cz. 9. centrale alarmowe(2)
Transkrypt
cz. 9. centrale alarmowe(2)
20 Strefa instalatora Dariusz Okrasa ekspert PISA, przedstawiciel ID Electronics Sp. z o.o. w KT 52 ds. systemów alarmowych przy PKN W cz. 1. artykułu ( 4/2014) omówiłem strukturę połączeń wewnętrznych systemu alarmowego oraz różne sposoby podłączania czujek. W obecnym opisuję funkcje i możliwości konfiguracyjne central alarmowych. Są one standardowo dostępne w większości współczesnych central, jednak relatywnie rzadko wykorzystywane. Głównym tego powodem jest brak wymagań stawianych przez zamawiającego, co sprawia, że na etapie projektowania i realizacji prace są ograniczane do minimum pozwalającego na odbiór zadania. Tymczasem właściwe sformułowanie wymagań zamawiającego na początku pracy decyduje najczęściej o uzyskanym finalnie stosunku funkcjonalności do ceny wykonanego systemu. W artykule przedstawiam także najpopularniejsze funkcje dostępne przy integracji systemu alarmowego włamania i napadu z innymi systemami zabezpieczeń technicznych i automatyki budynku. Systemy alarmowe dla instalatorów Oferta rynkowa systemów alarmowych obejmuje zarówno proste centrale przeznaczone do niedużych obiektów, jak i centrale o dużych możliwościach przetwarzania danych, wyposażone w wydajny procesor, dużą pamięć i wiele portów komunikacyjnych. Dzięki rozbudowanej architekturze nowoczesne centrale, oprócz typowych procesów wykrywania intruza, mogą realizować wiele innych zadań. Są przygotowane do pełnienia funkcji głównej jednostki zarządzającej w zintegrowanych systemach zabezpieczeń technicznych budynku lub wielu budynków. Standaryzacja interfejsów komunikacyjnych umożliwia łatwą rozbudowę systemu za pomocą różnorodnych modułów zewnętrznych pochodzących od dostawcy centrali lub innych producentów. Wbudowane oprogramowanie (firmware) udostępnia wiele funkcji ułatwiających standardową obsługę i zwiększających skuteczność ochrony obiektu. Wszystkie centrale alarmowe podczas normalnej pracy realizują w sposób ciągły dwa podstawowe procesy (funkcje): • monitorowanie sygnałów z linii dozorowych i innych wejść, wypracowanie decyzji o podjęciu działań na podstawie posiadanych danych oraz odpowiednie do sytuacji sterowanie stanem wyjść. Nie zawsze przy tym wejścia i wyjścia są elementami istniejącymi fizycznie. Mogą to Cz. 9. Centrale alarmowe (2) być również stany elementów logicznych w pamięci centrali lub interfejsach komunikacyjnych. Wypracowanie decyzji w najprostszym przypadku polega na aktywacji alarmu, jeśli sygnał pobudzenia czujki pochodzi ze strefy załączonej i braku aktywacji, jeśli sygnał pochodzi ze strefy wyłączonej; • załączanie i wyłączanie (uzbrajanie i rozbrajanie) części lub całości systemu na podstawie informacji wprowadzanych przez człowieka za pomocą manipulatora lub informacji otrzymywanej przez wejścia i interfejsy komunikacyjne. Oprogramowanie central udostępnia też wiele funkcji dodatkowych, które zwiększają komfort obsługi oraz bezpieczeństwo obiektu i użytkowników. Można dość łatwo uzyskać ciekawe funkcjonalności systemu, wykorzystując wbudowane układy zależności czasowych (timery). Najczęściej są to następujące funkcje: • opóźnienie alarmu z czujek zlokalizowanych w tzw. strefie wejścia, co pozwala na instalowanie manipulatorów wewnątrz obszaru chronionego. Brak rozbrojenia (wprowadzenia uprawnionego kodu) w określonym czasie po wejściu powoduje natychmiastowy alarm. Strefa wejścia mieści się zazwyczaj blisko obrysu obiektu chronionego i obejmuje czujkę otwarcia systemy alarmowe nr 5, wrzesień – październik 2014 drzwi wejściowych oraz czujki ruchu w pomieszczeniu, gdzie zainstalowano manipulator. Wszystkie czujki zlokalizowane poza tą strefą działają normalnie, czyli wywołują alarm natychmiast po pobudzeniu. Często ta sama grupa czujek stanowi tzw. strefę wyjścia. Po załączeniu systemu z manipulatora pobudzenie czujek w strefie wyjścia nie powoduje alarmu przez zaprogramowany czas niezbędny do opuszczenia obiektu przez użytkownika. Podobnie jak przy wchodzeniu, wszystkie pozostałe czujki są załączane natychmiast. Typowe czasy opóźnienia ustawiane dla stref wejścia i wyjścia wynoszą 30-45 s (rys. 1); Rys. 1. Strefa wejścia/wyjścia • automatyczne uzbrajanie systemu lub jego części o zadanej godzinie. Funkcja jest przydatna w takich obiektach, jak rozległe biuro czynne w określonych godzinach pracy. Wszystkie pomieszczenia ważne z punktu widzenia bezpieczeństwa są uzbrajanie przez odpowiedzialnych za nie użytkowników, natomiast części wspólne (recepcja, korytarze, pomieszczenia socjalne, warsztaty, sale konferencyjne) – automatycznie, np. 30 min po oficjalnym końcu pracy. Funkcja ta daje gwarancję, że system jest codziennie załączany, ułatwia też opuszczanie obiektu po pracy – bez jej uaktywnienia każdy użytkownik musiałby sprawdzić, czy jest ostatnią osobą opuszczającą biuro i powinien załączyć system alarmowy. Przed automatycznym załączeniem system alarmowy powinien uprzedzić o tym za pomocą sygnalizatorów, aby umożliwić opóźnienie i pracę poza normalnymi godzinami użytkowania; • wysyłanie powiadomień o wyłączeniu (braku uzbrojenia) części systemu po godzinie określonej w harmonogramie pracy. Funkcja ostrzega o pozostawieniu obiektu bez ochrony w czasie nieobecności użytkowników. Może być stosowana zarówno do całego obiektu, jak i do jego części, np. magazynu czy kancelarii. Procedury związane z ochroną obiektu powinny wskazywać osoby i działania, które zagwarantują weryfikację takiej informacji oraz ewentualne załączenie systemu; • uzależnienie możliwości wyłączenia (rozbrojenia) od czasu. Funkcja jest najczęściej stosowana do blokowania dostępu do obiektu w dni wolne od pracy lub w nocy. Skutecznie zapobiega niekontrolowanemu wchodzeniu użytkowników bez wiedzy przełożonych oraz ogranicza możliwości działań wymuszonych przez inne osoby. Należy przy tym pamiętać, że ta funkcja uniemożliwia jedynie wyłączenie systemu, natomiast w przypadku konieczności interwencji (pożar, zalanie) wejście jest możliwe, ale tylko przy wywołaniu alarmu włamaniowego; • opóźnienie wyłączenia (rozbrojenia) strefy o określony czas. Funkcja jest przeznaczona dla obiektów, w których istnieje ryzyko wymuszenia rozbrojenia systemu alarmowego. Rozbrojenie i dostęp do wybranych pomieszczeń lub urządzeń (np. miejsca przechowywania wartości lub nośników systemu telewizji dozorowej) jest możliwy po upływie zadanego czasu, zazwyczaj w granicach 5 ... 30 min. Często informacja o czasie pozostałym do otwarcia jest wyświetlana w celu zniechęcenia intruza, który z reguły obawia się interwencji ochrony fizycznej i nie zawsze decyduje się na czekanie. Wydajne procesory i nowoczesne, niemal intuicyjne oprogramowanie służące do konfiguracji (programowania) central otwiera szerokie możliwości wykorzystania funkcji logicznych. Część z nich jest zazwyczaj gotowa do użycia, a ich implementacja wymaga wprowadzenia tylko kilku danych lub ustawienia kilku znaczników. Często producenci oferują także mechanizmy swobodnego konfigurowania zależności logicznych. Sposób programowania jest podobny do stosowanego w sterownikach PLC i umożliwia skonfigurowanie praktycznie dowolnych zależności na podstawie sygnałów i stanów czujek, stref, obszarów, wejść, wyjść i flag logicznych. Bardzo użyteczne i proste w użyciu są następujące funkcje logiczne: • koincydencja czujek polegająca na określeniu par (grup) czujek, które nie powodują alarmu przy pobudzeniu jednej z nich, a tylko przy jednoczesnym lub sekwencyjnym pobudzeniu. Taki sposób wykorzystania koincydencji stanów różnych czujek jest szczególnie przydatny w przypadkach dużego narażenia na zjawiska zwodnicze, które są powodem fałszywych alarmów. Rozwiązanie jest często stosowane przy zewnętrznych pasywnych czujkach podczerwieni w celu uniknięcia pobudzenia silnym sygnałem (np. silnik samochodu) pochodzącym spoza obszaru dozorowanego (rys. 2); Rys. 2. Wykorzystanie koincydencji dwóch czujek do ograniczenia obszaru detekcji • rozbrajanie dwustopniowe zwiększa bezpieczeństwo chronionych stref zwłaszcza w rozległych obiektach. Przy wyłączaniu dwustopniowym jest wymagane działanie dwóch różnych użytkowników – zazwyczaj odpowiedzialnego bezpośrednio za strefę chronioną np. magazyniera oraz jego przełożonego. Do rozbrajania dwustopniowego może służyć jeden manipulator albo też manipulator (lub stacja zarządzająca) w pomieszczeniu przełożonego i manipulator zlokalizowany przy chronionej strefie. Podczas programowania tej funkcji należy pamiętać o odpowiednim ustawieniu czasu trwania „zezwolenia na wyłączenie” wydawanego przez przełożonego. Nie może być on za krótki, gdyż musi umożliwić dotarcie do oddalonego manipulatora i wprowadzenie kodu przez podwładnego. Jednocześnie nie może być za długi (np. wiele godzin), gdyż w sposób oczywisty zaprzecza to idei rozbrajania dwustrefowego; • kod wejścia pod przymusem (kod duress) pozwala na zasygnalizowanie zagrożenia bez użycia typowych przycisków napadowych. Jego wprowadzenie podczas rozbrajania systemu wyłącza system normalnie, jak w przypadku standardowego kodu użytkownika, ale oprócz tego uruchamia procedurę tzw. cichego alarmu. Informacja o zagrożeniu jest wówczas wysyłana do centrum monito- 21 rowania alarmów, tak jak użycia przycisku napadowego. Istotą procedury cichego alarmu, mającą na celu ochronę życia i zdrowia użytkowników, jest wezwanie pomocy bez wiedzy napastnika. Krytycznym aspektem takiego działania jest brak jakiejkolwiek sygnalizacji lub innych odstępstw od normalnego wyłączenia w chronionym obiekcie, gdyż napastnik może być wcześniej poinformowany, jak wygląda sytuacja standardowa; • przyciski potwierdzające rozbrojenie, które powinny być naciśnięte w określonym czasie od wyłączenia strefy. Brak potwierdzenia uruchamia procedurę „cichego alarmu” w identyczny sposób jak użycie kodu wejścia pod przymusem. Zazwyczaj przyciski te nie wyróżniają się niczym szczególnym. W przypadku wejścia do strefy razem z intruzem osoba terroryzowana nie musi nic robić – alarm jest generowany automatycznie po upływie zadanego czasu (zazwyczaj kilkadziesiąt sekund) Szczególne znaczenie dla funkcjonalności systemu ma odpowiednie przypisanie uprawnień do poszczególnych użytkowników. Norma PN-EN 50131-1:2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe zaleca, aby system miał cztery poziomy dostępu, z czego jeden dostępny dla wszystkich. Ten najniższy poziom nie wymaga autoryzacji i zapewnia wyświetlanie informacji, które mogą być ogólnodostępne, np. o włączeniu lub wyłączeniu części systemu. Pozostałe poziomy dostępu są przeznaczone dla osób uprawnionych. Każdy uprawniony użytkownik musi mieć indywidualne hasło (kod dostępu) do systemu. W najprostszych przypadkach po wprowadzeniu hasła system identyfikuje użytkownika i umożliwia mu dostęp do funkcji centrali. Zazwyczaj jednak centrale alarmowe pozwalają na zróżnicowanie uprawnień użytkowników w obrębie jednego poziomu dostępu. Zróżnicowanie obejmuje wówczas: - okresy (godziny, dni tygodnia), kiedy użytkownik ma dostęp do systemu, - części systemu (strefy, obszary), do których ma dostęp, - informacje wyświetlane na ekranie konsoli, - działania, jakie może wykonać na konsoli. Centrale alarmowe komunikują się z innymi systemami za pośrednictwem wbudowanych portów centrali lub protokołów wymiany danych z wykorzystaniem magistral systemu alarmowego. Centrala z zaimplementowanym protokołem wymiany danych z urządzeniem lub systemem zewnętrznym umożliwia bezpośrednie połączenie przez port komunikacyjny. W przeciwnym razie konieczne jest zastosowanie specjalizowanego interfejsu zewnętrznego konwertującego dwa różne standardy transmisji, np. standard RS232-ASCII centrali na standard Modbus RTI urządzenia zewnętrznego. systemy alarmowe nr 5, wrzesień – październik 2014 22 Strefa instalatora Niektóre centrale umożliwiają podłączenie elementów innych systemów wprost do magistrali systemu alarmowego. Norma PN-EN 50131-3:2010 Systemy alarmowe - Systemy sygnalizacji włamania i napadu Część 3: Urządzenia sterujące i obrazujące uwzględnia takie rozwiązanie i określa taką magistralę jako przewodowe połączenie wewnętrzne niededykowane (non-specific wired interconnection) systemu alarmowego. Kompatybilne urządzenia innych systemów, np. ekspandery przejść systemu kontroli dostępu, są podłączane do magistrali niededykowanej tak jak ekspandery systemu alarmowego (rys. 3). Dwukierunkowa komunikacja między systemami a urządzeniami otwiera szerokie możliwości powiązania działań i uzyskanie nowych funkcjonalności, niedostępnych w przypadku stosowania prostej, jednokierunkowej sygnalizacji przy użyciu wyjść i wejść binarnych. Komunikacja taka stanowi podstawę i warunek konieczny do tworzenia dużych, zintegrowanych systemów zabezpieczenia. Można wówczas skonfigurować oraz uruchomić wspólne harmonogramy i scenariusze zdarzeń, które pozwalają poszczególnym systemom na podjęcie działań na podstawie zdarzeń wykrytych przez inny system oraz zainicjowanie sekwencji komplementarnych działań wykonywanych przez różne urządzenia i systemy w sposób wcześniej zaprogramowany. W zakresie systemów zabezpieczenia technicznego najczęściej spotykane rozwiązania to połączenie systemu alarmowego z systemami kontroli dostępu, telewizji dozorowej i automatyki. Integracja systemu alarmowego włamania z kontrolą dostępu jest najbardziej naturalna i umożliwia powiązanie praw dostępu do określonego przejścia (wejścia do strefy) ze stanem uzbrojenia tej strefy. Najczęściej spotykane funkcje w tym zakresie: • blokada wejścia do stref z załączonym systemem alarmowym. System kontroli dostępu nie wysteruje aktywatora przejścia dopóty, dopóki odpowiednia strefa systemu alarmowego nie będzie wyłączona. Funkcja ta eliminuje fałszywe alarmy powodowane przez użytkowników zapominających o konieczności rozbrojenia systemu alarmowego. Pozwala także na uniknięcie ryzyka zbyt wczesnego otwarcia drzwi natychmiast po rozbrojeniu, gdyż niektóre systemy potrzebują na rozbrojenie strefy kilku sekund, a sygnał z czujki otwarcia drzwi może być potraktowany przez centralę jako sygnał alarmowy ze strefy jeszcze uzbrojonej; • automatyczne rozbrajanie stref systemu alarmowego objętych kontrolą dostę- Rys. 3. Struktura systemu alarmowego z połączeniami niededykowanymi pu. Pozytywna identyfikacja użytkownika wyłącza strefę systemu alarmowego oraz odblokowuje aktywator (element zamykający) przejścia. Identyfikacja może się odbywać na podstawie informacji zapamiętanej (kodu), identyfikatora, danych biometrycznych lub przy użyciu dwóch lub trzech sposobów łącznie. Krytycznym elementem takiej funkcjonalności jest zapewnienie odpowiedniej ochrony przed sabotażem. Na zewnątrz strefy chronionej powinny znajdować się tylko czytniki i klawiatury. Pozostałe elementy powinny być niedostępne dla osób nieuprawnionych. Ponadto czytniki i klawiatury nie powinny sygnalizować pozytywnej identyfikacji sygnałem binarnym, stosunkowo podatnym na sabotaż. Bezpiecznym rozwiązaniem jest wysyłanie przez czytnik, w bardziej lub mniej zakodowanej formie, odczytanego numeru karty lub numeru użytkownika. Często stosuje się do tego celu protokół Wieganda; • automatyczne uzbrajanie po wyjściu ostatniej osoby gwarantuje, że system alarmowy w chronionych obszarach jest załączony zawsze, gdy w strefie nie ma żadnego użytkownika. Na podstawie danych otrzymywanych z kontroli dostępu system alarmowy zlicza osoby wchodzące do poszczególnych stref i wychodzące z nich. Wymaga to kontroli dwukierunkowej wszystkich wejść do stref oraz odpowiedniej dyscypliny użytkowników, którzy nie mogą wchodzić ani wychodzić ze strefy inaczej niż pojedynczo; • alarm braku drugiej osoby jest uaktywniany, gdy w pomieszczeniu przebywa tylko jedna osoba dłużej niż przez określony czas (zazwyczaj 30 s – 2 min). Pro- systemy alarmowe nr 5, wrzesień – październik 2014 cedury bezpieczeństwa dotyczące szczególnie chronionych obszarów zabraniają przebywania w nich pojedynczych osób. Podobnie jak w poprzednim przypadku, system alarmowy zlicza osoby na podstawie danych otrzymywanych z kontroli dostępu. Przy obowiązku wchodzeniu pojedynczo system uruchamia alarm, jeśli po wejściu pierwszej osoby druga nie wejdzie w określonym czasie. Podczas wychodzenia ostatnia osoba musi opuścić strefę bezpośrednio po poprzedniej (przedostatniej). Współdziałanie systemu alarmowego włamania i napadu z systemem telewizji dozorowej w małych obiektach może być wykonane przy użyciu wejść i wyjść binarnych. W dużych systemach, obsługujących kilkadziesiąt lub kilkaset stref i kamer, takie połączenia niskiego poziomu są drogie i kłopotliwe do zrealizowania. Wymagają rozbudowy obu systemów o odpowiednią liczbę wejść i wyjść, a raz wykonane połączenia kablowe trudno jest modyfikować i monitorować ich sprawność. Dlatego w dużych systemach stosuje się integrację wysokiego poziomu wykorzystującą dwukierunkową komunikację poprzez łącza szeregowe lub sieciowe. Wówczas możliwe jest zaprogramowanie następujących funkcji: - zmiany parametrów rejestracji obrazu w zależności od stanu systemu alarmowego w określonych obszarach i pomieszczeniach. Podstawowym, zmienianym parametrem jest szybkość rejestracji obrazów, czyli liczba obrazów z kamery rejestrowana w ciągu sekundy, np. gdy system alarmowy jest wyłączony (obszar jest użytkowany), rejestracja może prze- biegać z częstotliwością 5-12 obrazów/s, natomiast gdy jest załączony bez alarmu, wystarczą 2-3 obrazy/s. W przypadku alarmu rejestracja jest uruchamiana z częstotliwością 25 obrazów/s; - przełączanie wyświetlania obrazu z miejsca wystąpienia zdarzenia na dedykowany monitor alarmowy znacznie ułatwia obsługę i przyspiesza reakcję operatora. Konfigurując tę funkcję, należy zwrócić uwagę na możliwość wystąpienia kilku zdarzeń w tym samym czasie. Obrazy z poszczególnych kamer powinny być wtedy wyświetlane sekwencyjnie lub pojedynczo wg zadanych priorytetów; - zmiany ustawienia kamer optymalnie pokazujące miejsce zdarzenia. Po wystąpieniu alarmu kamery z funkcją PTZ (rzeczywistego lub cyfrowego) są ustawiane w położeniu zadanym dla konkretnej sytuacji. Tu też należy przewidzieć sytuacje jednoczesnego wystąpienia kilku alarmów; - alarmowanie o zdarzeniach w systemie CCTV za pomocą środków sygnalizacji i transmisji alarmu systemu alarmowego. Dotyczy to szczególnie awarii i innych niesprawności systemu telewizji, takich jak brak zasilania, brak sygnału z kamery, przesłonięcie kamery, uszkodzenie nośnika danych rejestratora itp. Integracja z systemem automatyki budynku w wielu przypadkach upraszcza obsługę, ogranicza koszty oraz daje dodatkowe możliwości powiadamiania o zdarzeniach. Przy projektowaniu zawsze należy pamiętać, że systemy automatyki nie gwarantują tak dużej niezawodności i zabezpieczenia przed sabotażem, jak systemy alarmowe. Dlatego należy zawsze przestrzegać zasady, że system alarmowy nigdy nie powinien być wyłączany sygnałem z urządzeń automatyki. Załączanie systemu alarmowego może być wywoływane z systemu automatyki, szczególnie w obiektach niewymagających identyfikacji osoby uzbrajającej. Przy współdziałaniu systemu alarmowego i automatyki najczęściej są wykorzystywane funkcje: - wykorzystanie stanu tej samej czujki w systemie alarmowym i systemie automatyki, np. stan czujki otwarcia okna może wywoływać alarm włamaniowy i jednocześnie być wykorzystywany w algorytmie sterowania ogrzewaniem lub chłodzeniem. Ze względu na niezawodność i priorytety ważności czujki muszą zawsze być podłączone bezpośrednio do systemu alarmowego (patrz część pierwsza artykułu: sa nr 4/2014). Stany wybranych czujek i ich zmiany są w sposób ciągły przekazywane do systemu automatyki; - automatyczne uzbrojenie systemu alarmowego po uruchomieniu przez użytkownika zaprogramowanej sceny (sekwencji funkcji automatyki). W przypadku wywołania sceny „WYCHODZĘ” (przy użyciu przycisku lub aplikacji mobilnej) system automatyki odłącza niepotrzebne obwody elektryczne, wyłącza oświetlenie, zmienia nastawy temperatury oraz przesyła informację do systemu alarmowego, który załącza wszystkie strefy. Podobne działanie można zaprogramować dla sceny „ODPOCZYNEK NOCNY” itp.; - automatyczne uruchomienie sceny (sekwencji funkcji automatyki) po określonych czynnościach użytkownika systemu alarmowego. Może to być np. zasilenie zadanych obwodów elektrycznych oraz oświetlenia po rozbrojeniu systemu alarmowego przy użyciu manipulatora; - alarmowanie o zagrożeniach technicznych wykrytych przez system automatyki za pomocą środków sygnalizacji i transmisji alarmu systemu alarmowego. Funkcja ta wykorzystuje pewność powiadamiania systemu alarmowego do niezawodnego informowania o zjawiskach, które mogą zagrażać bezpieczeństwu chronionego obiektu. Obejmuje to sygnalizację zalania, zbyt niskiej i zbyt wysokiej temperatury wewnątrz pomieszczeń, ulatniania się gazu itp. W kolejnej części artykułu zostaną omówione systemy scentralizowane, rozproszone i rozległe oraz zasady montażu central i innych krytycznych elementów systemu alarmowego. 23