Bezpieczeństwo obiektów przemysłowych i
Transkrypt
Bezpieczeństwo obiektów przemysłowych i
2015 wrzesień WWW.SYSTEMYALARMOWE.COM.PL OBIEKTY PRZEMYSŁOWE INFRASTRUKTURA KRYTYCZNA patronat: partnerzy wydania: partnerzy wydania: patronat: Polska Izba Systemów Alarmowych Polska Izba Systemów Alarmowych siveillance vantage zabezpiecza twoją infrastrukturę krytyczną zintegrowane zarządzanie zabezpieczeniami za pomocą niezawodnych i skoordynowanych procedur awaryjnych i rutynowych www.siemens.com/siveillance-vantage Jakiekolwiek zakłócenie ciągłości pracy, czy to przypadkowe, czy wynikające z rozmyślnej próby spowodowania zniszczeń lub kradzieży, kosztuje przemysł miliardy dolarów, nie wspominając o potencjalnych narażeniach ludzkiego życia czy środowiska. Siveillance™ Vantage zapewnia rozwiązanie w celu przeciwdziałania tym zagrożeniom, dostarczając w czasie rzeczywistym funkcje wsparcia, a także informacje siemens sp. z o.o. Building Technologies www.siemens.pl/buildingtechnologies Polska Izba Systemów Alarmowych niezbędne do skutecznego reagowania na incydenty dotyczące bezpieczeństwa i zabezpieczenia. Innowacyjny system zarządzania i sterowania Siveillance™ Vantage może integrować wiele podsystemów i może być dostosowany do indywidualnej struktury organizacyjnej. Pozwoli na uzyskanie pożądanego poziomu zabezpieczenia oraz spokoju sumienia o każdej porze. Answers for infrastructure. Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Spis treści 4 10 14 18 20 22 24 27 28 30 32 35 36 38 40 41 Ochrona elektroniczna obiektów przemysłowych i infrastruktury krytycznej – Krzysztof Cichulski Podstawy zabezpieczania obiektów infrastruktury krytycznej Andrzej Tomczak Cztery sektory kompleksowego zabezpieczenia Zarządzanie bezpieczeństwem infrastruktury krytycznej Siemens Sp. z o.o. Building Technologies Systemy ochrony zewnętrznej w ofercie firmy ATLine ATLine Fałszywe alarmy w systemach ochrony zewnętrznej Cias Obiekty oddalone i ochrona obwodowa – uzyskiwanie odpowiedniego stopnia zabezpieczenia – ID Electronics Nowoczesne bariery firmy POLITEC w ochronie obwodowej infrastruktury krytycznej – Aptom System Aliro – system kontroli dostępu o prostej obsłudze i bogatej funkcjonalności – Vanderbilt FPM+ jedna centrala do dowolnego zastosowania. Rewolucja w sterowaniu urządzeniami przeciwpożarowymi – Ela Compil Niezawodne zasilanie systemów ochrony przeciwpożarowej MERAWEX Przede wszystkim INERGEN! DEKK Fire Solutions FireVu – wykrywa pożary tam, gdzie tradycyjna technologia zawodzi SPS Electronics Zobaczyć wszystko i wszędzie – zabezpieczenie infrastruktury krytycznej – Axis Communications Szczelna ochrona perymetryczna. To możliwe... Linc Polska Skuteczny monitoring w firmie z inteligentną analizą obrazu Airlive Polska Wydawca: Redakcja „Systemy Alarmowe” 02-952 Warszawa, ul. Wiertnicza 65 tel.: 22 651 80 00 faks: 22 651 92 00 [email protected] www.systemyalarmowe.com.pl „Systemy Alarmowe” – dwumiesięcznik branży security o tematyce: • Sygnalizacja włamania i napadu • Sygnalizacja pożarowa • Telewizja dozorowa CCTV • Kontrola dostępu partnerzy wydania: patronat: Polska Izba Systemów Alarmowych • Biometria • Systemy zintegrowane • Automatyka budynkowa • Ochrona danych i informacji 3 4 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Krzysztof Cichulski ekspert PISA Na świecie, w którym żyjemy, pojawiają się nowe zagrożenia. Wie o tym każdy, kto choć trochę interesuje się tym, co się dzieje dalej niż w granicach własnego podwórka. Na tle światowych problemów zagrożenia przestępczością pospolitą wydają się najmniej groźne, choć to one w Polsce są dotychczas największym problemem. Wcześniej czy później nasz kraj będzie musiał stawić czoła również innym, groźniejszym niebezpieczeństwom. Rozwijające się szpiegostwo przemysłowe, szpiegostwo innych państw oraz rosnące zagrożenie terroryzmem to czekające nas wyzwania. Jak jesteśmy przygotowani na takie sytuacje? Czy obiekty, dzięki którym możliwe jest funkcjonowanie naszego państwa, i pracujący w nich ludzie mogą liczyć tylko na szczęście, czy też może im pomóc technika i rozwiązania systemowe? Ochrona elektroniczna obiektów przemysłowych i infrastruktury krytycznej Ustawa z 22 sierpnia 1997 r. o ochronie osób i mienia (Dz.U. 1997 Nr 114 poz. 740 z póz. zm.) definiuje obszary, obiekty, urządzenia i transporty ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegające obowiązkowej ochronie realizowanej w formie bezpośredniej ochrony fizycznej lub odpowiedniego zabezpieczenia technicznego (elektronicznego i mechanicz- patronat: nego). Lista obiektów jest długa. Obejmuje m.in. zakłady produkujące sprzęt i urządzenia związane z obronnością państwa, zakłady mające związek z wydobyciem surowców, porty morskie i lotnicze, banki, zakłady ważne dla funkcjonowania aglomeracji miejskich, rurociągi, linie energetyczne i obiekty z nimi powiązane, archiwa państwowe itd. Szczegółowy wykaz obiektów sporządzają odpowiednie instytucje. W ustawie wskazano, że ochrona partnerzy wydania: Polska Izba Systemów Alarmowych osób i mienia ma być realizowana w formie bezpośredniej ochrony fizycznej przez specjalistyczne uzbrojone formacje ochronne (dalej SUFO) lub w formie zabezpieczenia technicznego (polegającego na montażu elektronicznych urządzeń i systemów alarmowych, rozumianych zgodnie z polskimi normami jako systemy sygnalizacji włamania i napadu, kontroli dostępu, telewizji dozorowej i transmisji alarmu, oraz na montażu urządzeń i środków zabezpieczenia mechanicznego), ale bez szczegółów i odniesienia do norm. Niezbyt fortunny zapis art. 5 ust. 1 dopuszczający, na zasadzie alternatywy, realizowanie ochrony przez SUFO lub środki techniczne powoduje, że w wielu przypadkach ochrona systemami elektronicznymi jest traktowna niezgodnie z rolą, jaką przypisują jej tzw. zasady sztuki zabezpieczania obiektów. Bardzo często osoby odpowiedzialne za zabezpieczenie obiektów nie mają wiedzy i świadomości, w jaki sposób „elektronika” może usprawnić ochronę i podnieść poziom bezpieczeństwa danego obiektu. Trzeba przyznać, że świadomość ta się zmienia. Coraz częściej stosuje się elektroniczne systemy zabezpieczeń jako wspomaganie służb ochrony. Aktualny stan prawny Normy dotyczące elektronicznych systemów zabezpieczeń są powoływane przez akty wykonawcze, np. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne (z 7.09.2010 r., Dz.U. 2010 Nr 166 poz. 1128 z późn. zm., Rozporządzenie Rady Ministrów w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (z 29.05.2012 r., Dz.U. 2012 poz. 683) lub Instrukcja o ochronie obiektów wojskowych (sygnatura OIN 5/2011, wprowadzona decyzją Ministra Obrony Narodowej nr 334/MON z 19.09.2011 r.). W dokumentach „cywilnych” są powoływane, obok norm dotyczących systemów dozorowych CCTV i systemów kontroli dostępu, normy grupy PN-EN50131 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. W arkuszach Normy Obronnej NO-04-004, nawet po jej ostatniej nowelizacji z 2010 r., jest powoływana norma z 1993 r. (PN-93/E-08390/14 Systemy alarmowe. Wymagania ogólne. Zasady stosowania z dodanym załącznikiem krajowym – Klasyfikacja systemów), w 2009 r. wycofana ze zbioru Polskich Norm. Obiekty przemysłowe i obiekty infrastruktury krytycznej są zwykle rozległe i wymagają zastosowania elektronicznych systemów zabezpieczeń instalowanych na zewnątrz. Niestety żaden z arkuszy normy PN-EN50131 nie zajmuje się urządzeniami i systemami instalowanymi na zewnątrz budynków (z wyjątkiem pomocniczych urządzeń sterujących lub sygnalizatorów zewnętrznych). Można postawić pytanie, czy w ogóle dopuszczalne jest stosowanie elektronicznej ochrony na zewnątrz, jeśli nie ma dotyczących tej technologii norm. W większości dokumentów ustawodawcy przewidzieli taki przypadek. Na przykład w Rozporządzeniu Ministra SWiA w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne, znalazł się zapis: „Elektroniczne systemy zabezpieczeń powinny być wykonywane według wymagań określonych w Polskich Normach. Dopuszcza się wykonywanie elektronicznych systemów zabezpieczeń według innych zasad, jeżeli: a) nie ma Polskich Norm i wykonywany system jest niesprzeczny z wymaganiami niniejszego rozporządzenia albo b) wykonywane systemy zabezpieczeń nie są sprzeczne z Polskimi Normami i wymaganiami niniejszego rozporządzenia”. W normatywach wojskowych twórcy poszli dalej. Ministerstwo Obrony Narodowej wprowadziło Normę Obronną NO-04-A004 Obiekty wojskowe. Systemy alarmowe, której część 4. dotyczy urządzeń zewnętrznych (PN-04-A004-4:2010 Obiekty wojskowe. Systemy alarmowe. Część 4: Wymagania dotyczące urządzeń zewnętrznych). Można mieć do niej wiele zastrzeżeń, ale należy docenić, że w ogóle istnieje jakakolwiek norma dotycząca elektronicznych systemów ochrony instalowanych na zewnątrz budynków. Największe zastrzeżenie budzi powołanie w niej normy PN-93/E-08390/14 Systemy alarmowe. Wymagania ogólne. Zasady stosowania, która, po pierwsze, jest już wycofana, po drugie, podobnie jak aktualnie dostępne normy grupy PN-EN50131-1 nie dotyczyła urządzeń ochrony zewnętrznej. W związku z tym wymóg „Urządzenia stosowane w systemach alarmowych instalowanych w strefie ochrony zewnętrznej obwodowej powinny spełniać wymagania dla urządzeń klasy S” jest niemożliwy do spełnienia. Dlaczego brakuje norm dotyczących elektronicznych systemów instalowanych na zewnątrz? Powody są co najmniej dwa. Po pierwsze, dlatego że trudno zaproponować znormalizowane badania dla różnych typów czujek, gwarantujące dokonanie miarodajnych pomiarów w różnych warunkach atmosferycznych, umożliwiające np. utrzymanie odpowiedniej, jednorodnej temperatury i wilgotności przy bardzo zróżnicowanym zasięgu czujek. Po drugie, dlatego że rynek tych systemów jest ograniczony i ani pod względem liczby sprzedawanych urządzeń, ani pod względem wartości nie może być porównywany z systemami alarmowymi stosowanymi w budynkach. Tak jest nawet przy uwzględnieniu bardzo niskiej obecnie ceny czujek wewnętrznych. Te dwa czynniki powodują brak szczegółowych norm dotyczących czujek stosowanych na zewnątrz budynków i nic nie wskazuje na to, by sytuacja miała się w najbliższym czasie zmienić. Analiza zagrożeń Pierwszym krokiem do stworzenia systemu ochrony obiektu jest wykonanie analizy zagrożeń. To wymaganie obligatoryjne dla obiektów podlegających obowiązkowej ochronie. Analiza zagrożeń stanowi część tzw. planu ochrony obiektu. Dokument ten oprócz partnerzy wydania: patronat: Polska Izba Systemów Alarmowych 5 analizy zagrożeń i aktualnego stanu bezpieczeństwa powinien zawierać charakterystykę obiektu, ocenę aktualnego stanu ochrony obiektu, dane dotyczące specjalistycznej uzbrojonej formacji ochronnej (SUFO), opis technicznych zabezpieczeń obiektu oraz zasad organizacji i wykonywania ochrony fizycznej. Skupmy się jednak na analizie zagrożeń. Bez względu na przyjętą systematykę dokument ten pozwala, na etapie jego tworzenia, na zastanowienie się nad rzeczywistymi zagrożeniami zewnętrznymi i wewnętrznymi, jakie mogą wystąpić na obiekcie, słabymi i mocnymi punktami ochrony obiektu wynikającymi z jego charakteru, układu przestrzennego i umiejscowienia, a także innych czynników mających wpływ na jego bezpieczeństwo. Rzetelne podejście do analizy pozwala na zidentyfikowanie zagrożeń i ich zminimalizowanie, co czasami można osiągnąć bez żadnych nakładów (np. dzięki zmianom systemowym czy zmianom procedur) lub ponosząc niewielkie nakłady np. na zabezpieczenia mechaniczne. Analiza zagrożeń jest także podstawą do stworzenia, przy współpracy ze służbami ochrony obiektu (SUFO), koncepcji elektronicznego systemu ochrony obiektu. Ważne, aby ta koncepcja powstała przy współpracy z SUFO, ponieważ elektroniczny system zabezpieczeń ma wspomagać służby ochrony. Tworzenie systemu bez współpracy z zainteresowanymi może skończyć się tym, że nie będzie on w pełni wykorzystany, a środki wydane na jego stworzenie zostaną zmarnowane. Należy pamiętać, że osoba przygotowująca plan ochrony w zakresie bezpośredniej ochrony fizycznej musi być wpisana na listę kwalifikowanych pracowników ochrony fizycznej, zaś przygotowująca plan ochrony w zakresie zabezpieczenia technicznego musi być wpisana na listę kwalifikowanych pracowników zabezpieczenia technicznego. Zabezpieczenia mechaniczne Aby stworzyć system ochrony obiektu, w którym zabezpieczenia elektroniczne są tylko jednym z podsystemów, należy wziąć pod uwagę również istniejące i planowane zabezpieczenia mechaniczne. Stosowanie samych systemów ochrony elektronicznej nie ma większego sensu, ponieważ brak zabezpieczeń mechanicznych, których zadaniem jest opóźnienie intruza, spowoduje, że służby ochrony będą miały mało czasu na reakcję. Z kolei same zabezpieczenia mechaniczne, bez elektronicznych systemów wykrywających intruzów, zawsze są do pokonania. Jest tylko kwestią czasu, aby przejść nawet najlepsze ogrodzenie i otworzyć najbardziej skomplikowany zamek. Dopiero współdziałanie urządzeń elektronicznych i mechaniki gwarantuje sukces i daje służbom ochrony wystarczająco dużo czasu na reakcję. To elementarna zasada stosowana w systemach ochrony. Należy jeszcze raz podkreślić, że 6 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej brak współdziałania zabezpieczeń mechanicznych i elektronicznych w znacznym stopniu zmniejsza szansę służbom ochrony na powstrzymanie intruza. Zabezpieczenia mechaniczne pełnią również funkcję psychologiczną. Przeglądając statystyki policyjne, można zauważyć znaczną liczbę włamań, których sprawcy nie byli zdeterminowani wejściem do konkretnego obiektu. Miejsce przestępstwa wybrali dlatego, że włamanie tam było łatwo. Ogrodzenie bądź zabezpieczenie mechaniczne stosowne do rangi obiektu, trudne do sforsowania zmniejsza prawdopodobieństwo okazjonalnego wtargnięcia. Warto o tym pamiętać, zastanawiając się, czy ogrodzenie ma być tylko estetyczne, czy również trudne do przejścia. Kontrola dostępu Bardzo ważnym systemem, umożliwiającym na wyeliminowanie wielu zagrożeń, jest system kontroli dostępu (SKD). Pozwala na udostępnianie konkretnych obszarów lub pomieszczeń osobom uprawnionym do przebywania w nich, ale również na rejestrację wejścia i/lub wyjścia z chronionego obszaru. A w przypadku zagrożenia na ocenę, ile osób w danym obszarze się znajduje. Prawidłowo skonfigurowany system kontroli dostępu znacznie ogranicza ryzyko związane z kradzieżami wewnętrznymi, ochroną informacji niejawnych, ochroną danych osobowych i innymi związanymi ze szpiegostwem. Ważne, aby system był szczelny. Oznacza to, że powinien obowiązywać wszystkie osoby w danym obiekcie i gości. Goście powinni poruszać się po terenie chronionego obiektu albo samodzielnie w granicach nadanych im przez ochronę (jeśli pozwala na to charakter i geografia obiektu), albo tylko w obecności upoważnionych pracowników. Dostęp do obszarów objętych szczególną ochroną powinien być szczególnie zabezpieczony, np. przy użyciu karty i dodatkowo kodu lub karty i czytnika biometrycznego. Można także tak skonfigurować system, aby do niektórych obszarów dostęp był możliwy tylko dla dwóch uprawnionych osób jednocześnie lub po potwierdzeniu przez drugą osobę lub pracownika służby ochrony. Z systemem kontroli dostępu często współdziała system rejestracji czasu pracy (RCP). Nie ma on bezpośredniego wpływu na bezpieczeństwo obiektu, ale może wykorzystywać tę samą infrastrukturę co system kontroli dostępu. Umożliwia przesłanie do systemu zarządzania przedsiębiorstwem bądź bezpośrednio do systemu kadrowo-płacowego informacji o godzinach przepracowanych przez poszczególnych pracowników. Bardzo ważną funkcją jest możliwość przesłania informacji zwrotnej z systemu kadrowego do systemu kontroli dostępu, że dana osoba jest np. na zwolnieniu lub urlopie. W tym czasie jej uprawnienia powinny być czasowo nie- patronat: aktywne, aby nie pozwolić na wykorzystanie skradzionej karty systemu kontroli dostępu. Telewizja dozorowa Systemem współdziałającym z SKD jest system telewizji dozorowej (CCTV) nazywany też w nowych normach systemem dozoru wizyjnego (VSS od ang. Video Surveillance System). Umożliwia okresową weryfikację osób wchodzących lub wychodzących, aby wykryć próby zamiany karty, lub weryfikację osób próbujących w nieuprawniony sposób dostać się do strefy, w której nie powinny przebywać. System CCTV jest stosowany również do ochrony obiektu. Pozwala na obserwację i rejestrację podejrzanych zachowań zarówno pracowników chronionego obiektu, jak i potencjalnych intruzów. Współczesne rozwiązania z inteligentną obróbką sygnału wizyjnego, mimo niedoskonałych algorytmów, znacznie ułatwiają pracę służb ochrony, wykrywając ruch w określonym obszarze, rozpoznając numery tablic rejestracyjnych samochodów bądź wykrywając pozostawione lub zabrane przedmioty. Ta ostatnia funkcjonalność jest często wykorzystywana w systemach ochrony, np. portów lotniczych, portów morskich, stacji kolejowych, stacji metra – ma za zadanie zwrócić uwagę na pozostawiony przedmiot, który może stanowić zagrożenie. Ta sama funkcja może być stosowana podczas próby wykrycia kradzieży cennych przedmiotów w muzeum bądź z wystawy sklepowej. partnerzy wydania: Polska Izba Systemów Alarmowych Duża popularność systemów dozoru wizyjnego bierze się z łatwości ich aplikacji i stosunkowo niskiego kosztu instalacji w porównaniu do osiąganych efektów. W popularności jest jednak pułapka. System telewizji zastosowany w nieprzemyślany sposób może nie tylko nie pomóc w ochronie obiektu, ale też obniżyć poziom ochrony przez znieczulenie ochrony. Pracownikom służby ochrony może się wydawać, że system CCTV daje im pełną kontrolę nad tym, co się dzieje na terenie chronionego obiektu, a tymczasem nieprawidłowe rozmieszczenie kamer może powodować, że w systemie ochrony będą martwe strefy, którymi niedostrzeżony przedostanie się intruz. Dlatego bardzo ważnym elementem jest planowanie i przemyślane stosowanie techniki, aby w jak największym stopniu wykorzystać jej funkcjonalność i zalety. Duża liczba kamer bez współpracy z algorytmami wizyjnej detekcji i dodatkowymi czujnikami nie daje pewności wykrycia zagrożenia przez pracownika ochrony. Według badań przeprowadzonych w Wlk. Brytanii, gdzie systemy CCTV są bardzo rozpowszechnione, przez Police Scientific Development Branch (PSDB, obecnie Home Office Scientific Development Branch – HOSDB) percepcja osoby nadzorującej system CCTV pozwala na jednoczesną obserwację maks. 16 obrazów z kamer (skuteczność obserwacji wynosi 93% przy 4 obrazach, 84% przy 9 obrazach i 64% 7 przy 16 obrazach) przez czas nie dłuższy niż 2 godziny (dane z publikacji PSDB nr 14/98, E. Wallace, C. Diffley; CCTV: Making at work. CCTV Control Room Ergonomics). Powszechne stosowanie rozwiązań informatycznych znacznie poprawiło jakość obrazów w systemach telewizji dozorowej. Zastosowanie kamer cyfrowych i transmisja z wykorzystaniem technologii cyfrowej nie tylko podniosła jakość obrazów, na które znaczący wpływ miały analogowe tory transmisji, ale również pozwoliła na zastosowanie kamer wyższej rozdzielczości. Na rozdzielczość obrazu analogowego wpływają: jakość przetwornika obrazu i jakość obiektywu, jakość monitora i rejestratora, a przede wszystkim jakość toru transmisji. Standardowa kamera „analogowa” PAL ma rozdzielczość pionową 625 linii TVL, jednak ze względu na budowę sygnału PAL może zostać wyświetlonych maksymalnie 576 linii. Po uwzględnieniu rozszerzonego współczynnika Kella (amerykańskiego inżyniera pracującego w RCA, zajmującego się kwestią rozdzielczości obrazu), ze względu na właściwości odbioru obrazów przez ludzkie oko i mózg, rzeczywista rozdzielczość będzie niewiele wyższa niż 400 linii. Rozdzielczość 400 linii jest traktowana jako minimalna w normach i przytoczonych rozporządzeniach Ministra SWiA oraz Rady Ministrów. Trzeba również wiedzieć, że rozdzielczości toru wizyjnego (jako parametru zależnego od wielu czynników) nie da się określić teoretycznie, lecz należy ją zmierzyć. Do pomiaru rozdzielczości służą narzędzia opisane w normach, a jednym z najprostszych jest tzw. rotakin, który powstał na potrzeby kontrolowania systemów CCTV przez brytyjską policję. Telewizja analogowa ma ograniczoną możliwość poprawy rozdzielczości toru wizyjnego, ze względu na ograniczenia transmisyjne analogowego systemu PAL. Dlatego aby uzyskać większe rozdzielczości, stosuje się kamery transmitujące obraz cyfrowo. Kamery megapikselowe – konieczność czy moda? Kamery z cyfrową transmisją obrazu występują w dwóch standardach: IP (transmisja za pośrednictwem sieci LAN z wykorzystaniem protokołu Ethernet) oraz HD-SDI (transmisja cyfrowa wykorzystująca tradycyjne kable koncentryczne). Kamery IP (czyli cyfrowe z transmisją danych w standardzie Ethernet) są obecnie najbardziej rozpowszechnione w ochronie dużych, rozległych lub rozproszonych obiektów. Wynika to nie tylko z możliwości uzyskania wyższej rozdzielczości obrazu, ale także zalet technologii transmisji. W powszechnym już użyciu są kamery megapikselowe, czyli takie, których przetworniki mają co najmniej 1 mln pikseli (1 Mpix). Dostępne są modele o rozdzielczościach 3, 5, a nawet 12 Mpix i więcej. Czy kamery o tak się też z niższą czułością kamery, bo przy tym samym rozmiarze przetwornika piksel jest mniejszy i pada na niego mniej światła. Kamery megapikselowe są wykorzystywane również w systemie HD-SDI (i podobnych). Ten standard wykorzystuje kable koncentryczne do transmisji nieskompresowanego cyfrowego sygnału wizyjnego HD na odległość do 100 – 120 m. To bardzo korzystna cenowo alternatywa w przypadku mniejszych obiektów lub modernizacji istniejących analogowych systemów CCTV (wymiana osprzętu na istniejącym okablowaniu). Oczywiście pod warunkiem że zastosowano kable koncentryczne dobrej jakości. Rotakin powstał na potrzeby kontrolowania systemów CCTV przez brytyjską policję wysokich rozdzielczościach są potrzebne? Wybór zależy od tego, do czego mają służyć. Kamera ma spełniać jedno z następujących wymagań operacyjnych: służyć do obserwacji tłumu, detekcji intruza, obserwacji, rozpoznania, identyfikacji i kontroli. Dla przykładu, zgodnie z normą PN-EN 62676-4:2015, aby identyfikacja była możliwa, na jeden piksel przetwornika w kamerze powinny przypadać 4 mm obserwowanego obiektu. W przypadku kamer analogowych spełnienie tego warunku jest możliwe, gdy człowiek wypełnia sobą 100% wysokości obrazu. Odpowiednio dla kamery o rozdzielczości 1 Mpix będzie to około 60% i dla kamery o rozdzielczości 2 Mpix – około 40%. Zastosowanie kamery o wyższej rozdzielczości pozwala zwiększyć obserwowany obszar, na którym identyfikacja jest możliwa. Nie zawsze jednak identyfikacja jest celem zastosowania kamery. Bardzo często jej zadaniem jest tylko detekcja intruza, np. przy weryfikacji sygnałów z zewnętrznych urządzeń alarmowych. W takim przypadku stosowanie kamer o wysokich rozdzielczościach nie ma sensu, ponieważ ich możliwości pozostaną niewykorzystane. Należy pamiętać, że większa rozdzielczość kamery wiąże się z generowaniem większej ilości danych, co ma wpływ na obciążenie sieci, opóźnienia transmisji i ilość wymaganego miejsca na dysku do zapisu obrazu (i z reguły z wyższą ceną). Wyższa rozdzielczość wiąże partnerzy wydania: patronat: Polska Izba Systemów Alarmowych Kamery termowizyjne Tradycyjne kamery pracują w zakresie światła widzialnego i ewentualnie w zakresie bliskiej podczerwieni (dotyczy kamer czarno-białych lub kamer kolorowych dzień/noc z usuwanym filtrem IR). Do poprawnej pracy potrzebują doświetlenia sceny. Niewiele da się też zobaczyć, gdy w polu widzenia kamery pojawi się np. gęsta mgła. Dlatego w obiektach o strategicznym znaczeniu zaczęto stosować kamery termowizyjne, z zasady działania niewymagające oświetlenia sceny. Szczególnie że nastąpił spadek cen kamer termowizyjnych z przetwornikami niechłodzonymi. Ze względu na swoją zasadę działania (wykrywają promieniowanie termiczne w zakresie 7–14 µm) nie nadają się do identyfikacji, ale są idealne do detekcji i obserwacji. Nawet kamera o niskiej rozdzielczości rzędu 320 x 240 pozwala z łatwością zauważyć intruza ze względu na duży kontrast obrazu. Kamery termowizyjne zastosowane w obiektach przemysłowych mogą służyć, oprócz detekcji intruzów i weryfikacji sygnałów alarmowych z zewnętrznych urządzeń alarmowych, np. do wykrywania pożaru lub przegrzewających się elementów (rurociągów, złączy elektrycznych itp.). czujki ochrony zewnętrznej Aby jak najwcześniej uzyskać informację o próbie wtargnięcia intruza na teren chronionego obiektu i tym samym dać służbom ochrony więcej czasu na reakcję, stosuje się tzw. czujki zewnętrzne. Najkorzystniejsze, z punktu widzenia zabezpieczenia obiektu, jest zastosowania czujek do ochrony obwodowej, które najwcześniej wykrywają intruza, dając więcej czasu na reakcję. W niektórych przypadkach nie ma potrzeby ochrony wokół całego obiektu lub takiej ochrony nie można zrealizować ze względów ekonomicznych. Stosuje się wtedy czujki zewnętrzne w bliższej odległości od chronionych budynków. Często czujki są stosowane tylko do ochrony newralgicznych elementów budynku, takich jak otwory drzwiowe, okienne, wejścia na dach. Rodzaj zastosowanej ochrony należy dobrać do rodzaju obiektu i występu- 8 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej intruza są ze sobą ściśle powiązane czułością. Im wyższa czułość, tym wyższe prawdopodobieństwo wykrycia, ale również większa liczba fałszywych alarmów. I odwrotnie. Niższa czułość spowoduje obniżenie obu tych parametrów. Z tego powodu wizyjną detekcję ruchu wykorzystuje się z reguły jako system do weryfikacji alarmów z czujek ochrony zewnętrznej oraz czasami jako drugi, wspomagający system detekcji. Technologie w ochronie zewnętrznej Do detekcji intruzów w czujkach zewnętrznych wykorzystuje się różne technologie. Poniżej wyszczególniono najczęściej występujące technologie w różnych zastosowaniach. jących zagrożeń, pamiętając o konieczności zagwarantowania odpowiednio długiego czasu (zależnego od uwarunkowań dla konkretnego obiektu) na interwencję służb ochrony. Rodzaje czujek Wszystkie czujki stosowane w elektronicznej ochronie zewnętrznej obiektów można podzielić na trzy grupy ze względu na sposób ich stosowania: czujki wykrywające próby przejścia przez ogrodzenie lub umieszczone na ogrodzeniu, czujki montowane ponad powierzchnią ziemi, ale nie związane z ogrodzeniem oraz czujki montowane pod powierzchnią ziemi. Występuje wiele rodzajów czujek zewnętrznych wykorzystujących różne zjawiska fizyczne jako podstawę działania w celu wykrycia intruza. Każda z nich mierzy tylko pewne wielkości fizyczne, które zmieniają się, gdy w chronionej strefie znajdzie się intruz. Czujka nie wykrywa człowieka, a jedynie zmianę mierzalnych parametrów, np. fali akustycznej rozchodzącej się w ogrodzeniu, fali elektromagnetycznej pomiędzy nadajnikiem a odbiornikiem, drgania gruntu itp. Zmiany tych wielkości mogą być spowodowane wejściem intruza w strefę detekcji, ale również innymi czynnikami, np. zmianą warunków atmosferycznych. Producenci prowadzą wieloletnie prace badawcze i wkładają bardzo dużo wysiłku, aby ograniczać liczbę fałszywych alarmów, co ma przełożenie na ceny czujek zewnętrznych. Do tej pory jednak nie ma systemu, który nie powoduje żadnych fałszywych alarmów – występują we wszystkich systemach elektronicznej ochrony zewnętrznej w liczbie różniącej się w zależności od jakości użytych czujek oraz jakości zaprojektowania i wykonania instalacji. patronat: Aby uzyskać jak najbardziej efektywną ochronę obiektu, szczególnie w przypadku rozległych systemów ochrony obwodowej, konieczne jest szybkie weryfikowanie przychodzących alarmów. Szczególnie jest to ważne podczas ekstremalnych warunków atmosferycznych, które zwiększają prawdopodobieństwo fałszywych alarmów. Do tego celu stosuje się systemy telewizji dozorowej oraz coraz częściej kamery termowizyjne (ze względu na ich cechy użytkowe). Ochrona zewnętrzna czy dozór wizyjny? Do ochrony obwodowej nie wystarczy zastosowanie kamer telewizji dozorowej. Bez wspomagania w postaci algorytmów wizyjnej detekcji ruchu zastosowanie nawet najlepszych kamer nie ma sensu ze względu na możliwości percepcji człowieka. Algorytmy wizyjnej detekcji ruchu są wprawdzie coraz lepsze, ale cały czas dzieli je od dobrych czujek zewnętrznych duża różnica. Być może fałszywe alarmy nie byłyby problemem, ponieważ nawet przy dużej liczbie można je bardzo łatwo weryfikować na ekranie monitora. Problemem jest natomiast parametr określany jako prawdopodobieństwo wykrycia (Pd). Najlepsze czujki dostępne na rynku wykrywają intruzów z prawdopodobieństwem ponad 99% bez względu na warunki atmosferyczne. Tymczasem działanie algorytmów wizyjnej detekcji ruchu silnie zależy od jakości obrazu, w tym właśnie od warunków atmosferycznych, zwłaszcza w przypadku kamer wykorzystujących światło widzialne. Nawet gdy algorytm zapewnia prawdopodobieństwo wykrycia na poziomie 99%, to po uwzględnieniu jakości obrazu, ustawienia kamery i wpływu warunków atmosferycznych parametr ten byłby znacznie niższy. Należy też pamiętać, że liczba fałszywych alarmów i prawdopodobieństwo wykrycia partnerzy wydania: Polska Izba Systemów Alarmowych • Montowane na ogrodzeniu: – liniowe czujki akustyczne montowane na ogrodzeniu w postaci kabla sensorycznego, wykrywające falę akustyczną w ogrodzeniu; wykorzystywane technologie: światłowodowa (zmiany polaryzacji światła w poruszonym światłowodzie) i efekt tryboelektryczny (powstawanie ładunków elektrycznych przy pocieraniu o siebie materiałów specjalnie dobranych do budowy kabla sensorycznego), – punktowe czujki wibracyjne połączone kablami doprowadzającymi zasilanie i transmitującymi dane, montowane na ogrodzeniu na środku każdego przęsła ogrodzenia lub rzadziej; wykorzystywane technologie to piezoelektryczna (powstawanie napięcia elektrycznego przy odkształceniu kryształu piezoelektryka) i wykorzystująca mikroelektromechaniczne czujniki akcelerometryczne (MEMS), czyli dedykowane układy scalone do pomiaru przyśpieszenia m.in. w smartfonach i samochodowych systemach wykrywania kolizji. 9 • Montowane ponad ziemią: – bariery podczerwieni – wykrywają intruzów przecinających wiązkę światła podczerwonego (długość fali z zakresu 0,75-1 µm); charakteryzują się liniową strefą detekcji, – bariery mikrofalowe – wykrywają intruzów przecinających wiązkę mikrofal (działają w pasmach X lub K wg starego podziału częstotliwości); charakteryzują się przestrzenną strefą detekcji, – zewnętrzne pasywne czujki podczerwieni (PIR) – czujki punktowe reagujące na ten sam zakres fal emitowanych przez ciało intruza co kamery termowizyjne; wykrywają zmiany temperatury w swoim polu detekcji, – czujki mikrofalowe wykorzystujące efekt Dopplera – czujki punktowe wykrywające ruch w polu detekcji, których najnowsze rozwiązania pozwalają również na pomiar odległości intruza od czujki i ustawienia zakresu stref detekcji, – czujki dualne wykorzystujące technologię mikrofalową z efektem Dopplera i technologię stosowaną w czujkach PIR – czujki punktowe wykrywające ruch w polu detekcji. Dzięki zastosowaniu dwóch różnych technologii wykrywania znacznie zmniejsza się liczba fałszywych alarmów – w czujkach stosujących prostą koniunkcję zdarzeń (logikę AND) maleje również prawdopodobieństwo wykrycia intruza, ponieważ aby został wygenerowany alarm muszą być jednocześnie pobudzone oba tory czujki; w rozwiązaniach bardziej skomplikowanych, stosujących technologię fuzzy logic (logiki rozmytej), wada konieczności jednoczesnego pobudzenia obu torów czujki w każdej sytuacji została wyeliminowana. • Montowane pod ziemią: – czujki parametryczne – wykrywają zmianę przepływu fali elektromagnetycznej pomiędzy anteną nadawczą a anteną odbiorczą zakopanymi pod powierzchnią ziemi, – czujki piezoelektryczne – wykrywają wibracje gruntu przy przechodzeniu intruza po powierzchni ziemi, pod którą są zakopane, – czujki hydrauliczne – wykorzystują do detekcji intruza zmianę ciśnienia cieczy w wężu gumowym zakopanym pod powierzchnią ziemi po nastąpieniu na niego intruza. Każda z wymienionych technologii ma wady i zalety. Nie ma technologii idealnej i dlatego rodzaj czujek należy zawsze dobrać do rodzaju obiektu, sposobu ochrony i warunków środowiskowych. Nie każda z wymienionych technologii może znaleźć zastosowanie w każdym obiekcie. Nie ma lepszych lub gorszych technologii, są natomiast lepsze lub gorsze czujki. Aby poprawić jakość działania urządzeń, producenci czujek stosują coraz nowsze rozwiązania. Sposobem na zmniejszenie liczby fałszywych alarmów i zwiększenie prawdo- podobieństwa wykrycia okazało się zastosowanie „sztucznej inteligencji”. Biorąc pod uwagę wykorzystanie cyfrowej obróbki sygnału w czujkach, na rynku można obecnie wyróżnić trzy klasy urządzeń: – czujki analogowe, w których technologia cyfrowa w ogóle nie jest wykorzystywana, – czujki cyfrowe, w których wykorzystanie techniki cyfrowej umożliwia m.in. zdalną konfigurację urządzeń, ale algorytm obróbki sygnału odwzorowuje działania czujki analogowej, – czujki z inteligentną obróbką sygnału, w których wykorzystano technikę cyfrową i zaawansowaną inteligentną obróbkę sygnału. Integracja systemów Technika cyfrowa pozwala na łatwą integrację czujek ochrony zewnętrznej z innymi systemami elektronicznymi na terenie chronionego obiektu, w szczególności z systemem telewizji dozorowej. Niektórzy producenci oferują czujki, które można podłączyć bezpośrednio do urządzenia aktywnego sieci LAN i zasilić przez kabel sieciowy w technologii PoE, podobnie jak niektóre kamery IP. Takie rozwiązanie przy zastosowaniu technologii informatycznych pozwala na zbudowanie spójnego, niezawodnego i łatwego w konserwacji elektronicznego systemu ochrony obiektu. Infrastruktura systemu w decydujący sposób determinuje jego niezawodność i jakość działania. Najczęstsze problemy powstają na skutek błędów w zasilaniu urządzeń i problemów z transmisją danych, dlatego wykonanie dobrej jakości infrastruktury, m.in. kablowej, jest podstawą prawidłowego działania całego systemu. Aby uzyskać najlepszy efekt, a dzięki temu wysoki stopień zabezpieczenia obiektu, sys- partnerzy wydania: patronat: Polska Izba Systemów Alarmowych temy muszą współdziałać ze sobą i w prosty sposób przekazywać informacje o zaistniałych zdarzeniach pracownikom służb ochrony obiektu. Do tego służą systemy integrujące. Często rolę systemów integrujących pełnią systemy telewizji dozorowej (Video Management System – VMS), wyposażone w tym celu w moduł oprogramowania tablicy synoptycznej. Takie rozwiązanie jest najczęściej spotykane w obiektach, w których główną rolę spełnia system ochrony obwodowej. W przypadku obiektów, w których zainstalowano więcej systemów ochrony elektronicznej (np. kontroli dostępu, sygnalizacji pożarowej, automatyki budynkowej itp.), najczęściej stosuje się specjalizowane oprogramowanie BMS. Z punktu widzenia użytkownika i bezpieczeństwa obiektu ważne jest, żeby skonfigurować je w taki sposób, by pomagało służbom ochrony obiektu w pełnieniu ich obowiązków. Na przykład, aby automatycznie przełączało się na obraz z kamery obserwującej strefę, w której wykryto intruza lub kamery obserwującej wejście do pomieszczenia, przy którym skorzystano właśnie z systemu kontroli dostępu. Podstawą bezpieczeństwa obiektu są jednak ludzie. Dlatego tak ważne jest zbudowanie takiego systemu zabezpieczeń elektronicznych, który pomoże im w pracy, a nie takiego, który będzie utrudnieniem absorbującym uwagę. Wszystkie urządzenia wykrywające intruzów i zagrożenia są ważne, ponieważ bardzo podnoszą poziom bezpieczeństwa. Jednak to służby ochrony obiektu pozostają najważniejszym elementem systemu ochrony i długo jeszcze ta sytuacja się nie zmieni. Warto pamiętać, że „człowiek bez techniki jest bezbronny, technika bez człowieka jest bezużyteczna”. 10 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Podstawy zabezpieczania obiektów infrastruktury krytycznej Andrzej Tomczak ekspert PISA działający w KT 52 ds. systemów alarmowych przy PKN Podstawową zasadą prawidłowego zabezpieczania obiektów jest umiejętne powiązanie zabezpieczeń elektronicznych i mechanicznych z interwencją fizyczną. Interwencję mogą realizować np. wewnętrzne służby ochrony czy prywatne agencje ochrony, wykonując zadania ochrony osób i mienia w formie bezpośredniej ochrony fizycznej. patronat: Elektroniczny system sygnalizujący zagrożenie chronionych osób i mienia powinien jak najszybciej wykrywać intruzów, a system zabezpieczeń mechanicznych na tyle spowolnić ich działania, aby interweniujący dotarli na czas. Żaden z tych systemów, działając w oderwaniu od innych, nie może zagwarantować skutecznego zabezpieczenia. Im wcześniej intruz zostanie wykryty, tym więcej czasu zostaje na przeprowadzenie skutecznej interwen- partnerzy wydania: Polska Izba Systemów Alarmowych cji. System zabezpieczeń powinien być tak zaprojektowany, aby na intruza – po wykryciu przez system alarmowy sygnalizacji włamania i napadu (SWiN) – czekały jeszcze przeszkody mechaniczne, spowalniające ich działanie. Jeżeli system elektroniczny wykrywa intruza dopiero wewnątrz, gdy ten pokonał już zabezpieczenia mechaniczne, tzn. że system wykonano niezgodnie z przedstawioną zasadą prawidłowego zabezpieczania. 11 TSKAT Czas skutecznego ataku TOPDET Czas opóźnienia detekcji Rys. 1. Zależności czasowe w przypadku ataku na przykładowy obiekt infrastruktury krytycznej (rys. Siemens) TINT Czas interwencji Umiejętność powiązania zabezpieczeń elektronicznych i mechanicznych z interwencją fizyczną Skuteczne zabezpieczenia opierają się na odwiecznej walce z czasem. Prawidłowo zaprojektowany system daje szansę zapobieżenia popełnieniu przestępstwa, zaprojektowany nieprawidłowo co najwyżej poinformuje o jego popełnieniu. Z punktu widzenia zabezpieczenia infrastruktury krytycznej (IK) jest to szczególnie ważne. Drobna różnica w interpretacji, ale skutki dla bezpieczeństwa kraju mogą być diametralnie różne. Podstawowym czynnikiem mającym wpływ na to, czy działania intruzów będą udane, jest czas trwania ataku – intuicyjnie wydaje się, że im dłużej będzie trwał, tym większe są szanse na jego udaremnienie. Żeby lepiej zrozumieć zasady zabezpieczania obiektów należących do infrastruktury krytycznej, należy zdefiniować przedziały czasów, które ułatwią analizę: • czas skutecznego ataku (TSKAT) – np. włamania, napadu czy ataku terrorystycznego – czas, po którym interwencja nie będzie miała znaczenia, ponieważ atak został zakończony sukcesem; • czas odporności mechanicznej (TODMECH) – czas potrzebny intruzowi na przełamanie zabezpieczeń mechanicznych i dotarcia do celu swojego ataku. Traktujemy go jako czas zbiorczy, przyjmując zawsze zasadę „najsłabszego ogniwa”; • czas opóźnienia detekcji (TOPDET) – czas liczony od momentu rozpoczęcia ataku, po upływie którego system alarmowy wyzwoli alarm i przekaże sygnał o alarmie do interweniujących; • czas interwencji (TINT) – czas od momentu wyzwolenia alarmu i powiadomienia o nim, do rozpoczęcia skutecznej interwencji. Na rys. 1. pokazano powyższe zależności czasowe odniesione do obiektu infrastruktury krytycznej. Należy zwrócić uwagę, że czas TSKAT dla obiektów IK jest z reguły krótszy niż w analizach prowadzonych dla przestępstw pospolitych. Jeżeli zabezpieczamy np. przed kradzieżą, to czas TSKAT kończy się w momencie, kiedy intruz opuści obszar chroniony, wynosząc skradzione przedmioty. W przypadku ochrony IK może się okazać, że TSKAT kończy się w momencie dotarcia napastnika do celu swojego ataku. Przypatrzmy się poszczególnym elementom obrazującym zasady tworzenia ochrony przykładowego obiektu IK. Patrząc od lewej, dostępu do obiektu chronią bloki betonowe, zabezpieczające przed siłowym wtargnięciem np. pojazdem. Następnie jest ogrodzenie tzw. administracyjne, służące jako element wskazujący gdzie zaczyna się obszar niedostępny dla osób postronnych. Nikt, kto przekroczy ogrodzenie, nie może się potem tłumaczyć, że teren chroniony naruszył przez przypadek. Kolejnymi elementami są elektroniczne systemy wczesnego wykrycia intruza (tutaj bariera mikrofalowa i kable detekcyjne zakopywane pod powierzchnią gruntu) oraz mur symbolizujący spowolnienie ataku intruza. Transporter opancerzony to metafora fizycznej interwencji. Na podstawie analizy czasowej można wywnioskować, w jakiej sytuacji system ochrony IK został zaprojektowany prawidłowo. System zabezpieczeń został prawidłowo zaplanowany, zaprojektowany i wykonany, gdy: TODMECH > TOPDET + TINT Jeżeli jest inaczej, to nie mamy do czynienia z systemem zabezpieczeń, a z systemem informującym o popełnieniu przestępstwa. partnerzy wydania: patronat: Polska Izba Systemów Alarmowych Strefy ochrony w przypadku zabezpieczania IK Aby dobrze zrozumieć podział obiektów IK na strefy ochrony, należy ustalić, co jest obiektem chronionym i jaki jest cel ochrony. Obiektem chronionym nazywamy przestrzeń ograniczoną barierą fizyczną, zwaną obrysem, wewnątrz której nie ma przeszkód uniemożliwiających intruzowi szybkie osiągnięcie celu swojego ataku. Jeżeli chronimy np. dokumenty w sejfie, obiektem chronionym jest sejf, a celem ochrony może być zabezpieczenie dokumentów przed kradzieżą. Gdy celem ochrony jest zabezpieczenie przed kradzieżą notebooka leżącego na biurku – wówczas obiektem chronionym jest pomieszczenie, w którym ten notebook się znajduje. Jeżeli intruz ma nieograniczony dostęp do infrastruktury krytycznej bezpośrednio po dostaniu się do budynku, wówczas obiektem chronionym jest budynek. Takie elastyczne podejście do zdefiniowania chronionego obiektu pozwoli na określenie ważnych obszarów związanych z jego zabezpieczeniem. Na potrzeby taktyki ochrony strefę wewnętrzną (internal zone) obiektu chronionego zdefiniujemy jako przestrzeń, w której nie ma przeszkód uniemożliwiających intruzowi szybkie osiągnięcie celu ataku. Strefą wewnętrzną będzie wnętrze sejfu chroniącego dokumenty (jeśli jego wyniesienie z dokumentami jest mało prawdopodobne), obszar pomieszczenia, w którym na biurku leży notebook, lub wnętrze budynku, gdy nieograniczony dostęp do IK wiąże się z wtargnięciem intruza do budynku. Obrysem obiektu chronionego będzie linia określająca granicę strefy wewnętrznej – np. ściany i drzwi sejfu chroniącego dokumenty; ściany, okna, drzwi, podłoga i sufit pomieszczenia, w którym znajduje się notebook lub graniczne ściany, okna, drzwi, podłogi i dach budynku, w którym intruz, bezpośrednio po dostaniu się do środka, ma nieograniczony dostęp do IK. Do strefy wewnętrznej przylega (na zewnątrz obrysu obiektu) strefa peryferyjna (peripheral zone). Obszar ochrony bezpośredniej kończy się na granicy strefy peryferyjnej, zwanej obwodem (perimeter – stąd ochronę obwodową nazywa się też ochroną perymetryczną), w rozumieniu zamkniętej linii otaczającej strefę peryferyjną. Poza strefą peryferyjną znajduje się strefa zewnętrz- 12 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej na (external zone), w której nie prowadzi się ochrony bezpośredniej (np. za ogrodzeniem chronionej instytucji). Takie zdefiniowanie stref jest dość ogólne i uniwersalne. W strefie peryferyjnej obiektów szczególnie zagrożonych, w obszarze przylegającym do obrysu (w najbliższej okolicy obiektu chronionego) wyznacza się czasami tzw. strefę podejścia. Przykładowo, jeżeli kilka obiek- tów chronionych ma wspólną strefą peryferyjną, to wykrywanie w strefie podejścia może wskazywać, jaki jest cel ataku, dzięki czemu można lepiej zarządzać interwencją fizyczną. Na rys. 2, 3 i 4 pokazano różnie zdefiniowane obiekty chronione (sejf, pomieszczenie i budynek) oraz dwie wersje podziału stref ochrony (ogólną i z wydzieloną strefą podejścia). Rys. 2. Strefy ochrony sejfu bez wydzielonej i z wydzieloną strefą podejścia Strefa dozoru zewnętrznego Strefa dozoru zewnętrznego Ogrodzenie Strefa ochrony obrysowej Ogrodzenie Strefa ochrony obrysowej Strefa ochrony wewnętrznej Strefa ochrony wewnętrznej Budynek Budynek Sejf Strefa ochrony peryferyjnej Strefa ochrony obwodowej Strefa podejścia Sejf Pomieszczenie Pomieszczenie Strefa ochrony peryferyjnej Strefa ochrony obwodowej Rys. 3. Strefy ochrony pomieszczenia bez wydzielonej i z wydzieloną strefą podejścia Strefa dozoru zewnętrznego Strefa dozoru zewnętrznego Ogrodzenie Ogrodzenie Strefa ochrony obrysowej Strefa ochrony obrysowej Budynek Strefa ochrony wewnętrznej Strefa podejścia Budynek Pomieszczenie Pomieszczenie Strefa ochrony peryferyjnej Strefa ochrony obwodowej Strefa ochrony wewnętrznej Strefa ochrony peryferyjnej Strefa ochrony obwodowej Rys. 4. Strefy ochrony budynku bez wydzielonej i z wydzieloną strefą podejścia Strefa dozoru zewnętrznego Ogrodzenie Strefa dozoru zewnętrznego Ogrodzenie Strefa ochrony obrysowej Budynek Strefa ochrony wewnętrznej Strefa ochrony peryferyjnej Strefa ochrony obwodowej patronat: Strefa ochrony obrysowej Strefa podejścia Budynek Strefa ochrony wewnętrznej Strefa ochrony peryferyjnej Strefa ochrony obwodowej partnerzy wydania: Polska Izba Systemów Alarmowych Reasumując, można dokonać podziału na następujące strefy ochrony: • strefa ochrony wewnętrznej – pamiętając, że jest to „ostatnia deska ratunku”, bo będąc już w tej strefie intruz nie ma przeszkód, aby szybko osiągnąć cel swojego ataku, • strefa ochrony obrysowej, • strefa ochrony peryferyjnej (czasem z wydzieloną strefą podejścia), • strefa ochrony obwodowej (nazywanej też strefą ochrony perymetrycznej), • strefa dozoru zewnętrznego (kontrolowana najczęściej przez system dozoru wizyjnego). Uwagi końcowe Dlaczego tak wiele instalowanych systemów zabezpieczeń IK wykonywanych jest niezgodnie z omówionymi zasadami? Nie od dziś wiadomo, że dziedzina projektowania i instalowania systemów zabezpieczeń jest w Polsce traktowana po macoszemu. Wiele osób odpowiedzialnych za zabezpieczenie obiektów, ale również projektujących zabezpieczenia, nie zostało prawidłowo przeszkolonych (albo w ogóle nie przeszli szkoleń), popełniają więc nawet podstawowe błędy. Branżowych projektantów i instalatorów „wyjętych” spod prawa budowlanego często „wyręczają” projektanci branży elektrycznej i wykonawcy instalacji elektrycznych. Ci, mimo że w prawie budowlanym są dobrze umocowani, z reguły nie mają podstawowej wiedzy o zasadach sztuki projektowania i instalowania zabezpieczeń elektronicznych. Co gorsza, zwykle nawet nie zdają sobie z tego sprawy, a swoją „wiedzę” czerpią najczęściej z internetu. A Internet jest wielkim, ale i nieuporządkowanym źródłem wiedzy. Żeby skorzystać z rzetelnych danych zamieszczonych w sieci, trzeba być fachowcem i umieć odróżnić informacje wartościowe od bezwartościowych (lub wręcz błędnych). Nie należy kierować się wyłącznie popularnością wejść na poszczególne strony www! Wykonywanie zabezpieczeń wewnątrz obiektów jest prostsze i tańsze niż zrealizowanie ochrony: obrysowej, peryferyjnej czy obwodowej, która bardzo często wymusza instalowanie urządzeń w warunkach zewnętrznych. A urządzenia pracujące w warunkach zewnętrznych są narażone na wiele zjawisk fizycznych, które mogą powodować alarmy niekoniecznie związane z pojawieniem się intruza. W związku z tym, jakość urządzeń przekłada się bezpośrednio na ich dość wysoką cenę, nie gwarantując przy tym 100% odporności na pobudzenia zwodnicze (czyli wzbudzania tzw. fałszywych alarmów). Ale z tym należy się pogodzić, stawiając sobie za nadrzędny cel odpowiednie zabezpieczenie infrastruktury krytycznej. Polska Izba Systemów Alarmowych 14 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Ochrona obwodowa Cztery sektory Obiekt jest narażony na zagrożenia z każdej strony. Dlatego podział terenu na sektory strukturalne umożliwia opracowanie takich środków zabezpieczenia, które pozwolą przygotować szybką i bezpieczną reakcję na każdy scenariusz. kompleksowego zabezpieczenia Materiał dzięki uprzejmości Siemens Sp. z o.o. Building Technologies Obszary objęte ochroną obwodową Sektor 0 Chroniony teren jest podzielony na cztery sektory, co zapewnia optymalną orientację i planowanie. W zależności od ustalonego celu zabezpieczenia zastosowane mogą być zarówno środki mechaniczne, jak i elektroniczne. Sektor 1 Sektor 0 Sektor 2 Indywidualnie określony pas ziemi położony poza obszarem objętym ochroną obwodową. W sektorze tym można utrudnić i wykryć próbę podejścia. patronat: Sektor 1 Zamknięta linia graniczna wzdłuż obszaru objętego ochroną, która może zostać wyznaczona np. przez ogrodzenie, mur lub fosę, a która zapobiega wtargnięciom na teren chroniony i pozwala je wykryć. Cały obszar wewnątrz obwodu bez budynków oraz obiektów podlegających ochronie. Wejście do tego sektora lub poruszanie się po nim powinno być utrudnianie lub wykrywane. partnerzy wydania: Polska Izba Systemów Alarmowych Sektor 2 Sektor 3 Sektor 3 Przestrzeń wewnątrz sektora 2, która obejmuje budynki lub obiekty wymagające ochrony. Możliwym celem dozoru może być detekcja każdego, kto wchodzi, wspina się lub uszkadza takie budynki albo powstrzymanie takich działań. Posługując się kolorami przyporządkowanymi na powyższym rysunku do poszczególnych sektorów, w poniższym opisie przedstawiono skuteczność różnych czujek, które mogą wykrywać intruzów w tych sektorach. 15 Czujki o wysokim stopniu czułości – wiarygodna detekcja Różne cele zabezpieczenia wymagają różnych czujek. W efekcie, podejmując decyzję o wyborze elektronicznych środków detekcji, należy wziąć pod uwagę następujące kryteria: • • • • • niezawodność detekcji liczba niepożądanych powiadomień możliwości oszukania zabezpieczenie przed sabotażem zabezpieczenie przed przejęciem Aktywne bariery podczerwieni Skuteczność: Bariery podczerwieni są odpowiednie do dozoru linii ogrodzeń i bram oraz do kurtynowego zabezpieczenia obiektu, okien i murów. Umożliwia to detekcję osób i pojazdów wchodzących lub wjeżdżających na teren chroniony już w momencie wejścia i wjazdu. Zasada detekcji i specyfikacja – System składa się z nadajnika i odbiorników z jedną lub więcej wiązek światła. – Monitorowanie wiązek światła pod kątem ich przerwania i prób manipulacji przy użyciu zewnętrznych źródeł światła. – Każde przerwanie wiązki światła przez intruza zostanie niezawodnie wykryte. Bariery mikrofalowe Skuteczność: Są one wykorzystywane do dozoru linii ogrodzeń, na dachach, na dużych obszarach i powiadamiają o każdym, kto wejdzie lub wjedzie na monitorowany obszar. Zasada detekcji i specyfikacja – Czujka składa się z oddzielnej jednostki nadawczej i odbiorczej i tworzy przestrzenne pole elektromagnetyczne pomiędzy nimi. – Każde zakłócenie pola spowodowane absorpcją lub odbiciem przez obiekty lub ludzi w ramach obszaru detekcji jest natychmiast rozpoznawane. Skanery laserowe Skuteczność: Funkcjonują one jako czujki kurtynowe dla nieruchomości lub czujki penetracji dla ścian oraz większych, płaskich przestrzeni otwartych (na przykład stref pomiędzy dwoma ogrodzeniami) i monitorują dostęp, jak również osoby/pojazdy wchodzące lub wjeżdżające na dany obszar. Zasada detekcji i specyfikacja – Skanują otaczający teren w dwóch wymiarach przy użyciu wiązek laserowych. – Obiekty i ludzie są wykrywani poprzez pomiar czasu powrotu światła odbitego oraz określane są takie wartości jak ich rozmiar, odległość i prędkość poruszania się wobec czujnika. partnerzy wydania: patronat: Polska Izba Systemów Alarmowych • • • • interfejsy do innych podsystemów możliwość instalacji łatwość serwisowania widoczność Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Dobry dozór struktur liniowych. Wysokość dozoru ustala się poprzez dobór wysokości kolumn. Ograniczona skuteczność w przypadku złej widoczności (zasięg dozoru = 1,5 x zasięg widoczności). Obszar dozoru/detekcji – Zasięg do ok. 100 m, wysokości: 0,5 do 5 m. – Dobry wskaźnik detekcji, niewiele fałszywych alarmów. – Liczba wiązek na kolumnę: 2 do 16. – Brak możliwości precyzyjnego zlokalizowania obiektu wewnątrz strefy. Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Z powodu wysokiej czułości rozwiązanie to zapewnia odpowiedni poziom detekcji w prawie każdych warunkach pogodowych, na wysokości do 15 m. Jest ono jednak mniej przydatne w przypadku wąskich (poniżej 2 m) stref detekcji. Obszar dozoru/detekcji – Wysokość/szerokość pola, w zależności od typu i odległości, zasięg wynosi maks. 500 m. – W przypadku monitorowania większych odległości przy użyciu wielu czujek niezbędne są duże zakładki pola (pola detekcji nakładają się). Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady To doskonałe rozwiązanie zapewnia znacznie mniejszą liczbę fałszywych alarmów oraz cechuje się prostotą instalacji na każdym obszarze. Ponadto oferuje możliwość montażu ukrytego. Obszar dozoru/detekcji – Zakres ok. 100 m, kąt skanowania maks. 270°. – Dokładna lokalizacja obiektu, uniwersalnie regulowane obszary detekcji oraz właściwości obiektu, wiele stref alarmowych, które mogą być regulowane przy użyciu różnych parametrów. 16 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Detektory wizyjne Skuteczność: Detektory wizyjne służą do automatycznej detekcji osób lub obiektów, które znalazły się w polu widzenia kamery. Zasada detekcji i specyfikacja – Detektory wizyjne wykorzystują algorytmy do określenia obiektów, które mają zostać rozpoznane lub śledzone na obrazie wizyjnym. – Na obrazie wizyjnym algorytmy rozpoznają przedmioty i ludzi znajdujących się w polu widzenia kamery. Mikrofonowe kable sensoryczne Skuteczność: Monitorują próby manipulacji, np. przecięcie lub wspinanie się na ogrodzenia (np. ogrodzenia siatkowe lub kratowe). Zasada detekcji – Kabel sensorowy jest mocowany do ogrodzenia. – Najmniejsze wibracje ogrodzenia wpływają na zachowanie elektryczne kabla. – Wibracje ogrodzenia spowodowane przez intruza są natychmiast rozpoznawane i analizowane. – W odróżnieniu od systemów analogowych systemy cyfrowe są w stanie dokładnie zlokalizować alarm przy użyciu pomiarów metodą TOF (time-of-flight). Kable detekcyjne wielkiej częstotliwości Skuteczność: Powiadamiają one o wszelkich osobach lub pojazdach, które wchodzą lub wjeżdżają na teren chroniony i są idealne do zabezpieczania otwartych przestrzeni i ścieżek oraz monitorowania nierównego terenu lub obszarów pod drzewami. Zasada detekcji i specyfikacja – Niewidzialne pole wysokiej częstotliwości pomiędzy dwoma kablami sensorowymi ukrytymi w ziemi. – Zaburzenia pola wywołane przez intruza są rozpoznawane i analizowane. Czujki gruntowe Skuteczność: Systemy reagujące na nacisk powiadamiają o wszelkich osobach lub pojazdach, które wchodzą lub wjeżdżają na teren chroniony i są idealne do zabezpieczania otwartych przestrzeni i ścieżek oraz monitorowania nierównego terenu. Zasada detekcji i specyfikacja – Indywidualne czujniki są ukryte i współpracują ze sobą. – Pracują dynamicznie i przekształcają zmiany nacisku w sygnały elektryczne za pomocą elementów piezoelektrycznych. – Zaburzenia pola wywołane przez intruza są rozpoznawane i analizowane. patronat: partnerzy wydania: Polska Izba Systemów Alarmowych Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Przy użyciu kamery możliwe jest również łatwe śledzenie obiektów. Algorytmy umożliwiają rozpoznanie sytuacji alarmowych z wysoką dozą pewności. Detektory wizyjne są bardzo uzależnione od warunków widoczności. Obszar dozoru/detekcji –D o 50 m w przypadku standardowych kamer oraz ok. 80 m w przypadku kamer termowizyjnych (lub nawet kilkuset metrów w zależności od poziomu zagrożenia). –M ożna ustawić wiele parametrów detekcji, np. prędkość, kierunek, kurs, rozmiar, czas i obszar. Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Ten środek zabezpieczenia może zostać zainstalowany w sposób łatwy i szybki, a jego konserwacja i utrzymanie jest tanie i proste. Należy pamiętać, że system jest również narażony na atak. Obszar dozoru/detekcji – Do ok. 400 m kabla czujnikowego na jednostkę. – Ogrodzenie o wysokości do 2 m można monitorować przy użyciu jednego kabla. – Systemy cyfrowe: dokładna lokalizacja z dokładnością do 3 m. – Systemy analogowe: jeden alarm na linię czujnikową. Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Koszty instalacji są duże, ale równie duże są zalety: Pole dozoru naśladuje kształt terenu i idealnie się do niego dopasowuje. Ponadto kable są umieszczone w ziemi i można je zainstalować tak, by były niewidoczne. Obszar dozoru/detekcji – Do ok. 2 x 400 m kabla czujnikowego na jednostkę przetwarzającą. – Pole dozoru ma wysokość i szerokość 2 ... 3 m – Lokalizacja alarmu z dokładnością do 3 m. Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Detekcja uzależniona jest w dużym stopniu od instalacji (głębokości umiejscowienia), zaś sama instalacja wiąże się z wyższymi kosztami. Główna zaleta: możliwość dokładnego zdefiniowania obszarów detekcji. Obszar dozoru/detekcji – Obszar dozoru o średnicy do ok. 1,5 m średnicy na czujnik. – Do 50 par czujników może zostać połączonych w sieć, rozmieszczonych co ok. 1 m, oferując jeden alarm na linię czujników. 17 Czujki ruchu na podczerwień Skuteczność: Sygnalizują one fakt wejścia osoby lub wjazdu pojazdu na duży obszar lub, w przypadku monitoringu kurtynowego na ogrodzeniach, każdą próbę wspięcia się na ogrodzenie. Zasada detekcji i specyfikacja – Pasywne czujki podczerwieni potrafią mierzyć różnice temperatury, co pozwala im rozpoznać obiekty emitujące ciepło. – Zmiany temperatury na obszarze dozorowanym, powodowane przez poruszającego się intruza, są niezawodnie rozpoznawane. Czujniki radarowe Skuteczność: Urządzenia te monitorują każdą wchodzącą osobę lub wjeżdżający pojazd i są wykorzystywane do monitorowania linii wzdłuż ogrodzeń oraz do dozoru obszarowego na powierzchniach dachów oraz otwartych przestrzeniach. Zasada detekcji i specyfikacja – Nadajnik i odbiornik w jednym urządzeniu. – Urządzenie wykrywające przesyła fale elektromagnetyczne i analizuje echo odbite od obiektów. – Obiekty i ludzie są więc wykrywani w sposób niezawodny, można również określić dokładnie ich prędkość poruszania się oraz położenie. Światłowodowe kable sensoryczne Skuteczność: To rozwiązanie jest szczególnie odpowiednie dla monitorowania długich ogrodzeń, farm paneli słonecznych, rurociągów, jak również do uniemożliwienia intruzowi wspięcia się na ogrodzenia lub podkopania się pod nie. Zasada detekcji i specyfikacja – Kabel sensoryczny jest mocowany do ogrodzenia. – Wibracje ogrodzenia spowodowane przez intruza wpływają na optyczne zachowanie czujnika światłowodowego i są natychmiast rozpoznawane. – Systemy analogowe mierzą i analizują intensywność światła, podczas gdy systemy cyfrowe dokładnie lokalizują alarmy. Czujki ogrodzeniowe Skuteczność: Są one wykorzystywane głównie do monitorowania ogrodzeń i murów i sygnalizują każdą próbę wspięcia się na nie lub ich przebicia. Zasada detekcji i specyfikacja – Czujniki piezoelektryczne lub pojemnościowe, instalowane w różnych punktach, mierzą drgania generowane przez intruza (dźwięk powstały w konstrukcji) i przekształcają je na sygnały elektryczne. – Czujniki pojemnościowe mogą być również używane częściowo do sprawdzania pozycji instalacji. partnerzy wydania: patronat: Polska Izba Systemów Alarmowych Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Rozwiązanie jest ekonomiczne i proste w montażu i utrzymaniu. Czułość można regulować oddzielnie dla każdej czujki. Wadą rozwiązania jest uzależnienie od warunków pogodowych. W przypadku złej widoczności detekcja jest znacznie ograniczona. Obszar dozoru/detekcji – Zasięg: do ok. 100 m, w zależności od typu. – Częściowy podział na strefy. – Dostępne jako czujki kurtynowe, liniowe lub przestrzenne. Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Poprzez określenie współrzędnych obiektu kamera dozoru może pracować z maksymalną dokładnością. Niewidzialny obszar dozoru może być indywidualnie dostosowywany, co utrudnia przechytrzenie czujnika. Obszar dozoru/detekcji – W zależności od produktu, promień do kilku km i wysokość 15 m. – Dokładne położenie obiektu. – Uniwersalnie regulowane obszary detekcji oraz właściwości obiektów. Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Rozwiązanie to może być stosowane na długich dystansach, zaś kabel może być jednocześnie wykorzystywany do innych zastosowań, np. przesyłania wizji, co pozwala zmniejszyć koszty. Jednak redukcja kosztów widoczna jest tylko w przypadku odległości rzędu 8 km i większych. Obszar dozoru/detekcji – Do 1,5 km (systemy analogowe) oraz do 80 km (systemy cyfrowe). – Maksymalna monitorowana wysokość ogrodzenia wynosi 2 ... 3 m. – Lokalizacja alarmu z dokładnością do 6 m (system cyfrowy), możliwość formowania stref. Sektor 0 Sektor 1 Sektor 2 Sektor 3 Zalety i wady Oprócz zalet w postaci łatwej instalacji i konserwacji istnieje również możliwość regulowania czułości oddzielnie dla każdego czujnika. Jedyną słabością jest podatność systemu na atak. Obszar dozoru/detekcji – Do ok. 4 m. – Raportowanie jednopunktowe lub możliwość grupowania w segment. 18 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Siemens Sp. z o.o. Building Technologies ul. Żupnicza 11, 03-821 Warszawa tel.: 22 870 87 79 www.siemens.pl Zarządzanie bezpieczeństwem infrastruktury krytycznej Obiekty infrastruktury krytycznej mają podstawowe znaczenie dla funkcjonowania społeczeństwa, a jednocześnie są narażone na różnorodne zagrożenia. Systemy składające się na infrastrukturę krytyczną (IK) państwa cechuje coraz większe wzajemne powiązanie i uzależnienie. Nowoczesna i sprawna IK odgrywa kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli. W sytuacjach nadzwyczajnych spowodowanych siłami natury lub będących konsekwencją działań człowieka przesądza de facto o jego przetrwaniu. Z tego też powodu eksperci z całego świata prowadzą prace nad rozwiązaniami zarówno organizacyjnymi, jak i technicznymi, mającymi zabezpieczyć infrastrukturę krytyczną. Jednym z istotnych działań w tym zakresie jest wdrażanie rozwiązań scentralizowanego zarządzania bezpieczeństwem IK. Pozwoli to niewątpliwie zapewnić jej ciągłość działania i integralność oraz szybkie odtwarzanie na wypadek awarii, ataków i innych zdarzeń zakłócających jej prawidłowe funkcjonowanie. Obowiązująca ustawa z 26 kwietnia 2007 r. o zarządzaniu kryzysowym, definiując infrastrukturę krytyczną, wskazuje na istotę znaczenia tej infrastruktury dla bezpieczeństwa państwa i jego obywateli. Współzależność IK nie ogranicza się jedynie do pojedynczych sektorów, lecz ze względu na globalizację w coraz większym stopniu nabiera międzynarodowego charakteru. Na przykład w celu zapewnienia ciągłości dostaw sąsiadujące kraje kupują od siebie energię elektryczną. Zakłócenia dostaw energii elektrycznej w jednym z tych krajów mogą stać się przyczyną ograniczenia dostaw w państwach sąsiednich. Ochrona IK nabiera dzisiaj znaczenia nie tylko w wymiarze krajowym, a także staje się globalnym zagadnieniem bezpieczeństwa współczesnego świata. patronat: Rosnące znaczenie zabezpieczeń Palącą potrzebę podejmowania działań chroniących infrastrukturę krytyczną potwierdzają przypadki ataków przeprowadzonych w ostatnich latach. Wiosną 2013 r. podstacja transmisyjna w pobliżu San Jose, trzeciego co do wielkości miasta w Kalifornii, stała się celem nocnego ataku terrorystów. Nieznani sprawcy ostrzelali obiekt, niszcząc 17 spośród 21 głównych transformatorów zapewniających zasilanie w Dolinie Krzemowej, wartych kilka milionów dolarów każdy. Przy minimalnym wysiłku terroryści spowodowali wyłączenie całego obiektu. W związku z tym atakiem w USA natychmiast pojawiły się obawy, że krajowa sieć energetyczna może stać się kolejnym celem terrorystów. Biorąc pod uwagę, że przywrócenie pracy podsta- partnerzy wydania: Polska Izba Systemów Alarmowych cji wymagało aż 27 dni, obawy te nie były bezpodstawne. Podobne przypadki sabotażu mającego na celu uszkodzenie podstacji energetycznych miały też miejsce w Europie, m.in. w Wielkiej Brytanii. Zakłócenie pracy systemu zaopatrzenia w energię, surowce energetyczne i paliwa w zasadzie wyklucza poprawne funkcjonowanie wszystkich innych systemów. Przy poważnym uszkodzeniu jednego z systemów efekt domina jest bardzo prawdopodobny, a w niektórych sytuacjach nawet pewny. Na pracę IK mogą poważnie wpływać nawet mniej spektakularne zdarzenia, takie jak akty wandalizmu, sabotaż czy też kradzież. Złodzieje, którzy są głównie zainteresowani miedzią oraz niklem, działają teraz w sposób coraz bardziej profesjonalny i agresywny. Łączna wartość zniszczeń spowodowanych działalnością przestępczą sięga kilkuset milionów euro rocznie. Jednak znacznie poważniejsze są skutki przerw w działalności przedsiębiorstw, np. energetycznych czy kolejowych. Wprowadzanie inteligentnych sieci, mających na celu zapewnienie optymalnej równowagi między dostawami energii a zapotrzebowaniem, sprawia, że sieci energetyczne stają się jeszcze bardziej złożone. Zagrożenia dla infrastruktury sieciowej można minimalizować, stosując elektroniczne systemy zabezpieczeń, takie jak systemy kontroli dostępu oraz dozoru wizyjnego. Zgodnie z art. 3 pkt 2 ustawy o zarządzaniu kryzysowym infrastruktura krytyczna to systemy i wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. IK obejmuje systemy: • zaopatrzenia w energię, surowce energetyczne i paliwa, • łączności, • sieci teleinformatycznych, • finansowe, • zaopatrzenia w wodę, • zaopatrzenia w żywność, • ochrony zdrowia, • transportowe, • ratownicze, • zapewniające ciągłość działania administracji publicznej, • produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. Programy badawcze dotyczące IK Ze względu na rosnące zagrożenie instytucje rządowe na całym świecie rozpoczęły określanie minimalnych standardów bezpieczeństwa dla infrastruktury krytycznej. Na przykład amerykańskie stowarzyszenie operatorów systemu dystrybucyjnego NERC (North American Electric Reliability Corporation) prowadzi obecnie prace nad standardem bezpieczeństwa dla podstacji. Szeroko zakrojone ćwiczenia, takie jak GridEx II z listopada 2013, zaowocowały cennymi doświadczeniami. W ramach tych ćwiczeń przeprowadzono symulacje cyberataku oraz ataków fizycznych na obiekty amerykańskiej infrastruktury energetycznej i sprawdzono procedury reagowania na sytuacje kryzysowe. W Unii Europejskiej są realizowane liczne programy badawcze dotyczące ochrony IK, ze szczególnym uwzględnieniem infrastruktury transgranicznej. Europejska Sieć Referencyjna ds. Ochrony Infrastruktury Krytycznej ERN-CIP (European Reference Network for Critical Infrastructure Protection) utworzona przez Komisję Europejską ma na celu umocnienie relacji między instytucjami publicznymi, odpowiedzialnymi za ochronę infrastruktury krytycznej, a sektorem prywatnym. W ramach projektu ERN-CIP zapoczątkowanego w roku 2011 są na podstawie modeli i symulacji tworzone odwzorowania wzajemnych zależności pozwalające na prowadzenie analiz. Przeprowadzono ocenę procedur projektowania i działania europejskich infrastruktur energetycznych, informacyj- nych i komunikacyjnych pod kątem ochrony IK. Celem tych działań jest zapewnienie ciągłej jej dostępności. Studium firmy Siemens określające wymagania w zakresie zarządzania bezpieczeństwem W przypadku infrastruktury krytycznej jest ze strategicznego punktu widzenia absolutnie konieczne, aby analizowanie zagrożeń, a także planowanie, komunikowanie oraz koordynowanie środków bezpieczeństwa było przeprowadzane centralnie. Firma Siemens jest od pewnego czasu intensywnie zaangażowana w tematykę zarządzania bezpieczeństwem, a jej dział Building Technologies zbadał metody zarządzania bezpieczeństwem stosowane przez operatorów IK, jak również oczekiwania tych operatorów dotyczące oprogramowania do zarządzania bezpieczeństwem. W ramach badań przeanalizowano szczególnie zagrożone obszary i obiekty związane z wytwarzaniem i przesyłaniem energii elektrycznej, porty lotnicze, zakłady chemiczne i farmaceutyczne. Przeważająca większość ankietowanych osób chce, aby oprogramowanie do zarządzania bezpieczeństwem umożliwiało przede wszystkim ochronę osób. Oprócz zapewnienia bezpieczeństwa ludzi dostawcy energii elektrycznej chcą zapewnić ciągłość dostaw, a także spełnić wymogi obowiązujących przepisów. Operatorzy portów lotniczych kładą natomiast szczególny nacisk na utrzymanie ruchu lotniczego w zgodności z obowiązującymi przepisami i wytycznymi. Jakie szczególne wymagania dotyczące oprogramowania do zarządzania bezpieczeństwem zostały wskazane przez uczestników badań? Na pierwszym miejscu listy oczekiwań znalazła się modułowa budowa pozwalająca na dostosowywanie do indywidualnych potrzeb. Oprogramowanie musi też być przystosowane do rosnącego zapotrzebowania na techniczną konsolidację stacji dowodzenia i zarządzania. Ma to szczególne znaczenie w przypadku ruchu lotniczego oraz przesyłania energii elektrycznej. Siveillance Vantage jako rozwiązanie scentralizowanego zarządzania bezpieczeństwem IK Firma Siemens od wielu lat prowadzi działalność związaną z zarządzaniem bezpieczeństwem infrastruktury krytycznej. Dzięki temu zdobyła bogate doświadczenie i dokładnie poznała potrzeby klientów. Zdobyte doświadczenie pozwoliło na opracowanie systemu dowodzenia i zarządzania o nazwie Siveillance Vantage. Oprogramowanie to powstało specjalnie z myślą o zarządzaniu bezpieczeństwem w infrastrukturze krytycznej, takiej jak sieci energetyczne, porty lotnicze, porty morskie, komunikacja, kompleksy przemysłowe. Zarówno podczas codziennej działalności, jak też w sytuacjach awaryjnych lub kryzysowych Siveillance Vantage zapewnia ukierunkowane wsparcie w czasie rzeczywistym, pozwalające na niezawodne, skalowalne i skuteczne reago- partnerzy wydania: patronat: Polska Izba Systemów Alarmowych 19 wanie na incydenty stanowiące zagrożenie bezpieczeństwa. Rozwiązanie programowe jest przeznaczone do instalowania w dotychczas użytkowanej infrastrukturze informatycznej. Otwarte interfejsy i funkcje integracji umożliwiają współpracę oprogramowania z różnorodnymi systemami zabezpieczeń. Dzięki konsolidacji podsystemów w ramach jednej platformy oraz dostępowi do wszystkich danych w jednym miejscu osoby odpowiedzialne za bezpieczeństwo mogą szybko oceniać bieżącą sytuację, świadomie podejmować decyzje oraz koordynować niezbędne działania zaradcze. Podejście oparte na zintegrowaniu komunikacji między systemami pozwala zaoszczędzić cenne minuty i sekundy, a tym samym gwarantuje bardzo szybkie reagowanie i utrzymanie kontroli nad sytuacją. System informacji geograficznej (GIS) pozwala na wyświetlanie map poglądowych ze wskazaniem zarówno miejsca zdarzenia, jak i bieżącego rozmieszczenia zasobów służb ratowniczych oraz zapewniających bezpieczeństwo. Lokalizacja personelu prowadzącego działania zaradcze, a także ważnego sprzętu wewnątrz budynku może być wskazywana na planach kondygnacji. Oprócz wyświetlania informacji o statusie, dostępności i bieżącym położeniu zasobów system sugeruje użycie dostępnych sił interwencyjnych, najodpowiedniejszych do wykonania bieżącego zadania. Siveillance Vantage jest wyposażony w zintegrowane funkcje obsługi połączeń telefonicznych i alarmowych, oparte na odpornej na awarie platformie sieciowej. Oprogramowanie nie tylko nawiązuje połączenia z policją i strażą pożarną, lecz także umożliwia łączność radiową z pracownikami ochrony. Jest też wyposażone w oddzielne interfejsy do podłączania wewnętrznych systemów: telefonicznego, transmisji danych, alarmowego, kontroli dostępu, dozoru wizyjnego oraz wykrywania pożarów. Ponadto Siveillance Vantage może wyświetlać komunikaty z różnych systemów alarmowych, pozwala też na definiowanie priorytetów, tak aby w pierwszej kolejności reagować na zdarzenia stanowiące największe zagrożenie. Do każdego alarmu oraz zdarzenia można przyporządkować uprzednio zdefiniowane działania, które mogą być sugerowane operatorowi jako sposób reagowania lub wykonywane automatycznie. Oprogramowanie może być dostosowywane do wewnętrznych polityk bezpieczeństwa. Pozwala na definiowanie odpowiednich środków na potrzeby codziennych działań rutynowych, procedur wymagających szybkiej reakcji, a także sytuacji awaryjnych i kryzysowych. Wnioski Liczba wyzwań związanych z zapewnieniem bezpieczeństwa, które trzeba uwzględniać w infrastrukturze krytycznej, jest większa niż kiedykolwiek wcześniej. Rozwiązania do dowodzenia i zarządzania oparte na oprogramowaniu, takie jak Siveillance Vantage, pomagają operatorom infrastruktury sprostać tym wyzwaniom. 20 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej ATLine ul. Franciszkańska 125, 91-845 Łódź tel.: 42 23 13 849 [email protected] www.atline.pl Systemy ochrony zewnętrznej Ochrona zewnętrzna ma w wielu przypadkach kluczowe znaczenie dla bezpieczeństwa i działania danego obiektu. Wczesne wykrycie zagrożenia i odpowiednia reakcja zapewniają jego stabilność i możliwość nieprzerwanego funkcjonowania. Działa również prewencyjnie i odstraszająco. Z tego powodu takie systemy są najczęściej stosowane w obiektach o znaczeniu strategicznym – jednostki wojskowe, lotniska, zakłady karne, ujęcia wody, oczyszczalnie, rafinerie, a także firmy i zakłady produkcyjne, które muszą spełniać określone wymagania bezpieczeństwa. Stosowanie ochrony zewnętrznej/obwodowej wynika również z troski o zdrowie i życie personelu, a także o bezpieczeństwo majątku przedsiębiorców. Rozwój systemów ochrony zewnętrznej wynika z rosnących wymagań użytkowników, a także pomysłowości osób próbujących wtargnąć na chroniony teren. Ciągłe doskonalenie ma na celu zwiększenie prawdopodobieństwa detekcji zagrożeń przy jednoczesnym zmniejszeniu podatności systemu na zakłócenia. Kluczowe jest również ograniczenie liczby fałszywych i nieuzasadnionych alarmów. W zależności od zastosowanego rozwiązania istnieją zabezpieczenia, które do wykrycia zagrożenia wymagają fizycznego kontaktu intruza z najbliższym otoczeniem czujnika, takie, które działają na zasadzie przecięcia drogi promieniowania między nadajnikiem a odbiornikiem oraz działające w pewnej przestrzeni o znacznej powierzchni lub objętości. Systemy elektroniczne mogą być uzupełnione o zabezpieczenia fizyczne, wyznaczające granice chronionego obszaru i spowalniające działania ewentualnych intruzów (ogrodzenia, zasieki). Całość pełni jednocześnie funkcje odstraszające i zabezpieczające. w ofercie firmy ATLine kształtu. Systemy SERIR 50 i COMPACT 50 wykrywają naruszenie strefy detekcji o długości 50 m, natomiast SERIR P2P lokalizuje zagrożenie z dokładnością do jednego czujnika (typowo rozmieszczonego na ogrodzeniu co 3 m). DEA TORSUS 50/TORSUS COMPACT 50 System służący do zabezpieczenia sztywnych ogrodzeń metalowych. Specjalne czujniki piezoceramiczne są montowane bezpośrednio do słupków nośnych ogrodzenia i wykrywają jego skręcanie się i uginanie wywołane próbą Systemy napłotowe Montowane bezpośrednio na ogrodzeniu służą do wykrywania próby jego pokonania przez przejście, odginanie lub zniszczenie (przecięcie). W zależności od rodzaju zabezpieczanego ogrodzenia i jego długości stosowane są różne urządzenia. DEA SERIR 50/SERIR COMPACT 50/SERIR P2P Piezoelektryczny system do zabezpieczenia ogrodzeń z siatki metalowej. Odporny na trudne warunki atmosferyczne takie jak wiatr, deszcz, śnieg, grad, gwałtowne zmiany temperatury. Nie jest wrażliwy na zakłócenia spowodowane bliskością dróg, linii kolejowych, a także na pokrywającą ogrodzenie roślinność. Pozwala zabezpieczyć ogrodzenie dowolnego patronat: wania) niezależnie od fizycznego położenia modułu mikroprocesorowego i zdolność do lokalizacji punktu wtargnięcia z dokładnością do 3 m. Detekcja opiera się na zasadzie reflektometrii w funkcji czasu. Procesor MicroPoint™ II wysyła impuls, który biegnie wzdłuż kabla, odbija się od obszaru wystąpienia zakłócenia i wraca do modułu procesorowego, który ustala położenie tego obszaru. Proces kalibracji umożliwia dostosowanie czułości detekcji z dokładnością do pojedynczej komórki, co pozwala uwzględnić różnice w naciągu lub właściwościach materiału ogrodzenia. Następnie generuje się profil czułości obejmujący wszystkie komórki i ustawia próg alarmu. Anikom AN306/307 Umożliwia ochronę jednej (AN306) lub dwu (AN307) stref metalowego ogrodzenia o maks. długości 300 m każda za pomocą specjalnego sforsowania (przejścia, przewrócenia go siłą czy wspięcia się na nie). Detekcja następuje również, gdy intruz nie powoduje hałasu ani wibracji. Podobnie jak systemy SERIR jest odporny na trudne warunki atmosferyczne i antropogeniczne. partnerzy wydania: Polska Izba Systemów Alarmowych SOUTHWEST MICROWAVE MicroPoint II System służący do wykrywania prób wspinania się na ogrodzenie lub przerwania jego ciągłości. Składa się z modułów procesorowych montowanych na chronionym ogrodzeniu. Do każdego z nich można podłączyć dwa odcinki kabla sensorowego o długości 200 m każdy. Unikatową cechą systemu jest możliwość wykorzystania kabla sensorycznego również do przesyłania zasilania i komunikacji sieciowej. Niewątpliwą zaletą jest możliwość elastycznego definiowania stref (z poziomu oprogramo- kabla sensorycznego podłączonego do analizatora. Czujka jest odporna na opady deszczu i śniegu, a także podmuchy wiatru (chyba że ogrodzenie jest uszkodzone lub uderzają w nie jakieś przedmioty). Są również wykrywane próby sabotażu (otwarcie obudowy, przecięcie przewodu sensorycznego lub zasilającego). Systemy zakopywane W przeciwieństwie do systemów napłotowych systemy zakopywane są niewidoczne. Wykrywają osobę przechodzącą przez chroniony obszar lub stojącą na nim. SOUTHWEST MICROWAVE INTREPID MicroTrack/MicroTrack II System przeznaczony do zakopania w ziemi, umieszczenia w asfalcie lub zalania w betonie. Działa na innej zasadzie niż poprzednio pokazane systemy, gdyż jest to system aktywny. W chronionym obszarze umieszcza się parę przewodów, z których jeden jest przewodem nadawczym, drugi – odbiorczym. Wokół przewodów tworzy DEA SISMA CA System do ochrony posadzek na podłożu betonowym stosowany do ochrony stref strategicznych, takich jak obszary pod drzwiami i oknami, ścieżek prowadzących do budynków czy podjazdów. Jest odporny na niekorzystne zjawiska atmosferyczne (m.in. grad czy śnieg), jak również opadające liście, gałęzie lub inne lekkie przedmioty. Rozróżnia przejście małych zwierząt od wtargnięcia intruza. Pomimo instalacji w grubej warstwie betonu system wykrywa minimalny nacisk. DEA SISMA CP 50 W skład systemu wchodzą niezawodne, bezobsługowe czujniki sejsmiczne przystosowane do pracy w trudnych warunkach i specjalnie zaprojektowane do pracy pod powierzchnią gruntu. System ten można instalować pod powierzchniami bez fundamentów betonowych (np. pod nawierzchniami trawiastymi, asfaltem bądź pokrywą z kostki brukowej). Jest odporny na niekorzystne zjawiska atmosferyczne (wiatr, deszcz, grad oraz nagłe zmiany temperatury). Nawet jeśli system jest zainstalowany na głębokości 60 cm, czujniki mogą wykryć najlżejsze kroki stawiane przez intruza. Odróżnia przejście małych zwierząt od intruzów. Polska Izba Systemów Alarmowych po przecięciu jednej lub kilku wiązek. Programowany jest także minimalny czas ich przecięcia/zasłonięcia, który wywołuje alarm. Bariery mikrofalowe W przeciwieństwie do barier podczerwieni obszarem detekcji nie jest pionowa płaszczyzna między najwyższym a najniższym promieniem, lecz pewien obszar o przekroju ko- łowym. Promień tego koła nie jest stały – jest największy w połowie odległości między barierami (nadajnikiem a odbiornikiem) i rośnie ze wzrostem odległości między urządzeniami. Zależy również od częstotliwości pracy bariery i można go w pewnych granicach regulować, dostosowując do konkretnych warunków pracy. Osiągalne zasięgi pracy barier mikrofalowych zawierają się od 30 do 500 m. się niewielkie pole elektromagnetyczne, które zostaje zakłócone przez intruza. Jest wykrywane chodzenie, bieganie lub czołganie. Możliwa jest detekcja wtargnięcia z dokładnością do 3 m. Proces kalibracji umożliwia ustawienie odrębnej czułości na każdym 2-metrowym odcinku, aby dostosować ją do konkretnego miejsca, głębokości i rodzaju podłoża. Bariery podczerwieni Są to urządzenia aktywne składające się z dwóch elementów: nadajnika niewidzialnej wiązki podczerwieni oraz odbiornika. Promie- niowanie IR biegnie w linii prostej od nadajnika do odbiornika, a przecięcie wiązki generuje alarm. W zależności od konkretnego modelu występuje różna liczba pojedynczych wiązek (od 2 do 8), różna jest wysokość bariery oraz różny maksymalny zasięg działania danej bariery (teoretycznie do ok. 200 m). W zależności od ustawień kryterium alarmu jest spełnione partnerzy wydania: patronat: 21 Systemy radarowe Wczesne wykrycie zagrożenia, prawidłowe zlokalizowanie, określenie kierunku przemieszczania się i jego zweryfikowanie to podstawowe funkcje nowoczesnego systemu ochrony zewnętrznej. Urządzeniami spełniającymi te wymagania są m.in. systemy radarowe RANGER R połączone z systemami weryfikacji wizyjnej pracującymi w zakresie światła widzialnego i podczerwieni (termowizja). W zależności od zastosowanego modelu jest możliwe wykrycie poruszającego się człowieka z odległości do 8 km, mniejsze pojazdy/ jednostki pływające z odległości do 15 km, a duże pojazdy z 20 km. Dobierając odpowied- nie kamery/zestawy multisensorowe, istnieje możliwość weryfikacji optycznej wykrytego zagrożenia. Dzięki zastosowaniu kamer termowizyjnych jest możliwa obserwacja w ciemności bez stosowania dodatkowych urządzeń doświetlających, w zadymieniu, mgle i przy lekkim deszczu. Wszystkie urządzenia umożliwiają pracę w każdych warunkach atmosferycznych (IP66/IP 67, NEMA 4), w szerokim zakresie temperatury (-30ºC ÷ +60ºC). 22 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej CIAS Sp. z o.o. ul. Żeligowskiego 8/10, 90-753 Łódź tel.: 42 236 37 38; faks: 42 279 79 38 [email protected] www.cias.com.pl Fałszywe alarmy Nawet początkującemu instalatorowi systemów alarmowych znane jest pojęcie „fałszywy alarm”. Jest zmorą instalatorów oraz udręką dla właścicieli i osób odpowiedzialnych za bezpieczeństwo chronionego obiektu. Co to jest „fałszywy alarm”? Skąd się bierze? Jak unikać fałszywych alarmów? Konstruktorzy czujek, w celu wykrycia przez nie intruza, wykorzystują różne zjawiska fizyczne. Czujka jest swego rodzaju przyrządem pomiarowym, który mierzy np. zmianę natężenia promieniowania cieplnego (czujki PIR), zanik wiązki promieniowania podczerwonego (bariera podczerwieni), amplitudę i czas trwania drgań ogrodzenia (czujka ogrodzeniowa wibracyjna), zmianę natężenia promieniowania mikrofalowego (bariera mikrofalowa) itd. Czujka wykrywa intruza za każdym razem, gdy znajdzie się on w strefie detekcji, ponieważ jego pojawienie się powoduje zmiany mierzonych przez czujkę wielkości fizycznych. Ale czujka nie odróżnia, czy wykryte przez nią zmiany są spowodowane ruchem intruza, czy innymi przyczynami i w każdym przypadku wygeneruje alarm. Takie alarmy są nazywane „fałszywymi”. Ich powodem może być np. niewłaściwie wykonana instalacja bądź czynniki zewnętrzne. w systemach ochrony zewnętrznej pojazdami. Projektanci czujek zewnętrznych wkładają wiele wysiłku, aby ograniczyć liczbę fałszywych alarmów powodowanych wpływem zjawisk atmosferycznych i skonstruować czujkę tak, by z jak największym prawdopodobieństwem mogła rozróżnić wejście intruza w strefę detekcji od innych zjawisk. Firma CIAS może poszczycić się wyjątkowymi postępami w tej dziedzinie. Czujki zewnętrzne jej produkcji są dostępne na rynku od 1974 r. CIAS był jedną z pierwszych firm, która zastosowała mikroprocesor do obróbki sygnału analizowanego przez czujki, oraz pierwszą, która zastosowała zaawansowany algorytm analizy umożliwiający znaczną redukcję fałszywych alarmów przy jednoczesnym zwiększeniu prawdopodobieństwa wykrycia intruza. bariery mikrofalowe Pierwszą czujką, która wykorzystywała algorytm Fuzzy Logic (FL), była bariera mikrofalowa ERMO482X. Po wielu modyfikacjach jest ona dostępna obecnie w wersji ERMO482X PRO. Bariera mikrofalowa to czujka bistatyczna składająca się z dwóch elementów: nadajnika i odbiornika. Pracę obu urządzeń kontrolują mikroprocesory. W nadajniku algorytm kontroluje pracę układów elektronicznych, napięcie zasi- redukcja fałszywych alarmów Współczesne czujki wewnętrzne, prawidłowo zainstalowane, z reguły nie generują fałszywych alarmów. Natomiast czujki zewnętrzne pracują w znacznie trudniejszych warunkach, w których fałszywe alarmy są nie do uniknięcia. Mogą być spowodowane niewłaściwie wykonaną instalacją, ich przyczyną są też niekorzystne zjawiska atmosferyczne i zakłócenia wywołane np. poruszającymi się patronat: partnerzy wydania: Polska Izba Systemów Alarmowych lania i warunki środowiskowe. W odbiorniku, oprócz wymienionych funkcji, oprogramowanie analizuje sygnał otrzymywany z nadajnika oraz tempo zmian wzmocnienia wzmacniacza sygnału, który kompensuje wpływ środowiska na propagację fal radiowych. To unikatowa funkcja w barierach mikrofalowych firmy CIAS mająca decydujące znaczenie dla wykrycia prób przejścia z wykorzystaniem powolnego maskowania strefy detekcji. Regulacja bariery jest wyjątkowo prosta. Instalator w dedykowanym oprogramowaniu ustala dwa progi wielkości sygnału wejściowego: jeden, poniżej którego nie są generowane alarmy, i drugi, powyżej którego alarm jest generowany zawsze. Pomiędzy tymi progami analizę przejmuje algorytm FL, który uzależnia wywołanie alarmu od wielkości wykrytego obiektu i czasu, jaki przebywa on w strefie detekcji. Możliwa jest również bardziej dogłębna regulacja parametrów pracy pozwalająca np. na odrębną regulację czuło- ści dla sygnałów odbitych, m.in. od ogrodzenia, i tłumiących, będących skutkiem przesłonięcia wiązki mikrofal. Regulacja wszystkich wymienionych parametrów, podgląd aktualnych warunków pracy i zapisanych zdarzeń, łącznie z przebiegami sygnału w momencie alarmu, jest możliwa zdalnie przy użyciu transmisji przez magistralę RS485 lub sieć Ethernet. W drugim przypadku możliwe jest zasilanie urządzenia za pośrednictwem technologii PoE i przesłanie sygnału alarmu do oprogramowania IB-System IP, umożliwiającego integrację poprzez SDK z innymi systemami bezpieczeństwa na obiekcie. Bariera mikrofalowa ERMO482X PRO wg danych producenta ma FAR (False Alarm Rate – współczynnik liczby fałszywych alarmów) ≤ 1/rok/strefę i Pd (Probability of detection – prawdopodobieństwo wykrycia) ≥ 99,99%. Przy prawidłowo wykonanej instalacji i regulacji urządzeń fałszywe alarmy są rzadkością. Czujki mikrofalowe Kolejnym ciekawym rozwiązaniem w ofercie firmy CIAS jest czujka MURENA. To jedyna punktowa (monostatyczna) mikrofalowa czujka zewnętrzna wykorzystująca technologię Stereo Doppler. Dzięki tej technologii można w oprogramowaniu czujki dokładnie określić wielkość i prędkość poruszania się obiektu, powodujące alarm, a także zakres odległości od czujki, w jakim pojawienie się intruza wygeneruje alarm. Czujki są dostępne w dwóch wersjach, o zasięgu maksymalnym 12 m i 24 m w zależności od charakterystyki. Można zatem zaprogramować czujkę, aby wykrywała tylko obiekty o masie przekraczającej zadany próg i w określonej odległości (np. od 2 do 8 m) od czujki. Dzięki technologii Stereo Doppler wyeliminowano także fałszywe alarmy powodowane w innych czujkach przez spływającą po ich obudowie wodę np. podczas deszczu. Czujka do analizy sygnału wykorzystuje mikroprocesor z algorytmem FL. Zaawansowana obróbka sygnału oraz możliwość precyzyjnej regulacji masy intruza, prędkości poruszania się i odległości, w jakiej intruz ma zostać wykryty, pozwalają na znaczną redukcję liczby fałszywych alarmów. Czujka łączy się z oprogramowaniem serwisowym przez magistralę RS485 lub sieć Ethernet. Podobnie jak w przypadku bariery mikrofalowej możliwe jest zasilanie urządzenia przez PoE oraz transmisja sygnałów alarmowych do oprogramowania IB-System IP umożliwiającego integrację poprzez SDK z innymi systemami bezpieczeństwa w obiekcie. Według danych producenta dla czujki MURENA współczynnik FAR ≤ 1/miesiąc/strefę, a Pd ≥ 99,95%. ogrodzeniowe czujki wibracyjne Godny uwagi jest również system montowany na ogrodzeniu SIOUX 3.0. Jest to czujka wibracyjna reagująca na drgania ogrodzenia o niskiej częstotliwości, od kilku do kilkudziesięciu herców. Zwykle w czujkach tego typu stosuje się sensory piezoelektryczne. Firma CIAS zdecydowała się na użycie bardziej zaawansowanej technologii pozwalającej na bardzo dokładne pomiary przyspieszenia w trzech płaszczyznach – akcelerometr MEMS. Urządzenia tego typu są stosowane do bardzo precyzyjnych pomiarów przyspieszenia, w tym przyspieszenia grawitacyjnego, np. w smartfonach. To dzięki nim smartfon „wie”, w jakiej jest pozycji, może przekręcić obraz na ekranie i umożliwić granie w niektóre gry wykorzystujące tę funkcję. Tak precyzyjny pomiar przyspieszenia w połączeniu z wyjątkowo zaawansowanym algorytmem obróbki sygnału, wykorzystującym technologię FL pozwolił na skonstruowanie systemu o właściwościach trudno porównywalnych z konkurencyjnymi. Algorytm obróbki sygnału eliminuje fałszywe alarmy powodowane silnym wiatrem, pojazdami i pociągami przejeżdżającymi w pobliżu miejsca instalacji, a nawet ruchem roślinności. Luźne ogrodzenie również nie stanowi problemu. System SIOUX pozwala na wybranie wstępnej konfiguracji dla różnych rodzajów ogrodzeń. Można go stosować na ogrodzeniach wykonanych z siatki stalowej splatanej ocynkowanej lub powlekanej PCV, na ogrodzeniach panelowych, stalowych spawanych, a nawet na drewnianych płotach. W standardowych instalacjach czujki są mocowane do ogrodzenia w odstępach co 5 m i wykrywają próby przejścia przez ogrodzenie o wysokości do 6 m! Jeśli ogrodzenie jest zwieńczone odkosem, wystarczy połączyć mechanicznie odkos z ogrodzeniem nie rzadziej niż co 1 m, a próby przejścia przez odkos również będą wykrywane, ponieważ drgania partnerzy wydania: patronat: Polska Izba Systemów Alarmowych 23 o niskiej częstotliwości są doskonale przenoszone przez konstrukcję ogrodzenia. Jeden sterownik pozwala wykryć próbę przejścia na odcinku do 700 m ogrodzenia, na którym można wyznaczyć do 20 stref detekcji dowolnej długości. Dodatkową zaletą użytej technologii jest to, że czujki, dzięki oddziaływaniu przyspieszenia grawitacyjnego mają informację o swoim położeniu w przestrzeni. Próba pochylenia czujnika powyżej zadanego kąta powoduje powstanie alarmu. Sterownik systemu SIOUX 3.0 jest natywny IP, czyli fabrycznie został przystosowany do połączenia z siecią Ethernet i zasilania w technologii PoE. W takiej konfiguracji pozwala na transmisję sygnałów do oprogramowania IB-System IP i dalej, dzięki możliwości integracji przez SDK, do innych systemów zabezpieczeń w obiekcie. W przypadku mniejszych obiektów sterownik może być zasilony z zewnętrznego zasilacza napięciem 12 VDC i podłączony do standardowej centrali alarmowej przez wyjścia przekaźnikowe. Moduły wyjść przekaźnikowych łączą się ze sterownikiem przez magistralę RS485, co pozwala na umieszczenie ich w dowolnym miejscu w obiekcie w odległości do 1 km od sterownika. Według danych producenta system SIOUX 3.0 ma współczynnik FAR ≤ 0,7/miesiąc/km i Pd ≥ 99,95%. Fałszywe alarmy w przypadku czujek zewnętrznych są nie do uniknięcia. Współczesna technologia, wsparta dużym doświadczeniem producenta, pozwala jednak zmniejszyć ich liczbę do akceptowalnej przez służby ochrony obiektu. Ograniczenie występowania fałszywych alarmów dzięki zastosowaniu nowoczesnych rozwiązań nie tylko zmniejsza uciążliwość systemu, ale również podnosi bezpieczeństwo obiektu. Wymusza realną reakcję ochrony, a nie tylko wciśnięcie klawisza potwierdzenia w celu wyciszenia hałasującego sygnalizatora. Wszystkie opisane czujki są dostępne w polskim oddziale firmy CIAS i u dystrybutorów. Firma zapewnia bezpłatne szkolenie techniczne, pomoc techniczną podczas uruchomienia oraz szybki i sprawny serwis. 24 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Andrzej Tomczak ID Electronics ul. Przy Bażantarni 11; 02-793 Warszawa tel.: 22 649 60 95, 22 649 60 94; faks: 22 649 61 00 [email protected] www.ide.com.pl Obiekty oddalone i ochrona obwodowa – uzyskiwanie odpowiedniego stopnia zabezpieczenia Urządzenia firmy Inner Range są sprzedawane w Polsce od wielu lat. Centralę sygnalizacji włamania i napadu Concept 4000 (spełnia wymagania 3. stopnia zabezpieczenia, zgodnie z polską i europejską normą PN-EN 50131-1), zintegrowaną z centralą kontroli dostępu zainstalowano w wielu obiektach. Jedną z cech decydujących o jej popularności jest wysokiej klasy adresowalna magistrala LAN, łącząca urządzenia systemu. Oparta na standardzie automatyki przemysłowej RS485 (a więc odporna na zakłócenia), o podstawowym zasięgu do 1,5 km, jest dodatkowo specjalnie zabezpieczona. Urządzenia podłączone do magistrali LAN są chronione przed ich podmianą. Centrala Concept została opracowana pierwotnie jako centrala SSWiN, a dopiero później dodano funkcjonalności kontroli dostępu. To przesądziło o konieczności zastosowania bardziej wyrafinowanych algorytmów wymiany informacji pomiędzy urządzeniami niż zazwyczaj. Najczęściej stosowany algorytm komunikacji polega na kolejnym cyklicznym odpytywaniu poszczególnych urządzeń, Rys. 1. Typowy algorytm komunikacji – cykliczne odpytywanie patronat: czy mają coś do zakomunikowania centrali. Taki najbardziej powszechny algorytm pracy zobrazowano na rys. 1. Informacja o alarmie oczekuje do momentu, gdy przyjdzie kolej na odpytanie przez centralę urządzenia, które ten alarm wykryło. W centrali Inner Range proces ten odbywa się inaczej. Centrala odpytuje cyklicznie urządzenia, sprawdzając, czy wszystko jest w porządku (np. czy jest obecne na magistrali i pracuje poprawnie). Jednak w momencie alarmu urządzenie ma prawo wysłać do centrali pilne żądanie obsługi alarmu i zostanie ono bezzwłocznie obsłużone. Na rys. 2 pokazano zasadę działania algorytmu. Dzięki temu również informacje dotyczące kontroli dostępu są bardzo szybko przesyłane pomiędzy urządzeniami. Aby zwiększyć elastyczność i bezpieczeństwo systemu, firma Inner Range oferuje urządzenie pozwalające na przedłużenie, rozwidlenie oraz zrealizowanie pętli na magistrali LAN. Tworzenie pętli magistralowych, typowe dla systemów wykrywania pożaru, jest rzadko spotykane w centralach alarmowych. Dzięki takim rozwiązaniom uszkodzenie przewodu magistralowego nie kończy się odcięciem fragmentu systemu od centrali – urządzenia mogą się dalej komunikować. Tym urządzeniem jest LAN Isolator (rys. 3). Zainstalowanie izolatora LAN pozwala również uzyskać optoizolację okablowania magistrali (dzięki temu eliminuje się wszelkie elektryczne połączenia pomiędzy odizolowanymi częściami systemu), a także możliwość zawieszenia komunikacji tam, gdzie wykryto stany awaryjne lub sabotaż. Wyjścia alarmowe modułu („Przerwana pętla” i „Gałąź odizolowana”) służą do informowania systemu o stanie nowej „pętli” lub „gałęzi”. Główne cechy izolatora LAN: • wydłużenie LAN o kolejne 1,5 km, • regeneracja sygnałów magistrali, • optoizolacja gwarantująca galwaniczne odseparowanie o odporności 5 kV pomiędzy poszczególnymi częściami magistrali, • wyeliminowanie problemów z uziemieniem pętli, Rys. 2. Zobrazowanie algorytmu komunikacji w urządzeniach Inner Range Rys. 3. Izolator LAN – pozwala na przedłużanie magistrali o następne 1,5 km, jej rozwidlanie i tworzenie pętli partnerzy wydania: Polska Izba Systemów Alarmowych 25 Athina Park na warszawskim Żoliborzu – kompleks czterech budynków Park Postępu na warszawskim Mokotowie – kompleks czterech budynków Rys. 4. Wykorzystanie izolatora LAN do tworzenia pętli na magistrali • zabezpieczenie przeciwprzepięciowe, • dwa porty komunikacyjne w każdym module, umożliwiające podłączenie w trybie „pętli” lub dwóch „gałęzi”, • zabezpieczenie części magistrali LAN przed awariami i sabotażem w innych częściach magistrali. Na rys. 4 pokazano zasadę działania pętli utworzonej za pomocą izolatora LAN – urządzenia używanego w aplikacjach rozległych, o zasięgu lokalnym. System Inner Range oferuje kilka rozwiązań komunikacyjnych pomiędzy obiektami oddalonymi. Są to m.in. połączenia pomiędzy centralami na bazie TCP/ IP, przedłużenia mostowe magistrali z wykorzystaniem sieci Ethernet TCP/IP, za pomocą modułów CLOE (Concept LAN Over Ethernet) – rys. 5, przedłużenia mostowe magistrali z wykorzystaniem światłowodów jednomodowych (zasięg do 13 km) i wielomodowych (zasięg do 2 km – z możliwością zwielokrotnienia do 10 km), z wykorzystaniem wieloportowych modułów Fibre Modem dla światłowodów – rys. 6). Izolator LAN jest urządzeniem stosowanym obowiązkowo w sytuacjach, gdy magistrala LAN „opuszcza” budynek, w którym została zainstalowana. Najczęściej ma to miejsce w przypadku łączenia instalacji pomiędzy budynkami oraz podłączania czujek pracujących na zewnątrz budynków. Łączenie budynków za pośrednictwem izolatorów LAN czy rozgałęzianie i tworzenie pętli zastosowano w wielu obiektach w Polsce. Powyżej przykłady dwóch warszawskich kompleksów biurowych, wykorzystujących izolatory LAN do komunikacji pomiędzy budynkami. Drugą, dużą grupą zastosowań izolatorów LAN jest podłączanie czujek ochrony peryferyjnej i obwodowej do centrali alarmowej. Ochrona obwodowa może być wykonywana za pomocą torów i barier podczerwieni, mikrofalowych lub mieszanych (np. dualnych IR i MW), kabli sensorycznych i innych. Urządzenia droższe, stosowane w ochronie obwodowej, mają najczęściej dedykowane do nich, komputerowe systemy zarządzania z wyjściami do central alarmowych. Uzyskanie odpowiedniego stopnia zabezpieczenia wiąże się z wykorzystaniem urządzeń, spełniających wymagania norm grupy PN-EN 50131. Do tej pory nie zostały opracowane normy dla urządzeń SSWiN stosowanych na zewnątrz budynków. Dlatego podstawową metodą uzyskania odpowiedniego stopnia zabezpieczenia jest zastosowanie (np. w ochronie obwodowej) infrastruktury central alarmowych, które (tak jak produkty Inner Range) spełniają te wymagania. Firma ID Electronics dostarcza rozwiązania do ochrony obwodowej od początku lat 90. Jedną z większych instalacji jest ochrona obwodowa fabryki produkującej na rzecz obronności, zbudowana z wykorzystaniem kilkukilometrowego systemu barier podczerwieni Maxiris francuskiej firmy Sorhea. Na ekranie monitora można obejrzeć informację o stanie każdej wiązki IR z każdej zainstalowanej bariery. Jest to bardzo skuteczne narzędzie przy monitorowaniu i serwisowaniu systemu ochrony obwodowej – od razu widać, gdzie wystąpił problem (rys. 7). Rys. 5. CLOE – moduły do „rozciągania” magistrali LAN przy użyciu sieci Ethernet TCP/IP Rys. 6. Fibre Modem – modem światłowodowy do przedłużania magistrali LAN za pomocą włókien światłowodowych Rys. 7. Podgląd działania bariery w systemie firmy Sorhea – wiązka 1. zablokowana, problem z 4. i 5. wiązką partnerzy wydania: patronat: Polska Izba Systemów Alarmowych 26 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Rys. 10. Plan obiektu z zaznaczonymi wiązkami barier podczerwieni Rys. 8. Koncentrator Adebus systemu ochrony obwodowej firmy Politec, do którego podłącza się komputer i wejścia centrali alarmowej Na rys. 8 pokazano system włoskiej firmy Politec (dystryb. APTOM System), zbierający informacje z urządzeń ochrony obwodowej i wyświetlający je na ekranie monitora. Do tego systemu podłącza się bariery podczerwieni, bariery mikrofalowe i bariery mieszane (np. dualne) tego producenta. Centrala alarmowa jest przyłączana bezpośrednio do koncentratora, instalowanego najczęściej w pomieszczeniu monitorowania systemu. Nie we wszystkich instalacjach stosuje się tego typu koncentratory. Na rys. 9 przedstawiono rozwiązanie wykorzystujące tańsze czujki ochrony obwodowej. W omawianym obiekcie zastosowano bariery podczerwieni Parvis firmy Politec (dystryb. APTOM System), zamaskowane w lampach ogrodowych. Rozwiązanie to stosowano również dla barier dualnych MANA firmy Politec, gdy klient nie zdecydował się na zakup koncentratora. Przedstawiony system ma sześć kolumn barier podczerwieni zamaskowanych w latarniach (kolumny Kol. 1 – Kol. 6) i dwie latarnie bez elektroniki (lampy L. 1 – L. 2), wyglądające tak jak te, w których ukryto bariery. Centrala Concept 4000 Inner Range została rozbudowana o omawiany izolator LAN oraz 3 miniekspandery (Mini Exp.) wyposażone w 8 wejść alarmowych i 8 wyjść. Na rys. 9 pokazano graficzną wizualizację systemu, na rys. 10 – uproszczony plan obiektu, a na rys. 11 – schemat podłączenia czujek do centrali Inner Range. Moduł izolatora LAN znajdujący się w budynku otwiera pętlę magistrali LAN, która jest prowadzona do kolumn Kol. 2, Kol. 4 i Kol. 6. Droga prowadzenia zależy od decyzji lokalnych. Kanalizacja kablowa jest najczęściej położona po obwodzie albo w gwiazdę – to zależy od warunków panujących na danym terenie, prze- Rys. 9. Graficzna wizualizacja systemu ochrony obwodowej wykorzystującej bariery podczerwieni firmy Politec, zamaskowane w latarniach patronat: Rys. 11. Schemat połączeń z wykorzystaniem izolatora LAN i kabli miedzianych (rozwiązanie zapewnia uzyskanie odpowiedniego stopnia zabezpieczenia systemu ochrony obwodowej) Rys. 12. Schemat połączeń z wykorzystaniem modemów światłowodowych i światłowodów (rozwiązanie zapewnia uzyskanie odpowiedniego stopnia zabezpieczenia systemu ochrony obwodowej) szkód takich jak drogi, mury itp. W omawianym obiekcie zastosowano kanalizację kablową obwodową, schemat pokazany na rys. 11 jest więc zgodny ze stanem faktycznym. Oprócz kabli magistralowych pomiędzy kolumnami ułożono kable synchronizujące i zasilające. Kolumny tak pogrupowano, że są albo dwustronnie kolumnami nadawczymi (Nad.), albo dwustronnie odbiorczymi (Odb.). W wielu sytuacjach pozwala to zmniejszyć ilość układanych przewodów. W przypadku najtańszych, niesynchronizowanych barier jest to bardzo ważna zasada pozwalająca na uniknięcie niepożądanych alarmów, a obowiązkowa w przypadku stosowania barier mikrofalowych. W stosunkowo niedużych obiektach, gdzie zasięg obwodu nie przekracza kilku kilometrów, z reguły stosuje się magistralę LAN opartą na kablach miedzianych. Gdy odległości są większe (lub gdy obiekt ma taką partnerzy wydania: Polska Izba Systemów Alarmowych infrastrukturę), korzystniejsze jest zastosowanie połączeń światłowodowych. Wówczas stosuje się modemy światłowodowe Fibre Modem. Na rys. 12 pokazano schemat odpowiedniego systemu podłączeń do centrali Inner Range z wykorzystaniem kabli światłowodowych. Możliwości, jakie dają urządzenia firmy Inner Range, gwarantują użytkownikom długą i bezproblemową eksploatację systemów. Należy przestrzegać projektantów i instalatorów przed wykonywaniem instalacji poza budynkami bez zastosowania optoizolacji i zabezpieczeń przeciwprzepięciowych. Innymi słowy nie wyprowadzamy magistral i podłączeń czujek bezpośrednio do kolumn barier podczerwieni, bo może się to w czasie burzy skończyć uszkodzeniem lub wręcz zniszczeniem systemu. 27 Andrzej Tomczak Aptom System ul. Przy Bażantarni 11, 02-793 Warszawa tel.: 22 649 95 84; faks: 22 649 61 00 [email protected] www.aptom.pl www.czujki-alarmowe.pl Nowoczesne bariery firmy POLITEC w ochronie obwodowej infrastruktury krytycznej Aktywne bariery podczerwieni, bariery mikrofalowe, bariery dualne (podczerwieni i mikrofalowe) i bariery potrójne włoskiej firmy Politec to nowoczesne rozwiązania do ochrony obwodowej, oferowane na rynku polskim przez firmę APTOM SYSTEM. Firma Politec jest producentem wielu typów torów i barier podczerwieni do różnych zastosowań. Najbardziej profesjonalną i uniwersalną jest linia urządzeń o wspólnej nazwie MANA. Aktywne bariery podczerwieni są zbudowane zazwyczaj z kilku torów IR ułożonych (w pewnej odległości) nad sobą. Urządzenia nadawcze i odbiorcze montuje się w uniwersalnych profilach o wysokości od 1 do 4 m. Tory podczerwieni mogą być synchronizowane przewodowo lub optycznie. Zasięg maksymalny modelu MANA IR to 250 m, ale zgodnie z zasadami sztuki (aby zminimalizować prawdopodobieństwo wystąpienia fałszywych alarmów w trudnych warunkach atmosferycznych, np. w czasie silnych opadów) bariery powinno się montować w mniejszej odległości (85–110 m). eleganckie w przypadku umieszczania dwóch barier w jednej linii. Firma Politec zaproponowała rozwiązanie dualne, w którym bariery – mikrofalową i podczerwieni – umieszczono w jednej kolumnie. Wówczas nie ma konieczności instalowania nadajników i odbiorników mikrofalowych „na zakład”. Model MANA DT umożliwia wykorzystanie wyjść alarmowych na dwa sposoby: albo wersja AND (I), albo OR (LUB). Stosując wersję AND, kolumny należy zamontować w odległości mniejszej niż maksymalna (ponieważ tory podczerwieni są w pełni skuteczne w trudnych warunkach atmosferycznych tylko przy ograniczonym zasięgu bariery). Stosując zaś wersję OR, można montować kolumny w odległości nawet 250 m. Jest to szczególnie wygodne w obiektach wojskowych, w których wymaga się zastosowania dwóch różnych technologii do ochrony obwodowej. Bariery mikrofalowe mają szerszy obszar wykrywania niż bariery podczerwieni, potrzebują więc szerszego pasa terenu wolnego od elementów zakłócających, takich jak duże pojazdy, drzewa czy krzewy. Szerokość pola detekcji zależy m.in. od odległości pomiędzy nadajnikiem a odbiornikiem. Im jest mniejsza, tym mniejsza szerokość pola detekcji (i prawdopodobieństwo wystąpienia fałszywych alarmów również mniejsze). W związku z tym zasięg maksymalny barier mikrofalowych rzadko może być wykorzystany. Praktyczny zasięg modelu MANA MW wynosi 250 m. Należy też pamiętać, że bariery mikrofalowe (z zasady swojego działania) nie pokrywają całkowicie przestrzeni w bezpośrednim otoczeniu kolumny bariery. Jest to tzw. strefa martwa. W związku z tym projektuje się je na tzw. zakład, by strefy martwe były poza obszarem dozorowanym. W praktyce zastosowanie barier mikrofalowych jest więc dość trudne, a ze względu na konieczność rozmieszczania nadajników i odbiorników „na zakład” mało partnerzy wydania: patronat: Polska Izba Systemów Alarmowych Minusem takiego rozwiązania jest to, że jeżeli w trudnych warunkach atmosferycznych nastąpi wyłączenie barier podczerwieni (co jest działaniem naturalnym, zgodnym z zasadami sztuki), odkryją się pola martwe w pobliżu kolumn (do tej pory zabezpieczane przez wiązki podczerwieni). I na ten mankament Politec znalazł rozwiązanie. W barierach potrójnych MANA DT3 pola martwe są oddzielnie chronione przez punktowe czujki mikrofalowe. Stosując wersję OR, można „bezkarnie” oddalić od siebie kolumny nawet na 250 m. Bariery MANA mogą być dostarczane w wersji z przekaźnikami lub w wersji wyposażonej dodatkowo w wyjście magistralowe. Wówczas informacje z barier są zbierane w koncentratorze ADEBUS i wizualizowane na ekranie komputera. 28 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Krzysztof Krasowski Vanderbilt International ul. Żupnicza 17, 03-821 Warszawa tel.: 22 116 57 01 [email protected] www.vanderbiltindustries.com Aliro system kontroli dostępu o prostej obsłudze bogatej funkcjonalności Aliro jest nowym systemem kontroli dostępu firmy Vanderbilt, który został stworzony na bazie 30 lat doświadczeń z dziedziny technicznych systemów zabezpieczeń. Interfejsy operatora i użytkownika systemu są w języku polskim. System Aliro jest w pełni gotowy do sprzedaży na polskim rynku. To następna generacja rozwiązań w portfolio produktów kontroli dostępu. Aliro ma wbudowane porty do komunikacji sieciowej IP, dzięki czemu jest możliwe administrowanie nim z poziomu zwykłej przeglądarki sieciowej lub darmowej aplikacji mobilnej. Bezpieczeństwo obiektów krytycznych przede wszystkim! System Aliro został opracowany w odpowiedzi na rosnące wymagania rynku dotyczące uproszczenia interfejsu operatora oraz potrzeby uniezależnienia się od platformy, na której są instalowane aplikacje. Korzyści osiągają zarówno dla instalatorzy, którzy mogą go szybko zainstalować, jak i projektanci, którzy mogą całość łatwo zaprojektować. Oczywiście użytkownik końcowy będzie miał do dyspozycji niezawodne urządzenia o nowoczesnym i estetycznym wyglądzie, które mogą być instalowane nawet w najbardziej prestiżowych obiektach. Rozwijane przez inżynierów – zaprojektowane przez użytkowników W wielu przypadkach zastosowań kontrola dostępu nie musi być skomplikowana, a jej instalacja zbyt czasochłonna. Aliro wpisuje się w powyższe wymagania choćby dlatego, że ma uproszczoną architekturę, automa- patronat: tyczne wykrywanie nowych urządzeń w systemie, możliwość obsługi przez przeglądarkę www i aplikacje mobilne na systemy iOS oraz Android. Poza tym wystarczy tylko jedna licencja, aby korzystać ze wszystkich dostępnych funkcji oraz mieć możliwość dokonywania uaktualnień całego oprogramowania. Komunikacja pomiędzy urządzeniami Aliro może się odbywać przez sieć IP lub po RS485. Warto wspomnieć, że system wspiera wiele języków, w tym oczywiście polski. Architektura systemu Maksymalna liczba obsługiwanych przejść w jednym systemie Aliro to 512. Jego architektura opiera się na tym, że każde pojedyncze przejście jest wyposażone w kontroler zwany Access Point (AP), który tym przejściem zarządza. Po wyjęciu z opakowania AP są już wstępnie skonfigurowane. Kontrolery komunikują się między sobą przez sieć IP lub po magistrali RS485, natomiast czytniki – zgodnie z protokołem Clock/Data lub Wiegand. partnerzy wydania: Polska Izba Systemów Alarmowych Aby zapewnić maksimum bezpieczeństwa, czytniki serii ARxxS-MF stosowane w Aliro obsługują najnowszą technologię kart Mifare, na których znajdująca się informacja jest zakodowana algorytmem DESfire EV1. Czytniki te obsługują także inne popularne formaty, takie jak Mifare Classic czy Mifare Plus. Maksymalna liczba kart w jednym systemie Aliro to 100 tys. Gdy użytkownik lub operator zaloguje się do systemu poprzez przeglądarkę lub aplikację mobilną i ma odpowiedni poziom uprawnień, może w czasie rzeczywistym obserwować aktualne i historyczne zdarzenia różnego typu. Może też dodawać nowych użytkowników, zmieniać ich kody PIN, dodawać im karty, zdalnie otwierać/blokować przejścia itd. Najnowszy system kontroli dostępu Aliro firmy Vanderbilt jest skierowany do odbiorców, którzy cenią bezpieczeństwo i prostotę obsługi. Zoptymalizowana liczba urządzeń systemu sprawia, że całość łatwo zaprojektować. Jego stosunek cena do możliwości jest atrakcyjny nawet w przypadku bardziej ekonomicznych zastosowań. NIESPOTYKANA NIGDZIE INDZIEJ FUNKCJONALNOŚĆ I ŁATWA INSTALACJA Kiedy instalujesz nowoczesny system kontroli dostępu wykorzystujący komunikację IP, to chciałbyś zrobić to szybko i sprawnie. Bo czas dla Ciebie to pieniądz. Dlatego, więc stworzyliśmy Aliro – system Kontroli Dostępu, który łatwo możesz zaprojektować i uruchomić. Pojedyncze drzwi zawsze są obsługiwane przez jeden kontroler systemowy tak zwany Access Point. Komunikacja pomiędzy urządzeniami może odbywać się po sieci IP lub RS485 - co umożliwia nowoczesne administrowanie systemem za pomocą różnych aplikacji w tym przeznaczonych dla mobilnych urządzeń. Każdy Access Point jest wstępnie skonfigurowany i wystarczy go podłączyć do reszty systemu a następnie wykonywać krok po kroku kolejno prezentowane polecenia. Aliro jest nowym i zaawansowanym systemem kontroli dostępu. Jest jednocześnie bardzo bezpieczny, ponieważ wykorzystuje zaawansowane algorytmy szyfrowania danych i transmisji. Jego użytkownicy już polubili jego prostotę użytkowania oraz niezawodność. Aliro – Kontrola dostępu IP – bez komplikacji Polska Izba Systemów Alarmowych www.aliro-opens-doors.com 30 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Ela-compil ul. Słoneczna 15A, 60-286 Poznań tel.: 61 869 38 50, 61 869 38 60 faks: 61 861 47 40 [email protected] www.ela.pl Rewolucja w sterowaniu urządzeniami przeciwpożarowymi Każdego roku na całym świecie powstają tysiące skomplikowanych architektonicznie budynków, przez które codziennie przewijają się miliony ludzi. W celu zapewnienia najwyższego poziomu bezpieczeństwa zarówno ludziom, jak i obiektom są wyznaczane standardy, które każdy budynek musi spełnić. Współczesne projekty stanowią nie lada wyzwanie dla projektantów i rzeczoznawców zajmujących się ochroną przeciwpo- patronat: żarową. Dla każdego nowo powstającego budynku należy dokładnie i szczegółowo zaprojektować system, który w przypadku zagrożenia pożarem zagwarantuje sprawną ewakuację przebywających w środku ludzi, a także zapewni bezpieczeństwo służbom ratowniczym. W trosce o bezpieczeństwo i najwyższą jakość oferowanych produktów i usług firma Ela-compil zaprojektowała centralę sterującą wszystkimi urządzeniami przeciwpożarowy- partnerzy wydania: Polska Izba Systemów Alarmowych mi FPM+. Powstałe w technice cyfrowej urządzenie jest odpowiedzią na zapotrzebowania rynku, a zastosowana w nim technologia umożliwia podłączenie każdego rodzaju klap przeciwpożarowych, a także innych urządzeń uwzględnianych w scenariuszach pożarowych. Jest urządzeniem modułowym przeznaczonym do sterowania oraz nadzorowania pracy wszystkich urządzeń i systemów w budynku, które będą uruchamiane na wypadek zagrożenia pożarem. 31 FPM+ jedna centrala do dowolnego zastosowania Centrala może sterować i nadzorować zarówno systemy dedykowane zastosowaniom przeciwpożarowym (np. urządzenia wentylacji pożarowej, elementy odcięć ppoż., systemy wspomagające ewakuację), jak i systemy budynkowe niebędące urządzeniami przeciwpożarowymi, ale które np. ze względu na bezpieczeństwo ewakuacji i prowadzenia akcji ratowniczej powinny przyjąć konkretny stan w momencie wystąpienia pożaru (systemy kontroli dostępu, SSWiN, windy i schody ruchome, systemy kontroli mediów, pompy ciepła czy systemy wentylacji i klimatyzacji). FPM+, dzięki neutralności, pozwala na zintegrowane zarządzanie dowolnymi systemami przeciwpożarowymi różnych producentów i ułatwia użytkownikowi kontrolę nad wszystkimi urządzeniami przeciwpożarowymi zainstalowanymi w obiekcie. Jej zastosowanie znacząco podnosi poziom bezpieczeństwa przeciwpożarowego zarówno budynku, jak i osób w nim przebywających. Projektant ma możliwość tworzenia najbardziej skomplikowanych scenariuszy za pomocą jednej wspólnej matrycy sterowań tej centrali. Pozwala to uniknąć większości błędów już na etapie projektowania. Ponadto firma Ela-compil udostępnia bibliotekę gotowych szablonów, dzięki której projek- towanie jest jeszcze prostsze. Ewentualne zmiany w projekcie mogą być naniesione od razu, co znacznie skraca czas wykonania instalacji i przyczynia się do ograniczenia nakładów finansowych. budowa centrali Centrala składa się ze sterownika centralnego MASTER oraz sterowników lokalnych LSK i EPSCUS. Zadaniem sterownika MASTER jest nadzorowanie pracy sterowników lokalnych oraz umożliwienie wymiany informacji pomiędzy nimi. Odpowiada on też za połączenie z systemami integrującymi techniki budynkowej (BMS, SMS). Sterowniki lokalne są przeznaczone do przyjmowania sygnałów z urządzeń i systemów zewnętrznych oraz do nadzorowania ich pracy (EPSCUS), a także do sterowania i nadzorowania pracy siłowników i urządzeń wyposażonych w interfejs MP-BUS (LSK). Stosowanie sterowników LSK od początku przynosiło korzyści nie tylko dla projektantów, ale także dla wykonawców i użytkowników. Dzięki nim prace montażowe przeprowadza się szybko i sprawnie. Natomiast budowa modułowa pozwala nie tylko skrócić czas instalacji, ale także prowadzić kilka instalacji równolegle przy zachowaniu 100-proc. sprawności klap. partnerzy wydania: patronat: Polska Izba Systemów Alarmowych Instalowanie centrali Zastosowanie centrali FPM+ pozwala znacznie przyspieszyć proces instalowania, uruchamiania i testowania urządzeń przeciwpożarowych. Zwykle instalator urządzeń ppoż. musi czekać na uruchomienie systemu sygnalizacji pożarowej, aby za jego pomocą przeprowadzić testy sprawności. Obecnie procesy instalowania i uruchamiania instalacji SSP można przeprowadzać równolegle z instalacją urządzeń przeciwpożarowych. Testowanie pojedynczych urządzeń czy grup można bowiem wykonać ręcznie, symulując alarm pożarowy w dowolnej strefie pożarowej. Do powiązania wejść i wyjść centrali jest przeznaczony specjalnie do tego celu zaprojektowany konfigurator, który jednocześnie pomaga zdefiniować odpowiednie sterowanie. Centrala FPM+ przeszła wiele testów przeprowadzonych w Centrum Naukowo-Badawczym Ochrony Przeciwpożarowej (CNBOP) i ma wszelkie niezbędne certyfikaty, takie jak aprobata techniczna (CNBOP-PIB AT-0401-0433_2014), certyfikat na zgodność z aprobatą techniczną (nr 2974_2014), a także świadectwo dopuszczenia CNBOP (nr 2237/2014). 32 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Dariusz Cygankiewicz, Edward Skiepko MERAWEX ul. Toruńska 8, 44-122 Gliwice, Poland tel. 32 23 99 400 www.merawex.com. pl [email protected] Niezawodne zasilanie systemów ochrony przeciwpożarowej gwarantowanymi napięciami: przemiennym 230 V i stałym 24 V ZUPS to zasilacz zawierający jednocześnie źródła gw i stałego 24 V. Dostosowanie go do pracy w systemach ro niezawodnego zasilania rezerwowego urządzeń prz do zasilania prądem przemiennym z sieci elektroene z pojawieniem się UPS przeznaczonych do zastosowań ZUPS to zasilacz zawierający jednocześnie źródła gwarantowanych napięć przemiennego 230 V i stałego 24 V. Dostosowanie go do pracy w systemach rozproszonych kompleksowo rozwiązuje problem niezawodnego zasilania rezerwowego urządzeń przeciwpożarowych. Dla urządzeń dostosowanych do zasilania prądem przemiennym z sieci elektroenergetycznej to nowość, którą można porównać z pojawieniem się UPS przeznaczonych do zastosowań w technice informatycznej. Opis istotnych wymagań normalizacyjnych i prawnych Zasadniczym wymaganiem stawianym urządzeniom przeciwpożarowym, które potrzebują zasilania w energię elektryczną, jest ich niezawodne działanie, zarówno w czasie dozoru, jak i alarmu, kiedy to powinny być zasilane z podstawowego źródła zasilania. Natomiast w przypadku jego awarii, uszkodzenia lub świadomego wyłączenia musi być zapewnione rezerwowe źródło zasilania. Wymagania w zakresie zasilania są szczegółowo opisane w normie PN-HD 60364-5-56:2010+A1:2011 (dawniej PN-IEC 60364-5-56:1999) Instalacje elektryczne w obiektach budowlanych. Dobór i montaż wyposażenia elektrycznego. Instalacje bezpieczeństwa, wprowadzonej jako obliga- patronat: toryjna do stosowania po opublikowaniu Rozporządzenia Ministra Infrastruktury z 12 marca 2009 r. zmieniającego rozporządzenie w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz.U. nr 56, poz. 461). Zasilacz 230 V zapewniający energię po zaniku sieci oraz w trakcie alarmu pożarowego jest obiektem budowlanym podlegającym uregulowaniom zawartym w Rozporządzeniu UE nr 305/2011 (CPR). Musi on spełniać wymagania norm zharmonizowanych PN-EN 54-4+A1+A2 i PN-EN 12101-10 oraz wymagania techniczno-użytkowe zawarte w punkcie 12.2 załącznika do Rozporządzenia MSWiA z 20 czerwca 2007 r. (ze zmianami z 27 kwietnia 2010 – Dz.U. nr 85, poz. 553). partnerzy wydania: Polska Izba Systemów Alarmowych Zasilanie urządzeń ppoż. po zaniku sieci elektroenergetycznej 230 V Istnieje grupa urządzeń przeciwpożarowych pracujących przy napięciu przemiennym 230 V, dla których jest wymagane gwarantowane zasilanie. W celu zapewnienia im prawidłowego funkcjonowania niezbędne stały się dostosowane do ich specyfiki rezerwowe źródła napięcia 230 V. W celu realizacji tak postawionego zadania przy spełnieniu norm i innych aktów prawnych został opracowany zasilacz gwarantowanego napięcia przemiennego 230 V i gwarantowanego napięcia stałego 24 V posiadający własne rezerwowe źródło zasilania w postaci baterii akumulatorów wspólnej dla obu wyjść. Po zaniku zasilania sieciowego (podstawowego) energia zmagazynowana w baterii akumulatorów 24 V może być wykorzystywana do zasilania instalacji prądu stałego i jest przetwarzana na napięcie 230 V 50 Hz przez przetwornicę DC/AC, a także może być używana do zasilania instalacji prądu przemiennego. Wyposażenie elektrycznej instalacji przeciwpożarowej w rozmieszczone lokalnie, czyli rozproszone, rezerwowe źródła takiego napięcia jest racjonalnym rozwiązaniem technicznym zwiększającym niezawodność systemów ochrony przeciwpożarowej. Uniwersalny zasilacz gwarantowanego napięcia przemiennego 230 V i gwarantowanego napięcia stałego 24 V powinien: 1. kontynuować zasilanie przy napięciu 230 V przy zanikach w sieci podstawowej (w zasadzie bezprzerwowo) przez określony czas (funkcja analogiczna do UPS), 2. być przystosowany do pracy w trybie dowarantowanych zoru napięćdoprzemiennego 230 Vpo sygnale alarmu 72 godzin oraz ozproszonych kompleksowo rozwiązuje problem pożarowego w trakcie długotrwałego zanizeciwpożarowych.kuDla urządzeń dostosowanych sieci podstawowej powinien zachować ergetycznej to nowość, którą porównać zdolność domożna sterowania i zasilania urządzeń w technice informatycznej. wykonawczych napięciem 230 V przez stosunkowo krótki czas (do kilku minut), co jest z reguły wystarczające dla urządzeń wentylacji pożarowej, 3. być przystosowany do pracy w trybie dozoru do 72 godzin do bezprzerwowego zasilania urządzeń przeciwpożarowych przy napięciu 24 V, w tym przy całkowitym braku zasilania z sieci podstawowej 230 V w tym okresie. Ad 1. Umożliwi to zasilanie urządzeń przeciwpożarowych, dla których sieć powinna być wyłączana dopiero po wystąpieniu alarmu pożarowego, kiedy to urządzenia muszą obligatoryjnie przejść w „bezpieczne położenie pożarowe”. Innym urządzeniom, które nie muszą przejść w takie położenie, umożliwi to dalszą ich pracę. Zasilacz jest predestynowany przede wszystkim do zasilania urządzeń, dla których zanik zasilania podstawowego niemający związku z pożarem wywołuje kłopotliwe problemy techniczne i organizacyjne. Niektóre z takich urządzeń przejdą w bezpieczne położenie pożarowe, co w systemie sterowanym i nadzorowanym przez centralę sygnalizacji pożarowej wywoła chaos polegający na wydruku alarmów technicznych i odłączeniu niektórych systemów, np. wentylacji bytowej. Inne urządzenia, które działają wyłącznie przy zasilaniu przemienno-prądowym, przestaną realizować swoje funkcje. Opisany zasilacz rozwiąże kompleksowo te problemy, gdyż dalsze dostarczenie zasilania przemienno-prądowego, jeżeli nie występuje alarm pożarowy: • zapobiegnie przejściu urządzeń w bezpieczne położenie pożarowe (wtedy nie jest to jeszcze potrzebne), • umożliwi dalszą niezakłóconą pracę urządzeń, które z zasady nie przechodzą w bezpieczne położenie pożarowe i powinny w dalszym ciągu pracować po zaniku podstawowego napięcia zasilania. Ad 2. Z takiego źródła napięcia przemiennego 230 V mogą być zasilane przede wszystkim silniki (siłowniki) napędów urządzeń przeciwpożarowych, które w trakcie stanu dozoru przy braku zasilania pozostają w bezruchu i nie pobierają prądu. Po zaniku sieci elektroenergetycznej wymienione urządzenia nie wymagają ciągłej pracy przetwornicy DC/AC generującej napięcie 230 VAC. Jest ona zatem wyłączana, dzięki czemu nie ma poboru prądu z baterii w tym stanie. Wyeliminowanie ciągłej pracy przetwornicy znacząco obniża pojemność baterii akumulatorów, co prowadzi do obniżenia wymiarów, masy i ceny zasilacza. Zasilacz gwarantowanego napięcia przemiennego i stałego ZUPS Praktyczną realizacją opisanych cech, funkcji i właściwości jest zasilacz ZUPS. Jest on w pełni zamiennikiem dwóch wcześniej opisanych zasilaczy ZUP230V i ZUP-UPS oraz całkowicie zastępuje je we wszystkich ich potencjalnych zastosowaniach. Do współpracy z różnymi urządzeniami przeciwpożarowymi zasilacz ZUPS posiada następujące wyjścia: • wyjście nr 1.AC gwarantowanego napięcia 230 V do zasilania urządzeń, które z zasady muszą działać w trakcie pożaru (np. silniki bram napowietrzających, cewki wzrostowe – wybijakowe przeciwpożarowych wyłączników prądu PWP), • wyjście nr 2.AC do trójprzewodowego zasilania gwarantowanym napięciem 230 V samohamownych siłowników dwukierunkowych (np. siłowniki klap odcinających wentylacji pożarowej PN-EN 12101-8), • wyjście nr 3.AC buforowanego napięcia 230 V do zasilania urządzeń, które po sygnale alarmu pożarowego muszą przejść w bezpieczne położenie pożarowe (np. siłowniki ze sprężyną do przeciwpożarowych klap odcinających PN-EN 15650), • jedno wyjście napięcia 24 V DC zabezpieczone przed zwarciem. Najistotniejsze funkcje zasilacza ZUPS są następujące: • dozór do 72 godzin po zaniku sieci podstawowej 230 V – funkcja przeciwpożarowa, • po zaniku sieci podstawowej zasilacz umożliwia dalszą pracę urządzeń zasilanych przy napięciu 230 V – funkcja UPS – dzięki przetwornicy 24 V / 230 V zapewniającej rezerwowe zasilanie 230 V przez czas ustawiany w zasilaczu; sygnał alarmu pożarowego wyłącza zasilanie rezerwowe na wyjściu 3.AC chociażby ustawiony czas jeszcze nie upłynął, • po zaniku zasilania sieciowego i po zakończeniu pracy wyjściowej przetwornicy zasilacz ma możliwość ponownego jej uruchomienia do wysterowania napędów napięciem prze- partnerzy wydania: patronat: Polska Izba Systemów Alarmowych 33 miennym 230 V – funkcja EPON (Emergency Power On); po zakończeniu działania napędów zasilacz automatycznie odłącza napięcie 230 V w celu zapewnienia bezpieczeństwa ekipom ratowniczym straży pożarnej, • możliwość ustawienia opóźnienia pojawienia się napięcia 230 V na wyjściach AC od momentu pojawienia się alarmu pożarowego. Zasilacz ZUPS umożliwia w razie potrzeby ręczne uruchomienie urządzeń zasilanych prądem przemiennym, w tym także przy braku zasilania z sieci podstawowej: • za pomocą sygnału z zewnętrznego, montowanego poza zasilaczem dwustanowego przycisku podłączonego do wejścia sterującego zasilacza (wejście alarmu pożarowego); istnieje możliwość wielu lokalizacji takiego przycisku, • za pomocą wewnętrznego dwustanowego przycisku w celu dokonania testu zadziałania urządzeń. Ta właściwość zasilacza może zostać wykorzystana do sterowania klap z manualną obsługą (MI – manual intervention) opisanych w normie PN-EN 1366-10. Ich położenie może być zmieniane po 25 minutach od chwili osiągnięcia temperatury 50ºC. Może tego dokonać dowódca akcji gaśniczej w celu prewencyjnego uruchomienia oddymiania w kolejnej strefie, do której zaczyna się rozprzestrzeniać pożar. W zasilaczu ZUPS poprzez wejście alarmu pożarowego można, w tym także przy braku zasilania z sieci podstawowej bezpośrednio sterować w obu kierunkach samohamownymi siłownikami do napędów klap odcinających wentylacji pożarowej. Właściwość ta umożliwia użycie zasilacza w instalacjach, w których nie występują specjalizowane centrale do tego rodzaju sterowania. Wyeliminowanie strat na potrzeby własne w obwodach prądu przemiennego pozwala traktować zasilacz ZUPS jako swoisty POWER BANK 230 V o czasie gotowości do działania przez 1000 godzin po zaniku podstawowej sieci elektroenergetycznej. To innowacyjna nowość na rynku zasilania urządzeń przeciwpożarowych, gdyż takiej funkcji nie mają żadne urządzenia zasilające w tej branży. Współpraca zasilaczy ZUPS z centralami sterującymi urządzeniami przeciwpożarowymi CS-ZSP135 Ideę współpracy przedstawiono w formie schematu blokowego na rys. 1. W instalacji jak na rys. 1 sterowanie zasilaniem urządzeń przeciwpożarowych i pełny nadzór nad liniami zasilającymi prowadzi centrala CS-ZSP135. Energia elektryczna z baterii akumulatorów znajdującej się w zasilaczu ZUPS jest dostarcza- 34 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Rys. 1. Schemat blokowy współpracy zasilacza ZUPS z centralą CS do zasilania systemów SSP i SWP Opis torów transmisji przedstawionych na rysunku: 9 – tor transmisji SSP – przesyłanie informacji wewnątrz systemu SSP (cyfrowa, adresowalna pętla dozorowa), 10 – tor transmisji monitorowany przez SKRDiC – przesyłanie informacji z SSP do SKRDiC, 11 – tor transmisji monitorowany przez SKRDiC – sterowanie (zasilanie) siłowników lub napędów, 12 – tor transmisji monitorowany przez SSP – przesyłanie informacji z SKRDiC do SSP, 14 – kontrola linii sygnałowych (zwarcie, przerwa), 15 – kontrola linii zasilających (zwarcie, przerwa) Rys. 2. Schemat blokowy współpracy zasilacza ZUPS z centralą CSP do zasilania systemów SSP i SWP na poprzez centralę sterującą CS do urządzeń wykonawczych. Do tych urządzeń należą: • siłowniki dwukierunkowe z wyłącznikami przeciążeniowymi do napędów klap odcinających wentylacji pożarowej (PN-EN 12101-8), • siłowniki ze sprężyną do napędów ppoż. klap odcinających (PN-EN 15650), • elektromagnetyczne napędy i trzymacze drzwi, bram, oddzieleń przeciwpożarowych i kurtyn dymowych, • sygnalizatory pożarowe (akustyczne i optyczne) ostrzegające o alarmie pożarowym i konieczności ewakuacji (PN-EN 54-3, PN-EN 54-23). Centrala CS pełni funkcję integrującą różnych urządzeń wykonawczych w zakresie ich zasilania, stosownie do wymagań scenariusza pożarowego w trakcie dozoru i alarmu. Zespół urządzeń w postaci zasilacza ZUPS i centrali CS stanowi uniwersalny blok gwarantowanych napięć – przemiennego 230 V i stałego 24 V do wykorzystania w architekturze połączonych systemów sygnalizacji i wentylacji pożarowej, w którym rolę główną i integrującą odgrywa centrala sygnalizacji pożarowej CSP. Centrala sygnalizacji pożarowej CSP realizująca przede wszystkim funkcje detekcyjne i alarmowe realizuje w instalacji jak na rys. 1 dodatkowo funkcje sterujące i monitorujące względem urządzeń systemu wenty- patronat: lacji pożarowej za pośrednictwem liniowych modułów wejścia/wyjścia. Stosowanie central CS współpracujących z zasilaczami ZUPS i centralami sygnalizacji pożarowej CSP umożliwia w instalacjach łączących funkcje sygnalizacji pożarowej, wentylacji bytowej i oddymiania wykonywanie przez CSP funkcji: • detekcyjnych przez czujki i ręczne ostrzegacze pożarowe, • alarmowych przez sygnalizatory akustyczne i optyczne, • sterujących pracą urządzeń przewidzianych w systemach wentylacji pożarowej – CSP po detekcji pożaru inicjuje sterowanie, natomiast CS-ZSP135 prowadzi sterowanie, • monitorujących pracę i uszkodzenia w odniesieniu do wszystkich elementów systemu przeciwpożarowego, w tym wentylacji pożarowej. Wykorzystanie zasilaczy ZUPS do bezpośredniego zasilania zintegrowanych systemów sygnalizacji i wentylacji pożarowej Zasilacze ZUPS przystosowane do przyjęcia sygnału sterującego o charakterze alarmu pożarowego mogą bezpośrednio sterować i zasilać napięciem przemiennym 230 V urządzenia przeciwpożarowe, jak to pokazano na rys. 2. partnerzy wydania: Polska Izba Systemów Alarmowych Uwagi końcowe Cechy zasilacza ZUPS, zwłaszcza w odniesieniu do współpracy z siecią elektroenergetyczną, oznaczają skuteczne sforsowanie występujących na tym obszarze barier technicznych, w szczególności w postaci zaników sieci, co umożliwia bardzo istotne podniesienie niezawodności i niewątpliwie podnosi komfort obsługi urządzeń. Zasilacz ZUPS po podaniu sygnału sterującego gwarantuje w przypadku długotrwałego zaniku napięcia w sieci pewne zadziałanie przeciwpożarowych urządzeń zabezpieczających zasilanych z sieci elektroenergetycznej. Niebagatelną zaletą zasilaczy ZUPS jest możliwość ręcznego wysterowania (w razie potrzeby z wielu lokalizacji), które powoduje skutek, taki jak wysterowanie sygnałem alarmu pożarowego. Systemy o strukturze pokazanej na rys. 1 i rys. 2 idealnie nadają się do pracy w konfiguracji rozproszonej, co stanowi ich niewątpliwą zaletę i predestynuje je do zastosowań w „kompletnych” instalacjach łączących funkcje detekcji, alarmowania, monitorowania, wentylacji bytowej i oddymiania. Do takich systemów nie są potrzebne specjalistyczne centrale oddymiania, gdyż wszystkie funkcje przewidziane w przepisach przeciwpożarowych pełni centrala sygnalizacji pożarowej. Beata Kazimierska, Dariusz Pietryk DEKK Fire Solutions ul. Zielona 52, 05-500 Piaseczno tel.: 22 244 22 00 faks: 22 244 22 01 [email protected] www.dekk.pl 35 Przede wszystkim INERGEN! Stałe Urządzenia Gaśnicze INERGEN – Fire Eater Zabezpieczenie przeciwpożarowe różnych obiektów to oprócz wyboru odpowiedniego systemu detekcji pożaru także wybór właściwego systemu gaśniczego. INERGEN® czysta jakość, skuteczność i gwarancja INERGEN® – oryginalny produkt firmy Fire Eater – należy do światowej czołówki najnowocześniejszych zabezpieczeń przeciwpożarowych na gazy obojętne. Producent Fear Eater jest autorem tajemnicy środka gaśniczego i zarazem jedyną firmą, która ma już 35-letnie doświadczenie w stosowaniu tego produktu, którego urządzenia wciąż są ulepszane i jako pionierskie wprowadzane do produkcji. Dlatego też gwarantujemy naszym klientom profesjonalne i kreatywne podejście do projektowanych systemów szczególnie w początkowej fazie przedsięwzięcia. Pozwala to na zaoszczędzenie zarówno czasu, jak i kosztów. Najbezpieczniejszy i najlepszy INERGEN® jest przyjazny dla środowiska, składa się z gazów, które są naturalnie obecne w atmosferze ziemskiej. INERGEN® jest gazem obojętnym, to znaczy nie bierze udziału w procesie spalania. Jest nietoksyczny i niepalny. Gaśnicze działanie INERGEN-u polega na redukowaniu tlenu w pomieszczeniu z 21 do 14% objętości i mniejszej. Pożar jest gaszony, a ludzie mogą oddychać. Dzieje się tak dlatego, że INERGEN zawiera poszczególne komponenty środowiska naturalnego, takie jak gaz szlachetny argon, azot oraz minimalną ilość dwutlenku węgla. Stężenie ostatniego składnika w procesie gaszenia powoduje możliwość głębszego oddychania, co gwarantuje zasilanie organizmu w tlen. Dlaczego INERGEN? Do podstawowych zalet zalicza się dużą skuteczność systemu przy równoczesnej elastyczności w projektowaniu instalacji. Jest bezpieczny dla ludzi przy projektowanych stężeniach, bezpieczny dla środowiska, czego nie można powiedzieć o środkach chemicznych. Niepowodowanie mikrokorozji czy szkodliwych sub- stancji w połączeniu z dymem lub płomieniem są cechami, które istotnie wpływają na bezpieczeństwo chronionych materiałów i urządzeń. INERGEN – Fire Eater nie powoduje zamglenia w pomieszczeniu w trakcie wyzwalania, środek gaśniczy ma relatywnie niską cenę, nie pozostawia pozostałości po gaszeniu (aerozole). Dopuszczony w normie NFPA 2001 dłuższy czas wyzwolenia INERGEN-u nawet do 120 s świadczy o jego elastyczności i zarazem możliwości płynnego, spokojniejszego wypływu. Przy takiej swobodzie projektowania instalacji, połączonej z użyciem tłumików fali akustycznej, system zapewnia najbezpieczniejszy proces wypływu, czego nie można powiedzieć o systemach bez takich możliwości. System wielostrefowy, który może znacząco obniżyć koszty instalacji podczas zabezpieczania większej liczby pomieszczeń, ma bardzo prostą budowę, co jest dowodem na to, że jest on niezawodny, a ryzyko popełnienia błędów podczas montażu minimalne. INERGEN był testowany na ludziach i ma solidną dokumentację techniczną potwierdzającą, że dla człowieka jest bezpieczny. Ponadto ciężar właściwy INERGEN-u jest zbliżony do ciężaru powietrza, co pozwala utrzymać stężenie gaśnicze w chronionych obszarach przez długi czas. Prosty montaż lub demontaż, możliwość szybkiej wymiany, łatwy pomiar ciśnienia sprawiają, że jest to rozwiązanie stosunkowo tanie i nieskomplikowane. Ochrona ludzi, sprzętu i pomieszczeń Główne miejsca, w których stosowane są instalacje gaśnicze INERGEN, to m.in. pomieszczenia komputerowe, laboratoria, archiwa, rozdzielnie elektryczne, magazyny zbiorów nośników danych, obiekty muzealne. Archiwa i muzea korzystają z długich czasów utrzymania stężeń gaśniczych, gdyż w ten sposób skutecznie unika się pożarów z żarzeniem materiału. Jak działa system? Szybkość skutecznej akcji gaszenia jest ściśle związana z właściwym doborem systemu detekcji pożaru i czasem przygotowania pomieszczenia do gaszenia. Jak tylko automatyczne detektory wykryją rozprzestrzeniający się pożar, centrala sterująca włącza sygnalizatory akustyczne i wizualne sygnały ostrzegaw- partnerzy wydania: patronat: Polska Izba Systemów Alarmowych cze. Po upływie krótkiego czasu zwłoki na przygotowanie do wyzwolenia sygnał z centrali uruchomia zawór elektromagnetyczny, wyzwalając zestaw gaśniczy do chronionego pomieszczenia. Każdorazowo układ hydrauliczny z rurociągami i dyszami jest kalkulowany nie na podstawie założeń, ale za pomocą profesjonalnych programów obliczeniowych, których poprawność była sprawdzona podczas wielu testów wyzwalania i pomiarów stężeń. System gaśniczy INERGEN ma wiele zalet, a przede wszystkim zapewnienie bezpieczeństwa ludzi, ochronę środowiska obszarów chronionych i prostą budowę, zapewniające większą sprawność układu. To coraz bardziej popularny i coraz częściej wybierany środek gaśniczy. Jest skuteczny i nie powoduje skutków ubocznych. Producent systemu FIRE EATER chętnie przeprowadza testy rzeczywistego wyzwalania gazu, które potwierdzają omówione powyżej cechy i właściwości. 36 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Ryszard Kijewski SPS Electronics Sp. z o.o. ul. Krakowiaków 80/98, 02-255 Warszawa tel.: (22) 518-31-50, faks: (22) 518-31-70 [email protected] www.spselectronics.pl wykrywa pożary tam, gdzie tradycyjna technologia zawodzi analizy obrazu wizyjnego bez zwłoki, jaka jest przypisana klasycznym systemom wykrywania pożaru. Detekcja dymu i płomienia bezpośrednio u źródła jest możliwa dzięki zaawansowanym algorytmom analizy obrazu w paśmie widzialnym. Zaawansowany algorytm matematyczny przeprowadza analizę zmian takich parametrów obrazu, jak jasność, kontrast, kształt, ostrość, ruch, zmiana i utrata koloru, częstotliwość drgania płomienia, intensywność i jasność płomienia, emisja cieplna. Detekcja dymu (VSD) jest oparta na rozbudowanym algorytmie matematycznym. Odbywa się w dwóch etapach. W pierwszym algorytm analizuje utratę szczegółów i kontrastu na poziomie pojedynczego piksela. W drugim etapie proces jest bardziej rozbudowany i analizuje zmianę kształtu, ruch i nasycenie barw w wybranych obszarach. W przypadku detekcji płomienia (VFD) sytuacja jest podobna. W pierwszym etapie system analizuje częstotliwość migotania Większość współczesnych metod wykrywania pożaru wymaga bezpośredniego kontaktu płomienia (temperatury) lub dymu z detektorem. Dotyczy to zarówno czujek klasycznych (czujki dymu, temperatury, jonizacyjne itd.), jak i rozwiązań zaawansowanych (czujki liniowe, detektory płomienia, przepływowe czujki dymu itd.). Niezależnie od tego, czy detekcja zagrożenia następuje w wyniku analizy natężenia wiązki światła oddziałującej z dymem, czy jest to klasyczna czujka dymu wykrywająca cząstki stałe lub inny rodzaj zjawiska fizycznego, od momentu powstania pożaru, po którym nastąpi zadziałanie detektora lub detektorów, musi upłynąć pewien czas. System FireVu stanowi kompleksowe rozwiązanie w zakresie wykrywania dymu i/lub płomienia w sytuacjach, w których sprawność innych systemów jest ograniczona lub wręcz nie można ich zastosować. FireVu wykrywa płomień i dym bezpośrednio na podstawie patronat: partnerzy wydania: Polska Izba Systemów Alarmowych płomienia oraz jego intensywność i jasność, wykorzystując zaawansowane techniki wykrywania charakterystycznych cech płomienia węglowodorowego na poziomie pojedynczego piksela. W drugim etapie detekcji wykorzystuje się pomiar emisji cieplnej w stosunku do wzorca ciała doskonale czarnego, dzięki czemu wykrywamy realny płomień, a nie jego obraz. Dzięki zastosowaniu zaawansowanych algorytmów obszary wysokiego ryzyka mogą być szybko zidentyfikowane i przedstawione na ekranie monitora w sposób czytelny dla operatora. Ekran monitora jest podzielony na 16 indywidualnie programowalnych stref dla każdego toru wizyjnego i każdego rodzaju detekcji, dzięki czemu można skoncentrować się na obszarach szczególnego zagrożenia pożarowego, a pominąć te, które nie stwarzają niebezpieczeństwa w danej chwili. Dzięki szerokim możliwościom kalibracyjnym można dostroić analitykę dymu i płomienia do szczególnych wymagań środowiskowych. Powyższe cechy FireVu Multi Detector pozwalają na uniknięcie większości fałszywych alarmów, przekazując operatorowi informację o rzeczywistym zagrożeniu pożarowym w postaci obrazu na ekranie monitora lub urządzenia przenośnego. W celu przejrzystego zaprezentowania stanu poszczególnych 37 detektorów wykorzystuje się elektroniczną tablicę synoptyczną (AD/FV1) o rozdzielczości 1080p. Oprócz stanu każdego z detektorów (zielony – OK; czerwony – alarm dymowy; purpurowy – detekcja płomienia; żółty – błąd detektora) zaprezentowane jest ich rozmieszczenie na planie obiektu. W wydzielonym oknie wyświetlany jest obraz z pobudzonego detektora. System FireVu zawiera moduł komunikacji sieciowej TCP/IP umożliwiający transmisję obrazu do oddalonych punktów nadzoru i na urządzenia mobilne za pomocą kontrolerów sieciowych, pozwalając na wizualną weryfikację zdarzeń i pełną kontrolę sytuacji. Przetwornik obrazu w detektorze generuje wiele strumieni wizyjnych z kompresją MPEG-4 lub JPEG, które są przesyłane do dowolnej liczby klientów sieciowych z wykorzystaniem oprogramowania NetVu Conected. Parametry strumienia (jakość, szerokość pasma, kodowanie) mogą być dostosowywane indywidualnie do każdego klienta, w zależności od wymaganej jakości oraz parametrów łącza. Materiał prezentowany na żywo może być jednocześnie rejestrowany i odtwarzany lub pobierany zdalnie. Taka funkcjonalność pozwala na późniejszą analizę i wyciągnięcie wniosków w celu zminimalizowania ryzyka wystąpienia podobnych zdarzeń w przyszłości. Zapisany materiał może być również stosowany do celów dowodowych i/lub ubezpieczeniowych. Może być pomocny w sytuacji krytycznej przy kierowaniu służbami ratowniczymi. Podgląd obrazu jest realizowany za pomocą oprogramowania NetVu Observer. Zastosowanie modułów DT/MODBUS/06 typu ModBus (6 we/wy) pozwala na integrację z innymi systemami w obiekcie, np. z centralą pożarową. Programowanie i kalibracja detektorów jest przeprowadzana zdalnie za pomocą dedykowanego oprogramowania FireVu Dashboard. Kalibracji podlegają m.in. takie parametry, jak zmiana jasności, kontrastu, kształtu, ostrości, ruch, zmiana i utrata koloru, częstotliwość drgania płomienia, intensywność i jasność płomienia, emisja cieplna. partnerzy wydania: patronat: Polska Izba Systemów Alarmowych System FireVu ze względu na swoje cechy jest idealnym narzędziem do wczesnego wykrycia i weryfikacji pożaru w jego początkowym stadium, kiedy dym lub wzrost temperatury nie docierają w bezpośrednie otoczenie klasycznej czujki. Dzięki wizualnej weryfikacji można potwierdzić prawdziwość alarmu pożarowego, ocenić ryzyko, wskazać służbom dokładną lokalizację płomienia, dymu oraz podjąć właściwe decyzje związane z akcją ratowniczą. FireVu jest predestynowany do ochrony obiektów o dużej kubaturze (hale fabryczne, hangary, magazyny, sale odpraw na lotniskach itp.), wspierając konwencjonalne systemy detekcji, a także w rozmieszczonych na otwartej przestrzeni (np. składy paliw i amunicji, tunele, przemysł chemiczny i petrochemiczny, zakłady przetwórstwa odpadów, wysypiska śmieci itd.), gdzie nie ma możliwości zastosowania klasycznych systemów detekcji pożaru lub jest ona w dużym stopniu ograniczona. Cechy i funkcjonalność systemu FireVu znalazły uznanie w oczach ekspertów reprezentujących organizację amerykańskich firm ubezpieczeniowych FM Global – wysoka jakość i niezawodność została 10 lipca 2015 r. potwierdzona certyfikatem. Więcej na: www.spselectronics.pl/firevu 38 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Axis Communications Poland Sp. z o.o. ul. Domaniewska 39A 02-672 Warszawa tel: +48 22 208 27 07 Zobaczyć wszystko i wszędzie zabezpieczenie infrastruktury krytycznej Zabezpieczenie, kontrola oraz zarządzanie infrastrukturą o znaczeniu krytycznym stanowi duże wyzwanie. Akty wandalizmu, zagrożenia terrorystyczne, wycieki, pożar, awarie technologiczne, uszkodzenie sprzętu – to typowe problemy, z którymi musi sobie poradzić dobry system zabezpieczeń. Odpowiedzialność za bezpieczeństwo i ciągłość funkcjonowania obiektów należących do infrastruktury krytycznej (IK) to kluczowe zadania stawiane przed osobami dokonującymi wyboru właściwych rozwiązań. Trzeba widzieć wszystko, co się dzieje na terenie obiektu, bez względu na lokalizację, otoczenie czy panujące niebezpieczne warunki. patronat: Często ochrona obiektów IK wiąże się z pokryciem bardzo rozległych obszarów. Patrolowanie i zabezpieczanie długich ogrodzeń w oddalonych, bezludnych lokalizacjach to kolejna próba efektywności urządzeń monitorujących. Niezwykle istotne jest wykrywanie, lokalizacja i identyfikacja intruzów zarówno przy bramach, wzdłuż ogrodzeń, jak i na wszystkich trasach wiodących do obszarów o krytycznym znaczeniu. Kamery muszą swoim zasięgiem szczegółowo objąć ogromne przestrzenie w celu wykrycia obiektu, zlokalizowania go i zweryfikowania, czy jest nim zwierzę, osoba uprawniona, czy też intruz. Spełnienie tego zadania umożliwiają szybkoobrotowe kamery PTZ (Pan/Tilt/Zoom – obrót/pochylenie/zbliżenie), zapewniając szeroki widok monitorowanego obszaru wraz z podglądem detali, podnoszą bezpieczeństwo chronionej infrastruktury. Mechanizm PTZ może być obsługiwany zarówno przez operatora, jak i realizowa- partnerzy wydania: Polska Izba Systemów Alarmowych ny automatycznie. W ramach funkcji automatycznego śledzenia w kamerach Axis są także dostępne opcje automatycznego podążania za przemieszczającą się osobą lub obiektem oraz trasy kontrolne między zaprogramowanymi pozycjami, w celu ciągłego monitorowania większej liczby ważnych obszarów. Konkretnym przykładem rozwiązania może być seria kamer AXIS Q60. Szybkoobrotowe kamery kopułkowe z 35-krotnym zoomem optycznym doskonale odwzorowują detale w najbardziej wymagających zastosowaniach dozorowych, a także zapewniają pełne pokrycie dużych obszarów. Kolejnym istotnym zagadnieniem jest dozór obiektów IK w niekorzystnych warunkach oświetleniowych. Ochrona ludzi i mienia w trudnych warunkach oświetleniowych zawsze stanowi wyzwanie. Technologia Axis Lightfinder zapewnia szczegółowy i klarowny obraz nawet w takich zastosowaniach. W całkowitej ciemności i trudnych warunkach atmosferycznych 39 czy środowiskowych (zadymienie, pył, mgła) najlepiej sprawdzą się kamery termowizyjne (np. serii AXIS Q19), które na monitorowanym obszarze wykrywają ludzi i przedmioty o temperaturze wyższej od otoczenia. Są idealne do ochrony obszarów wewnątrz obiektów i na zewnątrz przez całą dobę. Kamery dozorowe w obiektach infrastruktury krytycznej mogą nie tylko wykrywać zagrożenia i przeciwdziałać incydentom, ale też usprawniać monitorowanie procesów technologicznych. Dzięki aplikacjom wizyjnym Axis można zweryfikować występujące podczas produkcji problemy z ciśnieniem, przepływami, temperaturą czy wyciekami i podjąć działania, zanim powstaną straty. Zdalne monitorowanie w czasie rzeczywistym wizualnego stanu wskaźników oraz zbieranie danych produkcyjnych pozwoli określić, kiedy konieczna jest interwencja. W takich zastosowaniach sprawdzi się sieciowa kamera termograficzna nowej serii AXIS Q29, umożliwiająca zdalny nadzór zmian temperatury. Pozwala na zdalną obserwację temperatury krytycznej zarówno na krótkich, jak i długich dystansach. Model AXIS Q2901-E może całodobowo nadzorować temperaturę urządzeń w celu wyeliminowania ryzyka przegrzania. Stosując kamery AXIS Q2901-E i AXIS Q2901-E PT Mount, można utworzyć wiele stref alarmowych, z których zostanie wysłane powiadomienie, gdy temperatura osiągnie poziom wyższy lub niższy od określonych wcześniej progów. Kamery zostały również wyposażone w dodatkowe narzędzia ułatwiające pracę operatorom, takie jak palety izotermiczne, czy punktowy pomiar temperatury. Pozwalają one uniknąć awarii dzięki wcześniejszemu wskazaniu obszarów problemowych, zanim staną się widoczne lub doprowadzą do wstrzymania pracy maszyn. System zabezpieczeń będzie bardziej efektywny, gdy zastosuje się nowoczesne kamery megapikselowe ze strumieniowaniem wielokanałowym, a także zapisywanie nagrań w wysokiej rozdzielczości i jakości obrazu HDTV do dalszej analizy jego zawartości. Ponadto rozwiązania Axis umożliwiają wdrożenie otwartej partnerzy wydania: patronat: Polska Izba Systemów Alarmowych platformy, którą można stopniowo integrować z innymi systemami funkcjonującymi w obiekcie i korzystać z aplikacji analitycznych innych producentów. W dozorze infrastruktury krytycznej można również wykorzystać serię AXIS P13. Stanowią ją wytrzymałe, stałopozycyjne kamery sieciowe o znakomitej jakości obrazu i rozdzielczości do 5 megapikseli. Warte uwagi są też wandaloodporne, stałopozycyjne modele kopułkowe wyposażone w funkcje zdalnego ogniskowania i zbliżania (seria AXIS P33) oraz nowa sieciowa kamera typu bullet, oferującą obraz w wysokiej jakość HD, 18-krotny zoom optyczny i wbudowany oświetlacz podczerwieni (AXIS Q1765-LE). Sieciowe kamery dozorowe Axis są składową wielu systemów funkcjonujących w obiektach infrastruktury krytycznej w Polsce i na świecie. Elektrownie, elektrociepłownie, wodociągi – to miejsca, w których bardzo dobrze się sprawdziły w ostatnich kilku latach. Przed kamerami Axis kolejne wdrożenia… 40 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Jakub Sobek Linc Polska [email protected] www.linc.pl Szczelna ochrona perymetryczna. To możliwe... Dobry system ochrony perymetrycznej (obwodowej) to taki, który potrafi wykryć próbę dostania się do chronionej strefy z każdego kierunku. Najczęściej ochrona perymetryczna jest rozumiana jako system ochrony wzdłuż linii grodzenia, jednak coraz częściej zagrożenie może nadejść także z powietrza. Oprócz osiągnięcia wysokiej skuteczności całego systemu ważne jest także utrzymanie niskiego poziomu fałszywych alarmów. Spośród wielu systemów ochrony perymetrycznej kamery termowizyjne z zaawansowaną analizą treści obrazu są jednym z najszybciej rozwijających się rozwiązań na rynku. Główną ich zaletą jest możliwość skutecznej pracy w zupełnej ciemności, a także we mgle, podczas deszczu lub śniegu. Ponadto analiza wizyjna działa znacznie skuteczniej na obrazie termowizyjnym niż na obrazie ze standardowych kamer dozorowych. Jedna kamera termowizyjna chroni długie ogrodzenia, co pozwala na optymalizację patronat: kosztów. Obecnie gama dostępnych na rynku rozwiązań jest tak szeroka, że odpowiedni model kamery termowizyjnej można precyzyjnie dobrać do każdego projektu. Jednocześnie z roku na rok ceny tych kamer są coraz niższe, co sprawia, że ich wykorzystanie staje się coraz bardziej powszechne. W systemach ochrony perymetrycznej często stosuje się systemy napłotowe, systemy sejsmiczne lub wkopywane w ziemię przewody sensoryczne. Jednak znacznie więcej zalet mają inteligentne systemy dozoru wizyjnego oparte na kamerach termowizyjnych, czujkach PIR oraz zaawansowanych algorytmach analizy wideo. Umożliwiają one szybką detekcję zagrożenia i jego wyeliminowanie. Dodatkową zaletą takiego systemu jest nie tylko rejestracja samego zdarzenia, lecz także transmisja alarmu i możliwość jego wizyjnej weryfikacji – sprawdzenie wielkości wykrytego obiektu, jego lokalizacji oraz charakteru zachowania. Odpowiednie rozpoznanie sytuacji pozwala na podjęcie właściwej decyzji w odpowiednim czasie. Ciekawym rozwiązaniem jest radar termowizyjny, sprawdzający się w ochronie rozległych obszarów. Zawiera kamerę, która krokowo obserwuje chroniony teren i w momencie detekcji zagrożenia informuje o nim. Takie krokowe skanowanie pozwala na uzyskanie obrazu bardzo wysokiej rozdzielczości z całego chronionego obszaru. Ochrona ogrodzenia chronionego obiektu to tylko jedno z zagadnień ochrony perymetrycznej. Coraz częściej problemem w przypadku ochrony infrastruktury krytycznej są przelatujące nad obiektem drony, a wów- partnerzy wydania: Polska Izba Systemów Alarmowych czas zagrożenie nadchodzi z powietrza i na nic zda się konwencjonalny system ochrony perymetrycznej. Zagrożenie pojawia się nad obiektem bardzo szybko – drony mogą nadlecieć praktycznie z dowolnego kierunku. Można je skutecznie wykrywać i eliminować, przy czym bardzo istotna jest prędkość i niezawodność działania, gdyż w przypadku nadlatujących dronów każda sekunda jest na wagę złota. Skuteczną ochronę przed takim zagrożeniem zapewnia system AUDS. To połączenie radaru, kamery termowizyjnej i systemu zakłócenia. Mechanizm działania całego systemu przebiega w trzech etapach. W pierwszym radar wykrywa nadlatujący obiekt z odległości 8 km; potrafi wykryć małe obiekty o powierzchni min. 0,01 m2 (10 cm x 10 cm). Kiedy dron zbliża się do chronionej strefy, radar nakierowuje kamerę termowizyjną na odpowiednią pozycję. To drugi etap wykrycia zagrożenia, w którym jest przeprowadzana także weryfikacja wykrytego obiektu. Algorytm analizy obrazu sprawdza, czy nadlatujący obiekt to na pewno dron. Jeśli zagrożenie zostanie potwierdzone, wówczas uruchamiany jest trzeci etap – system radiowego zakłócania, który powoduje, że dron opada na ziemię. Coraz to nowe zagrożenia przyczyniają się do rozwoju systemów zabezpieczeń, a skuteczna ochrona wymaga stosowania coraz bardziej zaawansowanych rozwiązań technicznych, odpowiadających obecnym potrzebom. Szczelny system ochrony perymetrycznej można zbudować, stosując odpowiednie rozwiązania. 41 Paweł Kozłowski Airlive Polska [email protected] www.airlive.com Wysokie budynki, mosty i wielkopowierzchniowe hale fabryk – tereny przemysłowe są dużym wyzwaniem dla branży telewizji dozorowej. Stosowane w takich miejscach kamery często nie są w stanie zarejestrować wyrazistego obrazu na tak dużych odległościach, przez co nagrania stają się bezużyteczne. Sz funkcją kuteczny monitoring w firmie inteligentnej analizy obrazu Dlaczego AirLive? AirLive to firma założona przez grupę ekspertów przemysłowych, którzy wprowadzili na rynek rozwiązania do dozoru wizyjnego i zabezpieczeń. Firma współpracuje z setkami dystrybutorów na całym świecie. Zapewnia klientom różnorodność i kompletność sprzętu, co pozwala zrealizować każde wdrożenie – od prostych, po wielopoziomowe systemy monitoringu. Wszystkie kamery AirLive są kompatybilne ze standardami ONVIF. Kamera AirLive BU-3028-IVS została wyposażona w wysokiej jakości 3-megapikselowy przetwornik. Obrazy w pełnej rozdzielczości są wysyłane z prędkością 25 kl./s, a w rozdzielczości 1080p – 30 kl./s. Funkcja automatycznego doboru ostrości koryguje ją w momencie zmiany ogniskowej. Instalator nie musi dostosowywać ostrości w trakcie konfiguracji kamery. Kamera ma zoom optyczny 3...10,5 mm. Zastosowane diody Smart IR „inteligentnie” doświetlają obiekt, aby nie prześwietlić sceny przed kamerą. Wbudowane gniazdo na karty pamięci microSD pozwala na redundantne zapisywanie nagrań w przypadku braku łączności z siecią. Kamera obsługuje karty microSDXC o pojemności do 64 GB. Efektywny dozór korytarzy i klatek schodowych. W przypadku monitorowania wąskich, wysokich przestrzeni standardowy, czyli poziomy format nie sprawdza się – znaczna część otrzymanego obrazu (boki) jest nieprzydatna, a pasmo i pamięć są niepotrzebnie obciążone. Tryb „korytarza” pozwala rejestrować obraz w formacie 9:16, idealnym przy dozorze wąskich pomieszczeń. Inteligentna analiza obrazu – więcej niż zwykła kamera. Funkcje inteligentnej analizy nagrywanego materiału są niezwykle istotne w zastosowaniach przemysłowych. Do podstawowych funkcji IVS dostępnych w kamerach AirLive należy zliczanie obiektów – po przekroczeniu ich liczby zdefiniowanej w systemie kamera uruchamia alarm. Liczenie obiektów jest bardzo dobrym narzędziem do prowadzenia statystyk. IVS może zliczać twarze na obrazie i je podświetlać. Kamera jest również w stanie rozpoznać zapisaną w bazie danych twarz, a w przypadku braku identyfikacji – uruchamia alarm. Można też zdefiniować wirtualną linię nakładaną na nagrywany obraz. Kamera rówież automatycznie uruchomi alarm, kiedy ta linia zostanie przekroczona. Z kolei technologie i-Motion oraz Trip Zone zadbają o wykrycie obiektów znajdujących się w niedozwolonych strefach. Złącze DI/DO – rozszerzenie możliwości kamery. Kamera została wyposażona w złącze DI/DO do podłączenia zewnętrznych czujników i dodatkowego oprogramowania. Po podłączeniu odpowiednich akcesoriów możliwe jest np. uruchomienie syreny alarmowej, włączenie wentylacji lub przekazanie partnerzy wydania: patronat: Polska Izba Systemów Alarmowych alarmu do centralki systemu przeciwpożarowego tuż po wykryciu. Nagrania pełne detali. Technologia Clear Motion minimalizuje rozmycie obrazu, umożliwia też zarejestrowanie większej liczby szczegółów. Zaimplementowany WDR automatycznie dostosowuje jasność kontrastowych obszarów na obrazie. Wykrywanie poruszenia kamery i cyfrowa stabilizacja obrazu. W przypadku zasłonięcia obiektywu lub zmiany pozycji kamery zostaje automatycznie uruchomiony alarm. Cyfrowa stabilizacja obrazu zmniejsza wibracje spowodowane wiatrem lub ruchem pojazdów. Wodoodporna obudowa z IP66 oraz IK10. Pogoda jest nieprzewidywalna. Obudowa kamery może wytrzymać najtrudniejsze warunki atmosferyczne oraz oprzeć się atakom wandali. Szkło obiektywu jest odporne na zaparowanie. Kabel przeprowadzony przez uchwyt montażowy jest zabezpieczony przed przecięciem. Zwycięzca testu magazynu „PC World Polska”. AirLive BU-3028-IVS została zwycięzcą w teście kamer IP do 2000 zł organizowanym przez miesięcznik „PC World”, otrzymując tytuł „Najlepszy zakup”. Kamera jest dostępna w polskiej sieci dystrybucji. W ofercie jest również wersja bez systemu inteligentnej analizy obrazu (IVS). 42 Bezpieczeństwo obiektów przemysłowych i infrastruktury krytycznej Wzrost liczby cyberataków na infrastrukturę o znaczeniu krytycznym, który nastąpił w ciągu ostatniej dekady, sprawił, że cyberbezpieczeństwo stało się głównym problemem dla użytkowników i dostawców systemów automatyzacji i sterowania w przemyśle. W latach 2006-2012 liczba incydentów zagrażających bezpieczeństwu obiektów przemysłowych na świecie wzrosła aż o 782%. Z różnych powodów wiele ataków wciąż nie jest zgłaszanych, więc skala problemu może być większa. Czagrożeniem yberataki dla przemysłu Zamierzone działanie Cyberataki wymierzone w przedsiębiorstwa przemysłowe mają zawsze charakter strategiczny. Ich celem jest zakłócenie funkcjonowania systemów w celu uzyskania korzyści finansowych, rynkowych (ataki na konkurencyjne firmy) czy czysto politycznych. Zdarzają się również ataki, których podłożem są kwestie społeczne lub wynikające z osobistych animozji. Ataki nie są niczym nowym, ale ich skala oraz sposoby przeprowadzania są coraz bardziej zaawansowane i przemyślane. W ciągu ostatnich 10 lat miało miejsce kilka głośnych ataków. W 2003 r. zaatakowano elektrownię Davis-Besse w USA. Z kolei w grudniu 2010 r. w centrum uwagi całego świata znalazł się robak Stuxnet, który zaatakował elektrownię atomową w Iranie. Po tym zdarzeniu spojrzenie świata na bezpieczeństwo obiektów strategicznych zyskało nowe znaczenie. Również w Polsce mieliśmy do czynienia z atakami na ważne elementy infrastruktury. W styczniu 2008 r. doszło do serii wykolejeń tramwajów w Łodzi. Ich przyczyną był atak 14-latka, który za pomocą przerobionego pilota do TV zmieniał ustawienia zwrotnic działających na podczerwień. Został złapany tylko dlatego, że w szkolnym zeszycie miał wpisane numery ulubionych linii tramwajowych. Ten przykład pokazuje, jak duże możliwości mają obecnie hakerzy. Ataki na obiekty przemysłowe Według raportu Cyberbezpieczeństwo środowisk sterowania i automatyki przemysłowej, patronat: opublikowanego przez Frost & Sullivan we współpracy ze Schneider Electric, najbardziej zagrożonymi sektorami są: gospodarka wodna (41% ataków), energetyka (16%) oraz firmy wielosektorowe (25%). W dalszej kolejności uplasowały się: sektor chemiczny, jądrowy i administracja publiczna. Dziś uwaga hakerów atakujących firmy przemysłowe skupia się najczęściej na systemach sterowania, takich jak rozproszone systemy sterowania (DCS – Distributed Control Systems), programowalne sterowniki logiczne (PLC – Programmable Logic Controllers), systemy SCADA (Supervisory Control and Data Acquisition) i panele sterownicze HMI (Human Machine Interface). Cyberprzestępcy wykorzystują luki i słabości niezabezpieczonych kanałów zdalnego dostępu, niedoskonałych zapór (firewall) lub brak segmentacji sieci. Możliwe są również ataki przeprowadzane wewnątrz, np. przez niezadowolonych pracowników czy partnerów biznesowych. Na bezpieczeństwo trzeba jednak patrzeć szerzej. Przyczyną ataków są również słabe zabezpieczenia techniczne. Chodzi głównie o systemy kontoli dostępu do obiektów oraz zabezpieczenia systemów sterowania i automatyki. Ważną rolę odgrywa też czynnik ludzki, jak choćby błędy projektantów i instalatorów podczas konfiguracji i instalacji systemu. Do tego mogą dojść również błędy operacyjne podczas pracy systemu, niewystarczająco skrupulatne prace konserwacyjne, plany wymiany sprzętu oraz oprogramowania na nowsze, jak również zbyt niski poziom umiejętności osób wykonujących takie działania. partnerzy wydania: Polska Izba Systemów Alarmowych Firmowa kultura pracy ma istotny wpływ na bezpieczeństwo i ryzyko wystąpienia cyberataku. Jeżeli nie będzie ona uwzględniać kluczowych czynników ryzyka, będzie wręcz przyzwoleniem na realizację działań operacyjnych w niebezpieczny sposób, ignorujący np. politykę zarządzania hasłami bezpieczeństwa i dostępem pracowników do systemu. Jest to ściśle związane ze środowiskiem pracy, w którym nie przeprowadza się regularnych audytów, brakuje skutecznych i spójnych działań mających na celu egzekwowanie polityk bezpieczeństwa. Ponadto nie w pełni korzysta się z dostępnych narzędzi nadzoru i monitoringu, narażając się tym samym na stanowczo zbyt wysokie ryzyko. Zbyt dużo do stracenia Konsekwencje niezabezpieczenia przed atakami mogą być bardzo duże. Cyberataki mogą doprowadzić do znacznych strat finansowych, opóźniając lub zakłócając produkcję i procesy operacyjne, do uszkodzenia urządzeń i infrastuktury, a także do potencjalnych problemów związanych z niezgodnością z regulacjami bezpieczeństwa. Szkody wywołane atakami hakerów mogą ponadto wpłynąć na wizerunek firmy i przełożyć się wprost na zmniejszenie zaufania klientów, a tym samym spadek zysków. W wyniku ataku może również dojść do utraty poufnych danych. Cyberataki to zjawisko, które w sektorze przemysłu będzie występowało coraz częściej. Dla cyberprzestępców obiekty przemysłowe stały się bardziej atrakcyjne ze względu na duże obroty finansowe, możliwość wyrządzenia większych szkód w całym łańcuchu kooperantów czy uzyskanie dostępu do poufnych danych i technologii. Inf. Schneider Electric www.atline.pl RANGER® MS-UC RANGER R KOMPLEKSOWE ZABEZPIECZANIE OBIEKTÓW DEFENDIR SERIES RADARS POŁĄCZENIE TECHNIKI RADAROWEJ RANGER R5 Z WERYFIKACJĄ WIDEO WYKORZYSTUJE POŁĄCZENIE KAMERY I RADARU, CO POZWALA AUTOMATYCZNIE WYKRYWAĆ ZAGROŻENIA W KAŻDYCH WARUNKACH Firma ATLine ul. Franciszkańska 125 91-845 Łódź tel.: +48 42 23 13 849, [email protected] Polska Izba Systemów Alarmowych Polska Izba Systemów Alarmowych