Vehicle security barriers — Part 2: Application

IWA 14-2:2013 provides guidance for the selection, installation and use of vehicle security barriers (VSBs) and describes the process of producing operational requirements (ORs). It also gives guidance on a design method for assessing the performance of a VSB.

Barrières de sécurité de véhicule — Partie 2: Applications

General Information

Status
Withdrawn
Publication Date
14-Nov-2013
Current Stage
9599 - Withdrawal of International Standard
Completion Date
03-May-2023
Ref Project

Buy Standard

Standard
IWA 14-2:2013
English language
80 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
IWA 14-2:2013 - Vehicle security barriers
English language
58 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

Соглашение IWA
Международной 14-2
экспертной группы
Первое издание
2013-11-15

Барьеры для обеспечения
безопасности автотранспортных
средств.
Часть 2.
Применение
Vehicle security barriers —
Part 2: Application




Ответственность за подготовку русской версии несёт GOST R
(Российская Федерация) в соответствии со статьёй 18.1 Устава ISO
Ссылочный номер
IWA 14 -2:2013(R)
©
ISO 2013

---------------------- Page: 1 ----------------------
IWA 14-2:2013(R)

ДОКУМЕНТ ЗАЩИЩЕН АВТОРСКИМ ПРАВОМ


©  ISO 2013
Все права сохраняются. Если не указано иное, никакую часть настоящей публикации нельзя копировать или использовать в
какой-либо форме или каким-либо электронным или механическим способом, включая фотокопии и микрофильмы, без
предварительного письменного согласия ISO по адресу, указанному ниже, или членов ISO в стране регистрации пребывания.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Опубликовано в Швейцарии

ii © ISO 2013 – Все права сохраняются

---------------------- Page: 2 ----------------------
ISO 14-2:2013(R)
Содержание
Предисловие .v
Введение .vi
1 Область применения .1
2 Введение в методы смягчения неблагоприятного воздействия автотранспортных
средств .1
2.1 Общие положения .1
2.2 Выбор VSB .3
3 Угрозы.3
3.1 Определение и количественная оценка угрозы .3
3.2 Длительность размещения.4
4 Активы .5
4.1 Определение имеющих критическое значение активов .5
4.2 Определение заинтересованных сторон.5
4.3 Анализ сопутствующих повреждений.5
5 Оценка на месте .6
5.1 Анализ существующих схем обеспечения безопасности .6
5.2 Обследование места.6
5.3 Строительные сооружения .7
5.4 Обследование трафика.10
6 Схема места.10
6.1 Управление трафиком.10
6.2 Эстетические требования.11
7 Характеристики VSB.12
7.1 Параметры соударения.12
7.2 Скорость автотранспортного средства.12
7.3 Угол соударения .13
7.4 Расстояние проникания транспортного средства и расстояние/координаты
основных обломков .13
7.5 Рабочие характеристики .14
8 Стратегия снабжения.18
8.1 Общие положения .18
8.2 Наличие и техническое обслуживание VSB.18
8.3 Качество .18
8.4 Стоимость.18
8.5 Ввод в действие и передача прав.19
9 Развёртывание и удаление .19
9.1 Дороги общественного пользования/утверждение локальных властей.19
9.2 Материально-техническое обеспечение развёртывания .19
9.3 Монтаж.20
9.4 Поднятие и размещение .20
9.5 Меры при снятии.20
10 Типы VSB.20
10.1 Общие положения .20
10.2 Пассивные VSB.20
10.3 Активные VSB .21
10.4 Примеры пассивных VSB.22
10.5 Примеры активных VSB .23
© ISO 2013 – Все права сохраняются iii

---------------------- Page: 3 ----------------------
IWA 14-2:2013(R)
11 Активные VSB. 27
11.1 Общие положения. 27
11.2 Категории активных VSB. 28
11.3 Расположение активных VSB в VACP. 30
11.4 Вопросы безопасности . 33
11.5 Обучение .35
11.6 Техническое обслуживание, эксплуатация и контроль . 36
11.7 Системы управления. 36
12 Требования при работе . 37
12.1 Общие положения. 37
12.2 Проформа Уровня 2 OR . 40
Приложение A (информативное) Проформа операционных требований (OR) Уровня 2. 41
Приложение B (информативное) Метод проектирования . 55
Приложение C (информативное) Модификации VSB . 58
Библиография . 59

iv © ISO 2013 – Все права сохраняются

---------------------- Page: 4 ----------------------
ISO 14-2:2013(R)
Предисловие
Международная организация по стандартизации (ISO) является всемирной федерацией национальных
организаций по стандартизации (комитетов-членов ISO). Разработка международных стандартов
обычно осуществляется техническими комитетами ISO. Каждый комитет-член ISO, заинтересованный
в деятельности, для которой был создан технический комитет, имеет право быть представленным в
этом комитете. Международные организации, правительственные и неправительственные, имеющие
связи с ISO, также принимают участие в работах. ISO непосредственно сотрудничает с
Международной электротехнической комиссией (IEC) по всем вопросам электротехнической
стандартизации.
Процедуры, используемые при разработке данного документа и его дальнейшей поддержке, описаны в
Директивах ISO/IEC, Часть 1. В частности, следует иметь в виду различные критерии утверждения,
необходимые для различных типов документов ISO. Данный документ был разработан в соответствии
с правилами редактирования в Директивах ISO/IEC, Часть 2 (см. www.iso.org/directives).
Следует иметь в виду возможность, что некоторые элементы данного документа могут быть объектом
патентных прав. ISO не должна нести ответственность за определение каких-либо или всех таких
патентных прав. Подробные сведения о любых патентных правах, идентифицированных во время
разработки этого документа, будут указаны во введении и/или в перечне ISO полученных патентных
заявлений (см. www.iso.org/patents).
Какая либо торговая марка, использованная в данном документе, является информацией,
предоставленной для удобства пользователей, и не является подтверждением.
Для пояснения значения специальных терминов и выражений ISO, относящихся к оценке соответствия,
а также информации относительно поддержки со стороны ISO принципов ВТО, относящихся к
Техническим барьерам в торговле (TBT), см. следующий URL: Foreword - Supplementary information
(Предисловие – Дополнительная информация)
Соглашение Международной экспертной группы IWA 14 было поддержано Правительственным
центром Соединённого королевства по Защите национальной инфраструктуры (CPNI) от имени
международного сообщества. При разработке данного документа IWA была оказана поддержка со
стороны Британского института стандартов (BSI Standards Limited). Данный документ вступает в силу с
15 ноября 2013.
Соглашение Международной экспертной группы IWA 14 состоит из следующих частей, под общим
названием Барьеры для обеспечения безопасности автотранспортных средств
— Часть 1. Требования к характеристикам, метод испытаний воздействия удара
автотранспортных средств, эксплуатационные характеристики
— Часть 2. Применение
© ISO 2013 – Все права сохраняются v

---------------------- Page: 5 ----------------------
IWA 14-2:2013(R)
Введение
0.1 Участники международной экспертной группы
Следующим организациям, принимавшим участие в разработке данного Соглашения международной
экспертной группы, выражается благодарность:
— Allen Total Perimeter Security Limited
— APT Security Systems
— ATG Access Ltd
— BRE Global Limited
— Bristorm, Hill and Smith Ltd
— Centre for the Protection of National Infrastructure (CPNI)
— DELTA BLOC International GmbH
— GME Springs/Safetyflex Barriers
— Heald Limited
— HMS Nelson, Portsmouth Naval base
— Kirchdorfer Fertigteilholding GmbH
— L.I.E.R.
— Marshalls
— MFD International Limited
— Ministry of Commerce and Industry - Director General for Standards and Metrology (DGSM) (Sultanate of
Oman)
— MIRA Ltd
— Norwegian Defence Estates Agency
— Perimeter Protection Group
— Perimeter Security Suppliers Association
— Rhino Engineering Ltd
— Royal Military Academy - Civil and Materials Engineering Department
— RSSI Barriers
— Sälzer GmbH
— Scorpion Arresting Systems LTD
— Ministry of Home Affairs (Singapore)
vi © ISO 2013 – Все права сохраняются

---------------------- Page: 6 ----------------------
ISO 14-2:2013(R)
— Sudanese Standard and Metrology Organization (SSMO)
— Syrian Arab Organization for Standardization and Metrology (SASMO)
— Tallwang KVI PTY Ltd t/a AVS-elli
— Technical and Test Institute for Construction Prague
— Texas A&M Transportation Institute
— Transport Research Laboratory (TRL)
— US. Department of State
— US. Nuclear Regulatory Commission
— US. Army Corps of Engineers - Protective Design Center
0.2 Взаимосвязь с другими публикациями
Следующие документы были использованы для информации при разработке данного Соглашения
международной экспертной группы:
— ASTM F 2656
— CWA 16221
— PAS 68
— PAS 69

© ISO 2013 – Все права сохраняются vii

---------------------- Page: 7 ----------------------
Соглашение Международной
ISO IWA 14-2:2013(R)
экспертной группы

Барьеры для обеспечения безопасности автотранспортных
средств.
Часть 2.
Применение
1 Область применения
Данная часть IWA 14 содержит руководство по выбору, установке и использованию барьеров для
обеспечения безопасности автотранспортных средств (VSB) и описание процесса разработки
эксплуатационных требований (OR).
Она также предоставляет руководство по методам проектирования, учитывающим характеристики VSB.
2 Введение в методы смягчения неблагоприятного воздействия
автотранспортных средств
2.1 Общие положения
Создаваемые автотранспортными средствами угрозы могут включать проявления вандализма при
преднамеренных действиях преступных элементов (например криминального и террористического
характера со стороны преступников и террористов). Мобильность и грузоподъёмность автомобилей
позволяет использовать их в качестве тактических средств для поставки больших взрывных устройств
и/или перемещения вооружённых участников нападений. Используемые для преступных целей
автотранспортные средства могут быть припаркованы, использованы для маневрирования или
сконцентрированы на определённом месте или вблизи него. Въезд на определённое место или выезд
с него может также включать скрытые действия в отношении VSB или контролирующей их аппаратуры,
или размещение в определённых местах небольших зарядов взрывчатых веществ, предназначенных
для нарушения целостности конструкции барьеров. Ясное определение угроз и сценариев
потенциально возможных атак должно учитываться при решениях по выбору методов защиты от
возможных нападений и, следовательно, наиболее целесообразных контрмер.
2.1.2 Противодействие всем формам создаваемых автотранспортными средствами угроз может
быть затруднено ввиду необходимости учёта других потребностей бизнеса. Как минимум, необходимо
учитывать следующее:
a) безопасность:
1) уровень остаточных рисков, рассматриваемый организацией как приемлемый;
2) методы атаки, которым необходимо противодействовать;
3) контрмеры;
4) реагирование на условия повышенной опасности;
5) обязательное охранное расстояние;
© ISO 2013 – Все права сохраняются 1

---------------------- Page: 8 ----------------------
IWA 14-2:2013(R)
b) потребности бизнеса:
1) стоимость жизненного цикла (обучение, количество персонала, обслуживание, техническое
обслуживание и замена);
2) организация дорожного движения;
3) внешнее оформление;
4) требования внутренних и внешних заинтересованных сторон;
5) риски для безопасности, создаваемые программами или системами обеспечения безопасности;
c) технические ограничения:
1) архитектурные проблемы;
2) фундаменты;
3) заглублённые службы;
4) права собственности на землю и доступное пространство;
5) плановые ограничения местных властей (например по высоте/весу/шуму в определённой зоне,
коммунальным услугам).
2.1.3 Важно, чтобы были разработаны на основании содержащего требования потребителя
документа (URD) требования операционной безопасности (OR) (см. Раздел 12), при участии всех
заинтересованных сторон с самого начала.
2.1.4 Рассматриваемые элементы, например требования OR по безопасности, требования
потребителя должны взаимно оказывать влияние друг на друга. Следовательно, на ранних этапах
рассмотрения должны быть достигнуты приемлемые компромиссы, в частности в отношении аспектов
надёжности и безопасности VSB.
2.1.5 В связи с этим вероятно необходимы меры по предотвращению движения неразрешённых
автотранспортных средств, для создания возможности безопасного, защищённого и своевременного
движения соответствующих требованиям автомобилей. Кроме того долгосрочные вопросы
безопасности, относящиеся к надёжности системы и изменениям уровня угроз, также могут снижать
значение первоначальных OR. Ненадёжные VSB являются неприемлемыми и вносят дополнительные
усложнения, которые могут включать дорогостоящие компенсационные меры для корректировки
ситуации. Изменение угроз также может привести к необходимости повышения уровней реагирования
и VSB, и возникновению процедур, которые не могут работать безопасно или надёжно в этих новых
условиях.
ПРИМЕЧАНИЕ Дополнительную информацию по OR см. в Разделе 12.
2.1.6 Оценка рисков в отношении безопасности и надёжности должна проводиться на ранних этапах
планирования проекта и после окончательной установки, для обеспечения гарантии, что установлен и
поддерживается уровень риска, приемлемый для данного места. Эти оценки должны быть приняты или
совместно разработаны заинтересованными сторонами, (например собственником площадки,
представителями органов обеспечения надёжности и безопасности, руководителем проекта,
ассоциацией персонала). Участие заинтересованных сторон может способствовать разработке
экономического обоснования и помочь при определении потенциальных проблем, связанных с
затратами и ограничениями при работах.
2 © ISO 2013 – Все права сохраняются

---------------------- Page: 9 ----------------------
ISO 14-2:2013(R)
2.1.7 В ряде случаев должен быть предоставлен проход через линию VSB для автотранспортных
средств. Автотранспортные средства должны быть определены или известны перед их прибытием на
контрольный пункт (VACP). При этом могут быть определены одна или несколько точек прохода через
линию ограничительного барьера, например в виде подъёмных, поворачивающихся или скользящих
ворот. Когда средства ограничения имеют форму границы на определённом месте или периметра
безопасности, VACP обычно становится первой точкой пропуска для всех автотранспортных средств.
2.1.8 Независимо от типа установленных активных VSB, необходимо учитывать вторую точку
контроля доступа. Это предназначено для обеспечения гарантии, что если VSB нарушен, или возникли
затруднения на главном VACP, движение может быть легко перенаправлено в другое место. Это место
должно быть способно принимать объёмы трафика транспорта, обычные для главного VACP, сохраняя
такой же уровень операционной безопасности.
2.1.9 Если проход имеет более чем один VSB, например отдельные входной барьер и выходной
барьер, каждый VSB должен иметь независимые системы привода и контроля. Эти средства
предназначены для предотвращения каскадного или узлового отказа в результате отказа одного VSB.
Они могут иметь одинаковые интерфейсы пользователя, гидравлические цепи и электрические
системы, но должны иметь такую конструкцию, при которой их отказ не приводит к нарушению работы
всего VACP. Должны быть также учтены условия непрерываемого энергопитания (UPS) или наличия
резервного генератора.
2.2 Выбор VSB
2.2.1 Выбор VSB зависит от ряда факторов, включая следующие, но не ограничиваясь ими:
a) типа угрозы (Раздел 3);
b) подлежащего защите имущества (Раздел 4);
c) места (Разделы 5 и 6);
d) требуемых характеристик VSB (Раздел 7);
e) стратегии поставок (Раздел 8);
f) методов установки и удаления VSB (Раздел 9);
g) типа требуемого VSB (Разделы 10 и 11).
2.2.2 Процесс принятия решения по выбору VSB проиллюстрирован на блок-схеме в Разделе 12, в
котором рассматриваются OR.
3 Угрозы
3.1 Определение и количественная оценка угрозы
3.1.1 Анализ всех предшествующих террористических, криминальных или злонамеренных инцидентов и
оценка их значения для рассматриваемого места с учётом их целей и использованных методов атаки.
ПРИМЕЧАНИЕ Установите контакты с вашими национальными, региональными или локальными силами
обеспечения безопасности.
3.1.2 Существуют пять основных типов создаваемых автотранспортными средствами угроз. Все эти
угрозы могут использовать или не использовать самоубийц.
a) Припаркованные автотранспортные средства – когда непроверенные автомобили установлены
рядом с определённым местом, в подземных гаражах или на возвышении.
© ISO 2013 – Все права сохраняются 3

---------------------- Page: 10 ----------------------
IWA 14-2:2013(R)
b) Проникание (используя зазоры в защите) – когда враждебные автотранспортные средства
способны проникать через неполную линию барьеров или неправильно установленную линию
барьеров без необходимости соударения с ними. Альтернативной формой вторжения является
использование активной системы барьеров в пунктах контроля доступа автотранспортных средств
(VACP) путём “проезда следом” враждебного автомобиля после законного автомобиля.
c) Проникающая атака – когда передняя или задняя часть враждебного автомобиля используется в
качестве тарана.
d) Методики обмана – когда “троянский” автомобиль (модель, внешний вид или регистрационные
документы которого знакомы на месте проникновения), или когда нежелательные пассажиры
открывают себе путь с помощью переговоров, предъявляя украденные (или подделанные)
разрешительные документы или личные пропуска. Альтернативные способы проникания включают
использование неожиданного “автомобиля снабжения”, водитель которого неожиданно везёт
импровизированное взрывное устройство (IED) тайно погруженное на его автомобиль террористом,
или “своим человеком”, провозящим IED на свой рабочее место. Методики обмана полагаются на
слабости людей или сотрудников.
e) Методики принуждения – водитель законного автомобиля принуждён доставить IED или когда
контролирующий VACP охранник принуждается разрешить проезд автомобиля. Эти варианты
являются, вероятно, создающими наибольшие трудности для защиты от угроз, связанных с
автотранспортными средствами.
3.1.3 Конструкция места указанных выше действий может также включать контрмеры против
изложенных сценариев атак с использованием одного или более типов угроз, указанных в
разделах 3.1.2 a) - e), например в том случае, когда первый враждебный автомобиль должен
создать проход путём проникающей атаки или взрыва, которые создают возможность проникания
второго автомобиля.
3.1.4 Подлежащие учёту потенциальные угрозы:
a) припаркованное автотранспортное средство внутри или снаружи периметра безопасности;
b) размер автотранспортного средства (как большой, так и малый);
c) скорость и направление приближения.
3.2 Длительность размещения
3.2.1 Должен быть определён период, в течение которого требуются меры обеспечения
безопасности (время жизни).
3.2.2 Производится оценка, определяющая должны ли меры обеспечения безопасности
действовать непрерывно или время от времени. Принятие решения, какие меры обеспечения
безопасности требуются – постоянные, полупостоянные или временные, и определение уровня
защиты, который должны обеспечить меры безопасности. Принятие решения, каким образом и где эти
системы должны контролироваться, например локальной охраной, из центрального помещения
управления, или путём использования автоматических систем контроля доступа (AACS).
3.2.3 При постоянной установке используется физическая конструкция, которая может потребовать
выполнения значительных строительных работ и предназначается для использования в течение всего
срока работы объекта.
3.2.4 При временной установке используется физическая конструкция, которая может быть
развёрнута исходя из того, что она останется на месте в течение короткого времени. Объём
оставшихся мероприятий, требуемых для её удаления, должен быть минимальным.
4 © ISO 2013 – Все права сохраняются

---------------------- Page: 11 ----------------------
ISO 14-2:2013(R)
3.2.5 При полупостоянной установке используется гибридная конструкция, включающая некоторые
временные элементы, которые могут быть изъяты или удалены, оставляя постоянный фундамент или
крепление на месте.
3.2.6 Необходимо выполнять через регулярные интервалы оценку и анализ для определения,
необходимы или нет дополнительные меры обеспечения безопасности в связи с изменением угроз.
4 Активы
4.1 Определение имеющих критическое значение активов
4.1.1 Должны быть определены имеющие критическое значение активы, например машинное
оборудование, другое оборудование, одно или более здания, площадка, общественные места, или
многолюдные места.
4.1.2 Если определены более чем один активы, они должны быть классифицированы по приоритету.
4.1.3 Следует определить, существует или нет подлежащий защите периметр безопасности, и
необходимо или нет установить временную или постоянную схему периметра безопасности.
4.1.4 Физическая схема VSB может быть скоординирована с прилегающими заинтересованными
сторонами.
4.2 Определение заинтересованных сторон
Необходимо получить контактную информацию от всех заинтересованных сторон, которые могут быть
затронуты предполагаемыми мерами безопасности. Эти заинтересованные стороны должны включать
следующее, но не ограничиваться этим, - персонал, поставщики, локальные власти, общественный
транспорт, аварийные службы, компании коммунальных услуг, управления автомобильных дорог,
архитектурные организации, соседи и землевладельцы.
4.3 Анализ сопутствующих повреждений
4.3.1 Должна быть проведена оценка последствий удачно проведённой атаки на объект и
вероятных потерь жизни сотрудников, повреждений, потери времени, морального воздействия, и
потерь в области бизнеса и финансов.
4.3.2 Должны быть определены места размещения или другие активы, которые могут потерпеть
определённый ущерб, кратко- или долговременное нарушение их работы, в результате успешной
атаки. Например:
a) находящиеся рядом здания (например правительственные, военные, жилые, деловые, аварийные
службы, школы, религиозные учреждения или другое имущество);
b) люди;
c) основные коммуникационные сети (воздушные и подземные);
d) пункты управления;
e) электрические сети, водные и газовые линии или склады (наземные тили подземные);
f) подземные туннели, фундаменты и подземные переходы;
g) вентиляционные шахты;
h) мосты;
© ISO 2013 – Все права сохраняются 5

---------------------- Page: 12 ----------------------
IWA 14-2:2013(R)
i) инфраструктура общественного транспорта и аэропорты.
4.3.3 Должны быть определены другие места/активы, которые могут стать альтернативными
мишенями, если разработана эффективная стратегия обеспечения безопасности основных активов.
5 Оценка на месте
5.1 Анализ существующих схем обеспечения безопасности
После внедрения планов обеспечения безопасности места, определяющих приемлемый уровень
рисков для безопасности, должен быть разработан процесс контроля изменений для всех
рассматриваемых мест (например инфраструктуры на месте, соответствующего уровня безопасности,
физической безопасности, оборудования и методов VSB), позволяющий поддерживать приемлемый
уровень рисков. В качестве части процесса контроля конфигурации должен проводиться анализ,
гарантирующий, что принятие предлагаемых изменений не снижает эффективность предшествующих
планов обеспечения безопасности на месте.
5.2 Обследование места
5.2.1 Должны быть определены возможные маршруты подхода, по которым враждебный
автомобиль может приблизиться к VSB или периметру безопасности. Это включает все пешеходные
тропинки, дорожки, велосипедные дорожки, открытые места и пространства, с учётом вероятности
движения враждебных автомобилей против установленного направления движения. Необходимо также
учитывать расположение и применимость бордюров/ограничений и других приспособлений,
предназначенных для использования инвалидами.
5.2.2 Должны быть указаны существующие приспособления, которые могут быть встроены в схемы
управления транспортными средствами, например мебель для отдыха на улице и средства
управления движением транспорта. Необходимо учитывать влияние на условия безопасности
возможных в будущем изменений вышеупомянутых условий.
5.2.3 Должны быть указаны любые условия окружающей среды, которые могут возникнуть в
течение года, имеющие существенное значение для условий на месте, например наводнение,
...

INTERNATIONAL IWA
WORKSHOP 14-2
AGREEMENT
First edition
2013-11-15
Corrected version
2014-01-15
Vehicle security barriers —
Part 2:
Application
Barrières de sécurité de véhicule —
Partie 2: Applications
Reference number
IWA 14-2:2013(E)
©
ISO 2013

---------------------- Page: 1 ----------------------
IWA 14-2:2013(E)

COPYRIGHT PROTECTED DOCUMENT
© ISO 2013
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland
ii © ISO 2013 – All rights reserved

---------------------- Page: 2 ----------------------
IWA 14-2:2013(E)

Contents Page
Foreword .v
Introduction .vi
1 Scope . 1
2 Introduction to hostile vehicle mitigation . 1
2.1 General . 1
2.2 Selection of a VSB . 3
3 The threat . 3
3.1 Identify and quantify the threat . 3
3.2 Duration of deployment . 4
4 Assets . 4
4.1 Identification of the critical assets . 4
4.2 Identification of stakeholders . 4
4.3 Consideration of collateral damage . 5
5 Site assessment . 5
5.1 Review of existing security arrangements . 5
5.2 Site survey . 5
5.3 Civil works . 6
5.4 Traffic survey . 8
6 Site design . 9
6.1 Traffic management . 9
6.2 Aesthetics .10
7 VSB performance .10
7.1 Impact performance .10
7.2 Vehicle speed .11
7.3 Impact angle .12
7.4 Vehicle penetration distance and major debris distance/coordinates .12
7.5 Operational performance.12
8 Procurement strategy .16
8.1 General .16
8.2 Availability and maintenance of the VSB .16
8.3 Quality .16
8.4 Cost .16
8.5 Commissioning and handover .17
9 Deployment and removal .17
9.1 Highway/local authority approval .17
9.2 Logistics of deployment .17
9.3 Installation .17
9.4 Lifting and placement .18
9.5 Removal considerations .18
10 Types of VSB .18
10.1 General .18
10.2 Passive VSBs .18
10.3 Active VSBs .18
10.4 Examples of passive VSBs .19
10.5 Examples of active VSBs .21
11 Active VSBs .25
11.1 General .25
11.2 Categories of active VSBs .26
11.3 Layout of active VSBs at VACPs .28
11.4 Safety issues .31
© ISO 2013 – All rights reserved iii

---------------------- Page: 3 ----------------------
IWA 14-2:2013(E)

11.5 Training .33
11.6 Maintenance, service and inspection .33
11.7 Control system.34
12 Operational requirements .34
12.1 General .34
12.2 Level 2 OR proforma .37
Annex A (informative) Level 2 operational requirement (OR) proforma .38
Annex B (informative) Design method .53
Annex C (informative) Modifications to the VSB .56
Bibliography .57
iv © ISO 2013 – All rights reserved

---------------------- Page: 4 ----------------------
IWA 14-2:2013(E)

Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.
ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the
different types of ISO documents should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject of
patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of
any patent rights identified during the development of the document will be in the Introduction and/or
on the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity
assessment, as well as information about ISO’s adherence to the WTO principles in the Technical Barriers
to Trade (TBT) see the following URL: Foreword - Supplementary information
International Workshop Agreement IWA 14 was sponsored by UK Government’s Centre for the Protection
of National Infrastructure (CPNI) on behalf of the international community. The development of this
IWA was facilitated by BSI Standards Limited. It came into effect on 15 November 2013.
IWA 14 consists of the following parts, under the general title Vehicle security barriers:
— Part 1: Performance requirement, vehicle impact test method and performance rating
— Part 2: Application
This corrected version of IWA 14-2:2013 incorporates editorial modifications.
© ISO 2013 – All rights reserved v

---------------------- Page: 5 ----------------------
IWA 14-2:2013(E)

Introduction
0.1 Workshop contributors
Acknowledgement is given to the following organizations that were involved in the development of this
International Workshop Agreement:
— Allen Total Perimeter Security Limited
— APT Security Systems
— ATG Access Ltd
— BRE Global Limited
— Bristorm, Hill and Smith Ltd
— Centre for the Protection of National Infrastructure (CPNI)
— DELTA BLOC International GmbH
— GME Springs/Safetyflex Barriers
— Heald Limited
— HMS Nelson, Portsmouth Naval base
— Kirchdorfer Fertigteilholding GmbH
— L.I.E.R.
— Marshalls
— MFD International Limited
— Ministry of Commerce and Industry – Director General for Standards and Metrology (DGSM)
(Sultanate of Oman)
— MIRA Ltd
— Norwegian Defence Estates Agency
— Perimeter Protection Group
— Perimeter Security Suppliers Association
— Rhino Engineering Ltd
— Royal Military Academy - Civil and Materials Engineering Department
— RSSI Barriers
— Sälzer GmbH
— Scorpion Arresting Systems LTD
— Ministry of Home Affairs (Singapore)
— Sudanese Standard and Metrology Organization (SSMO)
— Syrian Arab Organization for Standardization and Metrology (SASMO)
— Tallwang KVI PTY Ltd t/a AVS-elli
vi © ISO 2013 – All rights reserved

---------------------- Page: 6 ----------------------
IWA 14-2:2013(E)

— Technical and Test Institute for Construction Prague
— Texas A&M Transportation Institute
— Transport Research Laboratory (TRL)
— US. Department of State
— US. Nuclear Regulatory Commission
— US. Army Corps of Engineers – Protective Design Center
0.2 Relationship with other publications
The following documents have been used to inform the development of this part of IWA 14:
— ASTM F 2656
— CWA 16221
— PAS 69
— PAS 68
© ISO 2013 – All rights reserved vii

---------------------- Page: 7 ----------------------
International Workshop Agreement IWA 14-2:2013(E)
Vehicle security barriers —
Part 2:
Application
1 Scope
This part of IWA 14 provides guidance for the selection, installation and use of vehicle security barriers
(VSBs) and describes the process of producing operational requirements (ORs).
It also gives guidance on a design method for assessing the performance of a VSB.
2 Introduction to hostile vehicle mitigation
2.1 General
2.1.1 Vehicle-borne threats can range from the use of a vehicle for vandalism to determined attacks
by adversaries (e.g. criminals and terrorists). The mobility and payload capacity of a vehicle can offer
a tactical means to deliver a large explosive device and/or carry adversaries with attack tools. Hostile
vehicles can be parked, manoeuvred or rammed in to or out of a site. Entry to, or exit from, a site can
also involve surreptitious tampering with VSBs or their control apparatus, or the targeted placement of
small explosive charges to breach the integrity of a barrier structure. Clear definition of the threat and
the potential attack scenarios should be considered when deciding which methods of attack to defend
against and consequently the most appropriate countermeasures.
2.1.2 The mitigation of all forms of vehicle-borne threat can be difficult while satisfying other busi-
ness needs. The following should be considered as a minimum:
a) security:
1) the level of residual risk is deemed acceptable by the organization;
2) attack method to be mitigated;
3) countermeasures;
4) response to increased threat conditions;
5) enforceable stand-off distance;
b) business needs:
1) lifetime cost (training, manning levels, service, maintenance and replacement);
2) traffic management;
3) appearance;
4) internal and external stakeholder requirements;
© ISO 2013 – All rights reserved 1

---------------------- Page: 8 ----------------------
IWA 14-2:2013(E)

5) security risks induced by safety concerns or systems;
c) engineering constraints:
1) architectural;
2) foundations;
3) buried services;
4) land ownership and available space;
5) local authority planning restriction(s) (e.g. height/weight/noise restrictions of area of land,
utilities).
2.1.3 It is important that a security operational requirement (OR) (see Clause 12) is developed in con-
junction with a user requirement document (URD) and that all key stakeholders are involved from the
outset.
2.1.4 The considered elements (i.e. security ORs, user requirements) can adversely influence each
other. Therefore early consideration of acceptable compromises should be made, particularly with re-
gard to the security and safety aspects of the VSBs.
2.1.5 There is likely to be a need to prevent unauthorized vehicle movement, to allow the safe, se-
cure and timely transit of legitimate vehicles. Additionally, long-term security issues relating to system
reliability and a change in threat level can also compromise the initial ORs. An unreliable VSB is unac-
ceptable and has additional implications that may include costly compensatory measures to correct the
condition. A change in threat can result in heightened security response levels and VSBs and procedures
that cannot operate either safely or securely in that new environment.
NOTE See Clause 12 for further information on ORs.
2.1.6 Risk assessments should be conducted for safety and security early in the project design phase
of project planning and after final installation to ensure the level of risk acceptable to the site is estab-
lished and maintained. These assessments should be shared with or jointly produced by the stakehold-
ers (e.g. site owner, security and safety representatives, project manager, staff association). The early
engagement with the stakeholders can facilitate the development of business cases and can help identify
potential issues, associated costs and constraints.
2.1.7 Often vehicular access has to be provided through the VSB line. The vehicles should be searched
or be of known authenticity before arriving at the vehicle access control point (VACP). In this instance a
single or multiple access point may be provided through the stand-off barrier line, e.g. rising, swing or
sliding gate barriers. Where the stand-off measure forms the site boundary or site secure perimeter, the
VACP then typically becomes the first point of challenge for all vehicles.
2.1.8 Regardless of the type of active VSB installed, a secondary access control point should be consid-
ered. This is to ensure that where the VSBs fail or there is an incident at the main VACP, traffic can easily
be diverted to the secondary location. This location should be able to accommodate the traffic volumes
typical to the main VACP while maintaining the same level of operational security.
2.1.9 Where an entrance has more than one VSB, for example a separate entry barrier and exit barrier,
then each VSB should have independent drive and control systems. This is to prevent a cascade or nodal
failure as a result of one VSB developing a fault. They may share the same user interface, hydraulic cir-
cuits and electrical systems, but should be designed so that its failure does not disable all VACPs. Provi-
sion of an uninterruptable power supply (UPS) or standby generator should also be considered.
2 © ISO 2013 – All rights reserved

---------------------- Page: 9 ----------------------
IWA 14-2:2013(E)

2.2 Selection of a VSB
2.2.1 The selection of a VSB is dependent on a number of factors, including but not limited to:
a) the threat (Clause 3);
b) the assets to be protected (Clause 4);
c) the site (Clauses 5 and 6);
d) the required performance of the VSB (Clause 7);
e) the procurement strategy (Clause 8);
f) deployment and removal of the VSB (Clause 9);
g) the type of VSB required (Clauses 10 and 11).
2.2.2 The decision process for the selection of VSBs is illustrated in the flow diagrams in Clause 12,
which covers ORs.
3 The threat
3.1 Identify and quantify the threat
3.1.1 Review any previous terrorist, criminal or malicious incidents and consider their relevance to
your site regarding the target and attack methods used.
NOTE Contact your national, regional or local security force.
3.1.2 There are five main types of vehicle-borne threat. All can be deployed with or without the use of
suicide operatives.
a) Parked vehicles – where unscreened vehicles are parked adjacent to a site, in underground parking
facilities or overlooking a site.
b) Encroachment (exploiting gaps in defences) – where a hostile vehicle is negotiated through an
incomplete line of barriers or an incorrectly spaced line of barriers without the need to impact.
An alternative form of encroachment attack is exploitation of an active barrier system at a vehicle
access control point (VACP) by a hostile vehicle “tailgating” a legitimate vehicle.
c) Penetrative attacks – where the front or rear of the hostile vehicle is used as a ram.
d) Deception techniques – a “Trojan” vehicle (one whose model, livery or registration is familiar to
the site), or where hostile occupants negotiating their way through by pretence or by using stolen
(or cloned) access control or ID passes. Alternative scenarios include an unwitting “mule”, a driver
unknowingly delivering an Improvised Explosive Device (IED) surreptitiously planted in their
vehicle by an attacker, or an “insider” bringing an IED in to their own work site. Deception techniques
prey on human and operational weaknesses.
e) Duress techniques – the driver of a legitimate vehicle is forced to carry an IED or where a guard
controlling a VACP is forced to allow a vehicle entry. These are perhaps the most difficult forms of
vehicle borne threat to defend against.
3.1.3 Site design can also accommodate countermeasures for layered attack scenarios using one or
more of the threat types given in 3.1.2 a) to e), for instance, the use of a first hostile vehicle to create a
gap by way of penetrative attack or blast which then allows a second to encroach through.
© ISO 2013 – All rights reserved 3

---------------------- Page: 10 ----------------------
IWA 14-2:2013(E)

3.1.4 Potential threats to be considered:
a) whether the vehicle is parked outside or inside the security perimeter;
b) size of vehicle (both largest and smallest);
c) speed and direction of approach.
3.2 Duration of deployment
3.2.1 The period for which security measures is required (design life) should be defined.
3.2.2 Assess whether the security measures are to be operated continuously or occasionally. Decide
whether a permanent, semi-permanent or temporary installation is required and identify the level of
protection that the security measure is required to provide. Decide how and where the system is to be
controlled from, i.e. controlled locally by guard, from a central control room or through the use of auto-
matic access control systems (AACS).
3.2.3 A permanent installation is a physical measure, which may require significant civil engineering
works and is expected to remain for the life of the asset.
3.2.4 A temporary installation is a physical measure that may be deployed on the basis that it remains
in situ for a short period of time. The extent of the remedial measures required upon removal are kept to
a minimum.
3.2.5 A semi-permanent installation is defined as a hybrid installation that incorporates some transi-
tory elements that can be retracted or removed leaving any permanent foundation or anchorage in situ.
3.2.6 Assess and review at regular intervals whether the security measures need to be adapted to a
change in the threat.
4 Assets
4.1 Identification of the critical assets
4.1.1 The assets to be protected should be identified, i.e. machinery, infrastructure, equipment, one or
more buildings, an area, public event, or crowded place.
4.1.2 If more than one asset is identified, they should be prioritized.
4.1.3 It should be determined whether there is an existing defensible security perimeter and whether
there is a need to establish a temporary or permanent perimeter security scheme.
4.1.4 The physical VSB strategy may be coordinated with adjacent interested parties.
4.2 Identification of stakeholders
The contact information should be obtained for all stakeholders who may be affected by the proposed
security measures. These include but are not limited to staff, deliveries, local authorities, public transport,
emergency services, utility companies, highway authorities, architects, neighbours and landlords.
4 © ISO 2013 – All rights reserved

---------------------- Page: 11 ----------------------
IWA 14-2:2013(E)

4.3 Consideration of collateral damage
4.3.1 The consequences of a successful attack and the likely disruption in terms of loss of life, damage,
delays, perception and business and financial impact should be assessed.
4.3.2 Locations or other assets which might suffer collateral damage, short- or long-term disruption
to their operations from a successful attack should be identified. For example:
a) neighbouring buildings (e.g. government, military, residential, business, emergency services,
schools, religious sites or other assets);
b) people;
c) major communication networks (above and below ground);
d) control rooms;
e) electricity, water and gas lines or storage facilities (above and below ground);
f) underground tunnels, basements and subways;
g) ventilation shafts;
h) bridges;
i) public transport infrastructure and airports.
4.3.3 Other locations/assets that might become alternative targets if the security strategy being em-
ployed at the principal asset is effective should be identified.
5 Site assessment
5.1 Review of existing security arrangements
Once the site security plans have been implemented that establish the acceptable level of security risk, a
change control process should be adopted for any proposed site changes (e.g. site infrastructure, safety
related, physical security related, VSB hardware and procedures) to ensure an acceptable level of risk is
maintained. As part of the configuration control process, an analysis should be performed that ensures
that acceptance of the proposed change does not reduce the effectiveness of the previous site security
plans.
5.2 Site survey
5.2.1 All possible approach routes along which a hostile vehicle could challenge a VSB o
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.