Solución práctica de problemas de seguridad a través de tecnologías de la información.

prakticheskoe reshenie voprosov bezopasnosti cherez infot

Solución práctica a problemas de seguridad a través de la tecnología de la información.

Solución práctica a problemas de seguridad a través de tecnologías de la información

Solución práctica de problemas de seguridad a través de tecnologías de la información

Hace varios años, el propietario de uno de los complejos deportivos en la cercana región de Moscú expresó su deseo de crear un sistema de seguridad sin precedentes en esta instalación. Se anunció una licitación correspondiente y yo, como asesor del presidente del gran consorcio de seguridad Falck Baltics, tuve la oportunidad de participar en el desarrollo del concepto de seguridad anunciado para el concurso. En el trabajo participaron mis amigos y colegas, expertos rusos en seguridad.

 Como resultado de la competencia, el deseo de algo sin precedentes disminuyó gradualmente y se eligió una opción más o menos estándar. Sin embargo, el concepto que propusimos por los expertos en seguridad recibió una valoración bastante alta, aunque, hay que reconocerlo, fue imposible de implementar debido a la necesidad de un trabajo coordinado de varias estructuras, incluidas las fuerzas del orden. Y como el desempeño de las funciones que preveía el concepto no era obligatorio para ellos, les resultó imposible implementarlas. Por ello, en lugar de un sistema de seguridad sin precedentes, se optó por uno convencional.

 Me gustaría creer que ha llegado el momento en que el Estado está seriamente preocupado por las cuestiones de seguridad, y ahora existe la oportunidad de garantizar el trabajo coordinado de los servicios privados y los organismos encargados de hacer cumplir la ley, incluso si es necesario hacer las modificaciones apropiadas a la legislación. marco, que permitirá la implementación de las ideas contenidas en ese concepto rechazado.  Por eso me gustaría compartir estas ideas.
 
 Actualmente, los sistemas de seguridad de varios objetos son fundamentalmente similares y se diferencian sólo en detalles. Ahora, después del ataque terrorista en Domodedovo, al analizar la situación, el énfasis principal está en el hecho de que el control en la entrada del aeropuerto se debilitó. Volé a Domodedovo 12 horas antes de la explosión y volé desde Sheremetyevo dos días después de la tragedia. El control en la entrada ya era bastante estricto. Como resultado, se formó una gran multitud: justo cuando llegaba el siguiente Aeroexpress, varios cientos de pasajeros y dolientes se apresuraron al aeropuerto. Y parado entre la multitud, no me sentí muy cómodo…  

 Después de todo, por regla general, al planificar ataques terroristas, sus organizadores se fijan el objetivo de lograr el máximo número de víctimas. Por eso las explosiones ocurren en los lugares con mayor concentración de personas. Y ahora el próximo «aumento de la vigilancia» en la zona controlada crea la posibilidad de perpetrar un ataque terrorista entre la multitud en la entrada de estos objetos protegidos, en la calle, en la zona no controlada, frente a este mismo control de seguridad. Con una probabilidad muy alta, las próximas explosiones pueden ocurrir precisamente allí, en una zona no controlada, donde lograr el resultado deseado: el mayor número de víctimas no es particularmente difícil. Por supuesto, se puede intentar aumentar el número de puntos de control, pero es poco probable que esta solución «cuantitativa» tenga un efecto suficiente. Lo que se necesita aquí es una solución de “alta calidad” y fundamentalmente diferente.

El concepto que estábamos desarrollando, además de todos los componentes estándar inherentes a los sistemas de seguridad, también tenía un componente principal que se suponía que se convertiría en el «cerebro» de todo el sistema. ¡Esto es soporte informativo!

La esencia de este componente era la siguiente: una persona que desee visitar el sitio puede hacerlo de la forma habitual (anónima). Compre un boleto, llegue con anticipación, como se recomienda para este tipo de instalaciones: 2-3 horas antes del inicio, haga cola (¡grandes multitudes de personas!) para pasar el control, pase este control y solo entonces entre. 

Y si le das a esta persona la oportunidad de actuar de otra manera: avisa con antelación de tu deseo de visitar el objeto, identificándote y recibiendo un determinado identificador (“ID”, que puede ser el billete en sí). En este caso, la información preliminar (PI) sobre el visitante ingresa al sistema de información del servicio de seguridad de la instalación, y desde allí la PI ingresa, para verificar la identidad del visitante, al sistema de información del Ministerio del Interior. que verifica sus bases de datos (incluidas las operativas) y entrega al servicio de seguridad del sistema de información de la instalación un «recibo» sobre el nivel de peligro del visitante (por ejemplo: «verde», «amarillo», «rojo») y su fotografía. 

En el momento del evento programado, en la entrada de la instalación hay puestos de control de varias categorías: “verde” y “rojo”.  Todos aquellos que enviaron previamente un IP sobre su visita, identificándose, son enviados al “verde”. En la entrada presenta el DNI recibido (boleto), su fotografía aparece en el monitor del controlador de entrada, recibida en el “recibo” del Ministerio del Interior, mediante el cual se le identifica, y el visitante, que, en Según las autoridades competentes, no representa ninguna amenaza (con una marca “verde” en “recibos”) – casi sin obstáculos o en el modo de control “suave”, y por lo tanto – y rápidamente – llega al objeto. (No hace falta decir que si el visitante estaba marcado como “amarillo” o “rojo” en este recibo del Ministerio del Interior, el escenario del paso será diferente).

Pues en el corredor “rojo” todo sigue igual que ahora: control e inspección según la pauta establecida, aglomeraciones, malestar.
A raíz de esta separación, ciudadanos respetables que se encuentran en el corredor «rojo», después de haber experimentado ciertos inconvenientes, al ver que hay un corredor «verde» cerca, habiendo aprendido cómo funciona, la próxima vez lo más probable es que elijan exactamente este camino: a través del PI.

Como resultado, después de un corto período de tiempo, se creará un sistema autorregulador en el que las personas declararán de antemano su deseo de visitar el sitio. Y si simplificamos esta oportunidad para ellos (por ejemplo, mediante el uso de un teléfono móvil, Internet, la próxima introducción prevista de una tarjeta electrónica universal (UEC) y otros avances tecnológicos) por parte de los visitantes, y reducimos la emisión de «recibos» del Ministerio del Interior a unos pocos segundos, lo cual es bastante realista (de quienes se encargan de la seguridad), entonces esto se convertirá en algo completamente común.  Y luego el acceso a cualquier objeto a través del corredor «rojo» será simplemente una tontería. Porque incluso un extranjero que se encuentra legalmente en el país, verificado al solicitar la visa, y cuya información está disponible en determinadas bases de datos, puede utilizar el sistema PI.

Por tanto, la seguridad debe trasladarse al ámbito de las tecnologías de la información, cuyas posibilidades de desarrollo futuro son incluso difíciles de imaginar.  Después de todo, es realista, si existen acuerdos adecuados, realizar la verificación de identidad utilizando la base de datos de estructuras relevantes extranjeras.

Como resultado, la carga en los corredores “verde” y “rojo” comenzará a redistribuirse hacia los “verdes”, lo que permitirá un control más estricto y perfecto en los “rojos”. , que actualmente no proporcionan la eficiencia adecuada tanto por la gran carga como por el “factor humano”.

Y es difícil imaginar que los terroristas, conociendo este principio de funcionamiento del sistema, se arriesguen a infiltrarse en una instalación equipada con él, porque el riesgo de ser detenidos en la entrada aumentará significativamente.

En este artículo, se describe muy brevemente el esquema de funcionamiento del sistema PI. Una vez implementado, este sistema se puede mejorar tanto como se desee (por ejemplo, para identificar mediante fotografía en la entrada, no utilice la subjetividad de la percepción del controlador, sino sistemas de reconocimiento facial, huellas dactilares, etc.).  El sistema PI se puede utilizar en cualquier instalación (aeropuertos, estaciones de tren, metro, complejos deportivos, de ocio y comerciales, cines, etc.), así como en determinadas zonas, incluidas las temporales (reuniones, desfiles, etc.). 

Por supuesto, en este caso la carga sobre los sistemas de información y sus componentes aumenta significativamente, y es necesario realizar ajustes en el funcionamiento de estos sistemas. Pero se trata de un problema puramente técnico y con financiación suficiente se puede solucionar. Por supuesto, la carga y la responsabilidad de los organismos encargados de hacer cumplir la ley aumentan por la velocidad de procesamiento de las solicitudes, la verificación de sus bases de datos y la emisión de recibos. Pero este problema, con un enfoque estatal y un interés real del Estado en mejorar significativamente la situación de seguridad de los ciudadanos, también tiene solución.

___________________________

Nikolay Ermakov
nick@e-swb
Vicepresidente de la Asociación Internacional
“e- Firma “Sin Fronteras”,

ex asesor del presidente de Falck Baltics

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять