भौतिक सुरक्षा: Difference between revisions

From Vigyanwiki
Line 21: Line 21:


====भौतिक बाधाएं====
====भौतिक बाधाएं====
[[File:Security spikes 1.jpg|thumb|right|एक अवरोधक दीवार के ऊपर कीलें दीवार पर चढ़ने की कोशिश करने वाले लोगों के लिए निवारक के रूप में कार्य करती हैं]]
[[File:Security spikes 1.jpg|thumb|right|एक अवरोधक दीवार के ऊपर कीलें दीवार पर चढ़ने का प्रयास करने वाले लोगों के लिए निवारक के रूप में कार्य करती हैं]]
[[File:Border barrier near IBM 9.JPG|thumb| यूएस मेक्सिको सीमा पर वाहन अवरोध, 2010।]]बाड़, दीवारें और वाहन अवरोध जैसी भौतिक बाधाएँ सुरक्षा की सबसे बाहरी परत के रूप में कार्य करती हैं। वे हमलों को रोकने या कम से कम देरी करने का काम करते हैं, और सुविधा की परिधि को परिभाषित करके और घुसपैठ को और अधिक कठिन बनाकर मनोवैज्ञानिक निवारक के रूप में भी कार्य करते हैं। किसी संपत्ति की परिधि पर अक्सर लंबी बाड़ लगाई जाती है, जिसके ऊपर कांटेदार तार, रेजर तार या धातु की कीलें लगाई जाती हैं, सामान्यतः कुछ प्रकार के संकेत होते हैं जो लोगों को प्रवेश का प्रयास न करने की चेतावनी देते हैं। हालाँकि, कुछ सुविधाओं में परिधि दीवारें/बाड़ लगाना संभव नहीं होगा (उदाहरण के लिए एक शहरी कार्यालय भवन जो सीधे सार्वजनिक फुटपाथों से सटा हुआ है) या यह सौंदर्य की दृष्टि से अस्वीकार्य हो सकता है (उदाहरण के लिए एक शॉपिंग सेंटर के चारों ओर रेजर तार के साथ ऊंची बाड़ लगाना); इस मामले में, बाहरी सुरक्षा परिधि को संरचना की दीवारों/खिड़कियों/दरवाजों के रूप में परिभाषित किया जाएगा।<ref>{{cite book|author1=Talbot, Julian|author2=Jakeman, Miles|name-list-style=amp|title=सुरक्षा जोखिम प्रबंधन ज्ञान निकाय|publisher=John Wiley & Sons|year=2011|isbn=9781118211267|pages=72–73|url=https://books.google.com/books?id=5xAhp9B1264C&pg=PT73|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=5xAhp9B1264C&pg=PT73|archive-date=2018-01-05}}</ref>
[[File:Border barrier near IBM 9.JPG|thumb| यूएस मेक्सिको सीमा पर वाहन अवरोध, 2010।]]बाड़, दीवारें और वाहन अवरोध जैसी भौतिक बाधाएँ सुरक्षा की सबसे बाह्य स्तर के रूप में कार्य करती हैं। वे आक्रमणों को रोकने या कम से कम देरी करने का कार्य करती हैं, और सुविधा की परिधि को परिभाषित करके और घुसपैठ को और अधिक कठिन बनाकर मनोवैज्ञानिक निवारक के रूप में भी कार्य करते हैं। किसी संपत्ति की परिधि पर प्रायः लंबी बाड़ लगाई जाती है, जिसके ऊपर कांटेदार तार, रेजर तार या धातु की कीलें लगाई जाती हैं, सामान्यतः कुछ प्रकार के संकेत होते हैं जो लोगों को प्रवेश का प्रयास न करने की चेतावनी देते हैं। यद्यपि, कुछ स्थानों में परिधि दीवारें/बाड़ लगाना संभव नहीं होगा (उदाहरण के लिए एक शहरी कार्यालय भवन जो सीधे सार्वजनिक फुटपाथों से सटा हुआ है) या यह सौंदर्य की दृष्टि से अस्वीकार्य हो सकता है (उदाहरण के लिए एक शॉपिंग सेंटर के चारों ओर रेजर तार के साथ ऊंची बाड़ लगाना); इस मामले में, बाहरी सुरक्षा परिधि को संरचना की दीवारों/खिड़कियों/दरवाजों के रूप में परिभाषित किया जाता है।<ref>{{cite book|author1=Talbot, Julian|author2=Jakeman, Miles|name-list-style=amp|title=सुरक्षा जोखिम प्रबंधन ज्ञान निकाय|publisher=John Wiley & Sons|year=2011|isbn=9781118211267|pages=72–73|url=https://books.google.com/books?id=5xAhp9B1264C&pg=PT73|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=5xAhp9B1264C&pg=PT73|archive-date=2018-01-05}}</ref>




====सुरक्षा प्रकाश====
====सुरक्षा प्रकाश====
सुरक्षा प्रकाश व्यवस्था निवारण का एक और प्रभावी रूप है। देखे जाने के डर से घुसपैठियों के अच्छी रोशनी वाले क्षेत्रों में प्रवेश करने की संभावना कम होती है। विशेष रूप से, दरवाजे, द्वार और अन्य प्रवेश द्वारों पर अच्छी रोशनी होनी चाहिए ताकि प्रवेश करने वाले और बाहर निकलने वाले लोगों पर करीब से नज़र रखी जा सके। किसी सुविधा के मैदान को रोशन करते समय, व्यापक रूप से वितरित कम तीव्रता वाली रोशनी सामान्यतः उच्च तीव्रता वाले प्रकाश के छोटे पैच से बेहतर होती है, क्योंकि बाद वाले में सुरक्षा कर्मियों और सीसीटीवी कैमरों के लिए अंधे स्थान बनाने की प्रवृत्ति हो सकती है। प्रकाश को ऐसे तरीके से लगाना महत्वपूर्ण है जिससे छेड़छाड़ करना मुश्किल हो (उदाहरण के लिए ऊंचे खंभों से रोशनी लटकाना), और यह सुनिश्चित करना कि बैकअप बिजली की आपूर्ति हो ताकि बिजली कट जाने पर सुरक्षा रोशनी बुझ न जाए।<ref>{{cite book|author=Kovacich, Gerald L.|author2=Halibozek, Edward P.|name-list-style=amp|title=The Manager's Handbook for Corporate Security: Establishing and Managing a Successful Assets Protection Program|publisher=Butterworth-Heinemann|year=2003|isbn=9780750674874|pages=192–193|url=https://books.google.com/books?id=WZ9_hnqNpH0C&pg=PA193|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=WZ9_hnqNpH0C&pg=PA193|archive-date=2018-01-05}}</ref> लो-वोल्टेज एलईडी-आधारित प्रकाश उत्पादों की शुरूआत ने बिजली की खपत को काफी हद तक कम करते हुए नई सुरक्षा क्षमताओं, जैसे इंस्टेंट-ऑन या स्ट्रोबिंग को सक्षम किया है।<ref>{{Cite web|title=सुरक्षा उद्देश्यों के लिए एलईडी लाइटिंग का उपयोग|url=http://silvaconsultants.com/use-of-led-lighting-for-security-purposes.html#:~:text=More%20directional:%20LED%20lights%20can,and%20in%20other%20security%20applications.|access-date=2020-10-06|website=silvaconsultants.com}}</ref>
सुरक्षा प्रकाश व्यवस्था निवारण का एक और प्रभावी रूप है। देखे जाने के डर से घुसपैठियों के अच्छे प्रकाश वाले क्षेत्रों में प्रवेश करने की संभावना कम होती है। विशेष रूप से, दरवाजे, द्वार और अन्य प्रवेश द्वारों पर अच्छा प्रकाश होना चाहिए जिससे प्रवेश करने वाले और बाहर निकलने वाले लोगों पर निकटता से नज़र रखी जा सके। किसी मैदान को प्रकाशित करते समय, व्यापक रूप से वितरित कम तीव्रता वाले प्रकाश सामान्यतः उच्च तीव्रता वाले प्रकाश के छोटी पट्टियों से बेहतर होती है, क्योंकि बाद वाले में सुरक्षा कर्मियों और सीसीटीवी कैमरों के लिए ब्लाइन्ड स्पॉट बनाने की प्रवृत्ति हो सकती है। प्रकाश को ऐसे विधि से लगाना महत्वपूर्ण है जिससे बिगाड़ना कठिन हो (उदाहरण के लिए ऊंचे खंभों से प्रकाश लटकाना), और यह सुनिश्चित करना कि पूर्तिकर विद्युत की आपूर्ति हो जिससे विद्युत कट जाने पर सुरक्षा प्रकाश बुझ न जाए।<ref>{{cite book|author=Kovacich, Gerald L.|author2=Halibozek, Edward P.|name-list-style=amp|title=The Manager's Handbook for Corporate Security: Establishing and Managing a Successful Assets Protection Program|publisher=Butterworth-Heinemann|year=2003|isbn=9780750674874|pages=192–193|url=https://books.google.com/books?id=WZ9_hnqNpH0C&pg=PA193|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=WZ9_hnqNpH0C&pg=PA193|archive-date=2018-01-05}}</ref> लो-वोल्टेज एलईडी-आधारित प्रकाश उत्पादों के प्रारंभ ने विद्युत की खपत को अत्यधिक सीमा तक कम करते हुए नई सुरक्षा क्षमताओं, जैसे इंस्टेंट-ऑन या स्ट्रोबिंग को सक्षम किया है।<ref>{{Cite web|title=सुरक्षा उद्देश्यों के लिए एलईडी लाइटिंग का उपयोग|url=http://silvaconsultants.com/use-of-led-lighting-for-security-purposes.html#:~:text=More%20directional:%20LED%20lights%20can,and%20in%20other%20security%20applications.|access-date=2020-10-06|website=silvaconsultants.com}}</ref>




Line 35: Line 35:
{{Main|Security alarm|CCTV}}
{{Main|Security alarm|CCTV}}
अनधिकृत पहुंच का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए [[अलार्म सिस्टम]] स्थापित किया जा सकता है। अलार्म सिस्टम भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा गार्डों के साथ मिलकर काम करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में मदद करते हैं। इनमें [[परिधि घुसपैठ का पता लगाने वाली प्रणाली]], [[गति सेंसर]], संपर्क सेंसर और [[ग्लास ब्रेक डिटेक्टर]] सहित सेंसर सम्मिलित हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 6: Electronic Security Systems|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|url-status=live|archive-url=https://web.archive.org/web/20130313231931/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|archive-date=2013-03-13}}</ref>
अनधिकृत पहुंच का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए [[अलार्म सिस्टम]] स्थापित किया जा सकता है। अलार्म सिस्टम भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा गार्डों के साथ मिलकर काम करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में मदद करते हैं। इनमें [[परिधि घुसपैठ का पता लगाने वाली प्रणाली]], [[गति सेंसर]], संपर्क सेंसर और [[ग्लास ब्रेक डिटेक्टर]] सहित सेंसर सम्मिलित हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 6: Electronic Security Systems|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|url-status=live|archive-url=https://web.archive.org/web/20130313231931/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|archive-date=2013-03-13}}</ref>
हालाँकि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। वास्तविक हमले से पहले टोही चरण में, कुछ घुसपैठिए जानबूझकर बंद किए गए अलार्म सिस्टम पर सुरक्षा कर्मियों के प्रतिक्रिया समय का परीक्षण करेंगे। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, हमलावर यह निर्धारित कर सकता है कि खतरे को बेअसर करने के लिए अधिकारियों के पहुंचने से पहले हमला सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म घुसपैठियों को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया गया है।<ref>{{cite book|author=Fennelly, Lawrence J.|title=प्रभावी शारीरिक सुरक्षा|publisher=Butterworth-Heinemann|year=2012|isbn=9780124158924|pages=345–346|url=https://books.google.com/books?id=hfuODGScv_0C&pg=PA345|url-status=live|archive-url=https://web.archive.org/web/20130921072054/http://books.google.com/books?id=hfuODGScv_0C&pg=PA345|archive-date=2013-09-21}}</ref> कुछ न्यायालयों में, कानून प्रवर्तन घुसपैठ का पता लगाने वाली प्रणालियों से अलार्म का जवाब नहीं देगा जब तक कि सक्रियण को किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=238 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref> इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए बनाई गई हैं।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=233 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref>
यद्यपि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। वास्तविक हमले से पहले टोही चरण में, कुछ घुसपैठिए जानबूझकर बंद किए गए अलार्म सिस्टम पर सुरक्षा कर्मियों के प्रतिक्रिया समय का परीक्षण करेंगे। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, हमलावर यह निर्धारित कर सकता है कि खतरे को बेअसर करने के लिए अधिकारियों के पहुंचने से पहले हमला सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म घुसपैठियों को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया गया है।<ref>{{cite book|author=Fennelly, Lawrence J.|title=प्रभावी शारीरिक सुरक्षा|publisher=Butterworth-Heinemann|year=2012|isbn=9780124158924|pages=345–346|url=https://books.google.com/books?id=hfuODGScv_0C&pg=PA345|url-status=live|archive-url=https://web.archive.org/web/20130921072054/http://books.google.com/books?id=hfuODGScv_0C&pg=PA345|archive-date=2013-09-21}}</ref> कुछ न्यायालयों में, कानून प्रवर्तन घुसपैठ का पता लगाने वाली प्रणालियों से अलार्म का जवाब नहीं देगा जब तक कि सक्रियण को किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=238 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref> इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए बनाई गई हैं।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=233 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref>




Line 43: Line 43:
निगरानी कैमरे एक निवारक हो सकते हैं<ref>{{cite web |url=http://www.urban.org/uploadedpdf/412401-Evaluating-the-Use-of-Public-Surveillance-Cameras-for-Crime-Control-and-Prevention-A-Summary.pdf |title=अपराध नियंत्रण और रोकथाम के लिए सार्वजनिक निगरानी कैमरों के उपयोग का मूल्यांकन|url-status=live |archive-url=https://web.archive.org/web/20121201231521/http://www.urban.org/uploadedpdf/412401-Evaluating-the-Use-of-Public-Surveillance-Cameras-for-Crime-Control-and-Prevention-A-Summary.pdf |archive-date=2012-12-01 }}</ref> जब अत्यधिक दृश्यमान स्थानों पर रखे जाते हैं और घटना के मूल्यांकन और ऐतिहासिक विश्लेषण के लिए उपयोगी होते हैं। उदाहरण के लिए, यदि अलार्म उत्पन्न हो रहा है और जगह पर एक कैमरा है, तो सुरक्षाकर्मी कैमरा फ़ीड के माध्यम से स्थिति का आकलन करते हैं। ऐसे मामलों में जब कोई हमला पहले ही हो चुका हो और हमले के स्थान [[आईपी ​​कैमरा]] मौजूद हो, तो रिकॉर्ड किए गए वीडियो की समीक्षा की जा सकती है। यद्यपि [[क्लोज़्ड सर्किट टेलीविज़न]] (सीसीटीवी) शब्द आम है, यह तेजी से पुराना होता जा रहा है क्योंकि अधिक वीडियो सिस्टम सिग्नल ट्रांसमिशन के लिए क्लोज्ड सर्किट खो देते हैं और इसके बजाय आईपी कैमरा नेटवर्क पर ट्रांसमिट कर रहे हैं।
निगरानी कैमरे एक निवारक हो सकते हैं<ref>{{cite web |url=http://www.urban.org/uploadedpdf/412401-Evaluating-the-Use-of-Public-Surveillance-Cameras-for-Crime-Control-and-Prevention-A-Summary.pdf |title=अपराध नियंत्रण और रोकथाम के लिए सार्वजनिक निगरानी कैमरों के उपयोग का मूल्यांकन|url-status=live |archive-url=https://web.archive.org/web/20121201231521/http://www.urban.org/uploadedpdf/412401-Evaluating-the-Use-of-Public-Surveillance-Cameras-for-Crime-Control-and-Prevention-A-Summary.pdf |archive-date=2012-12-01 }}</ref> जब अत्यधिक दृश्यमान स्थानों पर रखे जाते हैं और घटना के मूल्यांकन और ऐतिहासिक विश्लेषण के लिए उपयोगी होते हैं। उदाहरण के लिए, यदि अलार्म उत्पन्न हो रहा है और जगह पर एक कैमरा है, तो सुरक्षाकर्मी कैमरा फ़ीड के माध्यम से स्थिति का आकलन करते हैं। ऐसे मामलों में जब कोई हमला पहले ही हो चुका हो और हमले के स्थान [[आईपी ​​कैमरा]] मौजूद हो, तो रिकॉर्ड किए गए वीडियो की समीक्षा की जा सकती है। यद्यपि [[क्लोज़्ड सर्किट टेलीविज़न]] (सीसीटीवी) शब्द आम है, यह तेजी से पुराना होता जा रहा है क्योंकि अधिक वीडियो सिस्टम सिग्नल ट्रांसमिशन के लिए क्लोज्ड सर्किट खो देते हैं और इसके बजाय आईपी कैमरा नेटवर्क पर ट्रांसमिट कर रहे हैं।


वीडियो निगरानी आवश्यक रूप से मानवीय प्रतिक्रिया की गारंटी नहीं देती है। समय पर प्रतिक्रिया देने के लिए एक इंसान को वास्तविक समय में स्थिति की निगरानी करनी चाहिए; अन्यथा, वीडियो निगरानी बाद के विश्लेषण के लिए सबूत इकट्ठा करने का एक साधन मात्र है। हालाँकि, [[ वीडियो विश्लेषण ]] जैसी तकनीकी प्रगति वीडियो निगरानी के लिए आवश्यक कार्य की मात्रा को कम कर रही है क्योंकि सुरक्षा कर्मियों को संभावित सुरक्षा घटनाओं के बारे में स्वचालित रूप से सूचित किया जा सकता है।<ref>{{cite book|author=Crowell, William P.|editor=Cole, Eric|chapter=Intelligent Video Analytics|title=भौतिक और तार्किक सुरक्षा अभिसरण|publisher=Syngress|year=2011|isbn=9780080558783|chapter-url=https://books.google.com/books?id=a4h_c4TqZM4C&pg=PA445|display-authors=etal|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=a4h_c4TqZM4C&pg=PA445|archive-date=2018-01-05}}</ref><ref>{{Cite book|author=Dufour, Jean-Yves|title=बुद्धिमान वीडियो निगरानी प्रणाली|publisher=John Wiley & Sons|year=2012|isbn=9781118577868|url=https://books.google.com/books?id=YYGIFHgxFIgC|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=YYGIFHgxFIgC&printsec=frontcover|archive-date=2018-01-05}}</ref><ref>{{Cite book|author=Caputo, Anthony C.|title=डिजिटल वीडियो निगरानी और सुरक्षा|publisher=Butterworth-Heinemann|year=2010|isbn=9780080961699|url=https://books.google.com/books?id=Nf40glaXZooC|url-status=live|archive-url=https://web.archive.org/web/20130929052842/http://books.google.com/books?id=Nf40glaXZooC&printsec=frontcover|archive-date=2013-09-29}}</ref>
वीडियो निगरानी आवश्यक रूप से मानवीय प्रतिक्रिया की गारंटी नहीं देती है। समय पर प्रतिक्रिया देने के लिए एक इंसान को वास्तविक समय में स्थिति की निगरानी करनी चाहिए; अन्यथा, वीडियो निगरानी बाद के विश्लेषण के लिए सबूत इकट्ठा करने का एक साधन मात्र है। यद्यपि, [[ वीडियो विश्लेषण ]] जैसी तकनीकी प्रगति वीडियो निगरानी के लिए आवश्यक कार्य की मात्रा को कम कर रही है क्योंकि सुरक्षा कर्मियों को संभावित सुरक्षा घटनाओं के बारे में स्वचालित रूप से सूचित किया जा सकता है।<ref>{{cite book|author=Crowell, William P.|editor=Cole, Eric|chapter=Intelligent Video Analytics|title=भौतिक और तार्किक सुरक्षा अभिसरण|publisher=Syngress|year=2011|isbn=9780080558783|chapter-url=https://books.google.com/books?id=a4h_c4TqZM4C&pg=PA445|display-authors=etal|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=a4h_c4TqZM4C&pg=PA445|archive-date=2018-01-05}}</ref><ref>{{Cite book|author=Dufour, Jean-Yves|title=बुद्धिमान वीडियो निगरानी प्रणाली|publisher=John Wiley & Sons|year=2012|isbn=9781118577868|url=https://books.google.com/books?id=YYGIFHgxFIgC|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=YYGIFHgxFIgC&printsec=frontcover|archive-date=2018-01-05}}</ref><ref>{{Cite book|author=Caputo, Anthony C.|title=डिजिटल वीडियो निगरानी और सुरक्षा|publisher=Butterworth-Heinemann|year=2010|isbn=9780080961699|url=https://books.google.com/books?id=Nf40glaXZooC|url-status=live|archive-url=https://web.archive.org/web/20130929052842/http://books.google.com/books?id=Nf40glaXZooC&printsec=frontcover|archive-date=2013-09-29}}</ref>





Revision as of 21:40, 21 July 2023

आधुनिक जेलें शारीरिक रूप से सर्वाधिक सुरक्षित सुविधाओं में से एक हैं, जिनमें लगभग हर क्षेत्र कड़े पहुंच नियंत्रण और निगरानी में है। यहां चित्रित इजराइल में शता जेल का बाहरी हिस्सा है, जिसे उच्च बाड़, रेजर तार, सुरक्षात्मक बाधाओं, गार्ड टावर्स और सुरक्षा प्रकाश व्यवस्था के उपयोग के माध्यम से सुरक्षित किया गया है।

भौतिक सुरक्षा उन सुरक्षा उपायों का वर्णन करती है जो सुविधाओं, उपकरणों और संसाधनों तक अनधिकृत पहुंच को रोकने और कर्मियों और संपत्ति को क्षति या हानि (जैसे जासूसी, चोरी या आतंकवादी आक्रमणों) से बचाने के लिए प्ररूपित किए गए हैं।[1] भौतिक सुरक्षा में अन्योन्याश्रित प्रणालियों के कई स्तरों का उपयोग सम्मिलित है जिसमें सीसीटीवी सर्वेक्षण, ​​सुरक्षा गार्ड, रक्षण उपरोध, अभिगम नियंत्रण, परिधि उत्क्रमण अन्वेषक, निवारक प्रणाली, अग्नि सुरक्षा और व्यक्तियों की सुरक्षा के लिए प्रारूपित की गई अन्य प्रणालियां सम्मिलित हो सकती हैं।

संक्षिप्त विवरण

वाशिंगटन, डी.सी. में कनाडाई दूतावास, गतिरोध की दूरी बढ़ाने के लिए वाहन अवरोधों के रूप में उपयोग किए जा रहे प्लांटर्स और वाहन प्रवेश के साथ बाधाओं और द्वारों को दिखा रहा है

संरक्षित सुविधाओं के लिए भौतिक सुरक्षा प्रणालियाँ सामान्यतः निम्नलिखित उद्देश्यों के लिए होती हैं:[2][3][4]

  • संभावित अनधिकृत प्रवेश को रोकें (जैसे चेतावनी संकेत, सुरक्षा प्रकाश व्यवस्था और परिधि चिह्न);
  • अनधिकृत अतिक्रमण का पता लगाएं और उनकी निगरानी करें (उदाहरण के लिए इन्ट्रूडर अलार्म और सीसीटीवी प्रणाली); तथा
  • उचित घटना प्रतिक्रियाएँ प्रारंभ करें (उदाहरण के लिए सुरक्षा गार्ड और पुलिस द्वारा)।

सुरक्षा नियंत्रण को संतुलित करने का उत्तरदायित्व, सुरक्षा निर्माताओं, वास्तुकारों और विश्लेषकों का होता है जिसमें विशेष रूप से निर्धारित किए जाने, विकसित किए जाने, परीक्षण किए जाने, लागू किए जाने, उपयोग किए जाने, प्रबंधित किए जाने, निगरानी किए जाने और नियंत्रणों को बनाए रखने के व्यय को ध्यान में रखा जाता है, साथ ही सौंदर्य, मानवाधिकार, स्वास्थ्य और सुरक्षा, और समाजिक अनुशासन या परंपराओं जैसे विस्तृत विषय भी सम्मिलित होते हैं। भौतिक सुरक्षा उपाय जो उच्च सुरक्षा वाली कारागारों या सैन्य स्थल के लिए उपयुक्त हैं, किसी कार्यालय, घर या वाहन में अनुपयुक्त हो सकते हैं, यद्यपि इनके सिद्धांत समान हैं।

तत्व और प्रारूप

निवारण विधियाँ

निवारक विधियों का लक्ष्य संभावित आक्रमण कर्ताओ को यह विश्वास दिलाना है कि शक्तिशाली सुरक्षा के कारण एक सफल आक्रमण की संभावना नहीं है।

किसी परिसर, भवन, कार्यालय या अन्य भौतिक स्थान के लिए सुरक्षा की प्रारंभिक स्तर के संकटों को रोकने के लिए पर्यावरणीय प्रारूपण के माध्यम से अपराध के रोकथाम का उपयोग करती है। सबसे साधारण उदाहरणों में से कुछ सबसे आधारभूत उदाहरण भी हैं: चेतावनी संकेत या विंडो स्टिकर, बाड़, वाहन बाधाएं, वाहन ऊंचाई-प्रतिबंधक, प्रतिबंधित पहुंच बिंदु, सुरक्षा प्रकाश व्यवस्था और खाइयां आदि।[5][6][7][8]


भौतिक बाधाएं

एक अवरोधक दीवार के ऊपर कीलें दीवार पर चढ़ने का प्रयास करने वाले लोगों के लिए निवारक के रूप में कार्य करती हैं
यूएस मेक्सिको सीमा पर वाहन अवरोध, 2010।

बाड़, दीवारें और वाहन अवरोध जैसी भौतिक बाधाएँ सुरक्षा की सबसे बाह्य स्तर के रूप में कार्य करती हैं। वे आक्रमणों को रोकने या कम से कम देरी करने का कार्य करती हैं, और सुविधा की परिधि को परिभाषित करके और घुसपैठ को और अधिक कठिन बनाकर मनोवैज्ञानिक निवारक के रूप में भी कार्य करते हैं। किसी संपत्ति की परिधि पर प्रायः लंबी बाड़ लगाई जाती है, जिसके ऊपर कांटेदार तार, रेजर तार या धातु की कीलें लगाई जाती हैं, सामान्यतः कुछ प्रकार के संकेत होते हैं जो लोगों को प्रवेश का प्रयास न करने की चेतावनी देते हैं। यद्यपि, कुछ स्थानों में परिधि दीवारें/बाड़ लगाना संभव नहीं होगा (उदाहरण के लिए एक शहरी कार्यालय भवन जो सीधे सार्वजनिक फुटपाथों से सटा हुआ है) या यह सौंदर्य की दृष्टि से अस्वीकार्य हो सकता है (उदाहरण के लिए एक शॉपिंग सेंटर के चारों ओर रेजर तार के साथ ऊंची बाड़ लगाना); इस मामले में, बाहरी सुरक्षा परिधि को संरचना की दीवारों/खिड़कियों/दरवाजों के रूप में परिभाषित किया जाता है।[9]


सुरक्षा प्रकाश

सुरक्षा प्रकाश व्यवस्था निवारण का एक और प्रभावी रूप है। देखे जाने के डर से घुसपैठियों के अच्छे प्रकाश वाले क्षेत्रों में प्रवेश करने की संभावना कम होती है। विशेष रूप से, दरवाजे, द्वार और अन्य प्रवेश द्वारों पर अच्छा प्रकाश होना चाहिए जिससे प्रवेश करने वाले और बाहर निकलने वाले लोगों पर निकटता से नज़र रखी जा सके। किसी मैदान को प्रकाशित करते समय, व्यापक रूप से वितरित कम तीव्रता वाले प्रकाश सामान्यतः उच्च तीव्रता वाले प्रकाश के छोटी पट्टियों से बेहतर होती है, क्योंकि बाद वाले में सुरक्षा कर्मियों और सीसीटीवी कैमरों के लिए ब्लाइन्ड स्पॉट बनाने की प्रवृत्ति हो सकती है। प्रकाश को ऐसे विधि से लगाना महत्वपूर्ण है जिससे बिगाड़ना कठिन हो (उदाहरण के लिए ऊंचे खंभों से प्रकाश लटकाना), और यह सुनिश्चित करना कि पूर्तिकर विद्युत की आपूर्ति हो जिससे विद्युत कट जाने पर सुरक्षा प्रकाश बुझ न जाए।[10] लो-वोल्टेज एलईडी-आधारित प्रकाश उत्पादों के प्रारंभ ने विद्युत की खपत को अत्यधिक सीमा तक कम करते हुए नई सुरक्षा क्षमताओं, जैसे इंस्टेंट-ऑन या स्ट्रोबिंग को सक्षम किया है।[11]


घुसपैठ का पता लगाना और इलेक्ट्रॉनिक निगरानी

अलार्म सिस्टम और सेंसर

अनधिकृत पहुंच का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए अलार्म सिस्टम स्थापित किया जा सकता है। अलार्म सिस्टम भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा गार्डों के साथ मिलकर काम करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में मदद करते हैं। इनमें परिधि घुसपैठ का पता लगाने वाली प्रणाली, गति सेंसर, संपर्क सेंसर और ग्लास ब्रेक डिटेक्टर सहित सेंसर सम्मिलित हैं।[12] यद्यपि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। वास्तविक हमले से पहले टोही चरण में, कुछ घुसपैठिए जानबूझकर बंद किए गए अलार्म सिस्टम पर सुरक्षा कर्मियों के प्रतिक्रिया समय का परीक्षण करेंगे। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, हमलावर यह निर्धारित कर सकता है कि खतरे को बेअसर करने के लिए अधिकारियों के पहुंचने से पहले हमला सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म घुसपैठियों को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया गया है।[13] कुछ न्यायालयों में, कानून प्रवर्तन घुसपैठ का पता लगाने वाली प्रणालियों से अलार्म का जवाब नहीं देगा जब तक कि सक्रियण को किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।[14] इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए बनाई गई हैं।[15]


वीडियो निगरानी

क्लोज-सर्किट टेलीविजन कैमरे

निगरानी कैमरे एक निवारक हो सकते हैं[16] जब अत्यधिक दृश्यमान स्थानों पर रखे जाते हैं और घटना के मूल्यांकन और ऐतिहासिक विश्लेषण के लिए उपयोगी होते हैं। उदाहरण के लिए, यदि अलार्म उत्पन्न हो रहा है और जगह पर एक कैमरा है, तो सुरक्षाकर्मी कैमरा फ़ीड के माध्यम से स्थिति का आकलन करते हैं। ऐसे मामलों में जब कोई हमला पहले ही हो चुका हो और हमले के स्थान आईपी ​​कैमरा मौजूद हो, तो रिकॉर्ड किए गए वीडियो की समीक्षा की जा सकती है। यद्यपि क्लोज़्ड सर्किट टेलीविज़न (सीसीटीवी) शब्द आम है, यह तेजी से पुराना होता जा रहा है क्योंकि अधिक वीडियो सिस्टम सिग्नल ट्रांसमिशन के लिए क्लोज्ड सर्किट खो देते हैं और इसके बजाय आईपी कैमरा नेटवर्क पर ट्रांसमिट कर रहे हैं।

वीडियो निगरानी आवश्यक रूप से मानवीय प्रतिक्रिया की गारंटी नहीं देती है। समय पर प्रतिक्रिया देने के लिए एक इंसान को वास्तविक समय में स्थिति की निगरानी करनी चाहिए; अन्यथा, वीडियो निगरानी बाद के विश्लेषण के लिए सबूत इकट्ठा करने का एक साधन मात्र है। यद्यपि, वीडियो विश्लेषण जैसी तकनीकी प्रगति वीडियो निगरानी के लिए आवश्यक कार्य की मात्रा को कम कर रही है क्योंकि सुरक्षा कर्मियों को संभावित सुरक्षा घटनाओं के बारे में स्वचालित रूप से सूचित किया जा सकता है।[17][18][19]


अभिगम नियंत्रण

विशिष्ट पहुंच बिंदुओं और सुरक्षित सुविधा के क्षेत्रों के माध्यम से यातायात की निगरानी और नियंत्रण के लिए एक्सेस नियंत्रण विधियों का उपयोग किया जाता है। यह सीसीटीवी निगरानी, ​​पहचान पत्र, सुरक्षा गार्ड, बायोमेट्रिक डिवाइस और ताले, दरवाजे, टर्नस्टाइल और गेट जैसे इलेक्ट्रॉनिक/मैकेनिकल नियंत्रण सिस्टम सहित विभिन्न प्रणालियों का उपयोग करके किया जाता है।[20][21][22]


यांत्रिक अभिगम नियंत्रण प्रणालियाँ

एक ड्रॉप आर्म ऑप्टिकल टर्नस्टाइल
एक इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली, एक दरवाजे के माध्यम से प्रवेश को नियंत्रित करती है।

यांत्रिक अभिगम नियंत्रण प्रणालियों में टर्नस्टाइल, गेट, दरवाजे और ताले सम्मिलित हैं। ताले का मुख्य प्रबंधन (पहुंच नियंत्रण) बड़ी उपयोगकर्ता आबादी और किसी भी उपयोगकर्ता टर्नओवर के साथ एक समस्या बन जाता है। कुंजी (ताला) जल्दी ही असहनीय हो जाती है, जिससे अक्सर इलेक्ट्रॉनिक एक्सेस नियंत्रण को अपनाने के लिए मजबूर होना पड़ता है।

इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली

इलेक्ट्रॉनिक एक्सेस नियंत्रण बड़ी उपयोगकर्ता आबादी का प्रबंधन करता है, उपयोगकर्ता जीवन चक्र के समय, तिथियों और व्यक्तिगत पहुंच बिंदुओं को नियंत्रित करता है। उदाहरण के लिए, किसी उपयोगकर्ता के एक्सेस अधिकार सोमवार से शुक्रवार तक सुबह 7:00 बजे से शाम 19:00 बजे तक एक्सेस की अनुमति दे सकते हैं और 90 दिनों में समाप्त हो सकते हैं।[citation needed] अनधिकृत पहुंच को रोकने के लिए इमारतों में प्रवेश नियंत्रण के लिए इन पहुंच नियंत्रण प्रणालियों को अक्सर टर्नस्टाइल के साथ जोड़ा जाता है। टर्नस्टाइल के उपयोग से इमारत में प्रवेश करने वाले प्रत्येक व्यक्ति की निगरानी के लिए अतिरिक्त सुरक्षा कर्मियों की आवश्यकता भी कम हो जाती है, जिससे तेज थ्रूपुट की अनुमति मिलती है।

किसी भवन या परिसर के भीतर ताले या संपत्ति के लिए यांत्रिक चाबियों के कब्जे और उपयोग को प्रबंधित करने के लिए एक कुंजी प्रबंधन प्रणाली को एकीकृत करके यांत्रिक/इलेक्ट्रॉनिक पहुंच नियंत्रण सुरक्षा की एक अतिरिक्त उप-परत तक पहुंचा जाता है।[citation needed]

पहचान प्रणाली और पहुंच नीतियां

पहुंच नियंत्रण (प्रक्रियात्मक) के दूसरे रूप में प्रतिबंधित क्षेत्र में प्रवेश को प्रबंधित करने के लिए नीतियों, प्रक्रियाओं और प्रक्रियाओं का उपयोग सम्मिलित है। इसका एक उदाहरण प्रवेश के पूर्व निर्धारित बिंदुओं पर अधिकृत प्रवेश के लिए जांच करने वाले सुरक्षा कर्मियों की तैनाती है। एक्सेस कंट्रोल का यह रूप आमतौर पर एक्सेस कंट्रोल के पहले के रूपों (यानी मैकेनिकल और इलेक्ट्रॉनिक एक्सेस कंट्रोल), या भौतिक पास जैसे सरल उपकरणों द्वारा पूरक होता है।

सुरक्षा कर्मी

निजी फैक्ट्री का गार्ड

सुरक्षा कर्मी सुरक्षा की सभी परतों में केंद्रीय भूमिका निभाते हैं। भौतिक सुरक्षा को बढ़ाने के लिए नियोजित सभी तकनीकी प्रणालियाँ एक ऐसे सुरक्षा बल के बिना बेकार हैं जो उनके उपयोग और रखरखाव में प्रशिक्षित है, और जो जानता है कि सुरक्षा में उल्लंघनों का उचित तरीके से जवाब कैसे देना है। सुरक्षा कर्मी कई कार्य करते हैं: गश्त सुविधाएं, इलेक्ट्रॉनिक एक्सेस नियंत्रण का प्रबंधन, अलार्म का जवाब देना और वीडियो फुटेज की निगरानी और विश्लेषण करना।[23]


यह भी देखें

संदर्भ

  1. "Chapter 1: Physical Security Challenges". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  2. Garcia, Mary Lynn (2007). भौतिक सुरक्षा प्रणालियों का डिज़ाइन और मूल्यांकन. Butterworth-Heinemann. pp. 1–11. ISBN 9780080554280. Archived from the original on 2013-09-21.
  3. "Chapter 2: The Systems Approach". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-09-21.
  4. Anderson, Ross (2001). सुरक्षा इंजीनियरिंग. Wiley. ISBN 978-0-471-38922-4.
  5. For a detailed discussion on natural surveillance and CPTED, see Fennelly, Lawrence J. (2012). Effective Physical Security. Butterworth-Heinemann. pp. 4–6. ISBN 9780124158924. Archived from the original on 2018-01-05.
  6. Task Committee; Structural Engineering Institute (1999). भौतिक सुरक्षा के लिए संरचनात्मक डिजाइन. ASCE. ISBN 978-0-7844-0457-7. Archived from the original on 2018-01-05.
  7. Baker, Paul R. (2012). "Security Construction Projects". In Baker, Paul R.; Benny, Daniel J. (eds.). शारीरिक सुरक्षा के लिए संपूर्ण मार्गदर्शिका. CRC Press. ISBN 9781420099638. Archived from the original on 2018-01-05.
  8. "Chapter 4: Protective Barriers". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  9. Talbot, Julian & Jakeman, Miles (2011). सुरक्षा जोखिम प्रबंधन ज्ञान निकाय. John Wiley & Sons. pp. 72–73. ISBN 9781118211267. Archived from the original on 2018-01-05.
  10. Kovacich, Gerald L. & Halibozek, Edward P. (2003). The Manager's Handbook for Corporate Security: Establishing and Managing a Successful Assets Protection Program. Butterworth-Heinemann. pp. 192–193. ISBN 9780750674874. Archived from the original on 2018-01-05.
  11. "सुरक्षा उद्देश्यों के लिए एलईडी लाइटिंग का उपयोग". silvaconsultants.com. Retrieved 2020-10-06.
  12. "Chapter 6: Electronic Security Systems". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  13. Fennelly, Lawrence J. (2012). प्रभावी शारीरिक सुरक्षा. Butterworth-Heinemann. pp. 345–346. ISBN 9780124158924. Archived from the original on 2013-09-21.
  14. "झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन" (PDF). p. 238. Archived from the original (PDF) on 2012-11-01.
  15. "झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन" (PDF). p. 233. Archived from the original (PDF) on 2012-11-01.
  16. "अपराध नियंत्रण और रोकथाम के लिए सार्वजनिक निगरानी कैमरों के उपयोग का मूल्यांकन" (PDF). Archived (PDF) from the original on 2012-12-01.
  17. Crowell, William P.; et al. (2011). "Intelligent Video Analytics". In Cole, Eric (ed.). भौतिक और तार्किक सुरक्षा अभिसरण. Syngress. ISBN 9780080558783. Archived from the original on 2018-01-05.
  18. Dufour, Jean-Yves (2012). बुद्धिमान वीडियो निगरानी प्रणाली. John Wiley & Sons. ISBN 9781118577868. Archived from the original on 2018-01-05.
  19. Caputo, Anthony C. (2010). डिजिटल वीडियो निगरानी और सुरक्षा. Butterworth-Heinemann. ISBN 9780080961699. Archived from the original on 2013-09-29.
  20. Tyska, Louis A. & Fennelly, Lawrence J. (2000). Physical Security: 150 Things You Should Know. Butterworth-Heinemann. p. 3. ISBN 9780750672559. Archived from the original on 2018-01-05.
  21. "Chapter 7: Access Control". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2007-05-10.
  22. Pearson, Robert (2011). "Chapter 1: Electronic Access Control". Electronic Security Systems: A Manager's Guide to Evaluating and Selecting System Solutions. Butterworth-Heinemann. ISBN 9780080494708. Archived from the original on 2018-01-05.
  23. Reid, Robert N. (2005). "Guards and guard forces". Facility Manager's Guide to Security: Protecting Your Assets. The Fairmont Press. ISBN 9780881734836. Archived from the original on 2018-01-05.