You are on page 1of 40

Alarma

septembrie 2008
Arta de a tr^i în siguran]^

BSDA 2008 - O ÎNTÂLNIRE DIPLOMATIC|

SECURITATEA ÎN COMUNICA}IILE UNIFICATE

CRITICITATEA EVENIMENTELOR NEDORITE

Revist^ editat^ de Asocia]ia Român^ pentru Tehnic^ de Securitate


septembrie 2008 Alarma Arta de a tr^i în siguran]^

2
Alarma
Alarma Cuprins

septembrie 2008

Arta de a tr^i în siguran]^

ISSN 1582-4152 STANDARDE EUROPENE ÎN DOMENIUL DEPOZITĂRII


SIGURE A BANILOR, VALORILOR ŞI DOCUMENTELOR 4

BSDA 2008 - O ÎNTÂLNIRE DIPLOMATICĂ,


Revistã editatã NU DOAR O EXPOZIŢIE DE SECURITATE ŞI AVIOANE 6
de Asociaþia Românã
BSDA – AN INNOVATIVE AND CONTINUOUSLY
pentru Tehnicã de Securitate EVOLVING FORCE 8

IDENTIFICAREA BIOMETRICĂ ŞI CIRCULAŢIA


PERSOANELOR 10

LISTA SOCIETĂŢILOR MEMBRE ARTS 18

MANAGERUL DE SECURITATE - ELEMENTUL CHEIE


PENTRU SIGURANŢA COMUNITĂŢII ŞI A MEDIULUI
DE AFACERI 20
REDACÞIA:
Asociaþia Românã pentru SISTEME DE ÎNALTĂ SECURITATE 22

Tehnicã de Securitate SISTEMELE DE IDENTIFICARE AUTOMATĂ A


Bd. Corneliu Coposu Nr. 7, ARMELOR DE FOC PE BAZA URMELOR LĂSATE
Bl. 104, Sc. 2, Ap. 35, Sector 3
Bucureºti, România
DE ACESTEA PE TUBURI ŞI PROIECTILE 24
www.arts.org.ro
e-mail: office@arts.org.ro CRITICITATEA EVENIMENTELOR NEDORITE 26

SECURITATEA ÎN COMUNICAŢIILE UNIFICATE 34


Coordonatori ºtiinþifici:
Cristian Soricuþ
Horaþiu Marinescu

Tehnoredactare:
Idea Zone srl

Articolele publicate nu angajeazã


decât rãspunderea autorilor.

Reproducerea materialelor din


acest buletin se poate face
numai cu indicarea sursei.

Se primesc la redacþie pentru publicare:


rezultatele unor studii ºi cercetãri în
domeniul apãrãrii vieþii oamenilor la
acþiunile factorilor de risc; analize ale
unor evenimente produse în þarã sau
strãinãtate, cu concluzii ºi învãþãminte
pentru activitatea de prevenire, precum
ºi pentru pregãtirea ºi desfãºurarea
intervenþiei; note documentare pentru
promovarea mãsurilor preventive
pentru apãrarea vieþii oamenilor la
acþiunile factorilor de risc.

Conform uzanþelor editoriale,


manuscrisele - publicate sau nepublicate -
nu se restituie autorilor.

SE DISTRIBUIE GRATUIT.
3
septembrie 2008 Alarma Arta de a tr^i în siguran]^

STANDARDE EUROPENE ÎN DOMENIUL DEPOZITĂRII


SIGURE A BANILOR, VALORILOR ŞI DOCUMENTELOR
Ing. Cristinel SEBE – Director Departament ICECON S.A.
Preşedinte CT 336 - ASRO
Pornind de la premiza că standardele europene sunt se necesităţilor efective de securitate ale pieţei şi
elementul de bază al unui sistem coerent de evaluare a dezvoltării continue de noi sisteme şi echipamente de
conformităţii aplicabil produselor, serviciilor şi sistemelor protecţie a valorilor.
realizate în diferite ţări şi că utilizarea acestor standarde În prezent, sunt în vigoare următoarele standarde:
asigură libera circulaţie a produselor şi serviciilor în • EN 1143-1: 2005 Unităţi de depozitare de securitate.
interiorul Pieţei Comune, în domeniul echipamentelor Metode de încercare şi clasificare pentru determinarea
şi sistemelor de protecţie a valorilor, s-a înfiinţat un rezistenţei la efracţie. Partea 1: Seifuri, seifuri pentru
Comitet Tehnic în cadrul CEN, dedicat depozitării sigure automate bancare, uşi de tezaur şi camere de tezaur.
a numerarului, valorilor şi documentelor. • EN 1143-2: 1999 Unităţi de depozitare de
Evaluarea conformităţii asigură încrederea securitate. Metode de încercare şi clasificare pentru
utilizatorilor că cerinţele aplicabile produselor, serviciilor determinarea rezistenţei la efracţie. Partea 2: Sisteme
şi sistemelor sunt îndeplinite. Această încredere, la de depozitare.
rândul ei, contribuie direct la acceptarea pe piaţă numai • EN 1047-1: 2005 Unităţi de depozitare de
a acestor produse, servicii şi sisteme care sunt conforme securitate. Clasificare şi metode de încercare pentru
din punctul de vedere al utilizării preconizate. determinarea rezistenţei la foc. Partea 1: Dulapuri
Evoluţia standardelor europene de securitate în pentru date şi containere de dischete.
domeniul protecţiei valorilor este strict legată de • EN 1047-2: 2002 Unităţi de depozitare de
necesităţile pieţei de securitate. Echipamentele şi securitate. Clasificare şi metode de încercare pentru
sistemele utilizate sunt confruntate permanent, pe de o determinarea rezistenţei la foc. Partea 2: Camere şi
parte, cu evoluţia continuă a suportului fizic de realizare containere pentru date.
a numerarului (polimer, hârtie specială, hârtie plastifiată) • EN 1300: 2004 Unităţi de depozitare de securitate.
şi a mediilor de stocare a valorilor şi documentelor, iar, Clasificarea încuietorilor de înaltă securitate în funcţie
pe de altă parte, cu natura infracţiunilor posibile. de rezistenţa la deschideri neautorizate.
Scopul acestor standarde este stabilirea cerinţelor • EN 14450: 2005 Unităţi de depozitare de
specifice de performanţă necesare, asigurând bazele securitate. Cerinţe, clasificare şi metode de încercare
evaluării conformităţii pentru produse, servicii şi pentru determinarea rezistenţei la efracţie. Dulapuri
sisteme, precum şi metodele de încercare în vederea de securitate.
determinării îndeplinirii acestor cerinţe şi clasificarea În diverse faze de lucru sunt următoarele proiecte
în funcţie de performanţele dovedite. de standarde:
Pentru echipamentele şi sistemele de protecţie a • pr EN 15659 Unităţi de depozitare de securitate.
valorilor (numerar, documente şi materiale confidenţiale) Clasificare şi metode de încercare pentru determinarea
la nivelul CEN (Comitetului European de Standardizare) rezistenţei la foc. Unităţi de depozitare rezistente la
a luat fiinţă Comitetul Tehnic, CEN/TC 263: depozitarea foc în construcţie uşoară.
sigură a banilor, valorilor şi documentelor. Din Comitetul • pr EN 15713 Distrugerea sigură a materialelor
Tehnic fac parte reprezentanţi ai organismelor de confidenţiale. Cod de bună practică.
standardizare naţionale, specialişti recunoscuţi din • pr EN XXXX Sisteme de neutralizare pentru
cadrul organismelor de certificare, al laboratoarelor protecţia bancnotelor. Sisteme de degradare a
de încercări, al societăţilor de asigurare şi reasigurare numerarului.
şi al companiilor producătoare sau utilizatoare din Înfiinţat în anul 1996, Comitetul Tehnic CT 336,
domeniul securităţii şi protecţiei valorilor. din cadrul ASRO, reuneşte specialişti din cadrul
În cadrul Comitetului Tehnic elaborarea efectivă tuturor factorilor interesaţi în problematica protecţiei
standardelor este încredinţată unui număr de 5 Grupuri valorilor.
de Lucru (Working Groups), specializate pe domenii de Comitetul Tehnic CT 336, organizat ca ”oglindă” a
competenţă şi anume: comitetului european similar, a asigurat preluarea ca
• WG 1 - Rezistenţă la efracţie; standarde româneşti a tuturor standardelor europene
• WG 2 - Rezistenţă la foc; în vigoare.
• WG 3 - Încuietori de siguranţă; Pentru a veni în ajutorul producătorilor autohtoni,
• WG 4 - Sisteme de împiedicare a furtului de o serie de standarde au fost preluate, prin publicarea
bancnote prin utilizarea de vopsea şi vopsea fum versiunii româneşti. Textele standardelor au fost
(sisteme de neutralizare a valorilor); traduse integral, iar, cu ajutorul experţilor săi, CT 336
• WG 5 - Distrugerea sigură a materialelor este angrenat în activitatea de standardizare din cadrul
confidenţiale. WG 4 şi WG 5, participând activ la elaborarea noilor
Trebuie remarcat faptul că Grupurile de Lucru WG standarde europene.
4 şi WG 5 sunt nou înfiinţate, acest lucru datorându-

4
Alarma Arta de a tr^i în siguran]^ septembrie 2008

5
septembrie 2008 Alarma Arta de a tr^i în siguran]^

Comunicat de presă Bucureşti, 20 august 2008

BSDA 2008 – o întâlnire diplomatică,


nu doar o expoziţie de securitate
şi avioane
BSDA 2008 se va desfăşura între 24 şi 26 septembrie, la Romaero Băneasa. Ca urmare a

succesului uriaş al ediţiei inaugurale de anul trecut a expoziţiei BSDA, ediţia din 2008 se anunţă

a fi un eveniment chiar mai mare şi mai bun. Se estimează că vor participa peste 170 de companii

din 20 ţări şi că se va desfăşura pe o suprafaţă de peste 25 000 mp.

“BSDA este locul de întâlnire dintre beneficiarii interni, producătorii externi şi industria de

apărare românească. Este o punte politico-diplomatică, nu doar o expoziţie de securitate şi

avioane. Valoarea BSDA stă în oportunitatea pe care o creează pentru diplomaţia comercială.”

spune Aurel Cazacu, Director General în Direcţia Generală Probleme Speciale şi Situaţii de

Urgenţă din Ministerul Economiei şi Finanţelor.

Industria de apărare din România va fi foarte bine reprezentată la BSDA. Vor fi prezenţi

producători din toate cele 3 industrii accentuate la BSDA: aeronautică (Aerostar, Condor,

Romaero, etc.), apărare (C.N. Romarm, Electromagnetica, Elprof, I.O.R., Roman, etc.) şi securitate

(RASIROM, Tehnosys, Avitech or UTI). De asemenea, Compania Naţională Romtehnica va

organiza întâlniri de afaceri şi discuţii faţă în faţă cu reprezentanţii companiilor expozante şi

cu specialiştii din străinătate.

BSDA este organizată cu sprijinul oficial al Ministerului Apărării Naţionale, Ministerului

Administraţiei şi Internelor, Ministerului Economiei şi Finanţelor, Ministerului Transporturilor,

Agenţiei Naţionale de Control al Exporturilor şi Serviciului Român de Informaţii.

BSDA este singura expoziţie din România care a fost recunoscută oficial de Departamentul

American de Comerţ, Departamentul American de Apărare şi are sprijinul Ambasadei SUA la

Bucureşti. De asemenea, BSDA se desfăşoară sub egida PATROMIL, OPIAR şi ARTS.

Expoziţia BSDA 2008 este organizată de Compania Americană TNT Productions Inc., un

organizator specializat în evenimente internaţionale, cu sediul în SUA.

Contact:
Laura Ivancioiu
Consultant Relaţii Publice
Tel. 021 322 30 58; 0724 232 242
E-mail: laura@decisepoate.ro
6
Alarma Arta de a tr^i în siguran]^ septembrie 2008

7
septembrie 2008 Alarma Arta de a tr^i în siguran]^

BSDA – An Innovative and Continuously


Evolving Force
Sebastian Tudor, Country Manager
TNT Production Romania

Further to the up-coming Black Sea Defense & Elbit Systems Ltd. is the supplier of the upgrades for
Aerospace exhibition and conference, we would like the modern aeronautics technology used by Romanian
to announce you that the 2008 edition is developing Air Force, also is an international electronics defense
into a larger and more important event than the first company operating in the areas of: aerospace, land and
edition in 2007. naval system, command and control, communications
The second edition of BSDA will take place from and many more.
September 24-26, 2008 at Romaero, Baneasa, in In addition, in a new development in 2008, Sikorskiy
Bucharest, and more than 170 companies from 20 Aircraft, the world famous manufacturer of the
counties will be present. Its surface will exceed 25,000 “Blackhawk Helicopter” are planning to have the
sq m. new H-92 Superhawk on display. This is a medium-
As in the previous edition, competent ministries of lift helicopter with twin-engines. It is available as a
Romania are expected to organize live demonstrations 22-troop utility transport, and in a number of mission-
of modern defence, anti-terrorism, and security specific configurations – including “Search & Rescue”
techniques are expected to be organized by the. These Not to be overshadowed, the company Kaman
are expected to include: demonstrations of the rapid Aerospace, manufacturer of the Seasprite SH-2G-(I)
intervention and anti-terrorism special forces, jumping helicopter, which is a United States Navy ship-based
out of helicopters, rappel, demonstrative exercise of helicopter with anti-submarine, anti-surface threat
the Terrestrial Forces and the HUMVEE presentation, capability, including over-the-horizon targeting, are
special demonstrations of the Constabulary Special planning to display the Seasprite SH-2G-A and hold
Intervention Brigade, the ACVILA (EAGLE) Special pilot briefings.
Intervention and Protection Group, the Pyrotechnical AeroVironment, also from the US, will display the
Service, the Border Police, and, not the least, special “Raven”, which is a micro Unmanned Aircraft System
exercises of the Romanian Intelligence Service. (SUAS) with over 2,500 units already deployed with
The exhibition will highlight the innovative the U.S. Armed Forces. The Raven can be operated
equipment & technology from the world’s leading manually or programmed for autonomous operation,
manufacturers of defense and aerospace equipment. using the system's advanced avionics and precise GPS
The fourth Generation Eurofighter, already selected by navigation.
the air forces of the UK, Germany, Italy, Spain, Austria, However, the exhibition is not an air show, and
and the UAE, will again participate in the exhibition. although the world’s leading aircraft manufactures
It again plans air demonstrations with twin-engine are participating, so too are also almost of the world
fighters being flown by the best fighter pilots from the leading land defense manufactures. Some names
Italian Air Force. familiar to almost everyone in the land defense field:
However, it is expected that in the 2008 event AM General will be displaying the world renowned
Eurofighter will face competition from the U.S. HMMWV (“High-Mobility, Multipurpose Wheeled
manufacturer, Lockheed Martin, who is planning to Vehicle” pronounced “HUMVEE”). These vehicles serve
bring two F-16 Fighting Falcon’s and having these as cargo/troop carriers, automatic weapons platforms,
fighters flown into Bucharest by the US Air Force. The ambulances (four litter patients or eight ambulatory
F-16 is the largest Western fighter program with over patients), M220 TOW missile carriers, M119 howitzer
4,400 aircraft built since production started in 1976. prime movers, M-1097 Avenger Pedestal Mounted
Both Lockheed Martin & Eurofighter GmbH, Stinger platforms, MRQ-12 direct air support vehicles,
are expected to bring their fully operational flight S250 shelter carriers, and in other roles.
simulators of their fighter aircraft, which will be Land Rover will be displaying its famous “Defendor.”
destined for the training of Romanian pilots should Land Rovers defense line-up is based on the Defender
either company be selected to provide aircraft to heavy-duty 4x4 platform, and the new 6x6 designed to
Romania. Both simulators will be available for testing produce greater payload and capacity.
within the exhibition. Navistar Defense will unveil for the first time in
Gripen / SAAB – Swedish producer of the new Eastern Europe the MXT-MVA which will be transported
generation technology: the multi-role fighter aircraft from its “hardcore off-road” mobility trails at the
that is currently used by Swedish Air Force, Czech Millbrook Proving Ground in the UK. Various bolt-
Republic Air Force, and Hungarian Air Force, is also on modular load bays cab be fitted to the back of the
expected to participate. vehicle including a variant built for Raytheon for an

8
Alarma Arta de a tr^i în siguran]^ septembrie 2008

eight-missile version of the Surface-Launched Advanced gun. Raytheon, the leading manufacturer of network
Medium Range Air-to-Air Missile (SLAMRAAM) with a centric systems and ISR (Intelligence, Surveillance,
full blast shield over the cab. Reconnaissance) technology is also a major missile
Krauss Maffei Wegmann will be displaying the ATF defense supplier with their Sea Sparrow, Tomahawk,
Dingo is which is a heavily armored military truck based AMRAAM Missiles, Patriot missile as well as their
on a Unimog chassis with a V-hull design. It is designed Paveway precision guided Bombs.
to withstand land mines, rifle fire, artillery fragments, ITT one of the leading manufacturers of high-
and NBC-threats. The Dingo's standard armament is performance electronic assemblies for military and
a remote controlled Rheinmetall MG3 machine gun space applications including the largest supplier for
turret. The 7.62 mm MG can be replaced with a 12.7 the U.S. military and its allies of the most advanced
mm MG or a HK GMG automatic grenade launcher. night vision equipment available today.
BAE Systems will be introducing their “Family Furthermore, L-3 WESCAM is introducing their EO-IR
of Medium Tactical Vehicles” (FMTV) which is the imaging long-range target detection and identification
primary medium support vehicle for the United States for border security, costal zones, law enforcement &
Army. Over 50,000 vehicles have been delivered, with military security. Harris Corporation will be featuring
payloads ranging from 2.2 tonnes to 11.8 tonnes, and its Falcon radios that provide secure voice & data
over 20 variants in production. In addition to standard communications networks for both military and law
cargo trucks, FMTV variants also include wrecker enforcement and have become standard with most
recovery vehicles, tractors, load handling systems, and of the NATO countries. The same is true with General
equipment shelters, as well as specialized variants for Dynamics that integrates off-the-shelf products to
special operations forces. The FMTV also serves as the provide custom engineered (C4ISR) command, control,
automotive platform for such high-value systems as communications, and intelligence, surveillance, and
the High Mobility Artillery Rocket System (HIMARS), reconnaissance systems. This technology will be of
Medium Extended Air Defense System (MEADS), AN/ interest to military and homeland security visitors.
TPQ-36 (EQ-36) counterfire target acquisition radar, The Romanian Navy’s strategic requirement to
and many others. upgrade her anti-mine capability has attracted
Also participating will be the Bumar Group consists Intermarine SPA, one of Italy’s leading naval
of 19 trading and manufacturing companies from manufactures, who have built (directly or through
the Polish defence industry, specializing in munitions, licenses) 38 minehunters in 7 variants for six Navies
radars, rockets, and armour. around the world, among which some of the most
Patria, Finland’s producer of the “Armored Modular prestigious: Italy ("Lerici" and "Gaeta" Class, for
Vehicle” (AMV) will be highlighting the AMV, which a total of 12 vessels), U.S.A. ("Osprey" Class, 12
offers the latest technology and highest payload vessels), Australia ("Huon" Class, 6 vessels) , Malaysia
capacity enabling the simultaneous integration of high ("Mahamiru" Class, 4 vessels), Nigeria ("Ohuè" Class, 2
protection level and heavy weapon system without vessels) and Thailand ("Lat Ya" Class, 2 vessels).
reducing the mobility of the vehicle. BSDA will also feature most Romanian companies
Panhard from France who have supplied more than active in the defense & aerospace industries.
18.000 military wheeled vehicles to over 50 countries Manufacturers and service integrators in all the three
will also be participating. At BSDA they will be industries represented at this event include aeronautics
highlighting their Véhicule Blindé Léger (VBL), which (Aerostar, Condor, Romaero etc.), defense (C.N.
of which they have produced 2,300 units in service Romarm, Electromagnetica, Elprof, I.O.R., Roman etc.),
with 16 countries which includes 1,600 in service with and security (RASIROM, Tehnosys, Avitech or UTI). In
the French army. addition, the National Company Romtehnica will bring
Plasan Sasa, from Israel specializes in the benefit to the exhibition by organizing business-to-
development and manufacture of add on armor business meetings and discussions with the exhibitors
systems for the military and commercial market using or specialized visitors from abroad.
composite material technologies, and is teaming with Black Sea Defense & Aerospace Exhibition is being
Romania’s Roman Truck Company. organized with the official support of the Ministry of
Amongst other international producers, there will be Defense, the Ministry of Administration and Interior,
Kongsberg Defense & Aerospace, the main Norwegian the Ministry of Economy and Finances, the Ministry of
manufacturer of anti-ship missiles, Aeromaritime Transportations, the National Agency for Export Control
SystemBau, the communication technologies supplier (ANCEX), and the Romanian Intelligence Service.
for 34 fleets worldwide, Glock, the famous Austrian BSDA is the only exhibition in Romania that was
manufacturer of single hand-operated guns for law granted official certification by the U.S. Department
enforcement agencies, Terma A/S (Denmark), Vaisala of Commerce, the U.S. Department of Defense and
(Finland), and many others. Thales (Air Division) from with the support of the U.S. Embassy in Bucharest. In
France will feature their innovative technologies. addition, BSDA will take place under the patronage of
Other leading US Participants include Colt Defense, PATROMIL, OPIAR, and ARTS.
highlighting their M16 and M4 rifles as well as their
40mm grenade launcher plus their 9mm machine

9
septembrie 2008 Alarma Arta de a tr^i în siguran]^

Identificarea biometrică şi
circulaţia persoanelor
Stelian Arion, Director general RASIROM, Vicepreşedinte ARTS
Petre Stroică, Director general SOEL Communications

Introducere:
Implementarea datelor biometrice în paşapoartele europene progresează rapid. În baza reglementărilor emise
de Consiliul Uniunii Europene, ţările membre trebuie să includă în documentele de călătorie ale cetăţenilor lor
chip-uri RFID care să conţină imaginea facială şi amprenta posesorului. În timp ce utilizarea tehnologiilor biometrice
ridică întrebări fundamentale legate de aspecte constituţionale şi de legislaţie privind protejarea datelor personale,
progresul tehnic se manifestă accelerat în legătură cu iniţiative concrete de implementare a proiectelor de acest tip.
Operatorii din domeniul transporturilor, precum şi instituţiile cu preocupări în domeniul securităţii naţionale, sunt
principali vectori în modernizarea aspectelor legate de circulaţia persoanelor. Autorii îşi propun să prezinte succint
principalele aspecte legate de acest tip de aplicaţie şi câteva exemple de sisteme aflate în utilizare publică.

Modalităţi de identificare biometrică


Pe lângă sistemele naţionale de identificare biometrică folosind amprentele digitale – sisteme AFIS ale poliţiilor
naţionale - ICAO (International Civil Aviation Organization) este o agenţie specializată a Naţiuniilor Unite care
îşi propune crearea unui mediu sigur şi realizabil pentru aviaţia civilă prin cooperarea între statele membre.
Realizarea acestei viziuni a dus la elaborarea unui set de recomandări care propun membrilor să utilizeze imagini
faciale, amprente digitale şi imagini ale irisului ca metode biometrice de identificare. Recomandările ICAO au dus
la realizarea unui cadru unitar de tratare a identificării biometrice. Pe de altă parte, eforturile depuse de grupurile
de specialişti ai ANSI şi NIST au dus la crearea unui standard, unanim recunoscut, acceptat şi urmat de majoritatea
ţărilor, inclusiv de EU şi, prin consecinţă, de România.
În continuare vor fi prezentate în detaliu metodele biometrice enumerate mai sus.

Recunoaşterea facială feţei (poziţionarea ochilor, nasului, bărbiei precum şi


Orice aparat foto digital, cu o rezoluţie suficientă distanţele dintre acestea). O a doua metodă constă în
(min. 1Mpixel, min. 3X zoom), poate fi folosit pentru compararea imaginii faciale cu un şablon predefinit
obţinerea imaginii feţei în condiţii de iluminare de caracteristici faciale, astfel creându-se o matrice a
acceptabile, dar trebuie menţionat că, cu cât imaginea caracteristicilor proprii persoanei.
sursă este mai calitativă, cu atât creşte şi acurateţea
recunoaşterii. Algoritmul de recunoaştere a imaginii
poate fi bazat pe 2 sau 3 dimensiuni ale proprietăţilor
feţei. Sistemele de recunoaştere facială folosesc, de
obicei, doar informaţiile alb-negru, culorile (dacă
există) fiind folosite doar pentru localizarea feţei.
În cazul unei iluminări slabe se pot folosi şi camere
cu infraroşu pentru sistemele de recunoaştere
facială. Caracteristicile imaginilor faciale în contextul
documentelor de călătorie sunt diferenţiate şi
definite în cadrul standardului ISO/IEC 19794-5 după
cum urmează: “imagine facială de bază”, ”imagine Fig.1 Localizarea feţei şi poziţionarea ochilor
facială frontală”, “imagine facială frontală completă”
şi “imagine facială caracteristică”. Acest standard Sistemele de recunoaştere facială prezintă încă
reprezintă baza recomandărilor ICAO. Pentru sistemele probleme în cazul diferenţierii unor persoane cu
de recunoaştere facială primul pas este localizarea trăsături foarte similare, cum ar fi gemenii identici, dar
feţei în cadrul imaginii. Apoi, caracteristicile faciale şi în cazul unor schimbări drastice ale imaginii feţei.
sunt extrase. Tehnologia de recunoaştere facială Totuşi, algoritmii moderni au o rată de recunoaştere
s-a dezvoltat în două direcţii: măsurarea metricii superioară personalului uman.
faciale şi crearea unei matrici a caracteristicilor feţei.
Metrica feţei constă în măsurători ale caracteristicilor

10
Alarma Arta de a tr^i în siguran]^ septembrie 2008

Recunoaşterea după amprenta digitală Recunoaşterea după iris


Identificarea după amprenta digitală este cea mai Irisul este inelul colorat ce înconjoară pupila, iar
matură metodă biometrică, fiind implementată la un caracteristicile acestuia sunt unice, chiar şi în cazul
nivel incipient încă din 1960. gemenilor sau al ochilor stâng şi drept ai aceleiaşi
persoane. O cameră alb-negru în infraroşu apropiat,
amplasată la o distanţă de 10 – 40cm, fotografiază
topologia irisului. Trebuie menţionat faptul că topolgia
irisului se menţine stabilă în decursul vieţii. Şi în cazul
recunoaşterii după iris, există un format standardizat
al imaginii.

Fig. 2 Cititor de amprente digitale

Cititorul din imaginea de mai sus este folosit pentru


o captare în timp real a amprentei digitale. Cititorii pot
fi bazaţi pe principii optice, termale sau ultrasonice,
dar cel mai des utilizat este cititorul optic. Imaginea
rezultată este alb-negru, cu o rezoluţie cuprinsă între Fig. 4 Metoda biometrică bazată
500-1000 DPI. Compresia JPEG nu este potrivită pentru pe caracteristicile unice ale irisului
imaginile amprentelor digitale, de aceea se folosesc
formate de compresie prin care nu rezultă pierderi ale
detaliilor, de exemplu, formatul TIFF sau algoritmul de
compresie WSQ.

Fig. 5 Camera de captură a imaginii irisului

Odată ce imaginea alb-negru a ochiului este


Fig. 3 Imaginea obţinută din cititor (stânga) şi obţinută, algoritmul localizează irisul în cadrul acesteia
imaginea procesată conform metodei ‘minutiae’
şi creează un cod pentru iris (folosind metoda Gabor).
Atunci când se creează codul irisului, algoritmul trebuie
să ia în considerare condiţiile de iluminare – acest lucru
Amprentele nu sunt comparate cu imagini, ci se făcându-se dinamic – precum şi faptul că, odată cu
foloseşte o metodă bazată pe puncte caracteristice pupila, şi irisul suferă schimbări de mărime, în funcţie
numite ‘minutiae’. Metodele de identificare a de iluminare.
amprentelor, bazate pe ‘minutiae’, localizează
punctele ‘minutiae’ şi creează o hartă a locaţiilor
acestora pe suprafaţa degetului. Punctele ‘minutiae’
sunt reprezentate de caracteristici unice pentru fiecare
amprentă în parte, cum ar fi terminaţiile de creste,
bifurcaţiile sau divergenţele.

11
septembrie 2008 Alarma Arta de a tr^i în siguran]^

Evaluarea performanţelor • ZeroFNMR (cea mai mică rată de rejecţie falsă


Cea mai semnificativă diferenţă dintre autentificarea pentru FRR =0%);
biometrică şi alte metode de autentificare este că • Timpul mediu de înrolare;
sistemele biometrice nu dau doar răspunsuri simple • Timpul mediu de verificare;
(da/nu) în ceea ce priveşte autentificarea, aşa cum este • Valoarea medie FMR100;
cazul, a unui cuvânt cheie care este valid sau nevalid. În • Valoarea medie FMR1000;
cazul unui sistem biometric, rezultatul va arăta cât de • Valoarea medie ZeroFMR;
asemănătoare sunt datele biometrice ale utilizatorului • Valoarea medie REJENROLL (numărul mediu de
în comparaţie cu datele stocate în baza de date. date biometrice refuzate la înrolare);
Acurateţea unui sistem este de departe cea mai • Valoarea medie REJMATCH (numărul mediu de
importantă caracteristică a acestuia şi, din acest motiv, date biometrice refuzate în cazul autentificărilor
este unul din principalii parametri de diferenţiere autorizate şi neautorizate);
între un sistem performant şi unul defectuos. Din acest • FTE (Fail To Enroll), imposibilitatea utilizatorului
motiv, au apărut competiţii şi teste internaţionale care de a se înrola în sistem;
îşi propun clasificarea după criterii foarte stricte a • FTA (Fail To Acquire), imposibilitatea utilizatorului
metodelor biometrice. de a se autentifica în sistem.
În cazul evaluării performanţelor unui algoritm Aceşti indicatori sunt, de fapt, o serie de valori
de înrolare şi verificare biometrică, se disting două caracteristice ce fac diferenţa dintre un algoritm,
caracteristici principale, definite, la rândul lor, de două respectiv, un produs sigur şi unul defectuos.
rate de eroare. Prima este Rată de rejecţie falsă (FRR), Totodată, ca rezultat al dezvoltării domeniului
care defineşte numărul de date autorizate ce sunt biometric, pe plan internaţional s-a constatat nevoia
excluse de algoritm. A doua este Rata de acceptare falsă instituirii unui consorţiu ce are ca scop interfaţarea şi
(FAR), care defineşte numărul de date neautorizate certificarea diverselor aplicaţii biometrice sub un singur
(impostor), cărora algoritmul le permite accesul. standard. Acest consorţiu poartă numele de BioAPI,
Pentru fiecare algoritm şi bază de date se raportează iar certificarea BioAPI a devenit un standard necesar
o serie de indicatori, cei mai importanţi dintre ei fiind: pentru orice algoritm biometric.
• REJENROLL (Numărul de date biometrice refuzate În 2004, un astfel de test a fost efectuat în Marea
în procesul de înrolare); Britanie pentru compararea a trei metode biometrice.
• REJNGRA (Numărul de date biometrice refuzate Pentru test s-au folosit trei categorii de utilizatori
în cazul testelor de autentificare autorizată); definiţi de organizatori după cum urmează:
• REJNIRA (Numărul de date biometrice refuzate în • Quota = partea reprezentativă a populaţiei;
cazul testelor de autentificare neautorizată); • Opportunistic = voluntari;
• FMR100 (cea mai mică rată de acceptare falsă • Disabled = cu diferite forme de handicap.
pentru FAR<=1%); Rezultatele testelor raportate la indicatorii biometrici
• FMR1000 (cea mai mică rată de acceptare falsă principali sunt prezentate în tabelul de mai jos:
pentru FAR <=0.1%);
• ZeroFMR (cea mai mică rată de acceptare falsă
pentru FAR =0%);

Fig.7 Ratele de eroare testate pentru toate metodele biometrice recomandate ICAO

Rezultatul final al autentificării/verificării este dat,


de fapt, de unul din cele patru cazuri menţionate mai
sus: acceptare corectă sau falsă şi rejecţie corectă sau
falsă. Formulele de calcul pentru aceste rate de eroare
sunt:
FRR = FTE + FTA + FNMR
FAR= (1- FTE) * (1- FTA) * FMR
Valorile astfel calculate pot fi introduse într-un grafic,
rezultând astfel un punct de intersecţie EER (Equal Error
Rate), ce poate fi folosit ca o evaluare de performanţă
simplificată în cazul sistemelor biometrice. Fig. 8 Grafic FAR-FRR

12
Alarma Arta de a tr^i în siguran]^ septembrie 2008

Sisteme biometrice la scară mare program este evaluat de către TSA din punct de vedere
Realizarea unui sistem biometric pentru câţiva al riscului şi se ia o decizie referitoare la eligibilitatea
utilizatori poate fi relativ facilă, dar adaptarea pentru sa. Evaluarea riscului se face folosind baze de date
milioane de utilizatori implică probleme mult mai cuprinzând informaţii despre ameninţările teroriste.
complicate. Chiar dacă viteza de verificare şi acurateţea Datele biometrice culese şi memorate pe cardul rtGO
rămân esenţiale atât pentru un sistem cu 100 de sunt cele ale feţei, ale irisurilor şi ale amprentelor
utilizatori, cât şi pentru unul cu 10 milioane, modul de digitale. Din aceste caracteristici sunt memorate doar
identificare va deveni complet diferit. Adiţional faţă datele esenţiale, astfel încât imaginile originale să nu
de erorile de falsă acceptare şi falsă rejecţie, apare un poată fi refăcute. Pentru o securitate sporită, datele
alt tip de eroare ce se referă la falsa identificare (FI); în biometrice sunt criptate şi memorate separat de datele
acest caz, un utilizator poate fi asociat greşit unei alte personale. Tot din considerente de securitate sporită,
înregistrări biometrice. Această rată de eroare asociată programul presupune o reînnoire a înrolării la fiecare
FI va purta denumirea FIR. 5 ani şi nu permite citirea cardurilor decât la chioşcuri
Metoda de calcul pentru acest tip de eroare este în de control specializate, prin cititoare cu contact direct,
funcţie de FAR şi are următoarea formulă: evitând folosirea tehnologiilor radio de tip RFID.
FIRx = 1- (1- FAR1)(x-1) Chioşcurile conţin şi echipamente pentru detecţia
Unde x este numărul de înregistrări din baza de falsurilor din documentele justificative ale identităţii,
date. la momentul înrolării pasagerului.
Pentru o mai bună înţelegere vom ilustra acurateţea O entitate centrală a sistemului rtGO este constituită
identificării cu un exemplu. Fie un sistem biometric cu de Sistemul Central de Administrare a Informaţiei
FAR=0,5% şi FRR=0,5%. În acest caz, FAR1=0.005. (CIMS), care păstrează toate datele, inclusiv cele legate
În cazul unui sistem de 100 de utilizatori, avem: de amprentele digitale. Transmisia oricăror date se
FAR100 = 1- (1- FAR1)100= 1- 0.995100 ≈ 0.3942 = face folosind resurse de comunicaţii securizate cu
39,42% algoritmi puternici de criptare, asigurate de guvernul
FRR100 = FRR1 = 5% SUA. În plus, autorizarea accesului la datele personale
Un sistem cu o rată de acceptare falsă de aproape se face cu protocoale de securitate care includ verificări
40% este inutil şi astfel, o rată iniţială de 0,5% nu este biometrice, folosirea parolelor şi restricţii de acces
suficientă în cazul unui număr mare de utilizatori. la date. Păstrarea datelor se face, de asemenea, în
Aplicaţiile la scară mare au nevoie de algoritmi cu o concordanţă cu regulamentele guvernamentale.
acurateţe mult mai bună. În acest moment, numai
câteva aplicaţii de amprentare şi iris pot fi folosite Sistem biometric pentru frontiera
pentru identificare în cadrul bazelor de date mari. SUA - Mexic
Din 1998, 9.1 milioane de LaserCard au fost emise
Sistemul rtGO al Registered Traveler - mexicanilor pentru a controla vizitele scurte în SUA,
“ Călătorul înregistrat “ la maxim 25 mile de frontieră şi pentru maxim 30 de
Transportation Security Administration din SUA zile. Limitările impuse se datorează încercării de a
(“TSA”) a realizat un sistem de control biometric al se limita imigraţia ilegală şi/sau refuzul de părăsire
accesului pentru pasagerii transportului aerian. Acest a ţării. Cardurile folosite în aplicaţie au o bandă de
sistem, purtând numele “rtGO’, permite trecerea 1.4 inch, conţinând memoria optică. Datele culese
simplificată şi rapidă prin zonele de control din diferite sunt biografice: nume, sex, data naşterii, precum şi
aeroporturi din SUA. biometrice: 2 amprente şi o fotografie. La recunoaştere,
Sistemul permite următoarele funcţionalităţi: posesorii pun degetele pe senzorul de amprentă
- verificarea pozitivă a identităţii pasagerilor; şi sunt fotografiaţi. Procesul durează 30 secunde.
- creşterea gradului de securitate la frontiere Datele pot fi apoi comparate cu cele dintr-o bază de
şi a eficienţei formalităţilor, reducând gradul de date de supraveghere a persoanelor având interdicţii
aglomerare a zonelor comune; de intrare, a teroriştilor şi criminalilor. Cardurile sunt
- îmbunătăţirea predictibilităţii timpilor de aşteptare prevăzute pentru programele americane Permanent
la controalele de securitate, pentru călătorii frecvenţi; Resident Cards ( “Green Cards”) şi Border Crossing
- călătorii înregistraţi în sistem se pot deplasa mai Cards (“Laser Visas”).
rapid prin aeroport, astfel crescând satisfacţia clienţilor Programe similare, care au dus la fabricarea a peste
şi evitându-se probleme potenţiale de securitate. 50M carduri optice sunt derulate şi în Canada, Italia şi
Programul presupune o fază de înrolare voluntară a India.
pasagerilor, în care se culeg:
- date biografice: numele complet, adresa, cetăţenia,
numărul asigurării sociale şi data naşterii;
- date biometrice: imaginea feţei, irisurile şi
amprentele digitale;
- date bancare: legate de cardul de credit.
Programul rtGO este destinat inclusiv copiilor de la
vârsta de 12 ani. Călătorul care accesează voluntar acest

13
septembrie 2008 Alarma Arta de a tr^i în siguran]^

Sisteme biometrice pentru paşapoartele


electronice
Câteva zeci de ţări din Europa, Asia, Australia şi
America au introdus deja, de câţiva ani, paşapoarte
electronice conţinând, pe lângă datele biografice,
elemente de biometrie: imaginea feţei, amprente
digitale (minim două) şi, mai recent, amprente ale
irisurilor. Printre aceste ultime iniţiative, poate fi
Fig. 9 Cardul optic cu date biometrice folosit în SUA menţionată, în cadrul programului e-Borders, emiterea
paşaportului biometric al Marii Britanii. Numită IRIS
Folosirea unui card cu tehnologie optică, (“Iris Recognition Immigration System”), iniţiativa
proprietară, precum şi faptul că aplicaţia a fost realizată permite cetăţenilor britanici să primească un paşaport
înaintea rezultatelor activităţilor de standardizare electronic, incluzând biometrie.
internaţională, a creat însă unele probleme. Situaţia Raţiunile acestui program sunt:
reală este următoarea: • combaterea fraudei şi a contrafacerii
- Zeci de milioane de posesori de carduri trec graniţa paşapoartelor;
anual; • ajutarea publicului şi a oficialilor Marii Britanii să
- Doar 2% dintre ei sunt verificaţi, mai ales cei ce combată fraudele de identitate;
călătoresc dincolo de regiunea permisă sau vor sta mai • considerarea paşaportului britanic ca fiind unul
mult de 6 luni; dintre cele mai sigure şi respectate în lume;
- Legea din 1996, care a introdus LaserCard, impunea • asigurarea compatibilităţii cu normativele ICAO;
trecerea frontierei numai după verificarea biometrică • introducerea unor controale de frontieră robuste
generală; şi, în timp, automatizarea controlului imigraţiei;
- Poliţia de frontieră SUA o aplică în proporţii foarte • asigurarea posibilităţii cetăţenilor englezi de a
mici, dat fiind faptul că ar genera întârzieri mari, iar beneficia de călătorii fără viză în SUA;
cozile de automobile aşteptând la punctele de trecere • evitarea dezavantajelor pentru cetăţenii britanici,
ar atinge zeci sau sute de mile. atunci când alte ţări trec la paşapoartele biometrice,
Analişti canadieni consideră că SUA au folosit greşit mai sigure.
o tehnologie bună. Spre deosebire de acest caz, cardul Posesorul paşaportului are traseul uşurat în zonele
Nexus – în cadrul Western Hemisphere Travel Initiative de control ale aeroporturilor: trece printr-o barieră
(WHTI) - folosind recunoaşterea irisului, oferă rezultate automată şi se lasă recunoscut de sistem, privind într-o
mult mai bune, dovedite în traficul aerian Canada-SUA. cameră. La începutul anului 2007, peste 61.000 de
Alt card, ClearCard, folosit în Toronto, are rezultate paşapoarte biometrice fuseseră emise, generând peste
bune, utilizând recunoaşterea irisului şi a amprentei. 210.000 de treceri reuşite. Totodată, pentru a permite
Ca urmare a acestei situaţii, FBI reproiectează o lansare normală a programului, în aeroporturile
baza sa de date conţinând amprentele - Integrated londoneze şi în marile oraşe au fost deschise câteva
Automated Fingerprint Identification System (IAFIS) – zeci de centre de înrolare.
pentru a permite administrarea imaginilor faciale şi a Guvernul britanic foloseşte biometria pentru multe
irisurilor, conform noilor normative NIST/INCITS. scopuri:
• emiterea paşaportului biometric britanic, în cadrul
US-VISIT (United States Visitor and proiectului IRIS;
Immigrant Status Indicator Technology) • înregistrarea amprentelor solicitanţilor de azil,
Un alt program american, US-VISIT, colectează atunci când solicită Cardul de Înregistrare ca Azilant;
datele biometrice ale călătorilor care vin în SUA din • compatibilitatea cu sistemul SIS.
anumite ţări. Aceste date sunt comparate cu bazele
de date ale criminalilor şi teroriştilor, deţinute FBI. La Componentele şi sistemele hardware/
sosirea în punctele de intrare, călătorilor li se face o software ale proiectelor biometrice
fotografie şi li se scanează degetele mari ale mâinilor Puncte de înrolare biometrică
pentru amprenta digitală. De obicei, echipamentele de înrolare sunt instalate
într-o cabină sau cameră, care permite o derulare fără
incidente sau influenţe a procesului de înrolare. Acest
proces cuprinde mai multe etape:
- înregistrarea datelor biografice;
- fotografierea conform normelor practicate la nivel
internaţional şi conform Standardului Internaţional
ISO/IEC FDIS 19794-5 ( folosit de ICAO, Interpol, AFIS,
SIS1/2, etc.);
- înregistrarea biometriei faciale;
Fig. 10 Preluarea datelor biometrice la un punct de - înregistrarea biometriei legate de amprentele
frontieră din programul US-VISIT digitale;

14
Alarma Arta de a tr^i în siguran]^ septembrie 2008

- înregistrarea biometriei legate de irisuri; complexe se găsesc şi în dotarea Poliţiei române şi


- preluarea electronică a semnăturii, folosind un respectă standardizările ANSI/NIST. Printre principalele
scanner; lor funcţionalităţi şi caracteristici pot fi citate:
- tipărirea cardului inteligent conţinând elementele înrolarea a 10 degete roluite, a palmei, a imaginii
vizuale, precum înregistrarea în ICC a datelor (conform faciale; transmisia înregistrărilor latente; emisia/
ICAO); recepţia cardurilor cu amprente, precum şi tipărirea lor
- verificarea cardului şi a funcţionalităţii sale (mai optimizată, etc. Operatorul echipamentelor trebuie să
multe verificări ale diferitelor biometrii); nu intervină în procesul de înrolare, fiind plasat la o
- înregistrarea codificată a datelor culese; anumită distanţă de echipamentele de preluare.
- eventual, transmiterea securizată a datelor către Mai multe cabine pot fi agregate într-un centru
centre de date ierarhic superioare, pentru a se asigura de înrolare, pentru a realiza o serie de economii:
sincronizarea cu bazele de date biometrice globale. personal, întreţinere, comunicaţii, consumabile, etc.
Pentru situaţiile în care nu este demografic necesară
(sau economică) crearea unui centru fix de înrolare,
se poate crea un centru mobil, care permite înrolări
periodice pentru zonele mai slab populate. Totodată,
aceste centre mobile pot fi deplasate în locaţii şi pentru
situaţii ce nu pot fi prevăzute: refugiaţi, imigranţi, etc.
Aceste centre mobile trebuie să fie dotate cu mijloace
pentru acces la surse de energie, climatizare adecvată,
sisteme de transmisii radio mobile, etc.

Serverele centrale
Fig. 11 Exemplu de cabină de înrolare biometrică
În funcţie de arhitectura de sistem proiectată, la
nivelul unei aplicaţii biometrice pe scară largă, se
Pentru a realiza aceste etape, cabina trebuie să folosesc servere bazate pe procesoare pe 64 biţi Intel’s®
conţină diferite echipamente şi dotări: Xeon® MP si Itanium® 2, inclusiv versiunea dual-core.
- iluminare corespunzătoare, eventual ajustabilă, în Asemenea servere au capacitatea de a opera între 4
funcţie de caracteristicile fizice ale subiecţilor înrolaţi; şi 32 procesoare distribuite în până la 8 celule, cu
- masă pentru diferitele echipamente biometrice şi 32/64 GB de memorie pe celulă. Memoria externă este
scaun reglabil; bazată pe controlere SAS (“Serial attached SCSI”), RAID
- PC dotat corespunzător ( Pentium IV – 3,4 GHz; (“Redundant Array of Independent Drives”), putând
memorie operativă min. 1GB; interfeţe USB 2.0, LAN, fi conectată la discuri multiple, ceea ce asigură atât
2 seriale, 1 paralelă; HD min. 80GB SATA; unitate securitatea datelor, cât şi capacităţile de memorare,
optică capabilă să înregistreze CD/DVD; monitor LCD cerute de proiectul biometric.
19”, 1600X1200, 85Hz, TCO03; imprimantă color; Sistemele de operare folosite pe asemenea platforme
sistem de operare compatibil, etc.) pentru controlul includ Microsoft® Windows® Server 2003, Standard/
echipamentelor; Enterprise Edition, Microsoft®Windows® Server 2003,
- echipamente de comunicaţii, dacă este cazul; Datacenter Edition, SUSE Linux Enterprise Server 9 sau
- cameră de fotografiat digitală color, RedHat Enterprise Linux 4. Sistemele au posibilitatea
corespunzătoare normelor impuse (în mod uzual, cu de a crea partiţii pe care rulează simultan diferite
o rezoluţie de min. 1Mpixel, 3X zoom optic, sursă de sisteme de operare, cu diverse aplicaţii, controlate
iluminare, conformă cu ICAO 19794, interfaţă GUI, de un software specializat de administrare şi control.
etc.); Dimensionarea serverelor centrale pentru aplicaţii
- cititor/scanner de amprentă digitală şi/sau biometrice nu se poate face decât după o atentă
palmară, compatibil TWAIN, rezoluţie minimă – 600dpi, analiză a performanţelor cerute, a evoluţiei prevăzute
certificat; în timp, etc.
- echipament/cameră pentru preluarea irisurilor,
împreună cu controller-ele aferente; Comunicaţiile punctelor de înrolare cu
- imprimantă pentru card; sistemele centrale de date
- cititor inteligent de card, cu/fără contact Specificul activităţilor de înrolare, verificare, căutare
(NFC/RFID ); sau identificare pe baza biometriei impune existenţa
- sistem de operare Microsoft Windows XP unor comunicaţii continui (24X7), sigure şi securizate.
Professional, Microsoft Office Professional 2003, etc. Această cerinţă impune şi asigurarea unor căi de
Aceste echipamente sunt montate/fixate pe sau comunicaţii alternative, care să poată fi accesate în
deasupra mesei pentru a permite înrolări generalizate, scurt timp. În mod ideal, legătura dintre bazele de date
efectuate la distanţe cât mai apropiate. Pentru înrolările centrale – în cazul în care sunt distribuite – trebuie
de biometrie tradiţională AFIS (doar amprentă digitală) realizată prin conexiuni fixe, de mare viteză şi calitate.
se folosesc pe scară largă aşa-numitele staţii de scanare Acest lucru este oferit doar de reţelele dedicate,
pe viu (“Livescan Station”). Aceste echipamente bazate pe fibră optică. Folosirea unor reţele publice,

15
septembrie 2008 Alarma Arta de a tr^i în siguran]^

aparţinând unor operatori de comunicaţii, impune asigurarea obligatorie a criptării datelor, conform standardelor
naţionale şi internaţionale în vigoare. Sistemele de operare folosite pe asemenea platforme includ Microsoft®
Windows® Server 2003, Standard/Enterprise Edition, Microsoft® Windows® Server 2003, Datacenter Edition, SUSE
Linux Enterprise Server 9 sau RedHat Enterprise Linux 4. Sistemele au posibilitatea de a crea partiţii pe care rulează
simultan diferite sisteme de operare, cu diverse aplicaţii, controlate de un software specializat de administrare şi
control. Dimensionarea serverelor centrale pentru aplicaţii biometrice nu se poate face decât după o atentă analiză
a performanţelor cerute, a evoluţiei prevăzute în timp, etc.
Dacă luăm în considerare un proiect de biometrie aplicat pe scară naţională în România, observăm că principalii
operatori publici români, care asigură servicii de comunicaţii cu acoperire naţională, au următoarele capabilităţi:

Operator Tehnologie Viteze date


Cosmote GSM, GPRS 53,6 Kbps
Orange GSM, 3G+/3G/EDGE şi Max. 3,6Mbps
HSUPA
Telemobil CDMA , 1xEV-DO Max. 2,4Mbps download / 153,4 Kbps upload
Vodafone GSM, GPRS si 3G/HSDPA 53,6 Kbps / 384 Kbps / 3,6 Mbps
Romtelecom Telefonie fixă, ADSL2+, 6 Mbps ADSL / 10Mbps pe fibră optică
Fibră optică

Reţeaua de telefonie fixă a Romtelecom poate fi folosită atât pentru legături de mare viteză, cât şi pentru accesul
la viteze de tipul ADSL pe întreg teritoriul României. În cazul operatorilor mobili, aceştia, aşa cum a fost indicat
mai devreme, pot asigura viteze începând de la nivelul GPRS (53,6 Kbps ), până la servicii 3G/HSDPA de 3,6 Mbps
– depinzând de politica de acoperire adoptată de fiecare dintre ei. Principalele municipii capitale de judeţ au fost
acoperite încă din 2007, acest lucru permiţând inclusiv aplicaţii biometrice cu sisteme transportabile.

Pentru exemplificarea unui sistem naţional, este ataşată o schiţă a arhitecturii, echipamentelor şi a infrastructurii
implicate în proiectul US-VISIT de culegere a datelor biometrice ale străinilor care intră în Statele Unite.

16
Alarma Arta de a tr^i în siguran]^ septembrie 2008

Asigurarea integrării diferitelor baze sistemului este transmisă unui element de execuţie
de date biometrice care efectuează o acţiune corespunzatoare profilului
Cheia asigurării compatibilităţii şi interoperabilităţii subiectului testat.
diferitelor baze de date biometrice o constituie
standardizarea. Dacă până la începutul anilor 2000
diferitele sisteme naţionale difereau puternic între
ele, după 2001 a devenit evident faptul că este
necesară o puternică colaborare internaţională întru
standardizarea diferitelor baze de date. În plus, ca
urmare a activităţii depuse de NIST – INCITS din SUA,
au fost propuse şi îmbunatăţite o serie de standarde,
acceptate la nivel internaţional. În acest moment,
formatele de interschimbare a datelor biometice sunt
uniform acceptate, inclusiv de România.
Ca atare, asigurarea integrării bazelor de date
biometrice se poate realiza printr-o serie de paşi:
Fig. 12 Model de funcţionare a unei
- păstrarea datelor în bazele de date, în formate aplicaţii biometrice
apropiate de cele acceptate pentru interschimbul de
date biometrice;
- folosirea exclusivă a RDBMS, compatibile SQL; În general, sunt înrolaţi mai mulţi subiecţi, iar
- asigurarea, pentru orice senzor sau sistem biometric codurile memorate sunt termen de comparaţie pentru
parţial, a unui SDK şi a API corespunzătoare; procesul de verificare sau identificare. Pentru a avea
- în funcţie de proiectul biometric propus, asigurarea un sistem sigur, baza de date care pastrează modelele
compatibilităţii cu standardele de interschimb; cu caracteristici ale fiecărui subiect înrolat, trebuie
- certificarea produsului la organismele protejată fizic şi/sau logic prin criptare. Practic, sistemul
internaţionale abilitate; biometric realizează astfel două funcţionalităţi:
- punerea la zi continuă, odată cu evoluţia - verificare: atunci când se atestă că subiectul este
standardelor internaţionale şi a reglementărilor cel care pretinde că este, folosindu-se fie un număr de
juridice naţionale şi internaţionale. identificare, fie un card;
Bazele de date pentru aplicaţii biometrice sunt - identificare: atunci când subiectul este comparat
realizate folosind produse software standard, a căror cu toată baza de date.
alegere se face în funcţie de specificul aplicaţiei.
Practica existentă pe plan internaţional, pentru baze Concluzii
de date mici, mijlocii sau mari, a indicat clar acest lucru. Legătura dintre problematica securităţii şi contextul
Necesitatea compatibilităţii, a interconectivităţii, etc., economico-social devine tot mai largă, în sensul că,
au impus soluţii “standardizate” pe clase de aplicaţii. pe de o parte, abordări şi instrumente specifice de
Din multitudinea de soluţii software posibile pentru evaluare şi estimare stau la baza deciziilor politice şi
alegerea unui sistem de management al bazelor de administrative, iar, pe de altă parte, tehnologii specifice
date pentru aplicaţii biometrice se detaşează: sunt aplicate în proiecte de mare complexitate, cu
- pentru soluţii pentru aplicaţii mici şi mijlocii, locale impact social major. Utilizarea identificării biometrice
sau sectoriale: MySQL, PostgreSQL şi MS Access ; devine un vector major în modernizarea şi trasformarea
- pentru soluţii mari, naţionale: Oracle, DB2, societăţii, în îmbunătăţirea calităţii vieţii atât sub
Microsoft SQL server. aspectul accesului la libertăţile fundamentale, cât şi din
Un sistem biometric constă dintr-o serie de punct de vedere al creşterii siguranţei personale. Deşi
componente interconectate, aşa cum este descris mijloacele tehnice nu sunt încă impecabile, înţelegerea
în figura următoare şi care realizează două sarcini şi acceptarea lor este o necesitate atât pentru individ, cît
principale: şi pentru organizaţii, constituind baza pentru evoluţia
- înrolare; rapidă spre satisfacerea aşteptărilor societăţii.
- testare.
În timpul înrolării, informaţiile unei sau mai
multor caracteristici biometrice ale unui subiect sunt
detectate, preluate şi memorate. În timpul testului,
informaţia memorată este comparată cu cea preluată
de la un subiect testat. Dat fiind că se testează
modele ale subiecţilor – seturi de date reprezentând
caracteristicile considerate – decizia se face pe baza
unor funcţii matematice corespunzătoare, similare
distanţei Hamming. În funcţie de rezultat, sistemul
declară subiectul testat ca fiind sau nu cel ale cărui
caracteristici au fost preluate la înrolare. Decizia

17
septembrie 2008 Alarma Arta de a tr^i în siguran]^

LISTA SOCIETĂŢILOR MEMBRE ALE ARTS


1 A&I INDUSTRY LUGOJ
2 ALARM SECURITY CONSULTING CS BUCUREŞTI
3 ALSERO IMPEX ORADEA
4 AMPRO SYSTEM BACĂU
5 ARES SECURITY COVASNA
6 ASSA ABLOY ROMANIA BUCUREŞTI
7 ASTRA MIERCUREA-CIUC
8 AVITECH CO. BUCUREŞTI
9 BANULEASA MIHAI , PF BUCUREŞTI
10 BELAI DAN PAUL, PF GHEORGHIENI
11 BENTEL DISTRIBUTION BUCUREŞTI
12 BIDEPA ALARM BUCUREŞTI
13 BIDEPA EXPERT BUCUREŞTI
14 BIT SERVICII BUCUREŞTI
15 BURGLAR SERVICES TIMIŞOARA
16 CASIDO GALAÞI
17 COMANDOR TIMIŞOARA
18 COMANDOR INTERNATIONAL TIMIŞOARA
19 COMTEH CONSTANTA
20 CONTACT PLUS ARAD
21 DELTA COM TEL BUCUREŞTI
22 DIACOM PRESTCOM LUPENI
23 DIAFAN ALBA-IULIA
24 DIALCOM SYSTEMS CLUJ-NAPOCA
25 DMR AUTOMATIC SECURITY BUCUREŞTI
26 DOTEL ALARMS BUCUREŞTI
27 ELECTRONIC ADVANCED SYSTEMS BUCUREŞTI
28 EGMS-ELECTROMONTAJ SI SERVICE BUCUREŞTI
29 ELECTRO BBSZ MIERCUREA-CIUC
30 ELTEK DISTRIBUTION BUCUREŞTI
31 ELTREX TIMIŞOARA
32 EMPORIUM BUCUREŞTI
33 ENVIRONSAFE BUCUREŞTI
34 ESMART GROUP CO. BUCUREŞTI
35 EUROTEL IASI
36 FIREX ENGINEERING BUCUREŞTI
37 FITTICH TARGU-MURES
38 FOLDA SECURITY ALARM ROMANIA SATU-MARE
39 FORTA ZERO-PAZA SI SECURITATE BISTRITA
40 GAMATEL SLOBOZIA
41 GEOSEI DYNAMICS BUCUREŞTI
42 GEROM INTERNATIONAL PRODIMEX BUCUREŞTI
43 GHETI CAMELIA DANIELA , PFA BUCUREŞTI
44 G.I.S. SYSTEM SECURITY BUCUREŞTI
45 GLOBAL SECURITY SISTEM BUCUREŞTI
46 GU FERROM COM BUCUREŞTI
47 HELINICK BUCUREŞTI
48 HELIOS SECURITY GALAÞI
49 HONEYWELL LIFE SAFETY ROMANIA LUGOJ
50 I. D. TECHNOLOGY SYSTEMS BUCUREŞTI
51 I.& C. TULCEA
52 ICCO SYSTEMS BRAŞOV
53 IDEAL INSTAL BRAŞOV
54 IDENT NET BUCUREŞTI
55 IDS SECURITY SYSTEM PROVIDERS BUCUREŞTI
56 IMECO IAŞI
57 IMSAT CUADRIPOL SA BRAŞOV
58 INTERALARM TÂRGU-MUREŞ
59 INTERNATIONAL CONSULTING SECURITY GROUP BUCUREŞTI
60 KEYSTONE TEXTEL TIMIŞOARA
61 KT ELECTRONICS & AUTOMATICS BRAŞOV
62 LAN SERVICE BUZĂU
63 LANTECH SYSTEMS PLOIEŞTI
64 L.E.N.Co. ELECTRONIC BRĂILA

18
Alarma Arta de a tr^i în siguran]^ septembrie 2008

65 LOGIMAETICS SECURITY TIMIŞOARA


66 LOCKSYS EXPERT BUCUREŞTI
67 MAC DOUGLAS GRUP BUCUREŞTI
68 ML SYSTEMS BUCUREŞTI
69 NEOTRONIX GROUP BUCUREŞTI
70 NORD EST CONECTIONS BOTOŞANI
71 NOSTER IMPORT EXPORT BUCUREŞTI
72 NOVATEHNIC BRĂILA
73 NTT ELECTRONIC SERVICE BUCUREŞTI
74 OPTIMUM PROD IMPORT BUCUREŞTI
75 PARADOX SERVICE PIATRA-NEAMÞ
76 POLYSTART IMPEX CRAIOVA
77 POLYSTART SECURITY CRAIOVA
78 PRACTIC INSTAL BUCUREŞTI
79 PRIMATECH BAIA-MARE
80 PROSECURITY DISTRIBUTION BUCUREŞTI
81 PROTECT CONSULTING SA BUCUREŞTI
82 PRUDENT SA RÂMNICU-VALCEA
83 QUADRA ACCES SYSTEM REŞIÞA
84 QUARTZ MATRIX IAŞI
85 QUICK SERVICES CONSTANÞA
86 RASIROM RA BUCUREŞTI
87 REDACTIA PUBLICATIEI”POLITIA CAPITALEI” BUCUREŞTI
88 RDD TRUST SECURITY CRAIOVA
89 RIMI TELECOM ORADEA
90 ROEL ELECTRONICS SA BUCUREŞTI
91 ROMANO ELECTRO BUCUREŞTI
92 ROMELECTRIC GRUP BUCUREŞTI
93 ROVIS CO BUCUREŞTI
94 SASU DAN , PF BUCUREŞTI
95 SAV INTEGRATED SYSTEMS BUCUREŞTI
96 SECPRAL COM CLUJ-NAPOCA
97 SECURITY CENTER COM BUCUREŞTI
98 SECURO TECH ARAD
99 SECURYTAS SYSTEMS PLOIEŞTI
100 SEMCO BALŞ
101 SET ALARM INTERNATIONAL BUCUREŞTI
102 SIEL INVEST BUCUREŞTI
103 SIEMENS BUCUREŞTI
104 SIGNAL NETWORK ORADEA
105 SINVEX MULTISERVICE PLOIEŞTI
106 SITMA BUCUREŞTI
107 S.P.E.C. TIMIŞOARA
108 SPRINT MOL MIERCUREA-CIUC
109 SSI IMPEX BUCUREŞTI
110 STANCU ADRIAN-CRISTIAN, PFA TIMIŞOARA
111 TEC TELECOM IAŞI
112 TECHNOSEC BUCUREŞTI
113 TECHNOSYS PLOIESTI
114 TEHNO ALROM IAŞI
115 TOTAL INSTAL SECURITY CONSTANÞA
116 TOTAL SECURITY SA CLUJ-NAPOCA
117 TRAVOICE IMPEX BRAŞOV
118 TUDOR MIHAI , PF BUCUREŞTI
119 UTI FACILITY MANAGEMENT BUCUREŞTI
120 UTI RETAIL SOLUTIONS BUCUREŞTI
121 UTI SYSTEMS SA BUCUREŞTI
122 VHI BRAŞOV
123 VOGUE CONSTRUCT BUCUREŞTI
124 WINTECH GROUP IAŞI
125 ZECO ELECTRONICS CLUJ-NAPOCA
126 ZMAX IMPEX CLUJ-NAPOCA
127 ZODD TECK BUCUREŞTI

19
septembrie 2008 Alarma Arta de a tr^i în siguran]^

MANAGERUL DE SECURITATE - ELEMENTUL


CHEIE PENTRU SIGURANŢA COMUNITĂŢII ŞI A
MEDIULUI DE AFACERI
Radu Dragomir – Manager Marketing
UTI – Divizia Sisteme de Securitate şi Militare

Fie că discutăm despre comunităţi, companii sau Evaluarea şi realizarea de proceduri de contracarare
instituţii publice, asigurarea siguranţei şi securităţii, a riscurilor constituie punctul de pornire pentru
în scopul protejării vieţii, proprietăţii şi mediului implementarea unui concept de securitate care să
înconjurător, este de strictă necesitate în contextul permită organizaţiilor continuarea activităţii chiar şi
multiplelor ameninţări ale secolului 21. în situaţii de criză. Organizaţiile trebuie să-şi evalueze
Ca răspuns la aceste ameninţări, organizaţiile şi să-şi identifice activităţile critice, să implementeze
achiziţionează sisteme de siguranţă şi securitate, proceduri clare de securitate, astfel încât, în situaţii de
într-o abordare reactivă, de cele mai multe ori greşită, criză, să poată gestiona problemele create de factorii
întrucât sistemele sunt instalate fără a se realiza în perturbatori şi să poată reveni la stadiul de funcţionare
prealabil o analiză de risc şi fără a deţine personal normală în cel mai scurt timp.
capabil să le adapteze şi să le gestioneze, astfel încât Companiile şi instituţiile publice trebuie să
soluţiile implementate să răspundă concret necesităţilor înţeleagă beneficiile abordării integrate a securităţii,
specifice fiecărei organizaţii. să conştientizeze importanţa factorului uman în
Managerul de securitate reprezintă elementul cheie managementul securităţii, a măsurilor organizatorice
în stabilirea strategiilor şi a procedurilor de asigurare a şi procedurale, fără de care cele mai performante
securităţii, atât în companii, cât şi în instituţii publice. echipamente şi sisteme devin inutile.
El are rolul de a coordona funcţionarea tuturor Există premise, iniţiative legislative, cercetări şi
subsistemelor şi mecanismelor care oferă premisele parteneriate de tip public-privat privind siguranţa
unui mediu sigur de desfăşurare a activităţilor. şi securitatea, în derulare la nivel european,
Managerul de securitate are atribuţii atât în care vor conduce în perioada imediat următoare
ceea ce priveşte securitatea fizică, cât şi în privinţa la implementarea unor structuri integrate de
securităţii informaţiilor şi a documentelor clasificate; management al securităţii, cu implicaţii în sectorul
organizează procesele de pregătire profesională public şi privat, menite să permită gestionarea cât mai
în domeniul securităţii, execută periodic exerciţii şi eficientă a situaţiilor de urgenţă şi criză la nivelul unei
simulări pentru testarea procedurilor de securitate şi comunităţi (regiuni).
aplicarea eventualelor acţiuni corective. Mai mult, în Astfel, Managerul de securitate, fie că vorbim de
funcţie de dimensiunea organizaţiei şi de riscurile cu o companie din domeniul infrastructurilor critice
care se confruntă, se conturează necesitatea înfiinţării sau nu, are o importanţă tot mai mare dacă luăm în
unor structuri departamentale care să asigure considerare faptul că acesta trebuie să colaboreze cu
managementul securităţii. omologii săi din alte organizaţii, dar şi cu instituţiile
Gestionarea securităţii şi identificarea riscurilor statului abilitate în rezolvarea situaţiilor de urgenţă şi
asociate sunt cu atât mai importante în cazul realizării criză.
unor strategii de protecţie a infrastructurilor critice, România are toate premisele necesare demarării
datorită impactului negativ pe care îl poate avea unei noi etape în asigurarea securităţii comunitare şi
încetarea parţială sau totală a activităţii acestora. a mediului de afaceri, existând atât autorităţi publice
Astfel, protecţia infrastructurilor critice şi menţinerea centrale, cât şi locale implicate în proces, companii
lor în stare de funcţionare reprezintă, în esenţă, o puternice din domeniul securităţii, companii din
problemă de securitate naţională, regională şi chiar domeniul infrastructurilor critice, precum şi fundaţii
europeană, dat fiind statutul României de membră a sau organizaţii neguvenamentale care pot forma
Uniunii Europene. împreună un nucleu capabil să emită liniile directoare
Există multiple definiţii ale infrastructurilor critice, pentru noile strategii de securitate.
însă la nivelul UE acestea sunt definite drept acele
obiective, reţele, servicii, active fizice şi mijloace
informatice a căror întrerupere sau distrugere va avea
un impact major asupra sănătăţii, siguranţei, securităţii
şi bunăstării economice a cetăţenilor sau asupra
funcţionării efective a actului de guvernare din statele
membre.

20
Alarma Arta de a tr^i în siguran]^ septembrie 2008

21
septembrie 2008 Alarma Arta de a tr^i în siguran]^

SISTEME DE ÎNALTĂ SECURITATE


Cristian Şoricuţ
SET ALARM INTERNATIONAL
Expresia „sisteme de înaltă securitate” a fost folosită propriu. Fără o cartelă validă (presupunînd că
atît de mult în ultimii ani, încît s-a creat falsa impresie echipamentele mecanice de restricţionare a accesului
că înalta securitate „ne pîndeşte” de după colţ şi doar sunt corect instalate), pătrunderea în zona securizată
barierele financiare ne împiedică să o atingem sau să o este dificilă (copierea unei cartele de proximitate
utilizăm în viaţa de zi cu zi. Nimic mai fals. fiind imposibilă la nivel de amator). Însă din interior,
Conceptul de înaltă securitate a apărut iniţial ca unde se află centrala de control al accesului şi, în cele
urmare a necesităţii securizării unor obiective cu mai multe cazuri, softul de gestiune şi monitorizare,
caracteristici unice (din punct de vedere dimensional, deschiderea uşii se află la un click distanţă. Nu punem
al valorilor protejate sau al condiţiilor de mediu), ce în discuţie metodele de selectare ale personalului, însă
impuneau soluţii tehnice deosebite sau utilizarea unor întodeauna există posibilitatea ca, în anumite condiţii,
echipamente şi sisteme produse la comandă pentru factorul uman să cedeze. Am ajuns în acest moment să
securizarea acelui obiectiv. punem întrebarea fundamentală: „Ce se poate face?”.
Răspunsul îl primim analizînd sistemele de securitate
ale unor obiective importante din întreaga lume şi
este foarte simplu: „Proceduri.”. Ce este o procedură?
Într-o exprimare mai puţin academică, procedura
este o succesiune de paşi obligatorii, de parcurs într-o
ordine prestabilită, ce include elemente de control şi
autentificare, făcînd imposibile sau deosebit de dificile
operaţiuni nepermise.
Evitînd definiţiile, consider că un exemplu ar fi mai
Mai tîrziu, conceptul de înaltă securitate a fost mult decît elocvent. În domeniul bancar, în perioada
interpretat de mass media ca fiind legat exclusiv de interbelică, pentru deschiderea seifului exista o
echipamente şi tehnologii de ultimă oră, precum cele procedura cît se poate de simplă, dar care s-a dovedit
necesare identificării biometrice (recunoaştere facială, eficientă şi anume, operarea simultană a două sau mai
scanarea irisului, profil vascular al mîinii, cititoare de multe chei. Procedura implică prezenţa a două sau trei
amprente sau cititoare de amprente palmare, etc.), persoane de încredere, posesoare ale unor elemente de
echipamente de supraveghere video cu amplificatoare identificare (în cazul acesta chei ale seifului). Chiar dacă
de lumină /termoviziune sau safe-uri realizate din una dintre persoanele abilitate ar fi intrat în posesia
materiale exotice(aliaje cu conţinut ridicat de iridiu celorlalte chei, distanţele dintre broaştele seifului nu
şi zincorniu, materiale termorezistente şi greu de permiteau îndeplinirea condiţiei de simultaneitate,
penetrat, rezistente la acţiunea sculelor aşchietoare iar o încercare de deschidere eşuată bloca mecanismul
sau termice uzuale); într-un cuvînt, orice tehnologie pentru un anumit interval de timp.
nouă a primit acest calificativ. Acest exemplu, să spunem „low-tech”, demonstrează
că pot fi create, cu mijloace relativ simple, proceduri
care pot transforma un sistem vulnerabil într-un
sistem de înaltă securitate. Altfel spus, susţinem
afirmaţia că un sistem de înaltă securitate nu este
neapărat cel realizat cu cele mai noi echipamente şi
tehnologii, ci acel sistem care are cel mai mic număr
de vulnerabilităţi. Este evident că o tehnologie sau
un echipament deosebit de performant ajută foarte
mult, îndeplinind condiţiile dorite (rata de alarme false
redusă, probabilitate de detecţie ridicată şi posibilităţi
de eludare reduse), însă utilizarea acestuia fără o
analiză de risc adecvată şi definirea unor proceduri de
Nu putem nega avantajele aduse de evoluţia utilizare eficiente poate conduce la realizarea unui
tehnologică, dar, de cele mai multe ori, se omite (poate sistem de securitate neperformant şi foarte scump.
chiar intenţionat) veriga slabă a oricărui sistem şi Este adevărat că, pentru a concepe şi realiza un
anume, factorul uman. Orice sistem de securitate este astfel de sistem, este nevoie de îndeplinirea cumulativă
gîndit împotriva ameninţărilor externe, cele interne a unor condiţii importante şi respectarea unor etape;
fiind, în multe cazuri, subevaluate. totuşi, nu este imposibil.
Să analizăm un caz obişnuit: o societate ce dispune Aceste etape sînt:
de echipamente pentru controlul accesului, bazate pe a) întocmirea unei analize de risc complete pentru
identificare cu cartele de proximitate şi un dispecerat obiectivul protejat şi efectuarea unui audit de securitate

22
Alarma Arta de a tr^i în siguran]^ septembrie 2008

prin care să fie relevate riscurile şi vulnerabilităţile (atît de informaţii ce poate crea vulnerabilităţi. Nu în ultimul
externe, cît şi interne); rînd, pregătirea şi antrenarea personalului utilizator/
b) realizarea proiectului sistemului de securitate şi de intervenţie, pentru respectarea cu stricteţe a
definirea procedurilor de utilizare/intervenţie; procedurilor, reprezintă un factor cheie în securitatea
c) implementarea proiectului şi trainingul unui astfel de obiectiv. Chiar dacă procedurile par un
personalului utilizator/de intervenţie; mecanism birocratic, cu unele scenarii extrem de puţin
d) analiza rezultatelor obţinute şi verificarea probabile, cu cît „acoperă” mai mult din cazuistica
procedurilor; posibilă, cu atît mai bine se evită eventualele excepţii
e) asigurarea mentenanţei sistemului şi verificarea ce pot deveni ameninţări.
periodică a respectării procedurilor.
Trebuie menţionat faptul că aceste etape se
adresează exclusiv sistemelor de înaltă securitate,
realizate la comandă, sisteme ce exced cu mult
prevederile minimale specificate în normele legale
în vigoare. În această categorie de obiective intră
obiective militare sau civile unde se asigură protecţia
bunurilor, a valorilor sau a informaţiilor deosebite/
excepţionale.
Nu vom insista asupra
analizei de risc, pentru
aceasta existînd reguli bine
definite, însă vom puncta
celelalte etape. În cadrul implementării proiectului,
Astfel, realizarea compartimentarea informaţiilor pe baza principiului
proiectului trebuie „need to know – nevoie de a cunoaste” face ca
subliniată ca fiind o etapă deţinerea unei imagini de ansamblu asupra sistemului
multidisciplinară la care să fie limitată la un grup restrîns de persoane. În
trebuie să colaboreze mod similar, instruirea compartimentată şi alocarea
proiectanţi din toate ramurile conexe sistemului de exactă a drepturilor de utilizator va asigura păstrarea
securitate (securitate electronică, mecanică, informatică interferenţelor între compartimentele de securitate la
şi umană). Spre deosebire de protecţia antiincendiu, un nivel minim. Tot prin proceduri bine stabilite trebuie
unde ameninţările sunt clar definite şi protecţia dictată asigurată, în mod preventiv, schimbarea codurilor de
de legile fizicii este, în mare măsură, standardizată, acces şi a elementelor de identificare personală ce pot
securitatea antiefracţie lasă o mai mare libertate fi compromise în timpul utilizării.
proiectanţilor, astfel încît sistemele să raspundă unor
varii ameninţări. Aparenta libertate a proiectanţilor
impune o responsabilitate deosebită, dublată de o
pregătire profesională de top. Numai cunoaşterea în
amănunt a fiecărui echipament sau dispozitiv propus
permite utilizarea sa cu întregul potenţial. Sistemele

Pentru analiza rezultatelor, un audit extern poate


descoperi eventualele scăpări sau proceduri deficitare
şi propune măsurile de remediere adecvate. Dacă,
redundante sau condiţionările dintre sisteme sunt un în urma verificărilor efectuate, rezultă că nivelul de
lucru obişnuit, iar „capcanele” în calea infractorilor securitate atins satisface cerinţele impuse, se mai pune
pot fi extrem de elaborate (detecţii multicriteriale doar problema păstrării sau îmbunătăţirii acestui nivel
coroborate cu reacţii by-event sau by-time). pe întreaga durată de viaţă a sistemului.
Sistemele de securitate mecanică trebuie să asigure În final, subliniem că acest scurt ghid nu se doreşte a fi
un grad ridicat de protecţie fizică şi să întîrzie cît mai exhaustiv, ci încearcă doar sistematizarea informaţiilor
mult posibil un act ostil împotriva zonei de protecţie, într-o formă uşor de înţeles, care să permită atît
crescînd şansele unei detecţii, respectiv intervenţii instalatorilor, cît şi beneficarilor să aibă o perspectivă,
precise şi eficiente. Securitatea informatică nu va sper uşor diferită faţă de cea iniţială, asupra sistemelor
permite facilitarea unui atac extern sau a unei scurgeri de înaltă securitate.

23
septembrie 2008 Alarma Arta de a tr^i în siguran]^

SISTEMELE DE IDENTIFICARE AUTOMATĂ A


ARMELOR DE FOC PE BAZA URMELOR LĂSATE
DE ACESTEA PE TUBURI ŞI PROIECTILE

Expert criminalist Crişan-Mucenic Lăzureanu


Specialist Sisteme Securitate Ing. Mihai Bănuleasa

Evoluţia omului ca fiinţă socială, a atras după sine în tehnici de securitate, au reuşit să menţină la un
perfecţionarea mijloacelor de asigurare a subzistenţei, anumit nivel numărul identificărilor, furnizând pe
care pentru început au fost uneltele de vânătoare şi piaţa activităţilor de tehnică criminalistică mai multe
pescuit. sisteme informatizate tip bază de date, care facilitează
identificarea armelor de foc pe baza urmelor lăsate de
Ascensiunea tehnicii acestea pe tuburile de cartuş şi pe proiectile.
a progresului Multe dintre ţările avansate au dezvoltat pe lângă
societăţii omeneşti industria informatică cu aplicaţii industriale şi sisteme cu
şi nu în ultimul aplicaţii în tehnica de securitate. Implementările la nivel
deflagraţile care au mondial au avut în vedere pe lângă înalta tehnologie
avut loc, a condus şi facilităţile de înalta performanţă şi posibilitatea
spre proliferarea interconectării la baze de date continentale sau
armelor de foc şi intercontinentale.
modernizarea lor Unul dintre cele mai eficiente şi mai răspândite
continuă , deşi la nivel mondial este Sistemul integrat de identificare
principiile de bază în balistică IBIS (Integrated Ballistics Identification
mare măsură rămân System) care funcţionează şi la nivelul Institutului de
neschimbate. Criminalistică din cadrul Inspectoratului General al
Legislaţia Poliţiei Române.
permisivă a unor
ţări de pe mapamond, pe fondul respectării anumitor
drepturi a facilitat deţinerea pe scară largă a armelor
de foc . Traficul ilegal cu arme susţinut de
crima organizată a condus la creşterea
criminalităţii prin folosirea armelor de
foc.
Istoria a demonstrat că unele dintre
cele mai abominabile crime cu tentă
politică, economică sau de altă natură,
au fost săvârşite cu arme de foc, multe
dintre acestea rămânând cu autori
necunoscuţi. Reacţia societăţii, a celor
îndrituiţi cu menţinerea climatului de
ordine publică ca şi concept general de
securitate la nivelul societăţii, pentru
prevenţia reactivă prin descoperirea şi
aplicarea măsurilor coercitive legale, a
avut în vedere şi folosirea tehnologiilor în
scopul cartării, clasificării şi identificării cu
ajutorul sistemelor informatice a armelor
de foc folosite la comiterea faptelor
antisociale.
Metodele şi mijloacele tehnice bazate
pe studii ştiinţifice efectuate de către
criminalişti, informaticieni şi experţi

24
Alarma Arta de a tr^i în siguran]^ septembrie 2008

calitate, procesul de achiziţie a acestora fiind complet


automatizat în cazul urmelor de percuţie centrală.
Deasemenea sistemul poate efectua schimb de date
(căutări şi verificări ale elementelor de muniţie) cu alte
IBIS este un sistem complex ce are rolul de a sisteme IBIS, ceea ce asigura interconectarea bazelor
achiziţiona, stoca şi gestiona imaginile elementelor de date.
de muniţie trase cu arme de foc (tuburi-cartuşe şi În prezent, schimbul de date între sistemele IBIS
gloanţe), în cadrul unei baze de date operative, se poate realiza numai prin intermediul Centrului
destinate identificării automate a armelor de foc aflate de asistenţă tehnică al firmei producătoare (Forensic
în evidenţă. Technology). Pentru aceasta este necesar acordul
ţărilor interesate pentru schimbul de date, astfel
Sistemul este alcătuit din următoarele componente încât specialiştii Centrului de asistenţă să poată accesa
principale: bazele de date şi să transmită datele ce vor fi verificate,
- staţie de achiziţie BrassTRAX (preia imaginile răspunsul urmând să fie comunicat de către ţara care a
urmelor create de componentele armelor de foc pe primit şi verificat datele respective.
rozeta tubului de cartuş) ; Există un proiect propus Interpolului de către firma
- concentrator de date (atribuie semnături digitale Forensic Technology, de interconectare a sistemelor IBIS
imaginilor preluate) şi server de corelare a datelor şi de creare a unui sistem internaţional denumit IBIN
(gestionează, sincronizează şi corelează datele), situate (Interpol Ballistic Information Network), similar celui
într-un “rack” împreună cu celelalte componente din S.U.A. Facilitatea IBIN rezulta din posibilitatea de
hardware aferente; verificare şi consultare a bazelor de date direct prin
- staţie de analiză Matchpoint+ (permite intermediul staţiei de analiză „Matchpoint+”.
efectuarea examinărilor comparative şi consultarea
bazelor de date).
- componenta BulletTRAX-3D, pentru
achiziţionarea imaginilor urmelor striaţii existente pe
proiectile (gloanţe).
Cu ajutorul sistemului se pot înregistra, verifica şi
examina comparativ urmele create de armele de foc pe
tuburile de cartuşe şi proiectile provenite de la:
- fapte antisociale săvârşite cu arme de foc
necunoscute (neidentificate);
- trageri experimentale cu arme de foc deţinute
ilegal, descoperite sau abandonate pe teritoriul ţării
noastre;
- trageri experimentale cu arme de foc letale
deţinute legal.
Pe baza urmelor existente, se poate realiza
identificarea criminalistică a armelor de foc cu care au
fost trase tuburile aflate în bazele de date. În urma celor prezentate, se poate deduce
Sitemul are facilităţi care permite gestionarea foarte clar că tehnologia în domeniul securităţii vine
rapidă şi eficientă a bazelor de date de dimensiuni să ţină pasul cu evoluţia modurilor de operare şi cu
foarte mari (sute de mii de elemente de muniţie ), perfecţionarea celor certaţi cu legea. Informatica în
realizează căutări şi corelări rapide în baza de date strânsă legătură cu ştiinţele forensic dezvoltă sisteme
(în câteva minute). Compararea si cautarea în bazele din ce în ce mai moderne şi mai sofisticate, care, folosite
de date se face dupa elementele balistice generale si eficient şi în conexiuni lărgite, pot lupta impotriva
individuale precum urma ejectorului, închizătorului şi mondializării criminalităţii.
a percutorului, corelările fiind pertinente, în sensul că
pentru un caz de referinţă este asociat un număr redus
de candidaţi, în funcţie de un scor atribuit fiecărei
categorii de urmă. Imaginile preluate sunt de inalta

25
septembrie 2008 Alarma Arta de a tr^i în siguran]^

CRITICITATEA EVENIMENTELOR NEDORITE


Conf.univ. dr.ing. Gheorghe Ilie
Recunoaşterea evenimentelor nedorite
Nici un program de securitate nu poate fi eficient dacă construcţia sa nu se bazează pe o identificare corectă şi
o bună înţelegere a riscurilor la care este supus obiectivul pentru care a fost elaborat programul (fig. 1). În acelaşi
timp, implementarea programului, oricât de meticulos şi exact ar fi acesta, depinde, în cea mai mare măsură, de
resursele materiale, umane şi informaţionale aflate la dispoziţie.

Fig.1 Fundamentarea şi implementarea programelor de securitate

Drept urmare, este necesară o atentă analiză care să scoată în evidenţă şi să justifice costurile necesare, cu o
partajare cât mai exactă pe evenimente sau ameninţări, vulnerabilităţi şi riscuri. În acest context, analiza de costuri
poate reprezenta o matrice în care pe coloane sunt trecute ameninţările, vulnerabilităţile şi riscurile, iar pe linii
costurile pentru contracararea, atenuarea sau tratarea acestora (fig. 2).
Analiza de costuri prezentată se bazează pe o însumare simplă a costurilor, considerându-se tratarea independentă
a ameninţărilor, vulnerabilităţilor şi riscurilor.
În cazul în care se utilizează determinarea riscurilor ca o consecinţă a conjuncţiei ameninţări-vulnerabilităţi [2], costul
total al programului de securitate poate fi considerat egal cu costul total al riscurilor, conform următoarei formalizări:

iar

unde CRi – este costul riscului Ri


CAi şi CVi – costurile ameninţării Ai şi vulnerabilităţii Vi care în concjuncţie dau riscul Ri.
Cei care execută analiza de costuri, pentru a nu produce, de la început, o respingere a proiectului, preferă să ignore
anumite costuri, considerate, de pildă, costuri permanente, de organizare sau încadrate în alte tipuri de costuri.

Fig.2 Analiza de costuri

26
Alarma Arta de a tr^i în siguran]^ septembrie 2008

În cazul în care doar o parte din riscuri sunt determinate prin conjuncţia sau când numai anumite ameninţări şi
anumite vulnerabilităţi participă la determinarea riscurilor,

unde şi sunt costurile ameninţărilor şi riscurilor care nu pot determina în conjuncţie riscuri.
Nu se exclude nici situaţia în care costurile ameninţărilor, vulnerabilităţilor şi riscurilor sunt considerate
(determinate) independente. În acest caz,

Este necesară o atenţionare, încă din acest moment, asupra faptului că aşa-zisele economii rezultate din
neintroducerea în costuri, de pildă, a salariilor pentru funcţionarii de securitate (structura de securitate) se
repercutează negativ asupra atât activităţii managerilor generali (deoarece aceştia poartă răspunderea legală faţă
de asigurarea securităţii bunurilor, informaţiilor şi personalului unei organizaţii), cât şi a costurilor suplimentare
pentru consultanţă exterioară, implicit asupra nesiguranţei funcţionale în care îşi desfăşoară activitatea organizaţia
respectivă.
În acele organizaţii unde nu există stucturi de securitate, analizele de ameninţări, vulnerabilităţi şi riscuri devin
inoperante, iar situaţiile critice sunt fie neobservate, fie tratate neoperativ şi, ca urmare, nici succesiunea logică şi
raţională a măsurilor de securiate nu poate fi eficient guvernată.
Având în vedere faptul că securitatea este, în primul rând, o problemă de raţionalitate, un program de securitate
(fig. 3) nu poate fi adoptat decât ca urmare a identificării profesionale a ameninţărilor asupra obiectivului, ca
descriere, intensitate şi frecvenţă, cu determinarea posibilităţilor de transformare a acestora în pericole potenţiale,
atacuri şi în evenimente nedorite, a stabilirii vulnerabilităţilor obiectivului, descriere, manifestare şi nivel, precum
şi a determinării riscurilor de securitate ale acestuia, global şi pe zone sau dimensiuni, cu niveluri, amplitudini şi
abateri, în strânsă corelaţie cu resursele la dispoziţie.

Fig.3 Fundamentarea adoptării programului de securitate

Complexitatea acestor corelaţii nu poate fi privită simplist şi nici neprofesional, ci trebuie analizată algoritmic şi
riguros, începând cu elementele fundamentale ale înţelegerii şi formalizării problemei de securitate.
În definirea problemei de securitate, trebuie plecat de la trei elemente de bază (fig. 4):
- identificarea tipurilor de ameninţări faţă de care bunurile, informaţiile şi personalul obiectivului de securitate
trebuie protejate
- probabilitatea acestor ameninţări de a se transforma în pericole potenţiale, atacuri şi apoi în evenimente
nedorite
- consecinţele evenimentelor nedorite asupra organizaţiei, bunurilor, informaţiilor şi personalului acesteia.
În prima fază a formalizării problemei, se stabilesc, de fapt, profilul şi caracteristicile evenimentelor nedorite, în
timp ce în a doua şi a treia fază se determină probabilitatea producerii acestora şi, ca o expresie a consecinţelor –
criticitatea lor (nivelul afectării proceselor).
Între cele trei aspecte ale producerii şi manifestării evenimentelor nedorite există corelaţii strânse, în sensul că
dacă intensitatea şi probabilitatea de producere a evenimentelor nedorite sunt semnificative, atunci şi criticitatea
acestora este semnificativă. Reciproca însă nu mai este întotdeauna adevărată, existând destul de multe situaţii când
evenimentele cu frecvenţă scăzută (sau singulară) – cutremure, inundaţii, jafuri armate, atacuri teroriste – pot avea
un nivel de criticitate deosebit de ridicat. Drept urmare, aceste corelaţii pot fi considerate complexe şi ele trebuie
analizate deosebit de atent, pentru fiecare obiectiv şi chiar pentru anumite zone sau funcţionalităţi din obiectiv.

27
septembrie 2008 Alarma Arta de a tr^i în siguran]^

Fig.4 Determinarea criticităţii unui obiectiv de securitate

28
Alarma Arta de a tr^i în siguran]^ septembrie 2008

În analiza de profil a evenimentelor nedorite, primul pas îl constituie recunoaşterea acestora sau a clasei de
evenimente cărora le aparţin. Acest lucru este necesar pentru a putea constitui tipologia ameninţărilor care le
provoacă şi, eventual, şi a vulnerabilităţilor care le favorizează. Pe această bază se pot determina riscurile şi trata
corespunzător.
Atunci când se stabilesc evenimentele sau tipurile de evenimente nedorite, trebuie să se ţină seama de următoarele
caracteristici:
- pierderea produsă de evenimentul nedorit poate fi evaluată relativ exact în costuri valutare
- neproducerea evenimentului nu este urmată de un câştig.
În acest caz, evenimentele nedorite se înscriu în clasa evenimentelor (incidentelor) de securitate sau a accidentelor
funcţionale şi de muncă. În clasa incidentelor de securitate pot fi cuprinse cutremurele, inundaţiile, seceta, tâlhăriile,
atacurile armate, dar şi sabotajul, înşelătoria, excrocheria etc. În cadrul accidentelor funcţionale pot fi enumerate
erorile de operare şi defecţiunile tehnice.
- evenimentele sunt urmate fie de pierderi, fie de câştiguri, dar atât pierderile, cât şi câştigurile pot fi evaluate
în costuri, respectiv în profituri valutare.
În acest caz, evenimentele se înscriu în clasa evenimentelor caracterizate de risc (afaceri, proiecte sau orice alte
decizii luate în condiţii de incertitudine). De regulă, acest tip de evenimente sunt caracterizate fie de favorizarea, fie
de defavorizarea desfăşurării afacerilor, proiectelor sau deciziilor luate.
De pildă, existenţa unei pieţe sigure de vânzări asigură desfacerea unui produs, dar câştigul obţinut din vânzarea
acestuia se produce doar dacă costurile produsului sunt mai mici decât preţul de vânzare. În caz contrar, vânzarea
se realizează în pierdere.
Acelaşi lucru se poate spune şi faţă de calitatea produselor, care dacă este superioară celorlalte produse din
piaţă, aduce cert un câştig, iar dacă este inferioară aduce după sine pierderi. Relaţia calitate-preţ a fost intenţional
simplificată, pentru a ilustra numai varianta consecinţei.
- producerea evenimentului, deşi asigură o consecinţă favorabilă (ex. un câştig), realizează o pierdere potenţială
(câştigul obţinut este sub nivelul estimat sau planificat).
În acest tip de evenimente, cu pierdere potenţială, se includ recesiuni temporare de piaţă, deprecieri valutare,
saturaţia pieţelor, abundenţa de produse de acelaşi tip etc.
O categorie aparte de evenimente nedorite sunt cele care pot fi caracterizate prin riscuri supranumite “pure”
(determinate, absolut obligatorii, indubitabile).
Din această categorie fac parte evenimentele de tipul conflictelor armate (război, insurecţii, revoluţii), catastrofe
naturale, greve, crime, conflicte de interese, violenţe la locul de muncă sau stradale, terorism, piraterie, accidente
grave de muncă, accidente grave de trafic etc.
Indiferent de clasa sau tipul în care se încadrează evenimentul nedorit, pentru tratarea acestuia (prevenire,
urmărire-atenuare, blocare – sau înlăturare a consecinţelor producerii) este necesară o strictă analiză profesională,
deoarece măsurile de securitate ce se impun sunt complicate, corelate şi costisitoare şi nu se rezumă decât în mod
simplist şi neprofesional la garduri de protecţie şi alarme.

2. Determinarea caracteristicilor evenimentelor nedorite


Analiza şi evaluarea profesională trebuie să pună în evidenţă evenimentul sau clasa căreia îi aparţine, tipurile de
ameninţări care transformate în atacuri îl pot produce, vulnerabilităţile care îi pot favoriza producerea, precum şi
riscul pe care îl reprezintă producerea acestuia.
La rândul său, riscul presupune determinarea probabilităţii producerii evenimentului nedorit, a conjuncţiei de
favorabilitate dintre ameninţările producătoare şi vulnerabilităţile exploatate, a consecinţelor producerii acestuia şi
a determinării elementelor ce îl caracterizează, precum şi a atitudinii faţă de acestea.
Determinarea probabilităţii sau posibilităţii (frecvenţei) de producere a evenimentelor nedorite reprezintă o
problemă deosebit de complicată, deoarece numai studiile izomorfice sau autoizomorfice nu reprezintă elemente
edificatoare.
Determinarea clasică a probabilităţii evenimentelor nedorite , ca raportul dintre numărul de apariţii ale
evenimentului dat (f - frecvenţa sa de apariţie) şi numărul total (n) de apariţii a tuturor evenimentelor din clasa
respectivă, reprezintă o problemă pe cât de simplă ca raport, atât de complicată în ceea ce priveşte determinarea
numărului n. Acest lucru este complicat datorită lipsei unei statistici de domeniu, dar şi datorită ambiguităţii definirii
apartenenţei la clasă a evenimentelor nedorite.
Din acest punct de vedere, utilizarea frecvenţei de apariţie ca element de determinare a riscului apare mai uşor
de utilizat, dar şi aici problema referirii la o anumită perioadă de timp devine esenţială.
Atât numărul, cât şi perioada de timp la care se referă frecvenţa devin critice pentru acurateţea determinărilor.
O complicaţie esenţială în analiza de risc o introduc evenimentele singulare, cele care se produc o singură dată,
într-o perioadă stabilită sau luată în consideraţie.
Drept urmare, simpla determinare a frecventei sau a probabilităţii de apariţie nu este edificatoare pentru evaluarea
riscului, de aceea pentru caracterizarea evenimentelor nedorite, din acest punct de vedere, se utilizează şi corelaţii
de circumstanţe, reflectate, de fapt, în vulnerabilitîţile care pot favoriza producerea evenimentului (transformarea

29
septembrie 2008 Alarma Arta de a tr^i în siguran]^

ameninţării din pericol potenţial în atac şi apoi în eveniment nedorit).


Referitoare la un anumit bun, circumstanţele favorizante ar putea fi: activitatea, valoarea, utilitatea, ca elemente
caracteristice, dar şi neglijenţa păstrării, lipsa supravegherii, lipsa pazei, climatul de neloialitate, comportamentul
neadecvat, dispariţiile altor bunuri etc. ca vulnerabilităţi .
Cu cât sunt mai multe circumstanţe (nu numai vulnerabilităţi ci şi cauze, factori favorizanţi), cu atât este mai
posibilă producerea atacului şi deci a evenimentului nedorit.
Dar şi în această situaţie, determinarea caracteristicilor evenimentelor nedorite (probabilitate, frecvenţă,
posibilitate) este cu atât mai complicată, cu cât obiectivul este mai complex.
Pentru determinarea probabilităţii (frecvenţei, posibilităţii) de producere a unui eveniment nedorit trebuie
analizaţi mai mulţi factori care vizează obiectivul sau bunul ori produsul, luând în considerare şi dimensiunile de
mediu din care fac parte (fig. 5):
- dimensiunea fizică
- dimensiunea socială
- dimensiunea politică
- expertiza în domeniu
- dimeniunea infracţională.

Fig.5 Dimensiunile de analiză ale unui obiectiv

În analiza pentru stabilirea elementelor dimensiunii fizice, care ar putea influenţa producerea evenimentelor
nedorite, se au în vedere (fig. 6) constituţia, compunerea şi arhitectura obiectivului (suprafaţă de dispunere,
dimensiuni, caracteristici constructive) sau dacă este vorba despre un bun sau produs structura materială, greutate,
densitate, aspecte fizice, posibilităţi de transport etc.).

Fig.6 Elementele de analiză ale dimensiunii fizice

Un alt element al factorului de mediu care trebuie luat în consideraţie la producerea evenimentelor nedorite îl
constituie clima: temperatura, mişcările de aer, umiditatea relativă, precipitaţiile, schimbările de anotimpuri etc.
În aceeaşi categorie sunt cuprinse elementele care descriu mediul înconjurător: clădiri, artere de circulaţie, zona de
situaţie (munte, deal, câmpie, mare, lacuri, fluvii), grad de împădurire, sol nisipos sau solid, aglomeraţie permanentă
sau sezonieră, vecinătate, împrejurimi, supraveghere etc.
Foarte importante pentru stabilirea elementelor fizice care ar putea influenţa caracteristicile ameninţărilor şi
posibilităţile transformării acestora în evenimente nedorite sunt caracteristicile funcţionale, respectiv de folosinţă,
a obiectivelor sau bunurilor ori produselor. Un obiectiv militar, de securitate naţională, energetic, de transport
naţional, o instituţie publică sau privată de mare importanţă ori o uzină, depozit sau un mare magazin se analizează
după anumite reguli vizând funcţionalitatea, pericolul, distrugerile, aglomeraţia, numărul posibilelor victime,
impactul social etc., în timp ce bunurile sau produsele se caracterizează prin reprezentativitate, timp de folosinţă,
proceduri de întreţinere etc.
Dimensiunea socială (fig. 7) vizează aspecte de identitate etnică (mixaj şi distribuţie), caracteristicile populaţiei
(localnici stabili, emigranţi, sezonieri), gruparea de vârstă (de la copii la adulţi), starea de sănătate (fizică şi psihică),
situaţia materială (săraci, bogaţi, ocupaţi, şomeri), situaţia zonei de locaţie (rezidenţială, industrială, comercială, de
afaceri, agrară, nedezvoltată, cu trend de dezvoltare), istoria frământărilor din zonă (liniştită, incidente, tulburări
majore cronice, cronologie, ciclicitate), perspectiva de dezvoltare (reabilitare, reconstrucţie, reamenajare, extindere,

30
Alarma Arta de a tr^i în siguran]^ septembrie 2008

31
septembrie 2008 Alarma Arta de a tr^i în siguran]^

demolări, abandonuri, renunţări), precum şi aspecte de criminalitate zonală (infracţiuni, crime, mic trafic, toleranţa
poliţiei, prostituţie, trafic de armament, droguri sau persoane).

Fig.7 Elementele de analiză ale dimensiunii sociale

Dimeniunea politică (fig. 8) influenţează decisiv starea de risc care vizează un obiectiv şi se referă la structura
politică (conservator, liberal, social, democrat, majoritar, minoritar, apolitic), nivelul de organizare (slab, puternic, pe
grupuri de interese, pe grupuri dominante) şi apartenenţa la structuri statale sau districtuale.

Fig.8 Elementele de analiză ale dimensiunii politice


Dimensiunea expertizei în domeniu (fig. 9) se referă la analiza izomorfică de profil din zonă, care poate fi
relevantă sau nu în privinţa previzonării producerii unor evenimente nedorite.

Fig.9 Elementele de analiză ale dimensiunii expertizei

Reţinem atenţia asupra faptului că şi în cazul în care există date, culese în special de cei care lucrează în asigurări,
prelucrarea statistică a acestora după criterii specifice de securitate (participare, obiective vizate, repetabilitate,
consecinţe) este absolut necesară.
Prelucrarea grafică a repetabilităţii şi distribuţiei evenimentelor de acelaşi fel pare a fi cea mai utilizată
metodă de analiză, aceasta asigurând calculul probabilităţii de producere în bune condiţiuni (cu acurateţe relativ
edificatoare).
Un alt element de analiză poate fi şi compararea graficelor evenimentelor nedorite din care se pot desprinde
concluzii privitoare la repartiţia lor în diferite sezoane, zi sau noapte şi chiar la anumite ore.
Important este ca toate datele privind producerea evenimentelor nedorite să fie analizate şi comparate şi, dacă
este posibil, nu numai la nivelul zonei locaţiei, ci şi prin similaritate cu alte zone cu caracteristici asemănătoare.
Cu cât numărul evenimentelor este mai mare, cu atât există şansa de a determina caracteristicile de producere
a acestora mai aproape de situaţia reală a producerii. Acelaşi lucru este valabil şi pentru situaţia când deţinem şi
prelucrăm cât mai multe date de securitate din zona de locaţie.

3. Evidenţa şi analiza post-factum a evenimentelor nedorite


Trebuie să se ţină seama că toate aceste evaluări prezentate reprezintă elemente de început de analiză şi că
datoria structurilor de securitate este de a înregistra, descrie şi păstra informaţiile despre incidentele de securitate

32
Alarma Arta de a tr^i în siguran]^ septembrie 2008

33
septembrie 2008 Alarma Arta de a tr^i în siguran]^

(efective sau descoperite ori anihilate), iar rapoartele de securitate trebuie să cuprindă nu numai îmtâmplările, ci şi
premisele, circumstanţele, acţiunile, consecinţele, corelaţiile desfăşurării acestor incidente.
Din acest punct de vedere, bazele de date care ţin evidenţa incidentelor de securitate trebuie să aibă o structură
flexibilă, cu o parte obligatorie bine structurată şi fundamentată, dar şi cu o parte în care descrierile să fie cât mai
libere, pentru a putea fi analizate apoi post eveniment.
În partea fixă, obligatorie, trebuie să se găsească cel puţin următoarele informaţii (fig. 10):
- datele de definire a evenimentului
- codul de identificare, denumire, clasă, categorie, tip (incendiu, furt, încercare de mituire, forţarea accesului,
dispariţie misterioasă etc.), amplitudine
- datele localizării în timp: zi, lună, an, oră şi minut
- timpul cât a durat evenimentul în secunde, minute, ore, zile, luni, cu posibile determinări de perioade în care
intensităţile sau alte caractertistici principale au fost variabile
- locul de producere a evenimentului: obiectiv, zonă, locaţie, încăpere, punct de lucru sau de depozitare, obiect
vizat
- descrierea evenimentului ca producere: debut, continuare, atenuare, sfârşit
- forţele participante la eveniment: număr de persoane, din exterior, din interior, profesionalismul acestora,
alte legături sau caracteristici temperamentale, caracteriale etc.
- modalităţile de operare, de agresare fizică, de presiune morală, de racolare de persoane, de exploatare a unor
vulnerabilităţi de securitate fizică, informaţională, funcţională sau de personal
- consecinţele producerii evenimentului nedorit, pagube, implicaţii colaterale, stare de spirit
- modul de funcţionare a ripostei de securitate, funcţionarea sistemului de securitate, acţiunea personalului de
pază şi apărare, acţiunea echipelor de intervenţie, legătura cu autorităţile de sprijin şi anchetă
- posibilele legături sau corelaţii cu evenimente nedorite petrecute la diferite perioade de timp sau obiective,
locaţii ori zone; acţiune ziua sau noaptea, moduri de operare similare, obiective similare, număr de persoane
implicate, utilaje folosite, supraveghere, insinuare etc.
- descrierea măsurilor de restabilire a funcţionalităţii obiectivului şi a necesităţilor de îmbunătăţire a sistemului
de securitate fizică
- măsuri şi scenarii de pregătire a operatorilor din sistemul de securitate, a echipelor de intevenţie şi a personalului
care lucrează în obiective
- concluzii asupra corespondenţei dintre analiza de risc, strategia de securitate, mediul de securitate (mecanisme,
sisteme, management) şi posibilitatea producerii evenimentului nedorit.
Baza de date a incidentelor şi evenimentelor de securitate trebuie să dea posibilitatea nu numai unor consultări
de informaţii, ci şi realizării unor corelaţii şi dependenţe cauzale între evenimentele de securitate înregistrate,
circumstanţele producerii acestora, vulnerabilităţile care au favorizat declanşarea şi succesul atacului, riposta
sistemului de securitate şi consecinţele şi costurile restabilirii funcţionale a obiectivului.

Fig.10 Elementele de descriere a evenimentelor nedorite din partea obligatorie a bazei de date

34
Alarma Arta de a tr^i în siguran]^ septembrie 2008

35
septembrie 2008 Alarma Arta de a tr^i în siguran]^

Securitatea în comunicaţiile
unificate
Stelian Arion, Director general RASIROM, Vicepreşedinte ARTS
Jean Paul Chartier, Vicepreşedinte Lagassé Group

Termenul de comunicaţii unificate este utilizat Securitatea media asigură prevenirea eficientă a
industrial pentru a descrie toate formele de comunicaţii interceptărilor pentru toate formele de comunicaţie
telefonice şi multimedia, precum şi funcţiile asociate de – voce, video, fax. De asemenea, previne afectarea
management atât pentru scopuri de afaceri, cât şi pentru sau întreruperea serviciului. Soluţia de asigurare a
scopuri sociale. Sunt incluse potenţial comunicaţiile de securităţii comunicaţiilor se bazează pe utilizarea
voce fixe şi mobile, e-mail şi instant messaging, voice protocolului Secure Real-time Transport Protocol
over IP (VoIP), voice_mail, fax, teleconferinţă audio, (SRTP), dar, deoarece securitatea media depinde de
video, web, etc., în cadrul unei interfeţe de operare schimbul de chei de criptare şi autentificare, aceasta
comună. Putem defini comunicaţiile unificate ca fiind se bazează, de asemenea, pe securitatea nivelului de
o arhitectură tehnologică evolutivă, care unifică şi control al apelului.
automatizează toate formele de comunicaţie umană
şi între echipamente într-un context comun. Scopul
este de optimiza procesele legate de afacere şi de a
îmbunătăţi comunicaţia dintre oameni prin reducerea
latenţei şi a erorilor de operare şi prin eliminarea
dependenţei de echipament şi media.
Comunicaţiile unificate pot include o varietate de
elemente, precum mesagerie instantanee, telefonie,
video, e-mail, voice-mail, SMS, fiecare dintre ele
putând fi procesată şi coordonată în timp real. Un
alt factor important este conceptul de prezenţă: a
cunoaşte în timp real unde se găsesc destinatarii unor
apeluri şi dacă sunt disponibili, o componentă cheie
a comunicaţiilor unificate. Pe scurt, comunicaţiile
unificate integrează toate sistemele de comunicaţii
pe care un utilizator le foloseşte deja şi asigură
operarea lor unitară într-un cadru de lucru comun.
De exemplu, tehnologia comunicaţiilor unificate
permite colaborarea facilă în cadrul unui proiect a
două persoane aflate în locaţii diferite. Utilizatorul
poate localiza rapid persoana cu care vrea să comunice Atacurile electronice asupra sistemului de
prin accesarea unei liste interactive; poate iniţia o comunicaţii al unei companii pot fi lansate de oriunde
sesiune de mesagerie instantanee şi, apoi, comuta şi în orice moment, de aceea protejarea parolelor şi
către o sesiune de comunicaţie vocală sau chiar video a cheilor private este esenţială pentru securitatea
în cîteva minute. Într-un alt exemplu un funcţionar controlului apelului. O arhitectură sigură a nivelului de
primeşte un apel de la un client care formulează mai control al apelului va împiedica un atacator:
multe întrebări. Tehnologia de comunicaţii unificate • să fure din resursele companiei prin utilizarea
permite funcţionarului să acceseze în timp real o listă reţelei companiei pentru comunicaţii private;
cu specialişti, să efectueze un apel care să găsească • să blocheze comunicaţiile companiei;
persoana respectivă şi să ofere clientului răspunsurile • să spioneze protocoalele de control al apelului
necesare. care transportă informaţii importante, precum şi date
Când ne gândim la securitatea comunicaţiilor, privind apelantul sau timpul apelului şi chiar parole de
tendinţa este să ne concentrăm la protecţia împotriva voice_mail sau numere de cărţi de credit.
interceptărilor. Odată cu înţelegerea necesităţii ca Pentru securizarea nivelului de control al apelului
toate tipurile de comunicaţii să fie sigure, problema trebuie utilizate protocoale, precum Transport Layer
securităţii în comunicaţiile unificate devine mult mai Security (TLS), Multimedia Internet Keying (MIKEY) şi
complicată. Securitatea comunicaţiilor unificate are H.235.
trei niveluri distincte şi la fel de importante: Într-un mediu de reţea nesigur chiar şi accesul ‘read-
• securitatea media; only’ la datele de configurare şi management pot oferi
• securitatea nivelului de control al apelului; unui atacator informaţii cheie privind topologia reţelei
• securitatea managementului. de comunicaţii, punctele slabe ale acesteia, nume de
utilizator, parole şi chei secrete. Soluţia se bazează pe

36
Alarma
Arta de a tr^i în siguran]^

RADIO SYSTEMS
INDUSTRIAL SERVICES

EMPOWERING THE EDGE OF THE IP NETWORK

SOLUTIONS FOR SECURE TRACKING, MONITORING IMMEDIATE, SECURE CONFERENCING & VOICE MESSAGING
AND REPORTING FOR CRISIS & EMERGENCY SITUATIONS

Integrated Design Solutions FLEXIBLE WIMAX SOLUTIONS

Partner
septembrie 2008

37
septembrie 2008 Alarma Arta de a tr^i în siguran]^

utilizarea unor protocoale, precum Hypertext Transfer Protocol over Secure Socket Layer (HTTPS), Simple Network
Management Protocol Version 3 (SNMPv3) şi Secure Shell (SSH), în corelaţie cu proceduri de management al securităţii
activelor implementate la nivelul întregii companii.
Toate cele trei nivele de securitate trebuie să fie implementate în configurarea echipamentelor VoIP ale companiei,
pentru a se proteja reţeaua. Un exemplu de echipamente VoIP care suportă toate cele trei nivele de securitate şi se
pot constitui ca parte integrantă a unei reţele total sigure este gateway-ul de tip analogic şi digital Mediatrix (fig.1).

Fig. 12 Exemplu de sistem de comunicaţii unificate VoIP


• Sediul central: Conexiuni la linii analogice de telefon şi fax
• Sucursala 1: Reţele convergente
• Sucursala 2: Conectivitatea locală cu locaţii distante prin reţeaua telefonică
• Sucursala 3: Conectivitate la centrala telefonică

În situaţii de urgenţă, sub ameninţarea panicii, chiar dacă serverul principal VoIP nu este accesibil din
oamenii nu au timp să se gândească ce număr să cauza unei defecţiuni a reţelei. O soluţie VoIP corectă
apeleze pentru ajutor; ei apelează, de regulă, numerele va permite, de asemenea, includerea oricărui număr de
comunicate de alţii sau cele care au fost în prealabil telefon pe lista de urgenţă, pentru siguranţa că, în caz de
memorate pentru astfel de situaţii: în Europa – 112, în urgenţă, se va utiliza numărul local adecvat; de exemplu,
America de Nord – 911. Ce se întâmplă cu un american dacă un european aflat în SUA formează 112, un sistem
în Europa? Va funcţiona 911? Probabil că nu, decât dacă VoIP corect configurat va apela local numărul 911.
se utilizează o reţea convergentă inteligentă VoIP. Cu titlu de exemplu, un sistem de VoIP poate
În fapt, un sistem VoIP bine gândit permite nu numai include porţi analogice şi/sau digitale care asigură
soluţionarea acestei probleme, dar poate asigura şi conectivitatea cu reţeaua telefonică, anulare în cazul
valoare adăugată. Aceste soluţii aplicate la nivelul apariţiei unor defecte în reţea, redirecţionarea rapidă
companiei asigură un bun echilibru între inteligenţa şi sigură a apelurilor de urgenţă către centrele de
centralizată şi descentralizată în reţea. Reţeaua unei situaţii de urgenţă adecvate.
companii are nevoie de inteligenţă centralizată, pentru a Comunicaţiile unificate se afirmă tot mai mult ca
valorifica beneficiile comunicaţiilor VoIP zilnice, dar are, o tehnologie inovativă, pentru că asigură nu numai
în aceeaşi măsură, nevoie de inteligenţă descentralizată, avantaje masive de reducere a costurilor de producţie,
pentru a gestiona eficient apelurile de urgenţă şi dar permite şi integrarea proceselor de activitate
defectările reţelei. Într-o astfel de reţea fiecare locaţie şi informaţionale, accesul rapid şi sigur către orice
menţine conexiuni cu reţeaua telefonică şi serverul salariat sau terţă parte, trasabilitate şi securitate. Toate
proxy local, ceea ce permite ca reţeaua să răspundă aceste calităţi recomandă tehnologiile de comunicaţii
apelurilor de urgenţă, să le transmită către reţeaua unificate pentru a fi utilizate în managementul
telefonică locală şi să asocieze apelul cu adresa fizică a situaţiilor de urgenţă, inclusiv prin integrarea cu planul
liniei. Această soluţie permite utilizarea sistemului VoIP, de continuitate a afacerii companiei.

38
Alarma Arta de a tr^i în siguran]^ septembrie 2008

39

You might also like