本書分三部分,共16章。*部分為定義系統(tǒng)目標(第2~4章),該部分主要從目標定義、設施表征、威脅定義、防護目標辨識等方面深入分析了定義系統(tǒng)目標和威脅分析的相關內容。第二部分為實物保護系統(tǒng)的設計(第5~12章),該部分從實物保護系統(tǒng)的設計標準和關鍵要素出發(fā),詳細介紹了包括入侵報警探測、視頻復核、報警通信與顯示、出入口控制等子系統(tǒng)的設計方法、關鍵設備的功能性能指標、選型依據(jù)、環(huán)境適應性等內容。第三部分為系統(tǒng)分析與評價(第13~16章),通過搭建計算機分析模型,進行風險分析和判別,評價系統(tǒng)設計的合理性,判定防護的有效性。
序言
法國物理學家貝克勒爾1896年發(fā)現(xiàn)了鈾原子核的天然放射性,開啟了原子核物理學的大門;居里夫婦對人工放射性的研究,進一步推動了現(xiàn)代核物理學的發(fā)展;美國在上世紀40年代啟動了曼哈頓計劃,并在廣島和長崎投擲的兩顆原子彈,更是將令世人恐怖的終極武器帶入人間。
二戰(zhàn)結束之后,世界大國競相開展核技術研究,建立了大量的核設施,生產(chǎn)了數(shù)量可觀的核材料,以核電站為代表的核技術應用得到推廣。在這些成就取得的同時,也隨之帶來了新的課題,即如何防范各類威脅造成影響和破壞,如何有效地保護核設施與核材料。因其危險性與復雜度,核設施保護也被譽為世界安全防范領域的皇冠。實物保護系統(tǒng)(PPS)核設施與核材料的安全防范體系應運而生,已成為國際核安全體系的重要組成部分,在我國核設施保護工作中也在廣泛應用。
由國防科工局軍工保密資格審查認證中心組織翻譯并出版的《實物保護系統(tǒng)設計與評估》是由美國桑迪亞國家實驗室研究人員所編寫的,該實驗室作為國際著名實物保護技術研究機構,自成立以來長期致力于實物保護系統(tǒng)的風險理論、防護技術、產(chǎn)品檢測、系統(tǒng)集成等研究開發(fā)工作,積累并形成了大量理論基礎與實踐經(jīng)驗。其研究成果在9.11事件后被廣泛應用于美國關鍵基礎設施保護計劃,從核設施保護出發(fā),向涉及國家安全的多個行業(yè)領域拓展并延伸。本書既展現(xiàn)了實物保護系統(tǒng)的基礎理論、設計過程和效能評估,也針對新的威脅變化探討了新技術的應用前景,具有較強的實踐指導和借鑒意義。
2014年,習近平總書記提出堅持總體國家安全觀,走出一條中國特色國家安全道路?傮w國家安全觀深刻而全面地揭示了中國新時期安全與發(fā)展的關系,是國防科技工業(yè)安全、保衛(wèi)、保密工作的指導思想。隨著形勢、任務、環(huán)境的發(fā)展和變化,需要我們認真貫徹落實總體國家安全觀,采取更加切實有效的工作方法和手段,不斷加強國防科技工業(yè)的安全防范水平。希望本書能夠給大家以啟示和幫助,從中學習和借鑒國外的成熟經(jīng)驗與做法,探索并構建適應我國國情和行業(yè)特點的安全防范系統(tǒng),從而更好地加強安全防范系統(tǒng)建設,提升安全防范能力,為武器裝備科研生產(chǎn)保駕護航,為國防和軍隊現(xiàn)代化建設作出自己應有的貢獻。
藺建勛
前言
本書首次出版時間是在2001年4月,恰好在9?11恐怖襲擊的數(shù)月之前。我個人感到很欣慰的是這意味著該書可為解決這些因襲擊而引發(fā)的安全問題提供幫助。同時,書中不包含介紹這些新型威脅的動機和能力的細節(jié)內容。我們無論如何也絕對想不到此類襲擊會針對平民目標。9?11襲擊完完全全屬于那種高風險低概率事件,需要高度重視現(xiàn)有的細節(jié)問題,本書介紹的方法對此可有效應對。
從那時起,我們的世界經(jīng)歷了太多的變化,特別是在平民安全方面。阿富汗戰(zhàn)爭和伊拉克戰(zhàn)爭為恐怖分子提供了訓練土壤;馬德里、倫敦和孟買列車襲擊案、巴黎夜總會爆炸案,還有對俄羅斯別斯蘭中學的惡毒襲擊,這些例子全是針對日常生活中普通民眾新興的威脅策略。雖然我們對威脅能力的演變已不陌生,但對手為其理想信念而戰(zhàn)的狂熱努力業(yè)已促使平民提高了安全意識,如果你詢問自從9?11襲擊后乘坐飛機的任何人,他們均會給出肯定的答復。在新的環(huán)境中,我們需要重新審視有效安全的原則與理念,并進行必要的更新。
本書大部分是針對自9?11以來新興的威脅能力、法律及其他的變化,探討了未來可能有用的一些新興技術。對這些新興技術,我們在第6章室外入侵報警探測器設計了一張成熟模式圖,可用作選擇防范對手威脅新技術的指導。此外,無論哪種應用,其安全基本原則是相同的,同時新增了一章專門討論這些原則在高級防護、貨物地面運輸和網(wǎng)絡系統(tǒng)(計算機及網(wǎng)絡)中的應用。本書還探討了使用抑制(用以挫敗在襲擊時使用武力的對手)作為衡量設施響應和風險評估的另一項性能指標。
本書是作者在最近出版有關《脆弱性評估》(VA)一書(在本書相應章節(jié)內提及)之后的又一新作。這兩本書互補映襯,《脆弱性評估》一書介紹了如何運用程序驗證資產(chǎn)的有效保護,而本書則介紹了驗證的全過程及方法。
與第一版相同,本書介紹了一種解決問題的方法,探討了在設計系統(tǒng)前需要定義和理解的專題,并闡述了實施前評估設計的方法。本書描述了現(xiàn)有的支持安全系統(tǒng)許多部件的使用,但主要是講述如何整合這些要素并形成一個高效的系統(tǒng)。此過程最出色之處是風險評估,預測防護系統(tǒng)如何完善和幫助高級管理層量化其余的風險,做出明智的決策。本過程的核心是系統(tǒng)工程領域。所有選擇必須考慮其成本和性能效益,我們實施的這些要素需要科學和工程原理及測試數(shù)據(jù)支撐,才能滿足用戶目標要求。
對于如此眾多的工作,我在此要特別感謝以下人士:桑迪亞的杰克?杜厄爾、格雷格?艾伯寧、弗蘭克?格里芬、布魯斯?格林、約翰?亨特、威利?瓊斯、米利阿姆?明頓、達勒?穆雷、辛迪?尼爾森、恰克?萊克德、查爾斯?瑞格爾、JR?拉塞爾、史蒂夫?斯哥特、馬克?斯奈爾、里根?斯汀奈特、戴夫?斯瓦哈蘭、德魯?沃爾特、羅恩?威廉姆斯、托米?伍達爾及丹尼斯?米約什。感謝他們?yōu)楸緯峁┑膶<倚畔ⅲ缬腥魏尾铄e,均由本人負責。盡管有多處重復,但本書的論述絕對是真實的。愛思唯爾巴特沃思海涅曼公司的帕姆?切斯特爾、馬克?利斯特文涅克、簡?索西、凱利?維沃、格里格?德扎恩?奧海雷、加涅桑?穆魯吉桑和雷納塔?高巴尼快捷高效地完成了出版程序。本人還要感謝馬克?波托克及南方反貧窮法律中心,允許第3章威脅定義使用其地圖,康泰克集團的杜恩?烏茲以及德爾塔科技公司的戴維?迪克因森為第11章訪問延遲提供的插圖。第16章流程應用得到桑迪亞國家實驗室以外其他人的專業(yè)協(xié)助,特別感謝喬?卡隆和迪克?萊弗爾的專業(yè)指導及其提供的有關高級防護稿件,威斯頓?亨利提供了網(wǎng)絡安全一節(jié)。最后,特別感謝杜格、福茲和凱西。
本書首次面世,希望對您有所幫助!
利?萊恩?加西亞
軍工保密資格審查認證中心,2005年11月2日,經(jīng)中央機構編制委員會辦公室批準,同意設立國防科技工業(yè)保密資格審查認證中心,為原國防科工委所屬事業(yè)單位(正局級)。2006年6月14日,國防科技工業(yè)保密資格審查認證中心正式成立。2008年3月,政府進行機構改革,原國防科工委與信息產(chǎn)業(yè)部等部門合并,成立工業(yè)和信息化部,同時組建國家國防科技工業(yè)局,原國防科技工業(yè)保密資格審查認證中心劃轉國家國防科技工業(yè)局管理,名稱調整為軍工保密資格審查認證中心。
作者:(美國)瑪麗·琳·加西亞(Mary Lynn Garcia)
目 錄
第1章 實物保護系統(tǒng)的設計與評估1
1.1 安全與保安2
1.2 威懾2
1.3 程序概述3
1.3.1 實物保護系統(tǒng)設計和評估程序目的3
1.3.2 實物保護系統(tǒng)設計和評估程序設計實物保護系統(tǒng)4
1.3.3 實物保護系統(tǒng)設計和評估程序評估實物保護系統(tǒng)5
1.4 實物保護系統(tǒng)設計5
1.5 實物保護系統(tǒng)功能6
1.5.1 探測6
1.5.2 延遲7
1.5.3 響應7
1.6 設計目標7
1.7 設計標準8
1.8 分析8
1.9 實物保護系統(tǒng)設計與風險的關系9
1.10 小結10
1.11 參考文獻10
1.12 問題11
第2章 設施特性12
2.1 物理環(huán)境13
2.2 設施的操作13
2.3 設施的政策和程序14
2.4 監(jiān)管要求15
2.5 安全因素16
2.6 法律問題16
2.6.1 安全責任17
2.6.2 保護失。ㄎ茨鼙Wo)17
2.6.3 過度反應17
2.6.4 勞動就業(yè)問題18
2.7 組織目標和宗旨18
2.8 其他信息19
2.9 小結19
2.10 安防理論19
2.11 參考文獻20
2.12 問題20
第3章 威脅定義22
3.1 威脅定義的步驟24
3.2 威脅的信息列表24
3.2.1 外部人員25
3.2.2 內部人員25
3.2.3 敵手的能力27
3.2.4 敵手的手段27
3.2.5 可能的行動28
3.3 收集威脅信息28
3.3.1 情報來源29
3.3.2 犯罪研究29
3.3.3 專業(yè)組織和服務30
3.3.4 已出版發(fā)行的文獻和互聯(lián)網(wǎng)30
3.3.5 政府行政指令和立法30
3.4 組織威脅信息32
3.5 威脅樣本描述34
3.6 小結35
3.7 安防理論35
3.8 參考文獻36
3.9 問題37
第4章 目標辨識38
4.1 惡性后果39
4.2 后果分析39
4.3 目標集40
4.4 目標辨識技術41
4.4.1 目標集列表41
4.4.2 邏輯圖42
4.5 重要區(qū)域辨識46
4.5.1 破壞故障樹分析47
4.5.2 通用破壞故障樹48
4.5.3 關鍵區(qū)域定位48
4.6 小結49
4.7 安防理論50
4.8 參考文獻50
4.9 問題51
第5章 實物保護系統(tǒng)(PPS)設計52
5.1 實物保護系統(tǒng)設計概述53
5.2 實物保護系統(tǒng)功能54
5.2.1 探測54
5.2.2 延遲56
5.2.3 響應56
5.3 PPS各功能要素的關系57
5.4 有效PPS的關鍵要素58
5.4.1 縱深防御59
5.4.2 部件失效的最小影響59
5.4.3 均衡防護59
5.5 設計標準60
5.6 其他設計要素61
5.7 小結62
5.8 安防理論62
5.9 參考文獻62
5.10 問題63
第6章 室外入侵報警探測器64
6.1 性能特點64
6.1.1 探測概率65
6.1.2 誤報率66
6.1.3 導致功能失效的弱點66
6.2 探測技術分類67
6.2.1 被動式/主動式68
6.2.2 隱蔽式/可見式68
6.2.3 直線探測型/隨地形變化型68
6.2.4 空間探測型/線性探測型68
6.2.5 應用舉例69
6.3 探測技術分類69
6.3.1 地埋式探測器70
6.3.2 圍欄相關探測器72
6.3.3 獨立式探測器74
6.3.4 新技術探測器78
6.4 安防技術的成熟度模型83
6.5 周界入侵報警探測系統(tǒng)設計原理及目標84
6.5.1 探測無盲區(qū)84
6.5.2 縱深防御85
6.5.3 多種探測器互補85
6.5.4 優(yōu)化方案85
6.5.5 探測器組合86
6.5.6 隔離區(qū)87
6.5.7 探測器配置87
6.5.8 定位系統(tǒng)87
6.5.9 防篡改保護88
6.5.10 自檢測功能88
6.5.11 模式識別88
6.6 地理和環(huán)境因素的影響88
6.7 與視頻復核系統(tǒng)的集成90
6.8 與周界延遲系統(tǒng)的集成90
6.9 室外探測器子系統(tǒng)的性能指標91
6.10 設計程序92
6.11 小結93
6.12 安防理論94
6.13 參考文獻94
6.14 問題95
第7章 室內入侵報警探測器96
7.1 性能特點97
7.2 探測器分類97
7.2.1 被動式/主動式98
7.2.2 隱蔽式/可見式98
7.2.3 空間探測型/線性探測型98
7.2.4 應用舉例98
7.3 探測技術分類99
7.3.1 邊界穿透式探測器99
7.3.2 室內運動探測器103
7.3.3 距離探測器109
7.3.4 無線探測器112
7.3.5 其他技術探測器113
7.4 環(huán)境因素的影響113
7.4.1 電磁場環(huán)境113
7.4.2 核放射性環(huán)境114
7.4.3 聲場環(huán)境114
7.4.4 熱場環(huán)境114
7.4.5 光學影響114
7.4.6 震動影響114
7.4.7 氣象影響115
7.5 探測器選型115
7.6 設計程序116
7.7 系統(tǒng)集成117
7.8 小結118
7.9 安防理論118
7.10 參考文獻118
7.11 問題119
第8章 報警復核與評估122
8.1 復核與監(jiān)控123
8.2 視頻報警復核系統(tǒng)124
8.2.1 攝像機與鏡頭125
8.2.2 輔助照明系統(tǒng)137
8.2.3 視頻傳輸系統(tǒng)140
8.2.4 視頻信號調制解調141
8.2.5 視頻傳輸設備141
8.2.6 視頻記錄142
8.2.7 視頻監(jiān)視器143
8.2.8 視頻控制設備144
8.2.9 其他設計要素145
8.3 響應力量對報警信息的復核146
8.4 安防系統(tǒng)的集成146
8.5 法律條款的要求146
8.6 攝像機選型程序147
8.7 驗收檢測147
8.8 小結150
8.9 安防理論150
8.10 參考文獻151
8.11 問題151
第9章 報警通信和顯示(AC&D) 安防集成平臺153
9.1 報警系統(tǒng)的演變154
9.2 AC&D系統(tǒng)屬性154
9.3 報警通信子系統(tǒng)155
9.3.1 物理層156
9.3.2 鏈路層160
9.3.3 網(wǎng)絡層161
9.4 報警控制和顯示165
9.4.1 人機工程學人的因素166
9.4.2 人機工程學顯示畫面167
9.4.3 報警復核170
9.4.4 離線系統(tǒng)173
9.5 報警通信和顯示系統(tǒng)設計174
9.5.1 出入控制系統(tǒng)界面174
9.5.2 與報警復核系統(tǒng)的集成174
9.5.3 系統(tǒng)安全性174
9.5.4 操作便攜性175
9.5.5 事件條件175
9.5.6 操作臺176
9.5.7 計算機176
9.5.8 不間斷電源177
9.5.9 共享組件177
9.5.10 與操作程序的兼容性177
9.6 小結177
9.7 安防理論178
9.8 問題178
第10章 出入口控制180
10.1 人員出入控制181
10.1.1 個人識別碼(PIN)181
10.1.2 PIN憑證182
10.1.3 個人身份識別(生物特征)185
10.1.4 人員出入控制旁路191
10.2 違禁品檢測191
10.2.1 人員檢測192
10.2.2 金屬探測器192
10.2.3 包裹檢查194
10.3 鎖具199
10.3.1 鎖具的主要組件200
10.3.2 安裝注意事項203
10.4 系統(tǒng)集成與安裝規(guī)范203
10.5 操作規(guī)程205
10.6 管理規(guī)程206
10.7 小結206
10.8 安防理論207
10.9 參考文獻207
10.10 問題208
第11章 訪問延遲210
11.1 障礙類型與原理211
11.2 系統(tǒng)組成要素212
11.3 侵入方式213
11.4 園區(qū)周界障礙物214
11.4.1 圍欄215
11.4.2 大門216
11.4.3 擋車器216
11.5 結構性障礙219
11.5.1 墻體219
11.5.2 門220
11.5.3 窗戶和其他出口223
11.5.4 屋頂和地板225
11.6 不必要的障礙226
11.7 管理規(guī)程229
11.8 小結230
11.9 安防理論231
11.10 參考文獻231
11.11 問題231
第12章 響應233
12.1 一般要求234
12.2 響應力量配置計算235
12.3 應急計劃235
12.3.1 聯(lián)合演練測試237
12.3.2 調用力量237
12.3.3 培訓238
12.4 通信機制238
12.4.1 一般規(guī)程239
12.4.2 竊聽和欺騙239
12.4.3 干擾240
12.4.4 通信網(wǎng)絡的生存能力241
12.4.5 通信的替代手段241
12.4.6 脅迫報警242
12.4.7 擴頻系統(tǒng)242
12.5 中斷犯罪243
12.6 中立244
12.7 管理規(guī)程245
12.8 小結246
12.9 安防理論247
12.10 參考文獻247
12.11 問題248
第13章 分析和評估249
13.1 敵方路徑250
13.2 有效性計算251
13.3 定量分析253
13.4 關鍵路徑255
13.5 定性分析255
13.6 小結256
13.7 安防理論257
13.8 問題257
第14章 EASI計算機分析模型258
14.1 定量分析工具258
14.2 EASI模型259
14.2.1 輸入數(shù)據(jù)260
14.2.2 標準偏差261
14.2.3 輸出結果263
14.3 模型工具使用方法263
14.3.1 EASI樣例263
14.3.2 關鍵報警探測節(jié)點266
14.3.3 在EASI中位置變量的使用267
14.4 敵對序列圖(ASD)268
14.5 小結274
14.6 安防理論274
14.7 參考文獻275
14.8 問題275
第15章 風險評估277
15.1 風險管理方法278
15.2 風險公式278
15.3 脆弱性評估流程279
15.4 風險評估280
15.5 性能測試282
15.6 小結283
15.7 安防理論283
15.8 參考文獻284
15.9 問題284
第16章 流程應用285
16.1 要員保護285
16.1.1 明確保護目標設施表征、威脅定義和資產(chǎn)識別286
16.1.2 保護的功能探測、延遲和響應287
16.1.3 分析288
16.2 地面交通289
16.2.1 明確保護目標設施表征、威脅定義和資產(chǎn)識別290
16.2.2 保護功能探測、延遲、響應290
16.2.3 分析292
16.3 網(wǎng)絡系統(tǒng)(計算機和網(wǎng)絡)293
16.3.1 網(wǎng)絡安;A293
16.3.2 明確保護目標設施表征、威脅描述和資產(chǎn)識別294
16.3.3 威脅譜舉例295
16.3.4 CRS功能探測、延遲、響應296
16.3.5 分析297
16.4 小結298
16.5 參考文獻299
附錄A 威脅表300
附錄B 網(wǎng)絡位置調查301
附錄C EASI模型303
術語表308