安防基础培训1安全防范技术基础-课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安防基础培训1安全防范技术基础-课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基础 培训 安全 防范 技术 课件
- 资源描述:
-
1、 安全防范工程设计安全防范工程设计 与与 施工技术讲座施工技术讲座 (1)安全防范工程设计与施工技术安全防范工程设计与施工技术 讲座教材讲座教材:安全防范工程设计与施工技术安全防范工程设计与施工技术 中国电力出版社中国电力出版社(2008.1)安全防范工程的技术基础安全防范工程的技术基础 安全防范工程的设计技术安全防范工程的设计技术 安全防范工程的施工技术安全防范工程的施工技术 安全防范工程的测试和调试技术安全防范工程的测试和调试技术 安全防范工程验收安全防范工程验收 通过本讲座课程的学习通过本讲座课程的学习:知道怎样去做方案、怎样配置设备、知道怎样去做方案、怎样配置设备、怎样选择传输介质、怎
2、样去施工、怎样选择传输介质、怎样去施工、怎样去测试、怎样去组织验收、鉴怎样去测试、怎样去组织验收、鉴定。定。能够做到:能够做到:会进行工程施工、测试、组织验收会进行工程施工、测试、组织验收和鉴定。和鉴定。当前,我国安全防范行业的发展十分迅速,除生产研制安全技术防范产品的企业外,从事安全技术防范工程设计、施工、软件开发、系统集成的企业遍及全国各地,特别是智能建筑业的迅速兴起,社区安防工作的迫切需求。安全防范技术涉及到社会的各个方面,它是保护党政机关、金融系统、广播电视、军事部门、军工产品储存设施、文物系统、空港(车站、码头)、居民住宅、住宅小区、公用建筑(商场、宾馆、医院、办公楼、厂房、智能大厦
3、等)利益与安全的重要手段。第一部分内容重点讨论了安全防范工第一部分内容重点讨论了安全防范工程的技术基础,包括以下内容:程的技术基础,包括以下内容:安全防范技术基础;安全防范技术基础;防盗报警系统基础;防盗报警系统基础;电视监控系统基础;电视监控系统基础;GPS/GIS监控报警系统;监控报警系统;综合布线系统基础;综合布线系统基础;线槽规格、品种和监控系统中常用的线槽规格、品种和监控系统中常用的传输电缆。传输电缆。安全防范是公安保卫部门使用的术语,安全防范是公安保卫部门使用的术语,是指以维护社会公共安全为目的,防是指以维护社会公共安全为目的,防入侵、防被盗、防破坏、防火和安全入侵、防被盗、防破坏
4、、防火和安全检查等措施。随着电子技术、传感技检查等措施。随着电子技术、传感技术和计算机技术的发展,安全防范技术和计算机技术的发展,安全防范技术逐步发展成为一项专门的公共安全术逐步发展成为一项专门的公共安全的技术学科。的技术学科。本章重点讨论以下内容:本章重点讨论以下内容:安全防范技术基础知识安全防范技术基础知识 安全防范技术应用范围安全防范技术应用范围 安全防范技术研究的内容和重点安全防范技术研究的内容和重点 安防工程项目的实施步骤安防工程项目的实施步骤 安全防范工程风险等级划分安全防范工程风险等级划分 中华人民共和国公共安全行业中安全技术防范中华人民共和国公共安全行业中安全技术防范产品的分类
5、与代码产品的分类与代码 安防技术防范产品强制性认证和自愿性认证安防技术防范产品强制性认证和自愿性认证 安全技术防范行业标准体系表安全技术防范行业标准体系表 安全防范系统的发展前景安全防范系统的发展前景安全防范技术概述安全防范技术概述安全防范系统构成安全防范系统构成安全防范系统划分的子系统安全防范系统划分的子系统安全防范技术概述安全防范技术概述安全防范系统构成安全防范系统构成安全防范系统划分的子系统安全防范系统划分的子系统安全防范系统管理系统的划分安全防范系统管理系统的划分安全防范系统风险对象的划分安全防范系统风险对象的划分安全防范技术的专业体系安全防范技术的专业体系安防行业现行国家标准和现行行
6、业标准目录安防行业现行国家标准和现行行业标准目录安全防范的基本要素安全防范的基本要素视频监控视频监控系统系统的发展历程的发展历程 安全防范是一个实体防范系统(安全防范是一个实体防范系统(PPS Physical Protection Systems),),译成中文就是实体防范系统(实物保译成中文就是实体防范系统(实物保护系统)的意思。安防系统的设计者护系统)的意思。安防系统的设计者必须明确,实体防范系统的根本目的必须明确,实体防范系统的根本目的就是要发现和阻碍公开或隐蔽的未被就是要发现和阻碍公开或隐蔽的未被授权的入侵行为。授权的入侵行为。1 安全防范的功能安全防范的功能 安全防范是杜绝偷盗和破
7、坏行为的方法。有安全防范是杜绝偷盗和破坏行为的方法。有两种:两种:一是威慑;一是威慑;二是制止。二是制止。安全防范的威慑作用就是让潜在的入侵者在安全防范的威慑作用就是让潜在的入侵者在没有行动之前,即认为该系统难以攻破,使没有行动之前,即认为该系统难以攻破,使之在入侵者的眼中成为没有诱惑力的目标。之在入侵者的眼中成为没有诱惑力的目标。由于在受到入侵者挑战之前,往往不易确定由于在受到入侵者挑战之前,往往不易确定系统威慑作用是否有效,所以威慑作用的最系统威慑作用是否有效,所以威慑作用的最大问题是不能对威慑效果进行实际测量。大问题是不能对威慑效果进行实际测量。安全防范的制止作用是对偷盗和破坏行为的制安
8、全防范的制止作用是对偷盗和破坏行为的制止,虽然取决于反应力量发现入侵行动之后,止,虽然取决于反应力量发现入侵行动之后,完成既定防范目的的行动,但反应力的行为必完成既定防范目的的行动,但反应力的行为必须依靠安全防范的基本功能方可实现。须依靠安全防范的基本功能方可实现。安全防范最基本的功能可以概括为探测、延迟、安全防范最基本的功能可以概括为探测、延迟、反应力量三部分。反应力量三部分。探测(探测(Detection):感知显性和隐性风险事件):感知显性和隐性风险事件的发生并发出报警。的发生并发出报警。延迟(延迟(Delay):):延长和推迟风险事件发生的延长和推迟风险事件发生的进程。进程。反应(反应
9、(Response):组织力量为制止风险事件):组织力量为制止风险事件的发生所采取的快速手段。的发生所采取的快速手段。探测、延迟和反应三个基本要素之探测、延迟和反应三个基本要素之间是相互联系、缺一不可的关系。间是相互联系、缺一不可的关系。要求探测要准确无误、延迟时间长要求探测要准确无误、延迟时间长短要合适、反应要迅速。总时间应短要合适、反应要迅速。总时间应符合:符合:T反应时间反应时间T探测时间探测时间+T延迟时间延迟时间(1)探测功能(探测功能(detection)探测功能就是对入侵行为的发现能探测功能就是对入侵行为的发现能力。为了发现入侵行为,探测系统力。为了发现入侵行为,探测系统必须考虑
10、:必须考虑:发生的不正常行为,探测器应能重复感知,并发生的不正常行为,探测器应能重复感知,并引发报警。引发报警。来自探测器的信息应该报警显示。来自探测器的信息应该报警显示。判断报警的真伪,决定探测是否有效。判断报警的真伪,决定探测是否有效。探测功能有时是通过警卫力量或值班人员来实探测功能有时是通过警卫力量或值班人员来实现的。警卫定点值班或巡逻,对感知入侵来说现的。警卫定点值班或巡逻,对感知入侵来说是很重要的。在重点区域如果采用人工值班制,是很重要的。在重点区域如果采用人工值班制,值班人员可以起到探测的作用,值班人员可以起到探测的作用,反应与探测有关的信息:反应与探测有关的信息:报警是真还是假;
11、报警是真还是假;引起报警的详细原因,也就是引起报警的详细原因,也就是“为什么、是谁、为什么、是谁、在哪儿和有多少在哪儿和有多少”。(2)延迟功能()延迟功能(delay)延迟可以减慢入侵者行动的速度。延迟可以延迟可以减慢入侵者行动的速度。延迟可以通过设置障碍物,安装锁具以及采用动态延迟通过设置障碍物,安装锁具以及采用动态延迟方法来实现。如果警卫力量处于受到良好保护方法来实现。如果警卫力量处于受到良好保护的固定位置,也应作为延迟因素给予考虑。的固定位置,也应作为延迟因素给予考虑。延迟功能有效性的测量,是通过度量被探测延迟功能有效性的测量,是通过度量被探测到的入侵者绕过每个具有延迟功能的障碍物所到
12、的入侵者绕过每个具有延迟功能的障碍物所需要的时间来实现的。虽然入侵者可能在被探需要的时间来实现的。虽然入侵者可能在被探测之前即受到阻碍延迟,但这种延迟对安全防测之前即受到阻碍延迟,但这种延迟对安全防范来说,通常是无价值的,因为这种延迟是在范来说,通常是无价值的,因为这种延迟是在入侵行为被探测发现之前,不能提供对入侵做入侵行为被探测发现之前,不能提供对入侵做出反应的附加时间。出反应的附加时间。(3)反应功能()反应功能(Response)反应功能是由反应力量成功阻止入侵者的反应功能是由反应力量成功阻止入侵者的侵入行动所构成。侵入行动所构成。反应功能有效性是用计算从入侵报警开始,反应功能有效性是用
13、计算从入侵报警开始,到制止住入侵行动所花费的时间来度量的。到制止住入侵行动所花费的时间来度量的。反应功能应由阻碍和制住两步骤来完成。反应功能应由阻碍和制住两步骤来完成。阻碍定义为反应力量到达适应位置阻止入阻碍定义为反应力量到达适应位置阻止入侵的行为,包括通告有关入侵的确切信息侵的行为,包括通告有关入侵的确切信息及布置反应力量。及布置反应力量。对反应力量通讯有效性的度量,是由有效对反应力量通讯有效性的度量,是由有效通讯概率和完成通讯所需要的时间两部分通讯概率和完成通讯所需要的时间两部分组成。信息被首次传出的时间可能会由于组成。信息被首次传出的时间可能会由于传输方法的不同而有所变化。第一个周期传输
14、方法的不同而有所变化。第一个周期之后,有效通讯的概率就开始急剧增长。之后,有效通讯的概率就开始急剧增长。随着每次重复传输,正确实时数据的概率随着每次重复传输,正确实时数据的概率将增长。将增长。部署反应力量就是从报警发生时刻开始,部署反应力量就是从报警发生时刻开始,到反应力量到达制住非法入侵这段时间内到反应力量到达制住非法入侵这段时间内反应力量的行为。度量这一功能有效性的反应力量的行为。度量这一功能有效性的方法,是参考在入侵可能出现的地方部署方法,是参考在入侵可能出现的地方部署值守力量的概率和部署反应力量所需时间值守力量的概率和部署反应力量所需时间两项来决定的。两项来决定的。2安全防范具体措施安
15、全防范具体措施安全防范系统所有的硬件因素都应妥安全防范系统所有的硬件因素都应妥善安装和维护,并且安全防范的操善安装和维护,并且安全防范的操作程序必须与被保护设施的运行程作程序必须与被保护设施的运行程序相协调,使安防措施,安全设备,序相协调,使安防措施,安全设备,以及实际操作在任何时间都处于最以及实际操作在任何时间都处于最佳状态。所以设计良好的佳状态。所以设计良好的PPS应包应包含以下具体措施:含以下具体措施:(1)防范纵深()防范纵深(protection-in-depth)防范纵深意味着入侵者要想达到目的就必须顺防范纵深意味着入侵者要想达到目的就必须顺次躲过或破坏若干防范措施。例如,某个入侵
16、次躲过或破坏若干防范措施。例如,某个入侵者要突破三层分离的障碍物才能进入核反应堆者要突破三层分离的障碍物才能进入核反应堆控制室。突破这些障碍物中某一层所用的时间控制室。突破这些障碍物中某一层所用的时间不一定相同,每一层的有效性也可能不同。当不一定相同,每一层的有效性也可能不同。当入侵者按照其行动路线经过时,每层所表现出入侵者按照其行动路线经过时,每层所表现出的防范特性应是完全不同的,系统的这些不同的防范特性应是完全不同的,系统的这些不同特性作用于入侵者的效果主要表现为:特性作用于入侵者的效果主要表现为:增加系统防范措施的不确定性;增加系统防范措施的不确定性;使入侵者在攻击系统之前必须进行更广泛
17、的准使入侵者在攻击系统之前必须进行更广泛的准备;备;设置附加步骤让入侵者出错使作案失败。设置附加步骤让入侵者出错使作案失败。(2)最大限度减少部件损坏造成的后果)最大限度减少部件损坏造成的后果 对复杂系统来说,在运行期间不发生部件对复杂系统来说,在运行期间不发生部件损坏是不可能的。对损坏是不可能的。对PPS来说部件损坏的来说部件损坏的原因是多种多样的,这些原因可以是环境原因是多种多样的,这些原因可以是环境因素,也可以是敌对破坏行为,并且一般因素,也可以是敌对破坏行为,并且一般敌对破坏行为可能会超出系统设计所考虑敌对破坏行为可能会超出系统设计所考虑的威胁范围。的威胁范围。尽管找出部件损坏的原因,
18、恢复系统尽管找出部件损坏的原因,恢复系统正常运行固然很重要,但是制定出系正常运行固然很重要,但是制定出系统出现故障后仍可以继续运行的应急统出现故障后仍可以继续运行的应急方案更为重要。人们希望在设计应急方案更为重要。人们希望在设计应急方案时,其中某些部分可以被自动执方案时,其中某些部分可以被自动执行,让替补设备自动接替故障设备工行,让替补设备自动接替故障设备工作。从而最大限度地减少部件损坏所作。从而最大限度地减少部件损坏所造成的影响。造成的影响。(3)均衡防范()均衡防范(balanced protection)均衡防范意味着无论入侵者怎样企图达到他的均衡防范意味着无论入侵者怎样企图达到他的目的
19、,都会遭到安全防范的有效反击。通常被目的,都会遭到安全防范的有效反击。通常被保护目标都以设置障碍物来屏障。这些障碍物保护目标都以设置障碍物来屏障。这些障碍物包括:不同形式的墙壁、地板、天花板;各种包括:不同形式的墙壁、地板、天花板;各种各样的门以及用铁栅间隔的暖气、通风、空调各样的门以及用铁栅间隔的暖气、通风、空调设备的入口等。对完全均衡的防范系统来说,设备的入口等。对完全均衡的防范系统来说,突破每道障碍所花费的最短时间应该是相同的。突破每道障碍所花费的最短时间应该是相同的。并且对各处障碍入侵行为的探测率也应该是相并且对各处障碍入侵行为的探测率也应该是相同的。虽然完全均衡是一种理论上的设想,但
20、同的。虽然完全均衡是一种理论上的设想,但实际上某些因素,如加固的墙壁对入侵来说已实际上某些因素,如加固的墙壁对入侵来说已是非常坚固的,但它不是出于实体防范的要求,是非常坚固的,但它不是出于实体防范的要求,而是由于建筑结构或安全的要求。虽然门、出而是由于建筑结构或安全的要求。虽然门、出口、以及铁栅的延迟程度远远低于墙壁的延迟口、以及铁栅的延迟程度远远低于墙壁的延迟程度,但在实际应用中,一般也是合乎要求的。程度,但在实际应用中,一般也是合乎要求的。过分突出某一部分防范的设计是无效的。例如过分突出某一部分防范的设计是无效的。例如在石棉板制成的墙壁上安装昂贵的金库门,这在石棉板制成的墙壁上安装昂贵的金
21、库门,这种门用炸药爆破尚需要几分钟才能打开,而突种门用炸药爆破尚需要几分钟才能打开,而突破石棉墙壁用手工工具只需要几秒钟,这种防破石棉墙壁用手工工具只需要几秒钟,这种防范措施就显得太不均衡了。范措施就显得太不均衡了。在针对某种形式的威胁设计防范措施时,防范在针对某种形式的威胁设计防范措施时,防范措施应多样化,这样可以对付多种形式的威胁。措施应多样化,这样可以对付多种形式的威胁。切合实际地防范在全部可能通道上的威胁,应切合实际地防范在全部可能通道上的威胁,应结合多方面的情况综合考虑,如造价、设备安结合多方面的情况综合考虑,如造价、设备安全性、以及建筑结构的完整性,从而维持防范全性、以及建筑结构的
22、完整性,从而维持防范的有效和均衡。的有效和均衡。入侵报警、电视监控系统在整个安全防范体系中仅起报警和监视作用,不能达以安全防范的目的。一般地说,一个完整的安全防范系统应包括:技术系统、实体防范和人员防范,即“人防、技防、物防”。实践证明:只有这三者有机地结合在一起,才能充分发挥技术系统的作用。因此,拥有入侵报警、电视监控等先进技术系统的单位,切不可忽视人防、物防的作用,要始终牢记人的因素是第一位的。人防与技防要注意如下人防与技防要注意如下10点:点:1)要有足够能制可能发生的犯罪的保安力量,要有足够能制可能发生的犯罪的保安力量,以配合公安部门及时抓获犯罪嫌疑人,确保国以配合公安部门及时抓获犯罪
23、嫌疑人,确保国家和人民生命财产的安全。家和人民生命财产的安全。2)要有抓获犯罪嫌疑人的预案,并进行演练。)要有抓获犯罪嫌疑人的预案,并进行演练。3)坚持主要领导带班,强化队伍管理和值班守)坚持主要领导带班,强化队伍管理和值班守机制度,且落到实处。机制度,且落到实处。4)确保值班守机人员的安全,应严格按照安全)确保值班守机人员的安全,应严格按照安全防范行业的有关标准选建中心控制室;对暂达防范行业的有关标准选建中心控制室;对暂达不到要求的中心控制室采取其他补救措施,以不到要求的中心控制室采取其他补救措施,以保证系统中枢的安全。保证系统中枢的安全。5)与值机人员配合,定期测试探测器的灵敏度,与值机人
24、员配合,定期测试探测器的灵敏度,发现问题及时处理。发现问题及时处理。6)中心控制室应配有可为值机人员利用的自卫中心控制室应配有可为值机人员利用的自卫武器和消防器材,应能随时向外界(保安值班武器和消防器材,应能随时向外界(保安值班室或公安机关)发出紧急报警。室或公安机关)发出紧急报警。7)在恶劣天气或是技术系统检修期间,必须加在恶劣天气或是技术系统检修期间,必须加强现场保卫,以防不测。强现场保卫,以防不测。8)建立技术系统的日常维护制度,且落实到人。建立技术系统的日常维护制度,且落实到人。9)要使现场工作人员懂得技术设备的使用注意)要使现场工作人员懂得技术设备的使用注意事项,以免引起人为的误报警
25、。事项,以免引起人为的误报警。10)一旦警情发生,应积极配合公安机关破案)一旦警情发生,应积极配合公安机关破案。安全防范系统构成包括下列内容:(1)安全防范系统一般由安全管理系统和安全防范系统一般由安全管理系统和若干个相关子系统组成。若干个相关子系统组成。(2)安全防范系统的结构模式按其规模大安全防范系统的结构模式按其规模大小、复杂程度可有多种构建模式。按照系小、复杂程度可有多种构建模式。按照系统集成度的高低统集成度的高低,安全防范系统分为集成式、安全防范系统分为集成式、组合式、分散式三种类型。组合式、分散式三种类型。(3)各相关子系统的基本配置,包括前端、各相关子系统的基本配置,包括前端、传
展开阅读全文