भौतिक सुरक्षा: Difference between revisions

From Vigyanwiki
Line 1: Line 1:
{{Short description|Measures designed to deny unauthorized access}}
{{Short description|Measures designed to deny unauthorized access}}
[[File:Xatta137.jpg|thumb|right|300px|आधुनिक जेलें शारीरिक रूप से सर्वाधिक सुरक्षित सुविधाओं में से एक हैं, जिनमें लगभग हर क्षेत्र कड़े पहुंच नियंत्रण और [[निगरानी]] में है। यहां चित्रित [[इजराइल]] में शता जेल का बाहरी हिस्सा है, जिसे उच्च बाड़, [[रेजर तार]], सुरक्षात्मक बाधाओं, [[ गार्ड टावर्स ]] और सुरक्षा प्रकाश व्यवस्था के उपयोग के माध्यम से सुरक्षित किया गया है।]]'''भौतिक [[सुरक्षा]]''' उन सुरक्षा उपायों का वर्णन करती है जो सुविधाओं, उपकरणों और संसाधनों तक अनधिकृत पहुंच को रोकने और कर्मियों और संपत्ति को क्षति या हानि (जैसे [[जासूसी]], [[चोरी]] या [[आतंकवादी]] आक्रमणों) से बचाने के लिए प्ररूपित किए गए हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 1: Physical Security Challenges|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch1.htm|url-status=live|archive-url=https://web.archive.org/web/20130313232001/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch1.htm|archive-date=2013-03-13}}</ref> भौतिक सुरक्षा में अन्योन्याश्रित प्रणालियों के कई स्तरों का उपयोग सम्मिलित है जिसमें [[सीसीटीवी]] सर्वेक्षण, ​​[[सुरक्षा गार्ड]], रक्षण उपरोध, अभिगम नियंत्रण, [[परिधि घुसपैठ का पता लगाना|परिधि उत्क्रमण अन्वेषक]], निवारक प्रणाली, [[अग्नि सुरक्षा]] और व्यक्तियों की सुरक्षा के लिए प्रारूपित की गई अन्य प्रणालियां सम्मिलित हो सकती हैं।
[[File:Xatta137.jpg|thumb|right|300px|आधुनिक जेलें शारीरिक रूप से सर्वाधिक सुरक्षित सुविधाओं में से एक हैं, जिनमें लगभग हर क्षेत्र कड़े पहुंच नियंत्रण और [[निगरानी|अवेक्षण]] में है। यहां चित्रित [[इजराइल]] में शता जेल का बाहरी हिस्सा है, जिसे उच्च बाड़, [[रेजर तार]], सुरक्षात्मक बाधाओं, [[ गार्ड टावर्स ]] और सुरक्षा प्रकाश व्यवस्था के उपयोग के माध्यम से सुरक्षित किया गया है।]]'''भौतिक [[सुरक्षा]]''' उन सुरक्षा उपायों का वर्णन करती है जो सुविधाओं, उपकरणों और संसाधनों तक अनधिकृत पहुंच को रोकने और कर्मियों और संपत्ति को क्षति या हानि (जैसे [[जासूसी]], [[चोरी]] या [[आतंकवादी]] आक्रमणों) से बचाने के लिए प्ररूपित किए गए हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 1: Physical Security Challenges|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch1.htm|url-status=live|archive-url=https://web.archive.org/web/20130313232001/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch1.htm|archive-date=2013-03-13}}</ref> भौतिक सुरक्षा में अन्योन्याश्रित प्रणालियों के कई स्तरों का उपयोग सम्मिलित है जिसमें [[सीसीटीवी]] सर्वेक्षण, ​​[[सुरक्षा गार्ड]], रक्षण उपरोध, अभिगम नियंत्रण, [[परिधि घुसपैठ का पता लगाना|परिधि उत्क्रमण अन्वेषक]], निवारक प्रणाली, [[अग्नि सुरक्षा]] और व्यक्तियों की सुरक्षा के लिए प्रारूपित की गई अन्य प्रणालियां सम्मिलित हो सकती हैं।


== संक्षिप्त विवरण ==
== संक्षिप्त विवरण ==
[[File:Canadian Embassy DC 2007 002.jpg|thumb|300px|वाशिंगटन, डी.सी. में कनाडाई दूतावास, गतिरोध की दूरी बढ़ाने के लिए वाहन अवरोधों के रूप में उपयोग किए जा रहे प्लांटर्स और वाहन प्रवेश के साथ बाधाओं और द्वारों को दिखा रहा है]]संरक्षित सुविधाओं के लिए भौतिक सुरक्षा प्रणालियाँ सामान्यतः निम्नलिखित उद्देश्यों के लिए होती हैं:<ref>{{cite book|author=Garcia, Mary Lynn|title=भौतिक सुरक्षा प्रणालियों का डिज़ाइन और मूल्यांकन|publisher=Butterworth-Heinemann|year=2007|isbn=9780080554280|pages=1–11|url=https://books.google.com/books?id=NDMVuN_4VfIC&pg=PA1|url-status=live|archive-url=https://web.archive.org/web/20130921071009/http://books.google.com/books?id=NDMVuN_4VfIC&pg=PA1|archive-date=2013-09-21}}</ref><ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 2: The Systems Approach|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch2.htm|url-status=live|archive-url=https://web.archive.org/web/20130921055650/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch2.htm|archive-date=2013-09-21}}</ref><ref name="Security_Engineering">{{cite book| author = Anderson, Ross| title = सुरक्षा इंजीनियरिंग| year = 2001| publisher = Wiley| isbn = 978-0-471-38922-4| url-access = registration| url = https://archive.org/details/securityengineer00ande}}</ref>
[[File:Canadian Embassy DC 2007 002.jpg|thumb|300px|वाशिंगटन, डी.सी. में कनाडाई दूतावास, गतिरोध की दूरी बढ़ाने के लिए वाहन अवरोधों के रूप में उपयोग किए जा रहे प्लांटर्स और वाहन प्रवेश के साथ बाधाओं और द्वारों को दिखा रहा है]]संरक्षित सुविधाओं के लिए भौतिक सुरक्षा प्रणालियाँ सामान्यतः निम्नलिखित उद्देश्यों के लिए होती हैं:<ref>{{cite book|author=Garcia, Mary Lynn|title=भौतिक सुरक्षा प्रणालियों का डिज़ाइन और मूल्यांकन|publisher=Butterworth-Heinemann|year=2007|isbn=9780080554280|pages=1–11|url=https://books.google.com/books?id=NDMVuN_4VfIC&pg=PA1|url-status=live|archive-url=https://web.archive.org/web/20130921071009/http://books.google.com/books?id=NDMVuN_4VfIC&pg=PA1|archive-date=2013-09-21}}</ref><ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 2: The Systems Approach|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch2.htm|url-status=live|archive-url=https://web.archive.org/web/20130921055650/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch2.htm|archive-date=2013-09-21}}</ref><ref name="Security_Engineering">{{cite book| author = Anderson, Ross| title = सुरक्षा इंजीनियरिंग| year = 2001| publisher = Wiley| isbn = 978-0-471-38922-4| url-access = registration| url = https://archive.org/details/securityengineer00ande}}</ref>
* संभावित अनधिकृत प्रवेश को रोकें (जैसे चेतावनी संकेत, [[सुरक्षा प्रकाश]] व्यवस्था और परिधि चिह्न);
* संभावित अनधिकृत प्रवेश को रोकें (जैसे चेतावनी संकेत, [[सुरक्षा प्रकाश]] व्यवस्था और परिधि चिह्न);
* अनधिकृत अतिक्रमण का पता लगाएं और उनकी निगरानी करें (उदाहरण के लिए इन्ट्रूडर अलार्म और सीसीटीवी प्रणाली); तथा
* अनधिकृत अतिक्रमण का पता लगाएं और उनकी अवेक्षण करें (उदाहरण के लिए इन्ट्रूडर अलार्म और सीसीटीवी प्रणाली); तथा
* उचित घटना प्रतिक्रियाएँ प्रारंभ करें (उदाहरण के लिए सुरक्षा गार्ड और पुलिस द्वारा)।
* उचित घटना प्रतिक्रियाएँ प्रारंभ करें (उदाहरण के लिए सुरक्षा गार्ड और पुलिस द्वारा)।


सुरक्षा नियंत्रण को संतुलित करने का उत्तरदायित्व, सुरक्षा निर्माताओं, वास्तुकारों और विश्लेषकों का होता है  जिसमें विशेष रूप से निर्धारित किए जाने, विकसित किए जाने, परीक्षण किए जाने, लागू किए जाने, उपयोग किए जाने, प्रबंधित किए जाने, निगरानी किए जाने और नियंत्रणों को बनाए रखने के व्यय को ध्यान में रखा जाता है, साथ ही सौंदर्य, मानवाधिकार, स्वास्थ्य और सुरक्षा, और समाजिक अनुशासन या परंपराओं जैसे विस्तृत विषय भी सम्मिलित होते हैं। भौतिक सुरक्षा उपाय जो उच्च सुरक्षा वाली कारागारों या सैन्य स्थल के लिए उपयुक्त हैं, किसी कार्यालय, घर या वाहन में अनुपयुक्त हो सकते हैं, यद्यपि इनके सिद्धांत समान हैं।
सुरक्षा नियंत्रण को संतुलित करने का उत्तरदायित्व, सुरक्षा निर्माताओं, वास्तुकारों और विश्लेषकों का होता है  जिसमें विशेष रूप से निर्धारित किए जाने, विकसित किए जाने, परीक्षण किए जाने, लागू किए जाने, उपयोग किए जाने, प्रबंधित किए जाने, अवेक्षण किए जाने और नियंत्रणों को बनाए रखने के व्यय को ध्यान में रखा जाता है, साथ ही सौंदर्य, मानवाधिकार, स्वास्थ्य और सुरक्षा, और समाजिक अनुशासन या परंपराओं जैसे विस्तृत विषय भी सम्मिलित होते हैं। भौतिक सुरक्षा उपाय जो उच्च सुरक्षा वाली कारागारों या सैन्य स्थल के लिए उपयुक्त हैं, किसी कार्यालय, घर या वाहन में अनुपयुक्त हो सकते हैं, यद्यपि इनके सिद्धांत समान हैं।


==तत्व और प्रारूप==
==तत्व और प्रारूप==
Line 29: Line 29:




=== घुसपैठ का पता लगाना और इलेक्ट्रॉनिक निगरानी ===
=== अनधिकृत प्रवेश का पता लगाना और विद्युतकीय अवेक्षण ===
{{Main|Surveillance}}
{{Main|अवेक्षण}}


====अलार्म सिस्टम और सेंसर====
====अलार्म तंत्र और सेंसर====
{{Main|Security alarm|CCTV}}
{{Main|सुरक्षा अलार्म|सीसीटीवी}}
अनधिकृत पहुंच का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए [[अलार्म सिस्टम]] स्थापित किया जा सकता है। अलार्म सिस्टम भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा गार्डों के साथ मिलकर काम करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में मदद करते हैं। इनमें [[परिधि घुसपैठ का पता लगाने वाली प्रणाली]], [[गति सेंसर]], संपर्क सेंसर और [[ग्लास ब्रेक डिटेक्टर]] सहित सेंसर सम्मिलित हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 6: Electronic Security Systems|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|url-status=live|archive-url=https://web.archive.org/web/20130313231931/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|archive-date=2013-03-13}}</ref>
यद्यपि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। वास्तविक हमले से पहले टोही चरण में, कुछ घुसपैठिए जानबूझकर बंद किए गए अलार्म सिस्टम पर सुरक्षा कर्मियों के प्रतिक्रिया समय का परीक्षण करेंगे। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, हमलावर यह निर्धारित कर सकता है कि खतरे को बेअसर करने के लिए अधिकारियों के पहुंचने से पहले हमला सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म घुसपैठियों को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया गया है।<ref>{{cite book|author=Fennelly, Lawrence J.|title=प्रभावी शारीरिक सुरक्षा|publisher=Butterworth-Heinemann|year=2012|isbn=9780124158924|pages=345–346|url=https://books.google.com/books?id=hfuODGScv_0C&pg=PA345|url-status=live|archive-url=https://web.archive.org/web/20130921072054/http://books.google.com/books?id=hfuODGScv_0C&pg=PA345|archive-date=2013-09-21}}</ref> कुछ न्यायालयों में, कानून प्रवर्तन घुसपैठ का पता लगाने वाली प्रणालियों से अलार्म का जवाब नहीं देगा जब तक कि सक्रियण को किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=238 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref> इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए बनाई गई हैं।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=233 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref>


अनधिकृत प्रवेश का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए [[अलार्म सिस्टम|अलार्म तंत्र]] स्थापित किया जा सकता है। अलार्म तंत्र भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा कर्मियों के साथ मिलकर कार्य करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में सहायता करते हैं। इनमें [[परिधि घुसपैठ का पता लगाने वाली प्रणाली]], [[गति सेंसर]], संपर्क सेंसर और [[ग्लास ब्रेक डिटेक्टर]] सहित कई अन्य सेंसर सम्मिलित हैं।<ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 6: Electronic Security Systems|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|url-status=live|archive-url=https://web.archive.org/web/20130313231931/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch6.htm|archive-date=2013-03-13}}</ref>


====वीडियो निगरानी====
यद्यपि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। किसी वास्तविक आक्रमण से पूर्व, अनुसंधान चरण में, कुछ अतिक्रमणकारी सुरक्षा कर्मचारियों के प्रतिक्रिया समय का परीक्षण किया जाता है जिसमें एक इच्छित रूप से ट्रिप किए गए अलार्म तंत्र का जाँच किया जाता है। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, आक्रमणकारी यह निर्धारित कर सकता है कि संकट को निष्प्रभावी करने के लिए अधिकारियों के पहुंचने से पूर्व आक्रमण सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म अनधिकृत प्रवेश को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया जा चुका है।<ref>{{cite book|author=Fennelly, Lawrence J.|title=प्रभावी शारीरिक सुरक्षा|publisher=Butterworth-Heinemann|year=2012|isbn=9780124158924|pages=345–346|url=https://books.google.com/books?id=hfuODGScv_0C&pg=PA345|url-status=live|archive-url=https://web.archive.org/web/20130921072054/http://books.google.com/books?id=hfuODGScv_0C&pg=PA345|archive-date=2013-09-21}}</ref> कुछ क्षेत्रों में, कानूनी व्यवस्था इंट्रूजन डिटेक्शन सिस्टम से आने वाले अलार्म पर प्रतिक्रिया उस समय तक नहीं करेगी जब तक उसे किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=238 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref> इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए निर्मित की गई हैं।<ref>{{cite web |url=http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |title=झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन|page=233 |url-status=dead |archive-url=https://web.archive.org/web/20121101083705/http://isc.temple.edu/economics/wkpapers/Pubs/FalsePolicy.pdf |archive-date=2012-11-01 }}</ref>
 
 
 
====वीडियो अवेक्षण====
[[File:Surveillance quevaal.jpg|thumb|right|क्लोज-सर्किट टेलीविजन कैमरे]]
[[File:Surveillance quevaal.jpg|thumb|right|क्लोज-सर्किट टेलीविजन कैमरे]]
{{Main|CCTV}}
{{Main|सीसीटीवी}}
निगरानी कैमरे एक निवारक हो सकते हैं<ref>{{cite web |url=http://www.urban.org/uploadedpdf/412401-Evaluating-the-Use-of-Public-Surveillance-Cameras-for-Crime-Control-and-Prevention-A-Summary.pdf |title=अपराध नियंत्रण और रोकथाम के लिए सार्वजनिक निगरानी कैमरों के उपयोग का मूल्यांकन|url-status=live |archive-url=https://web.archive.org/web/20121201231521/http://www.urban.org/uploadedpdf/412401-Evaluating-the-Use-of-Public-Surveillance-Cameras-for-Crime-Control-and-Prevention-A-Summary.pdf |archive-date=2012-12-01 }}</ref> जब अत्यधिक दृश्यमान स्थानों पर रखे जाते हैं और घटना के मूल्यांकन और ऐतिहासिक विश्लेषण के लिए उपयोगी होते हैं। उदाहरण के लिए, यदि अलार्म उत्पन्न हो रहा है और जगह पर एक कैमरा है, तो सुरक्षाकर्मी कैमरा फ़ीड के माध्यम से स्थिति का आकलन करते हैं। ऐसे मामलों में जब कोई हमला पहले ही हो चुका हो और हमले के स्थान [[आईपी ​​कैमरा]] मौजूद हो, तो रिकॉर्ड किए गए वीडियो की समीक्षा की जा सकती है। यद्यपि [[क्लोज़्ड सर्किट टेलीविज़न]] (सीसीटीवी) शब्द आम है, यह तेजी से पुराना होता जा रहा है क्योंकि अधिक वीडियो सिस्टम सिग्नल ट्रांसमिशन के लिए क्लोज्ड सर्किट खो देते हैं और इसके बजाय आईपी कैमरा नेटवर्क पर ट्रांसमिट कर रहे हैं।
 
अवेक्षण कैमरे<ref>{{cite web |url=http://www.urban.org/uploadedpdf/412401-Evaluating-the-Use-of-Public-Surveillance-Cameras-for-Crime-Control-and-Prevention-A-Summary.pdf |title=अपराध नियंत्रण और रोकथाम के लिए सार्वजनिक निगरानी कैमरों के उपयोग का मूल्यांकन|url-status=live |archive-url=https://web.archive.org/web/20121201231521/http://www.urban.org/uploadedpdf/412401-Evaluating-the-Use-of-Public-Surveillance-Cameras-for-Crime-Control-and-Prevention-A-Summary.pdf |archive-date=2012-12-01 }}</ref> जब अत्यधिक दृश्यमान स्थानों पर रखे गए हों तो वे प्रतिरोध के रूप में कार्य कर सकते हैं तथा घटना के मूल्यांकन और ऐतिहासिक विश्लेषण के लिए उपयोगी होते हैं। उदाहरण के लिए, यदि अलार्म उत्पन्न हो रहा है और उस स्थान पर एक कैमरा रखा गया है, तो सुरक्षाकर्मी कैमरा फ़ीड के माध्यम से स्थिति का आकलन करते हैं। ऐसे विषयों में जब कोई आक्रमण पहले ही हो चुका हो और हमले के स्थान पर [[आईपी ​​कैमरा]] उपलब्ध हो, तो रिकॉर्ड किए गए वीडियो की समीक्षा की जा सकती है। यद्यपि [[क्लोज़्ड सर्किट टेलीविज़न]] (सीसीटीवी) शब्द साधारण है, यह धीरे-धीरे अप्रचलित होता जा रहा है क्योंकि अधिकतर वीडियो तंत्र सिग्नल ट्रांसमिशन के लिए संवृत्त परिपथ का प्रयोग कम कर दे रहे है और इसके स्थान पर आईपी कैमरा नेटवर्क पर ट्रांसमिट कर रहे हैं।


वीडियो निगरानी आवश्यक रूप से मानवीय प्रतिक्रिया की गारंटी नहीं देती है। समय पर प्रतिक्रिया देने के लिए एक इंसान को वास्तविक समय में स्थिति की निगरानी करनी चाहिए; अन्यथा, वीडियो निगरानी बाद के विश्लेषण के लिए सबूत इकट्ठा करने का एक साधन मात्र है। यद्यपि, [[ वीडियो विश्लेषण ]] जैसी तकनीकी प्रगति वीडियो निगरानी के लिए आवश्यक कार्य की मात्रा को कम कर रही है क्योंकि सुरक्षा कर्मियों को संभावित सुरक्षा घटनाओं के बारे में स्वचालित रूप से सूचित किया जा सकता है।<ref>{{cite book|author=Crowell, William P.|editor=Cole, Eric|chapter=Intelligent Video Analytics|title=भौतिक और तार्किक सुरक्षा अभिसरण|publisher=Syngress|year=2011|isbn=9780080558783|chapter-url=https://books.google.com/books?id=a4h_c4TqZM4C&pg=PA445|display-authors=etal|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=a4h_c4TqZM4C&pg=PA445|archive-date=2018-01-05}}</ref><ref>{{Cite book|author=Dufour, Jean-Yves|title=बुद्धिमान वीडियो निगरानी प्रणाली|publisher=John Wiley & Sons|year=2012|isbn=9781118577868|url=https://books.google.com/books?id=YYGIFHgxFIgC|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=YYGIFHgxFIgC&printsec=frontcover|archive-date=2018-01-05}}</ref><ref>{{Cite book|author=Caputo, Anthony C.|title=डिजिटल वीडियो निगरानी और सुरक्षा|publisher=Butterworth-Heinemann|year=2010|isbn=9780080961699|url=https://books.google.com/books?id=Nf40glaXZooC|url-status=live|archive-url=https://web.archive.org/web/20130929052842/http://books.google.com/books?id=Nf40glaXZooC&printsec=frontcover|archive-date=2013-09-29}}</ref>
वीडियो अवेक्षण आवश्यक रूप से मानवीय प्रतिक्रिया की गारंटी नहीं देती है। समय पर प्रतिक्रिया देने के लिए किसी मनुष्य को वास्तविक समय में स्थिति का अवेक्षण करना चाहिए; अन्यथा, वीडियो अवेक्षण बाद के विश्लेषण के लिए प्रमाण एकत्रित करने का एक साधन मात्र है। यद्यपि, [[ वीडियो विश्लेषण ]]जैसी तकनीकी प्रगति वीडियो अवेक्षण के लिए आवश्यक कार्य की मात्रा को कम कर रही है क्योंकि सुरक्षा कर्मियों को संभावित सुरक्षा घटनाओं के बारे में स्वचालित रूप से सूचित किया जा सकता है।<ref>{{cite book|author=Crowell, William P.|editor=Cole, Eric|chapter=Intelligent Video Analytics|title=भौतिक और तार्किक सुरक्षा अभिसरण|publisher=Syngress|year=2011|isbn=9780080558783|chapter-url=https://books.google.com/books?id=a4h_c4TqZM4C&pg=PA445|display-authors=etal|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=a4h_c4TqZM4C&pg=PA445|archive-date=2018-01-05}}</ref><ref>{{Cite book|author=Dufour, Jean-Yves|title=बुद्धिमान वीडियो निगरानी प्रणाली|publisher=John Wiley & Sons|year=2012|isbn=9781118577868|url=https://books.google.com/books?id=YYGIFHgxFIgC|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=YYGIFHgxFIgC&printsec=frontcover|archive-date=2018-01-05}}</ref><ref>{{Cite book|author=Caputo, Anthony C.|title=डिजिटल वीडियो निगरानी और सुरक्षा|publisher=Butterworth-Heinemann|year=2010|isbn=9780080961699|url=https://books.google.com/books?id=Nf40glaXZooC|url-status=live|archive-url=https://web.archive.org/web/20130929052842/http://books.google.com/books?id=Nf40glaXZooC&printsec=frontcover|archive-date=2013-09-29}}</ref>




=== अभिगम नियंत्रण ===
=== अभिगम नियंत्रण ===
{{Main|Access control}}
{{Main|अभिगम नियंत्रण}}


विशिष्ट पहुंच बिंदुओं और सुरक्षित सुविधा के क्षेत्रों के माध्यम से यातायात की निगरानी और नियंत्रण के लिए एक्सेस नियंत्रण विधियों का उपयोग किया जाता है। यह सीसीटीवी निगरानी, ​​[[पहचान पत्र]], सुरक्षा गार्ड, [[बायोमेट्रिक डिवाइस]] और ताले, दरवाजे, टर्नस्टाइल और गेट जैसे इलेक्ट्रॉनिक/मैकेनिकल नियंत्रण सिस्टम सहित विभिन्न प्रणालियों का उपयोग करके किया जाता है।<ref>{{cite book|author1=Tyska, Louis A.|author2=Fennelly, Lawrence J.|name-list-style=amp|title=Physical Security: 150 Things You Should Know|publisher=Butterworth-Heinemann|year=2000|isbn=9780750672559|page=3|url=https://books.google.com/books?id=XQuUY8FSq5EC&pg=PA3|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=XQuUY8FSq5EC&pg=PA3|archive-date=2018-01-05}}</ref><ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 7: Access Control|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch7.htm|url-status=live|archive-url=https://web.archive.org/web/20070510060217/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch7.htm|archive-date=2007-05-10}}</ref><ref>{{cite book|author=Pearson, Robert|chapter=Chapter 1: Electronic Access Control|title=Electronic Security Systems: A Manager's Guide to Evaluating and Selecting System Solutions|publisher=Butterworth-Heinemann|year=2011|isbn=9780080494708|url=https://books.google.com/books?id=pnR-lR0nikgC&pg=PA1|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=pnR-lR0nikgC&pg=PA1|archive-date=2018-01-05}}</ref>
विशिष्ट पहुंच बिंदुओं और सुरक्षित सुविधा के क्षेत्रों के माध्यम से यातायात के अवेक्षण और नियंत्रण के लिए एक्सेस नियंत्रण विधियों का उपयोग किया जाता है। यह सीसीटीवी अवेक्षण, ​​[[पहचान पत्र]], सुरक्षा कर्मी, [[बायोमेट्रिक डिवाइस|बायोमेट्रिक उपकरण]] और ताले, दरवाजे, टर्नस्टाइल और गेट जैसे विद्युतकीय/यांत्रिकी नियंत्रण तंत्र सहित विभिन्न प्रणालियों का उपयोग करके किया जाता है।<ref>{{cite book|author1=Tyska, Louis A.|author2=Fennelly, Lawrence J.|name-list-style=amp|title=Physical Security: 150 Things You Should Know|publisher=Butterworth-Heinemann|year=2000|isbn=9780750672559|page=3|url=https://books.google.com/books?id=XQuUY8FSq5EC&pg=PA3|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=XQuUY8FSq5EC&pg=PA3|archive-date=2018-01-05}}</ref><ref>{{Cite book|title=Field Manual 3-19.30: Physical Security|publisher=Headquarters, United States Department of Army|year=2001|chapter=Chapter 7: Access Control|url=http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch7.htm|url-status=live|archive-url=https://web.archive.org/web/20070510060217/http://www.globalsecurity.org/military/library/policy/army/fm/3-19-30/ch7.htm|archive-date=2007-05-10}}</ref><ref>{{cite book|author=Pearson, Robert|chapter=Chapter 1: Electronic Access Control|title=Electronic Security Systems: A Manager's Guide to Evaluating and Selecting System Solutions|publisher=Butterworth-Heinemann|year=2011|isbn=9780080494708|url=https://books.google.com/books?id=pnR-lR0nikgC&pg=PA1|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=pnR-lR0nikgC&pg=PA1|archive-date=2018-01-05}}</ref>




Line 59: Line 63:


====इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली====
====इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली====
इलेक्ट्रॉनिक एक्सेस नियंत्रण बड़ी उपयोगकर्ता आबादी का प्रबंधन करता है, उपयोगकर्ता जीवन चक्र के समय, तिथियों और व्यक्तिगत पहुंच बिंदुओं को नियंत्रित करता है। उदाहरण के लिए, किसी उपयोगकर्ता के एक्सेस अधिकार सोमवार से शुक्रवार तक सुबह 7:00 बजे से शाम 19:00 बजे तक एक्सेस की अनुमति दे सकते हैं और 90 दिनों में समाप्त हो सकते हैं।{{citation needed|date=August 2013}} अनधिकृत पहुंच को रोकने के लिए इमारतों में प्रवेश नियंत्रण के लिए इन पहुंच नियंत्रण प्रणालियों को अक्सर टर्नस्टाइल के साथ जोड़ा जाता है। टर्नस्टाइल के उपयोग से इमारत में प्रवेश करने वाले प्रत्येक व्यक्ति की निगरानी के लिए अतिरिक्त सुरक्षा कर्मियों की आवश्यकता भी कम हो जाती है, जिससे तेज थ्रूपुट की अनुमति मिलती है।
इलेक्ट्रॉनिक एक्सेस नियंत्रण बड़ी उपयोगकर्ता आबादी का प्रबंधन करता है, उपयोगकर्ता जीवन चक्र के समय, तिथियों और व्यक्तिगत पहुंच बिंदुओं को नियंत्रित करता है। उदाहरण के लिए, किसी उपयोगकर्ता के एक्सेस अधिकार सोमवार से शुक्रवार तक सुबह 7:00 बजे से शाम 19:00 बजे तक एक्सेस की अनुमति दे सकते हैं और 90 दिनों में समाप्त हो सकते हैं।{{citation needed|date=August 2013}} अनधिकृत पहुंच को रोकने के लिए इमारतों में प्रवेश नियंत्रण के लिए इन पहुंच नियंत्रण प्रणालियों को अक्सर टर्नस्टाइल के साथ जोड़ा जाता है। टर्नस्टाइल के उपयोग से इमारत में प्रवेश करने वाले प्रत्येक व्यक्ति की अवेक्षण के लिए अतिरिक्त सुरक्षा कर्मियों की आवश्यकता भी कम हो जाती है, जिससे तेज थ्रूपुट की अनुमति मिलती है।


किसी भवन या परिसर के भीतर ताले या संपत्ति के लिए यांत्रिक चाबियों के कब्जे और उपयोग को प्रबंधित करने के लिए एक कुंजी प्रबंधन प्रणाली को एकीकृत करके यांत्रिक/इलेक्ट्रॉनिक पहुंच नियंत्रण सुरक्षा की एक अतिरिक्त उप-परत तक पहुंचा जाता है।{{citation needed|date=August 2013}}
किसी भवन या परिसर के भीतर ताले या संपत्ति के लिए यांत्रिक चाबियों के कब्जे और उपयोग को प्रबंधित करने के लिए एक कुंजी प्रबंधन प्रणाली को एकीकृत करके यांत्रिक/इलेक्ट्रॉनिक पहुंच नियंत्रण सुरक्षा की एक अतिरिक्त उप-परत तक पहुंचा जाता है।{{citation needed|date=August 2013}}
Line 68: Line 72:
=== सुरक्षा कर्मी ===
=== सुरक्षा कर्मी ===
{{Main|Security guard}}
{{Main|Security guard}}
[[File:Private factory guard.jpg|thumb|right|निजी फैक्ट्री का गार्ड]]सुरक्षा कर्मी सुरक्षा की सभी परतों में केंद्रीय भूमिका निभाते हैं। भौतिक सुरक्षा को बढ़ाने के लिए नियोजित सभी तकनीकी प्रणालियाँ एक ऐसे सुरक्षा बल के बिना बेकार हैं जो उनके उपयोग और रखरखाव में प्रशिक्षित है, और जो जानता है कि सुरक्षा में उल्लंघनों का उचित तरीके से जवाब कैसे देना है। सुरक्षा कर्मी कई कार्य करते हैं: गश्त सुविधाएं, इलेक्ट्रॉनिक एक्सेस नियंत्रण का प्रबंधन, अलार्म का जवाब देना और वीडियो फुटेज की निगरानी और विश्लेषण करना।<ref>{{cite book|author=Reid, Robert N.|chapter=Guards and guard forces|title=Facility Manager's Guide to Security: Protecting Your Assets|publisher=The Fairmont Press|year=2005|isbn=9780881734836|chapter-url=https://books.google.com/books?id=rqFQdGnyXsYC&pg=PA237|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=rqFQdGnyXsYC&pg=PA237|archive-date=2018-01-05}}</ref>
[[File:Private factory guard.jpg|thumb|right|निजी फैक्ट्री का गार्ड]]सुरक्षा कर्मी सुरक्षा की सभी परतों में केंद्रीय भूमिका निभाते हैं। भौतिक सुरक्षा को बढ़ाने के लिए नियोजित सभी तकनीकी प्रणालियाँ एक ऐसे सुरक्षा बल के बिना बेकार हैं जो उनके उपयोग और रखरखाव में प्रशिक्षित है, और जो जानता है कि सुरक्षा में उल्लंघनों का उचित तरीके से जवाब कैसे देना है। सुरक्षा कर्मी कई कार्य करते हैं: गश्त सुविधाएं, इलेक्ट्रॉनिक एक्सेस नियंत्रण का प्रबंधन, अलार्म का जवाब देना और वीडियो फुटेज की अवेक्षण और विश्लेषण करना।<ref>{{cite book|author=Reid, Robert N.|chapter=Guards and guard forces|title=Facility Manager's Guide to Security: Protecting Your Assets|publisher=The Fairmont Press|year=2005|isbn=9780881734836|chapter-url=https://books.google.com/books?id=rqFQdGnyXsYC&pg=PA237|url-status=live|archive-url=https://web.archive.org/web/20180105015948/https://books.google.com/books?id=rqFQdGnyXsYC&pg=PA237|archive-date=2018-01-05}}</ref>




Line 75: Line 79:
{{Commonscat|Physical security}}
{{Commonscat|Physical security}}
* [[अलार्म प्रबंधन]]
* [[अलार्म प्रबंधन]]
* [[वीडियो निगरानी के लिए कृत्रिम बुद्धिमत्ता]]
* [[वीडियो निगरानी के लिए कृत्रिम बुद्धिमत्ता|वीडियो अवेक्षण के लिए कृत्रिम बुद्धिमत्ता]]
* बायोमेट्रिक डिवाइस
* बायोमेट्रिक डिवाइस
* [[ बॉयोमेट्रिक्स ]]
* [[ बॉयोमेट्रिक्स ]]
Line 92: Line 96:
* [[सुरक्षा अभिसरण]]
* [[सुरक्षा अभिसरण]]
* [[सुरक्षा इंजीनियरिंग]]
* [[सुरक्षा इंजीनियरिंग]]
* निगरानी
* अवेक्षण
* [[हाई-वोल्टेज ट्रांसफार्मर अग्नि बाधाएँ]]
* [[हाई-वोल्टेज ट्रांसफार्मर अग्नि बाधाएँ]]



Revision as of 23:25, 21 July 2023

आधुनिक जेलें शारीरिक रूप से सर्वाधिक सुरक्षित सुविधाओं में से एक हैं, जिनमें लगभग हर क्षेत्र कड़े पहुंच नियंत्रण और अवेक्षण में है। यहां चित्रित इजराइल में शता जेल का बाहरी हिस्सा है, जिसे उच्च बाड़, रेजर तार, सुरक्षात्मक बाधाओं, गार्ड टावर्स और सुरक्षा प्रकाश व्यवस्था के उपयोग के माध्यम से सुरक्षित किया गया है।

भौतिक सुरक्षा उन सुरक्षा उपायों का वर्णन करती है जो सुविधाओं, उपकरणों और संसाधनों तक अनधिकृत पहुंच को रोकने और कर्मियों और संपत्ति को क्षति या हानि (जैसे जासूसी, चोरी या आतंकवादी आक्रमणों) से बचाने के लिए प्ररूपित किए गए हैं।[1] भौतिक सुरक्षा में अन्योन्याश्रित प्रणालियों के कई स्तरों का उपयोग सम्मिलित है जिसमें सीसीटीवी सर्वेक्षण, ​​सुरक्षा गार्ड, रक्षण उपरोध, अभिगम नियंत्रण, परिधि उत्क्रमण अन्वेषक, निवारक प्रणाली, अग्नि सुरक्षा और व्यक्तियों की सुरक्षा के लिए प्रारूपित की गई अन्य प्रणालियां सम्मिलित हो सकती हैं।

संक्षिप्त विवरण

वाशिंगटन, डी.सी. में कनाडाई दूतावास, गतिरोध की दूरी बढ़ाने के लिए वाहन अवरोधों के रूप में उपयोग किए जा रहे प्लांटर्स और वाहन प्रवेश के साथ बाधाओं और द्वारों को दिखा रहा है

संरक्षित सुविधाओं के लिए भौतिक सुरक्षा प्रणालियाँ सामान्यतः निम्नलिखित उद्देश्यों के लिए होती हैं:[2][3][4]

  • संभावित अनधिकृत प्रवेश को रोकें (जैसे चेतावनी संकेत, सुरक्षा प्रकाश व्यवस्था और परिधि चिह्न);
  • अनधिकृत अतिक्रमण का पता लगाएं और उनकी अवेक्षण करें (उदाहरण के लिए इन्ट्रूडर अलार्म और सीसीटीवी प्रणाली); तथा
  • उचित घटना प्रतिक्रियाएँ प्रारंभ करें (उदाहरण के लिए सुरक्षा गार्ड और पुलिस द्वारा)।

सुरक्षा नियंत्रण को संतुलित करने का उत्तरदायित्व, सुरक्षा निर्माताओं, वास्तुकारों और विश्लेषकों का होता है जिसमें विशेष रूप से निर्धारित किए जाने, विकसित किए जाने, परीक्षण किए जाने, लागू किए जाने, उपयोग किए जाने, प्रबंधित किए जाने, अवेक्षण किए जाने और नियंत्रणों को बनाए रखने के व्यय को ध्यान में रखा जाता है, साथ ही सौंदर्य, मानवाधिकार, स्वास्थ्य और सुरक्षा, और समाजिक अनुशासन या परंपराओं जैसे विस्तृत विषय भी सम्मिलित होते हैं। भौतिक सुरक्षा उपाय जो उच्च सुरक्षा वाली कारागारों या सैन्य स्थल के लिए उपयुक्त हैं, किसी कार्यालय, घर या वाहन में अनुपयुक्त हो सकते हैं, यद्यपि इनके सिद्धांत समान हैं।

तत्व और प्रारूप

निवारण विधियाँ

निवारक विधियों का लक्ष्य संभावित आक्रमण कर्ताओ को यह विश्वास दिलाना है कि शक्तिशाली सुरक्षा के कारण एक सफल आक्रमण की संभावना नहीं है।

किसी परिसर, भवन, कार्यालय या अन्य भौतिक स्थान के लिए सुरक्षा की प्रारंभिक स्तर के संकटों को रोकने के लिए पर्यावरणीय प्रारूपण के माध्यम से अपराध के रोकथाम का उपयोग करती है। सबसे साधारण उदाहरणों में से कुछ सबसे आधारभूत उदाहरण भी हैं: चेतावनी संकेत या विंडो स्टिकर, बाड़, वाहन बाधाएं, वाहन ऊंचाई-प्रतिबंधक, प्रतिबंधित पहुंच बिंदु, सुरक्षा प्रकाश व्यवस्था और खाइयां आदि।[5][6][7][8]


भौतिक बाधाएं

एक अवरोधक दीवार के ऊपर कीलें दीवार पर चढ़ने का प्रयास करने वाले लोगों के लिए निवारक के रूप में कार्य करती हैं
यूएस मेक्सिको सीमा पर वाहन अवरोध, 2010।

बाड़, दीवारें और वाहन अवरोध जैसी भौतिक बाधाएँ सुरक्षा की सबसे बाह्य स्तर के रूप में कार्य करती हैं। वे आक्रमणों को रोकने या कम से कम देरी करने का कार्य करती हैं, और सुविधा की परिधि को परिभाषित करके और घुसपैठ को और अधिक कठिन बनाकर मनोवैज्ञानिक निवारक के रूप में भी कार्य करते हैं। किसी संपत्ति की परिधि पर प्रायः लंबी बाड़ लगाई जाती है, जिसके ऊपर कांटेदार तार, रेजर तार या धातु की कीलें लगाई जाती हैं, सामान्यतः कुछ प्रकार के संकेत होते हैं जो लोगों को प्रवेश का प्रयास न करने की चेतावनी देते हैं। यद्यपि, कुछ स्थानों में परिधि दीवारें/बाड़ लगाना संभव नहीं होगा (उदाहरण के लिए एक शहरी कार्यालय भवन जो सीधे सार्वजनिक फुटपाथों से सटा हुआ है) या यह सौंदर्य की दृष्टि से अस्वीकार्य हो सकता है (उदाहरण के लिए एक शॉपिंग सेंटर के चारों ओर रेजर तार के साथ ऊंची बाड़ लगाना); इस मामले में, बाहरी सुरक्षा परिधि को संरचना की दीवारों/खिड़कियों/दरवाजों के रूप में परिभाषित किया जाता है।[9]


सुरक्षा प्रकाश

सुरक्षा प्रकाश व्यवस्था निवारण का एक और प्रभावी रूप है। देखे जाने के डर से घुसपैठियों के अच्छे प्रकाश वाले क्षेत्रों में प्रवेश करने की संभावना कम होती है। विशेष रूप से, दरवाजे, द्वार और अन्य प्रवेश द्वारों पर अच्छा प्रकाश होना चाहिए जिससे प्रवेश करने वाले और बाहर निकलने वाले लोगों पर निकटता से नज़र रखी जा सके। किसी मैदान को प्रकाशित करते समय, व्यापक रूप से वितरित कम तीव्रता वाले प्रकाश सामान्यतः उच्च तीव्रता वाले प्रकाश के छोटी पट्टियों से बेहतर होती है, क्योंकि बाद वाले में सुरक्षा कर्मियों और सीसीटीवी कैमरों के लिए ब्लाइन्ड स्पॉट बनाने की प्रवृत्ति हो सकती है। प्रकाश को ऐसे विधि से लगाना महत्वपूर्ण है जिससे बिगाड़ना कठिन हो (उदाहरण के लिए ऊंचे खंभों से प्रकाश लटकाना), और यह सुनिश्चित करना कि पूर्तिकर विद्युत की आपूर्ति हो जिससे विद्युत कट जाने पर सुरक्षा प्रकाश बुझ न जाए।[10] लो-वोल्टेज एलईडी-आधारित प्रकाश उत्पादों के प्रारंभ ने विद्युत की खपत को अत्यधिक सीमा तक कम करते हुए नई सुरक्षा क्षमताओं, जैसे इंस्टेंट-ऑन या स्ट्रोबिंग को सक्षम किया है।[11]


अनधिकृत प्रवेश का पता लगाना और विद्युतकीय अवेक्षण

अलार्म तंत्र और सेंसर

अनधिकृत प्रवेश का प्रयास किए जाने पर सुरक्षा कर्मियों को सचेत करने के लिए अलार्म तंत्र स्थापित किया जा सकता है। अलार्म तंत्र भौतिक बाधाओं, यांत्रिक प्रणालियों और सुरक्षा कर्मियों के साथ मिलकर कार्य करते हैं, जो सुरक्षा के इन अन्य रूपों का उल्लंघन होने पर प्रतिक्रिया उत्पन्न करने में सहायता करते हैं। इनमें परिधि घुसपैठ का पता लगाने वाली प्रणाली, गति सेंसर, संपर्क सेंसर और ग्लास ब्रेक डिटेक्टर सहित कई अन्य सेंसर सम्मिलित हैं।[12]

यद्यपि, अलार्म केवल तभी उपयोगी होते हैं जब उनके चालू होने पर त्वरित प्रतिक्रिया होती है। किसी वास्तविक आक्रमण से पूर्व, अनुसंधान चरण में, कुछ अतिक्रमणकारी सुरक्षा कर्मचारियों के प्रतिक्रिया समय का परीक्षण किया जाता है जिसमें एक इच्छित रूप से ट्रिप किए गए अलार्म तंत्र का जाँच किया जाता है। किसी सुरक्षा दल के पहुंचने में लगने वाले समय (यदि वे पहुंचते हैं) को मापकर, आक्रमणकारी यह निर्धारित कर सकता है कि संकट को निष्प्रभावी करने के लिए अधिकारियों के पहुंचने से पूर्व आक्रमण सफल हो सकता है या नहीं। तेज़ ध्वनि वाले अलार्म अनधिकृत प्रवेश को सूचित करके मनोवैज्ञानिक निवारक के रूप में भी कार्य कर सकते हैं कि उनकी उपस्थिति का पता लगाया जा चुका है।[13] कुछ क्षेत्रों में, कानूनी व्यवस्था इंट्रूजन डिटेक्शन सिस्टम से आने वाले अलार्म पर प्रतिक्रिया उस समय तक नहीं करेगी जब तक उसे किसी प्रत्यक्षदर्शी या वीडियो द्वारा सत्यापित नहीं किया गया हो।[14] इस तरह की नीतियां संयुक्त राज्य अमेरिका में झूठे अलार्म सक्रियण की 94-99 प्रतिशत दर से निपटने के लिए निर्मित की गई हैं।[15]


वीडियो अवेक्षण

क्लोज-सर्किट टेलीविजन कैमरे

अवेक्षण कैमरे[16] जब अत्यधिक दृश्यमान स्थानों पर रखे गए हों तो वे प्रतिरोध के रूप में कार्य कर सकते हैं तथा घटना के मूल्यांकन और ऐतिहासिक विश्लेषण के लिए उपयोगी होते हैं। उदाहरण के लिए, यदि अलार्म उत्पन्न हो रहा है और उस स्थान पर एक कैमरा रखा गया है, तो सुरक्षाकर्मी कैमरा फ़ीड के माध्यम से स्थिति का आकलन करते हैं। ऐसे विषयों में जब कोई आक्रमण पहले ही हो चुका हो और हमले के स्थान पर आईपी ​​कैमरा उपलब्ध हो, तो रिकॉर्ड किए गए वीडियो की समीक्षा की जा सकती है। यद्यपि क्लोज़्ड सर्किट टेलीविज़न (सीसीटीवी) शब्द साधारण है, यह धीरे-धीरे अप्रचलित होता जा रहा है क्योंकि अधिकतर वीडियो तंत्र सिग्नल ट्रांसमिशन के लिए संवृत्त परिपथ का प्रयोग कम कर दे रहे है और इसके स्थान पर आईपी कैमरा नेटवर्क पर ट्रांसमिट कर रहे हैं।

वीडियो अवेक्षण आवश्यक रूप से मानवीय प्रतिक्रिया की गारंटी नहीं देती है। समय पर प्रतिक्रिया देने के लिए किसी मनुष्य को वास्तविक समय में स्थिति का अवेक्षण करना चाहिए; अन्यथा, वीडियो अवेक्षण बाद के विश्लेषण के लिए प्रमाण एकत्रित करने का एक साधन मात्र है। यद्यपि, वीडियो विश्लेषण जैसी तकनीकी प्रगति वीडियो अवेक्षण के लिए आवश्यक कार्य की मात्रा को कम कर रही है क्योंकि सुरक्षा कर्मियों को संभावित सुरक्षा घटनाओं के बारे में स्वचालित रूप से सूचित किया जा सकता है।[17][18][19]


अभिगम नियंत्रण

विशिष्ट पहुंच बिंदुओं और सुरक्षित सुविधा के क्षेत्रों के माध्यम से यातायात के अवेक्षण और नियंत्रण के लिए एक्सेस नियंत्रण विधियों का उपयोग किया जाता है। यह सीसीटीवी अवेक्षण, ​​पहचान पत्र, सुरक्षा कर्मी, बायोमेट्रिक उपकरण और ताले, दरवाजे, टर्नस्टाइल और गेट जैसे विद्युतकीय/यांत्रिकी नियंत्रण तंत्र सहित विभिन्न प्रणालियों का उपयोग करके किया जाता है।[20][21][22]


यांत्रिक अभिगम नियंत्रण प्रणालियाँ

एक ड्रॉप आर्म ऑप्टिकल टर्नस्टाइल
एक इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली, एक दरवाजे के माध्यम से प्रवेश को नियंत्रित करती है।

यांत्रिक अभिगम नियंत्रण प्रणालियों में टर्नस्टाइल, गेट, दरवाजे और ताले सम्मिलित हैं। ताले का मुख्य प्रबंधन (पहुंच नियंत्रण) बड़ी उपयोगकर्ता आबादी और किसी भी उपयोगकर्ता टर्नओवर के साथ एक समस्या बन जाता है। कुंजी (ताला) जल्दी ही असहनीय हो जाती है, जिससे अक्सर इलेक्ट्रॉनिक एक्सेस नियंत्रण को अपनाने के लिए मजबूर होना पड़ता है।

इलेक्ट्रॉनिक अभिगम नियंत्रण प्रणाली

इलेक्ट्रॉनिक एक्सेस नियंत्रण बड़ी उपयोगकर्ता आबादी का प्रबंधन करता है, उपयोगकर्ता जीवन चक्र के समय, तिथियों और व्यक्तिगत पहुंच बिंदुओं को नियंत्रित करता है। उदाहरण के लिए, किसी उपयोगकर्ता के एक्सेस अधिकार सोमवार से शुक्रवार तक सुबह 7:00 बजे से शाम 19:00 बजे तक एक्सेस की अनुमति दे सकते हैं और 90 दिनों में समाप्त हो सकते हैं।[citation needed] अनधिकृत पहुंच को रोकने के लिए इमारतों में प्रवेश नियंत्रण के लिए इन पहुंच नियंत्रण प्रणालियों को अक्सर टर्नस्टाइल के साथ जोड़ा जाता है। टर्नस्टाइल के उपयोग से इमारत में प्रवेश करने वाले प्रत्येक व्यक्ति की अवेक्षण के लिए अतिरिक्त सुरक्षा कर्मियों की आवश्यकता भी कम हो जाती है, जिससे तेज थ्रूपुट की अनुमति मिलती है।

किसी भवन या परिसर के भीतर ताले या संपत्ति के लिए यांत्रिक चाबियों के कब्जे और उपयोग को प्रबंधित करने के लिए एक कुंजी प्रबंधन प्रणाली को एकीकृत करके यांत्रिक/इलेक्ट्रॉनिक पहुंच नियंत्रण सुरक्षा की एक अतिरिक्त उप-परत तक पहुंचा जाता है।[citation needed]

पहचान प्रणाली और पहुंच नीतियां

पहुंच नियंत्रण (प्रक्रियात्मक) के दूसरे रूप में प्रतिबंधित क्षेत्र में प्रवेश को प्रबंधित करने के लिए नीतियों, प्रक्रियाओं और प्रक्रियाओं का उपयोग सम्मिलित है। इसका एक उदाहरण प्रवेश के पूर्व निर्धारित बिंदुओं पर अधिकृत प्रवेश के लिए जांच करने वाले सुरक्षा कर्मियों की तैनाती है। एक्सेस कंट्रोल का यह रूप आमतौर पर एक्सेस कंट्रोल के पहले के रूपों (यानी मैकेनिकल और इलेक्ट्रॉनिक एक्सेस कंट्रोल), या भौतिक पास जैसे सरल उपकरणों द्वारा पूरक होता है।

सुरक्षा कर्मी

निजी फैक्ट्री का गार्ड

सुरक्षा कर्मी सुरक्षा की सभी परतों में केंद्रीय भूमिका निभाते हैं। भौतिक सुरक्षा को बढ़ाने के लिए नियोजित सभी तकनीकी प्रणालियाँ एक ऐसे सुरक्षा बल के बिना बेकार हैं जो उनके उपयोग और रखरखाव में प्रशिक्षित है, और जो जानता है कि सुरक्षा में उल्लंघनों का उचित तरीके से जवाब कैसे देना है। सुरक्षा कर्मी कई कार्य करते हैं: गश्त सुविधाएं, इलेक्ट्रॉनिक एक्सेस नियंत्रण का प्रबंधन, अलार्म का जवाब देना और वीडियो फुटेज की अवेक्षण और विश्लेषण करना।[23]


यह भी देखें

संदर्भ

  1. "Chapter 1: Physical Security Challenges". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  2. Garcia, Mary Lynn (2007). भौतिक सुरक्षा प्रणालियों का डिज़ाइन और मूल्यांकन. Butterworth-Heinemann. pp. 1–11. ISBN 9780080554280. Archived from the original on 2013-09-21.
  3. "Chapter 2: The Systems Approach". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-09-21.
  4. Anderson, Ross (2001). सुरक्षा इंजीनियरिंग. Wiley. ISBN 978-0-471-38922-4.
  5. For a detailed discussion on natural surveillance and CPTED, see Fennelly, Lawrence J. (2012). Effective Physical Security. Butterworth-Heinemann. pp. 4–6. ISBN 9780124158924. Archived from the original on 2018-01-05.
  6. Task Committee; Structural Engineering Institute (1999). भौतिक सुरक्षा के लिए संरचनात्मक डिजाइन. ASCE. ISBN 978-0-7844-0457-7. Archived from the original on 2018-01-05.
  7. Baker, Paul R. (2012). "Security Construction Projects". In Baker, Paul R.; Benny, Daniel J. (eds.). शारीरिक सुरक्षा के लिए संपूर्ण मार्गदर्शिका. CRC Press. ISBN 9781420099638. Archived from the original on 2018-01-05.
  8. "Chapter 4: Protective Barriers". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  9. Talbot, Julian & Jakeman, Miles (2011). सुरक्षा जोखिम प्रबंधन ज्ञान निकाय. John Wiley & Sons. pp. 72–73. ISBN 9781118211267. Archived from the original on 2018-01-05.
  10. Kovacich, Gerald L. & Halibozek, Edward P. (2003). The Manager's Handbook for Corporate Security: Establishing and Managing a Successful Assets Protection Program. Butterworth-Heinemann. pp. 192–193. ISBN 9780750674874. Archived from the original on 2018-01-05.
  11. "सुरक्षा उद्देश्यों के लिए एलईडी लाइटिंग का उपयोग". silvaconsultants.com. Retrieved 2020-10-06.
  12. "Chapter 6: Electronic Security Systems". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2013-03-13.
  13. Fennelly, Lawrence J. (2012). प्रभावी शारीरिक सुरक्षा. Butterworth-Heinemann. pp. 345–346. ISBN 9780124158924. Archived from the original on 2013-09-21.
  14. "झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन" (PDF). p. 238. Archived from the original (PDF) on 2012-11-01.
  15. "झूठी आपातकालीन कॉलों से निपटने के लिए वैकल्पिक नीतियों का मूल्यांकन" (PDF). p. 233. Archived from the original (PDF) on 2012-11-01.
  16. "अपराध नियंत्रण और रोकथाम के लिए सार्वजनिक निगरानी कैमरों के उपयोग का मूल्यांकन" (PDF). Archived (PDF) from the original on 2012-12-01.
  17. Crowell, William P.; et al. (2011). "Intelligent Video Analytics". In Cole, Eric (ed.). भौतिक और तार्किक सुरक्षा अभिसरण. Syngress. ISBN 9780080558783. Archived from the original on 2018-01-05.
  18. Dufour, Jean-Yves (2012). बुद्धिमान वीडियो निगरानी प्रणाली. John Wiley & Sons. ISBN 9781118577868. Archived from the original on 2018-01-05.
  19. Caputo, Anthony C. (2010). डिजिटल वीडियो निगरानी और सुरक्षा. Butterworth-Heinemann. ISBN 9780080961699. Archived from the original on 2013-09-29.
  20. Tyska, Louis A. & Fennelly, Lawrence J. (2000). Physical Security: 150 Things You Should Know. Butterworth-Heinemann. p. 3. ISBN 9780750672559. Archived from the original on 2018-01-05.
  21. "Chapter 7: Access Control". Field Manual 3-19.30: Physical Security. Headquarters, United States Department of Army. 2001. Archived from the original on 2007-05-10.
  22. Pearson, Robert (2011). "Chapter 1: Electronic Access Control". Electronic Security Systems: A Manager's Guide to Evaluating and Selecting System Solutions. Butterworth-Heinemann. ISBN 9780080494708. Archived from the original on 2018-01-05.
  23. Reid, Robert N. (2005). "Guards and guard forces". Facility Manager's Guide to Security: Protecting Your Assets. The Fairmont Press. ISBN 9780881734836. Archived from the original on 2018-01-05.