul sistemului de alarmă la efracţie, nu asigură nivelul de securitate corespunzător al obiectivului şi probabilitatea alarmelor false este mult mai ridicată.

Totodată, direcţionarea ceţii în spaţiile exterioare sau deschise este greu de realizat, există limitări în ceea ce priveşte tipul

obiectivelor ce se doresc a se proteja, de ex. protecţia ATM-urilor amplasate în gările de călători, unde dorim să protejăm doar anumite zone (protecţie focalizată).

Avantajele utilizării sistemelor de securitate cu ceaţă

Protecţia activă cu ceaţă are numeroase avantaje, care pot fi fructificate în cazul protecţiei obiectivelor diverse, de la case de locuit până la obiective industriale. Câteva avantaje ale utilizării tunurilor de ceaţă:• până la sosirea echipajului de intervenţie

pot trece şi 10-15 minute, scopul tunului de ceaţă este de a asigura protecţia obiectivului pe toată această perioadă de timp;

• datorită efectului preventiv, contribuie la reducerea actelor de vandalism, care sunt doar parţial acoperite de poliţele de asigurare;

• paguba produsă prin sustragerea de bunuri şi valori se reduce semnificativ;

• după o tentativă de efracţie, obiectivele protejate cu tunuri de ceaţă îşi pot relua activitatea mai repede;

• în cazul a două obiective învecinate, dacă unul dintre ele este protejat cu sistem de securitate cu ceaţă, infractorul va alege obiectivul cu protecţie mai scăzută.

21

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Cel mai mare avantaj îl consider aspectul uman. Este uman pe de o parte faţă de infractor, acesta este doar forţat să părăsească spaţiul protejat fără ca sănătatea lui să fie afectată, pe de altă parte faţă de mediul înconjurător, după aerisire ceaţa dispare fără urmă din spaţiul protejat. Totodată nu dăunează plantelor, mobilierului, echipamentelor electronice sau altor bunuri sau valori aflate în spaţiul protejat.

Odată cu împiedicarea tentativei de efracţie sau jaf, investiţia poate fi recuperată chiar multiplicat, iar în obiectivele protejate cu sisteme de securitate cu ceaţă, activitatea poate fi reluată mai repede, astfel nu numai pierderile rezultate din furtul bunurilor sau valorilor se reduc ci şi cele aferente din lipsa profitului datorită inactivităţii. Datorită efectului preventiv ajută şi la reducerea actelor de agresiune asupra personalului sau de vandalism.

Sistemele de securitate cu ceaţă reprezintă o soluţie de protecţie agreată de organele de Poliţie şi de societăţile de asigurări.

Ambele sectoare sunt deosebit de interesate de această tehnologie de protecţie cu ceaţă. De exemplu, obiectivele situate în provincie, situate la distanţă faţă de oraşe sau sate, sunt vulnerabile, timpul de intervenţie al echipajului de intervenţie creşte simţitor, cu ajutorul implementării soluţiei de securitate cu ceaţă, gradul de securitate al obiectivului va fi mărit semnificativ.

Tunul de ceaţă este în măsură să comunice, să transmită şi să recepţioneze semnale către şi de la sistemul de alarmă la efracţie şi jaf armat şi sistemul de detectare şi de alarmă la incendiu, astfel eventualele probleme de compatibilitate sau cele aferente alarmelor false vor fi evitate. Este o soluţie de protecţie rapidă, activă, neaşteptată pentru diverse tipuri de obiective.

Este important de menţionat că menirea sistemului de securitate cu ceaţă nu este de înlocuire a serviciului de intervenţie. Scopul este de a asigura protecţia obiectivului de la semnalarea evenimentului de efracţie şi până la sosirea efectivă a echipajului de intervenţie. În acest timp, în funcţie de mărimea obiectivului şi numărul de tunuri de ceaţă instalate, în maxim 20 de secunde tunul de ceaţă face imposibilă orientarea în spaţiul protejat.

Utilizarea tunului de ceaţă reprezintă un progres şi pentru serviciile de intervenţie. Infractorii studiază obiceiurile de patrulare a echipajelor de intervenţie şi cunosc exact cât timp au la dispoziţie pentru derularea cu succes a efracţiei sau jafului planificat.

Cu ajutorul sistemelor de securitate cu ceaţă se realizează protecţia perfectă încă din primul moment al efracţiei sau jafului. Timpul de intervenţie al echipajului este cel mai ridicat factor de risc, risc care astfel poate fi diminuat aproape la zero.

sesiuni a conferinţei, care s-a bucurat de o audienţă deosebită, vizibilă prin nivelul de interactivitate generat. Importanţa crescută acordată problematicii securităţii a fost confirmată şi de prezenţa în rândul vorbitorilor a directorului general al Centrului National Cyberint, Florin Cosmoiu, precum şi a directorului general al Centrului de Răspuns la Incidente de Securitate Cibernetica (CERT-RO), Augustin Jianu.

Tema securităţii a fost abordată şi în ultima secţiune a evenimentului, rezervată principalilor actori din domeniul comerţului electronic din România, reprezentaţi de Visa, MasterCard, PayU, CEC Bank şi DigiSign. O prezenţă aparte în cadrul acestei sesiuni a fost cea a directorului general al Poştei Române, Alexandru Petrescu, care a anunţat reintrarea instituţiei pe profit, precum şi un plan susţinut de dezvoltare şi reorientare strategică.

Închiderea evenimentului a aparţinut reprezentanţilor companiei SensoDays, care au demonstrat modalităţile practice de valorificare a instrumentelor de e-commerce.

"Am extins şi diversificat an de an structura conferinţei Ziua Comunicaţiilor pentru ca aceasta sa reflecte şi să răspundă cât mai corect posibil nevoilor pieţei locale. Tocmai de aceea am insistat în cadrul fiecărei ediţii pe dezvoltarea componentei de interactivitate a prezentărilor şi pe interacţiunea directă cu sala, cu auditoriul, pentru ca prezentatorii să ofere soluţii concrete la probleme şi cerinţe reale. Includerea expoziţiei în structura evenimentului reprezintă o dezvoltare firească a acestei direcţii, în ideea de a oferi participanţilor posibilitatea de a participa la demonstraţii practice şi de a vedea soluţiile la lucru", a declarat Eugen Preotu, iniţiatorul şi promotorul evenimentului Ziua Comunicaţiilor.

Prin diversitatea tematicilor abordate, calitatea informaţiei transmise, structura interactivă a evenimentului, susţinerea prezentărilor prin sesiuni practice în spaţiul expoziţional Ziua Comunicaţiilor 2015 a reuşit să se califice ca una dintre cele mai de succes ediţii ale conferinţei şi să ridice ştacheta aşteptărilor pentru ediţia aniversara de anul viitor.

ZIUA COMUNICAŢIILOR ÎŞI RECONFIRMĂ STATUTUL DE REPER DE EXCELENŢĂ!

P

"Comunicaţiile transcend economia" a fost verdictul enunţat cu 19 ani în urmă de către Eugen Preotu, iniţiatorul şi promotorul conferinţei Ziua Comunicaţilor. Un diagnostic corect, confirmat şi de cea de a XIX-a ediţe a evenimentului, care şi-a demonstrat încă o dată valoarea de reper al industriei IT&C locale, adunând o serie de recorduri greu de egalat:

• în jur de 700 de participanţi, reprezentând 20 de verticale industriale;

• 5 sesiuni care au reunit 30 de vorbitori români şi străini;

• peste 100 de companii invitate;• 43 de asociaţii profesionale, antreprenoriale şi

patronale;• 18 companii prezente în spaţiul expoziţional.

Însă nu doar cifrele demonstrează valoarea. Statutul de excelenţă al conferinţei Ziua Comunicaţiilor a fost probat şi prin participare deosebită în sesiunea de deschidere a ministrului MSI Sorin Grindeanu, a preşedintelui ANCOM, Cătălin Marinescu, a secretarului de stat Diana Voicu, a deputatului Varujan Pambuccian, a analistului politic şi economic Emil Hurezeanu şi a preşedintelui CIO Council, Yugo Neumorni, în postura de moderator.

O participare la vârf explicabilă prin prisma faptului că: "Ziua Comunicaţiilor reprezintă o ocazie foarte bună de a lua legătura cu piaţa, de a afla care sunt nevoile reale şi de a putea începe să vorbim şi despre chestiuni care ţin de viitor", după cum a precizat ministrul Societăţii Informaţionale Sorin Grindeanu, în deschiderea conferinţei.

Un mesaj preluat şi dezvoltat în cadrul celei de-a doua secţiuni a evenimentului, dedicată domeniului telecom, în cadrul căreia principalii jucători din piaţă - Orange, Vodafone, Telekom şi RCS&RDS - reprezentanţi la nivel executiv, şi-au prezentat planurile şi strategiile de dezvoltare pe termen mediu şi scurt. A fost o sesiune în care investiţiile în extinderea infrastructurii 4G şi dezvoltarea serviciilor adresate sectorului business - cu precădere a ofertelor M2M şi a proiectelor Internet of Things - au ţinut capul de afiş, însă nu au lipsit şi anunţurile surpriză, cum ar fi cel al intrării RCS&RDS pe piaţa furnizorilor de energie.

Cea de-a treia sesiune a conferinţei Ziua Comunicaţiilor, rezervată furnizorilor de echipamente şi infrastructură de comunicaţii, a reunit jucători de prim rang la nivel mondial, precum: Kathrein, Huawei, Ericsson, Rohde&Schwarz şi Intracom Telecom. A fost o sesiune dominată de vorbitorii străini, veniţi la Bucureşti să prezinte cele mai noi tehnologii pe care le promovează, susţinute prin studii de caz ale implementărilor realizate deja.

Tandemul servicii Cloud - soluţii de securitate informatică a adus pe aceeaşi scenă reprezentanţii companiilor Cisco, Q-East Software, Teamnet şi Sony şi a reprezentat subiectul central al celei de-a patra

24

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Proiectul PULSE, finanţat de „Programul Cadru 7” de cercetare-dezvoltare şi derulat sub egida Uniunii Europene, face parte din tema „Securitate”, capitolul „ SEC-2013.4.1-4: Development of decision support tools for improving preparedness and response of Health Services involved in emergency situations”, având ca scop final realizarea unui sistem complex pentru managementul resurselor în cazul situaţiilor de urgenţă majoră.

Pulse – Platformă Pentru managementul resurselor în situaţii de urgenţă majoră

Viorel Petcu, Director General SC ONEST SOLUTIONS SRL

Conceptul proiectului PULSE a fost dezvoltat ţinând cont de contextul european actual şi necesitatea ca serviciile de sănătate europene să fie pregătite şi să răspundă eficient la bolile pandemice sau alte incidente majore cu un număr mare de victime. Serviciile europene de sănătate (EHS) au un rol important în gestionarea ameninţărilor majore (boală pandemică, atacuri teroriste majore) şi includ reţeaua de spitale, servicii de sănătate comunitare, servicii de îngrijire de urgenţă, furnizori privaţi de servicii medicale, serviciile de salvare, servicii de voluntariat de sănătate şi alţii. EHS are un rol important atât în faza de pregătire, cât şi în cea de răspuns, de aceea este necesar să se menţină şi să îşi îmbunătăţească activitatea prin intermediul unor instrumente eficiente de planificare şi suport decizional,

precum şi metode, instrumente avansate care oferă sprijin în faza de răspuns (de exemplu o imagine operaţională comună asupra unui incident, informaţii referitoare la istoricul medical al pacienţilor etc.. De asemenea, este nevoie de un cadru de interoperabilitate pentru a se asigura un răspuns european coordonat la orice incident medical major.

Obiectivele majore ale proiectului sunt:• dezvoltarea unor procese şi proceduri

standardizate şi consistente la nivel european;

• furnizarea unor instrumente de sprijinire a procesului decizional în ambele faze de pregătire şi răspuns;

• crearea unui cadru care să asigure accesul în timp util al factorilor de decizie la instrumente esenţiale de planificare şi de suport decizional, precum şi la cele mai bune practici la nivel internaţional;

• dezvoltarea de instrumente şi tehnici de formare inovatoare pentru îmbunătăţirea pregătirii personalului implicat în faza de răspuns la incidente;

• dezvoltarea de aplicaţii pentru telefoane inteligente care să permită utilizatorilor accesul rapid şi flexibil la informaţii referitoare la disponibilitatea resurselor în situaţii de urgenţă.

Platforma dezvoltată în proiectul PULSE va sprijini beneficiarii implicaţi în gestionarea incidentelor medicale majore în fundamentarea deciziilor cu privire la modul de alocare a resurselor în funcţie de localizarea pacienţilor / victimelor, evoluţia în timp a incidentelor şi constrângerile impuse de doctrinele medicale. Resursele gestionate prin platforma PULSE includ: personal (medici, asistente medicale,

voluntari cu capacităţi de asistenţă medicală, şoferii de ambulanţă, paramedicii etc.), echipamente, medicamente, mijloace de transport, facilităţi spitaliceşti, resurse TIC (Tehnologia Informaţiei şi a Comunicaţiilor).

Soluţia dezvoltată în proiectul PULSE va fi

validată prin două scenarii care includ mai multe exerciţii şi demonstraţii: o pandemie de SARS declanşată în Italia şi un "accident" major la un concert pe stadion la Dublin.

Ambele vor implica sprijin transfrontalier din ţările vecine.

Printre avantajele proiectului PULSE sunt:• îmbunătăţirea pregătirii serviciilor de

sănătate europene;• îmbunătăţirea capacităţii de răspuns la

incidente majore;• dezvoltarea cooperarea transfrontaliere;• dezvoltarea unui set complet de proceduri şi

Figura 1 - Schema scenariului pandemiei de SARS

Figura 2 - Schema scenariului de accident

procese operaţionale, precum şi a unui unui set complet de instrumente operaţionale şi de instruire.

Avantajul principal al PULSE va fi o mai bună utilizare a resurselor prin reducerea efortului administrativ şi a birocraţiei.

26

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

lista soCietăţilor membre ale a.r.t.s.

1 3M ROMANIA Bucureşti

2 3I AUTOMATIZĂRI ŞI TELECOMUNICAŢII S.R.L. Craiova

3 A&I INDUSTRY S.R.L. Lugoj

4 A-TECH ELECTRONICA S.R.L. Bucureşti

5 ADRIANA BALASFI S.R.L. Baia-Mare

6 AL.SE.RO. IMPEX S.R.L. Oradea

7 ALARM SECURITY CONSULTING CS S.R.L. Bucureşti

8 ALFRED NET S.R.L. Voluntari

9 ALIMAN PETRE Bucureşti

10 AMPRO SYSTEM S.R.L. Bacău

11 ANGELESCU COSTIN MIHAI Bucureşti

12 ANTONESCU MIHAIL BOGDAN Bucureşti

13 ARAIMAN BOGDAN Bucureşti

14 ASTAL SECURITY TECHNOLOGIES S.R.L. Bucureşti

15 ATLAS CORP S.R.L. Bucureşti

16 AVB SECURITY S.R.L. Timişoara

17 AVITECH CO S.R.L. Voluntari

18 BADÎRCEA COSTIN Bucureşti

19 BĂDESCU SORIN MARIAN Bucureşti

20 BĂNULEASA MIHAI Bucureşti

21 BĂRBUŢ MARIAN Bucureşti

22 BÂRLEA ADRIAN MIHAI Bucureşti

23 BELÂI DAN PAUL Gheorghieni

24 BENTEL DISTRIBUTION S.R.L. Bucureşti

25 BNT S.R.L. Cluj-Napoca

26 BIDEPA EXPERT S.R.L. Bucureşti

27 BIT SERVICII S.R.L. Bucureşti

28 BORCEA NICOLAE Ploieşti

29 BRĂTAN GABRIEL Bucureşti

30 CAPABIL S.R.L. Timişoara

31 CBRN EXPERTS CONSULTING S.R.L. Bucureşti

32 CENTRUL RIVERGATE S.R.L. Bucureşti

33 CHIRIŢĂ LIVIU Bucureşti

34 CIVITAS SYSTEMS S.R.L. Craiova

35 COMANDOR S.R.L. Timişoara

(continuare în pagina 28)

28

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

36 COMANDOR INTERNATIONAL S.R.L. Timişoara

37 COMTEH S.R.L. Constanţa

38 CONSAL SECURITY S.R.L. Bucureşti

39 CONTACT PLUS S.R.L. Arad

40 D&S SYSTEMS ELECTRONIC S.R.L. Buzău

41 DACHE VALENTIN Bucureşti

42 DARIA TELECOM S.R.L. Piteşti

43 DIACOM PRESTCOM S.R.L. Lupeni

44 DIGITECH DISTRIBUTION S.R.L. Alexandria

45 DINCA EUGEN FLORIN Bucureşti

46 DOLEX PRO GROUP S.R.L. Bucureşti

47 DOTEL ALARMS S.R.L. Bucureşti

48ECHIPAMENTE SI TEHNOLOGII AVANSATE DE SECURITATE - E.T.A.S. S.R.L.

Bucureşti

49 E.G.M.S. ELECTRO MONTAJ ŞI SERVICE S.R.L. Bucuresti

50 ELECTRA S.R.L. Iaşi

51 ELECTRO B.B.S.Z. S.R.L. Miercurea Ciuc

52 ELECTRONIC ADVANCED SYSTEMS S.R.L. Bucureşti

53 ELITE TROOPS S.R.L. Bucureşti

54 ELPROF S.A. Bucureşti

55 ELTEK DISTRIBUTION S.R.L. Voluntari

56 ELTREX S.R.L. Timişoara

57 EMPORIUM S.R.L. Bucureşti

58 EUROFIRENET SECURITY S.R.L. Bucureşti

59 EUROGUARD S.R.L. Târgovişte

60 FIBER NET S.A. Bucureşti

61 FIRE SECURITY SYSTEMS SRL Bucureşti

62 FIRERO ROMANIA S.R.L. Târgu-mureş

63 FORTA ZERO PAZA ŞI SECURITATE S.R.L. Bistriţa

64 G.I.S. SYSTEM SECURITY S.R.L. Bucureşti

65 GENERAL SECURITY S.R.L. Cluj-Napoca

66 GEOSEI DYNAMICS S.R.L. Bucureşti

67 GEROM INTERNATIONAL PRODIMEX S.R.L. Bucureşti

68 GLOBAL SECURITY SISTEM S.A. Bucureşti

69 G-U FERROM COM S.R.L. Bucureşti

70 HELINICK S.R.L. Bucureşti

71 HELIOS SECURITY S.R.L. Galaţi

72 HIGH-TECH INDUSTRIES S.R.L. COMUNA ARONEANU

(continuare din pagina 26)

29

numărul 1/2015Arta de a tr^i în siguran]^Alarma

73 HONEYWELL LIFE SAFETY ROMANIA S.R.L Lugoj

74 HURUBA IOAN Subcetate, Harghita

75 I&C S.R.L. Tulcea

76 ICCO SYSTEMS S.R.L. Ghimbav

77 ILINCA GABRIEL Bucureşti

78 IMSAT CUADRIPOL S.A. Braşov

79 INTERNATIONAL CONSULTING SECURITY GRUP S.R.L. Bucureşti

80 KMW SYSTEMS S.R.L. Iaşi

81 KRENIC S.R.L. Roşiori De Vede

82 LINA CHRISTIAN VASILE Timişoara

83 LOCKSYS EXPERT S.R.L. Bucureşti

84 LORINCZ ADRIAN-CAROL Grădiştea, Ilfov

85 MAC DOUGLAS GRUP S.R.L. Bucureşti

86 MANOLE-VELOIU MARIAN Bucureşti

87 METROPOLITAN SERVICES S.R.L. Com. Bascov

88 ML SISTEMS CONSULTING S.R.L. Bucureşti

89 MOLNAR OVIDIU LUCIAN Timişoara

90 NAPA IMPEX S.R.L. Sangeorgiu De Mureş

91 NEI GUARD S.R.L. Voluntari

92 NEW MOBITEL SECURITY Satu-Mare

93 NORD EST CONECTIONS S.R.L. Botoşani

94 ONEST SOLUTIONS S.R.L. Voluntari

95 OPTIMUM PROD IMPORT S.R.L. Bucureşti

96 PARADOX SERVICE S.R.L. Piatra Neamţ

97 PASION SERVICE S.R.L. Bucureşti

98 PRACTIC INSTAL S.R.L. Bucureşti

99 PRIMATECH S.R.L. Baia-Mare

100 PROTECTOR SYSTEM S.R.L. Bucureşti

101 QUARTZ MATRIX S.R.L. Iaşi

102 QUICK SERVICE - FUTURE IT S.R.L. Constanţa

103 RASIROM R.A. Bucureşti

104 RDD SECURITY SOLUTIONS S.R.L. Bucureşti

105 RESS-RISK EVALUATION S.R.L. Bucureşti

106 ROMANO ELECTRO S.R.L. Bucureşti

107 ROMTEST ELECTRONIC S.R.L. Bucureşti

108 ROVIS CO S.R.L. Bucureşti

109 SAG SERVICES PROVIDER S.R.L. Bucureşti

30

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

110 SASU DAN Bucureşti

111 SCHRACK SECONET AG - REPREZENTANŢĂ Bucureşti

112 SECANT SECURITY S.R.L. Bucureşti

113 SECPRAL COM S.R.L. Cluj-Napoca

114 SECUMAX INTERNATIONAL S.R.L. Constanţa

115 SECURITY CONSULTING S.R.L. Bucureşti

116 SECURO TECH S.R.L. Arad

117 SECURYTAS SYSTEMS S.R.L. Ploieşti

118 SEMCO S.R.L. Balş

119 SET ALARM INTERNATIONAL S.R.L. Bucureşti

120 SIEL INVEST S.R.L. Bucureşti

121 SIEMENS S.R.L. Bucureşti

122 SINVEX MULTISERVICE S.R.L. Ploieşti

123 SION SECURITY S.R.L. Bucureşti

124 SMS SECURITY INVENT S.R.L. Bucureşti

125 SORESCU LIVIU CLAUDIU Bucureşti

126 S.S.I. IMPORT-EXPORT S.R.L. Bucureşti

127 STOCHIŢA CLAUDIA Craiova

128 TAREVICI CONSTANTIN VIOREL Iaşi

129 TECHNOSYS S.R.L. Ploieşti

130 TEHNO EXPRES S.R.L. Buzău

131 TERMOPROT S.R.L. Braşov

132 TOMA IONUŢ Bucureşti

133 ULTRABIT S.R.L. Amzacea

134 UNION PROTECTION S.R.L. Cluj-Napoca

135 UNIVERSAL SERVICE 95 S.R.L. Bucureşti

136UTC Fire & Security Romanian Sales Office General Electric Security

Bucureşti

137 UTI GRUP S.A. Bucureşti

138 VEGA S.R.L. Oneşti

139 VH ELECTRONIC S.R.L. Craiova

140 VISIO OVERSEE S.R.L. Bucureşti

141 VOICU MARIN IOAN - PFA Bucureşti

142 WAGNER ROBER. Viena, AUSTRIA

143 WINDACO RESOURCES S.R.L. Bucureşti

144 ZAMFIR DUMITRU - PFA Moara Vlăsiei

145 ZECO ELECTRONICS AND IMPORT EXPORT S.R.L. Cluj-Napoca

32

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Profilul ComPaniilor membre ale a.r.t.s.

“Ne onorează şi în egală măsură ne bucură posibili-tatea pe care o oferiţi firmei noastre de a fi prezentă şi în acest număr al revistei şi vă mulţumim pentru acest lucru.

Iată că în acest an împlinim 12 ani de activitate şi cu fiecare an ce trece, ne străduim să răspundem la nivelul aşteptărilor clienţilor noştri şi chiar peste. Nimic nu este mai înălţător pentru munca noastră decât mulţumirile şi recomandările venite din partea beneficiarilor serviciilor noastre. Siguranţa lucrului bine făcut, la timp şi conform standardelor în domeniu, promptitudinea cu care intervenim să rezolvăm toate nevoile clienţilor noştri, calitatea înaltă a serviciilor prestate sunt doar câteva mo-tive pentru care ne bucurăm că suntem în topul preferinţelor dumneavoastră.

Încă de anul trecut, oferim un serviciu în plus, ca şi evaluator autorizat şi înregistrat în Registratul Naţional al Evaluatorilor de Risc la Securitatea Fizică. Dorim ca prin intermediul acestei prezentări să rea-mintim administratorilor, conducătorilor de unităţi fie ele instituţii publice, ONG-uri sau societăţi com-erciale, despre evaluarea la securitatea fizică, cea care reprezintă primul pas în determinarea nevoii de securitate pentru orice tip de organizaţie.

Este un prim demers, care în funcţie de specificul de activitate şi parametrii legali daţi de lege pen-tru fiecare orginizaţie, determină paşii ulteriori în alegerea soluţiei optime de securitate. În conformi-tate cu HG301/2012, toate societăţile de orice tip, ONG-urile, instituţiile publice etc., sunt obligate să implementeze măsurile minime de securitate.

Până la 01.01.2016 toţi operatorii trebuie să facă evaluarea de risc la securitatea fizică, pentru toate sediile deţinute. În acest sens un evaluator autorizat şi înregistrat în Registrul Naţional al Evaluatorilor, analizează toate vulnerabilităţile asupra securităţii persoanei, bunurilor şi valorilor, identifică şi tratează în mod corespunzător aceste riscuri, prin măsurile ce le stabileşte conform legii.

Pentru a şti ce norme trebuie să implementezi, dacă doriţi o expertiză autorizată, un plan de pază elab-orat profesionist sau o analiză de risc la securitatea fizică, ne gasiti la

Telefon: 0234/516.062,Fax: 0334/815333

email: [email protected]

Administrator SC Ampro System SRL Bacău ing Marius Rîpă

33

numărul 1/2015Arta de a tr^i în siguran]^Alarma

AVITECH este unul dintre cei mai importanţi inte-gratori din România de soluţii şi sisteme pentru domeniile securitate, siguranţă, instalaţii electrice, automatizări, audio-video, videoconferinţă, IT & C, soluţii ce au la bază echipamente şi servicii de cea mai bună calitate.

Compania are o experienţă de peste 15 ani pe piaţa românească şi este structurată în prezent pe divizii specializate în cinci domenii de activitate: Systems, Securitate, IT & C, Audio-Vizual, Mentenanţă.

Divizia Systems asigură soluţii de Automatizări, Building Management System (BMS), instalaţii electrice, siguranţă, instalaţii HVAC, parking & ticketing, sisteme de apel medical "Nurse Call", aplicaţii software.

Divizia Securitate reuneşte oferta companiei noas-tre pentru domeniile supraveghere video şi moni-torizare, detecţie efracţie, securitate perimetrală,

control acces şi pontaj, interfonie, sisteme inte-grate de securitate.

Divizia Audio-Vizual dezvoltă toate proiectele des-tinate dotării cu sisteme profesionale audio şi video.

Divizia IT & C se concentrează pe derularea proiectelor care implică amenajare Data Center, infrastructură de comunicaţii, soluţii de videoconferinţă şi teleprezenţă, soluţii de stocare şi periferice, securi-tate date, diverse aplicaţii software şi identificare şi colectare automată a datelor (AIDC).

Serviciile de suport tehnic, service şi mentenanţă sunt oferite de divizia Mentenanţă. Acestea vizează atât proiectele implementate de AVITECH, cât şi cele integrate de alţi furnizori.

Bd. Pipera nr. 1/II, Voluntari, IlfovTelefon: 021 200 64 64 | Fax: 021 200 64 65

[email protected] | www.avitech.ro

ELTEK Distribution este una dintre cele mai impor-tante companii de distribuţie din România, oferind o gamă largă de echipamente profesionale, de la cei mai importanţi producători din lume. Fondată în 2007, compania s-a remarcat prin profesionalismul, atenţia şi suportul acordate colaboratorilor săi.

ELTEK Distribution a dezvoltat parteneriate dura-bile cu peste 50 de furnizori de renume mondial pentru a oferi clienţilor săi echipamente de top din domeniile: Securitate, Audio, Vizual.

Pentru a putea oferi partenerilor noştri o gamă cât mai variată de echipamente, dar şi încrede-rea necesară unei colaborări reciproc avantajoase, ELTEK mizează pe următoarele atuuri:

• Centru modern de depozitare situat în Bucureşti• Centru specializat de instruire - ETC (ELTEK

Training Center) pentru parteneri• Service autorizat de un număr mare de

producători - ESC (ELTEK Service Center).

ELTEK Distribution îşi orientează activitatea către mai mult de 3.500 de companii, de la cele mari cu care dezvoltă proiecte complexe, până la companii mici şi mijlocii care cunosc foarte bine pieţele de nişă. Dintre acestea, aproximativ 47% sunt compa-nii din domeniul securităţii şi siguranţei, urmate de companii de IT&C, integratori de sisteme şi compa-nii din domeniul audio-video.

Alături de ELTEK Distribution veţi beneficia de un parteneriat solid, bazat pe încredere, respect, şi pe profesionalismul unei echipe de specialişti cu o vastă experienţă în diverse domenii: vânzări, logistică, service, marketing şi suport tehnic.

Bd. Pipera nr. 1/II, Voluntari, IlfovTelefon: 021 200 64 55 | Fax: 021 527 33 00

[email protected] | www.eltek.ro

34

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Regia Autonomă Rasirom este un antreprenor general ce oferă servicii specializate în domeniul proiectelor de securitate fizică şi cibernetică, inclu-siv pentru instituţiile care deţin infrastructuri critice.

Obiectul de activitate al Regiei îl constituie proiectarea şi integrarea de sisteme de supraveghere, pază şi alarmare, detecţie, semnalizare şi stingere automată a incendiului, dispecerizarea semnalizărilor, contro-lul biometric şi autentificarea identităţii, televiziune cu circuit închis, protecţia perimetrelor, sisteme de management al securităţii informaţiilor (protecţia şi transmiterea informaţiilor /datelor clasificate), pro-cesarea imaginilor, controlul antiterorist, clădiri in-teligente–BMS, analiză de risc şi consultanţă.

Răspundem cu promptitudine şi profesionalism cerinţelor pieţei de sisteme de securitate din România. Sprijinim întotdeauna clientul în alegerea soluţiilor optime şi realizăm soluţii integrate privind organiza-rea protecţiei şi securităţii persoanelor, bunurilor şi activităţilor la cel mai înalt nivel de calitate pentru a veni în întâmpinarea dorinţelor şi necesităţilor acestuia.

Succesul şi valoarea companiei se bazează în primul rând pe calitatea serviciilor asigurate şi certificate prin standardele ISO 9001, ISO 14001, BS OHSAS 18001, SR ISO/IEC 27001, MRS 10000.

De-a lungul timpului, Regia a obţinut o serie de autorizaţii ce ne-au ajutat să îmbunătăţim nivelul competenţelor şi abilităţilor dobândite, dintre care menţionăm: Autorizaţie pentru desfăşurarea de activităţi în domeniul nuclear, Autorizaţie de insta-lare şi întreţinere a sistemelor şi instalaţiilor de sem-nalizare şi alertare în caz de incendiu, Autorizaţie de proiectare a sistemelor şi instalaţiilor de limitare şi stingere a incendiilor, Autorizaţie de proiectare a sistemelor şi instalaţiilor de semnalizare, alarmare şi alertare în caz de incendiu, Autorizaţie de insta-lare şi întreţinere a sistemelor şi instalaţiilor de limitare şi stingere a incendiilor, Autorizaţie de proiectare şi execuţie instalaţii electrice interioare pentru construcţii civile şi industriale, branşamente aeriene şi subterane la tensiunea nominală de 0,4 kV.

Pentru o prezentare completă a serviciilor şi pro-duselor Regiei, vă invităm să vizitaţi pagina web www.rasirom.ro.

R e g i e A u t o n o m ă

ONEST SOLUTIONS oferă servicii şi produse în do-meniile ingineriei şi a integrării de sisteme, cercetării şi dezvoltării de produse hardware şi software, precum şi în managementul de proi-ect şi consultanţă. Misi-unea noastră este să ofer-im produse şi soluţii de

ultimă generaţie, conforme cu cerinţele clientului, întrunind standardele tehnologice actuale.

SERVICIIMANAGEMENT DE PROIECT ŞI CONSULTANŢĂ • Management de proiect;• Proiectare arhitecturală şi conceptuală de sis-

teme şi soluţii;• Consultanţă tehnică şi cercetare - dezvoltare

soluţii dedicate;• Elaborare specificaţii tehnice, proiectare şi pl-

anificare execuţie;ANALIZA DE RISC LA SECURITATEA FIZICĂ• Identificarea riscurilor la securitatea fizică a obi-

ectivelor; • Elaborarea raportului de evaluare şi tratare a

riscurilor la securitatea fizică ; • Aplicarea grilei de evaluare.

INSTRUIRI TEHNICE• Instruire în utilizarea aplicaţiilor software;• Instruire în sisteme de securitate;• Instruire în analiza riscurilor la securitatea fizică

a obiectivelor.TESTARE ŞI EVALUARE • Dezvoltarea procedurilor şi a planurilor de testare;• Asistenţa tehnică în monitorizarea şi execuţia testării.

PRODUSE• MATRISK este prima aplicaţie software pentru

analiza de risc la securitatea fizică, în concordanţă cu HG 301/2012. Acest instrument a fost dezvol-tat de specialiştii noştri în parteneriat cu evalu-atori de risc la securitatea fizică şi specialişti în securitate. MATRISK implementează o metodol-ogie de analiză de risc bazată pe identificarea activelor relevante şi pe determinarea riscului în baza matricei plauzibilitate-consecinţe.

• OST COM este un comunicator de alarme care, ataşat la echipamentele de securitate existente, creează un sistem complet care asigură şi transmiterea la distanţă a datelor. Poate fi utilizat în monitorizare, pază şi protecţie sau control de la distanţă.

CERCETARE - DEZVOLTARE • Proiectul PULSE ( Platform for european medical

support during major emergencies) - Programul Cadru 7 al Uniunii Europene

Honeywell Life Safety Romania S.R.L., [email protected], www.hls-romania.com© 2015 Honeywell International Inc. Alle Rechte vorbehalten.

TEHOLOGIE DE VÂRF PENTRU DETECTAREA INCENDIILORProdusele ESSER by Honeywell îndeplinesc cerinţele unor concepte efi ciente şi fl exibile de protecţie împotriva incendiilor, integrându-se perfect în abordarea unitară a tehnologiilor moderne de echipare a clădirilor.Echipamentele pe care vi le oferim conlucrează perfect, de la sistemele de detectare a incendiului şi până la echipamentele de stingere automată şi de evacuare asistată vocal, oferind astfel un nivel maxim de siguranţă utilizatorilor clădirii.

Vă asigurăm suport tehnic pentru realizarea conceptelor de siguranţă, a proiectelor, la punerea în funcţiune şi pentru exploatarea sistemelor de protecţie împotriva incendiilor. Priviţi împreună cu noi către un viitor mai sigur.

NOU! FAAST (Fire Alarm Aspiration Sensing Technology) – sistem de detectare cu aspiraţie a fumului• Tehnologie de detectare duală a fl uxului de aer aspirat• Detectare extrem de precisă şi timpurie a incendiilor• O unitate de detectare poate acoperi o suprafaţă de până la 2000 m2• Sistemele patentate de separare îndepărtează particulele

contaminante• Nivelul redus de alarme false contribuie la reducerea semnifi cativă a

costurilor de exploatare

NOU! Sistem digital de adresare publică X-618• Transmiterea în direct a unor mesaje destinate utilizatorilor

nefamiliarizaţi cu clădirea• Transmiterea unor mesaje preînregistrate• Disponibilitatea unui număr însemnat de intrări şi de ieşiri audio

(pentru microfoane, surse de muzică etc.)• Difuzare simplă a anunţurilor publicitare

SISTEME COMPLETE DE ADRESARE PUBLICĂ ŞI DE ALARMARE VOCALĂMulţumită structurii modulare, sistemele noastre de adresare publică şi de alarmare vocală permit realizarea unor aplicaţii destinate alarmării, evacuării şi sonorizării pentru o gamă largă de clădiri.

SISTEME DE SIGURANŢĂ A VIEŢII – COMPETENŢĂ ŞI RESPONSABILITATE

Câteva din noile noastre produse

36

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

asPeCte metodologiCe în eValuarea risCurilorla seCuritatea fiZiCă

Stelian Arion, Director General Secant Security, Vicepreşedinte A.R.T.S.

Consideraţii generale

După mai bine de doi ani de la intrarea în vigoare a Instrucţiunilor nr. 9 emise de Ministerul Afacerilor Interne, privind efectuarea analizelor de risc la securitatea fizică a unităţilor ce fac obiectul Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor, există încă controverse şi diferenţe de opinie între diferiţi evaluatori, între evaluatori şi autorităţi, iar parte dintre beneficiari nu sunt încă convinşi de valoarea adusă de rezultatele acestei activităţi.

Demersul de a fundamenta măsurile de securitate aplicate într-un obiectiv şi apoi de a le evalua eficacitatea şi gardul de adecvare prin intermediul unei activităţi de evaluare a riscului la securitatea fizică, reprezintă, fără discuţie, o abordare modernă cu bun potenţial de a contribui la maturizarea culturii de securitate cel puţin în organizaţiile în care securitatea reprezintă un obiectiv major de afaceri sau în cele în care statul impune un asemenea obiectiv.

Deşi instrucţiunile nr. 9 din 2013 specifică fără dubiu că activitatea de evaluare a riscului trebuie să fie aliniată cu familia de standarde SR EN ISO 31000, în sunt mult abordări care ignoră aceste documente, limitându-se la prevederile Hotărârii de Guvern 301/2012 sau la modele mai mult sau mai puţin particulare dezvoltate în sectoare speciale, precum cel militar. Introducerea prin aceleaşi Instrucţiuni nr.9 a grilelor de evaluare, care ar trebui să facă o legătură între abordarea din standardele SR EN ISO 31000 şi prevederile HG nr. 301/2012, are de multe ori efect invers, evaluatorii limitându-se la punerea în practică numai a

acestor grile. Cred că la acest efect contribuie şi faptul că aceste grilă reflectă focalizarea HG nr. 301/2012, limitată la unităţi care tranzacţionează, transferă şi deţin numerar.

Pe de altă parte este adevărat că standardele SR EN ISO 31000 nu prezintă metode concrete de evaluare a riscurilor ci îndrumă numai asupra principiilor care stau la baza acestei activităţi, a etapelor care trebuie parcurse şi chiar adună într-un document (SR EN ISO 31010) 32 de tehnici, care au fost dezvoltate din diferite necesităţi de evaluare a riscului. Pe baza acestor linii directoare, fiecare organizaţie are libertatea de a-şi dezvolta metoda proprie de evaluare a riscului. În cazul riscului de securitate această metodă trebuie agreată cu evaluatorul de risc, nu datorită vreunei obligaţii legale ci pentru că evaluatorul de risc este specialistul care ar trebui să asigure consistenţa acestei activităţi şi care are expertiza necesară pentru a aprecia măsurile existente şi a propune altele noi.Prezentul articol încearcă să facă câţiva paşi în plus către o metodă concretă de evaluare a riscului la securitate fizică.

Aspecte metodologice

Evaluarea riscurilor de securitate fizică constituie documentul de fundamentare a măsurilor de securitate adoptate de companie/unitate şi, implicit, a planului de pază, a proiectului sistemului de securitatea şi a procedurilor de securitate aferente unităţii respective, in conformitate cu prevederile Legii nr.333/2004 şi a HG nr.301/2013. După caz, activitatea poate va avea în vedere aspectele de conformitate cu reglementările

37

numărul 1/2015Arta de a tr^i în siguran]^Alarma

menţionate mai sus şi cu alte reglementări care tratează aspecte de securitate fizică, inclusiv sub aspectul respectării tuturor prescripţiilor aplicabile unităţii.

O succesiune concretă a paşilor care trebui parcurşi pentru întocmirea unui raport de evaluare şi tratare a riscurilor la securitatea fizică este prezentat în fig. 1.

Analiza riscurilor se aplică fiecărei unităţi şi se are în vedere fiecare categorie de active relevante pentru unitatea respectivă. În continuare este caracterizată succint fiecare etapă.

Descrierea obiectivului

În prima etapă se vor colecta si înregistra datele generale ale obiectivului supus analizei; dintre acestea, menţionăm: denumirea, datele de identificare şi încadrarea obiectivului în una din categoriile precizate în lege, precum şi informaţii referitoare la contextul intern şi extern şi principalii indicatori care descriu starea de fapt a asigurării securităţii fizice a obiectivului analizat.

De remarcat că, în practică, pot fi întâlnite organizaţii care au în structură mai multe obiective care necesită evaluarea riscurilor la securitatea fizică; în aceste situaţii este necesară gruparea şi analiza unificată a obiectivelor, păstrând în acelaşi timp elementele de particularitate a fiecărui obiectiv analizat. Astfel, pe de o parte, se

Fig. 1 - Succesiunea etapelor în vederea întocmirii raportului deevaluare şi tratare a riscului la securitate fizică

permite analiza coerentă a contextului de securitate la nivelul organizaţiei şi, pe de altă parte, o tratare unitară a riscurilor identificate, facilitând eficientizarea măsurilor propuse şi a costurilor aferente.

Modelarea organizaţiei

Odată finalizată analiza contextului de securitate, se trece la identificarea bunurilor şi valorilor care trebuie protejate în obiectivul respectiv – activele critice. Identificarea acestor active se va face atât prin analiza informaţiilor culese în etapa anterioară cât şi prin stabilirea acestora împreună cu responsabilii din cadrul obiectivului. Activele reprezintă tot ceea ce este relevant pentru companie/obiectiv din punctul de vedere al reglementărilor de securitate. Activele pot include persoane, bunuri, valori, informaţii şi pot fi tangibile sau intangibile.

Pentru eficientizarea activităţii este utilă pregătirea unei liste de categorii de active relevante în funcţie de specificul obiectivului analizat.

38

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Zonarea obiectivului

Zonarea obiectivului reprezintă delimitarea logică şi caracterizarea unor perimetre de securitate în cadrul obiectivului, în funcţie de valoarea activelor localizate în respectivele perimetre. Prin zonare măsurile de securitate pot fi stabilite pentru fiecare zonă în parte, în mod unitar, în raport cu valoarea activelor din zonă, atractivitatea pentru atacator şi dificultatea accesului fizic către zonă.

Analiza de impact

O etapă importantă în analiză este stabilirea importanţei activelor identificate, din perspectiva securităţii fizice a obiectivului analizat. Pentru evitarea unor aprecieri subiective, se recomandă utilizarea unor chestionare cu ajutorul cărora se poate determina nivelul de impact al activului analizat. În acest sens este importantă posibilitatea adaptării chestionarelor, atât a întrebărilor cât şi a variantelor de răspuns, astfel încât acestea să fie relevante pentru specificul şi structura obiectivului analizat.

Analiza ameninţărilor

După efectuarea analizei de impact, se vor analiza amenintările relevante pentru activele

/ zonele identificate. Pentru ca această analiză să fie eficientă este important să se selecteze categoriile şi sursele de amenintări relevante. În plus, un pas important este identificarea scenariilor de atac pentru fiecare set de active / zone şi ameninţări asociate, precum şi a riscurilor aferente fiecărui scenariu.

Analiza şi tratarea riscurilor

Pentru fiecare risc identificat în pasul anterior se va proceda la identificarea măsurilor de securitatea existente, la analiza istoricului de incidente similare (în organizaţie, în alte structuri similare, în vecinătate etc.) şi a plauzibilităţii riscului respectiv.

Apoi, folosind tehnica indicilor de risc se va determina nivelul curent de risc, luând în calcul plauzibilitatea riscului şi nivelul de impact al activului / activelor asociate acestuia (fig. 2).

Nr. Zona

Surs

e d

e am

enin

ţare

Scenarii

Imp

act

Plauzibilitate

RISCDenumire Descriere

Frec

ven

ţă

Vu

lner

abili

tate

Niv

el

1Zona de acces în unitate şi zona

perimetrală

Grupuri turbulente

VandalismDistrugerea instalaţiilor

2(Minor)

3(Posibil)

3 3 R1Moderat

2Zona de

tranzacţionare

Grupuri turbulente

HărţuireAgresarea

personalului...2

(Minor)4

(Probabil)2 2 R2

Minor

3 HoţiAtac

armatAmeninţarecu arma ...

5(Critic)

4(Probabil)

1 2 R3Critic

4 ... ... ... ... ... ... ... ... ...

Fig. 2 Exemplu de Tabel de riscuri

39

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Luând în considerare nivelul curent de risc şi măsurile de securitate existente se va continua cu tratarea riscurilor identificate optând pentru una dintre opţiunile de tratare disponibile: reducere, evitare, partajare sau tolerarea şi monitorizarea riscului. Exceptând tolerare şi monitorizarea riscului, toate celelalte opţiuni vor genera costuri. La finalul acestei etape se obţine topologia de riscuri reziduale, induse de aplicarea măsurilor de securitate propuse.

Tot în această etapă, corelat cu registrul de riscuri se completează grila de evaluare specifică obiectivului (în conformitate cu modelul IGPR), în ipoteza aplicării măsurilor de securitate propuse.

Estimarea costurilor

În această etapă se va analiza si se vor consolida costurile aferente măsurilor de securitate propuse. De remarcat că această etapă impune un minim de integrare a măsurilor propuse (spre exemplu, o măsură de securitate se adresează mai multor riscuri).

În cazul în care se face evaluarea pentru o organizaţie cu mai multe obiective, este utilă armonizarea măsurilor propuse cu scopul reducerii costului global.

Generarea raportului de evaluare, a anexelor şi a grilei de evaluare

În acastă etapă se vor revizui toate aspectele analizate în paşii descrişi anterior, se vor face recomandările necesare şi se va genera pachetul de documente aferente obiectivului analizat: raportul de evaluare a riscurilor la securitatea fizică, împreună cu anexele (lista de active, impactul produs, ameninţările avute în vedere, registrul de riscuri, măsurile se securitate existente, măsurile de securitate propuse, indicele de risc înainte şi după tratarea riscurilor - risc rezidual - etc.) şi grila de evaluare (conform modelului IGPR).

În practică, există situaţii în care se fac analize la obiective asemănătoare (de regulă din cadrul aceluiaşi grup, aceeaşi categorie de obiective etc.); în astfel de cazuri, pentru reducerea timpului de lucru, se pot utiliza modele predefinite de rapoarte care să fie adaptate la specificul fiecărui obiectiv.

Colectarea dovezilor şi reprezentarea rezultatelor

Raportul de evaluare şi tratare a riscului la securitate fizică este fundamentat prin diferite dovezi şi este necesar ca acestea să fie clar şi univoc menţionate, astfel încât ele să poată fi regăsite cu uşurinţă dacă este necesar.

Un aspect important este că raportul trebuie astfel întocmit încât să permită valorificarea rezultatelor activităţii atunci când este necesară reevaluarea riscurilor. De aceea, documentul trebuie să conţină rezultate clare, într-o reprezentare univocă, precum şi elementele metodologice care au stat la baza evaluării şi care trebuie utilizate similar la reevaluare. Se creează astfel premizele de a implementa ciclul Deming care stă la baza oricărui proces de management modern - în cazul nostru managementul riscurilor la securitate fizică.

Concluzii

Metodologia descrisă permite efectuarea analizelor de risc la securitatea fizică conform prevederilor legale, având avantajul de a putea fi uşor adaptată pentru diferite tipuri de obiective.

Ea asigură caracterul sistematic al abordării, care permite ca metoda să asigure obţinerea unor rezultate comparabile in cazul utilizării ei repetate de către acelaşi evaluator sau de evaluatori diferiţi.

De asemenea metoda are multe puncte comune cu abordare din standardele SR ISO 27001, SR ISO 27005 care se referă la managementul riscului de securitate a informaţiei, ceea ce permite integrarea rezultatelor pentru organizaţiile care se confruntă atât cu cerinţe de securitate fizică cât şi cu cerinţe de securitate a informaţiei (şi în subsidiar securitate cibernetică).

Deşi în acest moment există încă controverse asupra limitării aplicării evaluării riscurilor, datorită în special diferenţelor de abordare şi a inconsistenţei rezultatelor unora dintre rapoarte, sper că atât autoritatea cât şi mediul profesional să avem înţelepciunea de a ne îndrepta eforturile asupra corectării acestor deficienţe, continuând evoluţia bună către managementul modern al aspectelor de securitate organizaţionale.

40

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

aCtuala dimensiune a analiZei de risC la seCuritatea fiZiCă

Conf. Dr. Ing. Gheorghe Ilie

1. Introducere

Analiza de risc la securitatea fizică reprezintă garanţia corelării obiective dintre caracteristicile şi cerinţele de securitate ale unui obiectiv şi soluţia de securitate proiectată şi implementată pentru acesta. În acelaşi timp, analiza de risc la securitatea fizică asigură o raportare realistă la un nivel de risc acceptat şi deci la o expunere de risc controlată.

Ca acţiune, analiza de risc la securitatea fizică reprezintă un rezultat de expertiză realizat într-un cadru juridic determinat şi standardizat.

Experţii care desăvârşesc acest demers ştiinţific sunt persoane acreditate atât juridic, prin înscrierea lor în registrul evaluatorilor de risc la securitatea fizică (RNERSF), cât şi profesional, fiind absolvenţi ai unor cursuri noi de formare specială în domeniu, cu o anumită practică în managementul, implementarea şi monitorizarea riscurilor de securitate.

2. Definirea analizei de risc la securitatea fizică

Conform Standardului ISO/IEC Ghid 73/2010, analiza de risc reprezintă o etapă a procesului de management al riscurilor de aplicare sistematică a politicilor, procedurilor de management al activităţilor de comunicare, consultare, stabilire a contextului, identificare, analiză, evaluare, tratare, monitorizare şi revizuire a riscului.

În acest context, analiza de risc reprezintă procesul de înţelegere a naturii riscului şi de determinare a nivelului de risc.1

Analiza de risc se desfăşoară după identificarea riscului şi constituie baza estimării riscului şi a deciziilor referitoare la tratarea acestuia.

În Instrucţiunea 9/2013, Art.3 (d), analiza de risc la securitatea fizică reprezintă activitatea desfăşurată pentru a identifica ameninţările şi vulnerabilităţile care pot pune în pericol viaţa, integritatea corporală sau libertatea persoanei ori care pot aduce prejudicii valorilor deţinute de

1 Utilizarea simultană a noţiunilor analiză şi evaluare de risc nu trebuie să creeze confuzii atunci când se discută despre fenomenul analiza de risc, acestea având, pe acest palier de rele-vanţă, un anumit grad de similitudine. Cu totul altfel stau lucru-rile când acestea se analizează ca etape acţionale.

unităţi, în scopul determinării impactului şi evaluării riscurilor de securitate şi în baza căreia se stabilesc măsurile necesare pentru limitarea sau eliminarea acestora.

În acelaşi context, (Art.1(2)), se stipluează că analiza de risc la securitatea fizică constituie fundamentul adoptării măsurilor de securitate a obiectivelor, bunurilor şi valorilor prevăzute de lege, transpuse în planul de pază şi proiectul sistemului de alarmare.

Totodată, Art.4 (1), stabileşte că analiza de risc la securitatea fizică ... se materializează prin documentaţia … prin care se determină … măsurile necesare şi aplicabile pentru încadrarea riscurilor la securitatea (fizică) la niveluri acceptabile.

Referitor la documentaţia privind analiza de risc la securitatea fizică, Art. 7 (2) prevede că din aceasta, alături de grila de evaluare, face parte şi Raportul de evaluare şi tratare a riscurilor la securitatea fizică, care cuprinde şi:

a) sursele de risc la securitatea fizică, zonele de impact, evenimentele produse şi cauzele riscurilor identificate pentru unitatea evaluată, precum şi potenţialele consecinţe asupra persoanelor şi activităţii (identificarea riscurilor);

b) analiza riscurilor identificate; c) estimarea riscurilor la securitatea fizică.Din analiza elementelor prezentate se

observă o anumită ambiguitate de definire şi de stabilire a unui raport clar între etapele procesului de management al riscului, cauzată de tratarea insuficient documentată a analizei de risc la securitatea fizică pe cele două paliere: ca metodă de cercetare ştiinţifică şi ca etapă a managementului de risc.

Metodic, analiza de risc la securitatea fizică poate fi definită ca metoda de cercetare ştiinţifică prin care se analizează o entitate (un obiectiv) din punctul de vedere al identificării şi estimării stadiului riscului la securitatea fizică şi evoluţiei acestuia, precum şi a structuralităţii sale (sursă, zonă, acţiuni, succesiuni, plauzibilitate, impact, proprietari, conexiuni, categorii, efecte, posibiltăţi de tratare).

Ca etapă, analiza de risc este definită ca o componentă a evaluării, contribuind la stabilirea

41

numărul 1/2015Arta de a tr^i în siguran]^Alarma

nivelului de risc acceptabil şi a măsurilor de tratare a acestuia pentru a menţine expunerea la risc a obiectivului în limitele stabilite şi acceptate. Ca urmare, analiza permite înţelegerea naturii riscului (al structuralităţii), corelaţia şi evoluţia factorilor determinanţi şi determinarea nivelului de risc în vederea comparării sale cu limitele de acceptanţă.

3. Necesitatea analizei de risc la securitatea fizică

Analiza de risc la securitatea fizică este singura metodă care poate obiectiviza şi personaliza soluţiile de securitate pentru un anumit obiectiv.

Prin analiză se stabileşte atât contextul extern, cât şi cel intern în care se desfăşoară activitatea, în care se definesc valorile şi în care persoanele se manifestă. Astfel, se identifică ameninţările şi vulnerabilităţile ca factori de risc obligatorii, impuşi de legislaţia în materie, în vederea determinării riscurilor componente ale riscului la securitatea fizică.

Analiza de risc este cea care asigură corelaţia dintre necesităţile, dorinţele şi soluţiile de securitate fizică pentru un obiectiv, constituind baza compromisului între dorinţe şi costuri. Menţionăm faptul, că, deşi securitatea este un echilibru între necesităţi şi costuri de securitate, cerinţele minimale impuse prin standarde sau legislaţia în materia securităţii trebuie îndeplinite în totalitate. Îndeplinirea în totalitate a acestor cerinţe este obligatorie (neîndeplinirea fiind amendabilă), chiar şi în condiţiile în care nivelul riscului la securitatea fizică este acceptabil; deci existând posibilitatea ca una sau mai multe cerinţe obligatorii să nu se îndeplinească în condiţiile în care nivelul de risc este totuşi acceptabil.

Analiza de risc la securitatea fizică este elementul la care face referiri obiective proiectantul, când stabileşte soluţiile de securitate şi care îi dă nota încadrării în acceptabilitate şi legislaţie a soluţiilor proiectate şi apoi implementate.

În acest context, necesitatea analizei de risc, în afara obligaţiilor stabilite prin legislaţie (Art. 4 (4) din Instrucţiunea 9), se impune şi ca repetabilitate după fiecare etapă de construcţie a securităţii unui obiectiv (deci şi după proiectare, precum şi după implementare şi operaţionalizare).

Drept urmare, analiza de risc la securitatea fizică reprezintă instrumentul de control al beneficiarului şi al entităţilor îndreptăţite să execute un asemenea control, dar şi instrumentul de autocontrol al analiştilor, proiectanţilor, implementatorilor şi a celor ce operaţionalizează sistemele de securitate fizică.

Pentru a fi cu adevărat eficientă şi a asigura obiectivitatea controlului şi monitorizării, analiza de risc la securitatea fizică ar trebui să fie însoţită de

Registrul de risc şi de Planul de tratare a riscurilor. În acest fel se pune în evidenţă şi dinamica variaţiilor nivelului de risc în jurul pragului de acceptabilitate, precum şi a expunerii la risc a obiectivului.

Ca un ultim aspect al necesităţii analizei de risc adus în discuţie este şi cel prin care se stabileşte obligativitatea dimensionării dispozitivului de pază.

Menţionăm că dimensionarea, deşi se abate de la celelalte rezolvări în domeniul securităţii mecano-fizice şi electronice (cerinţe, măsuri şi mecanisme), reprezintă măsura în care analistul de risc pune la dispoziţia beneficiarului, pentru întocmirea planului de pază, soluţia de securitate privind dispozitivul de pază ce trebuie implementată obligatoriu.

Dimensionarea dispozitivul de pază angajează analistul de risc direct în soluţia de securitate şi impune o responsabilitate suplimentară faţă de acest aspect, care, din păcate, nu este tratat suficient de explicit în legislaţia în materie.

4. Legalitatea efectuării analizei de risc la securitatea fizică

Obligativitatea şi legalitatea analizei de risc sunt stabilite de Instrucţiunea 9 din 01.02.2013 privind efectuarea analizelor de risc la securitatea fizică a unităţilor ce fac obiectul Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor, elaborată în temeiul Art. 8 (2) din Hotărârea de Guvern nr. 301/2012 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor.

Instrucţiunea 9/2013 stabileşte metodologia de efectuare a analizei de risc la securitatea fizică, ţinând seama şi de standardele naţionale sau europene privind managementul şi tehnicile de evaluare a riscului.

Conform Instrucţunii 9/2013, analiza de risc se efectuează înaintea instituirii măsurilor de securitate şi se revizuieşte:

a) cel puţin o dată la 3 ani, pentru corelarea cu dinamica parametrilor interni şi externi care generează şi/sau modifică riscurile la securitatea fizică a unităţii;

b) în cel mult 60 de zile de la producerea unui incident de securitate la unitatea respectivă;

c) în cel mult 30 de zile de la modificarea caracteristicilor arhitecturale, funcţionale sau a obiectului de activitate al unităţii.

Nefiind interzisă, reluarea analizei de risc poate fi efectuată de beneficiar ori de câte ori o consideră necesară.

Cerinţa de la lit. b) este insuficient documentată, chiar dacă se analizează incidentul de securitate ca fiind un eveniment produs, având o evoluţie necontrolată, care generează consecinţe nedorite

42

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

asupra persoanelor şi/sau valorilor şi/sau activităţilor în cadrul unei unităţi şi care necesită o acţiune imediată pentru restabilirea situaţiei anterioare.

5. Participanţii la analiza de risc la securitatea fizică

Conform Art. 8 (1), analiza de risc la securitatea fizică acceptată legal se efectuează numai de experţii înscrişi în RNERSF.

Această prevedere este deosebit de importantă, iar în corelaţie cu alte prevederi privind analizele în alte domenii, se impune concluzia că şi la analiza de risc la securitatea fizică nu pot participa alte persoane în afara experţilor evaluatori înscrişi în RNERSF.

Restricţia devine mai pregnantă dacă se coroborează cu prevederile din Art.11 (2), potrivit cărora persoanele (abilitate) care prestează această activitate (analiză de risc la securitatea fizică) au obligaţia de a semna un angajament de confidenţialitate cu beneficiarul în urma (aşa cum se prevede la Art. 4 (3) ) semnării contractului de prestări servicii dintre beneficiar şi prestator.

Nerespectarea acestor prevederi a dus la apariţia în domeniul serviciilor de analiză de risc la securitatea fizică a aşa-zişilor culegători de date sau copiatori de rapoarte realizate pentru alte obiective, considerate de acelaşi tip, şi deci la denaturarea adevăratelor costuri ale analizei de risc la securitatea fizică.

Ingerinţa acestor intervenţii ar trebui să ducă de grabă la anularea analizelor efectuate în astfel de condiţii, sancţionarea evaluatorilor care semnează asemenea rapoarte şi chiar la retragerea dreptului de a mai efectua analize de risc a celor ce au uzat de astfel de practici.

Credem că acest aspect trebuie de urgenţă analizat de IGPR şi stabilită o poziţie fermă şi legală pentru asigurarea unor analize de risc la securitatea fizică bazate pe expertiză şi legalitate.

Este puţin probabil ca o analiză de risc pentru un obiectiv de securitate să se poată face de către un singur evaluator de risc; de aceea, este necesară, şi susţinem acest lucru, asocierea analiştilor de risc, dar numai a analiştilor de risc înscrişi în RNERSF, pentru a acoperi toate activităţile dar şi pentru a asigura expertiza în domeniile de culegere şi interpretare a datelor, de stabilire a cerinţelor, măsurilor şi mecanismelor în plan structural, tehnic, tehnologic şi operaţional, precum şi pentru dimensionarea dispozitivului de pază şi stabilirea condiţiilor de monitorizare şi intervenţie în caz de situaţii de urgenţă.

Ideea asocierii este susţinută, de asemenea, şi de expertiza diferenţiată pentru categorii de obiective şi componente ale soluţiilor de securitate

implementate (recunoaşterea riscurilor), metode de identificare şi determinare a riscurilor, precum şi de estimarea costurilor implementării cerinţelor, măsurilor şi mecanismelor propuse prin raport.

6. Pregătirea analiştilor de risc la securitatea fizică

În urma participării la interviurile organizate de IGPR şi ca lector la cursurile de formare, pot aprecia că o parte considerabilă a analiştilor de risc la securitatea fizică au doar cunoştinţe generale, fără o practică aplicată în domeniul analizei în general şi, chiar mai puţin, în cel al analizei de risc la securitatea fizică.

De asemenea, o altă parte a analiştilor de risc au doar pregătire în domenii congruente, fie în cel mecano-fizic sau electronic, fie în cel al pazei şi monitorizării obiectivelor. Dar şi cei care au cunoştinţe generale mai complete pot cu greu acoperi cele patru planuri ale cerinţelor, măsurilor şi mecanismelor: structural, tehnic, tehnologic şi operaţional.

În fine, dintre colegii evaluatori sunt puţini cei care au practică în domeniul managementului securităţii fizice, având doar experienţă în domenii adiacente de securitate, fapt ce nu le asigură o bună orientare în obiectiv.

Ce este mai îngrijorător este faptul că expertiza în metodica identificării şi determinării riscurilor, în corelaţia dintre securitate şi risc, în analiza variabilităţilor şi sistemelor de securitate şi deci a legăturilor cauzale dintre factorii de risc este relativ scăzută, din această cauză unele din rezolvările propuse în analiză sunt inadecvate sau, mai rău, chiar aştiinţifice.

O altă problemă o constituie necunoaşterea conţinutului instrucţiunilor şi de aceea sunt rapoarte care nu cuprind cele nouă probleme (capitole) obligatorii, care confundă etapele de identificare, analiză şi estimare, care propun costuri bazate pe fişe de produs sau care înţeleg neadecvat variabilele fundamentale ale grilei de evaluare (criminalitate, vecinătăţi, accesibilitate) sau nu fac distincţie între cerinţe, măsuri, mecanisme şi soluţii de securitate.

Dar cea mai mare problemă o constituie nediferenţierea între rezultatele analizei riscurilor (determinarea nivelurilor de risc) şi estimarea stabilită prin grila de evaluare.

Reţinem atenţia, de asemenea, asupra confuziei care există în determinarea mai multor riscuri ce aparţin domeniului securităţii fizice (fără a se calcula un risc global la securitatea fizică) şi deci în a forţa o estimare pentru fiecare risc identificat, raportându-i valoarea la criteriul (pragul) mai mic de 60%, valabil doar pentru grila asociată.

43

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Nu poate fi înţeles cum un absolvent al cursului de formare, fără practică în domeniu, se poate apuca, a doua zi şi de analiză de risc. Analiza reclamă expertiză, iar absolvirea cursului îi asigură doar baza înţelegerii domeniului, deci până la expertiză mai este o cale destul de lungă.

Cred că cea mai bună diferenţiere între analiştii de risc la securitatea fizică este aceea care circulă în piaţă (în sens foarte dur): există analişti, conştiincioşi, „grilangii” şi farsori. Din aceste patru categorii doar primele două pot fi asociate pozitiv domeniului şi pot constitui garanţia unei rezolvări cu expertiză (mai mult sau mai puţin probată) a analizelor de risc.

7. Asupra practicii în domeniul analizei de risc la securitatea fizică

Din discuţiile avute cu mai mulţi colegi analişti de risc la securitatea fizică se constată câteva lucruri ce dau speranţă îndeplinirii menirii analizei de risc de obiectivizare a soluţiilor de securitate şi deci de a asigura un trend crescător de profesionalism în domeniu, din care semnalăm:• este în creştere aplicarea corectă a metodologiei

de analiză de risc în conformitate cu prevederile Instrucţiunii 9, dar în special pentru obiective singulare şi atipice şi mai puţin pentru reţele de obiective (magazine, bănci, staţii de aprovizionare cu combustibili etc.);

• se constată o tendinţă ascendentă în a respecta structura rapoartelor (cele 9 puncte, capitole) şi o oarecare diferenţiere, în bine, a etapelor evaluării (identificare, analiză, estimare);

• se încearcă aplicarea unor metode de analiză a riscurilor componente ale riscului la securitatea fizică (PHA-1, OCTAVE, a diferenţelor de valoare, matricei de risc etc.), dar fără a se generaliza calculul riscului global la securitatea fizică ca suma ponderată sau media aritmetică a riscurilor componente;

• nu se aplică decât sporadic determinarea ordinii de tratare a riscului (după nivel, frecvenţă de apariţie), cerinţele, măsurile şi mecanismele asociate fiind doar o consecinţă intuitivă, nu fundamentată;

• în rapoartele de analiză a riscurilor sunt copiate fraze sau chiar capitole din Instrucţiunea nr. 9, ori din cele două standarde naţionale în domeniu, fără a fi adaptate la caracteristicile obiectivului analizat, doar în ideea de a lungi conţinutul raportului;

• există şi practica realizării analizei de risc fără vizita la obiectiv, cu trimiterea informaţiilor de către beneficiar prin poştă sau electronic, şi completarea acestora cu date culese pe internet (Google Earth, Street View);

• cea mai îngrijorătoare practică este confuzia care se face prin raportarea valorilor obţinute pentru nivelurile de risc prin metoda PHA-1 (0-100), cu valoarea de prag a estimării impuse prin Instrucţiunea 9 pentru raportul variabilelor determinat prin grilă (< 60%), desprinzându-se concluzii de acceptanţă sau neacceptanţă dacă valoarea riscului determinată este mai mare sau mai mică de 60; o asemenea practică dovedeşte ori o neînţelegere a metodicii de acceptanţă, ori o tendinţă de inducere în eroare a beneficiarului şi a celor ce monitorizează domeniul analizei de risc la securitatea fizică; după părerea noastră, această practică aştiinţifică sau rău voitoare ar trebui să ducă la anularea tuturor rapoartelor întocmite în acest fel, acestea fiind fetişizări ale realităţii şi deci expertize nelegale;

• trebuie sprijinită practica asocierii evaluatorilor de risc atât pentru analiza unor obiective, cât şi ca asociaţii profesionale, acestea din urmă constituind garanţia asigurării, cel puţin, a unui comportament deonotogic, şi trebuie exclusă cu desăvârşire (amendată drastic) utilizarea în expertiză profesională a unor persoane necalificate;

• trebuie încurajată tendinţa de a stabili între beneficiari şi analiştii de risc posibilităţi de monitorizare a evoluţiei riscurilor la securitatea fizică cu ajutorul Registrelor de risc şi al Programelor de tratare a riscurilor, instrumente absolut necesare şi a căror elaborare necesită efort profesional;

• trebuie exclusă practica concurenţială bazată pe preţul minim al analizei de risc la securitatea fizică şi încurajată practica bazată pe un raport rezonabil între calitatea şi preţul de cost al analizei; ducerea în derizoriu a preţului analizei de risc (care nu poate fi acoperit decât în mod neprofesional) are o influenţă negativă asupra întregii pieţe de securitate fizică, în loc să o cultive sau rafineze; responsabilitatea celor ce au contribuit la acest fenomen este nu numai deontologică, ci chiar şi absolut incriminatorie.

Considerăm că după aproape doi ani de experienţă, cei ce se ocupă cu monitorizarea acestei activităţi trebuie să organizeze o dezbatere analitică şi profesională şi care să impună cel puţin câteva repere deontologice care trebuie respectate.

De asemenea, credem că se poate angaja o echipă de expertiză, care să analizeze profesional anumite rapoarte şi care în urma studiului să propună măsuri de îmbunătăţire a activităţii.

44

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

8. Efectul introducerii obligativităţii analizei de risc la securitatea fizică pentru obiectivele care îşi implementează sisteme de securitate

Indiferent de efectul relativ al introducerii analizei de risc la securitatea fizică, ne păstrăm convingerea că această activitate este absolut necesară în piaţa de securitate. Din păcate, introducerea nu a adus prea multe efecte pozitive, cel mai vizibil fiind doar apariţia profesioniştilor în domeniu, mai mult sau mai puţin pregătiţi.

Sunt puţine cazuri în care analiza de risc a constituit baza unor proiecte de sisteme de securitate sau temeiul ameliorării acestora, deşi sunt destul de multe situaţii în care analizele de risc au contribuit la îmbunătăţirea unor soluţii de securitate în obiective.

Poate cel mai remarcabil efect al introducerii analizei de risc la securitatea fizică îl constituie faptul că beneficiarii au început să conştientizeze necesitatea acestor analize, să le acorde atenţie şi măcar să-şi ordoneze documentele ce fac obiectul acestora. Din păcate, nu sunt deloc puţine situaţiile în care contactul cu beneficiarul se reduce la întrebarea „cât mă costă ca să iasă?” sau la remarca „fă ce faci dar mie să îmi asiguri coeficientul şi să nu mă pui să schimb ceva ca să cheltuiesc iar pentru securitate”. Ar mai fi şi alte remarci de acest gen, dar esenţa este că la o mare categorie de obiective efectul analizei de risc la securitatea fizică se rezumă doar la obţinerea raportului cu valoarea acceptabilă şi a scăpa, în acest fel, de presiunea auditurilor din partea Poliţiei.

Totuşi, manifestarea în piaţă a unor analişti cu adevărat profesionişti constituie garanţia asigurării unui efect benefic pentru analiza de risc la securitatea fizică, dar aceştia trebuie sprijiniţi deontologic, prin măsuri de respingere a impostorilor şi neprofesionalismului, precum şi prin acţiuni de conştientizare a beneficiarilor de a apela doar la cei care îşi demonstrează profesionalismul în acest domeniu. Asupra acestui aspect vom reveni.

9. Perspectiva implementării şi dezvoltării analizelor de risc la securitate fizică

Ca o activitate ştiinţifică cu impact social remarcabil, analiza de risc la securitatea fizică se va impune cert în practica de securitate, dar mai greu sau mai uşor, într-un timp mai îndelungat sau mai puţin îndelungat, depinzând de noi cei ce ne dedicăm acestei acţiuni.

Despărţirea imposturii de profesionalism este principala sarcină a celor ce monitorizează această acţiune, iar cultivarea ştiinţifică a esenţei analizei ţine de pregătirea în domeniu (de conştiinţa formatorilor şi de angajamentul analiştilor), precum şi de manifestarea responsabilă şi deontologică.

Se impune deci expertiza profesională asupra rapoartelor întocmite şi chiar a răspunderii materiale în cazurile de utilizare a datelor false, culese şi prelucrate neprofesional, de folosire a metodelor de identificare şi analiză a măsurilor insuficient înţelese sau neacreditate pentru domeniu, de nerespectare a conţinutului raportului sau de generalizare a folosirii unor rapoarte (aşa-zise tip) în cazul reţelelor de obiective.

O altă problemă care trebuie dezbătută şi rezolvată este cea a ameliorării conţinutului Instrucţiunii 9, astfel încât unele din ambiguităţile semnalate să fie definite corect; de exemplu grila 12 trebuie diversificată pe mai multe tipuri de obiective.

În fine, trebuie elaborat un Ghid de întocmire a rapoartelor de analiză de risc la securitatea fizică care să fie dezbătut şi experimentat şi apoi aplicat cu stricteţe. Asemenea ghiduri există şi în alte domenii.

Este remarcabil faptul că cei ce monitorizează această activitate (Direcţia de Ordine Publică) acordă atenţie pregătirii poliţiştilor care analizează rapoartele şi are o preocupare permanentă pentru îmbunătăţirea legislaţiei în materie. Dar perspectiva acestei activităţi depinde în special de profesioniştii din domeniu. Impostorii şi neaveniţii se vor elimina treptat.

10. Concluzii

În economia acestei aserţiuni se impun, credem noi, trei concluzii de bază:• analiza de risc la securitatea fizică este absolut

necesară pentru domeniul securităţii, pentru cultivarea şi rafinarea soluţiilor şi mecanismelor de monitorizare şi intervenţie în situaţii de urgenţă;

• profesionalismul analiştilor de risc la securitatea fizică reprezintă garanţia pe piaţă a acestei activităţi;

• actuala legislaţie trebuie îmbunătăţită, adăugându-se experienţa acumulată, dar şi o perspectivă de responsabilitate şi răspundere pentru toţi participanţii: formatori, analişti, proiectanţi, beneficiari şi monitorizatori.

11. Bibliografie

1. ILIE, Gh. - Structuralitatea riscului, Editura UTI PRESS, Bucureşti, 2006.

2. ILIE, Gh. - Risc şi securitate – ARTICOLE, COMUNICĂRI ŞI PRELEGERI (2002 – 2014) - Volumul 5 - PRELEGERI, Editura UTI PRESS, Bucureşti, 2015.

Never miss a thing with FLEXIDOME IP cameras. Blind spots can seriously undermine the reliability of your video surveillance solution. With the range of FLEXIDOME IP panoramic cameras from Bosch, you will never miss a thing. Thanks to a choice of 5 or 12 megapixel sensor resolution at high frame rates and fi sh eye lens, a complete overview without blind spots and easy capture of moving objects signifi cantly improves the quality of every video surveillance operation. So you can capture objects of interest with superb clarity, eliminate blind spots and always see the bigger picture. Learn more at www.boschsecurity.com/hdsecurity

Our focus is providing you with a 360-degree overview in a single image

Flexidome_IP_ADV_210x297_V04.indd 1 4/20/15 1:20 PM

46

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

ABSTRACT: Securitatea în cloud este un pachet de noi servicii cibernetice care sunt distribuite unui utilizator printr-o reţea pe bază de contract de un furnizor terţ care deţine infrastructura. Cloud computing oferă un model de afaceri inovativ pentru organizaţiile dispuse să adopte servicii cibernetice fără investiţii iniţiale. Dar, în ciuda potenţialelor câştiguri obţinute prin utilizarea serviciilor de cloud computing, organizaţiile dau dovadă de reţinere în acceptarea lor. Aceasta este cauzată de utilizarea noilor tehnologi, dar şi de efectele psihologice asupra utilizatorului care este, tot mai îngrijorat, de problemele de securitate şi provocările asociate cu ea. Astfel, securitatea este una dintre problemele majore care împiedică dezvoltarea mediilor de securitate în cloud, iar ideea de predare a unor date importante în gestionarea unei terţe societăţi provoacă utilizatorilor o anumită lipsă de încredere şi disconfort pshiologic. Lucrarea face o scurtă analiză a problemelor de securitate în cloud computing şi provocărilor cu accent pe tipuri şi modele de cloud computing cu definirea unor aspecte legate de încredere şi securitatea serviciilor.

Cuvinte cheie: Cloud computing, securitatea în cloud, servicii cloud, modele de implementare, cibernetice

1. INTRODUCERE

Cloud computing security sau, mai simplu, securitatea în cloud este o evoluţie firească a unui nou concept în domeniul securităţii informatice, securitatea reţelei şi, în sens mai larg, securitatea cibernetică. Aceasta se referă la un set de politici, de noi tehnologii, controale implementate şi dezvoltate privind protecţia datelor, aplicaţiilor şi infrastructurii în care preocuparea principală a furnizorilor de servicii de securitate în cloud se referă la nivelul de securitate asigurat, la creşterea încrederii reciproce prin depăşirea unor bariere psihologice în rândul unor consumatori de servicii cloud.

Din punctul de vedere al utilizatorului, securitatea în cloud este o platformă virtuală cu acces la noi programe, aplicaţii etc.,. bazate pe închirierea de servicii. Cu alte cuvinte, securitatea în cloud este noua generaţie a unei tehnologii de sisteme de calcul extinse, bazate pe internet, unde resursele de calcul sunt furnizate ca simple servicii. Totodată,

Cloud in seCuritY - teHnologie şi PsiHologie

Drd. Ing. Marian Firoiu - Universitatea Politehnica Bucureşti Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei

securitatea în cloud este o structură importantă cu potenţial remarcabil în reducerea costurilor prin îmbunătăţirea şi dezvoltarea funcţionalităţii şi rezultatelor economice, prin diverse activităţi cum ar fi utilizarea de site-uri de reţele sociale şi alte forme de calcul interpersonale. Dar, de cele mai multe ori prin securitatea în cloud ne referim la accesarea de aplicaţii software on-line, de stocare a datelor şi de putere de procesare. Cu alte cuvinte, securitatea în cloud este o nouă modalitate de creştere a capacităţii de lucru cibernetice sau de noi capacităţi dinamice fără a face noi investiţii în infrastructură, formare de personal specializat sau achiziţia de noi licenţe software.

Tehnologia securitatea în cloud oferă organizaţiilor mari şi companiilor de IT o mulţime de oportunităţi şi facilităţi, dar şi confruntarea cu noi provocări privind securitatea şi încrederea, care este principala preocupare în domeniul de securitate în cloud. Aceasta deoarece, în cazul în care managementul riscului de securitate în cloud nu are o abordare corespunzătoare, platforma de cloud computing ca gestionar al informaţiilor private dintr-o reţea publică poate avea breşe de securitate cu consecinţe dramatice. Astfel, se poate spune că securitatea este un element cheie, atât pentru furnizorii de servicii care pot minimiza acest obstacol principal, cât şi pentru utilizatori în acceptarea sistemului de securitate în cloud unde tot mai multe informaţii cu privire la persoane fizice şi juridice sunt plasate în cloud, iar preocupările au început să crească tot mai mult despre cât de sigur este mediul respectiv. Utilizatorii sunt încă reticenţi, în a-şi disloca afacerile lor în cloud şi, în acceptarea şi împărtăşirea noilor tehnologii, aplicaţii, platforme, echipamente hardware etc.,. aflate într-un mediu în care nu se ştie, respectiv, cine primeşte şi cine se ocupă de gestionarea datelor lor.

2. CLOUD COMPUTING

Tendinţa spre cloud computing a început la finalul anilor 80 cu un concept de grid computing, când pentru prima dată un număr mare de sisteme au fost dedicate rezolvării unei singure probleme, de obicei din domeniul cercetării, necesitând resurse excepţionale de calcul paralel[3]. Astăzi, cloud-ul

47

numărul 1/2015Arta de a tr^i în siguran]^Alarma

oferă o combinaţie unică a ambelor elemente vechi şi noi de calcul, fiind omniprezent în discuţiile de IT iar în viitor se va dovedi a fi un concept convingător şi puternic.

Cloud computing ca model de furnizare pentru servicii IT, prin Internet la sisteme distribuite, ilustrat în figura 1, este definit de către Institutul Naţional de Standarde şi Tehnologie (NIST), ca “un model care permite, la cerere, accesul comod la reţea, la o bază comună a resurselor de calcul configurabile (de exemplu, reţele, servere, date stocate, aplicaţii şi servicii), şi care pot fi în mod rapid disponibilizate şi eliberate cu un efort minim de management sau prin interacţiunea rapidă a furnizorului de servicii” [2].

Accesul se poate face de oriunde, convenabil, fără ca utilizatorul să aibă nevoie să ştie configuraţia sistemelor care furnizează aceste servicii. Mai simplu spus, aplicaţiile şi datele rulează şi sunt stocate în altă parte decât pe serverele şi staţiile utilizatorului, acesta accesându-le de la distanţă (pe Internet, dar nu neaparat) [3].

Cloud computing este mai mult evolutiv decât revoluţionar. Cu toate acestea, cloud-ul este deosebit de perturbator pentru industria IT, care afectează toate nivelurile de management IT şi vânzătorii de tot felul[2]. Dacă cloud-ul se va dovedi a fi un model durabil de consum IT care să ofere valori superioare mediului de afaceri în comparaţie cu modelele mai vechi de calcul rămâne de văzut.

2.1. Modele de implementare

Un model de implementare cu tipuri de cloud care includ scopul şi identitatea cloud-ului şi a modului în care acestea sunt stabilite, este ilustrat în figura 2. NIST(National Institute of Standards and Technology) defineşte patru tipuri de modele de implementare, astfel [4]:

• Cloud privat: infrastructura este utilizată exclusiv pentru o organizaţie, astfel încât toţi utilizatorii organizaţiei, sau o parte terţă, pot accesa date, servicii şi aplicaţii etc.,. puse la dispoziţie de furnizorul de servicii cloud.

• Cloud comunitar: Infrastructura cloud este partajată de mai multe organizaţii şi susţine o comunitate specifică care are preocupări comune (de exemplu, misiune, cerinţe de securitate, politice, consideraţii privind conformitatea). Acesta poate fi gestionat de către organizaţii sau o parte terţă şi pot exista pe o premisă on/deschis sau premisă off/închis.

• Cloud public: Infrastructura cloud este pusă la dispoziţia publicului larg sau a unui grup industrial mare şi este deţinut de către o organizaţie care furnizează servicii de cloud (resurse, aplicaţii, servicii web etc.,. şi sunt furnizate prin intermediul internetului).

• Cloud hibrid: Infrastructura cloud este o compoziţie de două sau mai multe cloud-uri (privat, comunitare, sau publice) care rămân entităţi unice, dar sunt îmbinate standard cu o tehnologie proprietate care permite aplicarea şi portabilitatea datelor.

2.2. Caracteristicile Cloud Computing[2]

Serviciile de Cloud au, în general, următoarele caracteristici care le disting de alţi furnizori de tehnologie:• serviciul este livrat pe o utilizare de tip pay-per-

(utilitate) sau un model de abonament;• serviciile sunt distribuite prin intermediul

internetului;• resursele şi serviciile sunt de multe ori virtuale şi

utilizate de mai multe persoane;• utilizatorii de multe ori nu deţin, casă sau

controlul activelor de calcul. (calculatoarele şi stocarea datelor sunt adăpostite în centrele de date externe);

Figura 1. Cloud computing [3]

48

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Aceste calităţi permit cloud-ului opţiuni de ofertare a software-ului fără precedent de utilizare şi flexibilitate.

2.3. Beneficiile Cloud Computing[2]

Serviciile de cloud oferă multiple avantaje, printre care:• aplicaţii online care facilitează colaborarea;• accesibilitate prin dispozitive low-end de

aplicatii de calcul sau stocare intensivă;• scalabilitate prin intermediul “on-demand” de

calcul;• dependenţa redusă de resursele IT interne;• acces universal (mai multe reţele, accesul de la

distanţă, dispozitive mobile etc.,.);• viteza, inclusiv introducerea unor servicii de

software;• performanţă îmbunătăţită (prin punerea în

comun şi partajarea resurselor hardware);• eficienţa costurilor de securitate - prin economii

(mai mulţi clienţi împart costul controalelor de securitate);

• costuri de calcul mai mici sub formă de cheltuieli de infrastructură redusă IT (inclusiv costurile hardware şi de întreţinere software); societăţíle plătesc doar pentru ceea ce folosesc;

În plus, societăţile pot realiza procese şi costuri eficiente atunci când serviciile IT, care sunt esenţiale pentru furnizarea serviciilor de cloud - cum ar fi administrarea sistemului, de date backup, de securitate şi întreţinere hardware/software - sunt transferate furnizorului de servicii cloud.

2.4. Arhitectura cloud computing

Modelul general al unui mediu de cloud computing cu arhitectură stratificată ce poate fi împărţite în 4 straturi, respectiv: stratul de hardware / centru de date, stratul de infrastructură, stratul platformă şi stratul de aplicare este ilustrat în figura 3.

Figura 2. Tipuri de cloud[5]

• Stratul de hardware: este responsabil pentru managementul resurselor fizice din cloud, inclusiv servere fizice, routere, switch-uri, sisteme de putere şi climă. Probleme tipice din stratul hardware includ configuraţia hardware, toleranţa la defecte, gestionarea traficului şi gestionarea resurselor de putere şi climă.

• Stratul de infrastructură: cunoscut şi sub numele de stratul de virtualizare, stratul de infrastructură creează un bazin de resurse de stocare şi calcul prin compartimentarea resurselor fizice cu ajutorul tehnologiilor de virtualizare. Stratul de infrastructură este o componentă esenţială a cloud computing, deoarece multe caracteristici esenţiale, cum ar fi alocarea resurselor dinamice, sunt disponibile numai prin intermediul tehnologiilor de virtualizare.

• Stratul de reţea: este construit pe partea de sus a stratului de infrastructură, stratul-platforma este format din sisteme de operare şi cadre de aplicare. Scopul stratului platformei este de a reduce povara de implementarea aplicaţiilor direct în containere VM.

• Stratul de aplicare: este la cel mai înalt nivel al ierarhiei şi constă în aplicaţii reale de cloud. Spre deosebire de aplicaţiile tradiţionale, cloud pot utiliza funcţia automată de scalare pentru a obţine o performanţă mai bună, disponibilitate şi costuri de operare mai mici.

2.5. Modele de servicii

În funcţie de cerinţele utilizatorilor, există mai multe modele disponibile pe piaţa serviciilor de cloud computing, acestea pot fi grupate în trei categorii principale sau "modele de servicii". Un model de cloud computing este ilustrat în figura 4, de mai jos. Aceste modele se aplică, de obicei, la ambele soluţii de modele de implementare în securitatea cloud, respectiv :

49

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Figura 3. Model de arhitectură cloud computing[5]

• PaaS (Cloud Platform as a Service): Capabilităţi oferite utilizatorului de a implementa pe infrastructură cloud aplicaţii de consum create sau dobândite folosind limbaje de programare şi instrumente susţinute de către furnizor[4]. Utilizatorul nu gestionează sau controlează infrastructura cloud suport incluzând reţea, servere, sisteme de operare, sau depozitare, dar are control asupra aplicatiilor desfăşurate şi, eventual soluţii de dezvoltare avansată şi găzduirea de aplicaţii. Aceste servicii sunt de obicei adresate companiilor pentru a dezvolta şi găzdui soluţii proprietare pe bază de cerere pentru a satisface cerinţele interne şi / sau pentru a oferi servicii către terţi [3]. PaaS se află deasupra IaaS şi adaugă un nivel suplimentar de integrare cu framework-urile de dezvoltare de aplicaţii, capabilităţi de middleware, şi funcţii, cum ar fi baze de date, stive de interogări, care permit dezvoltatorilor să construiască aplicaţii, şi ale căror limbaje de programare şi instrumente sunt suportate. La fel, serviciile livrate de un furnizor de PaaS fac inutilă pentru utilizator necesitatea de hardware sau software suplimentar specific, la nivel intern[3].

• IaaS (Cloud Infrastructure as a Service). Capabilităţi oferite utilizatorului de prelucrare date, reţele, precum şi alte resurse de calcul fundamentale, caz în care consumatorul este în măsură să desfăşoare şi să ruleze software-ul arbitrar ce pot include sisteme de operare şi aplicaţii. Utilizatorul nu poate controla infrastructura de bază cloud, dar are controlul asupra sistemelor de operare, date, aplicaţii

desfăşurate, şi controlul eventual limitat a componentelor de reţea, selectate (de exemplu, firewall-gazdă) [4]. IaaS include întreaga stivă de resurse de infrastructură şi facilităţi (energie electrica, soluţii de răcire, etc) pentru platformele hardware găzduite. Aceasta include capacitatea de a abstractiza (sau nu) resursele, precum şi de a livra conectivitate fizică şi logică a acestor resurse. În cele din urmă, IaaS oferă un set de API-uri care permit forme de management şi alte tipuri de interacţiune cu infrastructura pentru consumatori[3].

• SaaS (Cloud Software as a Service): Capabilităţi oferite utilizatorului de a folosi aplicaţiile furnizorului care rulează pe o infrastructură cloud. Aplicaţiile sunt accesibile de la diverse dispozitive client printr-o interfaţă de client, cum ar fi un browser Web (de exemplu, e-mail bazate pe Web cum ar fi foi de calcul, instrumente de procesare de text, registre computerizate şi agende, calendare partajate, poştă electronică, etc). Consumatorul nu gestionează sau controlează infrastructura cloud de bază, inclusiv reţea, servere, sisteme de operare, de depozitare sau chiar capacităţile individuale de aplicare, cu posibila excepţie a setărilor limitate de configurare aplicaţie specifice utilizatorului[4] SaaS la rândul său, este construit pe IaaS şi PaaS şi oferă un mediu de operare de sine stătător folosit pentru a furniza întreaga experienţă a utilizatorului, inclusiv conţinutul, prezentarea, cererea şi capabilităţi de management[3].

50

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

3. SECURITATEA ÎN CLOUD

Când vorbim despre securitatea sistemelor nu ne referim doar la tehnologie, ci în primul rând ne referim la oameni. Securitatea sistemelor în cloud computing nu este altceva decât o îngemănare de oameni, procese şi tehnologie, iar o verigă slabă oriunde s-ar afla în cloud face sistemul la fel de vulnerabil. Astfel, organizaţiile ar trebui să fie conştiente de problemele de securitate care există în mediile cloud computing şi a aplicaţiilor din publicaţii, cum ar fi NIST(SP) 800-53. Problemele de securitate şi de confidenţialitate sunt destul de complicate prin amplasarea datelor în mai multe jurisdicţii diferite şi cu niveluri diferite de protecţie. Interceptarea şi alte activităţi de supraveghere ale agenţiilor guvernamentale reprezintă o altă problemă. Pe de altă parte, accesul legitim al agenţiilor de aplicare a legii poate fi dificil, iar protecţia proprietăţii intelectuale, mai ales în ceea ce priveşte protecţia drepturilor de autor, va pune şi această problemă. Au existat deja încercări de a face companiile de servicii de Internet (ISP) responsabile pentru împiedicarea partajării neautorizate de materiale protejate de drepturile de autor. Nu este încă clar cum vor fi soluţionate aceste probleme în mediul cloud[3]. Totodată, sistemele de reţea complexe şi mediile de securitate în cloud sunt afectate atât de probleme de securitate specifice calculatoarelor dintro reţea, cum ar fi necesitatea de a asigura confidenţialitatea şi integritatea datelor, cât şi cu privire la disponibilitatea sistemului[4]. Securitatea datelor în industria IT este, astfel, un factor cheie pentru a garanta succesul unui sistem de securitate în cloud, care, de asemenea, sunt în acest domeniu şi nu pot fi excluse de la această regulă [6].

Prin impunerea unor practici uniforme de management uniforme în mediile de securitate în cloud, acestea pot fi capabile de răspuns la îmbunătăţirea actualizărilor de securitate. În

centrele de date tip cloud mediile de securitate au însă şi potenţialul de a agrega o cantitate variată, fără precedent, de date ale utilizatorilor lor. Această vulnerabilitate potenţială necesită un grad înalt de confideţă şi transparenţă pentru care furnizorii de medii cloud trebuie să păstreze datele clienţilor izolate şi protejate. De asemenea, utilizatorii de medii cloud computing şi administratorii se bazează foarte mult pe browserele web, încât breşele de securitate din browsere pot duce la încălcări ale securităţii din mediile cloud. Aşa că riscurile de securitate şi pericolele depind într-o mare măsură, de modelul de serviciu şi implementare a mediului cloud [7]. În acest context, asigurarea securităţii informaţiilor în mediul cloud implică utilizarea a trei niveluri de securitate, astfel: securitatea reţelei, securitatea serverului şi securitatea aplicaţiei. Aceste nevoi de securitate sunt prezente şi în infrastructura internă şi sunt afectate direct de politicile de acces şi fluxurile de lucru ale unei entităţi care îşi deţine şi gestionează resursele. Când o entitate trece în mediul de securitate în cloud, apar provocări de securitate atât la fiecare dintre cele trei niveluri, cât şi la cele care privesc operarea activităţilor economice dar şi a persoanelor implicate în managementul sistemului. Managementul identităţii şi al accesului şi politicile asociate pentru utilizarea serviciilor de securitate în cloud trebuie să fie echivalente practicilor curente de la nivelul societăţilor şi să asigure capacitatea de a interopera cu aceste aplicaţii existente.

În mod inerent, trecerea la mediul de securitate în cloud este de regulă o decizie de afaceri, caz în care afacerea ar trebui să ia în considerare factorii relevanţi dintre care unele includ pregătirea aplicaţiilor existente pentru implementarea cloud-ului, costurile de tranziţie şi costurile ciclului de viaţă şi orientare a serviciului în infrastructura existentă, dar şi alţi factori inclusiv cerinţele de securitate, confidenţalitate şi încredere.

3.1. Confidenţialitatea

Confidenţialitatea şi securitatea în cloud computing depinde de modul în care furnizorul de servicii de securitate în cloud pune în aplicare controale de securitate robuste, dezvoltă o bună politică de confidenţialitate, aşteptată de utilizatori, cât de bine acestea sunt gestionate şi de nivelul de vizibilitate al performanţelor sale de care utilizatorii dispun. Astfel, rolul şi funcţia furnizorului de securitate devine centrală, deoarece utilizatorii acestei tehnologii nu ştiu exact unde şi cum sunt salvate datele lor [4]. În acest context, legile şi reglementările, în materie, cu privire la confidenţialitate şi protecţia datelor, din

Figura 4 - Modele de servicii de cloud computing

51

numărul 1/2015Arta de a tr^i în siguran]^Alarma

Uniunea Europeană şi Programul US Safe Harbor[8], necesită cunoaşterea locaţiei datelor stocate în orice moment. Datele pot fi stocate în mai multe copii, în mai multe jurisdicţii unde sunt în vigoare tipuri de legislaţie diferite cu privire la confidenţialitate şi protecţia datelor. Aceasta este o problemă particulară pentru agenţiile guvernamentale care procesează informaţii personale. Această problemă poate încuraja ca unii furnizori de servicii de securitate în cloud să îşi amplaseze centrele de date în ţări cu cerinţe juridice minime în domeniu (în afara UE şi a SUA). Dar, utilizatorii de servicii de securitate în cloud au nevoie de o protecţia juridică puternică, asigurată de o legislaţie adecvată cu privire la protecţia şi confidenţialitatea datelor cu caracter personal.

3.2. Încrederea

Securitatea în cloud oferă o varietate de servicii dinamice, scalabile şi partajate şi dau asigurări prin specificarea descrierii tehnice şi funcţionale la nivelul SLA (Service Level Agreements) pentru serviciile pe care le oferă. Dar, descrierile SLA nu sunt, totdeauna, coerente între furnizorii de securitate în cloud, chiar dacă acestea oferă servicii cu funcţionalităţii similare. Prin urmare, utilizatorii/clienţii nu sunt siguri dacă furnizorii de cloud sunt de “încredere” numai pe baza SLA. În ultimă instanţă totuşi, utilizarea serviciilor de securitate în cloud depinde de încrederea pe care utilizatorii şi furnizorii o au unii faţă de ceilalţi. Ori dacă ne referim la încredere, o definiţie larg acceptată în lumea ştinţifică, valabilă şi în securitatea în cloud poate fi cea menţionată în [7,9] "Increderea este o stare psihologică care cuprinde intenţia de a accepta vulnerabilitatea ce se bazeaza pe aşteptările pozitive ale intenţiei sau unui alt comportament." Cu toate acestea, definiţia nu include toate dimensiunile şi capacităţile sale dinamice şi diverse[7]. Încrederea este un concept extins de securitate, care include criterii mentale şi practice şi poate fi împărţită în două tipuri de orientări, respectiv: încrederea tare / hard (cu orientare spre securitate) şi încrederea moale / soft (cu orientare spre non-securitate) [7,10]. Încrederea tare include piese şi operaţiuni, cum ar fi valabilitate, codare, securitate în procese etc., iar încrederea moale acoperă dimensiuni, cum ar fi psihologia umană, loialitatea faţă de marcă / brand şi uşurinţa în utilizare [11]. Faima unei societăţi este un exemplu de încredere moale, care este parte

din încrederea on-line şi poate fi punctul ei cel mai valoros [12]. Brand-ul unei societăţi generează, de asemenea, încredere, deoarece utilizatorii sunt, astfel, convinşi că experienţa şi bunul lor renume le garantează securitatea informaţiilor şi servicii de calitate cu un înalt nivel de siguranţă şi disponibilitate. Dar, în mediile complexe distribuite, este important să se evalueze credibilitatea unui furnizor de cloud, având în vedere şi cunoştinţele privind arhitectura sistemelor, credibilitatea componentelor şi subsistemelor sale[13].

Cu toate acestea oamenii, ca utilizatori ai serviciilor de securitate în cloud, au încredere, mai puţină, în utilizarea serviciilor on-line, în comparaţie cu cele off-line, şi aceasta mai mult din punct de vedere pshiologic, datorită lipsei de repere fizice în lumea digitală [7]. Această ezitare a utilizatorilor în folosirea serviciile on-line, respectiv securitatea în cloud poate avea un efecte negativ în utilizarea lor. Pe de altă parte, dacă, de exemplu, oamenii care au intenţia de a investi mai mult în e-commerce sunt asiguraţi că numărul cardului de credit şi informaţiile personale private sunt protejate prin diverse metode de codare, acest lucru va genera o creştere a încrederii în serviciile respective [14]. De regulă, oamenii se încred în ceva ce pot controla, respectiv controlul asupra propriilor date stocate în sistemul de securitate în cloud. De exemplu, ne bazăm pe serviciile de plată electronice de tip e-banking pentru că suntem destul de siguri că sistemul este securizat şi datele procesate privind plata sau transferul unor sume exacte de bani se face conform cerinţelor noastre, asigurându-ne controlul necesar. Astfel, sistemele de securitate în cloud, chiar dacă este o tehnologie relativ recentă şi utilizatorii săi nu au prea multe cunoştinţe valide şi semnificative cu privire la unele aspecte,acestea trebuie să-şi dezvolte nivelul de încredere şi să-şi convingă utilizatorii de acest lucru. Prin urmare, nivelul de încredere este de bază şi are un impact pozitiv asupra înţelegerii sensului de securitate în cloud. Acest lucru se datorează faptului că mecanismele sociale şi tehnologice sunt destul de stabile, integrând comportamentul convenit între furnizor şi client, demonstrând unul altuia cu fiecare tranzacţie că acordul este menţinut, dar şi cu un registru care poate fi controlat din exterior, care va genera încredere şi susţinere în utilizarea serviciilor cloud

52

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

4. CONCLUZII

Utilizarea noilor tehnologii de securitate în cloud, profitabile şi rezonabile economic şi în exploatare, va creşte veniturile unei organizaţii prin reducerea costurilor generale şi va duce la o dezvoltare a afacerii în sensul cel mai deplin. Cu toate acestea, pentru a pune această tehnologie printre opţiunile principalele ale unei organizaţii şi a fi utilizate în diferite politici şi programe, există o nevoie stringentă în a dezvolta o mai bună securitate, încredere şi motivaţie în rândul utilizatorilor de a folosi serviciile de securitate în cloud. Dar, cele mai importante preocupări şi provocări viitoare ale tehnologiei de securitate în cloud ţin mai mult de psihologia umană, unde lipsa de încredere în

furnizorii de servicii şi lipsa unei securităţi adecvate pentru aceste servicii ridică semne de întrebare.

Prin urmare, putem afirma că această, relativă, nouă tehnologie apărută pe harta sistemelor cibernetice poate fi de succes în viitor doar dacă furnizorii de servicii şi guvernele, elimină problemele şi obstacolele cu care se confruntă, asigurându-se o securitatea necesară şi suficientă, cu un nivel crescut de încredere şi disponibilitate, pentru a atrage utilizatorii să-i folosească serviciile.Astfel, problemele privind aspectele de securitate în cloud joacă şi vor juca şi în viitor un rol major în creşterea încrederii utilizatorilor în acceptarea noilor tehnologii, în fapt plasarea securităţii pe primul loc ca cea mai mare provocare în mediul de securitate în cloud.

Bibliografie:

[1] http://sharedassessments.org/media/pdf- EnterpriseCloud-SA.pdf

[2] http:// csrc.nist.gov/groups/SNS/cloud-computing

[3] http://www.cert-ro.eu/files/doc/798_20131114101105050677500_X.pdf _ GHID Securitatea în Cloud

[4] http://csrc.nist.gov/publications/nistpubs/800-146/sp800-146.pdf

[5] http://ijarcet.org/wp-content/uploads/IJARCET-VOL-2-ISSUE-3-1143-1149.pdf _Technologies of Cloud Computing - Architecture Concepts based on Security and its Challenges

[6] K, Sachdeva, Cloud Computing: Security Risk Analysis and Recommendations, Master Thesis, University of Texas, Austin, 2011.

[7] Siani Pearson, “Privacy, Security and Trust in Cloud Computing”, HP Laboratories, appeared as a book chapter by Springer, UK, 2012.

[8] http://www.export.gov/safeharbor March 2013

[9] ISSN: 2278 – 1323 International Journal of Advanced Research in Computer Engineering &Technology (IJARCET) Volume 2, Issue 3,

[10] Rousseau D, Sitkin S, Burt R, Camerer C, Not so Different after All: a Cross-discipline View of Trust. Academy of Management Re-view, 23(3):393-404, 1998.

[11] Wang Y, Lin K.-J, Reputation-Oriented Trustworthy Computing in E-Commerce Environments.Internet Computing, IEEE, 12(4):55–59, 2008

[12] Singh S, Morley C, Young Australians’ privacy, security and trust in internet banking. In:Proceedings of the 21st Annual Conference of the Australian Computer-Human interaction Special interest Group: Design: Open 24/7, 2009

[13] G. Schryen, M. Volkamer, S. Ries, and S. M. Habib, \A formal approach towards measuring trust in distributed systems,” in Proceedings of the ACM SAC, 2011.

[14] Giff S, The Influence of Metaphor, Smart Cards and Interface Dialogue on Trust in eCommerce, MSc project, University College London, 2000.

Figuri realizate de: Firoiu Diana Mădălina

CENTRUL DE FORMARE PROFESIONALĂ AL

ASOCIAŢIA ROMÂNĂ PENTRUTEHNICA DE SECURITATE

VĂ AŞTEAPTĂ LA CURSURILE DE PERFECŢIONARE PENTRU OCUPAŢIILE:

TEHNICIAN PENTRU SISTEME DE DETECŢIE, SUPRAVEGHERE VIDEO, CONTROL ACCES

INGINER SISTEME DE SECURITATEPROIECTANT SISTEME DE SECURITATE

DISPECER CENTRU DE ALARMĂMANAGER SE SECURITATE

EVALUATOR DE RISC LA SECURITATE FIZICĂ

CURSURI ACREDITATE DE:Autoritatea Naţională pentru Calificări

Ministerul Educaţiei NaţionaleMinisterul muncii, familiei, protecţiei

sociale şi persoanelor vârstnice

BENEFICIAŢI DE:Nivel de instruire profesional oferit de

lectori bine pregătiţiPractică în cadrul unor companii de elită

Suport de curs

Telefon: 0314.056.402e-mail: [email protected]

www.arts.org.ro

54

numărul 1/2015 Arta de a tr^i în siguran]^Alarma

Este al cincilea premiu internaţional primit de către STS ca recunoaştere a contribuţiei remarcabile în administrarea şi dezvoltarea Sistemului Naţional Unic pentru Apeluri de Urgenţă din România

Centrul 112 Bucureşti-Ilfov al Serviciului de Telecomunicaţii Speciale a primit premiul pentru „Cel mai bun Centru de Preluare Apeluri de Urgenţă 112 din UE”, în cadrul Galei anuale a Asociaţiei Europene a Numărului de Urgenţă (EENA).

La evenimentul desfăşurat anul acesta la Bucureşti au participat aproximativ 400 de reprezentanţi ai ser-viciilor de urgenţă, ai organizaţiilor internaţionale, instituţiilor europene sau ai furnizorilor de soluţii, care au venit să recunoască şi să sprijine excelenţa manifestată la nivelul întregului spectru al serviciilor de urgenţă din UE.

Gala Premiilor 112 este singura festivitate de acest gen din Europa ce are menirea de a recompensa contribuţiile remarcabile în domeniu.

Acest eveniment unic aduce în atenţia publicului performanţele excepţionale ale organizaţiilor şi cetăţenilor care se străduiesc să salveze vieţi.

Premiile internaţionale 112 obţinute de către Serviciul de Telecomunicaţii Speciale:• 2009 - Pentru cea mai bună campanie de edu-

care – informare din Uniunea Europeană;• 2012 - Pentru salvare remarcabilă;• 2013 - Pentru cea mai bună campanie de edu-

care – informare din Uniunea Europeană;• 2014 - Pentru cea mai bună reformă din Uniunea

Europeană - Sistemul Naţional Unic pentru Ape-luri de Urgenţă din România;

• 2015 - Pentru cel mai bun centru de Preluare Apeluri de Urgenţă 112 din Uniunea Europeană.

România, printre statele Uniunii Europene cu cele mai bune performanţe în utilizarea numărului unic

de urgenţă 112

Potrivit celui mai recent raport al Comisiei Europene, România se situează printre statele membre cu cei mai buni timpi de reacţie (sub 10 secunde) şi o acurateţe sporită în a localiza apelanţii la numărul unic de urgenţă 112.

Ţara noastră face parte dintre cele 5 state membre care reprezintă exemple de bună practică.

Serviciul de Telecomunicaţii Speciale este organul central al statului, care administrează, exploatează, întreţine şi dezvoltă Sistemului Naţional Unic pentru Apeluri de Urgenţă. Timpul mediu de reacţie este de 3,68 secunde şi este înregistrat în cazul a 94,63% dintre apelurile la numărul 112.

În ce priveşte localizarea apelanţilor, aceasta se face in proporţie de 97,20% pentru reţelele de telefonie fixă şi de 99,27% pentru cele de telefonie mobilă.

Potrivit aceluiaşi raport al Comisiei Europene, România este una dintre puţinele ţări membre UE în care 112 este număr unic de urgenţă.

În urma campaniilor de educare şi informare desfăşurate de către Serviciul de Telecomunicaţii Speciale, în ţara noastră, numărul de apeluri false a scăzut în ultimii ani cu aproximativ 25 % şi se situează la circa 65 de procente, înscriindu-se în media înregistrată la nivel european.

Eurobarometrele Comisiei Europene, referitoare la numărul unic european de urgenţă 112, arată că România a făcut progrese remarcabile în administra-rea şi dezvoltarea Sistemului Naţional Unic pentru Apeluri de Urgenţă şi se află pe primele locuri în ceea ce priveşte informarea şi educarea populaţiei în UE.

Numărul pan-european de urgenţă 112 a fost creat în 1991.

În aprilie 2005, Sistemul Naţional Unic pentru Apeluri de Urgenţă 112 a devenit operaţional în toată România.

Începând cu anul 2008, 112 este singurul număr care poate fi folosit de pe orice telefon fix sau mobil pentru a beneficia, gratuit, de serviciile de urgenţă (ambulanţă, pompieri şi poliţie) în orice ţară a Uniunii Europene.

Numărul unic pentru apeluri de urgenţă 112 trebuie folosit doar atunci cînd este necesară intervenţia agenţiilor specializate de urgenţă, pentru asigurarea asistenţei imediate în situaţii în care este periclitată viaţa, integritatea ori sănătatea cetăţeanului, ordinea publică, proprietatea publică sau privată ori mediul.

serViCiul de teleComuniCaţii sPeCiale (sts) Câştigă un nou Premiu euroPean 112

Modele recomandate

HFW2220/2120R-VF(Z) HDW2220/2120R-VF(Z) HCVR7804/7808/7816S HFW2220/2120S HDW2220/2120S

Camera HDCVI Bullet1080p/720p cu zoom si IR

Camera HDCVI Dome1080p/720p cu zoom si IR

DVR HDCVI 1080p2U de 4/8/16 canale

Camera HDCVI Bullet1080p/720p cu IR

Camera HDCVI Mini Dome1080p/720p cu IR

High De�nition Composite Video Interface (HDCVI) este o tehnologie inovatoare in domeniul supravegherii video, oferind o noua solutie HD pe piata. HDCVI este o solutie optima pentru aplicatiile high de�nition, oferind o transmisie fara latente pe distante mari la un pret mai mic.• Tranzitie rapida la rezolutie megapixel • 3 Semnale(Video/Audio/Control) intr-un singur cablu coaxial sau UTP

© KMW Systems, Toate drepturile rezervate

SC KMW Systems SRLIasi, Romania, str. Sambetei nr. 6tel: 0232.247.288, fax: 0332.456.415, mob: 0756.054.300mail: [email protected], www.kmw.rohttps://www.facebook.com/kmw.ro


Recommended