Er bestaan in Nederland l5 TNO instituten. Het hoogste



Vergelijkbare documenten
l-l Terreih- êrì objectbeveiliging = = =rj

CBRN kennis. Hoe bouw je kennis op en vertaal je deze naar de praktijk DEC CBRN. Majoor Gertjan Witteveen

Altijd een oog dat met u mee kijkt zonder dat u er zelf iets voor hoeft te doen

Uitgebreid eindwerkvoorstel Lokaliseren van personen en objecten met behulp van camera s

Detectie van (het begin van) een calamiteit

Cobra Alarm Gebruikers Handleiding

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele

Blue Line bewegingsmelders De kracht van detectie

Tweede Kamer der Staten-Generaal

Fire Safety Experience dag Welkom in Haags OV/Tram Museum

Projectbureau voor huisvesting & facility management

Sensornetwerk controleert omgeving

9/12/15. Het ABC van een alarmsysteem Jacques Deschamps. Gillijns Erik, Docent beveiliging, Technisch instituut Don Bosco

BATTLEFIELD INTERNET. Presentatie KIVI, 26 september 2017 Arjen Holtzer,

O10. Innovatieve opsporingstechnieken ondergrondse infrastructuur

Conventionele Brandmeldcentrale 500 Serie Zo eenvoudig als tellen tot drie

TERREINBEVEILIGING. INDEX Inleiding. Leacky coax

Implementatie ATEX richtlijnen 'branche gerichte aanpak'

Beveiligingsmaatregelen voor Buitenterreinen Mobiliteitsbedrijven.

Windpark Den Tol Exploitatie BV T.a.v. de heer F.J.M. Simmes Jonkerstraat AT NETTERDEN. Geachte heer Simmes,

AlarmLocator

Statistiek voor Natuurkunde Opgavenserie 4: Lineaire regressie

Toonaangevend in veiligheid

TREVLER AIR Model GL300

Handleiding voor het SURF Groene ICT Maturity Model

HET RECYCLEN VAN EEN DIGITAAL

BEWEZEN PERIMETER BEVEILIGING. ÉÉN PLATFORM VOOR MEERDERE DETECTIE SYSTEMEN.

voor al uw maatwerk trainingen

IJkingstoets Industrieel Ingenieur. Wiskundevragen

Het verkrijgen van een fiets met hulpmotor Gemeente Amsterdam Dienst Zorg en Samenleven Welzorg

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

De beoordeelde kozijn-varianten zijn weergegeven op de tekeningen in de bijlage bij deze brief.

EM8621 Afstandsbediening

Datum 27 november 2009 Betreft Oordeelsbrief Geacht bestuur,

Handreiking. Beveiligingsmaatregelen voor Buitenterreinen Mobiliteitsbedrijven

Een traditie van kwaliteit en innovatie

Opzetten medewerker tevredenheid onderzoek

SiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes

Rapport over de functie van Dirk Demo

RIKILT Institute of Food Safety

De minister van Volkshuisvesting, Ruimtelijke Ordening en Milieubeheer (VROM)

Beveiligingsmaatregelen voor Buitenterreinen Transport- /Logistieke bedrijven.

AutoTrack. start de camera met opnemen, zodat alle activiteiten op tape worden vastgelegd.

Virtual fencing. Bert Ipema, Wageningen UR Livestock Research. NVTL Studiedag 8 maart 2017

RSDYK Remote Sensing - Regionale Keringen

de weerstandscoëfficiënt van de bochten is nagenoeg onafhankelijk van het slangtype.

wubsite pakketten en werkwijze

Aan welke eisen moet het beveiligingsplan voldoen?

Verborgen gebreken in de defence in depth theorie

De Veiligheidsinspectie De eerste stap naar een veilige woning!

De Militaire Inlichtingenen

Overzicht bepalingen inhoud Veiligheidsrapport in het Brzo 2015, Seveso III en de Rrzo Maart 2016

. Vestas type V1 12 met een ashoogte I '19 m en een rotordiameter 112 m. innovation for life

Onderzoek Soft controls bij interne accountantsdiensten: Terugkoppeling bevindingen

DE IDEALE VEILIGHEIDSBALANS

Sport Alarm en Communicatie Centrale

Verder hebt u nog gevraagd op er op de profielen eventueel een strook Jessup 7500 Serie Glo Brite mag worden aangebracht.

Eindtermen Adviseur in de beveiliging (ABV)

Tools die je móét hebben voor je (gaat) testen!

Securing Your World. G4S interventiediensten voor particulieren & zelfstandigen. Een gewaardborgde veiligheid in alle omstandigheden

Het schatten van de Duitse oorlogsproductie: maximum likelihood versus de momentenmethode

TNO IN DEN HAAG. nu en in de toekomst. Rob van Dongen 28 oktober 2015

Duurzame ontwikkeling

Claim Your Aim B.V. Vragenlijst. Websites, Social Media, SEO & Beveiliging. Datum: Plaats: stef@claimyouraim.com Tel:

. Siemens type SWT met een ashoogte van 1'15 m en een. . REpower type 3.4M104 met een ashoogte van 128 m en een rotordiameter van 104 m.

Tweede Kamer der Staten-Generaal

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

BOSCH STOFZUIGER GAS 35 M AFC IN COMBINATIE MET 125 MM HAAKSE SLIJPER EN TNO/DUSTTOOL AFZUIGKAP

Draadloze sensornetwerken in productiebesturing en procesbewaking

Breedband buitengebied Veere. ir. ing. Reg Brennenreadts MBA ir. Menno Driesse 26 september 2015

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Zelfreflectie meetinstrument Ondernemende houding studenten Z&W

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Intelligent Bridge (i-bridge) & witte kaart

De nieuwe regel voor branddetectie DTD S Inhoudelijke verschillen

APK voor uw klimaatinstallatie als onderdeel van continouos commissioning?

In het Algemeen Overleg met de Tweede Kamer op 11 december 2008 heb ik de Kamer een tweetal toezeggingen gedaan:

High Tech Systems & Materials - Security. dinsdag 22 september 2015

Kalibreren van meetapparatuur

Gratis bescherming tegen zero-days exploits

De beveiligingsscan sta voor je zaak.nl

MOvactor. Profielschets Raad van Toezicht. Zeist/Deventer, januari MaakRuimte! Dick Webbink

Welkom Introductie Netwerk Member programma

Datum 1 juli 2010 Betreft Vragen van het lid Bashir over onduidelijkheid rond ontwijking van btwafdracht

BETER OP DE HOOGTE VAN UW INFRASTRUCTUUR

CYBER SECURITY MONITORING

BABVI/U Lbr. 12/015

BBR programmeren met Ardublock

Winkeliers over functioneren van politie en buitengewoon opsporingsambtenaren (boa s)

NIJMEGEN Van der Kempstraat 6 Vraagprijs: ,- kk

Bestelautoverzekering

IT Security in de industrie

SECURITY-tools BALLISTISCHE COMPOSIETPANELEN. Kogelwerend en explosiewerend plaatmateriaal.

Kilwind B.V. T.a.v. de heer W. Meerkerk Broekseweg LA STRIJEN 3291LA6. Geachte heer Meerkerk,

Rapport. Wob-verzoek per . Een onderzoek naar de manier waarop de gemeente Delft met een e- mailverzoek is omgegaan.

Transcriptie:

TERREIN- EN OBJECTBEWAKING lr. Huub van Hoof TNO-FEL Security Beurs Utrecht Oktober 1995 OVERZICHT 1. lnleiding TNO 2. lnleiding TNO-FEL 3. Beveiligingsconcept 4. Elektronische middelen 5. Financièle afwegingen bij beveiliging 6. Afsluiting Er bestaan in Nederland l5 TNO instituten. Het hoogste bestuurscollege van TNO is de Raad van Toezicht. Deze Raad van Toezicht heeft een status die vergelijkbaar is met die van een Raad van Commissa issen in het bedrijfsleven. De teiding van de organisatie berust bij de Raad van Bestuur. Een speciale relatie met de overheid bestaat er ten aanzien van het defensie-onderzoek, dat binnen TNO wordt uitgevoerd. Daarvoor is de Raad van Defensieonderzoek in het leven geroepen. @wwwwwwwwwwww Er zijn drie laboratoria binnen TNO voor defensie-onderzoek. De primaire opdrachtgever voor deze laboratoria is hier het Ministerie van defensie; een deel van de onderzoekscapaciteit is ook voor de civiele markt beschikbaar (zowel nationaal als internationaal). iffiü ffi[ ry ryryry Delensieondezæk

Missie TNGDO 1 Ondersteuning van Defensie en krijgsmacht door inbreng van toegepast onderzoek en lechnologische ontwikkelingen 2 Bijdragen aan het DeTensielechnologiebeleid, nationaal en internationaal 3 Ondezoek en ontlvikkeling voor civiel gebruik op speciale gebieden ("spin-off") OeleN ændeøæk Enkele belangrijke thema's uit het TNO-Defensie-onderzoek zijn: - command, control, communications and intelligence - sensoren en sensorintegratie - simulatie en training - wapenbeheersing en verificatie - nieuwe materialen - inzet en werking van wapensystemen - mens-machine-interface - radar, communicatie, fysica en alioestiek - informatietechnologie en systeemontwikkeling - operationele research - toxische stoffen en explosieveiligheid - explosieven, munitie, ballistiek, wapeneffectiviteit - zintuigehjke waarnemening, ergonomie en taakbelasting TNO-FEL Opdrachtgevers 1 994 Marine 24.57" Deze fìguur geeft een indruk van de opdrachtgevers van het TNO Fysisch en Elektronisch Laboratorium (FEL). De verwachting is dat het percentage "civiel" nog een lichte groei te zîen zal geven. FEL achtergrond onderzo k 16y" In deze figuur is het organisatiediagram van het TNO-FEL geschetst. De naamgeving van de divisies geeft globaal het werkterrein aan. *1" I rlt aoro I - FEz ERVARING OBJECT- EN TERREINBEWAKI NG r Advisering bewaking militaire objecten en terreinen bij: z conceptuele benadering, inzet elektronische middelen, z beleid, aanschaf. r Beoordeling van elektronische bewakingsmiddelen r Testen IDS Het is duidelijk dat bij Defensie allerlei zaken spelen op het gebied van Beveiliging. Als gevolg van de rol, die de TNO Defensielaboratoria hebben t.o.v. Defensie, is bij TNO-DO kennis aanwezig van vrijwel alle aspecten op het gebied van Beveiliging. De expertise bij TNO-FEL ligt voornamelijk op het gebied van informatie-beveiliging en beveiliging van objecten en terreinen met behulp van elektronische middelen. Op het onderwerp "object- en terreinbewaking" wordt in deze presentatie wat nader ingaan. De expertise op dit gebied is voor het grootste deel opgebouwd via opdrachten van en voor Defensie. Onder meer was TNO-FEL betrokken bij advisering, beoordeling en het testen van IDS. Mede in het kader van activiteiten in NATO-verband zijn vele internationale contacten op dit gebied ontstaan.

NU EN TOEKOMST r Advisering bewaking militaire objecten en terreinen bi : z conceptuele benadering, z inzet elektronische middelen, beleid, z aanschaf. r Beoordeling van elektronische bewakingsmiddelen r Testen IDS r Onderzoek en ontwikkeling r Realiseren van prototype's De huidige en voorgenomen activiteiten zijn weergegeven in deze figuur, en omvatten voornamelijk consulrancy, het testen van IDS, onderzoek, ontwikkeling en de realisatie van prototypes en demonstrators. MIDDELEN Om de genoemde activiteiten te kunnen uitvoeren beschikt het FEL over een aantal faciliteiten waa van er in deze figuur enige zijn opgesomd. Mob ele relaciliteit / Meteo Æ "S, Micro Þ; 1,,ß; Sg Geo > "i:i i gl Voor onderzoek en/of metingen op locatie staat een mobiel laboratorium ter beschikking, dat is ondergebracht in een royale (verlengde) Mercedesbus. In de figuur is de bus voorzien van diverse data acquisitie apparatuur voor het onderzoek van het gedrag van seismische en akoestische sensoren onder diverse omgevingscondities, Systematic Analysis Een ander voorbeeld van de "tools" waarover we beschikken is het software-pakket "Systematic Analysis of Vulnerability to Intrusion" (SAVI). Dit pakket is een sterk stuk gereedschap bij het evalueren van de kwaliteit van objectbeveiligingconcepten. of Vulnerability to lntrusion + Kwêtsbaarhs d Aãnbeveling n

BEVEILIGINGSCONCEPT "BEVEILIGEN IS INVESTEREN IN VEILIGHEID' Coherente analyse van: r Dreiging r Ontmoedigingsmaatregelen r Bewaking (lds'n & Verificatie) r Reactie r Vertragingsmaatregelen "Coed beveiligen is niet goedkoop, maa het is investeren in veiti_sheid (bovendien, niet of niet goed beveiligen kan soms een sruk duurder uitpakhen)". Dit citaat, dat ik ten volle onderschrijl legt aan de ontwerper van een beveiligingssysteem de verplichting op om eerst goed na le denken alvorens daadwerkelijk te investeren. De waag is nu hoe men bij het ontwerpen van een beveiligingsplan te werk moet gaan. Helaas bestaat er geen éénduidig recept. Dat komt omdat een aantal aspecten van invloed zijn op het ontwerp. Bovendien hangen die aspecten meestal ook weer onderling van elkaar af. De belangrijkste aspecten zijn in deze figuur weergegeven. DREIGINGSANALYSE Wat beschermen tegen wie? r Type (gelegenheids, beroeps...) r Hoeveel? r Gewapend? r Gewiekst? r Gereedschap? r Overdag/s-nachts? r lndringen op meer plaatsen tegelijk? r lndringpoging te voet ol p r "shovel" r Beschermen tegen "worst case" dreiging? 1.,.. I... De eerste vraag die men zich dient te stellen, is tegen wie of wat men zich wil beschermen (dreigingsanalyse). Om hiervan een beeld te krijgen kan men zich het soort vragen stellen zoals er een paar in deze figuur zijn gegeven. ONTMOEDI GI NGSMAATREG ELEN r Hekwerk r Bouwkundige voorzieningen r Sloot r Betonnen bloembakken r...... Mede athankelijk van het resultaat van de dreigingsanalyse, is het heel goed denkbaar dat met een aantal relatief simpele maatregelen de dreiging (of bepaalde soorten van de dreiging) effectief verminderd kan worden. Ik noem dit preventieve maâtregelen ter ontmoediging van bepaalde groepen potentiële indringers; een paar voorbeelden zijn in de figuur genoemd. BEWAKTNG (r.d.s. & VERTFTCATTE) r Kans op detectie r Kans op valse alarmeringen r Kans op "nuisance" alarmeringen r Omgevingsinvloed r Alarmverificatie In deze figuur zijn (afgezien van de kosten) de belangrijkste zaken opgesomd die een rol spelen bij de keuze van elektronische bewakingsmiddelen.

REACTIE r Mankracht I omvang Snelheid r Uitrusting r... t... Het is duidelijk dat een IDS dat een alarm kan genereren geen doel op zichzelf is. Nadat een alarm is gegenereerd (en eventueel na verificatie is gebleken dat het een terechr a.la m is), dient er een reactie te komen. Het hele beveiligingsconcept staat of valt met de juiste responsie na een alarm. Degene(n) die verantwoordelijk is (z n) voor die reactie dient daarom adequaat te zijn uitgerust om die taak te kunnen uilvoeren. Wat het betekent om "adequaat te zijn uitgerust" is a{hankelr.. k van wat men wil bewerkstelligen bijv. voorkómen van schade, voorkómen van diefstal, arrestatie van indringer, identificatie van indringer, etc. VERTRAG I NGSMAATREG ELEN r Stel kritische tijdlijn op "detectie" + "indringpoging geslaagd" r Stel krìtische tijdlijn op "detectie" + "neutralisatie indringpoging" r Vergelijk deze lijnen en ontwerp obstakels (vertraging) om adequate reactie mogelijk te maken In de vorige figuur is al het woord "snelheid" gevallen. Ook is gesteld dat een goede IDS (goede bewaking) geen enkele garantie is voor een goede beveiliging. Na een alarmering dient er een reactie te komen, en wel op tijd. Het is daarom van groot belang na te gaan hoe het vermoedelijke tijdsverloop is van de indringpoging (vanaf detectie) in vergelijking met dat van de eigen responsie hierop. Uit het vergelijken van deze "tijdlijnen" kunnen conclusies worden afgeleid voor wat betrefi de noodzakelijk aan te brengen obstakels in het ene pad (vertraging), of voor het versnellen van de responsietijd. Voor grote objecten met vele sensoren en aangebrachte obstakels is SAVI bij uitstek geschikt voor het beoordelen van dit soort aspecten. Conclusie: Voor een goed beveiligingsconcept dient tussen al de genoemde taken en functies een juiste balans gevonden te worden. Een goede analyse en het onderkennen van de onderlinge samenhang van alle aspecten is een minimum voorwaarde om te komen tot een goede oplossing van een beveiligingsprobleem. In deze figuur is in compacte vorm het voorgaande nog eens samengevat (naar een publicatie van SANDIA). bl ru trdbd. WOh HOE HET NIET MOET, VOOHB. 1 Ondanks de logica van het voorgaande ziet men toch vaak dat tegen een aantal elementaire regels gezondigd wordt. Ik heb hiervan 2 voorbeelden geil lustreerd. Het eerste voorbeeld is triviaal en spreekt voor zich: ondanks het plaatsen van een glasbreukdetector en een aansluiting op een alarmcentrale is de beveiliging van bijvoorbeeld een antieke vaas op de vensterbank slecht doordacht. Door het schatten van de tijdlijnen had de eigenaar dit zelf kunnen bedenken.

HOE HET NIET MOET, VOORB.2 In dit voorbeeld heeft de eigenaar een IDS aangeschaft met een hoge detectiewaa schijnl r. kheid. De omgevingscondities waarin het systeem moet functioneren blijken echter van dien aard dat ook de FAR relatief hoog is. Na een aantal malen valse ala mering zullen de genen die de reactie moeten verzorgen, sterk gedemotivee d raken. INDELING NMR: r lnvloedssteer van de sensor (punt, lijn, sector) r Actieve of passieve sensoren r Sensoren voor toepassing binnen of buiten r Statische of gemakkelijk verplaatsbare sensoren r... Aan het einde van het traject van zo'n systematische analyse zoals beschreven, volgt een aanpak, bestaande uit bijvoorbeeld het treffen van bouwkundige voorzieningen, organisatorische maatregelen, inschakelen van diensten, aanschaffing van IDS, etc. Ik ga hier niet in de volle breedte op in, maar ik zal mij beperken tot een aantal opmerkingen die speciaal betrekking hebben op elektronische sensoren bij de bewakingsfunctie. Voor een systematische opsomming van deze sensoren kunnen verschillende categorie-indelingen worden gebruikt. VOORGESCHIEDENIS IDS r Ontwikkeling eenvoudige/goedkope sensoren in USA t.b.v. gevechtsveld bewaking en doelopsporing in Vietnam r "Unattended Ground Sensors" of "Remote Sensors" r Mystic Mission r Toepassingen in Europa, ook IDS De herkomst van deze middelen stamt eigenlijk uit de periode van het Vietnam-conflict. In die trjd zijn door de Amerikanen op grote schaal allerlei - niet beeldverwerkende - sensoren ontwikkeld die bedoeld waren om de waarneming voor de Amerikaanse soldaten in de Vietnamese jungle te verbeteren. Dat wa en meestal expendables, klein en goedkoop, die later "remote sensors" of "unattended groundsensors" werden genoemd. Begin jaren '70 kwam die kennis naar Europa (onder meer via een door Amerikanen georganiseerde demonstratie in Duitsland: Mystic Mission) met het doel te onderzoeken of dit soort systemen ook in de Europese "environment" toegepast kon worden. Deze demonstratie heeft zeker de ontwikkeling bevorderd om deze sensoren toe te passen bij de elektronische bewaking. BUITEN LIJNSENSOREN r Microgolf (bi/mono), EM veld, Seismisch, Seismischmagnetisch, Leaky wave coax, Heksensoren, I nf rarood (passief/actief ) Deze fìguur geeft een overzicht van een aantal veel voorkomende buitensensoren met daarbij een aantal omgevingscondities die bij IDS voor gebruik buiten zeker van invloed zijn. FACTOREN VAN INVLOED I Topografie, vegetatie, aanwezigheid wild, bodemeigenschappen, meteo, grondtrillingen, hoogspanningslijnen, EM, bliksem, etc

SENSORFUNCTIE elektrisch [.--'l--:- s gnaal Á F.,sensot' I + _**4 - alarm Een indringpoging heeft een fysisch verschijnsel tot gevolg die door de sensor wordt omgezet in een elekt isch signaal. Een IDS bevat verder meer of minder intelligente elektronica die het signaal analyseert en uiteindelijk tot een oordeel komt: wel of geen indringer. INDRINGACTIE VERSUS IDS TYPE M cro EM Seism þlsm/mag Leaky H k ô Nom lopen b a b c c a Langz. lop n c d c b d c Hard loten a e a d e d Sluiæn d a d e b a Hek kl mm n d b Hek knipp n a d a, b, c, etc. : relalieve detecti kans. : niet van læpassing Bij de beoordeling van een IDS zijn nog de volgende opmerkingen te maken. Een indringer gaat niet volgens een standaard procedure te werk, d.w.z. dat dus ook het opgewekte sensorsignaal niet uniek is; de vorm van het signaal zal sterk afhangen van de wijze waarop de "tysische gebeurtenis" plaats heeft. De intelligentie van de elektronica of van het algoritme dient zo goed mogelijk hierin te voorzien teneinde een zo hoog mogelrjke detectiebetrouwbaarheid te hebben. Als echter, door welke oorzaak dan ook, een signaal in de sensor wordt opgewekt dat enigszins lijkt op de categorie signalen die door een indringpoging wordt veroorzaakt, dan zal een IDS eveneens een alarm genereren: ditmaal dus een ongewenst alarm. Bij het maken van een keuze van IDS zijn dit zaken om rekening mee te houden. In plaats van uitvoerig per sensortype hierop in te gaan, zijn een paar voorbeelden gegeven van hulpmiddelen die bij zo'n beoordeling behulpzaam kunnen zijn. In deze figuur zijn een aantal dreigingen in matrixvorm uitgezet tegen het type IDS; de getallen in de matrix zijn willekeurig. OMGEVINGSINVLOED VERSUS IDS TYPE M cro EM Seisml SeisÍVùla( Lealo Hek F e b a c d a e Harde wind a â b d a e Reqen b e c e Snæw e a d a Ms d c a LÍìWAAI c b Klein wild c Græt wild a Voæls d Eliksem e Hægsp Ieid a In deze figuur is een tweede hulpmiddel geïllustreerd dat gebruikt kan worden bij het beoordelen van IDS. In deze matrix kan worden aangegeven wat het verband is tussen een aantal omgevingscondities en de werking van verschillende typen IDS. Met name bij het gebruik van buitensensoren zijn dit aspecten die zeker in beschouwing moeten worden genomen. a, b, c, etc : r lalieve FAF

GLOBALE KOSTEN ELEKTRONISCHE MIDDELEN r Kosten aanschaf/ìnstallatiefntegratidopleiding: f X.= r Ontwerpkosten: a 7o van f X.-- r Bedrijfskosten/afschrijving: b 7" van f X.= per jaar r Kosten in stand houden: c 7. van f X.= In het voorgaande is gesteld dat "beveiligen investeren is in veiligheid". Hierbrj hoort natuurlijk een prijs. Die prijs wordt niet alleen bepaald door de aanschafkosten, er komen ook andere kosten bij. Maar als men besluit dat een perimeter om een object of een terrein bewaakt moet worden, dan kan men een (financiële) vergelijking te maken tussen het bewaken met moderne elekt onische middelen enerzijds, en de kosten die men zou moeten maken bij een conventionele manier van bewaken (door patrouillering met mankacht). Brj het realiseren van een beveiligingssysteem met elek[onische middelen kijgt men globaal te maken met kosten van de aanschaf/instal latie (IDS'n, bekabeling, centrale, evt. integratie met bestaande systemen, etc). Voordat het zover is moet er natuurlijk nagedacht worden, er moet een ontwerp en een planning gemaakt worden, en ook dat kost tijd en dus geld. Verder zijn er personele kosten, kosten voor afschrijving, voor onderhoud en reparaties etc. De kosten hiervan zijn allemaal redel k te schatten. VERGELIJKING KOSTEN Moeilijk, omdat r vermoeidheidsverschijnselen patrouille r invloed weersomstandigheden r afschrikking bewapende patrouille r misleiding patrouille versus misleiding sensor I... Onl de kosten te schatten die men zou hebben bij patrouillering met mankacht, is een eenvoudig model gebruikt. Voor een eerlijke vergelijking moet de patrouillegang zodanig gedimensioneerd zijn dat in beide gevallen sprake is van ongeveer gelijke detectiekans. Natuurlijk is het lastig te vergelijken; het model is simpel en houdt geen rekening met het feit dat een patrouille last heeft van vermoeidheidsverschijnselen, dat de alertheid niet constant is, dat een patrouille een indringer misschien meer afschrikt, etc. Desondanks toch een vergelijking ter indicatie. KOSTEN BEWAKING MET PATROUTLLES (1) r waarneem afstand is maximaal R meter r hekwerk levert maximale vertraging van T. sec. r indringer heeft Tz sec. nodig om zich binnen de perimeter weer te kunnen verschuilen r patrouille heeft een loopsnelheid van v (m/s) Hieruit volgt: w = door patrouille bewaakte perimeterlengte = 2[s + [1 + T2)v] meter Voor een perimeterbewaking nret patrouillegang zitten de kosten vooral in de benodigde mankracht. Om hiervan een schatting te geven is het volgende aangenonlen: - waarneem afstand is maximaal R meter (d.w.z. voor een afstand groter dan R is een indringer niet zichtbaar of hoorbaar voor de patrouille) - hekwerk levert een maximale vertraging van Tl sec. - indringer heeft T2 sec. nodig om zich binnen de perimeter weer te kunnen verschuilen - patrouille heeft een loopsnelheid van V m,/s Hieruit volgt een maximale detectieafstand pat ouille-indringer van ca. [R + (Tl + T2)V] meter. AIs verder wordt aangenomen dat de patrouille constant zicht heeft op een totale perimeterlengte van 2R ("voor en achter"), dan is de (momentaan) door een patrouille bewaakte perimeterlengte w: w = 2[R + (Tl + T2)V] meter.

KOSTEN BEWAKTNG MET PATROUILLES (2) r Uit de vorige sheet volgù N = Ww patrouilles tegeliik nodig (W=1s1 le perimeter lengte) Voor een I urige werkdag dus 3N palrouilles per etmaal, of 365 x 3N patrouilles per jaar I Voor een patrouille van M personen dus (365 x 3 x N x M) mandagen perjaar r Een werknemer werkt gemiddeld zdn 2OO dagen per jaar, dus de benodigde hoeveelheid personeel (365 x 3 x N x My20O, d.i. ongeveer 5NM Wat betekent dit nu voor een perimeter van tot Bl W meter, waarbij als eis gesteld wordt dat de hele perimeter 24 uur per etmaal onder bewaking is (zoals bij een elekronisch bewaakte perimeter)? Uit de figuur volgt dat hiervoor dus N = W/w patrouilles tegelijk nodig zijn. Voor een 8 unge werkdag betekent dit dus 3N patrouilles per etmaal. ol 365 * 3N patrouilles per jaar. Als een patrouille uit M personen bestaat, komt men op een totaal van (365 * 3 * N * M) mandagen per jaar. Een werknemer werkt gemiddeld zo'n 200 dagen per jaar, zodat de benodigde hoeveelheid personeel ongeveer [(365 i' 3 * N * M)/200] is. AFSLUITING I T I Achtergrond op het gebied van beveiliging Overzicht systemalische benadering bij object- en terreinbeveiliging "Tools' voor analyse Overzicht elektronische middelen, factoren van invloed Aangetoond dat "kosten" een relatief begrip is Inlichtingen: TNO-FEL Oude Waalsdorperweg 63 Relerenties: 2591 AK Den Haag grondsensors" tel. 070-3264221 tax. 070-3280961 - Militaire Spectator 7, 1988 (pp320-325): "Onbemande - Militaire Spectator 5 1989 (pp226-230): "Helikopterdetectie met akoestische middelen" Email: vanhoof@fel.tno.nl - DRG Proceedings on.future battle field,london, Oct. 1992 (pp9.2 I- 9.2 XIY): "Ground sensors" - Militaire Spectator,.Mei 1993 (pp2l2-217): "Object- en terreinbevei l ing" - Beveiliging, nr. I jaargan g7, 1994: "lndringerdetectie met behulp van seismiek" - TNO Magazine TW, April 1994

TecHNo De,cEN m TECHNo VtSroN & S0tUTtoN IXTOnMATIEBEVEIIIGING, PRAKTISCH BEKEKEN HOUO1 UW INFORMATIE BESCHIKBAAR, INTEGER, VERTROUWELUK Dtxsonc 3 orroeen En Marncrn van Brv lltclnc Beon rsrustco's, vetuchetdsbeleid en lnrecn LE velllcheldszorg WoeNsonc 4 orroser De NooozAAK van NFoRMATIE' BEVEILIGING, PRAKTISCH BEKEKEN Voorzitter: De heer R.H. van Nie RA KPMG EDP Auditors, Den Haag Her m NncEN van BEvEILIGING Voozitter De heer t van Zegveld Cooes, PRocsouRes, GelovenrE R, TetEcoMMUNlcATlE Nreuwe EN onmisbare TECHNOLOGISCHE KENNIS Voordrachten door: R.H. van Nie RA KPMG EDP Auditors J.C. Voordrachten door: van der Wolk KPN Risicom Recherche BV E.P Austin Dr.lr. PL Overbeek lr. GJ. Schuringa General Electric lnformation Services KPMG EDP Auditors RABO Bank Nederland C.A. van Zwam Nederlandse Veiligheidsdienst Nederland BV lr. H.AJ.M. van Hoof TNO-FEL Defence Research PW.M. Payens NedaP NV Mer vru BEzoEK RIAN DE BEURs SecuRlrY '95 Dlt sonc 3 orrober f aaneruns ConcnEscENTRuM WoTNsDAG 4 orrober Urnecxr, narallel AAN BEURs Sccunlw'95