cz. 9. centrale alarmowe(2)

Transkrypt

cz. 9. centrale alarmowe(2)
20
Strefa
instalatora
Dariusz Okrasa
ekspert PISA, przedstawiciel ID Electronics Sp. z o.o.
w KT 52 ds. systemów alarmowych przy PKN
W cz. 1. artykułu ( 4/2014) omówiłem strukturę połączeń wewnętrznych systemu alarmowego oraz różne sposoby podłączania czujek. W obecnym opisuję funkcje i możliwości konfiguracyjne central alarmowych. Są one
standardowo dostępne w większości współczesnych central, jednak relatywnie
rzadko wykorzystywane. Głównym tego powodem jest brak wymagań stawianych przez zamawiającego, co sprawia, że na etapie projektowania i realizacji
prace są ograniczane do minimum pozwalającego na odbiór zadania.
Tymczasem właściwe sformułowanie wymagań zamawiającego na początku pracy
decyduje najczęściej o uzyskanym finalnie stosunku funkcjonalności do ceny wykonanego systemu. W artykule przedstawiam także najpopularniejsze funkcje
dostępne przy integracji systemu alarmowego włamania i napadu z innymi
systemami zabezpieczeń technicznych i automatyki budynku.
Systemy alarmowe dla instalatorów
Oferta rynkowa systemów alarmowych
obejmuje zarówno proste centrale przeznaczone do niedużych obiektów, jak i centrale
o dużych możliwościach przetwarzania danych, wyposażone w wydajny procesor, dużą
pamięć i wiele portów komunikacyjnych.
Dzięki rozbudowanej architekturze nowoczesne centrale, oprócz typowych procesów
wykrywania intruza, mogą realizować wiele
innych zadań. Są przygotowane do pełnienia funkcji głównej jednostki zarządzającej
w zintegrowanych systemach zabezpieczeń
technicznych budynku lub wielu budynków.
Standaryzacja interfejsów komunikacyjnych
umożliwia łatwą rozbudowę systemu za pomocą różnorodnych modułów zewnętrznych
pochodzących od dostawcy centrali lub innych producentów. Wbudowane oprogramowanie (firmware) udostępnia wiele funkcji
ułatwiających standardową obsługę i zwiększających skuteczność ochrony obiektu.
Wszystkie centrale alarmowe podczas normalnej pracy realizują w sposób ciągły dwa
podstawowe procesy (funkcje):
• monitorowanie sygnałów z linii dozorowych i innych wejść, wypracowanie
decyzji o podjęciu działań na podstawie
posiadanych danych oraz odpowiednie do
sytuacji sterowanie stanem wyjść. Nie
zawsze przy tym wejścia i wyjścia są elementami istniejącymi fizycznie. Mogą to
Cz. 9. Centrale
alarmowe (2)
być również stany elementów logicznych
w pamięci centrali lub interfejsach komunikacyjnych. Wypracowanie decyzji w najprostszym przypadku polega na aktywacji
alarmu, jeśli sygnał pobudzenia czujki pochodzi ze strefy załączonej i braku aktywacji, jeśli sygnał pochodzi ze strefy wyłączonej;
• załączanie i wyłączanie (uzbrajanie i rozbrajanie) części lub całości systemu na podstawie informacji wprowadzanych przez
człowieka za pomocą manipulatora lub
informacji otrzymywanej przez wejścia i interfejsy komunikacyjne.
Oprogramowanie central udostępnia też
wiele funkcji dodatkowych, które zwiększają
komfort obsługi oraz bezpieczeństwo obiektu i użytkowników. Można dość łatwo uzyskać
ciekawe funkcjonalności systemu, wykorzystując wbudowane układy zależności czasowych (timery). Najczęściej są to następujące
funkcje:
• opóźnienie alarmu z czujek zlokalizowanych w tzw. strefie wejścia, co pozwala
na instalowanie manipulatorów wewnątrz
obszaru chronionego. Brak rozbrojenia
(wprowadzenia
uprawnionego
kodu)
w określonym czasie po wejściu powoduje natychmiastowy alarm. Strefa wejścia
mieści się zazwyczaj blisko obrysu obiektu
chronionego i obejmuje czujkę otwarcia
systemy alarmowe nr 5, wrzesień – październik 2014
drzwi wejściowych oraz czujki ruchu w pomieszczeniu, gdzie zainstalowano manipulator. Wszystkie czujki zlokalizowane poza
tą strefą działają normalnie, czyli wywołują
alarm natychmiast po pobudzeniu. Często
ta sama grupa czujek stanowi tzw. strefę
wyjścia. Po załączeniu systemu z manipulatora pobudzenie czujek w strefie wyjścia
nie powoduje alarmu przez zaprogramowany czas niezbędny do opuszczenia
obiektu przez użytkownika. Podobnie jak
przy wchodzeniu, wszystkie pozostałe czujki są załączane natychmiast. Typowe czasy opóźnienia ustawiane dla stref wejścia
i wyjścia wynoszą 30-45 s (rys. 1);
Rys. 1. Strefa wejścia/wyjścia
• automatyczne uzbrajanie systemu lub
jego części o zadanej godzinie. Funkcja jest przydatna w takich obiektach, jak
rozległe biuro czynne w określonych godzinach pracy. Wszystkie pomieszczenia
ważne z punktu widzenia bezpieczeństwa
są uzbrajanie przez odpowiedzialnych za
nie użytkowników, natomiast części wspólne (recepcja, korytarze, pomieszczenia
socjalne, warsztaty, sale konferencyjne) –
automatycznie, np. 30 min po oficjalnym
końcu pracy. Funkcja ta daje gwarancję, że
system jest codziennie załączany, ułatwia
też opuszczanie obiektu po pracy – bez jej
uaktywnienia każdy użytkownik musiałby
sprawdzić, czy jest ostatnią osobą opuszczającą biuro i powinien załączyć system
alarmowy. Przed automatycznym załączeniem system alarmowy powinien uprzedzić o tym za pomocą sygnalizatorów, aby
umożliwić opóźnienie i pracę poza normalnymi godzinami użytkowania;
• wysyłanie powiadomień o wyłączeniu
(braku uzbrojenia) części systemu po godzinie określonej w harmonogramie pracy.
Funkcja ostrzega o pozostawieniu obiektu
bez ochrony w czasie nieobecności użytkowników. Może być stosowana zarówno
do całego obiektu, jak i do jego części, np.
magazynu czy kancelarii. Procedury związane z ochroną obiektu powinny wskazywać osoby i działania, które zagwarantują
weryfikację takiej informacji oraz ewentualne załączenie systemu;
• uzależnienie możliwości wyłączenia
(rozbrojenia) od czasu. Funkcja jest najczęściej stosowana do blokowania dostępu do obiektu w dni wolne od pracy lub
w nocy. Skutecznie zapobiega niekontrolowanemu wchodzeniu użytkowników bez
wiedzy przełożonych oraz ogranicza możliwości działań wymuszonych przez inne
osoby. Należy przy tym pamiętać, że ta
funkcja uniemożliwia jedynie wyłączenie
systemu, natomiast w przypadku konieczności interwencji (pożar, zalanie) wejście
jest możliwe, ale tylko przy wywołaniu
alarmu włamaniowego;
• opóźnienie wyłączenia (rozbrojenia) strefy o określony czas. Funkcja jest przeznaczona dla obiektów, w których istnieje ryzyko
wymuszenia rozbrojenia systemu alarmowego. Rozbrojenie i dostęp do wybranych
pomieszczeń lub urządzeń (np. miejsca przechowywania wartości lub nośników systemu
telewizji dozorowej) jest możliwy po upływie zadanego czasu, zazwyczaj w granicach
5 ... 30 min. Często informacja o czasie pozostałym do otwarcia jest wyświetlana w celu
zniechęcenia intruza, który z reguły obawia
się interwencji ochrony fizycznej i nie zawsze
decyduje się na czekanie.
Wydajne procesory i nowoczesne, niemal
intuicyjne oprogramowanie służące do konfiguracji (programowania) central otwiera
szerokie możliwości wykorzystania funkcji
logicznych. Część z nich jest zazwyczaj gotowa do użycia, a ich implementacja wymaga
wprowadzenia tylko kilku danych lub ustawienia kilku znaczników. Często producenci
oferują także mechanizmy swobodnego konfigurowania zależności logicznych. Sposób
programowania jest podobny do stosowanego w sterownikach PLC i umożliwia skonfigurowanie praktycznie dowolnych zależności
na podstawie sygnałów i stanów czujek, stref,
obszarów, wejść, wyjść i flag logicznych. Bardzo użyteczne i proste w użyciu są następujące funkcje logiczne:
• koincydencja czujek polegająca na określeniu par (grup) czujek, które nie powodują alarmu przy pobudzeniu jednej z nich,
a tylko przy jednoczesnym lub sekwencyjnym pobudzeniu. Taki sposób wykorzystania koincydencji stanów różnych czujek
jest szczególnie przydatny w przypadkach
dużego narażenia na zjawiska zwodnicze,
które są powodem fałszywych alarmów.
Rozwiązanie jest często stosowane przy
zewnętrznych pasywnych czujkach podczerwieni w celu uniknięcia pobudzenia
silnym sygnałem (np. silnik samochodu)
pochodzącym spoza obszaru dozorowanego (rys. 2);
Rys. 2. Wykorzystanie koincydencji dwóch czujek
do ograniczenia obszaru detekcji
• rozbrajanie dwustopniowe zwiększa
bezpieczeństwo chronionych stref zwłaszcza w rozległych obiektach. Przy wyłączaniu dwustopniowym jest wymagane
działanie dwóch różnych użytkowników
– zazwyczaj odpowiedzialnego bezpośrednio za strefę chronioną np. magazyniera oraz jego przełożonego. Do rozbrajania dwustopniowego może służyć
jeden manipulator albo też manipulator
(lub stacja zarządzająca) w pomieszczeniu
przełożonego i manipulator zlokalizowany przy chronionej strefie. Podczas programowania tej funkcji należy pamiętać
o odpowiednim ustawieniu czasu trwania
„zezwolenia na wyłączenie” wydawanego
przez przełożonego. Nie może być on za
krótki, gdyż musi umożliwić dotarcie do
oddalonego manipulatora i wprowadzenie
kodu przez podwładnego. Jednocześnie
nie może być za długi (np. wiele godzin),
gdyż w sposób oczywisty zaprzecza to idei
rozbrajania dwustrefowego;
• kod wejścia pod przymusem (kod duress) pozwala na zasygnalizowanie zagrożenia bez użycia typowych przycisków napadowych. Jego wprowadzenie
podczas rozbrajania systemu wyłącza
system normalnie, jak w przypadku standardowego kodu użytkownika, ale oprócz
tego uruchamia procedurę tzw. cichego alarmu. Informacja o zagrożeniu jest
wówczas wysyłana do centrum monito-
21
rowania alarmów, tak jak użycia przycisku
napadowego. Istotą procedury cichego
alarmu, mającą na celu ochronę życia
i zdrowia użytkowników, jest wezwanie
pomocy bez wiedzy napastnika. Krytycznym aspektem takiego działania jest
brak jakiejkolwiek sygnalizacji lub innych
odstępstw od normalnego wyłączenia
w chronionym obiekcie, gdyż napastnik
może być wcześniej poinformowany, jak
wygląda sytuacja standardowa;
• przyciski potwierdzające rozbrojenie,
które powinny być naciśnięte w określonym czasie od wyłączenia strefy. Brak
potwierdzenia uruchamia procedurę „cichego alarmu” w identyczny sposób jak
użycie kodu wejścia pod przymusem.
Zazwyczaj przyciski te nie wyróżniają się
niczym szczególnym. W przypadku wejścia do strefy razem z intruzem osoba terroryzowana nie musi nic robić – alarm jest
generowany automatycznie po upływie
zadanego czasu (zazwyczaj kilkadziesiąt
sekund)
Szczególne znaczenie dla funkcjonalności systemu ma odpowiednie przypisanie
uprawnień do poszczególnych użytkowników. Norma PN-EN 50131-1:2009 Systemy
alarmowe - Systemy sygnalizacji włamania
i napadu - Część 1: Wymagania systemowe zaleca, aby system miał cztery poziomy dostępu, z czego jeden dostępny dla wszystkich.
Ten najniższy poziom nie wymaga autoryzacji i zapewnia wyświetlanie informacji,
które mogą być ogólnodostępne, np. o włączeniu lub wyłączeniu części systemu. Pozostałe poziomy dostępu są przeznaczone
dla osób uprawnionych. Każdy uprawniony
użytkownik musi mieć indywidualne hasło
(kod dostępu) do systemu. W najprostszych
przypadkach po wprowadzeniu hasła system identyfikuje użytkownika i umożliwia
mu dostęp do funkcji centrali. Zazwyczaj
jednak centrale alarmowe pozwalają na
zróżnicowanie uprawnień użytkowników
w obrębie jednego poziomu dostępu. Zróżnicowanie obejmuje wówczas:
- okresy (godziny, dni tygodnia), kiedy użytkownik ma dostęp do systemu,
- części systemu (strefy, obszary), do których
ma dostęp,
- informacje wyświetlane na ekranie konsoli,
- działania, jakie może wykonać na konsoli.
Centrale alarmowe komunikują się z innymi
systemami za pośrednictwem wbudowanych
portów centrali lub protokołów wymiany danych z wykorzystaniem magistral systemu
alarmowego. Centrala z zaimplementowanym protokołem wymiany danych z urządzeniem lub systemem zewnętrznym umożliwia
bezpośrednie połączenie przez port komunikacyjny. W przeciwnym razie konieczne jest
zastosowanie specjalizowanego interfejsu zewnętrznego konwertującego dwa różne standardy transmisji, np. standard RS232-ASCII
centrali na standard Modbus RTI urządzenia
zewnętrznego.
systemy alarmowe nr 5, wrzesień – październik 2014
22
Strefa
instalatora
Niektóre centrale umożliwiają podłączenie
elementów innych systemów wprost do
magistrali systemu alarmowego. Norma
PN-EN 50131-3:2010 Systemy alarmowe
- Systemy sygnalizacji włamania i napadu Część 3: Urządzenia sterujące i obrazujące
uwzględnia takie rozwiązanie i określa taką
magistralę jako przewodowe połączenie
wewnętrzne niededykowane (non-specific
wired interconnection) systemu alarmowego. Kompatybilne urządzenia innych systemów, np. ekspandery przejść systemu kontroli dostępu, są podłączane do magistrali
niededykowanej tak jak ekspandery systemu alarmowego (rys. 3).
Dwukierunkowa komunikacja między systemami a urządzeniami otwiera szerokie możliwości powiązania działań i uzyskanie nowych
funkcjonalności, niedostępnych w przypadku
stosowania prostej, jednokierunkowej sygnalizacji przy użyciu wyjść i wejść binarnych. Komunikacja taka stanowi podstawę i warunek
konieczny do tworzenia dużych, zintegrowanych systemów zabezpieczenia. Można wówczas skonfigurować oraz uruchomić wspólne harmonogramy i scenariusze zdarzeń,
które pozwalają poszczególnym systemom
na podjęcie działań na podstawie zdarzeń
wykrytych przez inny system oraz zainicjowanie sekwencji komplementarnych działań
wykonywanych przez różne urządzenia i systemy w sposób wcześniej zaprogramowany.
W zakresie systemów zabezpieczenia technicznego najczęściej spotykane rozwiązania
to połączenie systemu alarmowego z systemami kontroli dostępu, telewizji dozorowej
i automatyki.
Integracja systemu alarmowego włamania z kontrolą dostępu jest najbardziej
naturalna i umożliwia powiązanie praw dostępu do określonego przejścia (wejścia do
strefy) ze stanem uzbrojenia tej strefy. Najczęściej spotykane funkcje w tym zakresie:
• blokada wejścia do stref z załączonym
systemem alarmowym. System kontroli
dostępu nie wysteruje aktywatora przejścia dopóty, dopóki odpowiednia strefa
systemu alarmowego nie będzie wyłączona. Funkcja ta eliminuje fałszywe alarmy
powodowane przez użytkowników zapominających o konieczności rozbrojenia systemu alarmowego. Pozwala także
na uniknięcie ryzyka zbyt wczesnego
otwarcia drzwi natychmiast po rozbrojeniu, gdyż niektóre systemy potrzebują na
rozbrojenie strefy kilku sekund, a sygnał
z czujki otwarcia drzwi może być potraktowany przez centralę jako sygnał alarmowy ze strefy jeszcze uzbrojonej;
• automatyczne rozbrajanie stref systemu alarmowego objętych kontrolą dostę-
Rys. 3. Struktura systemu alarmowego z połączeniami niededykowanymi
pu. Pozytywna identyfikacja użytkownika
wyłącza strefę systemu alarmowego oraz
odblokowuje aktywator (element zamykający) przejścia. Identyfikacja może się
odbywać na podstawie informacji zapamiętanej (kodu), identyfikatora, danych
biometrycznych lub przy użyciu dwóch
lub trzech sposobów łącznie.
Krytycznym elementem takiej funkcjonalności jest zapewnienie odpowiedniej
ochrony przed sabotażem. Na zewnątrz
strefy chronionej powinny znajdować
się tylko czytniki i klawiatury. Pozostałe
elementy powinny być niedostępne dla
osób nieuprawnionych. Ponadto czytniki i klawiatury nie powinny sygnalizować
pozytywnej identyfikacji sygnałem binarnym, stosunkowo podatnym na sabotaż. Bezpiecznym rozwiązaniem jest
wysyłanie przez czytnik, w bardziej lub
mniej zakodowanej formie, odczytanego
numeru karty lub numeru użytkownika.
Często stosuje się do tego celu protokół
Wieganda;
• automatyczne uzbrajanie po wyjściu
ostatniej osoby gwarantuje, że system
alarmowy w chronionych obszarach jest
załączony zawsze, gdy w strefie nie ma
żadnego użytkownika. Na podstawie danych otrzymywanych z kontroli dostępu
system alarmowy zlicza osoby wchodzące do poszczególnych stref i wychodzące
z nich. Wymaga to kontroli dwukierunkowej wszystkich wejść do stref oraz odpowiedniej dyscypliny użytkowników, którzy nie mogą wchodzić ani wychodzić ze
strefy inaczej niż pojedynczo;
• alarm braku drugiej osoby jest uaktywniany, gdy w pomieszczeniu przebywa
tylko jedna osoba dłużej niż przez określony czas (zazwyczaj 30 s – 2 min). Pro-
systemy alarmowe nr 5, wrzesień – październik 2014
cedury bezpieczeństwa dotyczące szczególnie chronionych obszarów zabraniają
przebywania w nich pojedynczych osób.
Podobnie jak w poprzednim przypadku,
system alarmowy zlicza osoby na podstawie danych otrzymywanych z kontroli
dostępu. Przy obowiązku wchodzeniu
pojedynczo system uruchamia alarm, jeśli po wejściu pierwszej osoby druga nie
wejdzie w określonym czasie. Podczas
wychodzenia ostatnia osoba musi opuścić strefę bezpośrednio po poprzedniej
(przedostatniej).
Współdziałanie systemu alarmowego
włamania i napadu z systemem telewizji
dozorowej w małych obiektach może być
wykonane przy użyciu wejść i wyjść binarnych. W dużych systemach, obsługujących
kilkadziesiąt lub kilkaset stref i kamer, takie połączenia niskiego poziomu są drogie
i kłopotliwe do zrealizowania. Wymagają
rozbudowy obu systemów o odpowiednią
liczbę wejść i wyjść, a raz wykonane połączenia kablowe trudno jest modyfikować
i monitorować ich sprawność. Dlatego
w dużych systemach stosuje się integrację
wysokiego poziomu wykorzystującą dwukierunkową komunikację poprzez łącza
szeregowe lub sieciowe. Wówczas możliwe
jest zaprogramowanie następujących funkcji:
- zmiany parametrów rejestracji obrazu
w zależności od stanu systemu alarmowego w określonych obszarach i pomieszczeniach. Podstawowym, zmienianym
parametrem jest szybkość rejestracji
obrazów, czyli liczba obrazów z kamery
rejestrowana w ciągu sekundy, np. gdy
system alarmowy jest wyłączony (obszar
jest użytkowany), rejestracja może prze-
biegać z częstotliwością 5-12 obrazów/s, natomiast gdy jest
załączony bez alarmu, wystarczą 2-3 obrazy/s. W przypadku
alarmu rejestracja jest uruchamiana z częstotliwością 25 obrazów/s;
- przełączanie wyświetlania obrazu z miejsca wystąpienia
zdarzenia na dedykowany monitor alarmowy znacznie ułatwia obsługę i przyspiesza reakcję operatora. Konfigurując
tę funkcję, należy zwrócić uwagę na możliwość wystąpienia
kilku zdarzeń w tym samym czasie. Obrazy z poszczególnych kamer powinny być wtedy wyświetlane sekwencyjnie
lub pojedynczo wg zadanych priorytetów;
- zmiany ustawienia kamer optymalnie pokazujące miejsce zdarzenia. Po wystąpieniu alarmu kamery z funkcją PTZ
(rzeczywistego lub cyfrowego) są ustawiane w położeniu
zadanym dla konkretnej sytuacji. Tu też należy przewidzieć
sytuacje jednoczesnego wystąpienia kilku alarmów;
- alarmowanie o zdarzeniach w systemie CCTV za pomocą
środków sygnalizacji i transmisji alarmu systemu alarmowego. Dotyczy to szczególnie awarii i innych niesprawności systemu telewizji, takich jak brak zasilania, brak sygnału
z kamery, przesłonięcie kamery, uszkodzenie nośnika danych rejestratora itp.
Integracja z systemem automatyki budynku w wielu przypadkach upraszcza obsługę, ogranicza koszty oraz daje dodatkowe możliwości powiadamiania o zdarzeniach. Przy projektowaniu zawsze należy pamiętać, że systemy automatyki nie
gwarantują tak dużej niezawodności i zabezpieczenia przed
sabotażem, jak systemy alarmowe. Dlatego należy zawsze
przestrzegać zasady, że system alarmowy nigdy nie powinien
być wyłączany sygnałem z urządzeń automatyki. Załączanie
systemu alarmowego może być wywoływane z systemu automatyki, szczególnie w obiektach niewymagających identyfikacji osoby uzbrajającej. Przy współdziałaniu systemu alarmowego i automatyki najczęściej są wykorzystywane funkcje:
- wykorzystanie stanu tej samej czujki w systemie alarmowym i systemie automatyki, np. stan czujki otwarcia okna
może wywoływać alarm włamaniowy i jednocześnie być
wykorzystywany w algorytmie sterowania ogrzewaniem
lub chłodzeniem. Ze względu na niezawodność i priorytety
ważności czujki muszą zawsze być podłączone bezpośrednio do systemu alarmowego (patrz część pierwsza artykułu:
sa nr 4/2014). Stany wybranych czujek i ich zmiany są w sposób ciągły przekazywane do systemu automatyki;
- automatyczne uzbrojenie systemu alarmowego po uruchomieniu przez użytkownika zaprogramowanej sceny (sekwencji funkcji automatyki). W przypadku wywołania sceny
„WYCHODZĘ” (przy użyciu przycisku lub aplikacji mobilnej)
system automatyki odłącza niepotrzebne obwody elektryczne, wyłącza oświetlenie, zmienia nastawy temperatury
oraz przesyła informację do systemu alarmowego, który załącza wszystkie strefy. Podobne działanie można zaprogramować dla sceny „ODPOCZYNEK NOCNY” itp.;
- automatyczne uruchomienie sceny (sekwencji funkcji automatyki) po określonych czynnościach użytkownika systemu alarmowego. Może to być np. zasilenie zadanych obwodów elektrycznych oraz oświetlenia po rozbrojeniu systemu
alarmowego przy użyciu manipulatora;
- alarmowanie o zagrożeniach technicznych wykrytych
przez system automatyki za pomocą środków sygnalizacji
i transmisji alarmu systemu alarmowego. Funkcja ta wykorzystuje pewność powiadamiania systemu alarmowego do
niezawodnego informowania o zjawiskach, które mogą zagrażać bezpieczeństwu chronionego obiektu. Obejmuje to
sygnalizację zalania, zbyt niskiej i zbyt wysokiej temperatury wewnątrz pomieszczeń, ulatniania się gazu itp.
W kolejnej części artykułu zostaną omówione systemy scentralizowane, rozproszone i rozległe oraz zasady montażu central
i innych krytycznych elementów systemu alarmowego. 
23

Podobne dokumenty