新書推薦:
《
索恩丛书·盛清统治下的太监与皇帝
》
售價:NT$
403.0
《
透过器物看历史(全6册)
》
售價:NT$
2234.0
《
我在台北故宫博物院读名画
》
售價:NT$
500.0
《
尼罗河往事:古埃及文明4000年
》
售價:NT$
347.0
《
一个人·谁也不是·十万人(诺贝尔文学奖得主反思自我的巅峰之作)
》
售價:NT$
250.0
《
重写晚明史(全5册 精装)
》
售價:NT$
3560.0
《
汉末晋初之际政治研究
》
售價:NT$
602.0
《
强者破局:资治通鉴成事之道
》
售價:NT$
367.0
|
內容簡介: |
本书分三部分,共16章。*部分为定义系统目标(第2~4章),该部分主要从目标定义、设施表征、威胁定义、防护目标辨识等方面深入分析了定义系统目标和威胁分析的相关内容。第二部分为实物保护系统的设计(第5~12章),该部分从实物保护系统的设计标准和关键要素出发,详细介绍了包括入侵报警探测、视频复核、报警通信与显示、出入口控制等子系统的设计方法、关键设备的功能性能指标、选型依据、环境适应性等内容。第三部分为系统分析与评价(第13~16章),通过搭建计算机分析模型,进行风险分析和判别,评价系统设计的合理性,判定防护的有效性。
|
關於作者: |
2005年11月2日,经中央机构编制委员会办公室批准,同意设立国防科技工业保密资格审查认证中心,为原国防科工委所属事业单位(正局级)。2006年6月14日,国防科技工业保密资格审查认证中心正式成立。2008年3月,政府进行机构改革,原国防科工委与信息产业部等部门合并,成立工业和信息化部,同时组建国家国防科技工业局,原国防科技工业保密资格审查认证中心划转国家国防科技工业局管理,名称调整为军工保密资格审查认证中心。 作者:(美国)玛丽琳加西亚(Mary Lynn Garcia)
|
目錄:
|
目 录
第1章实物保护系统的设计与评估1
1.1安全与保安2
1.2威慑2
1.3程序概述3
1.3.1实物保护系统设计和评估程序目的3
1.3.2实物保护系统设计和评估程序设计实物保护系统4
1.3.3实物保护系统设计和评估程序评估实物保护系统5
1.4实物保护系统设计5
1.5实物保护系统功能6
1.5.1探测6
1.5.2延迟7
1.5.3响应7
1.6设计目标7
1.7设计标准8
1.8分析8
1.9实物保护系统设计与风险的关系9
1.10小结10
1.11参考文献10
1.12问题11
第2章设施特性12
2.1物理环境13
2.2设施的操作13
2.3设施的政策和程序14
2.4监管要求15
2.5安全因素16
2.6法律问题16
2.6.1安全责任17
2.6.2保护失败(未能保护)17
2.6.3过度反应17
2.6.4劳动就业问题18
2.7组织目标和宗旨18
2.8其他信息19
2.9小结19
2.10安防理论19
2.11参考文献20
2.12问题20
第3章威胁定义22
3.1威胁定义的步骤24
3.2威胁的信息列表24
3.2.1外部人员25
3.2.2内部人员25
3.2.3敌手的能力27
3.2.4敌手的手段27
3.2.5可能的行动28
3.3收集威胁信息28
3.3.1情报来源29
3.3.2犯罪研究29
3.3.3专业组织和服务30
3.3.4已出版发行的文献和互联网30
3.3.5政府行政指令和立法30
3.4组织威胁信息32
3.5威胁样本描述34
3.6小结35
3.7安防理论35
3.8参考文献36
3.9问题37
第4章目标辨识38
4.1恶性后果39
4.2后果分析39
4.3目标集40
4.4目标辨识技术41
4.4.1目标集列表41
4.4.2逻辑图42
4.5重要区域辨识46
4.5.1破坏故障树分析47
4.5.2通用破坏故障树48
4.5.3关键区域定位48
4.6小结49
4.7安防理论50
4.8参考文献50
4.9问题51
第5章实物保护系统(PPS)设计52
5.1实物保护系统设计概述53
5.2实物保护系统功能54
5.2.1探测54
5.2.2延迟56
5.2.3响应56
5.3PPS各功能要素的关系57
5.4有效PPS的关键要素58
5.4.1纵深防御59
5.4.2部件失效的最小影响59
5.4.3均衡防护59
5.5设计标准60
5.6其他设计要素61
5.7小结62
5.8安防理论62
5.9参考文献62
5.10问题63
第6章室外入侵报警探测器64
6.1性能特点64
6.1.1探测概率65
6.1.2误报率66
6.1.3导致功能失效的弱点66
6.2探测技术分类67
6.2.1被动式主动式68
6.2.2隐蔽式可见式68
6.2.3直线探测型随地形变化型68
6.2.4空间探测型线性探测型68
6.2.5应用举例69
6.3探测技术分类69
6.3.1地埋式探测器70
6.3.2围栏相关探测器72
6.3.3独立式探测器74
6.3.4新技术探测器78
6.4安防技术的成熟度模型83
6.5周界入侵报警探测系统设计原理及目标84
6.5.1探测无盲区84
6.5.2纵深防御85
6.5.3多种探测器互补85
6.5.4优化方案85
6.5.5探测器组合86
6.5.6隔离区87
6.5.7探测器配置87
6.5.8定位系统87
6.5.9防篡改保护88
6.5.10自检测功能88
6.5.11模式识别88
6.6地理和环境因素的影响88
6.7与视频复核系统的集成90
6.8与周界延迟系统的集成90
6.9室外探测器子系统的性能指标91
6.10设计程序92
6.11小结93
6.12安防理论94
6.13参考文献94
6.14问题95
第7章室内入侵报警探测器96
7.1性能特点97
7.2探测器分类97
7.2.1被动式主动式98
7.2.2隐蔽式可见式98
7.2.3空间探测型线性探测型98
7.2.4应用举例98
7.3探测技术分类99
7.3.1边界穿透式探测器99
7.3.2室内运动探测器103
7.3.3距离探测器109
7.3.4无线探测器112
7.3.5其他技术探测器113
7.4环境因素的影响113
7.4.1电磁场环境113
7.4.2核放射性环境114
7.4.3声场环境114
7.4.4热场环境114
7.4.5光学影响114
7.4.6震动影响114
7.4.7气象影响115
7.5探测器选型115
7.6设计程序116
7.7系统集成117
7.8小结118
7.9安防理论118
7.10参考文献118
7.11问题119
第8章报警复核与评估122
8.1复核与监控123
8.2视频报警复核系统124
8.2.1摄像机与镜头125
8.2.2辅助照明系统137
8.2.3视频传输系统140
8.2.4视频信号调制解调141
8.2.5视频传输设备141
8.2.6视频记录142
8.2.7视频监视器143
8.2.8视频控制设备144
8.2.9其他设计要素145
8.3响应力量对报警信息的复核146
8.4安防系统的集成146
8.5法律条款的要求146
8.6摄像机选型程序147
8.7验收检测147
8.8小结150
8.9安防理论150
8.10参考文献151
8.11问题151
第9章报警通信和显示(AC&D) 安防集成平台153
9.1报警系统的演变154
9.2AC&D系统属性154
9.3报警通信子系统155
9.3.1物理层156
9.3.2链路层160
9.3.3网络层161
9.4报警控制和显示165
9.4.1人机工程学人的因素166
9.4.2人机工程学显示画面167
9.4.3报警复核170
9.4.4离线系统173
9.5报警通信和显示系统设计174
9.5.1出入控制系统界面174
9.5.2与报警复核系统的集成174
9.5.3系统安全性174
9.5.4操作便携性175
9.5.5事件条件175
9.5.6操作台176
9.5.7计算机176
9.5.8不间断电源177
9.5.9共享组件177
9.5.10与操作程序的兼容性177
9.6小结177
9.7安防理论178
9.8问题178
第10章出入口控制180
10.1人员出入控制181
10.1.1个人识别码(PIN)181
10.1.2PIN凭证182
10.1.3个人身份识别(生物特征)185
10.1.4人员出入控制旁路191
10.2违禁品检测191
10.2.1人员检测192
10.2.2金属探测器192
10.2.3包裹检查194
10.3锁具199
10.3.1锁具的主要组件200
10.3.2安装注意事项203
10.4系统集成与安装规范203
10.5操作规程205
10.6管理规程206
10.7小结206
10.8安防理论207
10.9参考文献207
10.10问题208
第11章访问延迟210
11.1障碍类型与原理211
11.2系统组成要素212
11.3侵入方式213
11.4园区周界障碍物214
11.4.1围栏215
11.4.2大门216
11.4.3挡车器216
11.5结构性障碍219
11.5.1墙体219
11.5.2门220
11.5.3窗户和其他出口223
11.5.4屋顶和地板225
11.6不必要的障碍226
11.7管理规程229
11.8小结230
11.9安防理论231
11.10参考文献231
11.11问题231
第12章响应233
12.1一般要求234
12.2响应力量配置计算235
12.3应急计划235
12.3.1联合演练测试237
12.3.2调用力量237
12.3.3培训238
12.4通信机制238
12.4.1一般规程239
12.4.2窃听和欺骗239
12.4.3干扰240
12.4.4通信网络的生存能力241
12.4.5通信的替代手段241
12.4.6胁迫报警242
12.4.7扩频系统242
12.5中断犯罪243
12.6中立244
12.7管理规程245
12.8小结246
12.9安防理论247
12.10参考文献247
12.11问题248
第13章分析和评估249
13.1敌方路径250
13.2有效性计算251
13.3定量分析253
13.4关键路径255
13.5定性分析255
13.6小结256
13.7安防理论257
13.8问题257
第14章EASI计算机分析模型258
14.1定量分析工具258
14.2EASI模型259
14.2.1输入数据260
14.2.2标准偏差261
14.2.3输出结果263
14.3模型工具使用方法263
14.3.1EASI样例263
14.3.2关键报警探测节点266
14.3.3在EASI中位置变量的使用267
14.4敌对序列图(ASD)268
14.5小结274
14.6安防理论274
14.7参考文献275
14.8问题275
第15章风险评估277
15.1风险管理方法278
15.2风险公式278
15.3脆弱性评估流程279
15.4风险评估280
15.5性能测试282
15.6小结283
15.7安防理论283
15.8参考文献284
15.9问题284
第16章流程应用285
16.1要员保护285
16.1.1明确保护目标设施表征、威胁定义和资产识别286
16.1.2保护的功能探测、延迟和响应287
16.1.3分析288
16.2地面交通289
16.2.1明确保护目标设施表征、威胁定义和资产识别290
16.2.2保护功能探测、延迟、响应290
16.2.3分析292
16.3网络系统(计算机和网络)293
16.3.1网络安保基础293
16.3.2明确保护目标设施表征、威胁描述和资产识别294
16.3.3威胁谱举例295
16.3.4CRS功能探测、延迟、响应296
16.3.5分析297
16.4小结298
16.5参考文献299
附录A威胁表300
附录B网络位置调查301
附录CEASI模型303
术语表308
|
內容試閱:
|
序言
法国物理学家贝克勒尔1896年发现了铀原子核的天然放射性,开启了原子核物理学的大门;居里夫妇对人工放射性的研究,进一步推动了现代核物理学的发展;美国在上世纪40年代启动了曼哈顿计划,并在广岛和长崎投掷的两颗原子弹,更是将令世人恐怖的终极武器带入人间。
二战结束之后,世界大国竞相开展核技术研究,建立了大量的核设施,生产了数量可观的核材料,以核电站为代表的核技术应用得到推广。在这些成就取得的同时,也随之带来了新的课题,即如何防范各类威胁造成影响和破坏,如何有效地保护核设施与核材料。因其危险性与复杂度,核设施保护也被誉为世界安全防范领域的皇冠。实物保护系统(PPS)核设施与核材料的安全防范体系应运而生,已成为国际核安全体系的重要组成部分,在我国核设施保护工作中也在广泛应用。
由国防科工局军工保密资格审查认证中心组织翻译并出版的《实物保护系统设计与评估》是由美国桑迪亚国家实验室研究人员所编写的,该实验室作为国际著名实物保护技术研究机构,自成立以来长期致力于实物保护系统的风险理论、防护技术、产品检测、系统集成等研究开发工作,积累并形成了大量理论基础与实践经验。其研究成果在9.11事件后被广泛应用于美国关键基础设施保护计划,从核设施保护出发,向涉及国家安全的多个行业领域拓展并延伸。本书既展现了实物保护系统的基础理论、设计过程和效能评估,也针对新的威胁变化探讨了新技术的应用前景,具有较强的实践指导和借鉴意义。
2014年,习近平总书记提出坚持总体国家安全观,走出一条中国特色国家安全道路。总体国家安全观深刻而全面地揭示了中国新时期安全与发展的关系,是国防科技工业安全、保卫、保密工作的指导思想。随着形势、任务、环境的发展和变化,需要我们认真贯彻落实总体国家安全观,采取更加切实有效的工作方法和手段,不断加强国防科技工业的安全防范水平。希望本书能够给大家以启示和帮助,从中学习和借鉴国外的成熟经验与做法,探索并构建适应我国国情和行业特点的安全防范系统,从而更好地加强安全防范系统建设,提升安全防范能力,为武器装备科研生产保驾护航,为国防和军队现代化建设作出自己应有的贡献。
蔺建勋
前言
本书首次出版时间是在2001年4月,恰好在9?11恐怖袭击的数月之前。我个人感到很欣慰的是这意味着该书可为解决这些因袭击而引发的安全问题提供帮助。同时,书中不包含介绍这些新型威胁的动机和能力的细节内容。我们无论如何也绝对想不到此类袭击会针对平民目标。9?11袭击完完全全属于那种高风险低概率事件,需要高度重视现有的细节问题,本书介绍的方法对此可有效应对。
从那时起,我们的世界经历了太多的变化,特别是在平民安全方面。阿富汗战争和伊拉克战争为恐怖分子提供了训练土壤;马德里、伦敦和孟买列车袭击案、巴黎夜总会爆炸案,还有对俄罗斯别斯兰中学的恶毒袭击,这些例子全是针对日常生活中普通民众新兴的威胁策略。虽然我们对威胁能力的演变已不陌生,但对手为其理想信念而战的狂热努力业已促使平民提高了安全意识,如果你询问自从9?11袭击后乘坐飞机的任何人,他们均会给出肯定的答复。在新的环境中,我们需要重新审视有效安全的原则与理念,并进行必要的更新。
本书大部分是针对自9?11以来新兴的威胁能力、法律及其他的变化,探讨了未来可能有用的一些新兴技术。对这些新兴技术,我们在第6章室外入侵报警探测器设计了一张成熟模式图,可用作选择防范对手威胁新技术的指导。此外,无论哪种应用,其安全基本原则是相同的,同时新增了一章专门讨论这些原则在高级防护、货物地面运输和网络系统(计算机及网络)中的应用。本书还探讨了使用抑制(用以挫败在袭击时使用武力的对手)作为衡量设施响应和风险评估的另一项性能指标。
本书是作者在最近出版有关《脆弱性评估》(VA)一书(在本书相应章节内提及)之后的又一新作。这两本书互补映衬,《脆弱性评估》一书介绍了如何运用程序验证资产的有效保护,而本书则介绍了验证的全过程及方法。
与第一版相同,本书介绍了一种解决问题的方法,探讨了在设计系统前需要定义和理解的专题,并阐述了实施前评估设计的方法。本书描述了现有的支持安全系统许多部件的使用,但主要是讲述如何整合这些要素并形成一个高效的系统。此过程最出色之处是风险评估,预测防护系统如何完善和帮助高级管理层量化其余的风险,做出明智的决策。本过程的核心是系统工程领域。所有选择必须考虑其成本和性能效益,我们实施的这些要素需要科学和工程原理及测试数据支撑,才能满足用户目标要求。
对于如此众多的工作,我在此要特别感谢以下人士:桑迪亚的杰克?杜厄尔、格雷格?艾伯宁、弗兰克?格里芬、布鲁斯?格林、约翰?亨特、威利?琼斯、米利阿姆?明顿、达勒?穆雷、辛迪?尼尔森、恰克?莱克德、查尔斯?瑞格尔、JR?拉塞尔、史蒂夫?斯哥特、马克?斯奈尔、里根?斯汀奈特、戴夫?斯瓦哈兰、德鲁?沃尔特、罗恩?威廉姆斯、托米?伍达尔及丹尼斯?米约什。感谢他们为本书提供的专家信息,如有任何差错,均由本人负责。尽管有多处重复,但本书的论述绝对是真实的。爱思唯尔巴特沃思海涅曼公司的帕姆?切斯特尔、马克?利斯特文涅克、简?索西、凯利?维沃、格里格?德扎恩?奥海雷、加涅桑?穆鲁吉桑和雷纳塔?高巴尼快捷高效地完成了出版程序。本人还要感谢马克?波托克及南方反贫穷法律中心,允许第3章威胁定义使用其地图,康泰克集团的杜恩?乌兹以及德尔塔科技公司的戴维?迪克因森为第11章访问延迟提供的插图。第16章流程应用得到桑迪亚国家实验室以外其他人的专业协助,特别感谢乔?卡隆和迪克?莱弗尔的专业指导及其提供的有关高级防护稿件,威斯顿?亨利提供了网络安全一节。最后,特别感谢杜格、福兹和凯西。
本书首次面世,希望对您有所帮助!
利?莱恩?加西亚
|
|