+ All Categories
Home > Documents > Alarma_2015_01

Alarma_2015_01

Date post: 13-Apr-2018
Category:
Upload: goguxxl4
View: 216 times
Download: 0 times
Share this document with a friend
56
7/25/2019 Alarma_2015_01 http://slidepdf.com/reader/full/alarma201501 1/56 Arta de a tr^i în siguran]^ Alarma   n   u   m    ă   r   u    l    1    /    2    0    1    5 Revist^ editat^ de Asocia]ia Român^ pentru Tehnic^ de Securitate SISTEMELE DE SECURITATE CU CEA}| CLOUD IN SECURITY - TEHNOLOGIE {I PSIHOLOGIE ACTUALA DIMENSIUNE A ANALIZEI DE RISC LA SECURITATEA FIZIC| PROGRAMELE DE FINAN}ARE ALE COMISIEI EUROPENE - CALE DE PROGRES ÎN DOMENIUL SECURIT|}II. PROIECTELE SLO {I URANIUM
Transcript
Page 1: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 1/56

Arta de a tr^i în siguran]^ 

Alarma  n  u  m   ă  r  u   l   1   /   2   0   1   5

Revist^ editat^ de Asocia]ia Român^ pentru Tehnic^ de Securitate 

SISTEMELE DE SECURITATE CU CEA}|

CLOUD IN SECURITY - TEHNOLOGIE {I PSIHOLOGIE

ACTUALA DIMENSIUNE A ANALIZEI DE RISC LASECURITATEA FIZIC|

PROGRAMELE DE FINAN}ARE ALE COMISIEI EUROPENE -CALE DE PROGRES ÎN DOMENIUL SECURIT|}II.

PROIECTELE SLO {I URANIUM

Page 2: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 2/56

1/2009Cuprins Alarma   Alarma

AlarmaArta de a tr^i în siguran]^ 

ISSN 1582-4152

Revist editatde Asociaţia Româ

 petru Tehica de Securitate

REDACŢIA:

Asociaţia Româ petruTehica de Securitate

Spaiu Idepedeţei 319, O.B. 152Scara A, Eta 2, Sector 6

(icita SEMA Parc)Bucureti, Româia

.arts.org.roe-mai: [email protected]

Coordoator tiiţic:Cristia Soricuţ

Coordoator marketig:Adia Ciocei

Tehoredactare: A.R.T.S.

Articoee pubicate u agaeazdecât rspuderea autorior.

Reproducerea materiaeor diacest bueti se poate aceumai cu idicarea sursei.

Se primesc a redacţie petru pubicare:rezutatee uor studii i cercetri îdomeiu aprrii vieţii oameior aacţiuie actorior de risc; aaize aeuor eveimete produse î ţar sau

stritate, cu cocuzii i îvţmite petru activitatea de preveire, precum

i petru pregtirea i desurareaiterveţiei; ote documetare petru

 promovarea msurior prevetive petru aprarea vieii oameior a

acţiuie actorior de risc.

Coorm uzaţeor editoriae,mauscrisee - pubicate sau epubicate -

u se restituie autorior.

SE DISTRIBUIE GRATUIT

  n  u  m   ă  r  u   l   1   /   2   0   1   5

PROGRAMElE DE fInAnŢARE AlE COMISIEI EUROPEnE -CAlE DE PROGRES n DOMEnIUl SECURITăŢII.

PROIECTElE SlO şI URAnIUM 5

CE REPREZInTă „ClOUD” PEnTRUSISTEMElE DE SUPRAVEGHERE 12

SISTEMElE DE SECURITATE CU CEAŢă -SInGURA SOlUŢIE DE PROTECŢIE ACTIVă DIn lUME 16

ZIUA COMUnICAŢIIlOR - OVERVIEw 22

PUlSE – PlATfORMă PEnTRU MAnAGEMEnTUlRESURSElOR n SITUAŢII DE URGEnŢă MAjORă 24

lISTA SOCIETăŢIlOR MEMBRE AlE A.R.T.S 26

PROfIlUl COMPAnIIlOR MEMBRE AlE A.R.T.S. 32

ASPECTE METODOlOGICE n EVAlUAREA RISCURIlOR lA SECURITATEA fIZICă 36

ACTUAlA DIMEnSIUnE A AnAlIZEI DE RISC lASECURITATEA fIZICă 40

ClOUD In SECURITY - TEHnOlOGIE şI PSIHOlOGIE 46

SERVICIUl DE TElECOMUnICAŢII SPECIAlE (STS)CşTIGă Un nOU PREMIU EUROPEAn 112 54

 

Page 3: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 3/56

Page 4: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 4/56

Page 5: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 5/56

5

1/2015Arta de a tr^i în siguran]^ Alarma

Concepute ca un instrument major de orientareşi sprijin a procesului de integrare europeana,

de modernizare a societăţii şi îmbunătăţire acalităţii vieţii, programele de finanţare aleUE abordează variate aspecte ale vieţii socio-economice.

Cum protejarea libertăţii şi securităţii Europeişi cetăţenilor săi reprezintă un obiectiv major,domeniul securităţii este consistent reprezentat în diferitele programe de finanţare şi apeluride proiecte. Cu timpul, depunerea şi realizareaproiectelor a devenit un contribuitor major al

progresului in acest domeniu, atât sub aspectconceptual cât şi sub aspect tehnologic.

Spre ilustrare, menţionez câteva apeluri deproiecte din programul Orizont 2020, prevăzutepentru perioada 2014-2105:• Rezistenţa la dezastre - protejarea şi

asigurarea societăţii, inclusiv adaptarea laschimbările climatice, în cadrul căruia suntincluse domeniile:o

gestionarea crizelor şi protecţie civilă;o protecţia infrastructurilor critice.• Lupta împotriva criminalităţii şi a terorismului• Securitatea frontierelor şi securitate externă• Securitate digitală: securitate cibernetică,

confidenţialitate şi încredere

Unul dintre programele de finanţare aproiectelor, derulat de Direcţia Generală pentruAfaceri Interne a Comisiei Europene se numeşte"Prevenirea actelor teroriste şi al altor riscuri

de securitate, managementul consecinţelorşi al pregătirii pentru gestionarea acestora"(acronimul în limba engleză fiind CIPS).

Programele de finanţare ale Comisiei euroPene -Cale de Progres în domeniul seCurităţii.ProieCtele slo şi uranium

Stelian Arion, Director General Secant Security, Vicepreşedinte A.R.T.S.,Membru fondator A.R.P.I.C.

Derulat în perioada 2007-2014, ca parte aProgramului general "Securitate şi garantarea

libertăţilor", Programul CIPS avut printre priorităţi:• Facilitarea implementării Directivei2008/114/EC privind identificarea şi desem-narea infrastructurilor critice europene şievaluarea necesităţii de îmbunătăţire aprotecţiei acestora;

• Securitatea infrastructurilor energetice co-nectate în reţele;

• Monitorizarea ameninţărilor şi a evoluţieiacestora cu scopul creşterii securităţii infra-structurilor critice;

• Modele de convergenţă a securităţii fiziceşi a securităţii informaţiei pentru infrastruc-turile critice industriale;

• Cunoaşterea aprofundată a aspectelor desecuritate de către operatorii de infrastruc-turi critice;

• Creşterea capacităţii de protecţie a infrastructu-rilor critice în transport, energie, telecomunicaţii,chimie, financiar, apă, alimentaţie, sănătate,spaţiu, cercetare, nuclear.

Rezultatele aşteptate includ:• dezvoltarea unor metode, tehnici şi instru-

mente pentru utilizare operaţională saupentru instruire;

• schimb de informaţii şi diseminare priv-ind experienţa şi cele mai bune practici, între statele membre UE, între diferiteorganizaţii sau organisme responsabilepentru protecţia infrastructurilor critice;

• dezvoltarea şi îmbunătăţirea relaţiilor din-

tre sectorul public şi sectorul privat;• dezvoltarea culturii, încrederii şi cooperării

 în domeniu.

Page 6: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 6/56

6

1/2015 Arta de a tr^i în siguran]^ Alarma

Evoluţiile din ultimii ani în securitatea fizică aufost tot mai mult influenţate de dezvoltareamodelelor moderne în domeniul securităţii,printre care protecţia infrastructurilor criticeşi securitatea cibernetică, realizată în specialprin intermediul rezultatelor proiectelor de

cercetare finanţate de Comisia Europeană.Studiul subiectelor abordate în programeleeuropene, al rezultatelor acestora şi chiarparticiparea în consorţii de proiect, reprezintăo activitate necesară pentru orice producătorsau furnizor de servicii din domeniul securităţiifizice care doreşte să rămână competitiv înperspectiva următoare.

Am decis să ilustrez cele de mai sus prin

prezentarea a două proiecte - unul finalizat,celălalt în curs - la care am participat.

Proiectul a fost dezvoltat în cooperare, decătre doi parteneri principali, Laboratorulde Securitate şi Sisteme Complexe din cadrulUniversităţii Campus Bio-Medico din Roma,condus de Prof. Roberto Setola, şi Asociaţia

Română pentru Promovarea ProtecţieiInfrastructurilor şi Serviciilor Critice (ARPIC). În calitate de parteneri asociaţi, proiectul abeneficiat de susţinerea Asociaţiei Italienea Experţilor în Infrastructuri Critice (AIIC),a companiilor BC Manager - Italia şi CNTranselectrica SA - Romania, precum şia Reprezentanţei din Italia a Asociaţieiinternaţionale a specialiştilor în domeniulsecurităţii, ASIS International.

Funcţia de „Ofiţer de Legătură pentruSecuritate (OLS)”, este menţionată în Articolul6 al Directivei 2008/114/EC ca fiind punctul de

Fig. 1 Structura activităţilor proiectului SLO

contact dintre operatorii de infrastructuri criticeşi autorităţile publice responsabile cu protecţiainfrastructurilor critice. În Directiva 2008/114/ EC, se precizează că „Ofiţeri de Legăturăpentru Securitate (OLS) ar trebui identificaţipentru fiecare infrastructură critică europeană

(ICE) desemnată, pentru a facilita cooperarea şicomunicarea cu autorităţile naţionale relevante în domeniul protecţiei infrastructurilor critice.Pentru a evita duplicarea eforturilor şi risipa,fiecare Stat Membru ar trebui să verifice dacăproprietarii sau operatorii de infrastructuricritice europene desemnate nu au deja unOLS sau o poziţie echivalentă. Directiva2008/114/EC, punând accent pe identificarea şidesemnarea infrastructurilor critice europene

şi evaluarea necesităţii de îmbunătăţire aprotecţiei acestora, ignoră însă numeroaseaspecte care caracterizează funcţia OLS, cumar fi pregătirea, atribuţiile şi responsabilităţilesale, poziţia în cadrul companiei, rolul înderularea unei situaţii critice (înainte, în timpulşi în perioada unei situaţii de urgenţă saucriză), precum şi legăturile sale cu ceilalţi OLS,desemnaţi la nivel european.

”Proiectul SLO” şi-a propus să elaboreze uncadru comun al profilului şi responsabilităţilorOLS. În acest sens, au fost colectate opiniilespecialiştilor din mai multe ţări, pentru astandardiza, pe cât posibil, acest profil.Achiziţia datelor s-a realizat prin trei metode:• studiu comparativ al celor mai importante

standarde şi reglementări pe margineaacestui subiect;

• chestionare şi interviuri online;

• activităţi de brainstorming planificate incadrul unor ateliere de lucru (WorkshopCafé), organizate pe secţiuni, cu scopul de

Proiectul SLO - Security Liaison Officer

Page 7: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 7/56

7

1/2015Arta de a tr^i în siguran]^ Alarma

a stimula gândirea creatoare a specialiştilorinvitaţi si emiterea liberă de idei pentrurezolvarea problemelor specifice ”Proiectu-lui OLS”, propuse pentru discuţii.

Datele strânse ca urmare a desfăşurării

activităţilor menţionate, precum şi cele dinsurse deschise şi din standardele cele maiutilizate pe plan internaţional, au evidenţiatdiversitatea abordărilor la nivel naţional,european şi internaţional, legate de profilulOLS, aşa cum este definit de Directiva2008/114/CE. Rezultatele achiziţiei de date- online şi prin întâlnirile de lucru - au fostintegrate, comparate şi prezentate în raportinclusiv în formă grafică. Informaţia rezultată

a definit trăsăturile generale atât ale OLS, câtşi ale relaţiei sale cu autorităţile publice şi alţiOLS europeni.

Concluziile formulate în Raportul final auevidenţiat că, în timp ce există o abordareclară românească privind rolul şi pregătireaOLS, susţinuta de un cadru legal dedicat, alteţări europene au dat o implementare diferitărolurilor de securitate din cadrul organizaţiilorlor din infrastructurile critice. Dacă abordareanaţională are în vedere instituirea de posturiOLS atât la nivelul operatorilor de infrastructură

Fig. 2 Structura de competenţe ale SLO

critică, cât şi la nivelul autorităţilor publiceresponsabile, aceştia acoperind integralresponsabilităţile impuse de lege, abordăriledin celelalte state sunt mai nuanţate. În acestestate atribuţiile OLS sunt mai degrabă delegătură cu autorităţile, în timp ce atribuţiile de

identificare, desemnare, prevenire, răspuns seadresează altor mecanisme şi poziţii existentela nivelul operatorilor de infrastructuri critice,de exemplu poziţia de manager de securitate.Oricum, Comisia Europeană este interesată deinfrastructurile critice europene, în timp cereglementările româneşti se referă în special lainfrastructurile critice naţionale.Din datele culese reiese interesul pentru şirelevanţa unei poziţii SLO care poate contribui în mod concret la promovarea schimbului de

informaţii, la facilitarea parteneriatului public-privat şi la alegerea strategiilor şi soluţiiloroptime. În consecinţă există un interes ridicatpentru a se dezvolta un profil standard al OLSşi pentru a se introduce cerinţe concrete şidetaliate în reglementări.

OLS serveşte mai întâi ca interfaţă întreorganizaţia de infrastructură critică şiautoritatea publică sau alţi operatori deinfrastructuri critice. Activităţile SLO ar trebuisă se concentreze pe faza de prevenire şipregătire pentru răspuns şi nu pentru a acţiona în situaţiile critice.

Pentru a-şi îndeplini sarcinile, SLO ar trebui săfie familiar cu toate ameninţările care au impactpentru organizaţie. De aceea opiniile cele mailarg exprimate se referă la desemnarea uneipersoane din cadrul organizaţiei, care dispunede cunoştinţe aprofundate privind procesele si

activităţile acesteia.

Sentimentul general este cel că nu estenecesar un compartiment dedicat protecţieiinfrastructurilor critice în cadrul companiei.Majoritatea opiniilor văd SLO ca parte acompartimentului de securitate sau ca membrual consiliului de administraţie. Din datele culesea reieşit că este preferabil ca poziţiile SLO şiCSO (manager de securitate) să fie diferite.OLS ar trebui să aibă o viziune strategicăpentru a garanta continuitatea în asigurareaprotecţiei infrastructurilor critice, experienţă în management, dar nu trebuie neapărat să

Page 8: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 8/56

8

1/2015 Arta de a tr^i în siguran]^ Alarma

provină din domeniul militar sau al aplicăriilegii. Este obligatoriu ca OLS să participe laun program permanent de instruire şi să fieabsolvent de studii superioare.

O sinteză a datelor colectate şi a rezultatului

analizelor poate fi găsită în Raportul Final alproiectului „SLO – Security Liaison Officer”,publicat în cursul Conferinţei Finale şi carepoate fi descărcat de la adresa:  http:// www.coseritylab.it/News/Voci/2014/6/25_SLO_Project_Final_Conference_files/SLO_FinalReport.pdf.

Rezultatele proiectului se bucură deaprecierea Directoratului General Afaceri

Interne al Comisiei Europene care consideră căacestea trebuie comunicate tuturor Punctelornaţionale de contact pentru protecţiainfrastructurilor critice, iar statele membresă le utilizeze ca bază pentru implementarepractică a rolului SLO.

Proiectul Uranium - Negocierea evaluăriiunificate a riscului prin interoperabilitate,pe baza informaţiilor primite de la

multipli-senzori -

Proiectul depus de consorţiul format dinUniversitatea Roma Tre (Italia), Teorematica(Italia), ARPIC (Romania) a fost aprobat lamartie 2014 si are ca termen de finalizaresfârşitul anului 2015.

Protecţia infrastructurii critice (PIC) şiPrezentarea situaţiei operaţionale (SituationalAwareness) sunt subiectele de actualitate în domeniul sistemelor critice. Principalapreocupare în SA pentru infrastructurilor critice(IC) vine de la structura specifică a acestorsisteme: IC sunt adesea distribuite, mereuinterconectate şi interdependente, şi, uneori,includ oameni în bucla de decizie.

Cele mai multe dintre abordările prezentepentru SA în domeniul PIC se bazează peprelucrare a datelor fuzionate de la multipli

senzori, iar prezentarea se realizează princonstruirea unui scenariu folosind datelefurnizate de senzori CI. Oamenii interacţionează

cu sistemul de fuziune a datelor, iar SA potfi considerată, în general, ca modelul internal operatorului privind ,mediul pe care îlgestionează. Pe baza acestei reprezentări,precum şi a informaţiilor suplimentare denivel înalt, operatorii pot să evalueze situaţia

(gravitatea riscurilor, consecinţele posibileasupra altor IC, scenarii alternative etc.) şi sădecidă asupra acţiunilor necesare. Pe de altăparte, SA automate, de multe ori, nu reuşescsă manipuleze atât informaţii nivel înalt cât şidatele de nivel scăzut fuzionate de la senzorişi nu au capacitatea de a oferi posibile scenariialternative şi evoluţii ale unui eveniment.

Mai mult decât atât, din cauza lipsei

de protocoale standard de schimb şi dereprezentare a datelor, abordările comune nusunt în măsură să aplice modele care cuprindatât reprezentări holistice, cât şi descompunerifine şi să includă şi comportamentul uman.

SA este totuşi o componentă fundamentalăpentru protecţia IC, contribuie la transformareadatelor din teren în niveluri de risc, esteesenţial în monitorizarea şi evaluarea evoluţiei

operaţiunilor normale şi critice ale IC şi poatecontribui la o mai bună gestionare a crizelor.

Proiectul propune un nou concept de SA cucapacitatea de a integra modular diferiteniveluri de date şi informaţii fuzionateşi funcţionalităţi. El va include evaluareascenariilor posibile şi a interdependenţelor,prin utilizarea unei baze semantice robuste. În plus vor fi utilizate modele din teoria jocurilor (despre care s-a dovedit că suntechivalente arborelui atac - apărare) pentrua furniza semnalări privind strategiileneadecvate alese de operator.

Modelul propus, care va calcula niveluri derisc, va fi alimentat din diferite surse de date,precum alerte colectate direct din sistemeSCADA, alte alerte obţinute prin fuzionareadatelor de la senzori de nivel scăzut, alerteprovenite de la senzori individuali (de ex. o

cameră video), alerte de la agenţi softwarecapabili să recunoască secvenţe complexe deevenimente etc..

Page 9: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 9/56

9

1/2015Arta de a tr^i în siguran]^ Alarma

Proiectul are la baza abordarea holistic-reducţionistă pentru modelareainterdependenţelor. Acest model lucreazăcu trei niveluri - holistic, reducţionist şide servicii. Din perspectiva reducţionistă,fiecare infrastructură este descompusă înentităţi elementare interconectate. Acesteentităţi primesc şi generează resurse şipropagă deranjamente către entităţile dinproximitate, de aceea comportamentul lor

depinde de interacţiunile cu acestea. În pluscapacitatea de a funcţiona corect depindede disponibilitatea şi calitatea resurselor şi aserviciilor oferite de furnizorii de servicii.

Furnizorii de servicii sunt introduşi ca blocurifuncţionale care furnizează funcţii specifice, darde nivel înalt către elementele reducţioniste dinaceiaşi infrastructură sau din alte infrastructuri.La rândul lor furnizorii de serviciu primesc

şi furnizează resurse şi pot fi afectaţi depropagarea deranjamentelor. Capacitateafiecărui furnizori de servicii este influenţată

de condiţiile de funcţionare ale infrastructurii,de politicile şi strategiile de managementadoptate de către operatorii infrastructurii.

Blocurile holistice reprezintă o reprezentareholistică a infrastructurii. Ele interacţioneazăcu alte entităţi holistice pentru a-şi modificaoperativitatea. În acest caz deranjamentulpoate reprezenta evenimente sociale(precum greva, panica, comportamentulrău intenţionat) care sunt foarte dificil de

modelat la un alt nivel de abstractizare.

Entităţile holistice influenţează condiţiile deoperare ale furnizorilor de serviciu prin şi poateprimi informaţii despre starea acestora.

 În fig.3, este prezentat un exemplu dearhitectura holistic-reducţionistă, în careinfrastructurile telecomunicaţii şi energieelectrică sunt descompuse în blocuri holistice,furnizori de servicii şi entităţi reducţioniste.

Proiectul îşi propune realizarea unui prototip(a se vedea fig. 4) care va fi verificat pe baza adouă scenarii de criză.

Fig. 3 Structura de principiu a proiectului

Page 10: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 10/56

10

1/2015 Arta de a tr^i în siguran]^ Alarma

Concluzii

Studiul rezultatelor proiectelor ajută laprefigurarea evoluţiilor viitoare în domeniulsecurităţii. Atât cei care activează în domeniulproducţiei şi al dezvoltării de produse, cât şicei care lucrează în domeniul serviciilor potsă înţeleagă din vreme care vor fi schimbărilecare îi pot afecta şi să se pregătească pentru arămâne competitivi.

Participarea în consorţiile de proiect oferăoportunitatea de a iniţia sau continua activităţide dezvoltare-cercetare, de a cunoaştespecialişti şi organizaţii din ţară şi străinătate,de face schimb de informaţii în legătură cuexperienţa acumulată şi cele mai bune practiciaplicate, toate acestea fiind finanţate integralsau aproape integral din fonduri europene.

Nu în ultimul rând, rezultatele proiectelorcontribuie la alinierea abordărilor în ţările

europene, la sporirea şi îmbunătăţirearelaţiilor dintre autorităţii, mediul de afacerişi societatea civilă. Înţelegerea limitelor de

responsabilitate şi autoritate, a responsabilităţii

alocării resurselor, a nivelului de performanţăcare trebui realizat, trebuie să elimine aspectenegative care se manifestă astăzi, precum:• cadru de management al securităţii deficitar;• prevalenţa aspectelor formale - ‘’dacă este

obligaţie legală să fie îndeplinită cu minimulde costuri, dacă nu este cerinţă legală securi-tate să fie ignorată››;

• prestarea de servicii de către autorităţi, chiardacă în piaţă există prestatori de servicii carepot satisface cerinţele beneficiarilor;

• lipsa dialogului sau dialogul limitat dintreautorităţi şi mediul profesional de profil.

Proiectele finanţate din fonduri europeneau devenit o parte consistentă a activităţilor în domeniul securităţii, atât ca vector dedezvoltare, cât şi ca resursă de afaceri care nupoate ignorată, cel puţin până în anul 2020.

Cred că asociaţiile profesionale pot sprijiniparticiparea cât mai largă a membrilor lor înastfel de proiecte, ca aport la dezvoltareasectorului de activitate, creşterea calităţii şiafirmarea performanţelor profesionale alemembrilor lor în Europa.

Fig. 4 Abordarea holistic-reducţionistă pentru modelarea interdependenţelor

Page 11: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 11/56

Page 12: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 12/56

12

1/2015 Arta de a tr^i în siguran]^ Alarma

Ce rePreZintă „Cloud” Pentrusistemele de suPraVegHere

Cristian Manea, Director de Vânzări, Helinick SRL

Supravegherea video ca serviciu de securitatede tip „CLOUD” a apărut ca o necesitate pemăsură ce evoluţia sistemelor de supravegherevideo a început să se dezvolte şi să se diversifi-ce într-un ritm exponenţial. Evoluţia tipurilor

de camere de supraveghere şi îmbunătăţireacontinuă a caracteristicilor acestora a condus lanecesitatea de a dispune de spaţii de stocaredin ce în ce mai mari, ceea ce a determinat ocreştere foarte mare a costurilor de achiziţie aechipamentelor de stocare. Aceste costuri audevenit în timp o povară suficient de greu desuportat pentru utilizatorul final al sistemelor,motiv pentru care s-a simţit nevoia externaliză-rii acestui serviciu.

Serviciul de securitate de tip „CLOUD” a fostconceput pentru clientul final, ca o interfaţăsimplă, gata de utilizare, cu funcţii simple şi cuposibilitate de navigare facilă, fără necesitateade a avea un personal calificat. Serviciul oferăutilizatorului posibilitatea de a avea acces laechipamente (înregistratoare analogice sau dereţea, în unele cazuri - camere de supraveghereetc.) fără a fi necesară achiziţia acestora.

Cine are nevoie de serviciile de supravegherede tip Cloud? • Clienţi care nu doresc să investească resurse

financiare în unităţile locale de stocare videoşi alte componente hardware de securitate;

• Clienţi care au un număr mare de utilizatoriremote, cum ar fi: agenţiile guvernamenta-le, primariile oraşelor, facilităţi de îngrijirea copiilor şi site-uri de construcţii;

• Clienţi care nu au spaţiu dedicat pentru dis-pozitivele de monitorizare şi înregistrare şinici nu dispun de personal calificat care săle gestioneze;

• Clienţi care doresc să stocheze înregistră-rile de securitate off-site şi au nevoie deun acces uşor la acestea printr-o simplăautentificare;

Serviciul de supraveghere de tip Cloud se poateadresa aproape tuturor verticalelor pieţei, cumar fi: aeroporturi, bănci, supravegherea oraşe-lor, şantiere de construcţii, spitale, industrie,transport public, restaurante, retail, şcoli şi cam-pusuri universitare, porturi, administraţie cen-trală şi nu în ultimul rând domeniul rezidenţial.

Beneficiile serviciului de supraveghere de tipCloud

• Nu este necesară achiziţia echipamentelorde monitorizare şi stocare a imaginilor detip DVR/NVR.

• Nu există posibilitatea pierderii datelor dincauza unor deteriorări sau a furtului echi-pamentelor de stocare.

• Nu există limitare geografică pentru poziţi-onarea camerelor de supraveghere.

• Posibilitatea monitorizării multi-locaţieprintr-un singur login de pe aproape oricetip de PC sau smartphone.

• Compatibilitate cu majoritatea producăto-rilor de camere şi codificatoare video pen-tru camerele analogice.

• Scalabilitate pentru un număr aproape ne-limitat de camere şi conturi de utilizator.

• Acces prin intermediul interfeţelor de tipWEB, 24/7/365, de oriunde de pe glob.

• Notificări referitoare la starea sistemului şila evenimente.

• Monitorizare live, redare şi export de ima-gini folosind o singură interfaţă.

• Hărţi pe care sunt poziţionate toate came-rele de securitate (acceptă mai multe hărţi în paralel).

Page 13: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 13/56

13

1/2015Arta de a tr^i în siguran]^ Alarma

• Suport helpdesk nelimitat, software up-dateinstantaneu.

Descrierea funcţionării serviciului

Serviciul de securitate de tip Cloud, este unserviciu ce poate fi oferit de furnizorul de sis-teme de supraveghere video şi este găzduit înafara amplasamentului monitorizat, pe serveresecurizate de hosting. Camerele de securitatesunt conectate direct la internet şi feed-uri vi-deo sunt trimise la serverele de securitate undeimaginile sunt analizate şi înregistrate auto-mat. Nu există limită pentru numărul de came-re sau pentru rezoluţie, existând posibilitateade a înregistra cu camere cu orice tip de rezolu-

ţie. Serviciul de supraveghere de tip Cloud per-mite companiilor să îşi dimensioneze sistemele în funcţie de propriile nevoi care, în ultimii ani,sunt în continuă schimbare. Utilizatorul finalpoate oricând să înroleze camere suplimentaresau să modifice locaţiile pentru camerele vechi,fără a fi necesară achiziţionarea de echipamen-te de înregistrare adiţionale. Sistemul va per-mite să introduceţi camere noi de supraveghe-re, într-un timp foarte scurt, singura cerinţăpentru dumneavoastră fiind aceea de a instalao platformă software de monitorizare şi gesti-onare, capabilă să crească odată cu necesităţilede securitate ale companiei dumneavoastră.

Acest tip de serviciu le permite companiilor să îşi reducă substanţial în timp TCO (costul totalal proprietăţii) şi de asemenea, le permite săaibă o vizibilitate şi o predictibilitate foartemare asupra costurilor generate de sistemele

de supraveghere video.

Situaţii în care poate fi utilizat serviciul de su-praveghere de tip „Cloud”

• În cazul unui dezastru natural, atac teroristsau alte situaţii de urgenţă, serviciul de su-praveghere de tip „Cloud” este posibil săfie printre primele servicii restabilite, dato-rită amplasării strategice a fiecărui centrude date. Datorită externalizării acestui tipde serviciu, se reduce substanţial timpulalocat de funcţionari şi de personalul desecuritate monitorizării video, în favoareaaltor operaţiuni de gestionare a urgenţelor.De asemenea, tehnologia de supraveghere„Cloud” permite ca în cazul intervenţiilorde prim ajutor, să fie transmise live şi în-registrate, imagini video de înaltă rezolu-ţie chiar şi de la un aparat de fotografiatstandard, care poate fi conectat la „Cloud”.

Camerele de supraveghere în sistemele detip „Cloud” pot fi implementate şi monito-rizate de oriunde din lume.

Page 14: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 14/56

14

1/2015 Arta de a tr^i în siguran]^ Alarma

• În cazul organizării unor evenimente, cumar fi târguri, conferinţe şi alte adunări pu-blice, cazuri în care sistemele tradiţionalede supraveghere video sunt consumatoarede timp pentru instalare şi configurare (încazul în care nu au fost instalate în prea-

labil), serviciul de supraveghere „Cloud”permite instalarea aproape instantaneea unor camere de supraveghere, înregis-trarea realizandu-se apoi în Cloud. Se pottransmite de asemenea imagini direct de pesmartphone-ul personalului de securitate.

• În cazul campusurilor şcolare sau universita-re sau al şcolilor, se pot integra diverse siste-me de camere de supraveghere astfel încâtsă se poată crea o soluţie unitară de supra-

veghere. Există de asemenea facilitatea dehosting mobil pentru a putea accesa came-rele de supraveghere de la un smartphonesau tabletă.

• În cazul protecţiei frontierelor este foartedificil şi costisitor să se instaleze camere desupraveghere pe toată lungimea graniţei.Din acest motiv, prin intermediul serviciu-lui de supraveghere de tip „Cloud” puteţiconecta aproape orice tip de cameră, dinorice locaţie, de pe vehiculele pentru ope-

raţiuni speciale, fiecare utilizator putândaccesa sistemul cu un singur login.

• În cazul agenţiilor guvernamentale estefoarte importantă abilitatea „Cloud”-ului

de a putea fi utilizat imediat oriunde. Nu-mărul de camere de supraveghere, de în-registratoare şi utilizatori este aproapeinfinit. Accesul utilizatorilor poate fi uşorpersonalizat şi se poate restricţiona accesulla anumite funcţii sau facilităţi sau permite

accesul nelimitat la toate facilităţile în func-ţie de drepturile alocate fiecăruia.

După cum se poate constata din descriereasumară de mai sus, posibilităţile create de ser-viciul de supraveghere de tip „Cloud” suntaproape nelimitate şi de asemenea, utilizatorulfinal îşi poate elibera resurse umane şi financi-are semnificative în cazul utilizării acestui tipde serviciu.

Este foarte adevărat că această tehnologie este încă în stadiul de pionierat şi ca orice inovaţie, încă întâmpină o reticenţă mare din partea po-sibililor utilizatori, generată de psihologia co-lectivă referitoare la ideea de Big Brother dinromanul lui George Orwell – „1984”, deoarece în acest moment încă nu sunt foarte clar expli-cate mecanismele prin care sunt securizate da-tele personale şi informaţiile înregistrate în sis-

temele de stocare de tip „Cloud”, dar cu sigu-ranţă, în viitorul foarte apropiat, vom constatao multiplicare extrem de rapidă a sistemelor desupraveghere înregistrate în „Cloud”.

Page 15: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 15/56

Page 16: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 16/56

16

1/2015 Arta de a tr^i în siguran]^ Alarma

Odată cu înfiinţarea primei bănci comercialedin lume în anul 14721, banii şi valorile eraupăstrate în lăzi din fier forjat dotate cu încuietoricomplicate. Franz Wertheim a observat nevoia

depozitării în condiţii de siguranţă a obiectelor

de valoare şi la 1 septembrie 1852 a fondat înViena o companie pentru fabricarea seifurilorrezistente la foc şi la efracţie2. De atunci, nu numai în România, dar în întreaga lume, nu s-a realizat o schimbareimportantă de atitudine în ceea ce priveşterealizarea protecţiei mecanice. Astfel, în afarăde mărirea rezistenţei la atacurile fizice (lovire,găurire etc.) poate exista şi o altă formă de

protecţie, care se bazează pe alte caracteristiciumane decât forţa fizică a infractorului (deexemplu văzul).

 În domeniul sistemelor electronice desecuritate situaţia este diferită. De la invenţiadin anul 1853 a sistemului de alarmă la efracţiede către reverendul Augustus Russell Pope şi începerea producţiei acestora de către EdwinHolmes în 18583, s-au înregistrat progresesemnificative, domeniul fiind în continuă

dezvoltare. Apariţia semiconductoarelor,dezvoltarea tehnologiilor de producţie,răspândirea pe scară largă a circuitelorintegrate, au asigurat conceperea şi fabricareadetectoarelor inteligente, care funcţioneazăcu rate reduse de alarme false. Este de înţelescă odată cu efervescenţa industriei securităţiielectronice, atenţia acordată protecţieimecanice a fost redusă datorită stagnăriidezvoltării acesteia.

1 Cea mai veche bancă din lume: Banca Monte dei Paschidi Siena, Italia (fondată în 1472): http://goo.gl/YYSGct 

2 http://goo.gl/dfWZBn3 http://goo.gl/DWUdgN

sistemele de seCuritate Cu Ceaţă -singura soluţie de ProteCţie aCtiVă din lume

ing. Dan Belâi, Managing Director PROTECT România

Această tendinţă începe acum să se schimbe. În afară de utilizarea încuietorilor, camerelorde tezaur, a seifurilor, să vedem ce altă soluţiede protecţie a bunurilor şi valorilor există!Soluţie care să asigure nu numai o rezistenţăpasivă împotriva infractorului, ci să acţionezeactiv asupra tentativei de efracţie sau jaf.Este momentul schimbării de paradigmă înconceperea soluţiilor de securitate, fără aneglija metodele şi tehnicile consacrate. Estenevoie de sisteme de securitate, care să asigureprotecţia obiectivului încă din primul momental declanşării efracţiei sau jafului. Acesteasunt   sistemele de securitate cu ceaţă, iarechipamentul care funcţionând independent

sau în componenţa altor sisteme de securitateeste în stare să asigure protecţia rapidă,eficientă şi sigură a aproape oricărui tip deobiectiv este tunul de ceaţă.

Page 17: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 17/56

17

1/2015Arta de a tr^i în siguran]^ Alarma

Sistemul de securitate cu ceaţă

Standardul SR EN 50131-8:20104  defineştesistemul de securitate cu ceaţă ca:• un echipament sau sistem într-o carcasă

protejată la sabotaj, care, la activare,

produce o ceaţă artificială densă, dintr-orezervă consumabilă, pentru a reducevizibilitatea în aria protejată;

• parte a unui sistem de alarmă la efracţie şi jaf armat;

• dispozitiv de securitate pentru descurajare, în cadrul securităţii clădirii;

• dispozitiv de reducere a criminalităţii înscopul protecţiei oamenilor.

Standardul a fost creat ca un instrument delucru pentru societăţile de asigurare, societăţileinstalatoare de sisteme de securitate,beneficiari precum şi pentru organele dePoliţie, prezentând principiul şi cerinţelede funcţionare. El acoperă aplicabilitateaşi performanţele şi de asemenea prezintă încercările şi testele necesare pentru a asiguraeficacitatea şi fiabilitatea unor asemeneadispozitive de opacizare.

Conform standardului, scopul sistemelor desecuritate cu ceaţă este de a reduce vizibilitatea în aria protejată, prin folosirea unei ceţi non-toxice, astfel încât să fie creată o barieră întreinfractor şi ţinta infractorului.

Conceptul de bază al protecţiei active cuceaţă este de a face inaccesibile bunurile şivalorile de protejat în aşa fel încât acesteasă fie invizibile infractorilor sau agresorilor.Este activ deoarece acţionează instantaneu latentativa de efracţie. În cazul atacului asupraunui obiectiv dotat cu sistem de alarmă laefracţie combinat cu sistem de supravegherevideo cu circuit închis TVCI, infractorul calificat îşi va ascunde faţa, astfel identitatea lui nu va

putea fi stabilită. Infractorul care îşi pregăteşte4 SR EN 50131-8:2010: Sisteme de alarmă. Sisteme dealarmă la efracţie şi jaf armat. Partea 8: Echipamente / sisteme desecuritate cu ceaţă: http://goo.gl/ZOGmfc

premeditat acţiunea, cunoaşte amplasareabunurilor şi valorilor în cadrul obiectivului. Ştiecă are la dispoziţie câteva minute să îşi ducă labun sfârşit acţiunea şi să părăsească locul fapteipână la sosirea echipajului de intervenţie, care în medie este de 5-7 minute (în cazul optim în

care obiectivul este conectat la un dispeceratde monitorizare şi intervenţie). Această duratăde timp este mai mult decât suficientă pentruun infractor profesionist. Pentru jefuirea uneicase de locuit este nevoie de cca. 3 minute, întimp ce în cazul unei societăţi comerciale dedoar 0,4 – 2 min. !

Scopul primar al sistemului de securitate cu ceaţăeste realizarea protecţiei fizice instantaneepână la sosirea echipajului de intervenţie. Peperioada de timp în care infractorul este ocupatcu pătrunderea în obiectiv sau după ce a intrat în obiectiv, tunul de ceaţă asigură protecţiabunurilor şi valorilor din spaţiul protejat. Prindegajarea unei ceţi opace, albe în spaţiulprotejat, orientarea devine imposibilă.

Pentru obţinerea acestui efect, prin folosireaproprietăţilor fizice ale aerului, trebuieintrodusă o substanţă reflectivă în atmosferă,

care rămâne în suspensie un timp cât mai îndelungat şi deviază lumina reflectată deobiecte. Aceasta este sesizată de ochii umaniprin reducerea vizibilităţii.

Practic substanţa respectivă trebuie să satisfacăşi condiţii de siguranţă, deoarece este inhalatăde oameni şi este important ca aceasta să nufie dăunătoare corpului uman şi mediului înconjurător, respectiv să nu deterioreze bunurileşi valorile din spaţiul protejat. Totuşi pentru a

evita depunerile datorită configurării incorecte,trebuie să se acorde atenţia necesară proiectăriişi amplasării corespunzătoare a sistemelor desecuritate cu ceaţă, ţinând cont şi de protecţiadorită: focalizată sau totală/completă.

Producătorul trebuie să furnizeze dovezi căatât consumabilele, cât şi ceaţa produsă nuprezintă un pericol toxic pentru persoane lautilizare normală precum şi pe durata de viaţă afluidului specificat, iar sistemul de securitate cuceaţă folosit în conformitate cu instrucţiunileproducătorului nu trebuie să producă reziduuridăunătoare în aria de folosinţă.

Page 18: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 18/56

18

1/2015 Arta de a tr^i în siguran]^ Alarma

Efectul biologic al ceţii de securitate

Fluidul din care se generează ceaţa nu seconsideră un amestec periculos deoarece nuconţine componente periculoase, dăunătoarecorpului uman sau mediului înconjurător, fiind

testat în laboratoare independente, certificate.

Efectul psihic al ceţii de securitate

Scopul acestui articol nu include analizamobilului şi comportamentului infracţional dinperspectiva psihologică, această analiză faceparte din psihologia judiciară. Important demenţionat este însă efectul pe care îl producetunul de ceaţă asupra infractorului.

Infractorul, deoarece este conştient că, comite ofaptă reprobabilă, pe durata comiterii efracţieisau jafului armat se află într-o stare intensăde anxietate. Motivul anxietăţii este frica de a

nu fi prins şi consecinţele acesteia (privarea delibertate).

Să vedem ce procese se desfăşoară în infractor, în momentul în care tunul de ceaţă începesă funcţioneze. Acest eveniment neaşteptatgenerează o stare de tensiune ce necesitărezolvare. Văzând ceaţa care se răspândeşterapid, începe un proces automat, reflex, deapărare, de îndepărtare de sursa de pericol,de evitare a “capcanei”. Rapiditatea cu care se

generează ceaţa duce la scăderea timpului dedeliberare conştient şi forţează infractorul să iamăsuri imediate.

 În cazul în care suntem expuşi la stres puternic,odată cu creşterea stresului, scad funcţiilecognitive, capacitatea de gândire, capacitateade luare a deciziilor, controlul asupra capacităţiide acţiune. În acest caz, aceste capacităţi sunt

preluate de acţiuni instinctive.

Dacă infractorul este pregătit şi ştie că obiectivuleste protejat cu sistem de securitate cu ceaţă,respectiv că ceaţa care umple cu rapiditatespaţiul protejat este inofensivă, va tratasituaţia mai calm. Dar nici el nu va dispune deun timp mai mare de câteva secunde, deoarececu trecerea timpului, cantitatea de ceaţăgenerată creşte liniar, respectiv vizibilitatea

scade dramatic. În tot acest timp, valoareapagubei datorită bunurilor şi valorilor care potfi sustrase din spaţiul protejat va scădea radical.

Dacă datorită împrejurărilor, infractorul pierdecontrolul asupra situaţiei, aceasta poategenera senzaţia neputinţei de a ieşi din situaţiacreată şi astfel acesta poate intra în panică. Dinacest motiv, tunul de ceaţă trebuie amplasatcorespunzător, conform standardului SR EN

50131-8:20104

, se recomandă ca sistemul desecuritate cu ceaţă să nu fie configurat astfel încât să constituie o “capcană umană”, adicăse recomandă să nu aibă intenţia de a prinde în cursă persoane sau de a împiedica fuga dinobiectiv, în mod deliberat.

Efectul fizic al ceţii de securitate

Odată cu declanşarea tunului de ceaţă,

vizibilitatea se reduce semnificativ, careconduce la pierderea capacităţii de orientare.Acest efect se poate amplifica prin utilizareaunui stroboscop. Lumina intermitentăcare se dispersează în toate direcţiile peparticulele mici de ceaţă, reduce capacitateade adaptare a pupilei ochilor, astfel în scurttimp are efect şocant asupra infractorului.Utilizarea stroboscopului este opţională,scopul sistemului de securitate cu ceaţă este

scoaterea şi menţinerea infractorului în afaraspaţiului protejat, descurajarea, dar în nici uncaz şocarea lui!

Page 19: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 19/56

19

1/2015Arta de a tr^i în siguran]^ Alarma

Evaluarea riscului

Utilizarea şi amplasarea sistemului de securitatecu ceaţă vor fi stabilite în cadrul evaluării risculuila securitatea fizică şi a proiectului tehnic alsistemului de alarmă la efracţie şi jaf armat,pentru a se asigura că sistemul de alarmă şisistemul de securitate cu ceaţă sunt integrateastfel încât să se asigure cea mai bună detecţieşi acoperire, ţinând cont de instrucţiunilespecifice şi recomandările producătorului.

Ca parte a evaluării de risc, se recomandăluarea în consideraţie a timpului necesar caariile protejate să devină opace vederii, astfel încât să fie îndeplinite cerinţele beneficiarilor /

asiguratorilor.

Utilizarea sistemelor de securitate cu ceaţă

Tunul de ceaţă se poate utiliza ca sistem desine stătător (stand-alone), dar uzual acestease integrează în cadrul sistemelor de alarmăla efracţie şi jaf armat. În cadrul integrării,tunul de ceaţă este în măsură să recepţionezesemnale de comandă primare şi secundare,

prin intermediul cărora se poate evita activareadatorită unei alarme false.

În afara orelor de program, tunul de ceaţăse activează la comanda sistemului de alarmăla efracţie. Pentru evitarea alarmelor false sepoate utiliza un detector împotriva efracţieicare poate fi unul pasiv în infraroşu, saupentru imunitate ridicată la alarme false,un detector cu dublă tehnologie, infraroşucombinat cu microunde.

La prima comandă de activare, începe generareade ceaţă şi în câteva secunde spaţiul protejatse umple cu o ceaţă densă care protejeazăinstantaneu bunurile şi valorile.

Pe durata orelor de program, tunul de ceaţăse poate activa cu ajutorul unui buton depanică fix sau mobil, astfel nu numai bunurileşi valorile din obiectiv vor fi protejate, se va

realiza şi protecţia împotriva ameninţărilorcare pun în pericol viaţa, integritatea corporalăsau libertatea persoanelor.

De asemenea, pentru ca generarea deceaţă să nu producă alarme false în cadrulsistemelor de detectare şi de alarmă laincendiu, se poate programa o întârziere de 5secunde, perioadă de timp în care centrala dedetectare incendiu poate întreprinde măsurile

necesare, de exemplu poate dezactiva zonelecorespunzătoare.

Sistemul de securitate cu ceaţă trebuie să fiecapabil să comunice cu sistemul de alarmăla efracţie şi jaf armat din care face parte.Sistemul de securitate cu ceaţă trebuie să fiemonitorizat astfel încât activarea lui, nivelulscăzut de fluid sau o avarie să genereze unsemnal care trebuie să fie transmis înapoi la

sistemul de alarmă din care face parte.

 În clădirile cu mai mulţi ocupanţi sau înobiective foarte mari cu arii interne protejate,sistemul de securitate cu ceaţă trebuie să fieinstalat astfel încât ceaţa să fie reţinută câtmai bine posibil în ariile protejate, astfel încâtsă nu se propage în zone publice sau în zonedeschise, cu excepţia sistemelor de securitatecu ceaţă care sunt activate de către sisteme dedetecţie a jafului armat.

Atunci când un sistem de securitate cu ceaţă estefolosit în situaţii de jaf armat, se recomandă săse ia în considerare următoarele:• pompierii şi echipajul de intervenţie să

fie informaţi că un sistem de detecţie a jafului armat are instalat un sistem desecuritate cu ceaţă;

• să fie efectuată o evaluare de risc referitoarela amplasarea şi utilizarea sistemului de

securitate cu ceaţă în situaţii de jaf armat;• sistemul de securitate cu ceaţă să fie amplasat

astfel încât ceaţa produsă să se deplaseze dela zona ţintă către zona de ieşire;

• să existe însemne în obiectiv care săinformeze toate persoanele despre existenţaunui sistem de securitate cu ceaţă instalat;

• personalul să fie instruit despre folosireasistemului de securitate cu ceaţă împreunăcu sistemul de detecţie a jafului armat.

Utilizare generală a sistemelor de securitatecu ceaţă: magazine non-stop, magazinealimentare, de comercializare a băuturilor

Page 20: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 20/56

20

1/2015 Arta de a tr^i în siguran]^ Alarma

şi articolelor de tutun, drogerii, parfumerii,farmacii, clinici private, magazine de articolemuzicale, case de locuit, case de vacanţă, etc.

Utilizare specială, obiective care necesităsecuritate mărită: magazine de bijuterii, casede amanet, case de schimb valutar, unităţifinanciar-bancare, ATM-uri, staţii de alimentarecarburanţi, camere de armament, cazinouri,birouri, camere server, muzee, săli de expoziţie,saloane de ceasuri, magazine de bricolaj,centre comerciale, saloane auto, companii delogistică, depozite, respectiv aproape oriceobiectiv care depozitează bunuri de valoareridicată care pot fi sustrase într-o perioadăscurtă de timp.

Limitările utilizării sistemelor de securitate cuceaţă

După aprecierea mea, utilizarea tunului deceaţă ca sistem independent, fără integrarea în cadrul sistemului de alarmă la efracţie, nuasigură nivelul de securitate corespunzător alobiectivului şi probabilitatea alarmelor falseeste mult mai ridicată.

Totodată, direcţionarea ceţii în spaţiileexterioare sau deschise este greu de realizat,există limitări în ceea ce priveşte tipul

obiectivelor ce se doresc a se proteja, de ex.protecţia ATM-urilor amplasate în gările decălători, unde dorim să protejăm doar anumitezone (protecţie focalizată).

Avantajele utilizării sistemelor de securitate cu

ceaţă

Protecţia activă cu ceaţă are numeroaseavantaje, care pot fi fructificate în cazulprotecţiei obiectivelor diverse, de la case delocuit până la obiective industriale. Câtevaavantaje ale utilizării tunurilor de ceaţă:• până la sosirea echipajului de intervenţie

pot trece şi 10-15 minute, scopul tunului deceaţă este de a asigura protecţia obiectivuluipe toată această perioadă de timp;

• datorită efectului preventiv, contribuiela reducerea actelor de vandalism, caresunt doar parţial acoperite de poliţele deasigurare;

• paguba produsă prin sustragerea de bunurişi valori se reduce semnificativ;

• după o tentativă de efracţie, obiectiveleprotejate cu tunuri de ceaţă îşi pot reluaactivitatea mai repede;

•  în cazul a două obiective învecinate, dacăunul dintre ele este protejat cu sistem desecuritate cu ceaţă, infractorul va alegeobiectivul cu protecţie mai scăzută.

Page 21: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 21/56

21

1/2015Arta de a tr^i în siguran]^ Alarma

Cel mai mare avantaj îl consider aspectul uman.Este uman pe de o parte faţă de infractor, acestaeste doar forţat să părăsească spaţiul protejatfără ca sănătatea lui să fie afectată, pe de altăparte faţă de mediul înconjurător, după aerisireceaţa dispare fără urmă din spaţiul protejat.

Totodată nu dăunează plantelor, mobilierului,echipamentelor electronice sau altor bunurisau valori aflate în spaţiul protejat.

Odată cu împiedicarea tentativei de efracţiesau jaf, investiţia poate fi recuperată chiarmultiplicat, iar în obiectivele protejate cusisteme de securitate cu ceaţă, activitatea poatefi reluată mai repede, astfel nu numai pierderilerezultate din furtul bunurilor sau valorilor

se reduc ci şi cele aferente din lipsa profituluidatorită inactivităţii. Datorită efectului preventivajută şi la reducerea actelor de agresiune asuprapersonalului sau de vandalism.

Sistemele de securitate cu ceaţă reprezintă osoluţie de protecţie agreată de organele dePoliţie şi de societăţile de asigurări.

Ambele sectoare sunt deosebit de interesatede această tehnologie de protecţie cu ceaţă. De

exemplu, obiectivele situate în provincie, situatela distanţă faţă de oraşe sau sate, sunt vulnerabile,timpul de intervenţie al echipajului de intervenţiecreşte simţitor, cu ajutorul implementării soluţieide securitate cu ceaţă, gradul de securitate alobiectivului va fi mărit semnificativ.

Tunul de ceaţă este în măsură să comunice, sătransmită şi să recepţioneze semnale către şi dela sistemul de alarmă la efracţie şi jaf armat şisistemul de detectare şi de alarmă la incendiu,astfel eventualele probleme de compatibilitatesau cele aferente alarmelor false vor fi evitate.

Este o soluţie de protecţie rapidă, activă,neaşteptată pentru diverse tipuri de obiective.

Este important de menţionat că menireasistemului de securitate cu ceaţă nu este de înlocuire a serviciului de intervenţie. Scopuleste de a asigura protecţia obiectivului de lasemnalarea evenimentului de efracţie şi până lasosirea efectivă a echipajului de intervenţie. Înacest timp, în funcţie de mărimea obiectivului şi

numărul de tunuri de ceaţă instalate, în maxim20 de secunde tunul de ceaţă face imposibilăorientarea în spaţiul protejat.

Utilizarea tunului de ceaţă reprezintă unprogres şi pentru serviciile de intervenţie.Infractorii studiază obiceiurile de patrulare aechipajelor de intervenţie şi cunosc exact câttimp au la dispoziţie pentru derularea cu succesa efracţiei sau jafului planificat.

Cu ajutorul sistemelor de securitate cu ceaţă serealizează protecţia perfectă încă din primulmoment al efracţiei sau jafului. Timpul deintervenţie al echipajului este cel mai ridicatfactor de risc, risc care astfel poate fi diminuataproape la zero.

Page 22: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 22/56

sesiuni a conferinţei, care s-a bucurat de o audienţădeosebită, vizibilă prin nivelul de interactivitategenerat. Importanţa crescută acordată problematiciisecurităţii a fost confirmată şi de prezenţa în rândulvorbitorilor a directorului general al Centrului NationalCyberint, Florin Cosmoiu, precum şi a directoruluigeneral al Centrului de Răspuns la Incidente de

Securitate Cibernetica (CERT-RO), Augustin Jianu.

Tema securităţii a fost abordată şi în ultima secţiunea evenimentului, rezervată principalilor actoridin domeniul comerţului electronic din România,reprezentaţi de Visa, MasterCard, PayU, CEC Bank şiDigiSign. O prezenţă aparte în cadrul acestei sesiunia fost cea a directorului general al Poştei Române,Alexandru Petrescu, care a anunţat reintrarea instituţieipe profit, precum şi un plan susţinut de dezvoltare şireorientare strategică.

 Închiderea evenimentului a aparţinut reprezentanţilorcompaniei SensoDays, care au demonstrat modalităţilepractice de valorificare a instrumentelor de e-commerce.

"Am extins şi diversificat an de an structura conferinţeiZiua Comunicaţiilor pentru ca aceasta sa reflecte şisă răspundă cât mai corect posibil nevoilor pieţeilocale. Tocmai de aceea am insistat în cadrul fiecăreiediţii pe dezvoltarea componentei de interactivitatea prezentărilor şi pe interacţiunea directă cu sala, cuauditoriul, pentru ca prezentatorii să ofere soluţiiconcrete la probleme şi cerinţe reale. Includereaexpoziţiei în structura evenimentului reprezintă odezvoltare firească a acestei direcţii, în ideea de aoferi participanţilor posibilitatea de a participa lademonstraţii practice şi de a vedea soluţiile la lucru",a declarat Eugen Preotu, iniţiatorul şi promotorulevenimentului Ziua Comunicaţiilor.

Prin diversitatea tematicilor abordate, calitateainformaţiei transmise, structura interactivă aevenimentului, susţinerea prezentărilor prin sesiunipractice în spaţiul expoziţional Ziua Comunicaţiilor 2015a reuşit să se califice ca una dintre cele mai de succesediţii ale conferinţei şi să ridice ştacheta aşteptărilor

pentru ediţia aniversara de anul viitor.

ZIUA COMUNICAŢIILOR ÎŞI RECONFIRMĂSTATUTUL DE REPER DE EXCELENŢĂ!

P

"Comunicaţiile transcend economia" a fost verdictulenunţat cu 19 ani în urmă de către Eugen Preotu,iniţiatorul şi promotorul conferinţei Ziua Comunicaţilor.Un diagnostic corect, confirmat şi de cea de a XIX-aediţe a evenimentului, care şi-a demonstrat încă o datăvaloarea de reper al industriei IT&C locale, adunând oserie de recorduri greu de egalat:

• în jur de 700 de participanţi, reprezentând 20 deverticale industriale;

• 5 sesiuni care au reunit 30 de vorbitori români şistrăini;

• peste 100 de companii invitate;• 43 de asociaţii profesionale, antreprenoriale şi

patronale;• 18 companii prezente în spaţiul expoziţional.

 Însă nu doar cifrele demonstrează valoarea. Statutulde excelenţă al conferinţei Ziua Comunicaţiilor a

fost probat şi prin participare deosebită în sesiuneade deschidere a ministrului MSI Sorin Grindeanu, apreşedintelui ANCOM, Cătălin Marinescu, a secretaruluide stat Diana Voicu, a deputatului Varujan Pambuccian,a analistului politic şi economic Emil Hurezeanu şi apreşedintelui CIO Council, Yugo Neumorni, în posturade moderator.

O participare la vârf explicabilă prin prisma faptuluică: "Ziua Comunicaţiilor reprezintă o ocazie foartebună de a lua legătura cu piaţa, de a afla care suntnevoile reale şi de a putea începe să vorbim şi desprechestiuni care ţin de viitor", după cum a precizatministrul Societăţii Informaţionale Sorin Grindeanu, îndeschiderea conferinţei.

Un mesaj preluat şi dezvoltat în cadrul celei de-a douasecţiuni a evenimentului, dedicată domeniului telecom, în cadrul căreia principalii jucători din piaţă - Orange,Vodafone, Telekom şi RCS&RDS - reprezentanţi la nivelexecutiv, şi-au prezentat planurile şi strategiile dedezvoltare pe termen mediu şi scurt. A fost o sesiune în care investiţiile în extinderea infrastructurii 4G şidezvoltarea serviciilor adresate sectorului business - cuprecădere a ofertelor M2M şi a proiectelor Internet

of Things - au ţinut capul de afiş, însă nu au lipsit şianunţurile surpriză, cum ar fi cel al intrării RCS&RDS pepiaţa furnizorilor de energie.

Cea de-a treia sesiune a conferinţei Ziua Comunicaţiilor,rezervată furnizorilor de echipamente şi infrastructurăde comunicaţii, a reunit jucători de prim rang lanivel mondial, precum: Kathrein, Huawei, Ericsson,Rohde&Schwarz şi Intracom Telecom. A fost o sesiunedominată de vorbitorii străini, veniţi la Bucureşti săprezinte cele mai noi tehnologii pe care le promovează,susţinute prin studii de caz ale implementărilor

realizate deja.Tandemul servicii Cloud - soluţii de securitateinformatică a adus pe aceeaşi scenă reprezentanţiicompaniilor Cisco, Q-East Software, Teamnet şi Sonyşi a reprezentat subiectul central al celei de-a patra

Page 23: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 23/56

Page 24: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 24/56

24

1/2015 Arta de a tr^i în siguran]^ Alarma

Proiectul PULSE, finanţat de „ProgramulCadru 7 ” de cercetare-dezvoltare şi derulatsub egida Uniunii Europene, face parte dintema „Securitate”, capitolul „ SEC-2013.4.1-

4: Development of decision support tools forimproving preparedness and response of HealthServices involved in emergency situations”,având ca scop final realizarea unui sistemcomplex pentru managementul resurselor încazul situaţiilor de urgenţă majoră.

Pulse – Platformă Pentru managementulresurselor în situaţii de urgenţă majoră

Viorel Petcu, Director General SC ONEST SOLUTIONS SRL

Conceptul proiectului PULSE a fost dezvoltatţinând cont de contextul european actual şinecesitatea ca serviciile de sănătate europenesă fie pregătite şi să răspundă eficient la bolile

pandemice sau alte incidente majore cu unnumăr mare de victime. Serviciile europenede sănătate (EHS) au un rol important îngestionarea ameninţărilor majore (boalăpandemică, atacuri teroriste majore) şiinclud reţeaua de spitale, servicii de sănătatecomunitare, servicii de îngrijire de urgenţă,furnizori privaţi de servicii medicale, serviciilede salvare, servicii de voluntariat de sănătate şialţii. EHS are un rol important atât în faza depregătire, cât şi în cea de răspuns, de aceea estenecesar să se menţină şi să îşi îmbunătăţeascăactivitatea prin intermediul unor instrumenteeficiente de planificare şi suport decizional,

precum şi metode, instrumente avansate careoferă sprijin în faza de răspuns (de exempluo imagine operaţională comună asupra unuiincident, informaţii referitoare la istoricul

medical al pacienţilor etc.. De asemenea, estenevoie de un cadru de interoperabilitate pentrua se asigura un răspuns european coordonat laorice incident medical major.

Obiectivele majore ale proiectului sunt:• dezvoltarea unor procese şi proceduri

standardizate şi consistente la niveleuropean;

• furnizarea unor instrumente de sprijinirea procesului decizional în ambele faze de

pregătire şi răspuns;• crearea unui cadru care să asigure accesul

 în timp util al factorilor de decizie lainstrumente esenţiale de planificare şi desuport decizional, precum şi la cele maibune practici la nivel internaţional;

• dezvoltarea de instrumente şi tehnici deformare inovatoare pentru îmbunătăţireapregătirii personalului implicat în faza derăspuns la incidente;

• dezvoltarea de aplicaţii pentru telefoane

inteligente care să permită utilizatoriloraccesul rapid şi flexibil la informaţiireferitoare la disponibilitatea resurselor însituaţii de urgenţă.

Platforma dezvoltată în proiectul PULSE vasprijini beneficiarii implicaţi în gestionareaincidentelor medicale majore în fundamentareadeciziilor cu privire la modul de alocare aresurselor în funcţie de localizarea pacienţilor / victimelor, evoluţia în timp a incidentelor şi

constrângerile impuse de doctrinele medicale.Resursele gestionate prin platforma PULSEinclud: personal (medici, asistente medicale,

Page 25: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 25/56

voluntari cu capacităţi de asistenţă medicală,şoferii de ambulanţă, paramedicii etc.),echipamente, medicamente, mijloace detransport, facilităţi spitaliceşti, resurse TIC(Tehnologia Informaţiei şi a Comunicaţiilor).

Soluţia dezvoltată în proiectul PULSE va fi

validată prin două scenarii care includ maimulte exerciţii şi demonstraţii: o pandemie deSARS declanşată în Italia şi un "accident" majorla un concert pe stadion la Dublin.

Ambele vor implica sprijin transfrontalier din

ţările vecine.

Printre avantajele proiectului PULSE sunt:•  îmbunătăţirea pregătirii serviciilor desănătate europene;

•  îmbunătăţirea capacităţii de răspuns laincidente majore;

• dezvoltarea cooperarea transfrontaliere;• dezvoltarea unui set complet de proceduri şi

Figura 1 - Schema scenariului pandemiei de SARS

Figura 2 - Schema scenariului de accident

procese operaţionale, precum şi a unui unuiset complet de instrumente operaţionale şide instruire.

Avantajul principal al PULSE va fi o mai bunăutilizare a resurselor prin reducerea efortuluiadministrativ şi a birocraţiei.

Page 26: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 26/56

26

1/2015 Arta de a tr^i în siguran]^ Alarma

lista soCietăţilor membre ale a.r.t.s.

1 3M ROMANIA Bucureşti

2 3I AUTOMATIZĂRI ŞI TELECOMUNICAŢII S.R.L. Craiova

3 A&I INDUSTRY S.R.L. Lugoj

4 A-TECH ELECTRONICA S.R.L. Bucureşti

5 ADRIANA BALASFI S.R.L. Baia-Mare

6 AL.SE.RO. IMPEX S.R.L. Oradea

7 ALARM SECURITY CONSULTING CS S.R.L. Bucureşti

8 ALFRED NET S.R.L. Voluntari

9 ALIMAN PETRE Bucureşti

10 AMPRO SYSTEM S.R.L. Bacău

11 ANGELESCU COSTIN MIHAI Bucureşti

12 ANTONESCU MIHAIL BOGDAN Bucureşti

13 ARAIMAN BOGDAN Bucureşti

14 ASTAL SECURITY TECHNOLOGIES S.R.L. Bucureşti

15 ATLAS CORP S.R.L. Bucureşti

16 AVB SECURITY S.R.L. Timişoara

17 AVITECH CO S.R.L. Voluntari

18 BADÎRCEA COSTIN Bucureşti

19 BĂDESCU SORIN MARIAN Bucureşti

20 BĂNULEASA MIHAI Bucureşti

21 BĂRBUŢ MARIAN Bucureşti

22 BÂRLEA ADRIAN MIHAI Bucureşti

23 BELÂI DAN PAUL Gheorghieni

24 BENTEL DISTRIBUTION S.R.L. Bucureşti

25 BNT S.R.L. Cluj-Napoca

26 BIDEPA EXPERT S.R.L. Bucureşti27 BIT SERVICII S.R.L. Bucureşti

28 BORCEA NICOLAE Ploieşti

29 BRĂTAN GABRIEL Bucureşti

30 CAPABIL S.R.L. Timişoara

31 CBRN EXPERTS CONSULTING S.R.L. Bucureşti

32 CENTRUL RIVERGATE S.R.L. Bucureşti

33 CHIRIŢĂ LIVIU Bucureşti

34 CIVITAS SYSTEMS S.R.L. Craiova35 COMANDOR S.R.L. Timişoara

(continuare în pagina 28)

Page 27: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 27/56

Page 28: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 28/56

28

1/2015 Arta de a tr^i în siguran]^ Alarma

36 COMANDOR INTERNATIONAL S.R.L. Timişoara

37 COMTEH S.R.L. Constanţa

38 CONSAL SECURITY S.R.L. Bucureşti

39 CONTACT PLUS S.R.L. Arad

40 D&S SYSTEMS ELECTRONIC S.R.L. Buzău41 DACHE VALENTIN Bucureşti

42 DARIA TELECOM S.R.L. Piteşti

43 DIACOM PRESTCOM S.R.L. Lupeni

44 DIGITECH DISTRIBUTION S.R.L. Alexandria

45 DINCA EUGEN FLORIN Bucureşti

46 DOLEX PRO GROUP S.R.L. Bucureşti

47 DOTEL ALARMS S.R.L. Bucureşti

48 ECHIPAMENTE SI TEHNOLOGII AVANSATE DE SECURITATE- E.T.A.S. S.R.L.

Bucureşti

49 E.G.M.S. ELECTRO MONTAJ ŞI SERVICE S.R.L. Bucuresti

50 ELECTRA S.R.L. Iaşi

51 ELECTRO B.B.S.Z. S.R.L. Miercurea Ciuc

52 ELECTRONIC ADVANCED SYSTEMS S.R.L. Bucureşti

53 ELITE TROOPS S.R.L. Bucureşti

54 ELPROF S.A. Bucureşti

55 ELTEK DISTRIBUTION S.R.L. Voluntari56 ELTREX S.R.L. Timişoara

57 EMPORIUM S.R.L. Bucureşti

58 EUROFIRENET SECURITY S.R.L. Bucureşti

59 EUROGUARD S.R.L. Târgovişte

60 FIBER NET S.A. Bucureşti

61 FIRE SECURITY SYSTEMS SRL Bucureşti

62 FIRERO ROMANIA S.R.L. Târgu-mureş

63 FORTA ZERO PAZA ŞI SECURITATE S.R.L. Bistriţa64 G.I.S. SYSTEM SECURITY S.R.L. Bucureşti

65 GENERAL SECURITY S.R.L. Cluj-Napoca

66 GEOSEI DYNAMICS S.R.L. Bucureşti

67 GEROM INTERNATIONAL PRODIMEX S.R.L. Bucureşti

68 GLOBAL SECURITY SISTEM S.A. Bucureşti

69 G-U FERROM COM S.R.L. Bucureşti

70 HELINICK S.R.L. Bucureşti

71 HELIOS SECURITY S.R.L. Galaţi

72 HIGH-TECH INDUSTRIES S.R.L. COMUNA ARONEANU

(continuare din pagina 26)

Page 29: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 29/56

29

1/2015Arta de a tr^i în siguran]^ Alarma

73 HONEYWELL LIFE SAFETY ROMANIA S.R.L Lugoj

74 HURUBA IOAN Subcetate, Harghita

75 I&C S.R.L. Tulcea

76 ICCO SYSTEMS S.R.L. Ghimbav

77 ILINCA GABRIEL Bucureşti78 IMSAT CUADRIPOL S.A. Braşov

79 INTERNATIONAL CONSULTING SECURITY GRUP S.R.L. Bucureşti

80 KMW SYSTEMS S.R.L. Iaşi

81 KRENIC S.R.L. Roşiori De Vede

82 LINA CHRISTIAN VASILE Timişoara

83 LOCKSYS EXPERT S.R.L. Bucureşti

84 LORINCZ ADRIAN-CAROL Grădiştea, Ilfov

85 MAC DOUGLAS GRUP S.R.L. Bucureşti

86 MANOLE-VELOIU MARIAN Bucureşti

87 METROPOLITAN SERVICES S.R.L. Com. Bascov

88 ML SISTEMS CONSULTING S.R.L. Bucureşti

89 MOLNAR OVIDIU LUCIAN Timişoara

90 NAPA IMPEX S.R.L. Sangeorgiu De Mureş

91 NEI GUARD S.R.L. Voluntari

92 NEW MOBITEL SECURITY Satu-Mare

93 NORD EST CONECTIONS S.R.L. Botoşani

94 ONEST SOLUTIONS S.R.L. Voluntari

95 OPTIMUM PROD IMPORT S.R.L. Bucureşti

96 PARADOX SERVICE S.R.L. Piatra Neamţ

97 PASION SERVICE S.R.L. Bucureşti

98 PRACTIC INSTAL S.R.L. Bucureşti

99 PRIMATECH S.R.L. Baia-Mare

100 PROTECTOR SYSTEM S.R.L. Bucureşti

101 QUARTZ MATRIX S.R.L. Iaşi

102 QUICK SERVICE - FUTURE IT S.R.L. Constanţa

103 RASIROM R.A. Bucureşti

104 RDD SECURITY SOLUTIONS S.R.L. Bucureşti

105 RESS-RISK EVALUATION S.R.L. Bucureşti

106 ROMANO ELECTRO S.R.L. Bucureşti

107 ROMTEST ELECTRONIC S.R.L. Bucureşti

108 ROVIS CO S.R.L. Bucureşti

109 SAG SERVICES PROVIDER S.R.L. Bucureşti

Page 30: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 30/56

30

1/2015 Arta de a tr^i în siguran]^ Alarma

110 SASU DAN Bucureşti

111 SCHRACK SECONET AG - REPREZENTANŢĂ Bucureşti

112 SECANT SECURITY S.R.L. Bucureşti

113 SECPRAL COM S.R.L. Cluj-Napoca

114 SECUMAX INTERNATIONAL S.R.L. Constanţa115 SECURITY CONSULTING S.R.L. Bucureşti

116 SECURO TECH S.R.L. Arad

117 SECURYTAS SYSTEMS S.R.L. Ploieşti

118 SEMCO S.R.L. Balş

119 SET ALARM INTERNATIONAL S.R.L. Bucureşti

120 SIEL INVEST S.R.L. Bucureşti

121 SIEMENS S.R.L. Bucureşti

122 SINVEX MULTISERVICE S.R.L. Ploieşti

123 SION SECURITY S.R.L. Bucureşti

124 SMS SECURITY INVENT S.R.L. Bucureşti

125 SORESCU LIVIU CLAUDIU Bucureşti

126 S.S.I. IMPORT-EXPORT S.R.L. Bucureşti

127 STOCHIŢA CLAUDIA Craiova

128 TAREVICI CONSTANTIN VIOREL Iaşi

129 TECHNOSYS S.R.L. Ploieşti

130 TEHNO EXPRES S.R.L. Buzău

131 TERMOPROT S.R.L. Braşov

132 TOMA IONUŢ Bucureşti

133 ULTRABIT S.R.L. Amzacea

134 UNION PROTECTION S.R.L. Cluj-Napoca

135 UNIVERSAL SERVICE 95 S.R.L. Bucureşti

136UTC Fire & Security  Romanian Sales Office GeneralElectric Security

Bucureşti

137 UTI GRUP S.A. Bucureşti138 VEGA S.R.L. Oneşti

139 VH ELECTRONIC S.R.L. Craiova

140 VISIO OVERSEE S.R.L. Bucureşti

141 VOICU MARIN IOAN - PFA Bucureşti

142 WAGNER ROBER. Viena, AUSTRIA

143 WINDACO RESOURCES S.R.L. Bucureşti

144 ZAMFIR DUMITRU - PFA Moara Vlăsiei

145 ZECO ELECTRONICS AND IMPORT EXPORT S.R.L. Cluj-Napoca

Page 31: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 31/56

Page 32: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 32/56

32

1/2015 Arta de a tr^i în siguran]^ Alarma

Profilul ComPaniilor membre ale a.r.t.s.

“Ne onorează şi în egală măsură ne bucură posibili-tatea pe care o oferiţi firmei noastre de a fi prezentăşi în acest număr al revistei şi vă mulţumim pentruacest lucru.

Iată că în acest an împlinim 12 ani de activitate şicu fiecare an ce trece, ne străduim să răspundemla nivelul aşteptărilor clienţilor noştri şi chiar peste.Nimic nu este mai înălţător pentru munca noastrădecât mulţumirile şi recomandările venite dinpartea beneficiarilor serviciilor noastre. Siguranţa

lucrului bine făcut, la timp şi conform standardelor în domeniu, promptitudinea cu care intervenim sărezolvăm toate nevoile clienţilor noştri, calitatea înaltă a serviciilor prestate sunt doar câteva mo-tive pentru care ne bucurăm că suntem în topulpreferinţelor dumneavoastră.

 Încă de anul trecut, oferim un serviciu în plus, caşi evaluator autorizat şi înregistrat în RegistratulNaţional al Evaluatorilor de Risc la Securitatea Fizică.Dorim ca prin intermediul acestei prezentări să rea-mintim administratorilor, conducătorilor de unităţifie ele instituţii publice, ONG-uri sau societăţi com-erciale, despre evaluarea la securitatea fizică, ceacare reprezintă primul pas în determinarea nevoiide securitate pentru orice tip de organizaţie.

Este un prim demers, care în funcţie de specificulde activitate şi parametrii legali daţi de lege pen-tru fiecare orginizaţie, determină paşii ulteriori înalegerea soluţiei optime de securitate. În conformi-tate cu HG301/2012, toate societăţile de orice tip,ONG-urile, instituţiile publice etc., sunt obligate săimplementeze măsurile minime de securitate.

Până la 01.01.2016 toţi operatorii trebuie să facăevaluarea de risc la securitatea fizică, pentru toatesediile deţinute. În acest sens un evaluator autorizat

şi înregistrat în Registrul Naţional al Evaluatorilor,analizează toate vulnerabilităţile asupra securităţiipersoanei, bunurilor şi valorilor, identifică şi tratează în mod corespunzător aceste riscuri, prin măsurilece le stabileşte conform legii.

Pentru a şti ce norme trebuie să implementezi, dacădoriţi o expertiză autorizată, un plan de pază elab-orat profesionist sau o analiză de risc la securitateafizică, ne gasiti la

Telefon: 0234/516.062,Fax: 0334/815333

email: [email protected] SC Ampro System SRL Bacău

ing Marius Rîpă

Page 33: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 33/56

33

1/2015Arta de a tr^i în siguran]^ Alarma

AVITECH este unul dintre cei mai importanţi inte-gratori din România de soluţii şi sisteme pentrudomeniile securitate, siguranţă, instalaţii electrice,automatizări, audio-video, videoconferinţă, IT & C,soluţii ce au la bază echipamente şi servicii de ceamai bună calitate.

Compania are o experienţă de peste 15 ani pe piaţaromânească şi este structurată în prezent pe diviziispecializate în cinci domenii de activitate: Systems,Securitate, IT & C, Audio-Vizual, Mentenanţă.

Divizia Systems asigură soluţii de Automatizări,Building Management System (BMS), instalaţiielectrice, siguranţă, instalaţii HVAC, parking &ticketing, sisteme de apel medical "Nurse Call",aplicaţii software.

Divizia Securitate reuneşte oferta companiei noas-tre pentru domeniile supraveghere video şi moni-torizare, detecţie efracţie, securitate perimetrală,

control acces şi pontaj, interfonie, sisteme inte-grate de securitate.

Divizia Audio-Vizual dezvoltă toate proiectele des-tinate dotării cu sisteme profesionale audio şi video.

Divizia IT & C se concentrează pe derularea proiectelorcare implică amenajare Data Center, infrastructurăde comunicaţii, soluţii de videoconferinţă şiteleprezenţă, soluţii de stocare şi periferice, securi-tate date, diverse aplicaţii software şi identificare şicolectare automată a datelor (AIDC).

Serviciile de suport tehnic, service şi mentenanţăsunt oferite de divizia Mentenanţă. Acesteavizează atât proiectele implementate de AVITECH,cât şi cele integrate de alţi furnizori.

Bd. Pipera nr. 1/II, Voluntari, IlfovTelefon: 021 200 64 64 | Fax: 021 200 64 65

[email protected] | www.avitech.ro

ELTEK Distribution este una dintre cele mai impor-tante companii de distribuţie din România, oferindo gamă largă de echipamente profesionale, de lacei mai importanţi producători din lume. Fondată în2007, compania s-a remarcat prin profesionalismul,

atenţia şi suportul acordate colaboratorilor săi.

ELTEK Distribution a dezvoltat parteneriate dura-bile cu peste 50 de furnizori de renume mondialpentru a oferi clienţilor săi echipamente de top dindomeniile: Securitate, Audio, Vizual.

Pentru a putea oferi partenerilor noştri o gamăcât mai variată de echipamente, dar şi încrede-rea necesară unei colaborări reciproc avantajoase,ELTEK mizează pe următoarele atuuri:

• Centru modern de depozitare situat în Bucureşti

• Centru specializat de instruire - ETC (ELTEKTraining Center) pentru parteneri• Service autorizat de un număr mare de

producători - ESC (ELTEK Service Center).

ELTEK Distribution îşi orientează activitatea cătremai mult de 3.500 de companii, de la cele mari cucare dezvoltă proiecte complexe, până la companiimici şi mijlocii care cunosc foarte bine pieţele de

nişă. Dintre acestea, aproximativ 47% sunt compa-nii din domeniul securităţii şi siguranţei, urmate decompanii de IT&C, integratori de sisteme şi compa-nii din domeniul audio-video.

Alături de ELTEK Distribution veţi beneficia de unparteneriat solid, bazat pe încredere, respect, şi peprofesionalismul unei echipe de specialişti cu o vastăexperienţă în diverse domenii: vânzări, logistică,service, marketing şi suport tehnic.

Bd. Pipera nr. 1/II, Voluntari, IlfovTelefon: 021 200 64 55 | Fax: 021 527 33 00

[email protected] | www.eltek.ro

Page 34: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 34/56

34

1/2015 Arta de a tr^i în siguran]^ Alarma

Regia Autonomă Rasirom  este un antreprenorgeneral ce oferă servicii specializate în domeniulproiectelor de securitate fizică şi cibernetică, inclu-siv pentru instituţiile care deţin infrastructuri critice.

Obiectul de activitate al Regiei  îl constituie proiectareaşi integrarea de sisteme de supraveghere, pază şialarmare, detecţie, semnalizare şi stingere automată

a incendiului, dispecerizarea semnalizărilor, contro-lul biometric şi autentificarea identităţii, televiziunecu circuit închis, protecţia perimetrelor, sisteme demanagement al securităţii informaţiilor (protecţia şitransmiterea informaţiilor /datelor clasificate), pro-cesarea imaginilor, controlul antiterorist, clădiri in-teligente–BMS, analiză de risc şi consultanţă.

Răspundem cu promptitudine şi profesionalismcerinţelor pieţei de sisteme de securitate din România.Sprijinim întotdeauna clientul în alegerea soluţiiloroptime şi realizăm soluţii integrate privind organiza-

rea protecţiei şi securităţii persoanelor, bunurilor şiactivităţilor la cel mai înalt nivel de calitate pentrua veni în întâmpinarea dorinţelor şi necesităţiloracestuia.

Succesul şi valoarea companiei se bazează în primulrând pe calitatea serviciilor asigurate şi certificateprin standardele ISO 9001, ISO 14001, BS OHSAS18001, SR ISO/IEC 27001, MRS 10000.

De-a lungul timpului, Regia  a obţinut o serie deautorizaţii ce ne-au ajutat să îmbunătăţim nivelulcompetenţelor şi abilităţilor dobândite, dintre caremenţionăm: Autorizaţie pentru desfăşurarea de

activităţi în domeniul nuclear, Autorizaţie de insta-lare şi întreţinere a sistemelor şi instalaţiilor de sem-nalizare şi alertare în caz de incendiu, Autorizaţiede proiectare a sistemelor şi instalaţiilor de limitareşi stingere a incendiilor, Autorizaţie de proiectare asistemelor şi instalaţiilor de semnalizare, alarmareşi alertare în caz de incendiu, Autorizaţie de insta-lare şi întreţinere a sistemelor şi instalaţiilor de limitareşi stingere a incendiilor, Autorizaţie de proiectareşi execuţie instalaţii electrice interioare pentruconstrucţii civile şi industriale, branşamente aerieneşi subterane la tensiunea nominală de 0,4 kV.

Pentru o prezentare completă a serviciilor şi pro-duselor Regiei , vă invităm să vizitaţi pagina webwww.rasirom.ro.

R e g i e A u t o n o m ă

ONEST SOLUTIONS oferăservicii şi produse în do-meniile ingineriei şi aintegrării de sisteme,cercetării şi dezvoltăriide produse hardware şisoftware, precum şi în

managementul de proi-ect şi consultanţă. Misi-unea noastră este să ofer-im produse şi soluţii de

ultimă generaţie, conforme cu cerinţele clientului, întrunind standardele tehnologice actuale.

SERVICIIMANAGEMENT DE PROIECT ŞI CONSULTANŢĂ• Management de proiect;• Proiectare arhitecturală şi conceptuală de sis-

teme şi soluţii;

• Consultanţă tehnică şi cercetare - dezvoltaresoluţii dedicate;• Elaborare specificaţii tehnice, proiectare şi pl-

anificare execuţie;ANALIZA DE RISC LA SECURITATEA FIZICĂ• Identificarea riscurilor la securitatea fizică a obi-

ectivelor;• Elaborarea raportului de evaluare şi tratare a

riscurilor la securitatea fizică ;• Aplicarea grilei de evaluare.

INSTRUIRI TEHNICE• Instruire în utilizarea aplicaţiilor software;• Instruire în sisteme de securitate;• Instruire în analiza riscurilor la securitatea fizică

a obiectivelor.TESTARE ŞI EVALUARE• Dezvoltarea procedurilor şi a planurilor de testare;

• Asistenţa tehnică în monitorizarea şi execuţia testării.

PRODUSE• MATRISK este prima aplicaţie software pentru

analiza de risc la securitatea fizică, în concordanţăcu HG 301/2012. Acest instrument a fost dezvol-tat de specialiştii noştri în parteneriat cu evalu-atori de risc la securitatea fizică şi specialişti însecuritate. MATRISK implementează o metodol-ogie de analiză de risc bazată pe identificareaactivelor relevante şi pe determinarea riscului înbaza matricei plauzibilitate-consecinţe.

• OST COM este un comunicator de alarme care, ataşatla echipamentele de securitate existente, creeazăun sistem complet care asigură şi transmiterea ladistanţă a datelor. Poate fi utilizat în monitorizare,pază şi protecţie sau control de la distanţă.

CERCETARE - DEZVOLTARE• Proiectul PULSE ( Platform for european medical

support during major emergencies) - ProgramulCadru 7 al Uniunii Europene

Page 35: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 35/56Honeywell Life Safety Romania S.R.L., [email protected], www.hls-romania.com

© 2015 Honeywell International Inc. Alle Rechte vorbehalten.

TEHOLOGIE DE VÂRF PENTRU DETECTAREA INCENDIILORProdusele ESSER by Honeywell îndeplinesc cerinţele unor concepte eficiente şiflexibile de protecţie împotriva incendiilor, integrându-se perfect în abordarea unitarăa tehnologiilor moderne de echipare a clădirilor.Echipamentele pe care vi le oferim conlucrează perfect, de la sistemele de detectarea incendiului şi până la echipamentele de stingere automată şi de evacuare asistatăvocal, oferind astfel un nivel maxim de siguranţă utilizatorilor clădirii.

Vă asigurăm suport tehnic pentru realizarea conceptelor de siguranţă, a

proiectelor, la punerea în funcţiune şi pentru exploatarea sistemelor de

protecţie împotriva incendiilor. Priviţi împreună cu noi către un viitor mai sigur.

NOU! FAAST (Fire Alarm Aspiration Sensing Technology) –sistem de detectare cu aspiraţie a fumului• Tehnologie de detectare duală a fluxului de aer aspirat• Detectare extrem de precisă şi timpurie a incendiilor • O unitate de detectare poate acoperi o suprafaţă de până la 2000 m2• Sistemele patentate de separare îndepărtează particulele

contaminante• Nivelul redus de alarme false contribuie la reducerea semnificativă a

costurilor de exploatare

NOU! Sistem digital de adresare publică X-618• Transmiterea în direct a unor mesaje destinate utilizatorilor

nefamiliarizaţi cu clădirea• Transmiterea unor mesaje preînregistrate• Disponibilitatea unui număr însemnat de intrări şi de ieşiri audio

(pentru microfoane, surse de muzică etc.)• Difuzare simplă a anunţurilor publicitare

SISTEME COMPLETE DE ADRESARE PUBLICĂ ŞI DE ALARMAREVOCALĂMulţumită structurii modulare, sistemele noastre de adresare publică şi de alarmarevocală permit realizarea unor aplicaţii destinate alarmării, evacuării şi sonorizăriipentru o gamă largă de clădiri.

SISTEME DE SIGURANŢĂ A VIEŢII –COMPETENŢĂ ŞI RESPONSABILITATE

Câteva din

noile noastreproduse

Page 36: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 36/56

36

1/2015 Arta de a tr^i în siguran]^ Alarma

asPeCte metodologiCe în eValuarea risCurilorla seCuritatea fiZiCă

Stelian Arion, Director General Secant Security, Vicepreşedinte A.R.T.S.

Consideraţii generale

După mai bine de doi ani de la intrarea în vigoare a Instrucţiunilor nr. 9 emisede Ministerul Afacerilor Interne, privind

efectuarea analizelor de risc la securitatea fizicăa unităţilor ce fac obiectul Legii nr. 333/2003privind paza obiectivelor, bunurilor, valorilor şiprotecţia persoanelor, există încă controverseşi diferenţe de opinie între diferiţi evaluatori, între evaluatori şi autorităţi, iar parte dintrebeneficiari nu sunt încă convinşi de valoareaadusă de rezultatele acestei activităţi.

Demersul de a fundamenta măsurile de

securitate aplicate într-un obiectiv şi apoi dea le evalua eficacitatea şi gardul de adecvareprin intermediul unei activităţi de evaluarea riscului la securitatea fizică, reprezintă,fără discuţie, o abordare modernă cu bunpotenţial de a contribui la maturizarea culturiide securitate cel puţin în organizaţiile în caresecuritatea reprezintă un obiectiv major deafaceri sau în cele în care statul impune unasemenea obiectiv.

Deşi instrucţiunile nr. 9 din 2013 specifică fărădubiu că activitatea de evaluare a risculuitrebuie să fie aliniată cu familia de standardeSR EN ISO 31000, în sunt mult abordări careignoră aceste documente, limitându-se laprevederile Hotărârii de Guvern 301/2012 saula modele mai mult sau mai puţin particularedezvoltate în sectoare speciale, precum celmilitar. Introducerea prin aceleaşi Instrucţiuninr.9 a grilelor de evaluare, care ar trebui să facăo legătură între abordarea din standardele SREN ISO 31000 şi prevederile HG nr. 301/2012,are de multe ori efect invers, evaluatoriilimitându-se la punerea în practică numai a

acestor grile. Cred că la acest efect contribuieşi faptul că aceste grilă reflectă focalizareaHG nr. 301/2012, limitată la unităţi caretranzacţionează, transferă şi deţin numerar.

Pe de altă parte este adevărat că standardele SREN ISO 31000 nu prezintă metode concrete deevaluare a riscurilor ci îndrumă numai asupraprincipiilor care stau la baza acestei activităţi,a etapelor care trebuie parcurse şi chiar adună într-un document (SR EN ISO 31010) 32 detehnici, care au fost dezvoltate din diferitenecesităţi de evaluare a riscului. Pe bazaacestor linii directoare, fiecare organizaţie arelibertatea de a-şi dezvolta metoda proprie de

evaluare a riscului. În cazul riscului de securitateaceastă metodă trebuie agreată cu evaluatorulde risc, nu datorită vreunei obligaţii legale cipentru că evaluatorul de risc este specialistulcare ar trebui să asigure consistenţa acesteiactivităţi şi care are expertiza necesară pentrua aprecia măsurile existente şi a propune altelenoi.Prezentul articol încearcă să facă câţiva paşi în plus către o metodă concretă de evaluare a

riscului la securitate fizică.

Aspecte metodologice

Evaluarea riscurilor de securitate fizicăconstituie documentul de fundamentare amăsurilor de securitate adoptate de companie/ unitate şi, implicit, a planului de pază, aproiectului sistemului de securitatea şi aprocedurilor de securitate aferente unităţiirespective, in conformitate cu prevederile

Legii nr.333/2004 şi a HG nr.301/2013. Dupăcaz, activitatea poate va avea în vedereaspectele de conformitate cu reglementările

Page 37: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 37/56

37

1/2015Arta de a tr^i în siguran]^ Alarma

menţionate mai sus şi cu alte reglementări caretratează aspecte de securitate fizică, inclusivsub aspectul respectării tuturor prescripţiiloraplicabile unităţii.

O succesiune concretă a paşilor care trebuiparcurşi pentru întocmirea unui raport deevaluare şi tratare a riscurilor la securitateafizică este prezentat în fig. 1.

Analiza riscurilor se aplică fiecărei unităţi şise are în vedere fiecare categorie de active

relevante pentru unitatea respectivă. Încontinuare este caracterizată succint fiecareetapă.

Descrierea obiectivului

 În prima etapă se vor colecta si înregistradatele generale ale obiectivului supus analizei;dintre acestea, menţionăm: denumirea, datelede identificare şi încadrarea obiectivului în

una din categoriile precizate în lege, precumşi informaţii referitoare la contextul internşi extern şi principalii indicatori care descriustarea de fapt a asigurării securităţii fizice aobiectivului analizat.

De remarcat că, în practică, pot fi întâlniteorganizaţii care au în structură mai multeobiective care necesită evaluarea riscurilorla securitatea fizică; în aceste situaţii estenecesară gruparea şi analiza unificată

a obiectivelor, păstrând în acelaşi timpelementele de particularitate a fiecăruiobiectiv analizat. Astfel, pe de o parte, se

Fig. 1 - Succesiunea etapelor în vederea întocmirii raportului deevaluare şi tratare a riscului la securitate fizică

permite analiza coerentă a contextului desecuritate la nivelul organizaţiei şi, pe de altă

parte, o tratare unitară a riscurilor identificate,facilitând eficientizarea măsurilor propuse şi acosturilor aferente.

Modelarea organizaţiei

Odată finalizată analiza contextului desecuritate, se trece la identificarea bunurilorşi valorilor care trebuie protejate în obiectivulrespectiv – activele critice. Identificarea acestor

active se va face atât prin analiza informaţiilorculese în etapa anterioară cât şi prin stabilireaacestora împreună cu responsabilii din cadrulobiectivului. Activele reprezintă tot ceea ce esterelevant pentru companie/obiectiv din punctulde vedere al reglementărilor de securitate.Activele pot include persoane, bunuri, valori,informaţii şi pot fi tangibile sau intangibile.

Pentru eficientizarea activităţii este utilă

pregătirea unei liste de categorii de activerelevante în funcţie de specificul obiectivuluianalizat.

Page 38: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 38/56

38

1/2015 Arta de a tr^i în siguran]^ Alarma

Zonarea obiectivului

Zonarea obiectivului reprezintă delimitarealogică şi caracterizarea unor perimetre desecuritate în cadrul obiectivului, în funcţie devaloarea activelor localizate în respectiveleperimetre. Prin zonare măsurile de securitatepot fi stabilite pentru fiecare zonă în parte, în mod unitar, în raport cu valoarea activelordin zonă, atractivitatea pentru atacator şidificultatea accesului fizic către zonă.

Analiza de impact

O etapă importantă în analiză este stabilireaimportanţei activelor identificate, din

perspectiva securităţii fizice a obiectivuluianalizat. Pentru evitarea unor aprecierisubiective, se recomandă utilizarea unorchestionare cu ajutorul cărora se poatedetermina nivelul de impact al activului analizat. În acest sens este importantă posibilitateaadaptării chestionarelor, atât a întrebărilor câtşi a variantelor de răspuns, astfel încât acesteasă fie relevante pentru specificul şi structuraobiectivului analizat.

Analiza ameninţărilor

După efectuarea analizei de impact, se voranaliza amenintările relevante pentru activele

 / zonele identificate. Pentru ca această analizăsă fie eficientă este important să se selectezecategoriile şi sursele de amenintări relevante. În plus, un pas important este identificareascenariilor de atac pentru fiecare set de active / zone şi ameninţări asociate, precum şi a

riscurilor aferente fiecărui scenariu.

Analiza şi tratarea riscurilor

Pentru fiecare risc identificat în pasul anteriorse va proceda la identificarea măsurilor desecuritatea existente, la analiza istoriculuide incidente similare (în organizaţie, în altestructuri similare, în vecinătate etc.) şi aplauzibilităţii riscului respectiv.

Apoi, folosind tehnica indicilor de risc se vadetermina nivelul curent de risc, luând în calculplauzibilitatea riscului şi nivelul de impact alactivului / activelor asociate acestuia (fig. 2).

Nr. Zona

   S  u  r  s  e 

   d  e 

    a    m    e    n     i    n     ţ    a    r    e

Scenarii

     I    m    p    a    c     t

Plauzibilitate

RISCDenumire Descriere

     F    r    e    c    v    e    n     ţ     ă

     V    u     l    n    e    r    a     b     i     l     i     t    a     t    e

     N     i    v    e     l

1Zona de acces înunitate şi zona

perimetrală

Grupuriturbulente

VandalismDistrugereainstalaţiilor

2(Minor)

3(Posibil)

3 3 R1Moderat

2Zona de

tranzacţionare

Grupuriturbulente

HărţuireAgresarea

personalului...2

(Minor)4

(Probabil)2 2 R2

Minor

3 HoţiAtac

armatAmeninţarecu arma ...

5(Critic)

4(Probabil)

1 2 R3Critic

4 ... ... ... ... ... ... ... ... ...

Fig. 2 Exemplu de Tabel de riscuri

Page 39: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 39/56

39

1/2015Arta de a tr^i în siguran]^ Alarma

Luând în considerare nivelul curent de risc şimăsurile de securitate existente se va continuacu tratarea riscurilor identificate optând pentruuna dintre opţiunile de tratare disponibile:reducere, evitare, partajare sau tolerarea şimonitorizarea riscului. Exceptând tolerare şi

monitorizarea riscului, toate celelalte opţiunivor genera costuri. La finalul acestei etape seobţine topologia de riscuri reziduale, induse deaplicarea măsurilor de securitate propuse.

Tot în această etapă, corelat cu registrulde riscuri se completează grila de evaluarespecifică obiectivului (în conformitate cumodelul IGPR), în ipoteza aplicării măsurilor desecuritate propuse.

Estimarea costurilor În această etapă se va analiza si se vor consolidacosturile aferente măsurilor de securitatepropuse. De remarcat că această etapă impuneun minim de integrare a măsurilor propuse(spre exemplu, o măsură de securitate seadresează mai multor riscuri).

 În cazul în care se face evaluarea pentru oorganizaţie cu mai multe obiective, este utilă

armonizarea măsurilor propuse cu scopulreducerii costului global.

Generarea raportului de evaluare, aanexelor şi a grilei de evaluare

 În acastă etapă se vor revizui toate aspecteleanalizate în paşii descrişi anterior, se vorface recomandările necesare şi se va generapachetul de documente aferente obiectivuluianalizat: raportul de evaluare a riscurilor la

securitatea fizică, împreună cu anexele (listade active, impactul produs, ameninţărileavute în vedere, registrul de riscuri, măsurilese securitate existente, măsurile de securitatepropuse, indicele de risc înainte şi dupătratarea riscurilor - risc rezidual - etc.) şi grilade evaluare (conform modelului IGPR).

 În practică, există situaţii în care se fac analizela obiective asemănătoare (de regulă din cadrulaceluiaşi grup, aceeaşi categorie de obiective

etc.); în astfel de cazuri, pentru reducereatimpului de lucru, se pot utiliza modelepredefinite de rapoarte care să fie adaptate laspecificul fiecărui obiectiv.

Colectarea dovezilor şi reprezentarearezultatelor

Raportul de evaluare şi tratare a riscului lasecuritate fizică este fundamentat prin diferitedovezi şi este necesar ca acestea să fie clar şi

univoc menţionate, astfel încât ele să poată firegăsite cu uşurinţă dacă este necesar.

Un aspect important este că raportul trebuieastfel întocmit încât să permită valorificarearezultatelor activităţii atunci când este necesarăreevaluarea riscurilor. De aceea, documentultrebuie să conţină rezultate clare, într-oreprezentare univocă, precum şi elementelemetodologice care au stat la baza evaluăriişi care trebuie utilizate similar la reevaluare.

Se creează astfel premizele de a implementaciclul Deming care stă la baza oricărui procesde management modern - în cazul nostrumanagementul riscurilor la securitate fizică.

Concluzii

Metodologia descrisă permite efectuareaanalizelor de risc la securitatea fizică conformprevederilor legale, având avantajul de a putea fiuşor adaptată pentru diferite tipuri de obiective.

Ea asigură caracterul sistematic al abordării,care permite ca metoda să asigure obţinereaunor rezultate comparabile in cazul utilizăriiei repetate de către acelaşi evaluator sau deevaluatori diferiţi.

De asemenea metoda are multe puncte comunecu abordare din standardele SR ISO 27001, SR ISO27005 care se referă la managementul risculuide securitate a informaţiei, ceea ce permite

integrarea rezultatelor pentru organizaţiilecare se confruntă atât cu cerinţe de securitatefizică cât şi cu cerinţe de securitate a informaţiei(şi în subsidiar securitate cibernetică).

Deşi în acest moment există încă controverseasupra limitării aplicării evaluării riscurilor,datorită în special diferenţelor de abordareşi a inconsistenţei rezultatelor unora dintrerapoarte, sper că atât autoritatea cât şi mediulprofesional să avem înţelepciunea de a ne îndrepta eforturile asupra corectării acestordeficienţe, continuând evoluţia bună cătremanagementul modern al aspectelor desecuritate organizaţionale.

Page 40: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 40/56

40

1/2015 Arta de a tr^i în siguran]^ Alarma

aCtuala dimensiune a analiZei de risC laseCuritatea fiZiCă

Conf. Dr. Ing. Gheorghe Ilie

1. Introducere

Analiza de risc la securitatea fizică reprezintăgaranţia corelării obiective dintre caracteristicile şicerinţele de securitate ale unui obiectiv şi soluţiade securitate proiectată şi implementată pentruacesta. În acelaşi timp, analiza de risc la securitateafizică asigură o raportare realistă la un nivel de risc

acceptat şi deci la o expunere de risc controlată.Ca acţiune, analiza de risc la securitatea fizică

reprezintă un rezultat de expertiză realizat într-uncadru juridic determinat şi standardizat.

Experţii care desăvârşesc acest demers ştiinţificsunt persoane acreditate atât juridic, prin înscrierealor în registrul evaluatorilor de risc la securitateafizică (RNERSF), cât şi profesional, fiind absolvenţi aiunor cursuri noi de formare specială în domeniu, cu oanumită practică în managementul, implementareaşi monitorizarea riscurilor de securitate.

2. Definirea analizei de risc la securitatea fizică

Conform Standardului ISO/IEC Ghid 73/2010,analiza de risc reprezintă o etapă a procesului de

management al riscurilor   de aplicare sistematicăa politicilor, procedurilor de management alactivităţilor de comunicare, consultare, stabilire acontextului, identificare, analiză, evaluare, tratare,monitorizare şi revizuire a riscului.

 În acest context, analiza de risc reprezintăprocesul de înţelegere a naturii riscului şi de

determinare a nivelului de risc.1

Analiza de risc se desfăşoară după identificareariscului şi constituie baza estimării riscului şi adeciziilor referitoare la tratarea acestuia.

 În Instrucţiunea 9/2013,   Art.3 (d),  analizade risc la securitatea fizică  reprezintă activitateadesfăşurată pentru a identifica ameninţările şivulnerabilităţile care pot pune în pericol viaţa,integritatea corporală sau libertatea persoaneiori care pot aduce prejudicii valorilor deţinute de

1 Utilizarea simultană a noţiunilor analiză şi evaluare derisc nu trebuie să creeze confuzii atunci când se discută desprefenomenul analiza de risc, acestea având, pe acest palier de rele-vanţă, un anumit grad de similitudine. Cu totul altfel stau lucru-rile când acestea se analizează ca etape acţionale.

unităţi, în scopul determinării impactului şi evaluăriiriscurilor de securitate şi în baza căreia se stabilescmăsurile necesare pentru limitarea sau eliminareaacestora.

 În acelaşi context, (Art.1(2)), se stiplueazăcă analiza de risc la securitatea fizică constituiefundamentul adoptării măsurilor de securitate aobiectivelor, bunurilor şi valorilor prevăzute de lege,

transpuse în planul de pază şi proiectul sistemuluide alarmare.Totodată,  Art.4 (1),  stabileşte că analiza de

risc la securitatea fizică ... se materializează prindocumentaţia … prin care se determină … măsurilenecesare şi aplicabile pentru încadrarea riscurilor la securitatea (fizică) la niveluri acceptabile.

Referitor la documentaţia privind analiza derisc la securitatea fizică,  Art. 7 (2) prevede că dinaceasta, alături de grila de evaluare, face parteşi Raportul de evaluare şi tratare a riscurilor   lasecuritatea fizică, care cuprinde şi:

a) sursele de risc la securitatea fizică, zonelede impact, evenimentele produse şicauzele riscurilor identificate pentruunitatea evaluată, precum şi potenţialeleconsecinţe asupra persoanelor şi activităţii(identificarea riscurilor);

b) analiza riscurilor identificate;c) estimarea riscurilor la securitatea fizică.Din analiza elementelor prezentate se

observă o anumită ambiguitate de definireşi de stabilire a unui raport clar între etapele

procesului de management al riscului, cauzatăde tratarea insuficient documentată a analizeide risc la securitatea fizică pe cele două paliere:ca metodă de cercetare ştiinţifică şi ca etapă amanagementului de risc.

Metodic,  analiza de risc la securitatea fizică poate fi definită ca metoda de cercetare ştiinţificăprin care se analizează o entitate (un obiectiv) dinpunctul de vedere al identificării şi estimării stadiuluiriscului la securitatea fizică şi evoluţiei acestuia,precum şi a structuralităţii sale (sursă, zonă, acţiuni,succesiuni, plauzibilitate, impact, proprietari,conexiuni, categorii, efecte, posibiltăţi de tratare).

Ca etapă,  analiza de risc este definită ca ocomponentă a evaluării, contribuind la stabilirea

Page 41: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 41/56

41

1/2015Arta de a tr^i în siguran]^ Alarma

nivelului de risc acceptabil şi a măsurilor de tratarea acestuia pentru a menţine expunerea la risc aobiectivului  în limitele stabilite şi acceptate. Caurmare, analiza permite  înţelegerea naturii riscului(al structuralităţii), corelaţia şi evoluţia factorilordeterminanţi şi determinarea nivelului de risc învederea comparării sale cu limitele de acceptanţă.

3. Necesitatea analizei de risc la securitatea fizică

Analiza de risc la securitatea fizică estesingura metodă care poate obiectiviza şi personalizasoluţiile de securitate pentru un anumit obiectiv.

Prin analiză se stabileşte atât contextul extern,cât şi cel intern în care se desfăşoară activitatea, în care se definesc valorile şi în care persoanelese manifestă. Astfel, se identifică ameninţările şivulnerabilităţile ca factori de risc obligatorii, impuşi

de legislaţia în materie, în vederea determinăriiriscurilor componente ale riscului la securitateafizică.

Analiza de risc este cea care asigurăcorelaţia dintre necesităţile, dorinţele şi soluţiile desecuritate fizică pentru un obiectiv, constituind bazacompromisului între dorinţe şi costuri. Menţionămfaptul, că, deşi securitatea este un echilibru între necesităţi şi costuri de securitate, cerinţeleminimale impuse prin standarde sau legislaţia înmateria securităţii trebuie îndeplinite în totalitate. Îndeplinirea în totalitate a acestor cerinţe este

obligatorie (neîndeplinirea fiind amendabilă), chiarşi în condiţiile în care nivelul riscului la securitateafizică este acceptabil; deci existând posibilitateaca una sau mai multe cerinţe obligatorii să nu se îndeplinească în condiţiile în care nivelul de risc estetotuşi acceptabil.

Analiza de risc la securitatea fizică esteelementul la care face referiri obiective proiectantul,când stabileşte soluţiile de securitate şi care îi dănota încadrării în acceptabilitate şi legislaţie asoluţiilor proiectate şi apoi implementate.

 În acest context, necesitatea analizei de risc,

 în afara obligaţiilor stabilite prin legislaţie (Art. 4 (4)din Instrucţiunea 9), se impune şi ca repetabilitatedupă fiecare etapă de construcţie a securităţii unuiobiectiv (deci şi după proiectare, precum şi dupăimplementare şi operaţionalizare).

Drept urmare, analiza de risc la securitateafizică reprezintă instrumentul de control albeneficiarului şi al entităţilor îndreptăţite săexecute un asemenea control, dar şi instrumentulde autocontrol al analiştilor, proiectanţilor,implementatorilor şi a celor ce operaţionalizeazăsistemele de securitate fizică.

Pentru a fi cu adevărat eficientă şi a asiguraobiectivitatea controlului şi monitorizării, analizade risc la securitatea fizică ar trebui să fie însoţită de

Registrul de risc şi de Planul de tratare a riscurilor. Înacest fel se pune în evidenţă şi dinamica variaţiilornivelului de risc în jurul pragului de acceptabilitate,precum şi a expunerii la risc a obiectivului.

Ca un ultim aspect al necesităţii analizei derisc adus în discuţie este şi cel prin care se stabileşte

obligativitatea dimensionării dispozitivului de pază.Menţionăm că dimensionarea, deşi se abate dela celelalte rezolvări în domeniul securităţii mecano-fizice şi electronice (cerinţe, măsuri şi mecanisme),reprezintă măsura în care analistul de risc pune ladispoziţia beneficiarului, pentru întocmirea planuluide pază, soluţia de securitate privind dispozitivul depază ce trebuie implementată obligatoriu.

Dimensionarea dispozitivul de pază angajeazăanalistul de risc direct în soluţia de securitate şiimpune o responsabilitate suplimentară faţă deacest aspect, care, din păcate, nu este tratat suficient

de explicit în legislaţia în materie.

4. Legalitatea efectuării analizei de risc lasecuritatea fizică

Obligativitatea şi legalitatea analizei de riscsunt stabilite de  Instrucţiunea 9  din 01.02.2013privind efectuarea analizelor de risc la securitateafizică a unităţilor ce fac obiectul Legii nr. 333/2003privind paza obiectivelor, bunurilor, valorilor şiprotecţia persoanelor, elaborată în temeiul Art. 8(2) din Hotărârea de Guvern nr. 301/2012 privindpaza obiectivelor, bunurilor, valorilor şi protecţiapersoanelor.

Instrucţiunea 9/2013 stabileşte metodologiade efectuare a analizei de risc la securitatea fizică,ţinând seama şi de standardele naţionale saueuropene privind managementul şi tehnicile deevaluare a riscului.

Conform Instrucţunii 9/2013, analiza derisc se efectuează înaintea instituirii măsurilor desecuritate şi se revizuieşte:

a) cel puţin o dată la 3  ani, pentru corelarea

cu dinamica parametrilor interni şi externicare generează şi/sau modifică riscurile lasecuritatea fizică a unităţii;

b) în cel mult 60 de zile de la producerea unuiincident de securitate la unitatea respectivă;

c) în cel mult 30  de zile de la modificareacaracteristicilor arhitecturale, funcţionalesau a obiectului de activitate al unităţii.

Nefiind interzisă, reluarea analizei de riscpoate fi efectuată de beneficiar ori de câte ori oconsideră necesară.

Cerinţa de la lit. b) este insuficient documentată,chiar dacă se analizează incidentul de securitateca fiind un eveniment produs, având o evoluţienecontrolată, care generează consecinţe nedorite

Page 42: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 42/56

42

1/2015 Arta de a tr^i în siguran]^ Alarma

asupra persoanelor şi/sau valorilor şi/sau activităţilor încadrul unei unităţi şi care necesită o acţiune imediată pentru restabilirea situaţiei anterioare.

5. Participanţii la analiza de risc la securitateafizică

Conform Art. 8 (1), analiza de risc lasecuritatea fizică acceptată legal se efectueazănumai de experţii înscrişi în RNERSF.

Această prevedere este deosebit deimportantă, iar în corelaţie cu alte prevederi privindanalizele în alte domenii, se impune concluzia că şila analiza de risc la securitatea fizică nu pot participaalte persoane în afara experţilor evaluatori înscrişi în RNERSF.

Restricţia devine mai pregnantă dacă secoroborează cu prevederile din  Art.11 (2) , potrivit

cărora persoanele (abilitate) care presteazăaceastă activitate (analiză de risc la securitateafizică) au obligaţia de a semna un angajament deconfidenţialitate cu beneficiarul în urma (aşa cumse prevede la  Art. 4 (3)  ) semnării contractului deprestări servicii dintre beneficiar şi prestator.

Nerespectarea acestor prevederi a dus laapariţia în domeniul serviciilor de analiză de riscla securitatea fizică a aşa-zişilor culegători dedate sau copiatori de rapoarte realizate pentrualte obiective, considerate de acelaşi tip, şi deci ladenaturarea adevăratelor costuri ale analizei de risc

la securitatea fizică.Ingerinţa acestor intervenţii ar trebui să

ducă de grabă la anularea analizelor efectuate înastfel de condiţii, sancţionarea evaluatorilor caresemnează asemenea rapoarte şi chiar la retragereadreptului de a mai efectua analize de risc a celor ceau uzat de astfel de practici.

Credem că acest aspect trebuie de urgenţăanalizat de IGPR şi stabilită o poziţie fermă şi legalăpentru asigurarea unor analize de risc la securitateafizică bazate pe expertiză şi legalitate.

Este puţin probabil ca o analiză de risc pentru

un obiectiv de securitate să se poată face de cătreun singur evaluator de risc; de aceea, este necesară,şi susţinem acest lucru, asocierea analiştilor de risc,dar numai a analiştilor de risc înscrişi în RNERSF,pentru a acoperi toate activităţile dar şi pentrua asigura expertiza în domeniile de culegere şiinterpretare a datelor, de stabilire a cerinţelor,măsurilor şi mecanismelor în plan structural,tehnic, tehnologic şi operaţional, precum şi pentrudimensionarea dispozitivului de pază şi stabilireacondiţiilor de monitorizare şi intervenţie în caz desituaţii de urgenţă.

Ideea asocierii este susţinută, de asemenea,şi de expertiza diferenţiată pentru categorii deobiective şi componente ale soluţiilor de securitate

implementate (recunoaşterea riscurilor), metodede identificare şi determinare a riscurilor, precumşi de estimarea costurilor implementării cerinţelor,măsurilor şi mecanismelor propuse prin raport.

6. Pregătirea analiştilor de risc la securitatea

fizică

 În urma participării la interviurile organizatede IGPR şi ca lector la cursurile de formare, potaprecia că o parte considerabilă a analiştilor de riscla securitatea fizică au doar cunoştinţe generale,fără o practică aplicată în domeniul analizei îngeneral şi, chiar mai puţin, în cel al analizei de riscla securitatea fizică.

De asemenea, o altă parte a analiştilor derisc au doar pregătire în domenii congruente,fie în cel mecano-fizic sau electronic, fie în cel al

pazei şi monitorizării obiectivelor. Dar şi cei careau cunoştinţe generale mai complete pot cu greuacoperi cele patru planuri ale cerinţelor, măsurilorşi mecanismelor:  structural, tehnic, tehnologic şioperaţional.

 În fine, dintre colegii evaluatori sunt puţinicei care au practică în domeniul managementuluisecurităţii fizice, având doar experienţă în domeniiadiacente de securitate, fapt ce nu le asigură o bunăorientare în obiectiv.

Ce este mai îngrijorător este faptul căexpertiza în metodica identificării şi determinăriiriscurilor, în corelaţia dintre securitate şi risc, înanaliza variabilităţilor şi sistemelor de securitateşi deci a legăturilor cauzale dintre factorii de risceste relativ scăzută, din această cauză unele dinrezolvările propuse în analiză sunt inadecvate sau,mai rău, chiar aştiinţifice.

O altă problemă o constituie necunoaştereaconţinutului instrucţiunilor şi de aceea sunt rapoartecare nu cuprind cele nouă probleme (capitole)obligatorii, care confundă etapele de identificare,analiză şi estimare, care propun costuri bazate pe

fişe de produs sau care înţeleg neadecvat variabilelefundamentale ale grilei de evaluare (criminalitate,vecinătăţi, accesibilitate) sau nu fac distincţie întrecerinţe, măsuri, mecanisme şi soluţii de securitate.

Dar cea mai mare problemă o constituienediferenţierea între rezultatele analizei riscurilor(determinarea nivelurilor de risc) şi estimareastabilită prin grila de evaluare.

Reţinem atenţia, de asemenea, asupraconfuziei care există în determinarea mai multorriscuri ce aparţin domeniului securităţii fizice (fără ase calcula un risc global la securitatea fizică) şi deci în a forţa o estimare pentru fiecare risc identificat,raportându-i valoarea la criteriul (pragul) mai micde 60% , valabil doar pentru grila asociată.

Page 43: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 43/56

43

1/2015Arta de a tr^i în siguran]^ Alarma

Nu poate fi înţeles cum un absolvent alcursului de formare, fără practică în domeniu, sepoate apuca, a doua zi şi de analiză de risc. Analizareclamă expertiză, iar absolvirea cursului îi asigurădoar baza înţelegerii domeniului, deci până laexpertiză mai este o cale destul de lungă.

Cred că cea mai bună diferenţiere întreanaliştii de risc la securitatea fizică este aceea carecirculă în piaţă (în sens foarte dur): există analişti,conştiincioşi, „grilangii” şi farsori. Din aceste patrucategorii doar primele două pot fi asociate pozitivdomeniului şi pot constitui garanţia unei rezolvăricu expertiză (mai mult sau mai puţin probată) aanalizelor de risc.

7. Asupra practicii în domeniul analizei de riscla securitatea fizică

Din discuţiile avute cu mai mulţi colegi analiştide risc la securitatea fizică se constată câteva lucrurice dau speranţă îndeplinirii menirii analizei de riscde obiectivizare a soluţiilor de securitate şi deci dea asigura un trend crescător de profesionalism îndomeniu, din care semnalăm:• este în creştere aplicarea corectă a metodologiei

de analiză de risc în conformitate cu prevederileInstrucţiunii 9,  dar în special pentru obiectivesingulare şi atipice şi mai puţin pentru reţelede obiective (magazine, bănci, staţii deaprovizionare cu combustibili etc.);

• se constată o tendinţă ascendentă în a respectastructura rapoartelor (cele 9 puncte, capitole)şi o oarecare diferenţiere, în bine, a etapelorevaluării (identificare, analiză, estimare);

• se încearcă aplicarea unor metode de analiză ariscurilor componente ale riscului la securitateafizică (PHA-1, OCTAVE, a diferenţelor devaloare, matricei de risc etc.), dar fără a segeneraliza calculul riscului global la securitateafizică ca suma ponderată sau media aritmetică ariscurilor componente;

• nu se aplică decât sporadic determinarea ordinii

de tratare a riscului (după nivel, frecvenţă deapariţie), cerinţele, măsurile şi mecanismeleasociate fiind doar o consecinţă intuitivă, nufundamentată;

•  în rapoartele de analiză a riscurilor sunt copiatefraze sau chiar capitole din Instrucţiunea nr.9, ori din cele două standarde naţionale îndomeniu, fără a fi adaptate la caracteristicileobiectivului analizat, doar în ideea de a lungiconţinutul raportului;

• există şi practica realizării analizei de risc fărăvizita la obiectiv, cu trimiterea informaţiilorde către beneficiar prin poştă sau electronic, şicompletarea acestora cu date culese pe internet(Google Earth, Street View);

• cea mai îngrijorătoare practică este confuziacare se face prin raportarea valorilor obţinutepentru nivelurile de risc prin metoda PHA-1 (0-

100), cu valoarea de prag a estimării impuseprin Instrucţiunea 9 pentru raportul variabilelordeterminat prin grilă (< 60%), desprinzându-se

concluzii de acceptanţă sau neacceptanţă dacăvaloarea riscului determinată este mai mare saumai mică de 60; o asemenea practică dovedeşteori o neînţelegere a metodicii de acceptanţă, orio tendinţă de inducere în eroare a beneficiaruluişi a celor ce monitorizează domeniul analizei derisc la securitatea fizică; după părerea noastră,această practică aştiinţifică sau rău voitoare artrebui să ducă la anularea tuturor rapoartelor întocmite în acest fel, acestea fiind fetişizări alerealităţii şi deci expertize nelegale;

• trebuie sprijinită practica asocierii evaluatorilorde risc atât pentru analiza unor obiective, câtşi ca asociaţii profesionale, acestea din urmăconstituind garanţia asigurării, cel puţin, a unuicomportament deonotogic, şi trebuie exclusăcu desăvârşire (amendată drastic) utilizarea în expertiză profesională a unor persoanenecalificate;

• trebuie încurajată tendinţa de a stabili întrebeneficiari şi analiştii de risc posibilităţi de

monitorizare a evoluţiei riscurilor la securitateafizică cu ajutorul Registrelor de risc şi alProgramelor de tratare a riscurilor, instrumenteabsolut necesare şi a căror elaborare necesităefort profesional;

• trebuie exclusă practica concurenţială bazatăpe preţul minim al analizei de risc la securitateafizică şi încurajată practica bazată pe un raportrezonabil între calitatea şi preţul de cost alanalizei; ducerea în derizoriu a preţului analizeide risc (care nu poate fi acoperit decât în mod

neprofesional) are o influenţă negativă asupra întregii pieţe de securitate fizică, în loc să ocultive sau rafineze; responsabilitatea celor ceau contribuit la acest fenomen este nu numaideontologică, ci chiar şi absolut incriminatorie.

Considerăm că după aproape doi ani deexperienţă, cei ce se ocupă cu monitorizareaacestei activităţi trebuie să organizeze o dezbatereanalitică şi profesională şi care să impună cel puţincâteva repere deontologice care trebuie respectate.

De asemenea, credem că se poate angaja o

echipă de expertiză, care să analizeze profesionalanumite rapoarte şi care în urma studiului săpropună măsuri de îmbunătăţire a activităţii.

Page 44: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 44/56

44

1/2015 Arta de a tr^i în siguran]^ Alarma

8. Efectul introducerii obligativităţii analizeide risc la securitatea fizică pentruobiectivele care îşi implementează sistemede securitate

Indiferent de efectul relativ al introduceriianalizei de risc la securitatea fizică, ne păstrămconvingerea că această activitate este absolutnecesară în piaţa de securitate. Din păcate,introducerea nu a adus prea multe efecte pozitive,cel mai vizibil fiind doar apariţia profesioniştilor îndomeniu, mai mult sau mai puţin pregătiţi.

Sunt puţine cazuri în care analiza de risca constituit baza unor proiecte de sisteme desecuritate sau temeiul ameliorării acestora, deşisunt destul de multe situaţii în care analizele derisc au contribuit la îmbunătăţirea unor soluţii desecuritate în obiective.

Poate cel mai remarcabil efect al introducerii

analizei de risc la securitatea fizică îl constituiefaptul că beneficiarii au început să conştientizezenecesitatea acestor analize, să le acorde atenţie şimăcar să-şi ordoneze documentele ce fac obiectulacestora. Din păcate, nu sunt deloc puţine situaţiile în care contactul cu beneficiarul se reduce la întrebarea „cât mă costă ca să iasă?” sau la remarca „fă ce faci dar mie să îmi asiguri coeficientul şi sănu mă pui să schimb ceva ca să cheltuiesc iar pentru securitate”. Ar mai fi şi alte remarci de acest gen,dar esenţa este că la o mare categorie de obiectiveefectul analizei de risc la securitatea fizică se rezumă

doar la obţinerea raportului cu valoarea acceptabilăşi a scăpa, în acest fel, de presiunea auditurilor dinpartea Poliţiei.

Totuşi, manifestarea în piaţă a unor analişticu adevărat profesionişti constituie garanţiaasigurării unui efect benefic pentru analizade risc la securitatea fizică, dar aceştia trebuiesprijiniţi deontologic, prin măsuri de respingere aimpostorilor şi neprofesionalismului, precum şi prinacţiuni de conştientizare a beneficiarilor de a apeladoar la cei care îşi demonstrează profesionalismul în acest domeniu. Asupra acestui aspect vom reveni.

9. Perspectiva implementării şi dezvoltăriianalizelor de risc la securitate fizică

Ca o activitate ştiinţifică cu impact socialremarcabil, analiza de risc la securitatea fizică seva impune cert în practica de securitate, dar maigreu sau mai uşor, într-un timp mai îndelungat saumai puţin îndelungat, depinzând de noi cei ce nededicăm acestei acţiuni.

Despărţirea imposturii de profesionalism esteprincipala sarcină a celor ce monitorizează această

acţiune, iar cultivarea ştiinţifică a esenţei analizeiţine de pregătirea în domeniu (de conştiinţaformatorilor şi de angajamentul analiştilor), precumşi de manifestarea responsabilă şi deontologică.

Se impune deci expertiza profesionalăasupra rapoartelor întocmite şi chiar a răspunderiimateriale în cazurile de utilizare a datelor false,culese şi prelucrate neprofesional, de folosire ametodelor de identificare şi analiză a măsurilorinsuficient înţelese sau neacreditate pentru

domeniu, de nerespectare a conţinutului raportuluisau de generalizare a folosirii unor rapoarte (aşa-zise tip) în cazul reţelelor de obiective.

O altă problemă care trebuie dezbătutăşi rezolvată este cea a ameliorării conţinutuluiInstrucţiunii 9, astfel încât unele din ambiguităţilesemnalate să fie definite corect; de exemplu grila12 trebuie diversificată pe mai multe tipuri deobiective.

 În fine, trebuie elaborat un Ghid de întocmirea rapoartelor de analiză de risc la securitatea fizicăcare să fie dezbătut şi experimentat şi apoi aplicat cu

stricteţe. Asemenea ghiduri există şi în alte domenii.Este remarcabil faptul că cei ce monitorizează

această activitate (Direcţia de Ordine Publică)acordă atenţie pregătirii poliţiştilor care analizeazărapoartele şi are o preocupare permanentă pentru îmbunătăţirea legislaţiei în materie. Dar perspectivaacestei activităţi depinde în special de profesioniştiidin domeniu. Impostorii şi neaveniţii se vor eliminatreptat.

10. Concluzii

 În economia acestei aserţiuni se impun,credem noi, trei concluzii de bază:• analiza de risc la securitatea fizică este absolut

necesară pentru domeniul securităţii, pentrucultivarea şi rafinarea soluţiilor şi mecanismelorde monitorizare şi intervenţie în situaţii deurgenţă;

• profesionalismul analiştilor de risc la securitateafizică reprezintă garanţia pe piaţă a acesteiactivităţi;

• actuala legislaţie trebuie îmbunătăţită,

adăugându-se experienţa acumulată, dar şi operspectivă de responsabilitate şi răspunderepentru toţi participanţii: formatori, analişti,proiectanţi, beneficiari şi monitorizatori.

11. Bibliografie

1. ILIE, Gh. - Structuralitatea riscului,  Editura UTIPRESS, Bucureşti, 2006.

2. ILIE, Gh. - Risc şi securitate – ARTICOLE,COMUNICĂRI ŞI PRELEGERI (2002 – 2014) -Volumul 5 - PRELEGERI,  Editura UTI PRESS,Bucureşti, 2015.

Page 45: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 45/56

Never miss a thing with FLEXIDOME IP cameras. Blind spots can seriously undermine the

reliability of your video surveillance solution. With the range of FLEXIDOME IP panoramic

cameras from Bosch, you will never miss a thing. Thanks to a choice of 5 or 12 megapixel

sensor resolution at high frame rates and fish eye lens, a complete overview without blindspots and easy capture of moving objects significantly improves the quality of every video

surveillance operation. So you can capture objects of interest with superb clarity, eliminate blind

spots and always see the bigger picture. Learn more at www.boschsecurity.com/hdsecurity

Our focus is providing youwith a 360-degree overviewin a single image

Page 46: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 46/56

46

1/2015 Arta de a tr^i în siguran]^ Alarma

ABSTRACT:  Securitatea în cloud este un pachet de noiservicii cibernetice care sunt distribuite unui utilizatorprintr-o reţea pe bază de contract de un furnizor terţcare deţine infrastructura. Cloud computing oferă unmodel de afaceri inovativ pentru organizaţiile dispusesă adopte servicii cibernetice fără investiţii iniţiale. Dar,

 în ciuda potenţialelor câştiguri obţinute prin utilizareaserviciilor de cloud computing, organizaţiile dau dovadăde reţinere în acceptarea lor. Aceasta este cauzată deutilizarea noilor tehnologi, dar şi de efectele psihologiceasupra utilizatorului care este, tot mai îngrijorat, deproblemele de securitate şi provocările asociate cu ea.Astfel, securitatea este una dintre problemele majore care

 împiedică dezvoltarea mediilor de securitate în cloud, iarideea de predare a unor date importante în gestionareaunei terţe societăţi provoacă utilizatorilor o anumitălipsă de încredere şi disconfort pshiologic. Lucrarea faceo scurtă analiză a problemelor de securitate în cloudcomputing şi provocărilor cu accent pe tipuri şi modelede cloud computing cu definirea unor aspecte legate de

 încredere şi securitatea serviciilor.

Cuvinte cheie:  Cloud computing, securitatea încloud, servicii cloud, modele de implementare,cibernetice

1. INTRODUCERE

Cloud computing security sau, mai simplu,securitatea în cloud este o evoluţie firească a unuinou concept în domeniul securităţii informatice,securitatea reţelei şi, în sens mai larg, securitateacibernetică. Aceasta se referă la un set de politici,de noi tehnologii, controale implementate şidezvoltate privind protecţia datelor, aplicaţiilorşi infrastructurii în care preocuparea principalăa furnizorilor de servicii de securitate în cloud sereferă la nivelul de securitate asigurat, la creşterea încrederii reciproce prin depăşirea unor barierepsihologice în rândul unor consumatori de serviciicloud.

Din punctul de vedere al utilizatorului, securitatea în cloud este o platformă virtuală cu acces la noiprograme, aplicaţii etc.,. bazate pe închirierea de

servicii. Cu alte cuvinte, securitatea în cloud estenoua generaţie a unei tehnologii de sisteme decalcul extinse, bazate pe internet, unde resurselede calcul sunt furnizate ca simple servicii. Totodată,

Cloud in seCuritY - teHnologie şi PsiHologie

Drd. Ing. Marian Firoiu - Universitatea Politehnica Bucureşti  Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei

securitatea în cloud este o structură importantă cupotenţial remarcabil în reducerea costurilor prin îmbunătăţirea şi dezvoltarea funcţionalităţii şirezultatelor economice, prin diverse activităţi cumar fi utilizarea de site-uri de reţele sociale şi alteforme de calcul interpersonale. Dar, de cele mai

multe ori prin securitatea în cloud ne referim laaccesarea de aplicaţii software on-line, de stocarea datelor şi de putere de procesare. Cu alte cuvinte,securitatea în cloud este o nouă modalitate decreştere a capacităţii de lucru cibernetice sau denoi capacităţi dinamice fără a face noi investiţii îninfrastructură, formare de personal specializat sauachiziţia de noi licenţe software.

Tehnologia securitatea în cloud oferă organizaţiilormari şi companiilor de IT o mulţime de oportunităţişi facilităţi, dar şi confruntarea cu noi provocări

privind securitatea şi încrederea, care este principalapreocupare în domeniul de securitate în cloud. Aceastadeoarece, în cazul în care managementul riscului desecuritate în cloud nu are o abordare corespunzătoare,platforma de cloud computing ca gestionar alinformaţiilor private dintr-o reţea publică poate aveabreşe de securitate cu consecinţe dramatice. Astfel,se poate spune că securitatea este un element cheie,atât pentru furnizorii de servicii care pot minimizaacest obstacol principal, cât şi pentru utilizatori înacceptarea sistemului de securitate în cloud undetot mai multe informaţii cu privire la persoane fiziceşi juridice sunt plasate în cloud, iar preocupările au început să crească tot mai mult despre cât de sigureste mediul respectiv. Utilizatorii sunt încă reticenţi, în a-şi disloca afacerile lor în cloud şi, în acceptareaşi împărtăşirea noilor tehnologii, aplicaţii, platforme,echipamente hardware etc.,. aflate într-un mediu încare nu se ştie, respectiv, cine primeşte şi cine se ocupăde gestionarea datelor lor.

2. CLOUD COMPUTING

Tendinţa spre cloud computing a început la finalulanilor 80 cu un concept de grid computing, când

pentru prima dată un număr mare de sisteme aufost dedicate rezolvării unei singure probleme, deobicei din domeniul cercetării, necesitând resurseexcepţionale de calcul paralel[3]. Astăzi, cloud-ul

Page 47: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 47/56

47

1/2015Arta de a tr^i în siguran]^ Alarma

oferă o combinaţie unică a ambelor elemente vechişi noi de calcul, fiind omniprezent în discuţiile de ITiar în viitor se va dovedi a fi un concept convingătorşi puternic.

Cloud computing ca model de furnizare pentruservicii IT, prin Internet la sisteme distribuite, ilustrat în figura 1, este definit de către Institutul Naţionalde Standarde şi Tehnologie (NIST), ca “un modelcare permite, la cerere, accesul comod la reţea, lao bază comună a resurselor de calcul configurabile(de exemplu, reţele, servere, date stocate, aplicaţii şi

servicii), şi care pot fi în mod rapid disponibilizate şieliberate cu un efort minim de management sau prininteracţiunea rapidă a furnizorului de servicii” [2].

Accesul se poate face de oriunde, convenabil, fărăca utilizatorul să aibă nevoie să ştie configuraţiasistemelor care furnizează aceste servicii. Mai simpluspus, aplicaţiile şi datele rulează şi sunt stocate înaltă parte decât pe serverele şi staţiile utilizatorului,acesta accesându-le de la distanţă (pe Internet, darnu neaparat) [3].

Cloud computing este mai mult evolutiv decâtrevoluţionar. Cu toate acestea, cloud-ul este deosebitde perturbator pentru industria IT, care afecteazătoate nivelurile de management IT şi vânzătorii detot felul[2]. Dacă cloud-ul se va dovedi a fi un modeldurabil de consum IT care să ofere valori superioaremediului de afaceri în comparaţie cu modelele maivechi de calcul rămâne de văzut.

2.1. Modele de implementare

Un model de implementare cu tipuri de cloudcare includ scopul şi identitatea cloud-ului şi a

modului în care acestea sunt stabilite, este ilustrat în figura 2. NIST(National Institute of Standards andTechnology) defineşte patru tipuri de modele deimplementare, astfel [4]:

• Cloud privat: infrastructura este utilizatăexclusiv pentru o organizaţie, astfel încât toţiutilizatorii organizaţiei, sau o parte terţă, potaccesa date, servicii şi aplicaţii etc.,. puse ladispoziţie de furnizorul de servicii cloud.

• Cloud comunitar: Infrastructura cloud estepartajată de mai multe organizaţii şi susţine ocomunitate specifică care are preocupări comune(de exemplu, misiune, cerinţe de securitate,politice, consideraţii privind conformitatea).Acesta poate fi gestionat de către organizaţiisau o parte terţă şi pot exista pe o premisă on/ 

deschis sau premisă off/închis.• Cloud public: Infrastructura cloud este pusăla dispoziţia publicului larg sau a unui grupindustrial mare şi este deţinut de către oorganizaţie care furnizează servicii de cloud(resurse, aplicaţii, servicii web etc.,. şi suntfurnizate prin intermediul internetului).

• Cloud hibrid: Infrastructura cloud este ocompoziţie de două sau mai multe cloud-uri(privat, comunitare, sau publice) care rămânentităţi unice, dar sunt îmbinate standard cu otehnologie proprietate care permite aplicarea şiportabilitatea datelor.

2.2. Caracteristicile Cloud Computing[2]

Serviciile de Cloud au, în general, următoarelecaracteristici care le disting de alţi furnizori detehnologie:• serviciul este livrat pe o utilizare de tip pay-per-

(utilitate) sau un model de abonament;• serviciile sunt distribuite prin intermediul

internetului;• resursele şi serviciile sunt de multe ori virtuale şi

utilizate de mai multe persoane;

• utilizatorii de multe ori nu deţin, casă saucontrolul activelor de calcul. (calculatoarele şistocarea datelor sunt adăpostite în centrele dedate externe);

Figura 1. Cloud computing [3]

Page 48: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 48/56

48

1/2015 Arta de a tr^i în siguran]^ Alarma

Aceste calităţi permit cloud-ului opţiuni de ofertarea software-ului fără precedent de utilizare şiflexibilitate.

2.3. Beneficiile Cloud Computing[2]

Serviciile de cloud oferă multiple avantaje, printre care:• aplicaţii online care facilitează colaborarea;• accesibilitate prin dispozitive low-end de

aplicatii de calcul sau stocare intensivă;• scalabilitate prin intermediul “on-demand” de

calcul;

• dependenţa redusă de resursele IT interne;• acces universal (mai multe reţele, accesul de ladistanţă, dispozitive mobile etc.,.);

• viteza, inclusiv introducerea unor servicii desoftware;

• performanţă îmbunătăţită (prin punerea încomun şi partajarea resurselor hardware);

• eficienţa costurilor de securitate - prin economii(mai mulţi clienţi împart costul controalelor desecuritate);

• costuri de calcul mai mici sub formă de cheltuielide infrastructură redusă IT (inclusiv costurile

hardware şi de întreţinere software); societăţíleplătesc doar pentru ceea ce folosesc; În plus, societăţile pot realiza procese şi costurieficiente atunci când serviciile IT, care sunt esenţialepentru furnizarea serviciilor de cloud - cum arfi administrarea sistemului, de date backup, desecuritate şi întreţinere hardware/software - sunttransferate furnizorului de servicii cloud.

2.4. Arhitectura cloud computing

Modelul general al unui mediu de cloud computing cu

arhitectură stratificată ce poate fi împărţite în 4 straturi,respectiv: stratul de hardware / centru de date, stratulde infrastructură, stratul platformă şi stratul de aplicareeste ilustrat în figura 3.

Figura 2. Tipuri de cloud[5]

• Stratul de hardware: este responsabil pentrumanagementul resurselor fizice din cloud,inclusiv servere fizice, routere, switch-uri,sisteme de putere şi climă. Probleme tipice dinstratul hardware includ configuraţia hardware,toleranţa la defecte, gestionarea traficului şigestionarea resurselor de putere şi climă.

• Stratul de infrastructură: cunoscut şi subnumele de stratul de virtualizare, stratul deinfrastructură creează un bazin de resursede stocare şi calcul prin compartimentarearesurselor fizice cu ajutorul tehnologiilor de

virtualizare. Stratul de infrastructură este ocomponentă esenţială a cloud computing,deoarece multe caracteristici esenţiale, cum arfi alocarea resurselor dinamice, sunt disponibilenumai prin intermediul tehnologiilor devirtualizare.

• Stratul de reţea: este construit pe partea de susa stratului de infrastructură, stratul-platformaeste format din sisteme de operare şi cadre deaplicare. Scopul stratului platformei este de areduce povara de implementarea aplicaţiilordirect în containere VM.

• Stratul de aplicare: este la cel mai înalt nivelal ierarhiei şi constă în aplicaţii reale de cloud.Spre deosebire de aplicaţiile tradiţionale, cloudpot utiliza funcţia automată de scalare pentru aobţine o performanţă mai bună, disponibilitateşi costuri de operare mai mici.

2.5. Modele de servicii

 În funcţie de cerinţele utilizatorilor, există mai multemodele disponibile pe piaţa serviciilor de cloudcomputing, acestea pot fi grupate în trei categorii

principale sau "modele de servicii". Un model de cloudcomputing este ilustrat în figura 4, de mai jos. Acestemodele se aplică, de obicei, la ambele soluţii de modelede implementare în securitatea cloud, respectiv :

Page 49: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 49/56

49

1/2015Arta de a tr^i în siguran]^ Alarma

Figura 3. Model de arhitectură cloud computing[5]

• PaaS (Cloud Platform as a Service): Capabilităţioferite utilizatorului de a implementa peinfrastructură cloud aplicaţii de consum createsau dobândite folosind limbaje de programareşi instrumente susţinute de către furnizor[4].Utilizatorul nu gestionează sau controleazăinfrastructura cloud suport incluzând reţea,servere, sisteme de operare, sau depozitare,

dar are control asupra aplicatiilor desfăşurateşi, eventual soluţii de dezvoltare avansată şigăzduirea de aplicaţii. Aceste servicii sunt deobicei adresate companiilor pentru a dezvoltaşi găzdui soluţii proprietare pe bază de cererepentru a satisface cerinţele interne şi / saupentru a oferi servicii către terţi [3]. PaaS se aflădeasupra IaaS şi adaugă un nivel suplimentar deintegrare cu framework-urile de dezvoltare deaplicaţii, capabilităţi de middleware, şi funcţii,cum ar fi baze de date, stive de interogări,

care permit dezvoltatorilor să construiascăaplicaţii, şi ale căror limbaje de programare şiinstrumente sunt suportate. La fel, serviciilelivrate de un furnizor de PaaS fac inutilă pentruutilizator necesitatea de hardware sau softwaresuplimentar specific, la nivel intern[3].

• IaaS  (Cloud Infrastructure as a Service).Capabilităţi oferite utilizatorului de prelucraredate, reţele, precum şi alte resurse de calculfundamentale, caz în care consumatorul este în măsură să desfăşoare şi să ruleze software-ul arbitrar ce pot include sisteme de operareşi aplicaţii. Utilizatorul nu poate controlainfrastructura de bază cloud, dar are controlulasupra sistemelor de operare, date, aplicaţii

desfăşurate, şi controlul eventual limitat acomponentelor de reţea, selectate (de exemplu,firewall-gazdă) [4]. IaaS include întreaga stivăde resurse de infrastructură şi facilităţi (energieelectrica, soluţii de răcire, etc) pentru platformelehardware găzduite. Aceasta include capacitateade a abstractiza (sau nu) resursele, precum şide a livra conectivitate fizică şi logică a acestorresurse. În cele din urmă, IaaS oferă un set deAPI-uri care permit forme de management şialte tipuri de interacţiune cu infrastructurapentru consumatori[3].

• SaaS (Cloud Software as a Service): Capabilităţioferite utilizatorului de a folosi aplicaţiilefurnizorului care rulează pe o infrastructurăcloud. Aplicaţiile sunt accesibile de la diversedispozitive client printr-o interfaţă de client,cum ar fi un browser Web (de exemplu,e-mail bazate pe Web cum ar fi foi de calcul,instrumente de procesare de text, registrecomputerizate şi agende, calendare partajate,poştă electronică, etc). Consumatorul nugestionează sau controlează infrastructuracloud de bază, inclusiv reţea, servere, sistemede operare, de depozitare sau chiar capacităţileindividuale de aplicare, cu posibila excepţiea setărilor limitate de configurare aplicaţiespecifice utilizatorului[4] SaaS la rândul său, esteconstruit pe IaaS şi PaaS şi oferă un mediu deoperare de sine stătător folosit pentru a furniza întreaga experienţă a utilizatorului, inclusivconţinutul, prezentarea, cererea şi capabilităţide management[3].

Page 50: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 50/56

50

1/2015 Arta de a tr^i în siguran]^ Alarma

3. SECURITATEA ÎN CLOUD

Când vorbim despre securitatea sistemelor nu nereferim doar la tehnologie, ci în primul rând ne referimla oameni. Securitatea sistemelor în cloud computingnu este altceva decât o îngemănare de oameni,procese şi tehnologie, iar o verigă slabă oriunde s-arafla în cloud face sistemul la fel de vulnerabil. Astfel,organizaţiile ar trebui să fie conştiente de problemelede securitate care există în mediile cloud computingşi a aplicaţiilor din publicaţii, cum ar fi NIST(SP) 800-53. Problemele de securitate şi de confidenţialitatesunt destul de complicate prin amplasarea datelor în mai multe jurisdicţii diferite şi cu niveluridiferite de protecţie. Interceptarea şi alte activităţide supraveghere ale agenţiilor guvernamentalereprezintă o altă problemă. Pe de altă parte, accesullegitim al agenţiilor de aplicare a legii poate fidificil, iar protecţia proprietăţii intelectuale, maiales în ceea ce priveşte protecţia drepturilor deautor, va pune şi această problemă. Au existat deja încercări de a face companiile de servicii de Internet(ISP) responsabile pentru împiedicarea partajăriineautorizate de materiale protejate de drepturile deautor. Nu este încă clar cum vor fi soluţionate aceste

probleme în mediul cloud[3]. Totodată, sistemele dereţea complexe şi mediile de securitate în cloud suntafectate atât de probleme de securitate specificecalculatoarelor dintro reţea, cum ar fi necesitatea dea asigura confidenţialitatea şi integritatea datelor,cât şi cu privire la disponibilitatea sistemului[4].Securitatea datelor în industria IT este, astfel, unfactor cheie pentru a garanta succesul unui sistem desecuritate în cloud, care, de asemenea, sunt în acestdomeniu şi nu pot fi excluse de la această regulă [6].

Prin impunerea unor practici uniforme demanagement uniforme în mediile de securitate în cloud, acestea pot fi capabile de răspuns la îmbunătăţirea actualizărilor de securitate. În 

centrele de date tip cloud mediile de securitate au însă şi potenţialul de a agrega o cantitate variată,fără precedent, de date ale utilizatorilor lor. Aceastăvulnerabilitate potenţială necesită un grad înaltde confideţă şi transparenţă pentru care furnizoriide medii cloud trebuie să păstreze datele clienţilor

izolate şi protejate. De asemenea, utilizatorii demedii cloud computing şi administratorii se bazeazăfoarte mult pe browserele web, încât breşele desecuritate din browsere pot duce la încălcări alesecurităţii din mediile cloud. Aşa că riscurile desecuritate şi pericolele depind într-o mare măsură,de modelul de serviciu şi implementare a mediuluicloud [7]. În acest context, asigurarea securităţiiinformaţiilor în mediul cloud implică utilizarea atrei niveluri de securitate, astfel: securitatea reţelei,securitatea serverului şi securitatea aplicaţiei. Acestenevoi de securitate sunt prezente şi în infrastructurainternă şi sunt afectate direct de politicile de accesşi fluxurile de lucru ale unei entităţi care îşi deţine şigestionează resursele. Când o entitate trece în mediulde securitate în cloud, apar provocări de securitateatât la fiecare dintre cele trei niveluri, cât şi la celecare privesc operarea activităţilor economice dar şi apersoanelor implicate în managementul sistemului.Managementul identităţii şi al accesului şi politicileasociate pentru utilizarea serviciilor de securitate încloud trebuie să fie echivalente practicilor curentede la nivelul societăţilor şi să asigure capacitatea de

a interopera cu aceste aplicaţii existente.

 În mod inerent, trecerea la mediul de securitate în cloud este de regulă o decizie de afaceri, caz încare afacerea ar trebui să ia în considerare factoriirelevanţi dintre care unele includ pregătireaaplicaţiilor existente pentru implementarea cloud-ului, costurile de tranziţie şi costurile ciclului de viaţăşi orientare a serviciului în infrastructura existentă,dar şi alţi factori inclusiv cerinţele de securitate,confidenţalitate şi încredere.

3.1. Confidenţialitatea

Confidenţialitatea şi securitatea în cloud computingdepinde de modul în care furnizorul de serviciide securitate în cloud pune în aplicare controalede securitate robuste, dezvoltă o bună politică deconfidenţialitate, aşteptată de utilizatori, cât de bineacestea sunt gestionate şi de nivelul de vizibilitate alperformanţelor sale de care utilizatorii dispun. Astfel,rolul şi funcţia furnizorului de securitate devinecentrală, deoarece utilizatorii acestei tehnologii nuştiu exact unde şi cum sunt salvate datele lor [4]. Înacest context, legile şi reglementările, în materie, cuprivire la confidenţialitate şi protecţia datelor, din

Figura 4 - Modele de servicii de cloud computing

Page 51: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 51/56

51

1/2015Arta de a tr^i în siguran]^ Alarma

Uniunea Europeană şi Programul US Safe Harbor[8],necesită cunoaşterea locaţiei datelor stocate în oricemoment. Datele pot fi stocate în mai multe copii, în mai multe jurisdicţii unde sunt în vigoare tipuride legislaţie diferite cu privire la confidenţialitateşi protecţia datelor. Aceasta este o problemă

particulară pentru agenţiile guvernamentale careprocesează informaţii personale. Această problemăpoate încuraja ca unii furnizori de servicii desecuritate în cloud să îşi amplaseze centrele de date în ţări cu cerinţe juridice minime în domeniu (înafara UE şi a SUA). Dar, utilizatorii de servicii desecuritate în cloud au nevoie de o protecţia juridicăputernică, asigurată de o legislaţie adecvată cuprivire la protecţia şi confidenţialitatea datelor cucaracter personal.

3.2.  Încrederea

Securitatea în cloud oferă o varietate de serviciidinamice, scalabile şi partajate şi dau asigurăriprin specificarea descrierii tehnice şi funcţionalela nivelul SLA (Service Level Agreements) pentruserviciile pe care le oferă. Dar, descrierile SLAnu sunt, totdeauna, coerente între furnizorii desecuritate în cloud, chiar dacă acestea oferă serviciicu funcţionalităţii similare. Prin urmare, utilizatorii/ 

clienţii nu sunt siguri dacă furnizorii de cloudsunt de “încredere” numai pe baza SLA. În ultimăinstanţă totuşi, utilizarea serviciilor de securitate în cloud depinde de încrederea pe care utilizatoriişi furnizorii o au unii faţă de ceilalţi. Ori dacă nereferim la încredere, o definiţie larg acceptată înlumea ştinţifică, valabilă şi în securitatea în cloudpoate fi cea menţionată în [7,9] "Increderea este ostare psihologică care cuprinde intenţia de a acceptavulnerabilitatea ce se bazeaza pe aşteptările pozitive

ale intenţiei sau unui alt comportament." Cu toateacestea, definiţia nu include toate dimensiunile şicapacităţile sale dinamice şi diverse[7]. Încredereaeste un concept extins de securitate, care includecriterii mentale şi practice şi poate fi împărţită îndouă tipuri de orientări, respectiv: încrederea tare / hard (cu orientare spre securitate) şi încredereamoale / soft (cu orientare spre non-securitate) [7,10]. Încrederea tare include piese şi operaţiuni, cum arfi valabilitate, codare, securitate în procese etc.,iar încrederea moale acoperă dimensiuni, cum ar fi

psihologia umană, loialitatea faţă de marcă / brandşi uşurinţa în utilizare [11]. Faima unei societăţi esteun exemplu de încredere moale, care este parte

din încrederea on-line şi poate fi punctul ei cel mai

valoros [12]. Brand-ul unei societăţi generează,

de asemenea, încredere, deoarece utilizatorii

sunt, astfel, convinşi că experienţa şi bunul lor

renume le garantează securitatea informaţiilor şi

servicii de calitate cu un înalt nivel de siguranţă şi

disponibilitate. Dar, în mediile complexe distribuite,este important să se evalueze credibilitatea unui

furnizor de cloud, având în vedere şi cunoştinţele

privind arhitectura sistemelor, credibilitatea

componentelor şi subsistemelor sale[13].

Cu toate acestea oamenii, ca utilizatori ai serviciilor

de securitate în cloud, au încredere, mai puţină, în

utilizarea serviciilor on-line, în comparaţie cu cele

off-line, şi aceasta mai mult din punct de vedere

pshiologic, datorită lipsei de repere fizice în lumeadigitală [7]. Această ezitare a utilizatorilor în

folosirea serviciile on-line, respectiv securitatea în

cloud poate avea un efecte negativ în utilizarea lor.

Pe de altă parte, dacă, de exemplu, oamenii care

au intenţia de a investi mai mult în e-commerce

sunt asiguraţi că numărul cardului de credit şi

informaţiile personale private sunt protejate prin

diverse metode de codare, acest lucru va genera o

creştere a încrederii în serviciile respective [14]. De

regulă, oamenii se încred în ceva ce pot controla,respectiv controlul asupra propriilor date stocate

 în sistemul de securitate în cloud. De exemplu,

ne bazăm pe serviciile de plată electronice de tip

e-banking pentru că suntem destul de siguri că

sistemul este securizat şi datele procesate privind

plata sau transferul unor sume exacte de bani se

face conform cerinţelor noastre, asigurându-ne

controlul necesar. Astfel, sistemele de securitate în

cloud, chiar dacă este o tehnologie relativ recentă

şi utilizatorii săi nu au prea multe cunoştinţe valide

şi semnificative cu privire la unele aspecte,acestea

trebuie să-şi dezvolte nivelul de încredere şi să-şi

convingă utilizatorii de acest lucru. Prin urmare,

nivelul de încredere este de bază şi are un impact

pozitiv asupra înţelegerii sensului de securitate

 în cloud. Acest lucru se datorează faptului că

mecanismele sociale şi tehnologice sunt destul

de stabile, integrând comportamentul convenit

 între furnizor şi client, demonstrând unul altuia cu

fiecare tranzacţie că acordul este menţinut, dar şi

cu un registru care poate fi controlat din exterior,care va genera încredere şi susţinere în utilizarea

serviciilor cloud

Page 52: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 52/56

52

1/2015 Arta de a tr^i în siguran]^ Alarma

4. CONCLUZII

Utilizarea noilor tehnologii de securitate în cloud,profitabile şi rezonabile economic şi în exploatare,va creşte veniturile unei organizaţii prin reducereacosturilor generale şi va duce la o dezvoltare a

afacerii în sensul cel mai deplin. Cu toate acestea,pentru a pune această tehnologie printre opţiunileprincipalele ale unei organizaţii şi a fi utilizate în diferite politici şi programe, există o nevoiestringentă în a dezvolta o mai bună securitate, încredere şi motivaţie în rândul utilizatorilor de afolosi serviciile de securitate în cloud. Dar, cele mai importante preocupări şi provocăriviitoare ale tehnologiei de securitate în cloud ţin maimult de psihologia umană, unde lipsa de încredere în

furnizorii de servicii şi lipsa unei securităţi adecvatepentru aceste servicii ridică semne de întrebare.

Prin urmare, putem afirma că această, relativă, nouătehnologie apărută pe harta sistemelor ciberneticepoate fi de succes în viitor doar dacă furnizorii

de servicii şi guvernele, elimină problemele şiobstacolele cu care se confruntă, asigurându-se osecuritatea necesară şi suficientă, cu un nivel crescutde încredere şi disponibilitate, pentru a atrageutilizatorii să-i folosească serviciile.Astfel, problemele privind aspectele de securitate în cloud joacă şi vor juca şi în viitor un rol major în creşterea încrederii utilizatorilor în acceptareanoilor tehnologii, în fapt plasarea securităţii peprimul loc ca cea mai mare provocare în mediul desecuritate în cloud.

Bibliografie:

[1] http://sharedassessments.org/media/pdf- EnterpriseCloud-SA.pdf

[2] http:// csrc.nist.gov/groups/SNS/cloud-computing

[3] http://www.cert-ro.eu/files/doc/798_20131114101105050677500_X.pdf _ GHID Securitatea în Cloud[4] http://csrc.nist.gov/publications/nistpubs/800-146/sp800-146.pdf

[5] http://ijarcet.org/wp-content/uploads/IJARCET-VOL-2-ISSUE-3-1143-1149.pdf _Technologies ofCloud Computing - Architecture Concepts based on Security and its Challenges

[6] K, Sachdeva, Cloud Computing: Security Risk Analysis and Recommendations, Master Thesis,University of Texas, Austin, 2011.

[7] Siani Pearson, “Privacy, Security and Trust in Cloud Computing”, HP Laboratories, appeared as abook chapter by Springer, UK, 2012.

[8] http://www.export.gov/safeharbor March 2013

[9] ISSN: 2278 – 1323 International Journal of Advanced Research in Computer Engineering &

Technology (IJARCET) Volume 2, Issue 3,[10] Rousseau D, Sitkin S, Burt R, Camerer C, Not so Different after All: a Cross-discipline View of Trust.

Academy of Management Re-view, 23(3):393-404, 1998.

[11] Wang Y, Lin K.-J, Reputation-Oriented Trustworthy Computing in E-Commerce Environments.Internet Computing, IEEE, 12(4):55–59, 2008

[12] Singh S, Morley C, Young Australians’ privacy, security and trust in internet banking. In:Proceedings of the 21st Annual Conference of the Australian Computer-Human interaction Specialinterest Group: Design: Open 24/7, 2009

[13] G. Schryen, M. Volkamer, S. Ries, and S. M. Habib, \A formal approach towards measuring trust indistributed systems,” in Proceedings of the ACM SAC, 2011.

[14] Giff S, The Influence of Metaphor, Smart Cards and Interface Dialogue on Trust in eCommerce, MScproject, University College London, 2000.

 Figuri realizate de: Firoiu Diana Mădălina

Page 53: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 53/56

Page 54: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 54/56

54

1/2015 Arta de a tr^i în siguran]^ Alarma

Este al cincilea premiu internaţional primit de cătreSTS ca recunoaştere a contribuţiei remarcabile în

administrarea şi dezvoltarea Sistemului NaţionalUnic pentru Apeluri de Urgenţă din România

Centrul 112 Bucureşti-Ilfov al Serviciului deTelecomunicaţii Speciale a primit premiul pentru„Cel mai bun Centru de Preluare Apeluri de Urgenţă112 din UE”, în cadrul Galei anuale a AsociaţieiEuropene a Numărului de Urgenţă (EENA).

La evenimentul desfăşurat anul acesta la Bucureşti auparticipat aproximativ 400 de reprezentanţi ai ser-viciilor de urgenţă, ai organizaţiilor internaţionale,instituţiilor europene sau ai furnizorilor de soluţii,

care au venit să recunoască şi să sprijine excelenţamanifestată la nivelul întregului spectru al serviciilorde urgenţă din UE.

Gala Premiilor 112 este singura festivitate de acestgen din Europa ce are menirea de a recompensacontribuţiile remarcabile în domeniu.

Acest eveniment unic aduce în atenţia publiculuiperformanţele excepţionale ale organizaţiilor şicetăţenilor care se străduiesc să salveze vieţi.

Premiile internaţionale 112 obţinute de cătreServiciul de Telecomunicaţii Speciale:• 2009 - Pentru cea mai bună campanie de edu-

care – informare din Uniunea Europeană;• 2012 - Pentru salvare remarcabilă;• 2013 - Pentru cea mai bună campanie de edu-

care – informare din Uniunea Europeană;• 2014 - Pentru cea mai bună reformă din Uniunea

Europeană - Sistemul Naţional Unic pentru Ape-luri de Urgenţă din România;

• 2015 - Pentru cel mai bun centru de PreluareApeluri de Urgenţă 112 din Uniunea Europeană.

România, printre statele Uniunii Europene cu celemai bune performanţe în utilizarea numărului unic

de urgenţă 112

Potrivit celui mai recent raport al Comisiei Europene,România se situează printre statele membre cu

cei mai buni timpi de reacţie (sub 10 secunde) şi oacurateţe sporită în a localiza apelanţii la numărulunic de urgenţă 112.

Ţara noastră face parte dintre cele 5 state membrecare reprezintă exemple de bună practică.

Serviciul de Telecomunicaţii Speciale este organulcentral al statului, care administrează, exploatează, întreţine şi dezvoltă Sistemului Naţional Unic pentruApeluri de Urgenţă. Timpul mediu de reacţie estede 3,68 secunde şi este înregistrat în cazul a 94,63%dintre apelurile la numărul 112.

 În ce priveşte localizarea apelanţilor, aceasta se facein proporţie de 97,20% pentru reţelele de telefoniefixă şi de 99,27% pentru cele de telefonie mobilă.

Potrivit aceluiaşi raport al Comisiei Europene,România este una dintre puţinele ţări membre UE în care 112 este număr unic de urgenţă.

 În urma campaniilor de educare şi informaredesfăşurate de către Serviciul de TelecomunicaţiiSpeciale, în ţara noastră, numărul de apeluri false

a scăzut în ultimii ani cu aproximativ 25 % şi sesituează la circa 65 de procente, înscriindu-se înmedia înregistrată la nivel european.

Eurobarometrele Comisiei Europene, referitoare lanumărul unic european de urgenţă 112, arată căRomânia a făcut progrese remarcabile în administra-rea şi dezvoltarea Sistemului Naţional Unic pentruApeluri de Urgenţă şi se află pe primele locuri în ceeace priveşte informarea şi educarea populaţiei în UE.

Numărul pan-european de urgenţă 112 a fost creat în 1991.

 În aprilie 2005, Sistemul Naţional Unic pentru Apeluri deUrgenţă 112 a devenit operaţional în toată România.

 Începând cu anul 2008, 112 este singurul numărcare poate fi folosit de pe orice telefon fix sau mobilpentru a beneficia, gratuit, de serviciile de urgenţă(ambulanţă, pompieri şi poliţie) în orice ţară aUniunii Europene.

Numărul unic pentru apeluri de urgenţă 112 trebuiefolosit doar atunci cînd este necesară intervenţia

agenţiilor specializate de urgenţă, pentru asigurareaasistenţei imediate în situaţii în care este periclitatăviaţa, integritatea ori sănătatea cetăţeanului, ordineapublică, proprietatea publică sau privată ori mediul.

serViCiul de teleComuniCaţii sPeCiale (sts)Câştigă un nou Premiu euroPean 112

Page 55: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 55/56

Page 56: Alarma_2015_01

7/25/2019 Alarma_2015_01

http://slidepdf.com/reader/full/alarma201501 56/56

Modele recomandate

High Definition Composite Video Interface (HDCVI) este o tehnologie inovatoare in domeniul supravegherii video, oferind o noua

solutie HD pe piata. HDCVI este o solutie optima pentru aplicatiile high definition, oferind o transmisie fara latente pe distante mari la

un pret mai mic.

• Tranzitie rapida la rezolutie megapixel • 3 Semnale(Video/Audio/Control) intr-un singur cablu coaxial sau UTP