भौतिक सुरक्षा: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Measures designed to deny unauthorized access}} File:Xatta137.jpg|thumb|right|300px|आधुनिक जेलें शारीरिक रूप...")
 
No edit summary
Line 1: Line 1:
{{Short description|Measures designed to deny unauthorized access}}
{{Short description|Measures designed to deny unauthorized access}}
[[File:Xatta137.jpg|thumb|right|300px|आधुनिक जेलें शारीरिक रूप से सर्वाधिक सुरक्षित सुविधाओं में से एक हैं, जिनमें लगभग हर क्षेत्र कड़े पहुंच नियंत्रण और [[निगरानी]] में है। यहां चित्रित [[इजराइल]] में शता जेल का बाहरी हिस्सा है, जिसे उच्च बाड़, [[रेजर तार]], सुरक्षात्मक बाधाओं, [[ गार्ड टावर्स ]] और सुरक्षा प्रकाश व्यवस्था के उपयोग के माध्यम से सुरक्षित किया गया है।]]भौतिक [[सुरक्षा]] उन सुरक्षा उपायों का वर्णन करती है जो सुविधाओं, उपकरणों और संसाधनों तक अनधिकृत पहुंच को रोकने और कर्मियों और संपत्ति को क्षति या नुकसान (जैसे [[जासूसी]], [[चोरी]] या [[आतंकवादी]] हमलों) से बचाने के लिए डिज़ाइन किए गए हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 1: Physical Security Challenges|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch1.htm|url-status=live|archive-url=https://web.archive.org/web/20130313232001/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch1.htm|archive-date=2013-03-13}}</ref> भौतिक सुरक्षा में अन्योन्याश्रित प्रणालियों की कई परतों का उपयोग शामिल है जिसमें [[सीसीटीवी]] निगरानी, ​​[[सुरक्षा गार्ड]], सुरक्षात्मक बाधाएं, [[लॉक (सुरक्षा उपकरण)]], पहुंच नियंत्रण, [[परिधि घुसपैठ का पता लगाना]], निवारक प्रणाली, [[अग्नि सुरक्षा]] और व्यक्तियों की सुरक्षा के लिए डिज़ाइन की गई अन्य प्रणालियां शामिल हो सकती हैं। संपत्ति।
[[File:Xatta137.jpg|thumb|right|300px|आधुनिक जेलें शारीरिक रूप से सर्वाधिक सुरक्षित सुविधाओं में से एक हैं, जिनमें लगभग हर क्षेत्र कड़े पहुंच नियंत्रण और [[निगरानी]] में है। यहां चित्रित [[इजराइल]] में शता जेल का बाहरी हिस्सा है, जिसे उच्च बाड़, [[रेजर तार]], सुरक्षात्मक बाधाओं, [[ गार्ड टावर्स ]] और सुरक्षा प्रकाश व्यवस्था के उपयोग के माध्यम से सुरक्षित किया गया है।]]'''भौतिक [[सुरक्षा]]''' उन सुरक्षा उपायों का वर्णन करती है जो सुविधाओं, उपकरणों और संसाधनों तक अनधिकृत पहुंच को रोकने और कर्मियों और संपत्ति को क्षति या हानि (जैसे [[जासूसी]], [[चोरी]] या [[आतंकवादी]] आक्रमणों) से बचाने के लिए प्ररूपित किए गए हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 1: Physical Security Challenges|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch1.htm|url-status=live|archive-url=https://web.archive.org/web/20130313232001/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch1.htm|archive-date=2013-03-13}}</ref> भौतिक सुरक्षा में अन्योन्याश्रित प्रणालियों के कई स्तरों का उपयोग सम्मिलित है जिसमें [[सीसीटीवी]] सर्वेक्षण, ​​[[सुरक्षा गार्ड]], रक्षण उपरोध, अभिगम नियंत्रण, [[परिधि घुसपैठ का पता लगाना|परिधि उत्क्रमण अन्वेषक]], निवारक प्रणाली, [[अग्नि सुरक्षा]] और व्यक्तियों की सुरक्षा के लिए प्रारूपित की गई अन्य प्रणालियां सम्मिलित हो सकती हैं।


== सिंहावलोकन ==
== सिंहावलोकन ==
Line 33: Line 33:
====अलार्म सिस्टम और सेंसर====
====अलार्म सिस्टम और सेंसर====
{{Main|Security alarm|CCTV}}
{{Main|Security alarm|CCTV}}
अनधिकृत पहुंच का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए [[अलार्म सिस्टम]] स्थापित किया जा सकता है। अलार्म सिस्टम भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा गार्डों के साथ मिलकर काम करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में मदद करते हैं। इनमें [[परिधि घुसपैठ का पता लगाने वाली प्रणाली]], [[गति सेंसर]], संपर्क सेंसर और [[ग्लास ब्रेक डिटेक्टर]] सहित सेंसर शामिल हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 6: Electronic Security Systems|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|url-status=live|archive-url=https://web.archive.org/web/20130313231931/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|archive-date=2013-03-13}}</ref>
अनधिकृत पहुंच का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए [[अलार्म सिस्टम]] स्थापित किया जा सकता है। अलार्म सिस्टम भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा गार्डों के साथ मिलकर काम करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में मदद करते हैं। इनमें [[परिधि घुसपैठ का पता लगाने वाली प्रणाली]], [[गति सेंसर]], संपर्क सेंसर और [[ग्लास ब्रेक डिटेक्टर]] सहित सेंसर सम्मिलित हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 6: Electronic Security Systems|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|url-status=live|archive-url=https://web.archive.org/web/20130313231931/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|archive-date=2013-03-13}}</ref>
हालाँकि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। वास्तविक हमले से पहले टोही चरण में, कुछ घुसपैठिए जानबूझकर बंद किए गए अलार्म सिस्टम पर सुरक्षा कर्मियों के प्रतिक्रिया समय का परीक्षण करेंगे। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, हमलावर यह निर्धारित कर सकता है कि खतरे को बेअसर करने के लिए अधिकारियों के पहुंचने से पहले हमला सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म घुसपैठियों को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया गया है।<ref>{{cite book|author=Fennelly, Lawrence J.|title=प्रभावी शारीरिक सुरक्षा|publisher=Butterworth-Heinemann|year=2012|isbn=9780124158924|pages=345–346|url=https://books.google.com/books?id=hfuODGScv_0C&pg=PA345|url-status=live|archive-url=https://web.archive.org/web/20130921072054/http://books.google.com/books?id=hfuODGScv_0C&pg=PA345|archive-date=2013-09-21}}</ref> कुछ न्यायालयों में, कानून प्रवर्तन घुसपैठ का पता लगाने वाली प्रणालियों से अलार्म का जवाब नहीं देगा जब तक कि सक्रियण को किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=238 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref> इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए बनाई गई हैं।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=233 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref>
हालाँकि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। वास्तविक हमले से पहले टोही चरण में, कुछ घुसपैठिए जानबूझकर बंद किए गए अलार्म सिस्टम पर सुरक्षा कर्मियों के प्रतिक्रिया समय का परीक्षण करेंगे। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, हमलावर यह निर्धारित कर सकता है कि खतरे को बेअसर करने के लिए अधिकारियों के पहुंचने से पहले हमला सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म घुसपैठियों को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया गया है।<ref>{{cite book|author=Fennelly, Lawrence J.|title=प्रभावी शारीरिक सुरक्षा|publisher=Butterworth-Heinemann|year=2012|isbn=9780124158924|pages=345–346|url=https://books.google.com/books?id=hfuODGScv_0C&pg=PA345|url-status=live|archive-url=https://web.archive.org/web/20130921072054/http://books.google.com/books?id=hfuODGScv_0C&pg=PA345|archive-date=2013-09-21}}</ref> कुछ न्यायालयों में, कानून प्रवर्तन घुसपैठ का पता लगाने वाली प्रणालियों से अलार्म का जवाब नहीं देगा जब तक कि सक्रियण को किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=238 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref> इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए बनाई गई हैं।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=233 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref>


Line 55: Line 55:
[[File:1-Wire lock.jpg|thumb|right|एक इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली, एक दरवाजे के माध्यम से प्रवेश को नियंत्रित करती है।]]
[[File:1-Wire lock.jpg|thumb|right|एक इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली, एक दरवाजे के माध्यम से प्रवेश को नियंत्रित करती है।]]
{{Main|Lock (security device)}}
{{Main|Lock (security device)}}
यांत्रिक अभिगम नियंत्रण प्रणालियों में टर्नस्टाइल, गेट, दरवाजे और ताले शामिल हैं। ताले का [[मुख्य प्रबंधन (पहुंच नियंत्रण)]] बड़ी उपयोगकर्ता आबादी और किसी भी उपयोगकर्ता टर्नओवर के साथ एक समस्या बन जाता है। कुंजी (ताला) जल्दी ही असहनीय हो जाती है, जिससे अक्सर इलेक्ट्रॉनिक एक्सेस नियंत्रण को अपनाने के लिए मजबूर होना पड़ता है।
यांत्रिक अभिगम नियंत्रण प्रणालियों में टर्नस्टाइल, गेट, दरवाजे और ताले सम्मिलित हैं। ताले का [[मुख्य प्रबंधन (पहुंच नियंत्रण)]] बड़ी उपयोगकर्ता आबादी और किसी भी उपयोगकर्ता टर्नओवर के साथ एक समस्या बन जाता है। कुंजी (ताला) जल्दी ही असहनीय हो जाती है, जिससे अक्सर इलेक्ट्रॉनिक एक्सेस नियंत्रण को अपनाने के लिए मजबूर होना पड़ता है।


====इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली====
====इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली====
Line 63: Line 63:


====पहचान प्रणाली और पहुंच नीतियां====
====पहचान प्रणाली और पहुंच नीतियां====
पहुंच नियंत्रण (प्रक्रियात्मक) के दूसरे रूप में प्रतिबंधित क्षेत्र में प्रवेश को प्रबंधित करने के लिए नीतियों, प्रक्रियाओं और प्रक्रियाओं का उपयोग शामिल है। इसका एक उदाहरण प्रवेश के पूर्व निर्धारित बिंदुओं पर अधिकृत प्रवेश के लिए जांच करने वाले सुरक्षा कर्मियों की तैनाती है। एक्सेस कंट्रोल का यह रूप आमतौर पर एक्सेस कंट्रोल के पहले के रूपों (यानी मैकेनिकल और इलेक्ट्रॉनिक एक्सेस कंट्रोल), या भौतिक पास जैसे सरल उपकरणों द्वारा पूरक होता है।
पहुंच नियंत्रण (प्रक्रियात्मक) के दूसरे रूप में प्रतिबंधित क्षेत्र में प्रवेश को प्रबंधित करने के लिए नीतियों, प्रक्रियाओं और प्रक्रियाओं का उपयोग सम्मिलित है। इसका एक उदाहरण प्रवेश के पूर्व निर्धारित बिंदुओं पर अधिकृत प्रवेश के लिए जांच करने वाले सुरक्षा कर्मियों की तैनाती है। एक्सेस कंट्रोल का यह रूप आमतौर पर एक्सेस कंट्रोल के पहले के रूपों (यानी मैकेनिकल और इलेक्ट्रॉनिक एक्सेस कंट्रोल), या भौतिक पास जैसे सरल उपकरणों द्वारा पूरक होता है।


=== सुरक्षा कर्मी ===
=== सुरक्षा कर्मी ===

Revision as of 00:15, 21 July 2023

आधुनिक जेलें शारीरिक रूप से सर्वाधिक सुरक्षित सुविधाओं में से एक हैं, जिनमें लगभग हर क्षेत्र कड़े पहुंच नियंत्रण और निगरानी में है। यहां चित्रित इजराइल में शता जेल का बाहरी हिस्सा है, जिसे उच्च बाड़, रेजर तार, सुरक्षात्मक बाधाओं, गार्ड टावर्स और सुरक्षा प्रकाश व्यवस्था के उपयोग के माध्यम से सुरक्षित किया गया है।

भौतिक सुरक्षा उन सुरक्षा उपायों का वर्णन करती है जो सुविधाओं, उपकरणों और संसाधनों तक अनधिकृत पहुंच को रोकने और कर्मियों और संपत्ति को क्षति या हानि (जैसे जासूसी, चोरी या आतंकवादी आक्रमणों) से बचाने के लिए प्ररूपित किए गए हैं।[1] भौतिक सुरक्षा में अन्योन्याश्रित प्रणालियों के कई स्तरों का उपयोग सम्मिलित है जिसमें सीसीटीवी सर्वेक्षण, ​​सुरक्षा गार्ड, रक्षण उपरोध, अभिगम नियंत्रण, परिधि उत्क्रमण अन्वेषक, निवारक प्रणाली, अग्नि सुरक्षा और व्यक्तियों की सुरक्षा के लिए प्रारूपित की गई अन्य प्रणालियां सम्मिलित हो सकती हैं।

सिंहावलोकन

वाशिंगटन, डी.सी. में कनाडाई दूतावास, गतिरोध की दूरी बढ़ाने के लिए वाहन अवरोधों के रूप में उपयोग किए जा रहे प्लांटर्स और वाहन प्रवेश के साथ बाधाओं और द्वारों को दिखा रहा है

संरक्षित सुविधाओं के लिए भौतिक सुरक्षा प्रणालियाँ आम तौर पर इस उद्देश्य से होती हैं:[2][3][4]

  • संभावित घुसपैठियों को रोकें (जैसे चेतावनी संकेत, सुरक्षा प्रकाश व्यवस्था और परिधि चिह्न);
  • घुसपैठ का पता लगाएं और घुसपैठियों की निगरानी/रिकॉर्ड करें (उदाहरण के लिए घुसपैठिए अलार्म और सीसीटीवी सिस्टम); और
  • उचित घटना प्रतिक्रियाएँ ट्रिगर करें (उदाहरण के लिए सुरक्षा गार्ड और पुलिस द्वारा)।

यह सुरक्षा डिजाइनरों, वास्तुकारों और विश्लेषकों पर निर्भर है कि वे सौंदर्यशास्त्र, मानव जैसे व्यापक मुद्दों के साथ-साथ नियंत्रणों को निर्दिष्ट करने, विकसित करने, परीक्षण करने, लागू करने, उपयोग करने, प्रबंधित करने, निगरानी करने और बनाए रखने की लागत को ध्यान में रखते हुए जोखिमों के खिलाफ सुरक्षा नियंत्रण को संतुलित करें। अधिकार, स्वास्थ्य और सुरक्षा, और सामाजिक मानदंड या परंपराएँ। भौतिक पहुंच सुरक्षा उपाय जो उच्च सुरक्षा वाली जेल या सैन्य स्थल के लिए उपयुक्त हैं, किसी कार्यालय, घर या वाहन में अनुपयुक्त हो सकते हैं, हालांकि सिद्धांत समान हैं।

तत्व और डिज़ाइन

निवारण विधियाँ

निवारक तरीकों का लक्ष्य संभावित हमलावरों को यह विश्वास दिलाना है कि मजबूत सुरक्षा के कारण एक सफल हमले की संभावना नहीं है।

किसी परिसर, भवन, कार्यालय या अन्य भौतिक स्थान के लिए सुरक्षा की प्रारंभिक परत खतरों को रोकने के लिए पर्यावरणीय डिजाइन के माध्यम से अपराध की रोकथाम का उपयोग करती है। सबसे आम उदाहरणों में से कुछ सबसे बुनियादी भी हैं: चेतावनी संकेत या खिड़की स्टिकर, बाड़, वाहन बाधाएं, वाहन ऊंचाई-प्रतिबंधक, प्रतिबंधित पहुंच बिंदु, सुरक्षा प्रकाश व्यवस्था और खाइयां।[5][6][7][8]


भौतिक बाधाएं

एक अवरोधक दीवार के ऊपर कीलें दीवार पर चढ़ने की कोशिश करने वाले लोगों के लिए निवारक के रूप में कार्य करती हैं
यूएस मेक्सिको सीमा पर वाहन अवरोध, 2010।

बाड़, दीवारें और वाहन अवरोध जैसी भौतिक बाधाएँ सुरक्षा की सबसे बाहरी परत के रूप में कार्य करती हैं। वे हमलों को रोकने या कम से कम देरी करने का काम करते हैं, और सुविधा की परिधि को परिभाषित करके और घुसपैठ को और अधिक कठिन बनाकर मनोवैज्ञानिक निवारक के रूप में भी कार्य करते हैं। किसी संपत्ति की परिधि पर अक्सर लंबी बाड़ लगाई जाती है, जिसके ऊपर कांटेदार तार, रेजर तार या धातु की कीलें लगाई जाती हैं, आम तौर पर कुछ प्रकार के संकेत होते हैं जो लोगों को प्रवेश का प्रयास न करने की चेतावनी देते हैं। हालाँकि, कुछ सुविधाओं में परिधि दीवारें/बाड़ लगाना संभव नहीं होगा (उदाहरण के लिए एक शहरी कार्यालय भवन जो सीधे सार्वजनिक फुटपाथों से सटा हुआ है) या यह सौंदर्य की दृष्टि से अस्वीकार्य हो सकता है (उदाहरण के लिए एक शॉपिंग सेंटर के चारों ओर रेजर तार के साथ ऊंची बाड़ लगाना); इस मामले में, बाहरी सुरक्षा परिधि को संरचना की दीवारों/खिड़कियों/दरवाजों के रूप में परिभाषित किया जाएगा।[9]


सुरक्षा प्रकाश

सुरक्षा प्रकाश व्यवस्था निवारण का एक और प्रभावी रूप है। देखे जाने के डर से घुसपैठियों के अच्छी रोशनी वाले क्षेत्रों में प्रवेश करने की संभावना कम होती है। विशेष रूप से, दरवाजे, द्वार और अन्य प्रवेश द्वारों पर अच्छी रोशनी होनी चाहिए ताकि प्रवेश करने वाले और बाहर निकलने वाले लोगों पर करीब से नज़र रखी जा सके। किसी सुविधा के मैदान को रोशन करते समय, व्यापक रूप से वितरित कम तीव्रता वाली रोशनी आम तौर पर उच्च तीव्रता वाले प्रकाश के छोटे पैच से बेहतर होती है, क्योंकि बाद वाले में सुरक्षा कर्मियों और सीसीटीवी कैमरों के लिए अंधे स्थान बनाने की प्रवृत्ति हो सकती है। प्रकाश को ऐसे तरीके से लगाना महत्वपूर्ण है जिससे छेड़छाड़ करना मुश्किल हो (उदाहरण के लिए ऊंचे खंभों से रोशनी लटकाना), और यह सुनिश्चित करना कि बैकअप बिजली की आपूर्ति हो ताकि बिजली कट जाने पर सुरक्षा रोशनी बुझ न जाए।[10] लो-वोल्टेज एलईडी-आधारित प्रकाश उत्पादों की शुरूआत ने बिजली की खपत को काफी हद तक कम करते हुए नई सुरक्षा क्षमताओं, जैसे इंस्टेंट-ऑन या स्ट्रोबिंग को सक्षम किया है।[11]


घुसपैठ का पता लगाना और इलेक्ट्रॉनिक निगरानी

अलार्म सिस्टम और सेंसर

अनधिकृत पहुंच का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए अलार्म सिस्टम स्थापित किया जा सकता है। अलार्म सिस्टम भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा गार्डों के साथ मिलकर काम करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में मदद करते हैं। इनमें परिधि घुसपैठ का पता लगाने वाली प्रणाली, गति सेंसर, संपर्क सेंसर और ग्लास ब्रेक डिटेक्टर सहित सेंसर सम्मिलित हैं।[12] हालाँकि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। वास्तविक हमले से पहले टोही चरण में, कुछ घुसपैठिए जानबूझकर बंद किए गए अलार्म सिस्टम पर सुरक्षा कर्मियों के प्रतिक्रिया समय का परीक्षण करेंगे। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, हमलावर यह निर्धारित कर सकता है कि खतरे को बेअसर करने के लिए अधिकारियों के पहुंचने से पहले हमला सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म घुसपैठियों को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया गया है।[13] कुछ न्यायालयों में, कानून प्रवर्तन घुसपैठ का पता लगाने वाली प्रणालियों से अलार्म का जवाब नहीं देगा जब तक कि सक्रियण को किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।[14] इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए बनाई गई हैं।[15]


वीडियो निगरानी

क्लोज-सर्किट टेलीविजन कैमरे

निगरानी कैमरे एक निवारक हो सकते हैं[16] जब अत्यधिक दृश्यमान स्थानों पर रखे जाते हैं और घटना के मूल्यांकन और ऐतिहासिक विश्लेषण के लिए उपयोगी होते हैं। उदाहरण के लिए, यदि अलार्म उत्पन्न हो रहा है और जगह पर एक कैमरा है, तो सुरक्षाकर्मी कैमरा फ़ीड के माध्यम से स्थिति का आकलन करते हैं। ऐसे मामलों में जब कोई हमला पहले ही हो चुका हो और हमले के स्थान आईपी ​​कैमरा मौजूद हो, तो रिकॉर्ड किए गए वीडियो की समीक्षा की जा सकती है। यद्यपि क्लोज़्ड सर्किट टेलीविज़न (सीसीटीवी) शब्द आम है, यह तेजी से पुराना होता जा रहा है क्योंकि अधिक वीडियो सिस्टम सिग्नल ट्रांसमिशन के लिए क्लोज्ड सर्किट खो देते हैं और इसके बजाय आईपी कैमरा नेटवर्क पर ट्रांसमिट कर रहे हैं।

वीडियो निगरानी आवश्यक रूप से मानवीय प्रतिक्रिया की गारंटी नहीं देती है। समय पर प्रतिक्रिया देने के लिए एक इंसान को वास्तविक समय में स्थिति की निगरानी करनी चाहिए; अन्यथा, वीडियो निगरानी बाद के विश्लेषण के लिए सबूत इकट्ठा करने का एक साधन मात्र है। हालाँकि, वीडियो विश्लेषण जैसी तकनीकी प्रगति वीडियो निगरानी के लिए आवश्यक कार्य की मात्रा को कम कर रही है क्योंकि सुरक्षा कर्मियों को संभावित सुरक्षा घटनाओं के बारे में स्वचालित रूप से सूचित किया जा सकता है।[17][18][19]


अभिगम नियंत्रण

विशिष्ट पहुंच बिंदुओं और सुरक्षित सुविधा के क्षेत्रों के माध्यम से यातायात की निगरानी और नियंत्रण के लिए एक्सेस नियंत्रण विधियों का उपयोग किया जाता है। यह सीसीटीवी निगरानी, ​​पहचान पत्र, सुरक्षा गार्ड, बायोमेट्रिक डिवाइस और ताले, दरवाजे, टर्नस्टाइल और गेट जैसे इलेक्ट्रॉनिक/मैकेनिकल नियंत्रण सिस्टम सहित विभिन्न प्रणालियों का उपयोग करके किया जाता है।[20][21][22]


यांत्रिक अभिगम नियंत्रण प्रणालियाँ

एक ड्रॉप आर्म ऑप्टिकल टर्नस्टाइल
एक इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली, एक दरवाजे के माध्यम से प्रवेश को नियंत्रित करती है।

यांत्रिक अभिगम नियंत्रण प्रणालियों में टर्नस्टाइल, गेट, दरवाजे और ताले सम्मिलित हैं। ताले का मुख्य प्रबंधन (पहुंच नियंत्रण) बड़ी उपयोगकर्ता आबादी और किसी भी उपयोगकर्ता टर्नओवर के साथ एक समस्या बन जाता है। कुंजी (ताला) जल्दी ही असहनीय हो जाती है, जिससे अक्सर इलेक्ट्रॉनिक एक्सेस नियंत्रण को अपनाने के लिए मजबूर होना पड़ता है।

इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली

इलेक्ट्रॉनिक एक्सेस नियंत्रण बड़ी उपयोगकर्ता आबादी का प्रबंधन करता है, उपयोगकर्ता जीवन चक्र के समय, तिथियों और व्यक्तिगत पहुंच बिंदुओं को नियंत्रित करता है। उदाहरण के लिए, किसी उपयोगकर्ता के एक्सेस अधिकार सोमवार से शुक्रवार तक सुबह 7:00 बजे से शाम 19:00 बजे तक एक्सेस की अनुमति दे सकते हैं और 90 दिनों में समाप्त हो सकते हैं।[citation needed] अनधिकृत पहुंच को रोकने के लिए इमारतों में प्रवेश नियंत्रण के लिए इन पहुंच नियंत्रण प्रणालियों को अक्सर टर्नस्टाइल के साथ जोड़ा जाता है। टर्नस्टाइल के उपयोग से इमारत में प्रवेश करने वाले प्रत्येक व्यक्ति की निगरानी के लिए अतिरिक्त सुरक्षा कर्मियों की आवश्यकता भी कम हो जाती है, जिससे तेज थ्रूपुट की अनुमति मिलती है।

किसी भवन या परिसर के भीतर ताले या संपत्ति के लिए यांत्रिक चाबियों के कब्जे और उपयोग को प्रबंधित करने के लिए एक कुंजी प्रबंधन प्रणाली को एकीकृत करके यांत्रिक/इलेक्ट्रॉनिक पहुंच नियंत्रण सुरक्षा की एक अतिरिक्त उप-परत तक पहुंचा जाता है।[citation needed]

पहचान प्रणाली और पहुंच नीतियां

पहुंच नियंत्रण (प्रक्रियात्मक) के दूसरे रूप में प्रतिबंधित क्षेत्र में प्रवेश को प्रबंधित करने के लिए नीतियों, प्रक्रियाओं और प्रक्रियाओं का उपयोग सम्मिलित है। इसका एक उदाहरण प्रवेश के पूर्व निर्धारित बिंदुओं पर अधिकृत प्रवेश के लिए जांच करने वाले सुरक्षा कर्मियों की तैनाती है। एक्सेस कंट्रोल का यह रूप आमतौर पर एक्सेस कंट्रोल के पहले के रूपों (यानी मैकेनिकल और इलेक्ट्रॉनिक एक्सेस कंट्रोल), या भौतिक पास जैसे सरल उपकरणों द्वारा पूरक होता है।

सुरक्षा कर्मी

निजी फैक्ट्री का गार्ड

सुरक्षा कर्मी सुरक्षा की सभी परतों में केंद्रीय भूमिका निभाते हैं। भौतिक सुरक्षा को बढ़ाने के लिए नियोजित सभी तकनीकी प्रणालियाँ एक ऐसे सुरक्षा बल के बिना बेकार हैं जो उनके उपयोग और रखरखाव में प्रशिक्षित है, और जो जानता है कि सुरक्षा में उल्लंघनों का उचित तरीके से जवाब कैसे देना है। सुरक्षा कर्मी कई कार्य करते हैं: गश्त सुविधाएं, इलेक्ट्रॉनिक एक्सेस नियंत्रण का प्रबंधन, अलार्म का जवाब देना और वीडियो फुटेज की निगरानी और विश्लेषण करना।[23]


यह भी देखें

संदर्भ

  1. "Chapter 1: Physical Security Challenges". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  2. Garcia, Mary Lynn (2007). भौतिक सुरक्षा प्रणालियों का डिज़ाइन और मूल्यांकन. Butterworth-Heinemann. pp. 1–11. ISBN 9780080554280. Archived from the original on 2013-09-21.
  3. "Chapter 2: The Systems Approach". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-09-21.
  4. Anderson, Ross (2001). सुरक्षा इंजीनियरिंग. Wiley. ISBN 978-0-471-38922-4.
  5. For a detailed discussion on natural surveillance and CPTED, see Fennelly, Lawrence J. (2012). Effective Physical Security. Butterworth-Heinemann. pp. 4–6. ISBN 9780124158924. Archived from the original on 2018-01-05.
  6. Task Committee; Structural Engineering Institute (1999). भौतिक सुरक्षा के लिए संरचनात्मक डिजाइन. ASCE. ISBN 978-0-7844-0457-7. Archived from the original on 2018-01-05.
  7. Baker, Paul R. (2012). "Security Construction Projects". In Baker, Paul R.; Benny, Daniel J. (eds.). शारीरिक सुरक्षा के लिए संपूर्ण मार्गदर्शिका. CRC Press. ISBN 9781420099638. Archived from the original on 2018-01-05.
  8. "Chapter 4: Protective Barriers". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  9. Talbot, Julian & Jakeman, Miles (2011). सुरक्षा जोखिम प्रबंधन ज्ञान निकाय. John Wiley & Sons. pp. 72–73. ISBN 9781118211267. Archived from the original on 2018-01-05.
  10. Kovacich, Gerald L. & Halibozek, Edward P. (2003). The Manager's Handbook for Corporate Security: Establishing and Managing a Successful Assets Protection Program. Butterworth-Heinemann. pp. 192–193. ISBN 9780750674874. Archived from the original on 2018-01-05.
  11. "सुरक्षा उद्देश्यों के लिए एलईडी लाइटिंग का उपयोग". silvaconsultants.com. Retrieved 2020-10-06.
  12. "Chapter 6: Electronic Security Systems". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  13. Fennelly, Lawrence J. (2012). प्रभावी शारीरिक सुरक्षा. Butterworth-Heinemann. pp. 345–346. ISBN 9780124158924. Archived from the original on 2013-09-21.
  14. "झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन" (PDF). p. 238. Archived from the original (PDF) on 2012-11-01.
  15. "झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन" (PDF). p. 233. Archived from the original (PDF) on 2012-11-01.
  16. "अपराध नियंत्रण और रोकथाम के लिए सार्वजनिक निगरानी कैमरों के उपयोग का मूल्यांकन" (PDF). Archived (PDF) from the original on 2012-12-01.
  17. Crowell, William P.; et al. (2011). "Intelligent Video Analytics". In Cole, Eric (ed.). भौतिक और तार्किक सुरक्षा अभिसरण. Syngress. ISBN 9780080558783. Archived from the original on 2018-01-05.
  18. Dufour, Jean-Yves (2012). बुद्धिमान वीडियो निगरानी प्रणाली. John Wiley & Sons. ISBN 9781118577868. Archived from the original on 2018-01-05.
  19. Caputo, Anthony C. (2010). डिजिटल वीडियो निगरानी और सुरक्षा. Butterworth-Heinemann. ISBN 9780080961699. Archived from the original on 2013-09-29.
  20. Tyska, Louis A. & Fennelly, Lawrence J. (2000). Physical Security: 150 Things You Should Know. Butterworth-Heinemann. p. 3. ISBN 9780750672559. Archived from the original on 2018-01-05.
  21. "Chapter 7: Access Control". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2007-05-10.
  22. Pearson, Robert (2011). "Chapter 1: Electronic Access Control". Electronic Security Systems: A Manager's Guide to Evaluating and Selecting System Solutions. Butterworth-Heinemann. ISBN 9780080494708. Archived from the original on 2018-01-05.
  23. Reid, Robert N. (2005). "Guards and guard forces". Facility Manager's Guide to Security: Protecting Your Assets. The Fairmont Press. ISBN 9780881734836. Archived from the original on 2018-01-05.