Overig: Instrument voor beveiliging van militaire objecten (2005 – 2007)

 

Instrument Fysieke Beveiliging Defensie

Tussen 2005 en 2007 ontwikkelde TNO voor Defensie een instrument Fysieke beveiliging Defensie, een tool ten behoeve van het ontwerpen en beoordelen van plannen voor de fysieke beveiliging van militaire objecten. De tool “Fysieke beveiliging Defensie”, hierna kortweg “tool” genoemd, diende het beoordelen van beveiligingsplannen te ondersteunen en zorgde er voor dat het proces van de totstandkoming van een beveiligingsplan duidelijker traceerbaar was.

In de begin jaren van dit millennium kwam Defensie een aantal malen negatief in het nieuws betreffende tekortkomingen in de fysieke objectbeveiliging. Ondanks de voortdurende aandacht voor fysieke objectbeveiliging bij Defensie werden soms toch tekortkomingen gesignaleerd. De meeste bleken gerelateerd te zijn aan de enorme reorganisaties binnen Defensie in de jaren ’90. De voor de beveiliging meest ingrijpende maatregel was de afschaffing van de dienstplicht. Als gevolg daarvan viel een groot contingent dienstplichtigen die als bewakers werden ingezet weg. Een tweede belangrijke oorzaak was dat fysieke beveiligingsplannen, veelal vaak om historische redenen, bij elk defensieonderdeel op verschillende wijze tot stand kwamen. Daarom was het vaak niet meer na te gaan waarom bepaalde maatregelen wel of juist niet waren getroffen.
Defensie pakte daarop deze problematiek structureel aan. Zo zouden de beveiligingsplannen van de vele defensielocaties eenvoudiger te beoordelen moeten zijn en zouden genomen beslissingen tijdens het ontwikkelproces van de beveiligingsplannen traceerbaar moeten zijn. Ook was het als gevolg van de nieuwe organisatie van Defensie en het nieuwe besturingsmodel noodzakelijk geworden om een aantal regie- en toezichtfuncties te reorganiseren, diverse processen en middelen waar mogelijk te standaardiseren en te centraliseren, en het toezicht op de uitvoering te versterken.

Om het controleren van beveiligingsplannen voor fysieke objecten te vereenvoudigen en te verbeteren is door Defensie besloten een een tool ofwel een PC-pakket door TNO te laten ontwikkelen. Deze tool moest gaan fungeren als een interactief methodisch voorschrift bij het ontwerpen en beoordelen van fysieke beveiligingsplannen. De tool maakte het mogelijk om op centraal niveau heldere beoordelingscriteria vast te stellen voor het ontwerpen van fysieke beveiligingsplannen. Bovendien kregen de operationele commandanten hiermee een instrument in handen waarmee ze zelf hun plannen konden toetsen voordat deze ter beoordeling aan de Audit Dienst Defensie (ADD) werden aangeboden. De tool was dus in eerste instantie bedoeld voor de ADD ter beoordeling van beveiligingsplannen.
In tweede instantie zou de tool ook gebruikt kunnen worden door de onderdeelscommandanten voor het maken van beveiligingsplannen. Gaandeweg de ontwikkeling van de tool werd duidelijk dat de tool ook oplossingen bood voor geconstateerde tekortkomingen in de bestaande beveiligingsplannen. Het ontwerpen van eenduidige en controleerbare plannen werd daardoor het belangrijkste doel van de tool.

De tool diende op het gebied van de fysieke beveiliging concrete maatregelen te genereren geënt op gegeven dreigingkarakteristieken en waarmee een centraal vastgesteld niveau van beveiliging kon worden geboden. Bovendien moest de tool de motivatie voor bepaalde keuzes of de reden van afwijking van op centraal niveau vastgestelde regels duidelijk vastleggen. Het totstandkomingsproces van een beveiligingsplan werd daarmee transparant, wat ook een noodzakelijke voorwaarde was voor onderhoud en actualisering.

In een aantal sessies met de diverse betrokkenen van Defensie zijn vervolgens de specificaties vastgesteld voor de functionaliteit en de gebruikersinterface van de tool:

  • De tool ondersteunt bij het ontwerpen van een beveiligingsplan voor objecten van de hoogste drie beveiligingscategorieën. De binnen het ministerie van Defensie vastgestelde vier beveiligingscategorieën met hun beveiligingsnormen zijn:
    • categorie 1 – acceptatie van schade is onacceptabel,
    • categorie 2 – schade is in principe niet acceptabel,
    • categorie 3 – schade moet zoveel mogelijk worden vermeden, en
    • categorie 4 – standaard voorzorgsmaatregelen zijn voldoende;
  • De tool ondersteunt bij het uitvoeren van een audit op een beveiligingsplan;
  • De tool is krijgsmachtbreed inzetbaar ook ten behoeve van uitzendingen;
  • De totstandkoming van het gegenereerde beveiligingsplan wordt traceerbaar gemaakt;
  • De tool genereert duidelijke rapportages;
  • Defensie moet zelf De tool kunnen onderhouden en actualiseren.
Bewaker bij Apache op vliegbasis Gilze-Rijen (Foto: Maartje Roos)
Bewaker bij Apache op vliegbasis Gilze-Rijen (Foto: Maartje Roos)

De tool bevatte één eenduidige normatieve verzameling van bouwkundige, elektronische en organisatorische maatregelen voor de fysieke beveiliging welke veelal door Defensie zelf op empirische wijze zijn vastgesteld. Op centraal niveau was vastgesteld tot welk beveiligingsniveau de maatregelen uit deze verzameling bescherming boden gegeven het dreigingsniveau. Dit beveiligingsniveau correspondeerde met de categorie-indeling (beveiligingsnorm) van het te beveiligen object. Alle maatregelen in de verzameling hadden de bedoeling een signalerend of inbraakvertragend effect te hebben. De daarbij gehanteerde numerieke waarden van de vertragende effecten van bouwkundige elementen waren gebaseerd op internationale normen en bij Defensie zelf uitgevoerd onderzoek. Elk beveiligingsplan diende aan de hand van deze maatregelenverzameling te worden opgebouwd. De aldus verkregen resultaten waren daardoor beter vergelijkbaar en eenvoudig toetsbaar.
De tool had niet de pretentie om elk (bijvoorbeeld bouwkundig) detail van een object in alle situaties te voorzien. Het kon dus voorkomen dat door de operationele commandant op basis van gegronde redenen werd afgeweken van de maatregelen die De tool produceerde. De tool bood dan de gelegenheid om deze afwijking in het beveiligingsplan op te nemen. De reden van afwijken diende daarbij wel gemotiveerd te worden. Van belang was dat met de afwijkende maatregel de beveiligingsnorm toetsbaar werd gehaald.
De tool kon ook alternatieve oplossingen aanbieden waaruit de commandant een keuze kon maken. Door bijvoorbeeld gerubriceerde documenten elders onder te brengen kon wellicht adequate beveiliging worden gerealiseerd tegen minder kosten.

Specificatie en de programmering van De tool hebben in 2005 en 2006 plaatsgehad. Gedurende de zomer van 2006 is een eerste versie op een aantal fysieke objecten van de krijgsmacht getoetst. De operationele invoering bij Defensie heeft in stappen plaatsgevonden in 2007. Bij Defensie is later tevens overwogen De tool uit te breiden met, of geschikt te maken voor informatiebeveiliging.

Tool Fysieke beveiliging
Tool “Fysieke Beveiliging Defensie”

 
 

Met dank aan

De basis voor deze bijdrage is ontleend aan een eerder artikel van ir. H.A. van Hoof en ing. G.P. van Voorthuijsen.