實物保護系統設計與評估(第2版)

實物保護系統設計與評估(第2版)

《實物保護系統設計與評估(第2版)》是電子工業出版社出版圖書。

基本介紹

  • 書名:實物保護系統設計與評估(第2版)
  • 作者:軍工保密資格審查認證中心
  • ISBN:9787121307621
  • 頁數:336
  • 出版社電子工業出版社 
  • 出版時間:2017-03
  • 開本:16開
基本信息,內容簡介,目錄信息,

基本信息

實物保護系統設計與評估(第2版)
著 者:(美)Mary Lynn Garcia(瑪麗·琳·加西亞)
作 譯 者:軍工保密資格審查認證中心
出版時間:2017-03
千 字 數:544
版 次:01-01
頁 數:336
開 本:16開
I S B N :9787121307621

內容簡介

本書分三部分,共16章。第一部分為定義系統目標(第2~4章),該部分主要從目標定義、設施表征、威脅定義、防護目標辨識等方面深入分析了定義系統目標和威脅分析的相關內容。第二部分為實物保護系統的設計(第5~12章),該部分從實物保護系統的設計標準和關鍵要素出發,詳細介紹了包括入侵報警探測、視頻覆核、報警通信與顯示、出入口控制等子系統的設計方法、關鍵設備的功能性能指標、選型依據、環境適應性等內容。第三部分為系統分析與評價(第13~16章),通過搭建計算機分析模型,進行風險分析和判別,評價系統設計的合理性,判定防護的有效性。

目錄信息

第1章 實物保護系統的設計與評估 1
1.1 安全與保全 2
1.2 威懾 2
1.3 程式概述 3
1.3.1 實物保護系統設計和評估程式——目的 3
1.3.2 實物保護系統設計和評估程式——設計實物保護系統 4
1.3.3 實物保護系統設計和評估程式——評估實物保護系統 5
1.4 實物保護系統設計 5
1.5 實物保護系統功能 6
1.5.1 探測 6
1.5.2 延遲 7
1.5.3 回響 7
1.6 設計目標 7
1.7 設計標準 8
1.8 分析 8
1.9 實物保護系統設計與風險的關係 9
1.10 小結 10
1.11 參考文獻 10
1.12 問題 11
第2章 設施特性 12
2.1 物理環境 13
2.2 設施的操作 13
2.3 設施的政策和程式 14
2.4 監管要求 15
2.5 安全因素 16
2.6 法律問題 16
2.6.1 安全責任 17
2.6.2 保護失敗(未能保護) 17
2.6.3 過度反應 17
2.6.4 勞動就業問題 18
2.7 組織目標和宗旨 18
2.8 其他信息 19
2.9 小結 19
2.10 安防理論 19
2.11 參考文獻 20
2.12 問題 20
第3章 威脅定義 22
3.1 威脅定義的步驟 24
3.2 威脅的信息列表 24
3.2.1 外部人員 25
3.2.2 內部人員 25
3.2.3 敵手的能力 27
3.2.4 敵手的手段 27
3.2.5 可能的行動 28
3.3 收集威脅信息 28
3.3.1 情報來源 29
3.3.2 犯罪研究 29
3.3.3 專業組織和服務 30
3.3.4 已出版發行的文獻和網際網路 30
3.3.5 政府行政指令和立法 30
3.4 組織威脅信息 32
3.5 威脅樣本描述 34
3.6 小結 35
3.7 安防理論 35
3.8 參考文獻 36
3.9 問題 37
第4章 目標辨識 38
4.1 惡性後果 39
4.2 後果分析 39
4.3 目標集 40
4.4 目標辨識技術 41
4.4.1 目標集列表 41
4.4.2 邏輯圖 42
4.5 重要區域辨識 46
4.5.1 破壞故障樹分析 47
4.5.2 通用破壞故障樹 48
4.5.3 關鍵區域定位 48
4.6 小結 49
4.7 安防理論 50
4.8 參考文獻 50
4.9 問題 51
第5章 實物保護系統(PPS)設計 52
5.1 實物保護系統設計概述 53
5.2 實物保護系統功能 54
5.2.1 探測 54
5.2.2 延遲 56
5.2.3 回響 56
5.3 PPS各功能要素的關係 57
5.4 有效PPS的關鍵要素 58
5.4.1 縱深防禦 59
5.4.2 部件失效的最小影響 59
5.4.3 均衡防護 59
5.5 設計標準 60
5.6 其他設計要素 61
5.7 小結 62
5.8 安防理論 62
5.9 參考文獻 62
5.10 問題 63
第6章 室外入侵報警探測器 64
6.1 性能特點 64
6.1.1 探測機率 65
6.1.2 誤報率 66
6.1.3 導致功能失效的弱點 66
6.2 探測技術分類 67
6.2.1 被動式/主動式 68
6.2.2 隱蔽式/可見式 68
6.2.3 直線探測型/隨地形變化型 68
6.2.4 空間探測型/線性探測型 68
6.2.5 套用舉例 69
6.3 探測技術分類 69
6.3.1 地埋式探測器 70
6.3.2 圍欄相關探測器 72
6.3.3 獨立式探測器 74
6.3.4 新技術探測器 78
6.4 安防技術的成熟度模型 83
6.5 周界入侵報警探測系統設計原理及目標 84
6.5.1 探測無盲區 84
6.5.2 縱深防禦 85
6.5.3 多種探測器互補 85
6.5.4 最佳化方案 85
6.5.5 探測器組合 86
6.5.6 隔離區 87
6.5.7 探測器配置 87
6.5.8 定位系統 87
6.5.9 防篡改保護 88
6.5.10 自檢測功能 88
6.5.11 模式識別 88
6.6 地理和環境因素的影響 88
6.7 與視頻覆核系統的集成 90
6.8 與周界延遲系統的集成 90
6.9 室外探測器子系統的性能指標 91
6.10 設計程式 92
6.11 小結 93
6.12 安防理論 94
6.13 參考文獻 94
6.14 問題 95
第7章 室內入侵報警探測器 96
7.1 性能特點 97
7.2 探測器分類 97
7.2.1 被動式/主動式 98
7.2.2 隱蔽式/可見式 98
7.2.3 空間探測型/線性探測型 98
7.2.4 套用舉例 98
7.3 探測技術分類 99
7.3.1 邊界穿透式探測器 99
7.3.2 室內運動探測器 103
7.3.3 距離探測器 109
7.3.4 無線探測器 112
7.3.5 其他技術探測器 113
7.4 環境因素的影響 113
7.4.1 電磁場環境 113
7.4.2 核放射性環境 114
7.4.3 聲場環境 114
7.4.4 熱場環境 114
7.4.5 光學影響 114
7.4.6 震動影響 114
7.4.7 氣象影響 115
7.5 探測器選型 115
7.6 設計程式 116
7.7 系統集成 117
7.8 小結 118
7.9 安防理論 118
7.10 參考文獻 118
7.11 問題 119
第8章 報警覆核與評估 122
8.1 覆核與監控 123
8.2 視頻報警覆核系統 124
8.2.1 攝像機與鏡頭 125
8.2.2 輔助照明系統 137
8.2.3 視頻傳輸系統 140
8.2.4 視頻信號調製解調 141
8.2.5 視頻傳輸設備 141
8.2.6 視頻記錄 142
8.2.7 視頻監視器 143
8.2.8 視頻控制設備 144
8.2.9 其他設計要素 145
8.3 回響力量對報警信息的覆核 146
8.4 安防系統的集成 146
8.5 法律條款的要求 146
8.6 攝像機選型程式 147
8.7 驗收檢測 147
8.8 小結 150
8.9 安防理論 150
8.10 參考文獻 151
8.11 問題 151
第9章 報警通信和顯示(AC&D) 安防集成平台 153
9.1 報警系統的演變 154
9.2 AC&D系統屬性 154
9.3 報警通信子系統 155
9.3.1 物理層 156
9.3.2 鏈路層 160
9.3.3 網路層 161
9.4 報警控制和顯示 165
9.4.1 人機工程學——人的因素 166
9.4.2 人機工程學——顯示畫面 167
9.4.3 報警覆核 170
9.4.4 離線系統 173
9.5 報警通信和顯示系統設計 174
9.5.1 出入控制系統界面 174
9.5.2 與報警覆核系統的集成 174
9.5.3 系統安全性 174
9.5.4 操作便攜性 175
9.5.5 事件條件 175
9.5.6 操作台 176
9.5.7 計算機 176
9.5.8 不間斷電源 177
9.5.9 共享組件 177
9.5.10 與操作程式的兼容性 177
9.6 小結 177
9.7 安防理論 178
9.8 問題 178
第10章 出入口控制 180
10.1 人員出入控制 181
10.1.1 個人識別碼(PIN) 181
10.1.2 PIN憑證 182
10.1.3 個人身份識別(生物特徵) 185
10.1.4 人員出入控制旁路 191
10.2 違禁品檢測 191
10.2.1 人員檢測 192
10.2.2 金屬探測器 192
10.2.3 包裹檢查 194
10.3 鎖具 199
10.3.1 鎖具的主要組件 200
10.3.2 安裝注意事項 203
10.4 系統集成與安裝規範 203
10.5 操作規程 205
10.6 管理規程 206
10.7 小結 206
10.8 安防理論 207
10.9 參考文獻 207
10.10 問題 208
第11章 訪問延遲 210
11.1 障礙類型與原理 211
11.2 系統組成要素 212
11.3 侵入方式 213
11.4 園區周界障礙物 214
11.4.1 圍欄 215
11.4.2 大門 216
11.4.3 擋車器 216
11.5 結構性障礙 219
11.5.1 牆體 219
11.5.2 門 220
11.5.3 窗戶和其他出口 223
11.5.4 屋頂和地板 225
11.6 不必要的障礙 226
11.7 管理規程 229
11.8 小結 230
11.9 安防理論 231
11.10 參考文獻 231
11.11 問題 231
第12章 回響 233
12.1 一般要求 234
12.2 回響力量配置計算 235
12.3 應急計畫 235
12.3.1 聯合演練測試 237
12.3.2 調用力量 237
12.3.3 培訓 238
12.4 通信機制 238
12.4.1 一般規程 239
12.4.2 竊聽和欺騙 239
12.4.3 干擾 240
12.4.4 通信網路的生存能力 241
12.4.5 通信的替代手段 241
12.4.6 脅迫報警 242
12.4.7 擴頻系統 242
12.5 中斷犯罪 243
12.6 中立 244
12.7 管理規程 245
12.8 小結 246
12.9 安防理論 247
12.10 參考文獻 247
12.11 問題 248
第13章 分析和評估 249
13.1 敵方路徑 250
13.2 有效性計算 251
13.3 定量分析 253
13.4 關鍵路徑 255
13.5 定性分析 255
13.6 小結 256
13.7 安防理論 257
13.8 問題 257
第14章 EASI計算機分析模型 258
14.1 定量分析工具 258
14.2 EASI模型 259
14.2.1 輸入數據 260
14.2.2 標準偏差 261
14.2.3 輸出結果 263
14.3 模型工具使用方法 263
14.3.1 EASI樣例 263
14.3.2 關鍵報警探測節點 266
14.3.3 在EASI中位置變數的使用 267
14.4 敵對序列圖(ASD) 268
14.5 小結 274
14.6 安防理論 274
14.7 參考文獻 275
14.8 問題 275
第15章 風險評估 277
15.1 風險管理方法 278
15.2 風險公式 278
15.3 脆弱性評估流程 279
15.4 風險評估 280
15.5 性能測試 282
15.6 小結 283
15.7 安防理論 283
15.8 參考文獻 284
15.9 問題 284
第16章 流程套用 285
16.1 要員保護 285
16.1.1 明確保護目標——設施表征、威脅定義和資產識別 286
16.1.2 保護的功能——探測、延遲和回響 287
16.1.3 分析 288
16.2 地面交通 289
16.2.1 明確保護目標——設施表征、威脅定義和資產識別 290
16.2.2 保護功能——探測、延遲、回響 290
16.2.3 分析 292
16.3 網路系統(計算機和網路) 293
16.3.1 網路安保基礎 293
16.3.2 明確保護目標——設施表征、威脅描述和資產識別 294
16.3.3 威脅譜舉例 295
16.3.4 CRS功能——探測、延遲、回響 296
16.3.5 分析 297
16.4 小結 298
16.5 參考文獻 299
附錄A 威脅表 300
附錄B 網路位置調查 301
附錄C EASI模型 303
術語表 308

相關詞條

熱門詞條

聯絡我們