描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121307621
第1章 实物保护系统的设计与评估 1
1.1 安全与保安 2
1.2 威慑 2
1.3 程序概述 3
1.3.1 实物保护系统设计和评估程序——目的 3
1.3.2 实物保护系统设计和评估程序——设计实物保护系统 4
1.3.3 实物保护系统设计和评估程序——评估实物保护系统 5
1.4 实物保护系统设计 5
1.5 实物保护系统功能 6
1.5.1 探测 6
1.5.2 延迟 7
1.5.3 响应 7
1.6 设计目标 7
1.7 设计标准 8
1.8 分析 8
1.9 实物保护系统设计与风险的关系 9
1.10 小结 10
1.11 参考文献 10
1.12 问题 11
第2章 设施特性 12
2.1 物理环境 13
2.2 设施的操作 13
2.3 设施的政策和程序 14
2.4 监管要求 15
2.5 安全因素 16
2.6 法律问题 16
2.6.1 安全责任 17
2.6.2 保护失败(未能保护) 17
2.6.3 过度反应 17
2.6.4 劳动就业问题 18
2.7 组织目标和宗旨 18
2.8 其他信息 19
2.9 小结 19
2.10 安防理论 19
2.11 参考文献 20
2.12 问题 20
第3章 威胁定义 22
3.1 威胁定义的步骤 24
3.2 威胁的信息列表 24
3.2.1 外部人员 25
3.2.2 内部人员 25
3.2.3 敌手的能力 27
3.2.4 敌手的手段 27
3.2.5 可能的行动 28
3.3 收集威胁信息 28
3.3.1 情报来源 29
3.3.2 犯罪研究 29
3.3.3 专业组织和服务 30
3.3.4 已出版发行的文献和互联网 30
3.3.5 政府行政指令和立法 30
3.4 组织威胁信息 32
3.5 威胁样本描述 34
3.6 小结 35
3.7 安防理论 35
3.8 参考文献 36
3.9 问题 37
第4章 目标辨识 38
4.1 恶性后果 39
4.2 后果分析 39
4.3 目标集 40
4.4 目标辨识技术 41
4.4.1 目标集列表 41
4.4.2 逻辑图 42
4.5 重要区域辨识 46
4.5.1 破坏故障树分析 47
4.5.2 通用破坏故障树 48
4.5.3 关键区域定位 48
4.6 小结 49
4.7 安防理论 50
4.8 参考文献 50
4.9 问题 51
第5章 实物保护系统(PPS)设计 52
5.1 实物保护系统设计概述 53
5.2 实物保护系统功能 54
5.2.1 探测 54
5.2.2 延迟 56
5.2.3 响应 56
5.3 PPS各功能要素的关系 57
5.4 有效PPS的关键要素 58
5.4.1 纵深防御 59
5.4.2 部件失效的最小影响 59
5.4.3 均衡防护 59
5.5 设计标准 60
5.6 其他设计要素 61
5.7 小结 62
5.8 安防理论 62
5.9 参考文献 62
5.10 问题 63
第6章 室外入侵报警探测器 64
6.1 性能特点 64
6.1.1 探测概率 65
6.1.2 误报率 66
6.1.3 导致功能失效的弱点 66
6.2 探测技术分类 67
6.2.1 被动式/主动式 68
6.2.2 隐蔽式/可见式 68
6.2.3 直线探测型/随地形变化型 68
6.2.4 空间探测型/线性探测型 68
6.2.5 应用举例 69
6.3 探测技术分类 69
6.3.1 地埋式探测器 70
6.3.2 围栏相关探测器 72
6.3.3 独立式探测器 74
6.3.4 新技术探测器 78
6.4 安防技术的成熟度模型 83
6.5 周界入侵报警探测系统设计原理及目标 84
6.5.1 探测无盲区 84
6.5.2 纵深防御 85
6.5.3 多种探测器互补 85
6.5.4 优化方案 85
6.5.5 探测器组合 86
6.5.6 隔离区 87
6.5.7 探测器配置 87
6.5.8 定位系统 87
6.5.9 防篡改保护 88
6.5.10 自检测功能 88
6.5.11 模式识别 88
6.6 地理和环境因素的影响 88
6.7 与视频复核系统的集成 90
6.8 与周界延迟系统的集成 90
6.9 室外探测器子系统的性能指标 91
6.10 设计程序 92
6.11 小结 93
6.12 安防理论 94
6.13 参考文献 94
6.14 问题 95
第7章 室内入侵报警探测器 96
7.1 性能特点 97
7.2 探测器分类 97
7.2.1 被动式/主动式 98
7.2.2 隐蔽式/可见式 98
7.2.3 空间探测型/线性探测型 98
7.2.4 应用举例 98
7.3 探测技术分类 99
7.3.1 边界穿透式探测器 99
7.3.2 室内运动探测器 103
7.3.3 距离探测器 109
7.3.4 无线探测器 112
7.3.5 其他技术探测器 113
7.4 环境因素的影响 113
7.4.1 电磁场环境 113
7.4.2 核放射性环境 114
7.4.3 声场环境 114
7.4.4 热场环境 114
7.4.5 光学影响 114
7.4.6 震动影响 114
7.4.7 气象影响 115
7.5 探测器选型 115
7.6 设计程序 116
7.7 系统集成 117
7.8 小结 118
7.9 安防理论 118
7.10 参考文献 118
7.11 问题 119
第8章 报警复核与评估 122
8.1 复核与监控 123
8.2 视频报警复核系统 124
8.2.1 摄像机与镜头 125
8.2.2 辅助照明系统 137
8.2.3 视频传输系统 140
8.2.4 视频信号调制解调 141
8.2.5 视频传输设备 141
8.2.6 视频记录 142
8.2.7 视频监视器 143
8.2.8 视频控制设备 144
8.2.9 其他设计要素 145
8.3 响应力量对报警信息的复核 146
8.4 安防系统的集成 146
8.5 法律条款的要求 146
8.6 摄像机选型程序 147
8.7 验收检测 147
8.8 小结 150
8.9 安防理论 150
8.10 参考文献 151
8.11 问题 151
第9章 报警通信和显示(AC&D) 安防集成平台 153
9.1 报警系统的演变 154
9.2 AC&D系统属性 154
9.3 报警通信子系统 155
9.3.1 物理层 156
9.3.2 链路层 160
9.3.3 网络层 161
9.4 报警控制和显示 165
9.4.1 人机工程学——人的因素 166
9.4.2 人机工程学——显示画面 167
9.4.3 报警复核 170
9.4.4 离线系统 173
9.5 报警通信和显示系统设计 174
9.5.1 出入控制系统界面 174
9.5.2 与报警复核系统的集成 174
9.5.3 系统安全性 174
9.5.4 操作便携性 175
9.5.5 事件条件 175
9.5.6 操作台 176
9.5.7 计算机 176
9.5.8 不间断电源 177
9.5.9 共享组件 177
9.5.10 与操作程序的兼容性 177
9.6 小结 177
9.7 安防理论 178
9.8 问题 178
第10章 出入口控制 180
10.1 人员出入控制 181
10.1.1 个人识别码(PIN) 181
10.1.2 PIN凭证 182
10.1.3 个人身份识别(生物特征) 185
10.1.4 人员出入控制旁路 191
10.2 违禁品检测 191
10.2.1 人员检测 192
10.2.2 金属探测器 192
10.2.3 包裹检查 194
10.3 锁具 199
10.3.1 锁具的主要组件 200
10.3.2 安装注意事项 203
10.4 系统集成与安装规范 203
10.5 操作规程 205
10.6 管理规程 206
10.7 小结 206
10.8 安防理论 207
10.9 参考文献 207
10.10 问题 208
第11章 访问延迟 210
11.1 障碍类型与原理 211
11.2 系统组成要素 212
11.3 侵入方式 213
11.4 园区周界障碍物 214
11.4.1 围栏 215
11.4.2 大门 216
11.4.3 挡车器 216
11.5 结构性障碍 219
11.5.1 墙体 219
11.5.2 门 220
11.5.3 窗户和其他出口 223
11.5.4 屋顶和地板 225
11.6 不必要的障碍 226
11.7 管理规程 229
11.8 小结 230
11.9 安防理论 231
11.10 参考文献 231
11.11 问题 231
第12章 响应 233
12.1 一般要求 234
12.2 响应力量配置计算 235
12.3 应急计划 235
12.3.1 联合演练测试 237
12.3.2 调用力量 237
12.3.3 培训 238
12.4 通信机制 238
12.4.1 一般规程 239
12.4.2 窃听和欺骗 239
12.4.3 干扰 240
12.4.4 通信网络的生存能力 241
12.4.5 通信的替代手段 241
12.4.6 胁迫报警 242
12.4.7 扩频系统 242
12.5 中断犯罪 243
12.6 中立 244
12.7 管理规程 245
12.8 小结 246
12.9 安防理论 247
12.10 参考文献 247
12.11 问题 248
第13章 分析和评估 249
13.1 敌方路径 250
13.2 有效性计算 251
13.3 定量分析 253
13.4 关键路径 255
13.5 定性分析 255
13.6 小结 256
13.7 安防理论 257
13.8 问题 257
第14章 EASI计算机分析模型 258
14.1 定量分析工具 258
14.2 EASI模型 259
14.2.1 输入数据 260
14.2.2 标准偏差 261
14.2.3 输出结果 263
14.3 模型工具使用方法 263
14.3.1 EASI样例 263
14.3.2 关键报警探测节点 266
14.3.3 在EASI中位置变量的使用 267
14.4 敌对序列图(ASD) 268
14.5 小结 274
14.6 安防理论 274
14.7 参考文献 275
14.8 问题 275
第15章 风险评估 277
15.1 风险管理方法 278
15.2 风险公式 278
15.3 脆弱性评估流程 279
15.4 风险评估 280
15.5 性能测试 282
15.6 小结 283
15.7 安防理论 283
15.8 参考文献 284
15.9 问题 284
第16章 流程应用 285
16.1 要员保护 285
16.1.1 明确保护目标——设施表征、威胁定义和资产识别 286
16.1.2 保护的功能——探测、延迟和响应 287
16.1.3 分析 288
16.2 地面交通 289
16.2.1 明确保护目标——设施表征、威胁定义和资产识别 290
16.2.2 保护功能——探测、延迟、响应 290
16.2.3 分析 292
16.3 网络系统(计算机和网络) 293
16.3.1 网络安保基础 293
16.3.2 明确保护目标——设施表征、威胁描述和资产识别 294
16.3.3 威胁谱举例 295
16.3.4 CRS功能——探测、延迟、响应 296
16.3.5 分析 297
16.4 小结 298
16.5 参考文献 299
附录A 威胁表 300
附录B 网络位置调查 301
附录C EASI模型 303
术语表 308
序言
法国物理学家贝克勒尔1896年发现了铀原子核的天然放射性,开启了原子核物理学的大门;居里夫妇对人工放射性的研究,进一步推动了现代核物理学的发展;美国在上世纪40年代启动了“曼哈顿计划”,并在广岛和长崎投掷的两颗原子弹,更是将令世人恐怖的“终极武器”带入人间。
二战结束之后,世界大国竞相开展核技术研究,建立了大量的核设施,生产了数量可观的核材料,以核电站为代表的核技术应用得到推广。在这些成就取得的同时,也随之带来了新的课题,即如何防范各类威胁造成影响和破坏,如何有效地保护核设施与核材料。因其危险性与复杂度,核设施保护也被誉为世界安全防范领域的“皇冠”。实物保护系统(PPS)——核设施与核材料的安全防范体系——应运而生,已成为国际核安全体系的重要组成部分,在我国核设施保护工作中也在广泛应用。
由国防科工局军工保密资格审查认证中心组织翻译并出版的《实物保护系统设计与评估》是由美国桑迪亚国家实验室研究人员所编写的,该实验室作为国际著名实物保护技术研究机构,自成立以来长期致力于实物保护系统的风险理论、防护技术、产品检测、系统集成等研究开发工作,积累并形成了大量理论基础与实践经验。其研究成果在9.11事件后被广泛应用于美国关键基础设施保护计划,从核设施保护出发,向涉及国家安全的多个行业领域拓展并延伸。本书既展现了实物保护系统的基础理论、设计过程和效能评估,也针对新的威胁变化探讨了新技术的应用前景,具有较强的实践指导和借鉴意义。
2014年,习近平总书记提出“坚持总体国家安全观,走出一条中国特色国家安全道路。”总体国家安全观深刻而全面地揭示了中国新时期安全与发展的关系,是国防科技工业安全、保卫、保密工作的指导思想。随着形势、任务、环境的发展和变化,需要我们认真贯彻落实总体国家安全观,采取更加切实有效的工作方法和手段,不断加强国防科技工业的安全防范水平。希望本书能够给大家以启示和帮助,从中学习和借鉴国外的成熟经验与做法,探索并构建适应我国国情和行业特点的安全防范系统,从而更好地加强安全防范系统建设,提升安全防范能力,为武器装备科研生产保驾护航,为国防和军队现代化建设作出自己应有的贡献。
蔺建勋
前言
本书首次出版时间是在2001年4月,恰好在9?11恐怖袭击的数月之前。我个人感到很欣慰的是这意味着该书可为解决这些因袭击而引发的安全问题提供帮助。同时,书中不包含介绍这些新型威胁的动机和能力的细节内容。我们无论如何也绝对想不到此类袭击会针对平民目标。9?11袭击完完全全属于那种高风险低概率事件,需要高度重视现有的细节问题,本书介绍的方法对此可有效应对。
从那时起,我们的世界经历了太多的变化,特别是在平民安全方面。阿富汗战争和伊拉克战争为恐怖分子提供了训练土壤;马德里、伦敦和孟买列车袭击案、巴黎夜总会爆炸案,还有对俄罗斯别斯兰中学的恶毒袭击,这些例子全是针对日常生活中普通民众新兴的威胁策略。虽然我们对威胁能力的演变已不陌生,但对手为其理想信念而战的狂热努力业已促使平民提高了安全意识,如果你询问自从9?11袭击后乘坐飞机的任何人,他们均会给出肯定的答复。在新的环境中,我们需要重新审视有效安全的原则与理念,并进行必要的更新。
本书大部分是针对自9?11以来新兴的威胁能力、法律及其他的变化,探讨了未来可能有用的一些新兴技术。对这些新兴技术,我们在第6章“室外入侵报警探测器”设计了一张成熟模式图,可用作选择防范对手威胁新技术的指导。此外,无论哪种应用,其安全基本原则是相同的,同时新增了一章专门讨论这些原则在高级防护、货物地面运输和网络系统(计算机及网络)中的应用。本书还探讨了使用抑制(用以挫败在袭击时使用武力的对手)作为衡量设施响应和风险评估的另一项性能指标。
本书是作者在最近出版有关《脆弱性评估》(VA)一书(在本书相应章节内提及)之后的又一新作。这两本书互补映衬,《脆弱性评估》一书介绍了如何运用程序验证资产的有效保护,而本书则介绍了验证的全过程及方法。
与第一版相同,本书介绍了一种解决问题的方法,探讨了在设计系统前需要定义和理解的专题,并阐述了实施前评估设计的方法。本书描述了现有的支持安全系统许多部件的使用,但主要是讲述如何整合这些要素并形成一个高效的系统。此过程最出色之处是风险评估,预测防护系统如何完善和帮助高级管理层量化其余的风险,做出明智的决策。本过程的核心是系统工程领域。所有选择必须考虑其成本和性能效益,我们实施的这些要素需要科学和工程原理及测试数据支撑,才能满足用户目标要求。
对于如此众多的工作,我在此要特别感谢以下人士:桑迪亚的杰克?杜厄尔、格雷格?艾伯宁、弗兰克?格里芬、布鲁斯?格林、约翰?亨特、威利?琼斯、米利阿姆?明顿、达勒?穆雷、辛迪?尼尔森、恰克?莱克德、查尔斯?瑞格尔、JR?拉塞尔、史蒂夫?斯哥特、马克?斯奈尔、里根?斯汀奈特、戴夫?斯瓦哈兰、德鲁?沃尔特、罗恩?威廉姆斯、托米?伍达尔及丹尼斯?米约什。感谢他们为本书提供的专家信息,如有任何差错,均由本人负责。尽管有多处重复,但本书的论述绝对是真实的。爱思唯尔巴特沃思海涅曼公司的帕姆?切斯特尔、马克?利斯特文涅克、简?索西、凯利?维沃、格里格?德扎恩?奥海雷、加涅桑?穆鲁吉桑和雷纳塔?高巴尼快捷高效地完成了出版程序。本人还要感谢马克?波托克及南方反贫穷法律中心,允许第3章“威胁定义”使用其地图,康泰克集团的杜恩?乌兹以及德尔塔科技公司的戴维?迪克因森为第11章“访问延迟”提供的插图。第16章“流程应用”得到桑迪亚国家实验室以外其他人的专业协助,特别感谢乔?卡隆和迪克?莱弗尔的专业指导及其提供的有关高级防护稿件,威斯顿?亨利提供了网络安全一节。最后,特别感谢杜格、福兹和凯西。
本书首次面世,希望对您有所帮助!
利?莱恩?加西亚
评论
还没有评论。