ACS en industrias peligrosas.

ACS en industrias peligrosas.

En industrias peligrosas, los sistemas de control de acceso desempeñan una doble función.
En primer lugar, es un elemento del sistema de seguridad (protección contra delincuentes), diseñado para proteger contra personas no autorizadas que ingresan a las instalaciones personas Además, en el caso de industrias peligrosas, es necesario considerar como infractores potenciales a todo el espectro, desde terroristas hasta pequeños ladrones, cuyas acciones también pueden tener consecuencias extremas (Chéjov también describió a un ladrón que robó una nuez de las vías del ferrocarril ).
En segundo lugar, se trata de un elemento de seguridad (seguridad y salud en el trabajo). Los sistemas de control de acceso deben, en caso de emergencia, proporcionar un recuento de todas las personas que se encuentran en la instalación (a grandes rasgos, para saber cuántas personas más hay y dónde buscar). A veces se requieren cálculos más detallados, por ejemplo, contar el tiempo que pasa cada empleado de la empresa en una zona peligrosa o controlar la no propagación del polvo radiactivo (bloquear la salida si los zapatos “brillan”).
Las funciones de control de presencia parecen sencillas a primera vista. Sin embargo, casi no existen sistemas que permitan imprimir rápidamente, sin la intervención de un administrador calificado, una lista de todas las personas presentes en el sitio. Pero en la práctica todavía hay muchas dificultades: en las grandes instalaciones a menudo hay dormitorios para viajeros de negocios y las personas pueden permanecer en las instalaciones durante semanas o incluso meses, lo que significa que el sistema de control de acceso debe tener un tiempo de fallo de al menos un año. Y muchos más entran a pie y salen en autobús o locomotora diésel, y esto se aplica no sólo al conductor asignado a este camión volquete, sino también al equipo de electricistas que se acercó al tendido eléctrico en un vehículo técnico. Y algunos también entraban con un pase temporal, y luego salían con uno permanente, o simplemente se editaban sus datos mientras la persona estaba en la instalación. Muchos sistemas, después de editar, pueden olvidar fácilmente que esta persona ya inició sesión. Además, en caso de una emergencia, es necesario no solo imprimir rápidamente y entregar a los rescatistas una lista de las personas en el lugar, sino también seguir registrando a todos los que salen del lugar, incluidos aquellos que no están evacuando a través de un sistema regular. puesto de control, sino a través de pasos de incendio, o a través de una valla destruida, o incluso en ambulancias. Por supuesto, en una situación de emergencia, es imposible respetar estrictamente los procedimientos habituales (control de reingreso, regla de tres acceso, restricciones de presencia mínima, etc.). El sistema no debe interferir con la evacuación. Sin embargo, debe seguir trabajando y registrar a quienes salen (y limitar también a quienes entran). Es deseable implementar adicionalmente el registro de los evacuados en terminales portátiles (móviles), incluidos aquellos evacuados que han perdido su pase y, por lo tanto, solo pueden ser identificados mediante datos biométricos, por ejemplo, una fotografía. Volvamos a las características de los sistemas de control de acceso como parte integral del sistema de protección antiterrorista y anticriminal de industrias peligrosas. La importancia de dicha protección es innegable. Para muchas industrias existen muchos documentos regulatorios tanto a nivel industrial (departamental) como federal y, a veces, incluso internacional (por ejemplo, la OIEA). Estos documentos a veces facilitan el diseño de un sistema, porque explican con cierto detalle cómo debe diseñarse, pero a veces resulta que son parcialmente contradictorios o sólo declaran la necesidad de una protección especialmente fiable de objetos especialmente peligrosos, sin especificar cómo. Debo decir que tenemos suerte en este sentido. En nuestro país, las leyes más antiguas vigentes sólo se remontan a la década de 1920. Los colegas ingleses se quejaron de que a veces (en lugares especialmente peligrosos) es necesario tener en cuenta las leyes del siglo XVII. sobre, por ejemplo, el procedimiento de admisión de oficiales navales o de la guardia real.
La base para la protección de objetos peligrosos es el concepto de defensa estratificada o zonal. Miles e incluso decenas de miles de personas pueden trabajar en una empresa peligrosa. Todos ellos tienen derecho a pasar por el puesto de control del perímetro exterior. Sin embargo, sólo unos centenares tienen acceso a edificios con instalaciones tecnológicas peligrosas. Y sólo unas pocas decenas de personas tienen derecho a acceder a zonas críticas para la seguridad del proceso tecnológico. Los controles de autoridad en capas y en varias etapas protegen eficazmente el corazón de la empresa.
Al mismo tiempo, el procedimiento de acceso en sí está sujeto a una serie de requisitos que complican el acceso no autorizado y, lo más importante, excluyen el sabotaje accidental o intencional por parte del personal autorizado. Por ejemplo, las instrucciones a menudo exigen el cumplimiento de la llamada comisión. Esto significa que siempre debe haber al menos tres personas (o ninguna) en una sala crítica.
Por supuesto, en empresas peligrosas es inaceptable restringir el acceso sin referencia al tiempo. Diferentes personas pueden pasar en diferentes momentos. En producción, esto se complica por el hecho de que el momento en que alguien puede ir a veces se describe mediante los horarios de trabajo por turnos más complejos. He visto sólo unos pocos sistemas de control de acceso que implementaban horarios de turnos arbitrarios, y aun así, en la mayoría de los casos se implementaban en software, en computadoras conectadas al equipo de acceso, en forma de algún tipo de «parche». Sin embargo, a menudo, incluso si el equipo admite dicha característica, el servicio de seguridad empresarial no puede utilizarla por completo. Después de todo, configurar todos estos turnos y luego monitorear cuidadosamente todos los cambios realizados debido a la necesidad tecnológica, realizar un seguimiento de todas las vacaciones, todas las sustituciones debido a enfermedades es un asunto extremadamente difícil.
Para implementar estrictamente los procedimientos de acceso, se utilizan soluciones de hardware especiales. Lo más importante son los torniquetes o incluso las cabinas de esclusas, que garantizan que sólo una persona pase por un paso. También existe una solución como lectores separados por varios metros, a los que se deben presentar las tarjetas simultáneamente. De este modo se garantiza que, por ejemplo, el desarmado de un local lo lleven a cabo dos personas diferentes. Los lectores biométricos se utilizan ampliamente para verificar las credenciales de la persona, y no la tarjeta (la tarjeta puede ser robada o falsificada). Además de las soluciones puramente de hardware, también se utilizan soluciones organizativas especiales, por ejemplo, la participación en los algoritmos de un operador remoto, que desde una publicación central debe confirmar el derecho a realizar determinadas acciones. El operador se sienta en una habitación protegida y no puede ser obligado a punta de pistola. Además, el operador es impersonal; incluso en caso de conspiración, el delincuente no puede estar seguro de que el oficial de seguridad con el que previamente había acordado se encuentre actualmente en el panel de control.
Para garantizar la ejecución de todos los algoritmos, es necesario reprimir estrictamente cualquier intento de violarlos, incluso accidental o descuidado. Incluso el requisito más simple de controlar el paso repetido (anti-passback) causa muchos inconvenientes en el uso diario. Pero todos los procedimientos pierden sentido si pueden ignorarse. A menudo se introduce una regla según la cual la tarjeta (pase) con la que se intentó romper las reglas se bloquea hasta que se aclare.
El desbloqueo del pase se lleva a cabo solo después de que los agentes de seguridad lleguen al lugar e informen sobre los resultados del enfrentamiento. Y el propietario de dicha tarjeta todo este tiempo se encuentra frente a una puerta cerrada y se prepara para explicar «por qué intentó salir fuera de turno o entrar en su habitación». Por cierto, el hardware y software del ACS para implementar tal regla debe soportar no sólo el bloqueo de la tarjeta después de un error, sino también su desbloqueo rápido mediante un comando transmitido por el grupo de patrulla por radio o incluso ingresado en el sistema localmente, en un dispositivo especial. mando a distancia. Y no solo desbloquear, sino, por ejemplo, corregir el área donde se encuentra una persona (si por error cruzó la puerta con otra persona), corrección temporal del horario si una persona, digamos, por razones de producción, se quedó hasta tarde después un turno (si no no lo sueltan y listo) en las casas de al lado). Al establecer reglas estrictas para los empleados, los procedimientos de acceso de visitantes se vuelven particularmente importantes. En una gran empresa (y una pequeña empresa rara vez es peligrosa), aparecen todos los días decenas o incluso cientos de viajeros de negocios, subcontratistas, representantes de proveedores y compradores y otros visitantes (por ejemplo, un inspector sanitario que vino a revisar el comedor). . Todos necesitan obtener un pase temporal muy rápidamente y este procedimiento no debería ser un agujero de seguridad. No debería ser posible emitir «accidentalmente» un pase todoterreno a un visitante. Por regla general, a los visitantes sólo se les permite entrar en las zonas críticas si van acompañados de un escolta designado.
Además de los visitantes, entre los miles de empleados de la empresa cada día, hay quienes han olvidado su pase. También necesitan expedir rápidamente un pase temporal con sus poderes reales, pero con un período de validez limitado.
En conclusión, observo que en las industrias peligrosas, los equipos ACS a menudo están sujetos a requisitos específicos, por ejemplo, el requisito de protección contra explosiones o protección contra sustancias químicamente activas. En este sentido, son ideales los lectores sin contacto (de proximidad) y las cerraduras magnéticas (incluido el solenoide), que pueden fabricarse en una versión completamente sellada (llenas de compuesto).
Y, por supuesto, el ACS en instalaciones peligrosas debe ser especialmente fiable (tolerante a fallos). Si en las instalaciones civiles la inoperancia temporal del sistema de control de acceso sólo provocará algunos inconvenientes o, como máximo, algunas pérdidas, en las industrias peligrosas el fallo del sistema de control de acceso por sí solo, sin la ayuda de terroristas, puede tener consecuencias desastrosas. . Por lo tanto, el equipo debe proporcionar amplias capacidades de autocontrol y tener cierta redundancia para que, en caso de un mal funcionamiento parcial, el funcionamiento del objeto no se vea completamente interrumpido. En ubicaciones particularmente críticas, es necesario mantener un modo de respaldo en caliente para elementos clave. Pero no importa cuán confiable sea el equipo, es posible que se produzcan fallas. Esto significa que es necesario brindar opciones para el funcionamiento del sistema en caso de falla de uno u otro equipo, opciones de configuración de emergencia, las cuales deben ser implementadas de inmediato por el operador de turno. Como regla general, en este caso se prevé la colocación temporal de un puesto de guardia armado cerca del área fuera de servicio. Si la automatización no funciona, significa que las personas verificarán temporalmente las credenciales en esta área. También deberían ofrecerse opciones para sistemas de control de acceso temporal en caso de situaciones de emergencia. Por ejemplo, al realizar reparaciones o reajustes de equipos, las puertas tecnológicas, que generalmente no están destinadas al paso del personal, pueden estar completamente abiertas. Como resultado, se violarán todos los algoritmos y el servicio de seguridad sólo se preocupará de confirmar la admisibilidad de las violaciones ocurridas, si no se introduce un esquema simplificado temporal durante el trabajo.
En general, el control de acceso El sistema es el elemento más importante del sistema de seguridad en instalaciones especialmente críticas. Y lo más importante es que para tener éxito no basta con utilizar un equipo excelente, sino que, lo más importante, es necesaria una planificación cuidadosa y una ejecución estricta de algoritmos, procedimientos y medidas organizativas.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять