Physische Sicherheit

Physische Sicherheit beschreibt Maßnahmen, die entworfen werden, um Zugang zum nicht bevollmächtigten Personal (einschließlich Angreifer oder sogar zufälliger Einbrecher) davon zu bestreiten, auf ein Gebäude, Möglichkeit, Quelle oder versorgte Information physisch zuzugreifen; und Leitung darauf, wie man Strukturen entwirft, um potenziell feindlichen Taten zu widerstehen. Physische Sicherheit kann so einfach sein wie eine geschlossene Tür oder so wohl durchdacht wie vielfache Schichten von Barrieren, bewaffneten Wächtern und Wache-Stellen.

Übersicht

Physische Sicherheit ist mit in erster Linie beschränkendem physischem Zugang durch nicht bevollmächtigte Leute (allgemein interpretiert als Einbrecher) zu kontrollierten Möglichkeiten beschäftigt, obwohl es andere Rücksichten und Situationen gibt, in denen physische Sicherheitsmaßnahmen (zum Beispiel wertvoll sind, Zugang innerhalb einer Möglichkeit und/oder zum spezifischen Vermögen und den Umweltsteuerungen beschränkend, um physische Ereignisse wie Feuer und Überschwemmungen zu reduzieren).

Sicherheit übernimmt unvermeidlich Kosten und in Wirklichkeit, es kann nie vollkommen oder - mit anderen Worten abgeschlossen sein, Sicherheit kann reduzieren, aber kann Gefahren nicht völlig beseitigen. In Anbetracht dessen, dass Steuerungen unvollständig sind, starke physische Sicherheit den Grundsatz der Verteidigung eingehend mit passenden Kombinationen der Überschneidung und Ergänzungssteuerungen anwendet. Zum Beispiel sind physische Zugriffssteuerungen für geschützte Möglichkeiten allgemein beabsichtigt zu:

  • schrecken Sie potenzielle Einbrecher (z.B Warnung von Zeichen und Umfang-Markierungen) ab;
  • unterscheiden Sie autorisiert von nicht bevollmächtigten Leuten (z.B Pass-Karten/Abzeichen und Schlüssel verwendend)
,
  • verzögern Sie, vereiteln Sie und verhindern Sie ideal Eindringen-Versuche (z.B starke Wände, Tür-Schlösser und Safes);
  • entdecken Sie Eindringen und kontrollieren Sie Einbrecher (z.B Einbrecher-Warnungen und CCTV Systeme)/registrieren Sie; und
  • lösen Sie passende Ereignis-Antworten (z.B durch Wächter und Polizei) aus.

Es ist bis zu Sicherheitsentwerfern, Architekten und Analytikern, um Sicherheitssteuerungen gegen Gefahren zu erwägen, die Kosten von Spezifizieren, Entwickeln, Prüfung, Einführen, Verwenden, Handhaben, Überwachung und Aufrechterhalten der Steuerungen, zusammen mit breiteren Problemen wie Ästhetik, Menschenrechte, Gesundheit und Sicherheit, und gesellschaftliche Normen oder Vereinbarung in Betracht ziehend. Physische Zugriffssicherheitsmaßnahmen, die für ein hohes Sicherheitsgefängnis oder eine militärische Seite passend sind, können in, sagen wir, einem Flughafen, einem Büro, einem Haus oder einem Fahrzeug unpassend sein, obwohl die Grundsätze ähnlich sind.

Physische Sicherheit ist nicht einzigartig menschlich. Die Praxis, aktiv ein Territorium gegen Einbrecher oder Gegner zu verteidigen, ist im Tierreich sehr üblich. Physische Sicherheit ist auch nicht ein modernes Phänomen. Die Technologie entwickelt sich ständig zusammen mit den Drohungen. Physische Sicherheitssteuerungen, die entsprechend in der Vergangenheit betrachtet wurden, neigen dazu, heute wegen Fortschritte in den Kenntnissen und Fähigkeiten zu Angreifern unsicher zu sein. Ebenso werden sich Steuerungen, die zurzeit stark scheinen, wahrscheinlich verwundbar in der Zukunft auf Weisen erweisen, die in diesem Augenblick nicht offensichtlich sein können.

Elemente und Design

Das Feld der Sicherheitstechnik hat die folgenden Elemente zur physischen Sicherheit identifiziert:

  • Hindernisse, um triviale Angreifer zu frustrieren und ernste zu verzögern; einzuschließen:
  • Explosionsschutz;
  • Entdeckungssysteme, wie Kontrolle-Systeme, Warnungen, Sicherheitsbeleuchtung, Wächter-Patrouillen oder Kurzschlussfernsehen-Kameras, um es wahrscheinlich zu machen, der Angriffe bemerkt werden; und
  • Sicherheitsantwort, um zurückzutreiben, fängt oder frustriert Angreifer, wenn ein Angriff entdeckt wird.

In einem gut bestimmten System müssen diese Eigenschaften einander ergänzen. Es gibt mindestens vier Schichten der physischen Sicherheit:

  • Umweltdesign
  • Mechanischer, elektronischer und verfahrensrechtlicher Zugang kontrolliert
  • Eindringen-Entdeckung (mit passenden Ansprechverfahren)
  • Personalidentifizierung (Beglaubigung)

Es kann viele Wahlen geben in Betracht zu ziehen, und es gibt keine "beste" Lösung, die eine breite Klasse von Situationen befriedigen wird. Jede Situation ist einzigartig. Was in diesem Artikel angeboten wird, sind nur bewiesene Techniken, aber nicht immer erforderlich oder erwartet oder befriedigend für den Endbenutzer.

Abschreckung

Die Absicht der physischen Sicherheit ist, potenzielle Angreifer zu überzeugen, dass die wahrscheinlichen Kosten des Angriffs den Wert überschreiten, den Angriff z.B zu machen, dass Folgen eines erfolglosen Angriffs den Gewinn gut überschreiten können. Die Kombination von layered Sicherheitseigenschaften gründet die Anwesenheit der Territorialität.

Die anfängliche Schicht der Sicherheit für einen Campus, Gebäude, Büro oder anderen physischen Raum verwendet Verbrechensverhütung durch das Umweltdesign, um Drohungen abzuschrecken. Einige der allgemeinsten Beispiele sind auch - Warnung von Zeichen, Zäunen am grundlegendsten, Fahrzeugbarrieren, Fahrzeughöhe-restrictors, haben Zugriffspunkte, Seite-Beleuchtung und Gräben eingeschränkt. Jedoch können sogar passive Dinge wie Hecken in einigen Verhältnissen genügend sein.

Zugriffskontrolle

Die folgende Schicht ist mechanisch und schließt Tore, Türen und Schlösser ein. Die Schlüsselkontrolle der Schlösser wird ein Problem mit großen Benutzerbevölkerungen und jedem Benutzerumsatz. Schlüssel werden schnell schwer zu handhabend, häufig die Adoption der elektronischen Zugriffskontrolle zwingend. Elektronische Zugriffskontrolle führt leicht große Benutzerbevölkerungen, seit Benutzerlebenszyklus-Zeiten, Daten und individuellen Zugriffspunkten kontrollierend.

Zum Beispiel konnten Zugriffsrechte eines Benutzers Zugang vom 0700. bis 1900. Montag bis Freitag erlauben und laufen in 90 Tagen ab. Eine andere Form (der verfahrensrechtlichen) Zugriffskontrolle schließt den Gebrauch von Policen, die Prozesse und die Verfahren ein, um den Eingang ins eingeschränkte Gebiet zu führen. Ein Beispiel davon ist die Aufstellung des Sicherheitspersonals, das Kontrollen für den autorisierten Zugang an vorher bestimmten Punkten des Zugangs führt. Diese Form der Zugriffskontrolle wird gewöhnlich durch die früheren Formen der Zugriffskontrolle (d. h. mechanischen und elektronischen Zugriffskontrolle), oder einfache Geräte wie physische Pässe ergänzt.

Eine zusätzliche Teilschicht des mechanischen/elektronischen Zugriffskontrollschutzes wird durch die Integrierung eines Schlüsselverwaltungssystems erreicht, um den Besitz und Gebrauch von mechanischen Schlüsseln zu Schlössern oder Eigentum innerhalb eines Gebäudes oder Campus zu führen.

Entdeckung

Die dritte Schicht ist Eindringen-Entdeckungssysteme oder Warnungen. Eindringen-Entdeckung kontrolliert für den unerlaubten Zugang. Es ist weniger ein vorbeugendes Maß und mehr von einem Ansprechabzug, obwohl einige behaupten würden, dass es ein Abschreckungsmittel ist. Eindringen-Entdeckung hat ein hohes Vorkommen von Fehlalarmen.

In vielen Rechtsprechungen wird Strafverfolgung auf Warnungen von Eindringen-Entdeckungssystemen nicht antworten. Zum Beispiel konnte ein Bewegungssensor in der Nähe von einer Tür entweder auf einer Person oder auf einem Eichhörnchen auslösen. Der Sensor selbst tut Identifizierung nicht, und so weit es entworfen wird, ist irgendetwas, sich in der Nähe von dieser Tür bewegend, unerlaubt.

Identifizierung

Die letzte Schicht ist Videomithörsysteme. Sicherheitskameras können ein Abschreckungsmittel in vielen Fällen sein, aber ihre Wirkleistung kommt aus der Ereignis-Überprüfung und historischen Analyse. Zum Beispiel, wenn Warnungen erzeugt werden und es eine Kamera im Platz gibt, konnte die Kamera angesehen werden, um die Warnungen nachzuprüfen. In Beispielen, als ein Angriff bereits vorgekommen ist und ist eine Kamera im Platz am Punkt des Angriffs, das registrierte Video kann nachgeprüft werden. Obwohl das Begriff-Kurzschlussfernsehen (CCTV) üblich ist, wird es überholt schnell, weil mehr Videosysteme den geschlossenen Stromkreis für die Signalübertragung verlieren und stattdessen in Computernetzen übersenden.

Fortschritte in der Informationstechnologie gestalten Videoüberwachung in die Videoanalyse um. Zum Beispiel, sobald ein Image digitalisiert wird, kann es Daten werden, nach denen hoch entwickelte Algorithmen handeln können. Als die Geschwindigkeit und Genauigkeit von automatisierten Analyse-Zunahmen konnte sich das Videosystem von einem Mithörsystem bis ein Eindringen-Entdeckungssystem oder Zugriffsregelsystem bewegen. Es ist nicht ein Strecken, um sich ein Videokameraeingeben Daten zu einem Verarbeiter vorzustellen, den Produktionen zu einer Tür schließen. Anstatt eine Art Schlüssel, entweder mechanisch oder elektrisch zu verwenden, ist ein Gesichtsausdruck einer Person der Schlüssel. Wenn wirkliches Design und Durchführung betrachtet werden, gibt es zahlreiche Typen von Sicherheitskameras, die für viele verschiedene Anwendungen verwendet werden können. Man muss ihre Bedürfnisse analysieren und entsprechend wählen.

Bemerken Sie, dass Videoüberwachung nicht notwendigerweise versichert, dass eine menschliche Antwort zu einem Eindringen gemacht wird. Ein Mensch muss die schritthaltende Situation kontrollieren, um auf eine rechtzeitige Weise zu antworten. Sonst ist Videoüberwachung einfach ein Mittel, Beweise zu sammeln, die in einer späteren Zeit - vielleicht zu spät in einigen Fällen zu analysieren sind.

Menschliche Antwort

Verflochten in diesen vier Schichten sind Leute. Wächter haben eine Rolle in allen Schichten im ersten als Patrouillen und an Kontrollpunkten. Im zweiten, um elektronische Zugriffskontrolle zu verwalten. Im dritten, um auf Warnungen zu antworten. Die Ansprechkraft muss im Stande sein, vor Ort in kürzerer Zeit anzukommen, als sie erwartet wird, dass der Angreifer verlangen wird, um die Barrieren durchzubrechen. Und im vierten, um Video zu kontrollieren und zu analysieren. Benutzer haben offensichtlich eine Rolle, indem auch sie infrage stellen und misstrauische Leute anzeigen. Das Helfen in sich identifizierenden Leuten, wie bekannt, gegen den unbekannten ist Identifizierungssysteme. Häufig werden Foto-ID-Abzeichen verwendet und werden oft mit dem elektronischen Zugriffsregelsystem verbunden. Besucher sind häufig erforderlich, ein Besucherabzeichen zu tragen.

Andere physische Sicherheitswerkzeuge

Neue Entwicklungen in der Information und Kommunikationstechnologie, sowie neuen Anforderungen auf Sicherheitsbetriebsleitern, haben das Spielraum des physischen Sicherheitsapparats breiter gemacht.

Feuerwarnungssysteme werden basiert auf dem Internetprotokoll zunehmend, so zu ihnen führend, über lokale und Fernnetze innerhalb von Organisationen zugänglich seiend. Notankündigung ist jetzt ein neuer Standard in vielen Industrien, sowie physisches Sicherheitsinformationsmanagement (PSIM). Eine PSIM Anwendung integriert alle physischen Sicherheitssysteme in eine Möglichkeit, und stellt ein einzelnes und umfassendes Mittel zur Verfügung, alle diese Mittel zu führen. Es spart folglich rechtzeitig und gekostet im wirksamen Management der physischen Sicherheit.

Beispiele

Viele Installationen, einer Myriade von verschiedenen Zwecken dienend, haben physische Hindernisse im Platz, Eindringen abzuschrecken. Das kann hohe Wände, Stacheldraht, Glas sein, das oben auf Wänden usw. bestiegen ist.

Die Anwesenheit PIR-basierter Bewegungsentdecker ist in vielen Plätzen als ein Mittel üblich, Eindringen in eine physische Installation zu bemerken. Außerdem werden VSS/CCTV Kameras zunehmend als ein Mittel von sich identifizierenden Personen üblich, die sich in physische Positionen eindrängen.

Geschäfte verwenden eine Vielfalt von Optionen für die physische Sicherheit, einschließlich Wächter, elektrischen Sicherheitsfechtens, Kameras, Bewegungsentdecker und leichter Balken.

ATMs (Geldautomaten) werden geschützt, nicht durch das Bilden von ihnen unverwundbar, aber durch das Verderben des Geldes innen, wenn sie angegriffen werden. Mit einem Färbemittel verdorbenes Geld konnte als eine Fahne zum ungesetzlichen Erwerb des Geldes handeln.

Safes werden in Bezug auf die Zeit in Minuten abgeschätzt, die, wie man erwartet, ein erfahrener, gut ausgestatteter Tresorknacker verlangt, um den Safe zu öffnen. Diese Einschaltquoten werden von hoch qualifizierten sicheren Verbrechern entwickelt, die von Versicherungsagenturen wie Versicherer-Laboratorien angestellt sind. In einem richtig bestimmten System sollte entweder die Zeit zwischen Inspektionen durch einen patrouillierenden Wächter weniger sein als diese Zeit, oder eine Warnungsansprechkraft sollte im Stande sein, es in weniger zu erreichen, als diese Zeit.

Das Verbergen der Mittel oder das Verbergen der Tatsache, dass Mittel wertvoll sind, sind auch häufig eine gute Idee, weil es die Aussetzung von Gegnern reduzieren wird und weitere Verzögerungen während eines Angriffs verursachen wird, aber als ein Hauptmittel nicht darauf gebaut werden sollte, Sicherheit zu sichern. (Sieh Sicherheit durch die Zweideutigkeit.)

Nicht alle Aspekte der Physischen Sicherheit müssen Hochtechnologie sein. Sogar etwas so Einfaches, wie ein dicker oder dorniger Strauch eine Schicht der physischen Sicherheit zu einigen Propositionen besonders in einer Wohneinstellung hinzufügen kann.

Siehe auch


Chemische Industrie / Margaret I aus Dänemark
Impressum & Datenschutz