Professional Documents
Culture Documents
septembrie 2008
Arta de a tr^i în siguran]^
2
Alarma
Alarma Cuprins
septembrie 2008
Tehnoredactare:
Idea Zone srl
SE DISTRIBUIE GRATUIT.
3
septembrie 2008 Alarma Arta de a tr^i în siguran]^
4
Alarma Arta de a tr^i în siguran]^ septembrie 2008
5
septembrie 2008 Alarma Arta de a tr^i în siguran]^
succesului uriaş al ediţiei inaugurale de anul trecut a expoziţiei BSDA, ediţia din 2008 se anunţă
a fi un eveniment chiar mai mare şi mai bun. Se estimează că vor participa peste 170 de companii
“BSDA este locul de întâlnire dintre beneficiarii interni, producătorii externi şi industria de
avioane. Valoarea BSDA stă în oportunitatea pe care o creează pentru diplomaţia comercială.”
spune Aurel Cazacu, Director General în Direcţia Generală Probleme Speciale şi Situaţii de
Industria de apărare din România va fi foarte bine reprezentată la BSDA. Vor fi prezenţi
producători din toate cele 3 industrii accentuate la BSDA: aeronautică (Aerostar, Condor,
Romaero, etc.), apărare (C.N. Romarm, Electromagnetica, Elprof, I.O.R., Roman, etc.) şi securitate
BSDA este singura expoziţie din România care a fost recunoscută oficial de Departamentul
Expoziţia BSDA 2008 este organizată de Compania Americană TNT Productions Inc., un
Contact:
Laura Ivancioiu
Consultant Relaţii Publice
Tel. 021 322 30 58; 0724 232 242
E-mail: laura@decisepoate.ro
6
Alarma Arta de a tr^i în siguran]^ septembrie 2008
7
septembrie 2008 Alarma Arta de a tr^i în siguran]^
Further to the up-coming Black Sea Defense & Elbit Systems Ltd. is the supplier of the upgrades for
Aerospace exhibition and conference, we would like the modern aeronautics technology used by Romanian
to announce you that the 2008 edition is developing Air Force, also is an international electronics defense
into a larger and more important event than the first company operating in the areas of: aerospace, land and
edition in 2007. naval system, command and control, communications
The second edition of BSDA will take place from and many more.
September 24-26, 2008 at Romaero, Baneasa, in In addition, in a new development in 2008, Sikorskiy
Bucharest, and more than 170 companies from 20 Aircraft, the world famous manufacturer of the
counties will be present. Its surface will exceed 25,000 “Blackhawk Helicopter” are planning to have the
sq m. new H-92 Superhawk on display. This is a medium-
As in the previous edition, competent ministries of lift helicopter with twin-engines. It is available as a
Romania are expected to organize live demonstrations 22-troop utility transport, and in a number of mission-
of modern defence, anti-terrorism, and security specific configurations – including “Search & Rescue”
techniques are expected to be organized by the. These Not to be overshadowed, the company Kaman
are expected to include: demonstrations of the rapid Aerospace, manufacturer of the Seasprite SH-2G-(I)
intervention and anti-terrorism special forces, jumping helicopter, which is a United States Navy ship-based
out of helicopters, rappel, demonstrative exercise of helicopter with anti-submarine, anti-surface threat
the Terrestrial Forces and the HUMVEE presentation, capability, including over-the-horizon targeting, are
special demonstrations of the Constabulary Special planning to display the Seasprite SH-2G-A and hold
Intervention Brigade, the ACVILA (EAGLE) Special pilot briefings.
Intervention and Protection Group, the Pyrotechnical AeroVironment, also from the US, will display the
Service, the Border Police, and, not the least, special “Raven”, which is a micro Unmanned Aircraft System
exercises of the Romanian Intelligence Service. (SUAS) with over 2,500 units already deployed with
The exhibition will highlight the innovative the U.S. Armed Forces. The Raven can be operated
equipment & technology from the world’s leading manually or programmed for autonomous operation,
manufacturers of defense and aerospace equipment. using the system's advanced avionics and precise GPS
The fourth Generation Eurofighter, already selected by navigation.
the air forces of the UK, Germany, Italy, Spain, Austria, However, the exhibition is not an air show, and
and the UAE, will again participate in the exhibition. although the world’s leading aircraft manufactures
It again plans air demonstrations with twin-engine are participating, so too are also almost of the world
fighters being flown by the best fighter pilots from the leading land defense manufactures. Some names
Italian Air Force. familiar to almost everyone in the land defense field:
However, it is expected that in the 2008 event AM General will be displaying the world renowned
Eurofighter will face competition from the U.S. HMMWV (“High-Mobility, Multipurpose Wheeled
manufacturer, Lockheed Martin, who is planning to Vehicle” pronounced “HUMVEE”). These vehicles serve
bring two F-16 Fighting Falcon’s and having these as cargo/troop carriers, automatic weapons platforms,
fighters flown into Bucharest by the US Air Force. The ambulances (four litter patients or eight ambulatory
F-16 is the largest Western fighter program with over patients), M220 TOW missile carriers, M119 howitzer
4,400 aircraft built since production started in 1976. prime movers, M-1097 Avenger Pedestal Mounted
Both Lockheed Martin & Eurofighter GmbH, Stinger platforms, MRQ-12 direct air support vehicles,
are expected to bring their fully operational flight S250 shelter carriers, and in other roles.
simulators of their fighter aircraft, which will be Land Rover will be displaying its famous “Defendor.”
destined for the training of Romanian pilots should Land Rovers defense line-up is based on the Defender
either company be selected to provide aircraft to heavy-duty 4x4 platform, and the new 6x6 designed to
Romania. Both simulators will be available for testing produce greater payload and capacity.
within the exhibition. Navistar Defense will unveil for the first time in
Gripen / SAAB – Swedish producer of the new Eastern Europe the MXT-MVA which will be transported
generation technology: the multi-role fighter aircraft from its “hardcore off-road” mobility trails at the
that is currently used by Swedish Air Force, Czech Millbrook Proving Ground in the UK. Various bolt-
Republic Air Force, and Hungarian Air Force, is also on modular load bays cab be fitted to the back of the
expected to participate. vehicle including a variant built for Raytheon for an
8
Alarma Arta de a tr^i în siguran]^ septembrie 2008
eight-missile version of the Surface-Launched Advanced gun. Raytheon, the leading manufacturer of network
Medium Range Air-to-Air Missile (SLAMRAAM) with a centric systems and ISR (Intelligence, Surveillance,
full blast shield over the cab. Reconnaissance) technology is also a major missile
Krauss Maffei Wegmann will be displaying the ATF defense supplier with their Sea Sparrow, Tomahawk,
Dingo is which is a heavily armored military truck based AMRAAM Missiles, Patriot missile as well as their
on a Unimog chassis with a V-hull design. It is designed Paveway precision guided Bombs.
to withstand land mines, rifle fire, artillery fragments, ITT one of the leading manufacturers of high-
and NBC-threats. The Dingo's standard armament is performance electronic assemblies for military and
a remote controlled Rheinmetall MG3 machine gun space applications including the largest supplier for
turret. The 7.62 mm MG can be replaced with a 12.7 the U.S. military and its allies of the most advanced
mm MG or a HK GMG automatic grenade launcher. night vision equipment available today.
BAE Systems will be introducing their “Family Furthermore, L-3 WESCAM is introducing their EO-IR
of Medium Tactical Vehicles” (FMTV) which is the imaging long-range target detection and identification
primary medium support vehicle for the United States for border security, costal zones, law enforcement &
Army. Over 50,000 vehicles have been delivered, with military security. Harris Corporation will be featuring
payloads ranging from 2.2 tonnes to 11.8 tonnes, and its Falcon radios that provide secure voice & data
over 20 variants in production. In addition to standard communications networks for both military and law
cargo trucks, FMTV variants also include wrecker enforcement and have become standard with most
recovery vehicles, tractors, load handling systems, and of the NATO countries. The same is true with General
equipment shelters, as well as specialized variants for Dynamics that integrates off-the-shelf products to
special operations forces. The FMTV also serves as the provide custom engineered (C4ISR) command, control,
automotive platform for such high-value systems as communications, and intelligence, surveillance, and
the High Mobility Artillery Rocket System (HIMARS), reconnaissance systems. This technology will be of
Medium Extended Air Defense System (MEADS), AN/ interest to military and homeland security visitors.
TPQ-36 (EQ-36) counterfire target acquisition radar, The Romanian Navy’s strategic requirement to
and many others. upgrade her anti-mine capability has attracted
Also participating will be the Bumar Group consists Intermarine SPA, one of Italy’s leading naval
of 19 trading and manufacturing companies from manufactures, who have built (directly or through
the Polish defence industry, specializing in munitions, licenses) 38 minehunters in 7 variants for six Navies
radars, rockets, and armour. around the world, among which some of the most
Patria, Finland’s producer of the “Armored Modular prestigious: Italy ("Lerici" and "Gaeta" Class, for
Vehicle” (AMV) will be highlighting the AMV, which a total of 12 vessels), U.S.A. ("Osprey" Class, 12
offers the latest technology and highest payload vessels), Australia ("Huon" Class, 6 vessels) , Malaysia
capacity enabling the simultaneous integration of high ("Mahamiru" Class, 4 vessels), Nigeria ("Ohuè" Class, 2
protection level and heavy weapon system without vessels) and Thailand ("Lat Ya" Class, 2 vessels).
reducing the mobility of the vehicle. BSDA will also feature most Romanian companies
Panhard from France who have supplied more than active in the defense & aerospace industries.
18.000 military wheeled vehicles to over 50 countries Manufacturers and service integrators in all the three
will also be participating. At BSDA they will be industries represented at this event include aeronautics
highlighting their Véhicule Blindé Léger (VBL), which (Aerostar, Condor, Romaero etc.), defense (C.N.
of which they have produced 2,300 units in service Romarm, Electromagnetica, Elprof, I.O.R., Roman etc.),
with 16 countries which includes 1,600 in service with and security (RASIROM, Tehnosys, Avitech or UTI). In
the French army. addition, the National Company Romtehnica will bring
Plasan Sasa, from Israel specializes in the benefit to the exhibition by organizing business-to-
development and manufacture of add on armor business meetings and discussions with the exhibitors
systems for the military and commercial market using or specialized visitors from abroad.
composite material technologies, and is teaming with Black Sea Defense & Aerospace Exhibition is being
Romania’s Roman Truck Company. organized with the official support of the Ministry of
Amongst other international producers, there will be Defense, the Ministry of Administration and Interior,
Kongsberg Defense & Aerospace, the main Norwegian the Ministry of Economy and Finances, the Ministry of
manufacturer of anti-ship missiles, Aeromaritime Transportations, the National Agency for Export Control
SystemBau, the communication technologies supplier (ANCEX), and the Romanian Intelligence Service.
for 34 fleets worldwide, Glock, the famous Austrian BSDA is the only exhibition in Romania that was
manufacturer of single hand-operated guns for law granted official certification by the U.S. Department
enforcement agencies, Terma A/S (Denmark), Vaisala of Commerce, the U.S. Department of Defense and
(Finland), and many others. Thales (Air Division) from with the support of the U.S. Embassy in Bucharest. In
France will feature their innovative technologies. addition, BSDA will take place under the patronage of
Other leading US Participants include Colt Defense, PATROMIL, OPIAR, and ARTS.
highlighting their M16 and M4 rifles as well as their
40mm grenade launcher plus their 9mm machine
9
septembrie 2008 Alarma Arta de a tr^i în siguran]^
Identificarea biometrică şi
circulaţia persoanelor
Stelian Arion, Director general RASIROM, Vicepreşedinte ARTS
Petre Stroică, Director general SOEL Communications
Introducere:
Implementarea datelor biometrice în paşapoartele europene progresează rapid. În baza reglementărilor emise
de Consiliul Uniunii Europene, ţările membre trebuie să includă în documentele de călătorie ale cetăţenilor lor
chip-uri RFID care să conţină imaginea facială şi amprenta posesorului. În timp ce utilizarea tehnologiilor biometrice
ridică întrebări fundamentale legate de aspecte constituţionale şi de legislaţie privind protejarea datelor personale,
progresul tehnic se manifestă accelerat în legătură cu iniţiative concrete de implementare a proiectelor de acest tip.
Operatorii din domeniul transporturilor, precum şi instituţiile cu preocupări în domeniul securităţii naţionale, sunt
principali vectori în modernizarea aspectelor legate de circulaţia persoanelor. Autorii îşi propun să prezinte succint
principalele aspecte legate de acest tip de aplicaţie şi câteva exemple de sisteme aflate în utilizare publică.
10
Alarma Arta de a tr^i în siguran]^ septembrie 2008
11
septembrie 2008 Alarma Arta de a tr^i în siguran]^
Fig.7 Ratele de eroare testate pentru toate metodele biometrice recomandate ICAO
12
Alarma Arta de a tr^i în siguran]^ septembrie 2008
Sisteme biometrice la scară mare program este evaluat de către TSA din punct de vedere
Realizarea unui sistem biometric pentru câţiva al riscului şi se ia o decizie referitoare la eligibilitatea
utilizatori poate fi relativ facilă, dar adaptarea pentru sa. Evaluarea riscului se face folosind baze de date
milioane de utilizatori implică probleme mult mai cuprinzând informaţii despre ameninţările teroriste.
complicate. Chiar dacă viteza de verificare şi acurateţea Datele biometrice culese şi memorate pe cardul rtGO
rămân esenţiale atât pentru un sistem cu 100 de sunt cele ale feţei, ale irisurilor şi ale amprentelor
utilizatori, cât şi pentru unul cu 10 milioane, modul de digitale. Din aceste caracteristici sunt memorate doar
identificare va deveni complet diferit. Adiţional faţă datele esenţiale, astfel încât imaginile originale să nu
de erorile de falsă acceptare şi falsă rejecţie, apare un poată fi refăcute. Pentru o securitate sporită, datele
alt tip de eroare ce se referă la falsa identificare (FI); în biometrice sunt criptate şi memorate separat de datele
acest caz, un utilizator poate fi asociat greşit unei alte personale. Tot din considerente de securitate sporită,
înregistrări biometrice. Această rată de eroare asociată programul presupune o reînnoire a înrolării la fiecare
FI va purta denumirea FIR. 5 ani şi nu permite citirea cardurilor decât la chioşcuri
Metoda de calcul pentru acest tip de eroare este în de control specializate, prin cititoare cu contact direct,
funcţie de FAR şi are următoarea formulă: evitând folosirea tehnologiilor radio de tip RFID.
FIRx = 1- (1- FAR1)(x-1) Chioşcurile conţin şi echipamente pentru detecţia
Unde x este numărul de înregistrări din baza de falsurilor din documentele justificative ale identităţii,
date. la momentul înrolării pasagerului.
Pentru o mai bună înţelegere vom ilustra acurateţea O entitate centrală a sistemului rtGO este constituită
identificării cu un exemplu. Fie un sistem biometric cu de Sistemul Central de Administrare a Informaţiei
FAR=0,5% şi FRR=0,5%. În acest caz, FAR1=0.005. (CIMS), care păstrează toate datele, inclusiv cele legate
În cazul unui sistem de 100 de utilizatori, avem: de amprentele digitale. Transmisia oricăror date se
FAR100 = 1- (1- FAR1)100= 1- 0.995100 ≈ 0.3942 = face folosind resurse de comunicaţii securizate cu
39,42% algoritmi puternici de criptare, asigurate de guvernul
FRR100 = FRR1 = 5% SUA. În plus, autorizarea accesului la datele personale
Un sistem cu o rată de acceptare falsă de aproape se face cu protocoale de securitate care includ verificări
40% este inutil şi astfel, o rată iniţială de 0,5% nu este biometrice, folosirea parolelor şi restricţii de acces
suficientă în cazul unui număr mare de utilizatori. la date. Păstrarea datelor se face, de asemenea, în
Aplicaţiile la scară mare au nevoie de algoritmi cu o concordanţă cu regulamentele guvernamentale.
acurateţe mult mai bună. În acest moment, numai
câteva aplicaţii de amprentare şi iris pot fi folosite Sistem biometric pentru frontiera
pentru identificare în cadrul bazelor de date mari. SUA - Mexic
Din 1998, 9.1 milioane de LaserCard au fost emise
Sistemul rtGO al Registered Traveler - mexicanilor pentru a controla vizitele scurte în SUA,
“ Călătorul înregistrat “ la maxim 25 mile de frontieră şi pentru maxim 30 de
Transportation Security Administration din SUA zile. Limitările impuse se datorează încercării de a
(“TSA”) a realizat un sistem de control biometric al se limita imigraţia ilegală şi/sau refuzul de părăsire
accesului pentru pasagerii transportului aerian. Acest a ţării. Cardurile folosite în aplicaţie au o bandă de
sistem, purtând numele “rtGO’, permite trecerea 1.4 inch, conţinând memoria optică. Datele culese
simplificată şi rapidă prin zonele de control din diferite sunt biografice: nume, sex, data naşterii, precum şi
aeroporturi din SUA. biometrice: 2 amprente şi o fotografie. La recunoaştere,
Sistemul permite următoarele funcţionalităţi: posesorii pun degetele pe senzorul de amprentă
- verificarea pozitivă a identităţii pasagerilor; şi sunt fotografiaţi. Procesul durează 30 secunde.
- creşterea gradului de securitate la frontiere Datele pot fi apoi comparate cu cele dintr-o bază de
şi a eficienţei formalităţilor, reducând gradul de date de supraveghere a persoanelor având interdicţii
aglomerare a zonelor comune; de intrare, a teroriştilor şi criminalilor. Cardurile sunt
- îmbunătăţirea predictibilităţii timpilor de aşteptare prevăzute pentru programele americane Permanent
la controalele de securitate, pentru călătorii frecvenţi; Resident Cards ( “Green Cards”) şi Border Crossing
- călătorii înregistraţi în sistem se pot deplasa mai Cards (“Laser Visas”).
rapid prin aeroport, astfel crescând satisfacţia clienţilor Programe similare, care au dus la fabricarea a peste
şi evitându-se probleme potenţiale de securitate. 50M carduri optice sunt derulate şi în Canada, Italia şi
Programul presupune o fază de înrolare voluntară a India.
pasagerilor, în care se culeg:
- date biografice: numele complet, adresa, cetăţenia,
numărul asigurării sociale şi data naşterii;
- date biometrice: imaginea feţei, irisurile şi
amprentele digitale;
- date bancare: legate de cardul de credit.
Programul rtGO este destinat inclusiv copiilor de la
vârsta de 12 ani. Călătorul care accesează voluntar acest
13
septembrie 2008 Alarma Arta de a tr^i în siguran]^
14
Alarma Arta de a tr^i în siguran]^ septembrie 2008
Serverele centrale
Fig. 11 Exemplu de cabină de înrolare biometrică
În funcţie de arhitectura de sistem proiectată, la
nivelul unei aplicaţii biometrice pe scară largă, se
Pentru a realiza aceste etape, cabina trebuie să folosesc servere bazate pe procesoare pe 64 biţi Intel’s®
conţină diferite echipamente şi dotări: Xeon® MP si Itanium® 2, inclusiv versiunea dual-core.
- iluminare corespunzătoare, eventual ajustabilă, în Asemenea servere au capacitatea de a opera între 4
funcţie de caracteristicile fizice ale subiecţilor înrolaţi; şi 32 procesoare distribuite în până la 8 celule, cu
- masă pentru diferitele echipamente biometrice şi 32/64 GB de memorie pe celulă. Memoria externă este
scaun reglabil; bazată pe controlere SAS (“Serial attached SCSI”), RAID
- PC dotat corespunzător ( Pentium IV – 3,4 GHz; (“Redundant Array of Independent Drives”), putând
memorie operativă min. 1GB; interfeţe USB 2.0, LAN, fi conectată la discuri multiple, ceea ce asigură atât
2 seriale, 1 paralelă; HD min. 80GB SATA; unitate securitatea datelor, cât şi capacităţile de memorare,
optică capabilă să înregistreze CD/DVD; monitor LCD cerute de proiectul biometric.
19”, 1600X1200, 85Hz, TCO03; imprimantă color; Sistemele de operare folosite pe asemenea platforme
sistem de operare compatibil, etc.) pentru controlul includ Microsoft® Windows® Server 2003, Standard/
echipamentelor; Enterprise Edition, Microsoft®Windows® Server 2003,
- echipamente de comunicaţii, dacă este cazul; Datacenter Edition, SUSE Linux Enterprise Server 9 sau
- cameră de fotografiat digitală color, RedHat Enterprise Linux 4. Sistemele au posibilitatea
corespunzătoare normelor impuse (în mod uzual, cu de a crea partiţii pe care rulează simultan diferite
o rezoluţie de min. 1Mpixel, 3X zoom optic, sursă de sisteme de operare, cu diverse aplicaţii, controlate
iluminare, conformă cu ICAO 19794, interfaţă GUI, de un software specializat de administrare şi control.
etc.); Dimensionarea serverelor centrale pentru aplicaţii
- cititor/scanner de amprentă digitală şi/sau biometrice nu se poate face decât după o atentă
palmară, compatibil TWAIN, rezoluţie minimă – 600dpi, analiză a performanţelor cerute, a evoluţiei prevăzute
certificat; în timp, etc.
- echipament/cameră pentru preluarea irisurilor,
împreună cu controller-ele aferente; Comunicaţiile punctelor de înrolare cu
- imprimantă pentru card; sistemele centrale de date
- cititor inteligent de card, cu/fără contact Specificul activităţilor de înrolare, verificare, căutare
(NFC/RFID ); sau identificare pe baza biometriei impune existenţa
- sistem de operare Microsoft Windows XP unor comunicaţii continui (24X7), sigure şi securizate.
Professional, Microsoft Office Professional 2003, etc. Această cerinţă impune şi asigurarea unor căi de
Aceste echipamente sunt montate/fixate pe sau comunicaţii alternative, care să poată fi accesate în
deasupra mesei pentru a permite înrolări generalizate, scurt timp. În mod ideal, legătura dintre bazele de date
efectuate la distanţe cât mai apropiate. Pentru înrolările centrale – în cazul în care sunt distribuite – trebuie
de biometrie tradiţională AFIS (doar amprentă digitală) realizată prin conexiuni fixe, de mare viteză şi calitate.
se folosesc pe scară largă aşa-numitele staţii de scanare Acest lucru este oferit doar de reţelele dedicate,
pe viu (“Livescan Station”). Aceste echipamente bazate pe fibră optică. Folosirea unor reţele publice,
15
septembrie 2008 Alarma Arta de a tr^i în siguran]^
aparţinând unor operatori de comunicaţii, impune asigurarea obligatorie a criptării datelor, conform standardelor
naţionale şi internaţionale în vigoare. Sistemele de operare folosite pe asemenea platforme includ Microsoft®
Windows® Server 2003, Standard/Enterprise Edition, Microsoft® Windows® Server 2003, Datacenter Edition, SUSE
Linux Enterprise Server 9 sau RedHat Enterprise Linux 4. Sistemele au posibilitatea de a crea partiţii pe care rulează
simultan diferite sisteme de operare, cu diverse aplicaţii, controlate de un software specializat de administrare şi
control. Dimensionarea serverelor centrale pentru aplicaţii biometrice nu se poate face decât după o atentă analiză
a performanţelor cerute, a evoluţiei prevăzute în timp, etc.
Dacă luăm în considerare un proiect de biometrie aplicat pe scară naţională în România, observăm că principalii
operatori publici români, care asigură servicii de comunicaţii cu acoperire naţională, au următoarele capabilităţi:
Reţeaua de telefonie fixă a Romtelecom poate fi folosită atât pentru legături de mare viteză, cât şi pentru accesul
la viteze de tipul ADSL pe întreg teritoriul României. În cazul operatorilor mobili, aceştia, aşa cum a fost indicat
mai devreme, pot asigura viteze începând de la nivelul GPRS (53,6 Kbps ), până la servicii 3G/HSDPA de 3,6 Mbps
– depinzând de politica de acoperire adoptată de fiecare dintre ei. Principalele municipii capitale de judeţ au fost
acoperite încă din 2007, acest lucru permiţând inclusiv aplicaţii biometrice cu sisteme transportabile.
Pentru exemplificarea unui sistem naţional, este ataşată o schiţă a arhitecturii, echipamentelor şi a infrastructurii
implicate în proiectul US-VISIT de culegere a datelor biometrice ale străinilor care intră în Statele Unite.
16
Alarma Arta de a tr^i în siguran]^ septembrie 2008
Asigurarea integrării diferitelor baze sistemului este transmisă unui element de execuţie
de date biometrice care efectuează o acţiune corespunzatoare profilului
Cheia asigurării compatibilităţii şi interoperabilităţii subiectului testat.
diferitelor baze de date biometrice o constituie
standardizarea. Dacă până la începutul anilor 2000
diferitele sisteme naţionale difereau puternic între
ele, după 2001 a devenit evident faptul că este
necesară o puternică colaborare internaţională întru
standardizarea diferitelor baze de date. În plus, ca
urmare a activităţii depuse de NIST – INCITS din SUA,
au fost propuse şi îmbunatăţite o serie de standarde,
acceptate la nivel internaţional. În acest moment,
formatele de interschimbare a datelor biometice sunt
uniform acceptate, inclusiv de România.
Ca atare, asigurarea integrării bazelor de date
biometrice se poate realiza printr-o serie de paşi:
Fig. 12 Model de funcţionare a unei
- păstrarea datelor în bazele de date, în formate aplicaţii biometrice
apropiate de cele acceptate pentru interschimbul de
date biometrice;
- folosirea exclusivă a RDBMS, compatibile SQL; În general, sunt înrolaţi mai mulţi subiecţi, iar
- asigurarea, pentru orice senzor sau sistem biometric codurile memorate sunt termen de comparaţie pentru
parţial, a unui SDK şi a API corespunzătoare; procesul de verificare sau identificare. Pentru a avea
- în funcţie de proiectul biometric propus, asigurarea un sistem sigur, baza de date care pastrează modelele
compatibilităţii cu standardele de interschimb; cu caracteristici ale fiecărui subiect înrolat, trebuie
- certificarea produsului la organismele protejată fizic şi/sau logic prin criptare. Practic, sistemul
internaţionale abilitate; biometric realizează astfel două funcţionalităţi:
- punerea la zi continuă, odată cu evoluţia - verificare: atunci când se atestă că subiectul este
standardelor internaţionale şi a reglementărilor cel care pretinde că este, folosindu-se fie un număr de
juridice naţionale şi internaţionale. identificare, fie un card;
Bazele de date pentru aplicaţii biometrice sunt - identificare: atunci când subiectul este comparat
realizate folosind produse software standard, a căror cu toată baza de date.
alegere se face în funcţie de specificul aplicaţiei.
Practica existentă pe plan internaţional, pentru baze Concluzii
de date mici, mijlocii sau mari, a indicat clar acest lucru. Legătura dintre problematica securităţii şi contextul
Necesitatea compatibilităţii, a interconectivităţii, etc., economico-social devine tot mai largă, în sensul că,
au impus soluţii “standardizate” pe clase de aplicaţii. pe de o parte, abordări şi instrumente specifice de
Din multitudinea de soluţii software posibile pentru evaluare şi estimare stau la baza deciziilor politice şi
alegerea unui sistem de management al bazelor de administrative, iar, pe de altă parte, tehnologii specifice
date pentru aplicaţii biometrice se detaşează: sunt aplicate în proiecte de mare complexitate, cu
- pentru soluţii pentru aplicaţii mici şi mijlocii, locale impact social major. Utilizarea identificării biometrice
sau sectoriale: MySQL, PostgreSQL şi MS Access ; devine un vector major în modernizarea şi trasformarea
- pentru soluţii mari, naţionale: Oracle, DB2, societăţii, în îmbunătăţirea calităţii vieţii atât sub
Microsoft SQL server. aspectul accesului la libertăţile fundamentale, cât şi din
Un sistem biometric constă dintr-o serie de punct de vedere al creşterii siguranţei personale. Deşi
componente interconectate, aşa cum este descris mijloacele tehnice nu sunt încă impecabile, înţelegerea
în figura următoare şi care realizează două sarcini şi acceptarea lor este o necesitate atât pentru individ, cît
principale: şi pentru organizaţii, constituind baza pentru evoluţia
- înrolare; rapidă spre satisfacerea aşteptărilor societăţii.
- testare.
În timpul înrolării, informaţiile unei sau mai
multor caracteristici biometrice ale unui subiect sunt
detectate, preluate şi memorate. În timpul testului,
informaţia memorată este comparată cu cea preluată
de la un subiect testat. Dat fiind că se testează
modele ale subiecţilor – seturi de date reprezentând
caracteristicile considerate – decizia se face pe baza
unor funcţii matematice corespunzătoare, similare
distanţei Hamming. În funcţie de rezultat, sistemul
declară subiectul testat ca fiind sau nu cel ale cărui
caracteristici au fost preluate la înrolare. Decizia
17
septembrie 2008 Alarma Arta de a tr^i în siguran]^
18
Alarma Arta de a tr^i în siguran]^ septembrie 2008
19
septembrie 2008 Alarma Arta de a tr^i în siguran]^
Fie că discutăm despre comunităţi, companii sau Evaluarea şi realizarea de proceduri de contracarare
instituţii publice, asigurarea siguranţei şi securităţii, a riscurilor constituie punctul de pornire pentru
în scopul protejării vieţii, proprietăţii şi mediului implementarea unui concept de securitate care să
înconjurător, este de strictă necesitate în contextul permită organizaţiilor continuarea activităţii chiar şi
multiplelor ameninţări ale secolului 21. în situaţii de criză. Organizaţiile trebuie să-şi evalueze
Ca răspuns la aceste ameninţări, organizaţiile şi să-şi identifice activităţile critice, să implementeze
achiziţionează sisteme de siguranţă şi securitate, proceduri clare de securitate, astfel încât, în situaţii de
într-o abordare reactivă, de cele mai multe ori greşită, criză, să poată gestiona problemele create de factorii
întrucât sistemele sunt instalate fără a se realiza în perturbatori şi să poată reveni la stadiul de funcţionare
prealabil o analiză de risc şi fără a deţine personal normală în cel mai scurt timp.
capabil să le adapteze şi să le gestioneze, astfel încât Companiile şi instituţiile publice trebuie să
soluţiile implementate să răspundă concret necesităţilor înţeleagă beneficiile abordării integrate a securităţii,
specifice fiecărei organizaţii. să conştientizeze importanţa factorului uman în
Managerul de securitate reprezintă elementul cheie managementul securităţii, a măsurilor organizatorice
în stabilirea strategiilor şi a procedurilor de asigurare a şi procedurale, fără de care cele mai performante
securităţii, atât în companii, cât şi în instituţii publice. echipamente şi sisteme devin inutile.
El are rolul de a coordona funcţionarea tuturor Există premise, iniţiative legislative, cercetări şi
subsistemelor şi mecanismelor care oferă premisele parteneriate de tip public-privat privind siguranţa
unui mediu sigur de desfăşurare a activităţilor. şi securitatea, în derulare la nivel european,
Managerul de securitate are atribuţii atât în care vor conduce în perioada imediat următoare
ceea ce priveşte securitatea fizică, cât şi în privinţa la implementarea unor structuri integrate de
securităţii informaţiilor şi a documentelor clasificate; management al securităţii, cu implicaţii în sectorul
organizează procesele de pregătire profesională public şi privat, menite să permită gestionarea cât mai
în domeniul securităţii, execută periodic exerciţii şi eficientă a situaţiilor de urgenţă şi criză la nivelul unei
simulări pentru testarea procedurilor de securitate şi comunităţi (regiuni).
aplicarea eventualelor acţiuni corective. Mai mult, în Astfel, Managerul de securitate, fie că vorbim de
funcţie de dimensiunea organizaţiei şi de riscurile cu o companie din domeniul infrastructurilor critice
care se confruntă, se conturează necesitatea înfiinţării sau nu, are o importanţă tot mai mare dacă luăm în
unor structuri departamentale care să asigure considerare faptul că acesta trebuie să colaboreze cu
managementul securităţii. omologii săi din alte organizaţii, dar şi cu instituţiile
Gestionarea securităţii şi identificarea riscurilor statului abilitate în rezolvarea situaţiilor de urgenţă şi
asociate sunt cu atât mai importante în cazul realizării criză.
unor strategii de protecţie a infrastructurilor critice, România are toate premisele necesare demarării
datorită impactului negativ pe care îl poate avea unei noi etape în asigurarea securităţii comunitare şi
încetarea parţială sau totală a activităţii acestora. a mediului de afaceri, existând atât autorităţi publice
Astfel, protecţia infrastructurilor critice şi menţinerea centrale, cât şi locale implicate în proces, companii
lor în stare de funcţionare reprezintă, în esenţă, o puternice din domeniul securităţii, companii din
problemă de securitate naţională, regională şi chiar domeniul infrastructurilor critice, precum şi fundaţii
europeană, dat fiind statutul României de membră a sau organizaţii neguvenamentale care pot forma
Uniunii Europene. împreună un nucleu capabil să emită liniile directoare
Există multiple definiţii ale infrastructurilor critice, pentru noile strategii de securitate.
însă la nivelul UE acestea sunt definite drept acele
obiective, reţele, servicii, active fizice şi mijloace
informatice a căror întrerupere sau distrugere va avea
un impact major asupra sănătăţii, siguranţei, securităţii
şi bunăstării economice a cetăţenilor sau asupra
funcţionării efective a actului de guvernare din statele
membre.
20
Alarma Arta de a tr^i în siguran]^ septembrie 2008
21
septembrie 2008 Alarma Arta de a tr^i în siguran]^
22
Alarma Arta de a tr^i în siguran]^ septembrie 2008
prin care să fie relevate riscurile şi vulnerabilităţile (atît de informaţii ce poate crea vulnerabilităţi. Nu în ultimul
externe, cît şi interne); rînd, pregătirea şi antrenarea personalului utilizator/
b) realizarea proiectului sistemului de securitate şi de intervenţie, pentru respectarea cu stricteţe a
definirea procedurilor de utilizare/intervenţie; procedurilor, reprezintă un factor cheie în securitatea
c) implementarea proiectului şi trainingul unui astfel de obiectiv. Chiar dacă procedurile par un
personalului utilizator/de intervenţie; mecanism birocratic, cu unele scenarii extrem de puţin
d) analiza rezultatelor obţinute şi verificarea probabile, cu cît „acoperă” mai mult din cazuistica
procedurilor; posibilă, cu atît mai bine se evită eventualele excepţii
e) asigurarea mentenanţei sistemului şi verificarea ce pot deveni ameninţări.
periodică a respectării procedurilor.
Trebuie menţionat faptul că aceste etape se
adresează exclusiv sistemelor de înaltă securitate,
realizate la comandă, sisteme ce exced cu mult
prevederile minimale specificate în normele legale
în vigoare. În această categorie de obiective intră
obiective militare sau civile unde se asigură protecţia
bunurilor, a valorilor sau a informaţiilor deosebite/
excepţionale.
Nu vom insista asupra
analizei de risc, pentru
aceasta existînd reguli bine
definite, însă vom puncta
celelalte etape. În cadrul implementării proiectului,
Astfel, realizarea compartimentarea informaţiilor pe baza principiului
proiectului trebuie „need to know – nevoie de a cunoaste” face ca
subliniată ca fiind o etapă deţinerea unei imagini de ansamblu asupra sistemului
multidisciplinară la care să fie limitată la un grup restrîns de persoane. În
trebuie să colaboreze mod similar, instruirea compartimentată şi alocarea
proiectanţi din toate ramurile conexe sistemului de exactă a drepturilor de utilizator va asigura păstrarea
securitate (securitate electronică, mecanică, informatică interferenţelor între compartimentele de securitate la
şi umană). Spre deosebire de protecţia antiincendiu, un nivel minim. Tot prin proceduri bine stabilite trebuie
unde ameninţările sunt clar definite şi protecţia dictată asigurată, în mod preventiv, schimbarea codurilor de
de legile fizicii este, în mare măsură, standardizată, acces şi a elementelor de identificare personală ce pot
securitatea antiefracţie lasă o mai mare libertate fi compromise în timpul utilizării.
proiectanţilor, astfel încît sistemele să raspundă unor
varii ameninţări. Aparenta libertate a proiectanţilor
impune o responsabilitate deosebită, dublată de o
pregătire profesională de top. Numai cunoaşterea în
amănunt a fiecărui echipament sau dispozitiv propus
permite utilizarea sa cu întregul potenţial. Sistemele
23
septembrie 2008 Alarma Arta de a tr^i în siguran]^
Evoluţia omului ca fiinţă socială, a atras după sine în tehnici de securitate, au reuşit să menţină la un
perfecţionarea mijloacelor de asigurare a subzistenţei, anumit nivel numărul identificărilor, furnizând pe
care pentru început au fost uneltele de vânătoare şi piaţa activităţilor de tehnică criminalistică mai multe
pescuit. sisteme informatizate tip bază de date, care facilitează
identificarea armelor de foc pe baza urmelor lăsate de
Ascensiunea tehnicii acestea pe tuburile de cartuş şi pe proiectile.
a progresului Multe dintre ţările avansate au dezvoltat pe lângă
societăţii omeneşti industria informatică cu aplicaţii industriale şi sisteme cu
şi nu în ultimul aplicaţii în tehnica de securitate. Implementările la nivel
deflagraţile care au mondial au avut în vedere pe lângă înalta tehnologie
avut loc, a condus şi facilităţile de înalta performanţă şi posibilitatea
spre proliferarea interconectării la baze de date continentale sau
armelor de foc şi intercontinentale.
modernizarea lor Unul dintre cele mai eficiente şi mai răspândite
continuă , deşi la nivel mondial este Sistemul integrat de identificare
principiile de bază în balistică IBIS (Integrated Ballistics Identification
mare măsură rămân System) care funcţionează şi la nivelul Institutului de
neschimbate. Criminalistică din cadrul Inspectoratului General al
Legislaţia Poliţiei Române.
permisivă a unor
ţări de pe mapamond, pe fondul respectării anumitor
drepturi a facilitat deţinerea pe scară largă a armelor
de foc . Traficul ilegal cu arme susţinut de
crima organizată a condus la creşterea
criminalităţii prin folosirea armelor de
foc.
Istoria a demonstrat că unele dintre
cele mai abominabile crime cu tentă
politică, economică sau de altă natură,
au fost săvârşite cu arme de foc, multe
dintre acestea rămânând cu autori
necunoscuţi. Reacţia societăţii, a celor
îndrituiţi cu menţinerea climatului de
ordine publică ca şi concept general de
securitate la nivelul societăţii, pentru
prevenţia reactivă prin descoperirea şi
aplicarea măsurilor coercitive legale, a
avut în vedere şi folosirea tehnologiilor în
scopul cartării, clasificării şi identificării cu
ajutorul sistemelor informatice a armelor
de foc folosite la comiterea faptelor
antisociale.
Metodele şi mijloacele tehnice bazate
pe studii ştiinţifice efectuate de către
criminalişti, informaticieni şi experţi
24
Alarma Arta de a tr^i în siguran]^ septembrie 2008
25
septembrie 2008 Alarma Arta de a tr^i în siguran]^
Drept urmare, este necesară o atentă analiză care să scoată în evidenţă şi să justifice costurile necesare, cu o
partajare cât mai exactă pe evenimente sau ameninţări, vulnerabilităţi şi riscuri. În acest context, analiza de costuri
poate reprezenta o matrice în care pe coloane sunt trecute ameninţările, vulnerabilităţile şi riscurile, iar pe linii
costurile pentru contracararea, atenuarea sau tratarea acestora (fig. 2).
Analiza de costuri prezentată se bazează pe o însumare simplă a costurilor, considerându-se tratarea independentă
a ameninţărilor, vulnerabilităţilor şi riscurilor.
În cazul în care se utilizează determinarea riscurilor ca o consecinţă a conjuncţiei ameninţări-vulnerabilităţi [2], costul
total al programului de securitate poate fi considerat egal cu costul total al riscurilor, conform următoarei formalizări:
iar
26
Alarma Arta de a tr^i în siguran]^ septembrie 2008
În cazul în care doar o parte din riscuri sunt determinate prin conjuncţia sau când numai anumite ameninţări şi
anumite vulnerabilităţi participă la determinarea riscurilor,
unde şi sunt costurile ameninţărilor şi riscurilor care nu pot determina în conjuncţie riscuri.
Nu se exclude nici situaţia în care costurile ameninţărilor, vulnerabilităţilor şi riscurilor sunt considerate
(determinate) independente. În acest caz,
Este necesară o atenţionare, încă din acest moment, asupra faptului că aşa-zisele economii rezultate din
neintroducerea în costuri, de pildă, a salariilor pentru funcţionarii de securitate (structura de securitate) se
repercutează negativ asupra atât activităţii managerilor generali (deoarece aceştia poartă răspunderea legală faţă
de asigurarea securităţii bunurilor, informaţiilor şi personalului unei organizaţii), cât şi a costurilor suplimentare
pentru consultanţă exterioară, implicit asupra nesiguranţei funcţionale în care îşi desfăşoară activitatea organizaţia
respectivă.
În acele organizaţii unde nu există stucturi de securitate, analizele de ameninţări, vulnerabilităţi şi riscuri devin
inoperante, iar situaţiile critice sunt fie neobservate, fie tratate neoperativ şi, ca urmare, nici succesiunea logică şi
raţională a măsurilor de securiate nu poate fi eficient guvernată.
Având în vedere faptul că securitatea este, în primul rând, o problemă de raţionalitate, un program de securitate
(fig. 3) nu poate fi adoptat decât ca urmare a identificării profesionale a ameninţărilor asupra obiectivului, ca
descriere, intensitate şi frecvenţă, cu determinarea posibilităţilor de transformare a acestora în pericole potenţiale,
atacuri şi în evenimente nedorite, a stabilirii vulnerabilităţilor obiectivului, descriere, manifestare şi nivel, precum
şi a determinării riscurilor de securitate ale acestuia, global şi pe zone sau dimensiuni, cu niveluri, amplitudini şi
abateri, în strânsă corelaţie cu resursele la dispoziţie.
Complexitatea acestor corelaţii nu poate fi privită simplist şi nici neprofesional, ci trebuie analizată algoritmic şi
riguros, începând cu elementele fundamentale ale înţelegerii şi formalizării problemei de securitate.
În definirea problemei de securitate, trebuie plecat de la trei elemente de bază (fig. 4):
- identificarea tipurilor de ameninţări faţă de care bunurile, informaţiile şi personalul obiectivului de securitate
trebuie protejate
- probabilitatea acestor ameninţări de a se transforma în pericole potenţiale, atacuri şi apoi în evenimente
nedorite
- consecinţele evenimentelor nedorite asupra organizaţiei, bunurilor, informaţiilor şi personalului acesteia.
În prima fază a formalizării problemei, se stabilesc, de fapt, profilul şi caracteristicile evenimentelor nedorite, în
timp ce în a doua şi a treia fază se determină probabilitatea producerii acestora şi, ca o expresie a consecinţelor –
criticitatea lor (nivelul afectării proceselor).
Între cele trei aspecte ale producerii şi manifestării evenimentelor nedorite există corelaţii strânse, în sensul că
dacă intensitatea şi probabilitatea de producere a evenimentelor nedorite sunt semnificative, atunci şi criticitatea
acestora este semnificativă. Reciproca însă nu mai este întotdeauna adevărată, existând destul de multe situaţii când
evenimentele cu frecvenţă scăzută (sau singulară) – cutremure, inundaţii, jafuri armate, atacuri teroriste – pot avea
un nivel de criticitate deosebit de ridicat. Drept urmare, aceste corelaţii pot fi considerate complexe şi ele trebuie
analizate deosebit de atent, pentru fiecare obiectiv şi chiar pentru anumite zone sau funcţionalităţi din obiectiv.
27
septembrie 2008 Alarma Arta de a tr^i în siguran]^
28
Alarma Arta de a tr^i în siguran]^ septembrie 2008
În analiza de profil a evenimentelor nedorite, primul pas îl constituie recunoaşterea acestora sau a clasei de
evenimente cărora le aparţin. Acest lucru este necesar pentru a putea constitui tipologia ameninţărilor care le
provoacă şi, eventual, şi a vulnerabilităţilor care le favorizează. Pe această bază se pot determina riscurile şi trata
corespunzător.
Atunci când se stabilesc evenimentele sau tipurile de evenimente nedorite, trebuie să se ţină seama de următoarele
caracteristici:
- pierderea produsă de evenimentul nedorit poate fi evaluată relativ exact în costuri valutare
- neproducerea evenimentului nu este urmată de un câştig.
În acest caz, evenimentele nedorite se înscriu în clasa evenimentelor (incidentelor) de securitate sau a accidentelor
funcţionale şi de muncă. În clasa incidentelor de securitate pot fi cuprinse cutremurele, inundaţiile, seceta, tâlhăriile,
atacurile armate, dar şi sabotajul, înşelătoria, excrocheria etc. În cadrul accidentelor funcţionale pot fi enumerate
erorile de operare şi defecţiunile tehnice.
- evenimentele sunt urmate fie de pierderi, fie de câştiguri, dar atât pierderile, cât şi câştigurile pot fi evaluate
în costuri, respectiv în profituri valutare.
În acest caz, evenimentele se înscriu în clasa evenimentelor caracterizate de risc (afaceri, proiecte sau orice alte
decizii luate în condiţii de incertitudine). De regulă, acest tip de evenimente sunt caracterizate fie de favorizarea, fie
de defavorizarea desfăşurării afacerilor, proiectelor sau deciziilor luate.
De pildă, existenţa unei pieţe sigure de vânzări asigură desfacerea unui produs, dar câştigul obţinut din vânzarea
acestuia se produce doar dacă costurile produsului sunt mai mici decât preţul de vânzare. În caz contrar, vânzarea
se realizează în pierdere.
Acelaşi lucru se poate spune şi faţă de calitatea produselor, care dacă este superioară celorlalte produse din
piaţă, aduce cert un câştig, iar dacă este inferioară aduce după sine pierderi. Relaţia calitate-preţ a fost intenţional
simplificată, pentru a ilustra numai varianta consecinţei.
- producerea evenimentului, deşi asigură o consecinţă favorabilă (ex. un câştig), realizează o pierdere potenţială
(câştigul obţinut este sub nivelul estimat sau planificat).
În acest tip de evenimente, cu pierdere potenţială, se includ recesiuni temporare de piaţă, deprecieri valutare,
saturaţia pieţelor, abundenţa de produse de acelaşi tip etc.
O categorie aparte de evenimente nedorite sunt cele care pot fi caracterizate prin riscuri supranumite “pure”
(determinate, absolut obligatorii, indubitabile).
Din această categorie fac parte evenimentele de tipul conflictelor armate (război, insurecţii, revoluţii), catastrofe
naturale, greve, crime, conflicte de interese, violenţe la locul de muncă sau stradale, terorism, piraterie, accidente
grave de muncă, accidente grave de trafic etc.
Indiferent de clasa sau tipul în care se încadrează evenimentul nedorit, pentru tratarea acestuia (prevenire,
urmărire-atenuare, blocare – sau înlăturare a consecinţelor producerii) este necesară o strictă analiză profesională,
deoarece măsurile de securitate ce se impun sunt complicate, corelate şi costisitoare şi nu se rezumă decât în mod
simplist şi neprofesional la garduri de protecţie şi alarme.
29
septembrie 2008 Alarma Arta de a tr^i în siguran]^
În analiza pentru stabilirea elementelor dimensiunii fizice, care ar putea influenţa producerea evenimentelor
nedorite, se au în vedere (fig. 6) constituţia, compunerea şi arhitectura obiectivului (suprafaţă de dispunere,
dimensiuni, caracteristici constructive) sau dacă este vorba despre un bun sau produs structura materială, greutate,
densitate, aspecte fizice, posibilităţi de transport etc.).
Un alt element al factorului de mediu care trebuie luat în consideraţie la producerea evenimentelor nedorite îl
constituie clima: temperatura, mişcările de aer, umiditatea relativă, precipitaţiile, schimbările de anotimpuri etc.
În aceeaşi categorie sunt cuprinse elementele care descriu mediul înconjurător: clădiri, artere de circulaţie, zona de
situaţie (munte, deal, câmpie, mare, lacuri, fluvii), grad de împădurire, sol nisipos sau solid, aglomeraţie permanentă
sau sezonieră, vecinătate, împrejurimi, supraveghere etc.
Foarte importante pentru stabilirea elementelor fizice care ar putea influenţa caracteristicile ameninţărilor şi
posibilităţile transformării acestora în evenimente nedorite sunt caracteristicile funcţionale, respectiv de folosinţă,
a obiectivelor sau bunurilor ori produselor. Un obiectiv militar, de securitate naţională, energetic, de transport
naţional, o instituţie publică sau privată de mare importanţă ori o uzină, depozit sau un mare magazin se analizează
după anumite reguli vizând funcţionalitatea, pericolul, distrugerile, aglomeraţia, numărul posibilelor victime,
impactul social etc., în timp ce bunurile sau produsele se caracterizează prin reprezentativitate, timp de folosinţă,
proceduri de întreţinere etc.
Dimensiunea socială (fig. 7) vizează aspecte de identitate etnică (mixaj şi distribuţie), caracteristicile populaţiei
(localnici stabili, emigranţi, sezonieri), gruparea de vârstă (de la copii la adulţi), starea de sănătate (fizică şi psihică),
situaţia materială (săraci, bogaţi, ocupaţi, şomeri), situaţia zonei de locaţie (rezidenţială, industrială, comercială, de
afaceri, agrară, nedezvoltată, cu trend de dezvoltare), istoria frământărilor din zonă (liniştită, incidente, tulburări
majore cronice, cronologie, ciclicitate), perspectiva de dezvoltare (reabilitare, reconstrucţie, reamenajare, extindere,
30
Alarma Arta de a tr^i în siguran]^ septembrie 2008
31
septembrie 2008 Alarma Arta de a tr^i în siguran]^
demolări, abandonuri, renunţări), precum şi aspecte de criminalitate zonală (infracţiuni, crime, mic trafic, toleranţa
poliţiei, prostituţie, trafic de armament, droguri sau persoane).
Dimeniunea politică (fig. 8) influenţează decisiv starea de risc care vizează un obiectiv şi se referă la structura
politică (conservator, liberal, social, democrat, majoritar, minoritar, apolitic), nivelul de organizare (slab, puternic, pe
grupuri de interese, pe grupuri dominante) şi apartenenţa la structuri statale sau districtuale.
Reţinem atenţia asupra faptului că şi în cazul în care există date, culese în special de cei care lucrează în asigurări,
prelucrarea statistică a acestora după criterii specifice de securitate (participare, obiective vizate, repetabilitate,
consecinţe) este absolut necesară.
Prelucrarea grafică a repetabilităţii şi distribuţiei evenimentelor de acelaşi fel pare a fi cea mai utilizată
metodă de analiză, aceasta asigurând calculul probabilităţii de producere în bune condiţiuni (cu acurateţe relativ
edificatoare).
Un alt element de analiză poate fi şi compararea graficelor evenimentelor nedorite din care se pot desprinde
concluzii privitoare la repartiţia lor în diferite sezoane, zi sau noapte şi chiar la anumite ore.
Important este ca toate datele privind producerea evenimentelor nedorite să fie analizate şi comparate şi, dacă
este posibil, nu numai la nivelul zonei locaţiei, ci şi prin similaritate cu alte zone cu caracteristici asemănătoare.
Cu cât numărul evenimentelor este mai mare, cu atât există şansa de a determina caracteristicile de producere
a acestora mai aproape de situaţia reală a producerii. Acelaşi lucru este valabil şi pentru situaţia când deţinem şi
prelucrăm cât mai multe date de securitate din zona de locaţie.
32
Alarma Arta de a tr^i în siguran]^ septembrie 2008
33
septembrie 2008 Alarma Arta de a tr^i în siguran]^
(efective sau descoperite ori anihilate), iar rapoartele de securitate trebuie să cuprindă nu numai îmtâmplările, ci şi
premisele, circumstanţele, acţiunile, consecinţele, corelaţiile desfăşurării acestor incidente.
Din acest punct de vedere, bazele de date care ţin evidenţa incidentelor de securitate trebuie să aibă o structură
flexibilă, cu o parte obligatorie bine structurată şi fundamentată, dar şi cu o parte în care descrierile să fie cât mai
libere, pentru a putea fi analizate apoi post eveniment.
În partea fixă, obligatorie, trebuie să se găsească cel puţin următoarele informaţii (fig. 10):
- datele de definire a evenimentului
- codul de identificare, denumire, clasă, categorie, tip (incendiu, furt, încercare de mituire, forţarea accesului,
dispariţie misterioasă etc.), amplitudine
- datele localizării în timp: zi, lună, an, oră şi minut
- timpul cât a durat evenimentul în secunde, minute, ore, zile, luni, cu posibile determinări de perioade în care
intensităţile sau alte caractertistici principale au fost variabile
- locul de producere a evenimentului: obiectiv, zonă, locaţie, încăpere, punct de lucru sau de depozitare, obiect
vizat
- descrierea evenimentului ca producere: debut, continuare, atenuare, sfârşit
- forţele participante la eveniment: număr de persoane, din exterior, din interior, profesionalismul acestora,
alte legături sau caracteristici temperamentale, caracteriale etc.
- modalităţile de operare, de agresare fizică, de presiune morală, de racolare de persoane, de exploatare a unor
vulnerabilităţi de securitate fizică, informaţională, funcţională sau de personal
- consecinţele producerii evenimentului nedorit, pagube, implicaţii colaterale, stare de spirit
- modul de funcţionare a ripostei de securitate, funcţionarea sistemului de securitate, acţiunea personalului de
pază şi apărare, acţiunea echipelor de intervenţie, legătura cu autorităţile de sprijin şi anchetă
- posibilele legături sau corelaţii cu evenimente nedorite petrecute la diferite perioade de timp sau obiective,
locaţii ori zone; acţiune ziua sau noaptea, moduri de operare similare, obiective similare, număr de persoane
implicate, utilaje folosite, supraveghere, insinuare etc.
- descrierea măsurilor de restabilire a funcţionalităţii obiectivului şi a necesităţilor de îmbunătăţire a sistemului
de securitate fizică
- măsuri şi scenarii de pregătire a operatorilor din sistemul de securitate, a echipelor de intevenţie şi a personalului
care lucrează în obiective
- concluzii asupra corespondenţei dintre analiza de risc, strategia de securitate, mediul de securitate (mecanisme,
sisteme, management) şi posibilitatea producerii evenimentului nedorit.
Baza de date a incidentelor şi evenimentelor de securitate trebuie să dea posibilitatea nu numai unor consultări
de informaţii, ci şi realizării unor corelaţii şi dependenţe cauzale între evenimentele de securitate înregistrate,
circumstanţele producerii acestora, vulnerabilităţile care au favorizat declanşarea şi succesul atacului, riposta
sistemului de securitate şi consecinţele şi costurile restabilirii funcţionale a obiectivului.
Fig.10 Elementele de descriere a evenimentelor nedorite din partea obligatorie a bazei de date
34
Alarma Arta de a tr^i în siguran]^ septembrie 2008
35
septembrie 2008 Alarma Arta de a tr^i în siguran]^
Securitatea în comunicaţiile
unificate
Stelian Arion, Director general RASIROM, Vicepreşedinte ARTS
Jean Paul Chartier, Vicepreşedinte Lagassé Group
Termenul de comunicaţii unificate este utilizat Securitatea media asigură prevenirea eficientă a
industrial pentru a descrie toate formele de comunicaţii interceptărilor pentru toate formele de comunicaţie
telefonice şi multimedia, precum şi funcţiile asociate de – voce, video, fax. De asemenea, previne afectarea
management atât pentru scopuri de afaceri, cât şi pentru sau întreruperea serviciului. Soluţia de asigurare a
scopuri sociale. Sunt incluse potenţial comunicaţiile de securităţii comunicaţiilor se bazează pe utilizarea
voce fixe şi mobile, e-mail şi instant messaging, voice protocolului Secure Real-time Transport Protocol
over IP (VoIP), voice_mail, fax, teleconferinţă audio, (SRTP), dar, deoarece securitatea media depinde de
video, web, etc., în cadrul unei interfeţe de operare schimbul de chei de criptare şi autentificare, aceasta
comună. Putem defini comunicaţiile unificate ca fiind se bazează, de asemenea, pe securitatea nivelului de
o arhitectură tehnologică evolutivă, care unifică şi control al apelului.
automatizează toate formele de comunicaţie umană
şi între echipamente într-un context comun. Scopul
este de optimiza procesele legate de afacere şi de a
îmbunătăţi comunicaţia dintre oameni prin reducerea
latenţei şi a erorilor de operare şi prin eliminarea
dependenţei de echipament şi media.
Comunicaţiile unificate pot include o varietate de
elemente, precum mesagerie instantanee, telefonie,
video, e-mail, voice-mail, SMS, fiecare dintre ele
putând fi procesată şi coordonată în timp real. Un
alt factor important este conceptul de prezenţă: a
cunoaşte în timp real unde se găsesc destinatarii unor
apeluri şi dacă sunt disponibili, o componentă cheie
a comunicaţiilor unificate. Pe scurt, comunicaţiile
unificate integrează toate sistemele de comunicaţii
pe care un utilizator le foloseşte deja şi asigură
operarea lor unitară într-un cadru de lucru comun.
De exemplu, tehnologia comunicaţiilor unificate
permite colaborarea facilă în cadrul unui proiect a
două persoane aflate în locaţii diferite. Utilizatorul
poate localiza rapid persoana cu care vrea să comunice Atacurile electronice asupra sistemului de
prin accesarea unei liste interactive; poate iniţia o comunicaţii al unei companii pot fi lansate de oriunde
sesiune de mesagerie instantanee şi, apoi, comuta şi în orice moment, de aceea protejarea parolelor şi
către o sesiune de comunicaţie vocală sau chiar video a cheilor private este esenţială pentru securitatea
în cîteva minute. Într-un alt exemplu un funcţionar controlului apelului. O arhitectură sigură a nivelului de
primeşte un apel de la un client care formulează mai control al apelului va împiedica un atacator:
multe întrebări. Tehnologia de comunicaţii unificate • să fure din resursele companiei prin utilizarea
permite funcţionarului să acceseze în timp real o listă reţelei companiei pentru comunicaţii private;
cu specialişti, să efectueze un apel care să găsească • să blocheze comunicaţiile companiei;
persoana respectivă şi să ofere clientului răspunsurile • să spioneze protocoalele de control al apelului
necesare. care transportă informaţii importante, precum şi date
Când ne gândim la securitatea comunicaţiilor, privind apelantul sau timpul apelului şi chiar parole de
tendinţa este să ne concentrăm la protecţia împotriva voice_mail sau numere de cărţi de credit.
interceptărilor. Odată cu înţelegerea necesităţii ca Pentru securizarea nivelului de control al apelului
toate tipurile de comunicaţii să fie sigure, problema trebuie utilizate protocoale, precum Transport Layer
securităţii în comunicaţiile unificate devine mult mai Security (TLS), Multimedia Internet Keying (MIKEY) şi
complicată. Securitatea comunicaţiilor unificate are H.235.
trei niveluri distincte şi la fel de importante: Într-un mediu de reţea nesigur chiar şi accesul ‘read-
• securitatea media; only’ la datele de configurare şi management pot oferi
• securitatea nivelului de control al apelului; unui atacator informaţii cheie privind topologia reţelei
• securitatea managementului. de comunicaţii, punctele slabe ale acesteia, nume de
utilizator, parole şi chei secrete. Soluţia se bazează pe
36
Alarma
Arta de a tr^i în siguran]^
RADIO SYSTEMS
INDUSTRIAL SERVICES
SOLUTIONS FOR SECURE TRACKING, MONITORING IMMEDIATE, SECURE CONFERENCING & VOICE MESSAGING
AND REPORTING FOR CRISIS & EMERGENCY SITUATIONS
Partner
septembrie 2008
37
septembrie 2008 Alarma Arta de a tr^i în siguran]^
utilizarea unor protocoale, precum Hypertext Transfer Protocol over Secure Socket Layer (HTTPS), Simple Network
Management Protocol Version 3 (SNMPv3) şi Secure Shell (SSH), în corelaţie cu proceduri de management al securităţii
activelor implementate la nivelul întregii companii.
Toate cele trei nivele de securitate trebuie să fie implementate în configurarea echipamentelor VoIP ale companiei,
pentru a se proteja reţeaua. Un exemplu de echipamente VoIP care suportă toate cele trei nivele de securitate şi se
pot constitui ca parte integrantă a unei reţele total sigure este gateway-ul de tip analogic şi digital Mediatrix (fig.1).
În situaţii de urgenţă, sub ameninţarea panicii, chiar dacă serverul principal VoIP nu este accesibil din
oamenii nu au timp să se gândească ce număr să cauza unei defecţiuni a reţelei. O soluţie VoIP corectă
apeleze pentru ajutor; ei apelează, de regulă, numerele va permite, de asemenea, includerea oricărui număr de
comunicate de alţii sau cele care au fost în prealabil telefon pe lista de urgenţă, pentru siguranţa că, în caz de
memorate pentru astfel de situaţii: în Europa – 112, în urgenţă, se va utiliza numărul local adecvat; de exemplu,
America de Nord – 911. Ce se întâmplă cu un american dacă un european aflat în SUA formează 112, un sistem
în Europa? Va funcţiona 911? Probabil că nu, decât dacă VoIP corect configurat va apela local numărul 911.
se utilizează o reţea convergentă inteligentă VoIP. Cu titlu de exemplu, un sistem de VoIP poate
În fapt, un sistem VoIP bine gândit permite nu numai include porţi analogice şi/sau digitale care asigură
soluţionarea acestei probleme, dar poate asigura şi conectivitatea cu reţeaua telefonică, anulare în cazul
valoare adăugată. Aceste soluţii aplicate la nivelul apariţiei unor defecte în reţea, redirecţionarea rapidă
companiei asigură un bun echilibru între inteligenţa şi sigură a apelurilor de urgenţă către centrele de
centralizată şi descentralizată în reţea. Reţeaua unei situaţii de urgenţă adecvate.
companii are nevoie de inteligenţă centralizată, pentru a Comunicaţiile unificate se afirmă tot mai mult ca
valorifica beneficiile comunicaţiilor VoIP zilnice, dar are, o tehnologie inovativă, pentru că asigură nu numai
în aceeaşi măsură, nevoie de inteligenţă descentralizată, avantaje masive de reducere a costurilor de producţie,
pentru a gestiona eficient apelurile de urgenţă şi dar permite şi integrarea proceselor de activitate
defectările reţelei. Într-o astfel de reţea fiecare locaţie şi informaţionale, accesul rapid şi sigur către orice
menţine conexiuni cu reţeaua telefonică şi serverul salariat sau terţă parte, trasabilitate şi securitate. Toate
proxy local, ceea ce permite ca reţeaua să răspundă aceste calităţi recomandă tehnologiile de comunicaţii
apelurilor de urgenţă, să le transmită către reţeaua unificate pentru a fi utilizate în managementul
telefonică locală şi să asocieze apelul cu adresa fizică a situaţiilor de urgenţă, inclusiv prin integrarea cu planul
liniei. Această soluţie permite utilizarea sistemului VoIP, de continuitate a afacerii companiei.
38
Alarma Arta de a tr^i în siguran]^ septembrie 2008
39