Bezpieczeństwo obiektów przemysłowych i

Transkrypt

Bezpieczeństwo obiektów przemysłowych i
2015
wrzesień
WWW.SYSTEMYALARMOWE.COM.PL
OBIEKTY
PRZEMYSŁOWE
INFRASTRUKTURA
KRYTYCZNA
patronat:
partnerzy wydania:
partnerzy wydania:
patronat:
Polska Izba
Systemów
Alarmowych
Polska
Izba
Systemów Alarmowych
siveillance vantage zabezpiecza
twoją infrastrukturę krytyczną
zintegrowane zarządzanie zabezpieczeniami za pomocą niezawodnych
i skoordynowanych procedur awaryjnych i rutynowych
www.siemens.com/siveillance-vantage
Jakiekolwiek zakłócenie ciągłości pracy, czy to przypadkowe,
czy wynikające z rozmyślnej próby spowodowania zniszczeń
lub kradzieży, kosztuje przemysł miliardy dolarów, nie wspominając o potencjalnych narażeniach ludzkiego życia czy
środowiska. Siveillance™ Vantage zapewnia rozwiązanie
w celu przeciwdziałania tym zagrożeniom, dostarczając
w czasie rzeczywistym funkcje wsparcia, a także informacje
siemens sp. z o.o.
Building Technologies
www.siemens.pl/buildingtechnologies
Polska Izba
Systemów Alarmowych
niezbędne do skutecznego reagowania na incydenty dotyczące bezpieczeństwa i zabezpieczenia. Innowacyjny system
zarządzania i sterowania Siveillance™ Vantage może integrować
wiele podsystemów i może być dostosowany do indywidualnej struktury organizacyjnej. Pozwoli na uzyskanie pożądanego poziomu zabezpieczenia oraz spokoju sumienia
o każdej porze.
Answers for infrastructure.
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Spis treści
4
10
14
18
20
22
24
27
28
30
32
35
36
38
40
41
Ochrona elektroniczna obiektów przemysłowych
i infrastruktury krytycznej – Krzysztof Cichulski
Podstawy zabezpieczania obiektów infrastruktury krytycznej
Andrzej Tomczak
Cztery sektory kompleksowego zabezpieczenia
Zarządzanie bezpieczeństwem infrastruktury krytycznej
Siemens Sp. z o.o. Building Technologies
Systemy ochrony zewnętrznej w ofercie firmy ATLine
ATLine
Fałszywe alarmy w systemach ochrony zewnętrznej
Cias
Obiekty oddalone i ochrona obwodowa – uzyskiwanie odpowiedniego
stopnia zabezpieczenia – ID Electronics
Nowoczesne bariery firmy POLITEC w ochronie obwodowej
infrastruktury krytycznej – Aptom System
Aliro – system kontroli dostępu o prostej obsłudze
i bogatej funkcjonalności – Vanderbilt
FPM+ jedna centrala do dowolnego zastosowania. Rewolucja
w sterowaniu urządzeniami przeciwpożarowymi – Ela Compil
Niezawodne zasilanie systemów ochrony przeciwpożarowej
MERAWEX
Przede wszystkim INERGEN!
DEKK Fire Solutions
FireVu – wykrywa pożary tam, gdzie tradycyjna technologia zawodzi
SPS Electronics
Zobaczyć wszystko i wszędzie – zabezpieczenie
infrastruktury krytycznej – Axis Communications
Szczelna ochrona perymetryczna. To możliwe...
Linc Polska
Skuteczny monitoring w firmie z inteligentną analizą obrazu
Airlive Polska
Wydawca:
Redakcja „Systemy Alarmowe”
02-952 Warszawa, ul. Wiertnicza 65
tel.: 22 651 80 00 faks: 22 651 92 00
[email protected]
www.systemyalarmowe.com.pl
„Systemy Alarmowe” – dwumiesięcznik branży security o tematyce:
• Sygnalizacja włamania i napadu • Sygnalizacja pożarowa • Telewizja dozorowa CCTV • Kontrola dostępu partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
• Biometria • Systemy zintegrowane
• Automatyka budynkowa
• Ochrona danych i informacji
3
4
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Krzysztof Cichulski
ekspert PISA
Na świecie, w którym żyjemy, pojawiają się nowe zagrożenia.
Wie o tym każdy, kto choć trochę interesuje się tym, co się dzieje dalej niż
w granicach własnego podwórka. Na tle światowych problemów zagrożenia
przestępczością pospolitą wydają się najmniej groźne, choć to one w Polsce
są dotychczas największym problemem. Wcześniej czy później nasz kraj będzie
musiał stawić czoła również innym, groźniejszym niebezpieczeństwom. Rozwijające się szpiegostwo przemysłowe, szpiegostwo innych państw oraz rosnące
zagrożenie terroryzmem to czekające nas wyzwania. Jak jesteśmy przygotowani na takie sytuacje? Czy obiekty, dzięki którym możliwe jest funkcjonowanie
naszego państwa, i pracujący w nich ludzie mogą liczyć tylko na szczęście,
czy też może im pomóc technika i rozwiązania systemowe?
Ochrona elektroniczna
obiektów przemysłowych
i infrastruktury krytycznej
Ustawa z 22 sierpnia 1997 r. o ochronie osób
i mienia (Dz.U. 1997 Nr 114 poz. 740 z póz.
zm.) definiuje obszary, obiekty, urządzenia
i transporty ważne dla obronności, interesu
gospodarczego państwa, bezpieczeństwa
publicznego i innych ważnych interesów państwa podlegające obowiązkowej ochronie
realizowanej w formie bezpośredniej ochrony
fizycznej lub odpowiedniego zabezpieczenia
technicznego (elektronicznego i mechanicz-
patronat:
nego). Lista obiektów jest długa. Obejmuje
m.in. zakłady produkujące sprzęt i urządzenia
związane z obronnością państwa, zakłady mające związek z wydobyciem surowców, porty
morskie i lotnicze, banki, zakłady ważne dla
funkcjonowania aglomeracji miejskich, rurociągi, linie energetyczne i obiekty z nimi powiązane, archiwa państwowe itd. Szczegółowy wykaz obiektów sporządzają odpowiednie
instytucje. W ustawie wskazano, że ochrona
partnerzy wydania:
Polska Izba
Systemów Alarmowych
osób i mienia ma być realizowana w formie
bezpośredniej ochrony fizycznej przez specjalistyczne uzbrojone formacje ochronne (dalej
SUFO) lub w formie zabezpieczenia technicznego (polegającego na montażu elektronicznych urządzeń i systemów alarmowych, rozumianych zgodnie z polskimi normami jako
systemy sygnalizacji włamania i napadu, kontroli dostępu, telewizji dozorowej i transmisji
alarmu, oraz na montażu urządzeń i środków
zabezpieczenia mechanicznego), ale bez szczegółów i odniesienia do norm. Niezbyt fortunny
zapis art. 5 ust. 1 dopuszczający, na zasadzie
alternatywy, realizowanie ochrony przez SUFO
lub środki techniczne powoduje, że w wielu
przypadkach ochrona systemami elektronicznymi jest traktowna niezgodnie z rolą, jaką
przypisują jej tzw. zasady sztuki zabezpieczania
obiektów. Bardzo często osoby odpowiedzialne
za zabezpieczenie obiektów nie mają wiedzy
i świadomości, w jaki sposób „elektronika” może
usprawnić ochronę i podnieść poziom bezpieczeństwa danego obiektu. Trzeba przyznać, że
świadomość ta się zmienia. Coraz częściej stosuje się elektroniczne systemy zabezpieczeń jako
wspomaganie służb ochrony.
Aktualny stan prawny
Normy dotyczące elektronicznych systemów
zabezpieczeń są powoływane przez akty
wykonawcze, np. Rozporządzenie Ministra
Spraw Wewnętrznych i Administracji w sprawie wymagań, jakim powinna odpowiadać
ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne
(z 7.09.2010 r., Dz.U. 2010 Nr 166 poz. 1128
z późn. zm., Rozporządzenie Rady Ministrów
w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (z 29.05.2012 r., Dz.U. 2012
poz. 683) lub Instrukcja o ochronie obiektów
wojskowych (sygnatura OIN 5/2011, wprowadzona decyzją Ministra Obrony Narodowej
nr 334/MON z 19.09.2011 r.). W dokumentach
„cywilnych” są powoływane, obok norm
dotyczących systemów dozorowych CCTV
i systemów kontroli dostępu, normy grupy
PN-EN50131 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. W arkuszach
Normy Obronnej NO-04-004, nawet po jej
ostatniej nowelizacji z 2010 r., jest powoływana norma z 1993 r. (PN-93/E-08390/14 Systemy
alarmowe. Wymagania ogólne. Zasady stosowania z dodanym załącznikiem krajowym –
Klasyfikacja systemów), w 2009 r. wycofana ze
zbioru Polskich Norm.
Obiekty przemysłowe i obiekty infrastruktury
krytycznej są zwykle rozległe i wymagają zastosowania elektronicznych systemów zabezpieczeń instalowanych na zewnątrz. Niestety
żaden z arkuszy normy PN-EN50131 nie zajmuje się urządzeniami i systemami instalowanymi na zewnątrz budynków (z wyjątkiem
pomocniczych urządzeń sterujących lub sygnalizatorów zewnętrznych). Można postawić
pytanie, czy w ogóle dopuszczalne jest stosowanie elektronicznej ochrony na zewnątrz,
jeśli nie ma dotyczących tej technologii norm.
W większości dokumentów ustawodawcy
przewidzieli taki przypadek. Na przykład
w Rozporządzeniu Ministra SWiA w sprawie wymagań, jakim powinna odpowiadać
ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne, znalazł się
zapis: „Elektroniczne systemy zabezpieczeń
powinny być wykonywane według wymagań
określonych w Polskich Normach. Dopuszcza
się wykonywanie elektronicznych systemów
zabezpieczeń według innych zasad, jeżeli: a)
nie ma Polskich Norm i wykonywany system
jest niesprzeczny z wymaganiami niniejszego
rozporządzenia albo b) wykonywane systemy zabezpieczeń nie są sprzeczne z Polskimi
Normami i wymaganiami niniejszego rozporządzenia”.
W normatywach wojskowych twórcy poszli dalej. Ministerstwo Obrony Narodowej
wprowadziło Normę Obronną NO-04-A004
Obiekty wojskowe. Systemy alarmowe, której część 4. dotyczy urządzeń zewnętrznych
(PN-04-A004-4:2010 Obiekty wojskowe. Systemy alarmowe. Część 4: Wymagania dotyczące urządzeń zewnętrznych). Można mieć
do niej wiele zastrzeżeń, ale należy docenić,
że w ogóle istnieje jakakolwiek norma dotycząca elektronicznych systemów ochrony
instalowanych na zewnątrz budynków. Największe zastrzeżenie budzi powołanie w niej
normy PN-93/E-08390/14 Systemy alarmowe.
Wymagania ogólne. Zasady stosowania, która, po pierwsze, jest już wycofana, po drugie, podobnie jak aktualnie dostępne normy
grupy PN-EN50131-1 nie dotyczyła urządzeń
ochrony zewnętrznej. W związku z tym wymóg „Urządzenia stosowane w systemach
alarmowych instalowanych w strefie ochrony
zewnętrznej obwodowej powinny spełniać
wymagania dla urządzeń klasy S” jest niemożliwy do spełnienia.
Dlaczego brakuje norm dotyczących elektronicznych systemów instalowanych na
zewnątrz? Powody są co najmniej dwa. Po
pierwsze, dlatego że trudno zaproponować
znormalizowane badania dla różnych typów
czujek, gwarantujące dokonanie miarodajnych pomiarów w różnych warunkach atmosferycznych, umożliwiające np. utrzymanie odpowiedniej, jednorodnej temperatury
i wilgotności przy bardzo zróżnicowanym zasięgu czujek. Po drugie, dlatego że rynek
tych systemów jest ograniczony i ani pod
względem liczby sprzedawanych urządzeń,
ani pod względem wartości nie może być
porównywany z systemami alarmowymi stosowanymi w budynkach. Tak jest nawet przy
uwzględnieniu bardzo niskiej obecnie ceny
czujek wewnętrznych. Te dwa czynniki powodują brak szczegółowych norm dotyczących
czujek stosowanych na zewnątrz budynków
i nic nie wskazuje na to, by sytuacja miała się
w najbliższym czasie zmienić.
Analiza zagrożeń
Pierwszym krokiem do stworzenia systemu ochrony obiektu jest wykonanie analizy zagrożeń. To wymaganie obligatoryjne
dla obiektów podlegających obowiązkowej
ochronie. Analiza zagrożeń stanowi część tzw.
planu ochrony obiektu. Dokument ten oprócz
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
5
analizy zagrożeń i aktualnego stanu bezpieczeństwa powinien zawierać charakterystykę
obiektu, ocenę aktualnego stanu ochrony
obiektu, dane dotyczące specjalistycznej
uzbrojonej formacji ochronnej (SUFO), opis
technicznych zabezpieczeń obiektu oraz
zasad organizacji i wykonywania ochrony fizycznej.
Skupmy się jednak na analizie zagrożeń. Bez
względu na przyjętą systematykę dokument
ten pozwala, na etapie jego tworzenia, na
zastanowienie się nad rzeczywistymi zagrożeniami zewnętrznymi i wewnętrznymi, jakie
mogą wystąpić na obiekcie, słabymi i mocnymi punktami ochrony obiektu wynikającymi
z jego charakteru, układu przestrzennego
i umiejscowienia, a także innych czynników
mających wpływ na jego bezpieczeństwo.
Rzetelne podejście do analizy pozwala na
zidentyfikowanie zagrożeń i ich zminimalizowanie, co czasami można osiągnąć bez żadnych nakładów (np. dzięki zmianom systemowym czy zmianom procedur) lub ponosząc
niewielkie nakłady np. na zabezpieczenia
mechaniczne.
Analiza zagrożeń jest także podstawą do
stworzenia, przy współpracy ze służbami
ochrony obiektu (SUFO), koncepcji elektronicznego systemu ochrony obiektu. Ważne,
aby ta koncepcja powstała przy współpracy
z SUFO, ponieważ elektroniczny system zabezpieczeń ma wspomagać służby ochrony.
Tworzenie systemu bez współpracy z zainteresowanymi może skończyć się tym, że nie
będzie on w pełni wykorzystany, a środki
wydane na jego stworzenie zostaną zmarnowane. Należy pamiętać, że osoba przygotowująca plan ochrony w zakresie bezpośredniej ochrony fizycznej musi być wpisana na
listę kwalifikowanych pracowników ochrony
fizycznej, zaś przygotowująca plan ochrony w zakresie zabezpieczenia technicznego
musi być wpisana na listę kwalifikowanych
pracowników zabezpieczenia technicznego.
Zabezpieczenia mechaniczne
Aby stworzyć system ochrony obiektu, w którym zabezpieczenia elektroniczne są tylko
jednym z podsystemów, należy wziąć pod
uwagę również istniejące i planowane zabezpieczenia mechaniczne. Stosowanie samych
systemów ochrony elektronicznej nie ma
większego sensu, ponieważ brak zabezpieczeń mechanicznych, których zadaniem jest
opóźnienie intruza, spowoduje, że służby
ochrony będą miały mało czasu na reakcję.
Z kolei same zabezpieczenia mechaniczne,
bez elektronicznych systemów wykrywających intruzów, zawsze są do pokonania.
Jest tylko kwestią czasu, aby przejść nawet
najlepsze ogrodzenie i otworzyć najbardziej
skomplikowany zamek. Dopiero współdziałanie urządzeń elektronicznych i mechaniki
gwarantuje sukces i daje służbom ochrony
wystarczająco dużo czasu na reakcję. To elementarna zasada stosowana w systemach
ochrony. Należy jeszcze raz podkreślić, że
6
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
brak współdziałania zabezpieczeń mechanicznych i elektronicznych w znacznym stopniu zmniejsza szansę służbom ochrony na
powstrzymanie intruza.
Zabezpieczenia mechaniczne pełnią również funkcję psychologiczną. Przeglądając statystyki policyjne, można zauważyć
znaczną liczbę włamań, których sprawcy
nie byli zdeterminowani wejściem do konkretnego obiektu. Miejsce przestępstwa
wybrali dlatego, że włamanie tam było
łatwo. Ogrodzenie bądź zabezpieczenie
mechaniczne stosowne do rangi obiektu,
trudne do sforsowania zmniejsza prawdopodobieństwo okazjonalnego wtargnięcia.
Warto o tym pamiętać, zastanawiając się,
czy ogrodzenie ma być tylko estetyczne,
czy również trudne do przejścia.
Kontrola dostępu
Bardzo ważnym systemem, umożliwiającym
na wyeliminowanie wielu zagrożeń, jest
system kontroli dostępu (SKD). Pozwala na
udostępnianie konkretnych obszarów lub pomieszczeń osobom uprawnionym do przebywania w nich, ale również na rejestrację wejścia
i/lub wyjścia z chronionego obszaru.
A w przypadku zagrożenia na ocenę, ile
osób w danym obszarze się znajduje. Prawidłowo skonfigurowany system kontroli dostępu znacznie ogranicza ryzyko związane
z kradzieżami wewnętrznymi, ochroną informacji niejawnych, ochroną danych osobowych i innymi związanymi ze szpiegostwem.
Ważne, aby system był szczelny. Oznacza to,
że powinien obowiązywać wszystkie osoby
w danym obiekcie i gości. Goście powinni
poruszać się po terenie chronionego obiektu
albo samodzielnie w granicach nadanych im
przez ochronę (jeśli pozwala na to charakter
i geografia obiektu), albo tylko w obecności
upoważnionych pracowników.
Dostęp do obszarów objętych szczególną
ochroną powinien być szczególnie zabezpieczony, np. przy użyciu karty i dodatkowo
kodu lub karty i czytnika biometrycznego.
Można także tak skonfigurować system, aby
do niektórych obszarów dostęp był możliwy
tylko dla dwóch uprawnionych osób jednocześnie lub po potwierdzeniu przez drugą
osobę lub pracownika służby ochrony.
Z systemem kontroli dostępu często współdziała system rejestracji czasu pracy (RCP).
Nie ma on bezpośredniego wpływu na bezpieczeństwo obiektu, ale może wykorzystywać tę samą infrastrukturę co system kontroli
dostępu. Umożliwia przesłanie do systemu
zarządzania przedsiębiorstwem bądź bezpośrednio do systemu kadrowo-płacowego informacji o godzinach przepracowanych przez
poszczególnych pracowników.
Bardzo ważną funkcją jest możliwość przesłania informacji zwrotnej z systemu kadrowego
do systemu kontroli dostępu, że dana osoba
jest np. na zwolnieniu lub urlopie. W tym czasie jej uprawnienia powinny być czasowo nie-
patronat:
aktywne, aby nie pozwolić na wykorzystanie
skradzionej karty systemu kontroli dostępu.
Telewizja dozorowa
Systemem współdziałającym z SKD jest system
telewizji dozorowej (CCTV) nazywany też w nowych normach systemem dozoru wizyjnego
(VSS od ang. Video Surveillance System). Umożliwia okresową weryfikację osób wchodzących
lub wychodzących, aby wykryć próby zamiany
karty, lub weryfikację osób próbujących w nieuprawniony sposób dostać się do strefy, w której nie powinny przebywać. System CCTV jest
stosowany również do ochrony obiektu. Pozwala na obserwację i rejestrację podejrzanych
zachowań zarówno pracowników chronionego
obiektu, jak i potencjalnych intruzów.
Współczesne rozwiązania z inteligentną obróbką sygnału wizyjnego, mimo niedoskonałych algorytmów, znacznie ułatwiają pracę
służb ochrony, wykrywając ruch w określonym
obszarze, rozpoznając numery tablic rejestracyjnych samochodów bądź wykrywając pozostawione lub zabrane przedmioty. Ta ostatnia
funkcjonalność jest często wykorzystywana
w systemach ochrony, np. portów lotniczych,
portów morskich, stacji kolejowych, stacji
metra – ma za zadanie zwrócić uwagę na pozostawiony przedmiot, który może stanowić
zagrożenie. Ta sama funkcja może być stosowana podczas próby wykrycia kradzieży cennych przedmiotów w muzeum bądź z wystawy
sklepowej.
partnerzy wydania:
Polska Izba
Systemów Alarmowych
Duża popularność systemów dozoru wizyjnego bierze się z łatwości ich aplikacji
i stosunkowo niskiego kosztu instalacji
w porównaniu do osiąganych efektów.
W popularności jest jednak pułapka. System
telewizji zastosowany w nieprzemyślany
sposób może nie tylko nie pomóc w ochronie obiektu, ale też obniżyć poziom ochrony
przez znieczulenie ochrony. Pracownikom
służby ochrony może się wydawać, że system CCTV daje im pełną kontrolę nad tym,
co się dzieje na terenie chronionego obiektu,
a tymczasem nieprawidłowe rozmieszczenie
kamer może powodować, że w systemie
ochrony będą martwe strefy, którymi niedostrzeżony przedostanie się intruz. Dlatego
bardzo ważnym elementem jest planowanie
i przemyślane stosowanie techniki, aby w jak
największym stopniu wykorzystać jej funkcjonalność i zalety.
Duża liczba kamer bez współpracy z algorytmami wizyjnej detekcji i dodatkowymi
czujnikami nie daje pewności wykrycia zagrożenia przez pracownika ochrony. Według
badań przeprowadzonych w Wlk. Brytanii,
gdzie systemy CCTV są bardzo rozpowszechnione, przez Police Scientific Development
Branch (PSDB, obecnie Home Office Scientific Development Branch – HOSDB) percepcja
osoby nadzorującej system CCTV pozwala na
jednoczesną obserwację maks. 16 obrazów
z kamer (skuteczność obserwacji wynosi 93%
przy 4 obrazach, 84% przy 9 obrazach i 64%
7
przy 16 obrazach) przez czas nie dłuższy niż
2 godziny (dane z publikacji PSDB nr 14/98,
E. Wallace, C. Diffley; CCTV: Making at work.
CCTV Control Room Ergonomics).
Powszechne stosowanie rozwiązań informatycznych znacznie poprawiło jakość obrazów
w systemach telewizji dozorowej. Zastosowanie kamer cyfrowych i transmisja z wykorzystaniem technologii cyfrowej nie tylko
podniosła jakość obrazów, na które znaczący
wpływ miały analogowe tory transmisji, ale
również pozwoliła na zastosowanie kamer
wyższej rozdzielczości.
Na rozdzielczość obrazu analogowego wpływają: jakość przetwornika obrazu i jakość
obiektywu, jakość monitora i rejestratora,
a przede wszystkim jakość toru transmisji.
Standardowa kamera „analogowa” PAL ma
rozdzielczość pionową 625 linii TVL, jednak
ze względu na budowę sygnału PAL może
zostać wyświetlonych maksymalnie 576 linii.
Po uwzględnieniu rozszerzonego współczynnika Kella (amerykańskiego inżyniera
pracującego w RCA, zajmującego się kwestią
rozdzielczości obrazu), ze względu na właściwości odbioru obrazów przez ludzkie oko
i mózg, rzeczywista rozdzielczość będzie niewiele wyższa niż 400 linii. Rozdzielczość 400
linii jest traktowana jako minimalna w normach i przytoczonych rozporządzeniach Ministra SWiA oraz Rady Ministrów.
Trzeba również wiedzieć, że rozdzielczości
toru wizyjnego (jako parametru zależnego
od wielu czynników) nie da się określić teoretycznie, lecz należy ją zmierzyć. Do pomiaru
rozdzielczości służą narzędzia opisane w normach, a jednym z najprostszych jest tzw. rotakin, który powstał na potrzeby kontrolowania
systemów CCTV przez brytyjską policję. Telewizja analogowa ma ograniczoną możliwość
poprawy rozdzielczości toru wizyjnego, ze
względu na ograniczenia transmisyjne analogowego systemu PAL. Dlatego aby uzyskać
większe rozdzielczości, stosuje się kamery
transmitujące obraz cyfrowo.
Kamery megapikselowe
– konieczność czy moda?
Kamery z cyfrową transmisją obrazu występują w dwóch standardach: IP (transmisja
za pośrednictwem sieci LAN z wykorzystaniem protokołu Ethernet) oraz HD-SDI
(transmisja cyfrowa wykorzystująca tradycyjne kable koncentryczne). Kamery IP
(czyli cyfrowe z transmisją danych w standardzie Ethernet) są obecnie najbardziej
rozpowszechnione w ochronie dużych, rozległych lub rozproszonych obiektów. Wynika
to nie tylko z możliwości uzyskania wyższej
rozdzielczości obrazu, ale także zalet technologii transmisji.
W powszechnym już użyciu są kamery megapikselowe, czyli takie, których przetworniki mają co najmniej 1 mln pikseli (1 Mpix).
Dostępne są modele o rozdzielczościach 3, 5,
a nawet 12 Mpix i więcej. Czy kamery o tak
się też z niższą czułością kamery, bo przy tym
samym rozmiarze przetwornika piksel jest
mniejszy i pada na niego mniej światła.
Kamery megapikselowe są wykorzystywane
również w systemie HD-SDI (i podobnych).
Ten standard wykorzystuje kable koncentryczne do transmisji nieskompresowanego
cyfrowego sygnału wizyjnego HD na odległość do 100 – 120 m. To bardzo korzystna cenowo alternatywa w przypadku mniejszych
obiektów lub modernizacji istniejących analogowych systemów CCTV (wymiana osprzętu na istniejącym okablowaniu). Oczywiście
pod warunkiem że zastosowano kable koncentryczne dobrej jakości.
Rotakin powstał na potrzeby
kontrolowania systemów CCTV
przez brytyjską policję
wysokich rozdzielczościach są potrzebne?
Wybór zależy od tego, do czego mają służyć.
Kamera ma spełniać jedno z następujących
wymagań operacyjnych: służyć do obserwacji
tłumu, detekcji intruza, obserwacji, rozpoznania, identyfikacji i kontroli.
Dla przykładu, zgodnie z normą PN-EN 62676-4:2015, aby identyfikacja była możliwa, na jeden piksel przetwornika w kamerze powinny
przypadać 4 mm obserwowanego obiektu.
W przypadku kamer analogowych spełnienie
tego warunku jest możliwe, gdy człowiek wypełnia sobą 100% wysokości obrazu. Odpowiednio dla kamery o rozdzielczości 1 Mpix
będzie to około 60% i dla kamery o rozdzielczości 2 Mpix – około 40%. Zastosowanie
kamery o wyższej rozdzielczości pozwala
zwiększyć obserwowany obszar, na którym
identyfikacja jest możliwa.
Nie zawsze jednak identyfikacja jest celem
zastosowania kamery. Bardzo często jej zadaniem jest tylko detekcja intruza, np. przy weryfikacji sygnałów z zewnętrznych urządzeń
alarmowych. W takim przypadku stosowanie
kamer o wysokich rozdzielczościach nie ma
sensu, ponieważ ich możliwości pozostaną
niewykorzystane.
Należy pamiętać, że większa rozdzielczość
kamery wiąże się z generowaniem większej
ilości danych, co ma wpływ na obciążenie sieci, opóźnienia transmisji i ilość wymaganego
miejsca na dysku do zapisu obrazu (i z reguły
z wyższą ceną). Wyższa rozdzielczość wiąże
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
Kamery termowizyjne
Tradycyjne kamery pracują w zakresie światła
widzialnego i ewentualnie w zakresie bliskiej
podczerwieni (dotyczy kamer czarno-białych
lub kamer kolorowych dzień/noc z usuwanym
filtrem IR). Do poprawnej pracy potrzebują
doświetlenia sceny. Niewiele da się też zobaczyć, gdy w polu widzenia kamery pojawi się
np. gęsta mgła. Dlatego w obiektach o strategicznym znaczeniu zaczęto stosować kamery
termowizyjne, z zasady działania niewymagające oświetlenia sceny. Szczególnie że nastąpił spadek cen kamer termowizyjnych z przetwornikami niechłodzonymi.
Ze względu na swoją zasadę działania (wykrywają promieniowanie termiczne w zakresie 7–14 µm) nie nadają się do identyfikacji,
ale są idealne do detekcji i obserwacji. Nawet
kamera o niskiej rozdzielczości rzędu 320 x
240 pozwala z łatwością zauważyć intruza ze
względu na duży kontrast obrazu.
Kamery termowizyjne zastosowane w obiektach przemysłowych mogą służyć, oprócz detekcji intruzów i weryfikacji sygnałów alarmowych z zewnętrznych urządzeń alarmowych,
np. do wykrywania pożaru lub przegrzewających się elementów (rurociągów, złączy elektrycznych itp.).
czujki ochrony zewnętrznej
Aby jak najwcześniej uzyskać informację
o próbie wtargnięcia intruza na teren chronionego obiektu i tym samym dać służbom
ochrony więcej czasu na reakcję, stosuje się
tzw. czujki zewnętrzne. Najkorzystniejsze,
z punktu widzenia zabezpieczenia obiektu,
jest zastosowania czujek do ochrony obwodowej, które najwcześniej wykrywają intruza, dając więcej czasu na reakcję. W niektórych przypadkach nie ma potrzeby ochrony
wokół całego obiektu lub takiej ochrony
nie można zrealizować ze względów ekonomicznych. Stosuje się wtedy czujki zewnętrzne w bliższej odległości od chronionych budynków.
Często czujki są stosowane tylko do ochrony newralgicznych elementów budynku, takich jak otwory drzwiowe, okienne, wejścia
na dach. Rodzaj zastosowanej ochrony należy dobrać do rodzaju obiektu i występu-
8
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
intruza są ze sobą ściśle powiązane czułością.
Im wyższa czułość, tym wyższe prawdopodobieństwo wykrycia, ale również większa liczba fałszywych alarmów. I odwrotnie. Niższa
czułość spowoduje obniżenie obu tych parametrów. Z tego powodu wizyjną detekcję
ruchu wykorzystuje się z reguły jako system
do weryfikacji alarmów z czujek ochrony zewnętrznej oraz czasami jako drugi, wspomagający system detekcji.
Technologie w ochronie zewnętrznej
Do detekcji intruzów w czujkach zewnętrznych wykorzystuje się różne technologie. Poniżej wyszczególniono najczęściej występujące technologie w różnych zastosowaniach.
jących zagrożeń, pamiętając o konieczności
zagwarantowania odpowiednio długiego
czasu (zależnego od uwarunkowań dla konkretnego obiektu) na interwencję służb
ochrony.
Rodzaje czujek
Wszystkie czujki stosowane w elektronicznej
ochronie zewnętrznej obiektów można podzielić na trzy grupy ze względu na sposób
ich stosowania: czujki wykrywające próby
przejścia przez ogrodzenie lub umieszczone
na ogrodzeniu, czujki montowane ponad powierzchnią ziemi, ale nie związane z ogrodzeniem oraz czujki montowane pod powierzchnią ziemi.
Występuje wiele rodzajów czujek zewnętrznych wykorzystujących różne zjawiska fizyczne jako podstawę działania w celu wykrycia
intruza. Każda z nich mierzy tylko pewne
wielkości fizyczne, które zmieniają się, gdy
w chronionej strefie znajdzie się intruz. Czujka nie wykrywa człowieka, a jedynie zmianę
mierzalnych parametrów, np. fali akustycznej
rozchodzącej się w ogrodzeniu, fali elektromagnetycznej pomiędzy nadajnikiem a odbiornikiem, drgania gruntu itp. Zmiany tych
wielkości mogą być spowodowane wejściem
intruza w strefę detekcji, ale również innymi
czynnikami, np. zmianą warunków atmosferycznych.
Producenci prowadzą wieloletnie prace badawcze i wkładają bardzo dużo wysiłku, aby
ograniczać liczbę fałszywych alarmów, co ma
przełożenie na ceny czujek zewnętrznych.
Do tej pory jednak nie ma systemu, który
nie powoduje żadnych fałszywych alarmów
– występują we wszystkich systemach elektronicznej ochrony zewnętrznej w liczbie
różniącej się w zależności od jakości użytych
czujek oraz jakości zaprojektowania i wykonania instalacji.
patronat:
Aby uzyskać jak najbardziej efektywną
ochronę obiektu, szczególnie w przypadku
rozległych systemów ochrony obwodowej,
konieczne jest szybkie weryfikowanie przychodzących alarmów. Szczególnie jest to
ważne podczas ekstremalnych warunków
atmosferycznych, które zwiększają prawdopodobieństwo fałszywych alarmów. Do tego
celu stosuje się systemy telewizji dozorowej
oraz coraz częściej kamery termowizyjne (ze
względu na ich cechy użytkowe).
Ochrona zewnętrzna czy dozór wizyjny?
Do ochrony obwodowej nie wystarczy zastosowanie kamer telewizji dozorowej. Bez wspomagania w postaci algorytmów wizyjnej detekcji ruchu zastosowanie nawet najlepszych
kamer nie ma sensu ze względu na możliwości
percepcji człowieka. Algorytmy wizyjnej detekcji ruchu są wprawdzie coraz lepsze, ale cały
czas dzieli je od dobrych czujek zewnętrznych
duża różnica. Być może fałszywe alarmy nie byłyby problemem, ponieważ nawet przy dużej
liczbie można je bardzo łatwo weryfikować na
ekranie monitora.
Problemem jest natomiast parametr określany jako prawdopodobieństwo wykrycia (Pd).
Najlepsze czujki dostępne na rynku wykrywają intruzów z prawdopodobieństwem ponad
99% bez względu na warunki atmosferyczne.
Tymczasem działanie algorytmów wizyjnej
detekcji ruchu silnie zależy od jakości obrazu,
w tym właśnie od warunków atmosferycznych, zwłaszcza w przypadku kamer wykorzystujących światło widzialne. Nawet gdy
algorytm zapewnia prawdopodobieństwo
wykrycia na poziomie 99%, to po uwzględnieniu jakości obrazu, ustawienia kamery
i wpływu warunków atmosferycznych parametr ten byłby znacznie niższy.
Należy też pamiętać, że liczba fałszywych
alarmów i prawdopodobieństwo wykrycia
partnerzy wydania:
Polska Izba
Systemów Alarmowych
• Montowane na ogrodzeniu:
– liniowe czujki akustyczne montowane na
ogrodzeniu w postaci kabla sensorycznego, wykrywające falę akustyczną w ogrodzeniu; wykorzystywane technologie:
światłowodowa (zmiany polaryzacji światła w poruszonym światłowodzie) i efekt
tryboelektryczny (powstawanie ładunków
elektrycznych przy pocieraniu o siebie materiałów specjalnie dobranych do budowy
kabla sensorycznego),
– punktowe czujki wibracyjne połączone kablami doprowadzającymi zasilanie i transmitującymi dane, montowane na ogrodzeniu na środku każdego przęsła ogrodzenia
lub rzadziej; wykorzystywane technologie
to piezoelektryczna (powstawanie napięcia elektrycznego przy odkształceniu
kryształu piezoelektryka) i wykorzystująca
mikroelektromechaniczne czujniki akcelerometryczne (MEMS), czyli dedykowane
układy scalone do pomiaru przyśpieszenia
m.in. w smartfonach i samochodowych
systemach wykrywania kolizji.
9
• Montowane ponad ziemią:
– bariery podczerwieni – wykrywają intruzów
przecinających wiązkę światła podczerwonego (długość fali z zakresu 0,75-1 µm); charakteryzują się liniową strefą detekcji,
– bariery mikrofalowe – wykrywają intruzów
przecinających wiązkę mikrofal (działają
w pasmach X lub K wg starego podziału
częstotliwości); charakteryzują się przestrzenną strefą detekcji,
– zewnętrzne pasywne czujki podczerwieni
(PIR) – czujki punktowe reagujące na ten
sam zakres fal emitowanych przez ciało intruza co kamery termowizyjne; wykrywają
zmiany temperatury w swoim polu detekcji,
– czujki mikrofalowe wykorzystujące efekt
Dopplera – czujki punktowe wykrywające
ruch w polu detekcji, których najnowsze
rozwiązania pozwalają również na pomiar
odległości intruza od czujki i ustawienia zakresu stref detekcji,
– czujki dualne wykorzystujące technologię
mikrofalową z efektem Dopplera i technologię stosowaną w czujkach PIR – czujki
punktowe wykrywające ruch w polu detekcji. Dzięki zastosowaniu dwóch różnych
technologii wykrywania znacznie zmniejsza się liczba fałszywych alarmów – w czujkach stosujących prostą koniunkcję zdarzeń
(logikę AND) maleje również prawdopodobieństwo wykrycia intruza, ponieważ aby
został wygenerowany alarm muszą być
jednocześnie pobudzone oba tory czujki;
w rozwiązaniach bardziej skomplikowanych, stosujących technologię fuzzy logic
(logiki rozmytej), wada konieczności jednoczesnego pobudzenia obu torów czujki
w każdej sytuacji została wyeliminowana.
• Montowane pod ziemią:
– czujki parametryczne – wykrywają zmianę
przepływu fali elektromagnetycznej pomiędzy anteną nadawczą a anteną odbiorczą zakopanymi pod powierzchnią ziemi,
– czujki piezoelektryczne – wykrywają wibracje gruntu przy przechodzeniu intruza po
powierzchni ziemi, pod którą są zakopane,
– czujki hydrauliczne – wykorzystują do
detekcji intruza zmianę ciśnienia cieczy
w wężu gumowym zakopanym pod powierzchnią ziemi po nastąpieniu na niego
intruza.
Każda z wymienionych technologii ma wady
i zalety. Nie ma technologii idealnej i dlatego rodzaj czujek należy zawsze dobrać do
rodzaju obiektu, sposobu ochrony i warunków środowiskowych. Nie każda z wymienionych technologii może znaleźć zastosowanie w każdym obiekcie. Nie ma lepszych lub
gorszych technologii, są natomiast lepsze lub
gorsze czujki.
Aby poprawić jakość działania urządzeń,
producenci czujek stosują coraz nowsze rozwiązania. Sposobem na zmniejszenie liczby
fałszywych alarmów i zwiększenie prawdo-
podobieństwa wykrycia okazało się zastosowanie „sztucznej inteligencji”. Biorąc pod
uwagę wykorzystanie cyfrowej obróbki sygnału w czujkach, na rynku można obecnie
wyróżnić trzy klasy urządzeń:
– czujki analogowe, w których technologia
cyfrowa w ogóle nie jest wykorzystywana,
– czujki cyfrowe, w których wykorzystanie
techniki cyfrowej umożliwia m.in. zdalną
konfigurację urządzeń, ale algorytm obróbki sygnału odwzorowuje działania czujki analogowej,
– czujki z inteligentną obróbką sygnału,
w których wykorzystano technikę cyfrową
i zaawansowaną inteligentną obróbkę sygnału.
Integracja systemów
Technika cyfrowa pozwala na łatwą integrację
czujek ochrony zewnętrznej z innymi systemami elektronicznymi na terenie chronionego
obiektu, w szczególności z systemem telewizji
dozorowej. Niektórzy producenci oferują czujki, które można podłączyć bezpośrednio do
urządzenia aktywnego sieci LAN i zasilić przez
kabel sieciowy w technologii PoE, podobnie
jak niektóre kamery IP. Takie rozwiązanie przy
zastosowaniu technologii informatycznych
pozwala na zbudowanie spójnego, niezawodnego i łatwego w konserwacji elektronicznego
systemu ochrony obiektu.
Infrastruktura systemu w decydujący sposób determinuje jego niezawodność i jakość
działania. Najczęstsze problemy powstają na
skutek błędów w zasilaniu urządzeń i problemów z transmisją danych, dlatego wykonanie
dobrej jakości infrastruktury, m.in. kablowej,
jest podstawą prawidłowego działania całego systemu.
Aby uzyskać najlepszy efekt, a dzięki temu
wysoki stopień zabezpieczenia obiektu, sys-
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
temy muszą współdziałać ze sobą i w prosty
sposób przekazywać informacje o zaistniałych zdarzeniach pracownikom służb ochrony
obiektu. Do tego służą systemy integrujące.
Często rolę systemów integrujących pełnią
systemy telewizji dozorowej (Video Management System – VMS), wyposażone w tym celu
w moduł oprogramowania tablicy synoptycznej.
Takie rozwiązanie jest najczęściej spotykane
w obiektach, w których główną rolę spełnia
system ochrony obwodowej. W przypadku
obiektów, w których zainstalowano więcej
systemów ochrony elektronicznej (np. kontroli dostępu, sygnalizacji pożarowej, automatyki budynkowej itp.), najczęściej stosuje
się specjalizowane oprogramowanie BMS.
Z punktu widzenia użytkownika i bezpieczeństwa obiektu ważne jest, żeby skonfigurować je w taki sposób, by pomagało służbom
ochrony obiektu w pełnieniu ich obowiązków. Na przykład, aby automatycznie przełączało się na obraz z kamery obserwującej
strefę, w której wykryto intruza lub kamery
obserwującej wejście do pomieszczenia, przy
którym skorzystano właśnie z systemu kontroli dostępu.
Podstawą bezpieczeństwa obiektu są jednak
ludzie. Dlatego tak ważne jest zbudowanie
takiego systemu zabezpieczeń elektronicznych, który pomoże im w pracy, a nie takiego, który będzie utrudnieniem absorbującym
uwagę. Wszystkie urządzenia wykrywające
intruzów i zagrożenia są ważne, ponieważ
bardzo podnoszą poziom bezpieczeństwa.
Jednak to służby ochrony obiektu pozostają
najważniejszym elementem systemu ochrony i długo jeszcze ta sytuacja się nie zmieni.
Warto pamiętać, że „człowiek bez techniki
jest bezbronny, technika bez człowieka jest
bezużyteczna”. 
10
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Podstawy zabezpieczania
obiektów infrastruktury krytycznej
Andrzej Tomczak
ekspert PISA działający w KT 52 ds. systemów alarmowych przy PKN
Podstawową zasadą
prawidłowego zabezpieczania
obiektów jest umiejętne powiązanie
zabezpieczeń elektronicznych
i mechanicznych z interwencją
fizyczną. Interwencję mogą realizować
np. wewnętrzne służby ochrony
czy prywatne agencje ochrony,
wykonując zadania ochrony osób
i mienia w formie bezpośredniej
ochrony fizycznej.
patronat:
Elektroniczny system sygnalizujący zagrożenie chronionych osób
i mienia powinien jak najszybciej
wykrywać intruzów, a system zabezpieczeń mechanicznych na tyle spowolnić ich działania, aby interweniujący dotarli na czas. Żaden z tych
systemów, działając w oderwaniu
od innych, nie może zagwarantować
skutecznego zabezpieczenia. Im
wcześniej intruz zostanie wykryty,
tym więcej czasu zostaje na przeprowadzenie skutecznej interwen-
partnerzy wydania:
Polska Izba
Systemów Alarmowych
cji. System zabezpieczeń powinien
być tak zaprojektowany, aby na intruza – po wykryciu przez system
alarmowy sygnalizacji włamania
i napadu (SWiN) – czekały jeszcze
przeszkody mechaniczne, spowalniające ich działanie. Jeżeli system
elektroniczny wykrywa intruza dopiero wewnątrz, gdy ten pokonał już
zabezpieczenia mechaniczne, tzn.
że system wykonano niezgodnie
z przedstawioną zasadą prawidłowego zabezpieczania.
11
TSKAT
Czas skutecznego ataku
TOPDET
Czas opóźnienia
detekcji
Rys. 1. Zależności czasowe w przypadku ataku
na przykładowy obiekt infrastruktury krytycznej
(rys. Siemens)
TINT
Czas interwencji
Umiejętność powiązania
zabezpieczeń elektronicznych
i mechanicznych
z interwencją fizyczną
Skuteczne zabezpieczenia opierają się na odwiecznej walce z czasem. Prawidłowo zaprojektowany system daje szansę zapobieżenia
popełnieniu przestępstwa, zaprojektowany
nieprawidłowo co najwyżej poinformuje
o jego popełnieniu. Z punktu widzenia zabezpieczenia infrastruktury krytycznej (IK)
jest to szczególnie ważne. Drobna różnica w
interpretacji, ale skutki dla bezpieczeństwa
kraju mogą być diametralnie różne.
Podstawowym czynnikiem mającym wpływ
na to, czy działania intruzów będą udane, jest
czas trwania ataku – intuicyjnie wydaje się, że
im dłużej będzie trwał, tym większe są szanse
na jego udaremnienie.
Żeby lepiej zrozumieć zasady zabezpieczania
obiektów należących do infrastruktury krytycznej, należy zdefiniować przedziały czasów, które ułatwią analizę:
• czas skutecznego ataku (TSKAT) – np. włamania, napadu czy ataku terrorystycznego
– czas, po którym interwencja nie będzie
miała znaczenia, ponieważ atak został zakończony sukcesem;
• czas odporności mechanicznej (TODMECH)
– czas potrzebny intruzowi na przełamanie
zabezpieczeń mechanicznych i dotarcia
do celu swojego ataku. Traktujemy go jako
czas zbiorczy, przyjmując zawsze zasadę
„najsłabszego ogniwa”;
• czas opóźnienia detekcji (TOPDET) – czas
liczony od momentu rozpoczęcia ataku, po
upływie którego system alarmowy wyzwoli
alarm i przekaże sygnał o alarmie do interweniujących;
• czas interwencji (TINT) – czas od momentu
wyzwolenia alarmu i powiadomienia o nim,
do rozpoczęcia skutecznej interwencji.
Na rys. 1. pokazano powyższe zależności czasowe odniesione do obiektu infrastruktury
krytycznej. Należy zwrócić uwagę, że czas
TSKAT dla obiektów IK jest z reguły krótszy niż
w analizach prowadzonych dla przestępstw
pospolitych. Jeżeli zabezpieczamy np. przed
kradzieżą, to czas TSKAT kończy się w momencie, kiedy intruz opuści obszar chroniony, wynosząc skradzione przedmioty. W przypadku
ochrony IK może się okazać, że TSKAT kończy
się w momencie dotarcia napastnika do celu
swojego ataku.
Przypatrzmy się poszczególnym elementom obrazującym zasady tworzenia ochrony
przykładowego obiektu IK. Patrząc od lewej,
dostępu do obiektu chronią bloki betonowe,
zabezpieczające przed siłowym wtargnięciem
np. pojazdem. Następnie jest ogrodzenie tzw.
administracyjne, służące jako element wskazujący gdzie zaczyna się obszar niedostępny dla
osób postronnych. Nikt, kto przekroczy ogrodzenie, nie może się potem tłumaczyć, że teren
chroniony naruszył przez przypadek.
Kolejnymi elementami są elektroniczne systemy wczesnego wykrycia intruza (tutaj bariera
mikrofalowa i kable detekcyjne zakopywane
pod powierzchnią gruntu) oraz mur symbolizujący spowolnienie ataku intruza. Transporter opancerzony to metafora fizycznej
interwencji. Na podstawie analizy czasowej
można wywnioskować, w jakiej sytuacji system ochrony IK został zaprojektowany prawidłowo.
System zabezpieczeń został prawidłowo
zaplanowany,
zaprojektowany i wykonany, gdy:
TODMECH > TOPDET + TINT
Jeżeli jest inaczej, to nie mamy do czynienia
z systemem zabezpieczeń, a z systemem informującym o popełnieniu przestępstwa.
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
Strefy ochrony
w przypadku zabezpieczania IK
Aby dobrze zrozumieć podział obiektów IK na
strefy ochrony, należy ustalić, co jest obiektem chronionym i jaki jest cel ochrony.
Obiektem chronionym nazywamy przestrzeń ograniczoną barierą fizyczną, zwaną
obrysem, wewnątrz której nie ma przeszkód
uniemożliwiających intruzowi szybkie osiągnięcie celu swojego ataku. Jeżeli chronimy
np. dokumenty w sejfie, obiektem chronionym jest sejf, a celem ochrony może być
zabezpieczenie dokumentów przed kradzieżą. Gdy celem ochrony jest zabezpieczenie
przed kradzieżą notebooka leżącego na
biurku – wówczas obiektem chronionym jest
pomieszczenie, w którym ten notebook się
znajduje. Jeżeli intruz ma nieograniczony
dostęp do infrastruktury krytycznej bezpośrednio po dostaniu się do budynku, wówczas obiektem chronionym jest budynek.
Takie elastyczne podejście do zdefiniowania
chronionego obiektu pozwoli na określenie
ważnych obszarów związanych z jego zabezpieczeniem.
Na potrzeby taktyki ochrony strefę wewnętrzną (internal zone) obiektu chronionego zdefiniujemy jako przestrzeń, w której nie
ma przeszkód uniemożliwiających intruzowi
szybkie osiągnięcie celu ataku. Strefą wewnętrzną będzie wnętrze sejfu chroniącego
dokumenty (jeśli jego wyniesienie z dokumentami jest mało prawdopodobne), obszar
pomieszczenia, w którym na biurku leży notebook, lub wnętrze budynku, gdy nieograniczony dostęp do IK wiąże się z wtargnięciem intruza do budynku.
Obrysem obiektu chronionego będzie linia
określająca granicę strefy wewnętrznej – np.
ściany i drzwi sejfu chroniącego dokumenty;
ściany, okna, drzwi, podłoga i sufit pomieszczenia, w którym znajduje się notebook lub
graniczne ściany, okna, drzwi, podłogi i dach
budynku, w którym intruz, bezpośrednio po
dostaniu się do środka, ma nieograniczony
dostęp do IK.
Do strefy wewnętrznej przylega (na zewnątrz
obrysu obiektu) strefa peryferyjna (peripheral zone). Obszar ochrony bezpośredniej
kończy się na granicy strefy peryferyjnej,
zwanej obwodem (perimeter – stąd ochronę obwodową nazywa się też ochroną perymetryczną), w rozumieniu zamkniętej linii
otaczającej strefę peryferyjną. Poza strefą
peryferyjną znajduje się strefa zewnętrz-
12
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
na (external zone), w której nie prowadzi się
ochrony bezpośredniej (np. za ogrodzeniem
chronionej instytucji). Takie zdefiniowanie
stref jest dość ogólne i uniwersalne.
W strefie peryferyjnej obiektów szczególnie
zagrożonych, w obszarze przylegającym do
obrysu (w najbliższej okolicy obiektu chronionego) wyznacza się czasami tzw. strefę
podejścia. Przykładowo, jeżeli kilka obiek-
tów chronionych ma wspólną strefą peryferyjną, to wykrywanie w strefie podejścia
może wskazywać, jaki jest cel ataku, dzięki
czemu można lepiej zarządzać interwencją
fizyczną. Na rys. 2, 3 i 4 pokazano różnie zdefiniowane obiekty chronione (sejf, pomieszczenie i budynek) oraz dwie wersje podziału
stref ochrony (ogólną i z wydzieloną strefą
podejścia).
Rys. 2. Strefy ochrony sejfu bez wydzielonej i z wydzieloną strefą podejścia
Strefa dozoru zewnętrznego
Strefa dozoru zewnętrznego
Ogrodzenie
Strefa ochrony obrysowej
Ogrodzenie
Strefa ochrony obrysowej
Strefa ochrony wewnętrznej
Strefa ochrony wewnętrznej
Budynek
Budynek
Sejf
Strefa ochrony peryferyjnej
Strefa ochrony obwodowej
Strefa
podejścia
Sejf
Pomieszczenie
Pomieszczenie
Strefa ochrony peryferyjnej
Strefa ochrony obwodowej
Rys. 3. Strefy ochrony pomieszczenia bez wydzielonej i z wydzieloną strefą podejścia
Strefa dozoru zewnętrznego
Strefa dozoru zewnętrznego
Ogrodzenie
Ogrodzenie
Strefa ochrony obrysowej
Strefa ochrony obrysowej
Budynek
Strefa ochrony
wewnętrznej
Strefa podejścia
Budynek
Pomieszczenie
Pomieszczenie
Strefa ochrony peryferyjnej
Strefa ochrony obwodowej
Strefa ochrony
wewnętrznej
Strefa ochrony peryferyjnej
Strefa ochrony obwodowej
Rys. 4. Strefy ochrony budynku bez wydzielonej i z wydzieloną strefą podejścia
Strefa dozoru zewnętrznego
Ogrodzenie
Strefa dozoru zewnętrznego
Ogrodzenie
Strefa ochrony obrysowej
Budynek
Strefa ochrony wewnętrznej
Strefa ochrony peryferyjnej
Strefa ochrony obwodowej
patronat:
Strefa ochrony obrysowej
Strefa podejścia
Budynek
Strefa ochrony wewnętrznej
Strefa ochrony peryferyjnej
Strefa ochrony obwodowej
partnerzy wydania:
Polska Izba
Systemów Alarmowych
Reasumując, można dokonać podziału na następujące strefy ochrony:
• strefa ochrony wewnętrznej – pamiętając, że jest to „ostatnia deska ratunku”, bo
będąc już w tej strefie intruz nie ma przeszkód, aby szybko osiągnąć cel swojego
ataku,
• strefa ochrony obrysowej,
• strefa ochrony peryferyjnej (czasem z wydzieloną strefą podejścia),
• strefa ochrony obwodowej (nazywanej też
strefą ochrony perymetrycznej),
• strefa dozoru zewnętrznego (kontrolowana najczęściej przez system dozoru wizyjnego).
Uwagi końcowe
Dlaczego tak wiele instalowanych systemów
zabezpieczeń IK wykonywanych jest niezgodnie z omówionymi zasadami?
Nie od dziś wiadomo, że dziedzina projektowania i instalowania systemów zabezpieczeń
jest w Polsce traktowana po macoszemu.
Wiele osób odpowiedzialnych za zabezpieczenie obiektów, ale również projektujących
zabezpieczenia, nie zostało prawidłowo
przeszkolonych (albo w ogóle nie przeszli
szkoleń), popełniają więc nawet podstawowe
błędy.
Branżowych projektantów i instalatorów
„wyjętych” spod prawa budowlanego często
„wyręczają” projektanci branży elektrycznej i wykonawcy instalacji elektrycznych. Ci,
mimo że w prawie budowlanym są dobrze
umocowani, z reguły nie mają podstawowej
wiedzy o zasadach sztuki projektowania i instalowania zabezpieczeń elektronicznych. Co
gorsza, zwykle nawet nie zdają sobie z tego
sprawy, a swoją „wiedzę” czerpią najczęściej
z internetu. A Internet jest wielkim, ale i nieuporządkowanym źródłem wiedzy.
Żeby skorzystać z rzetelnych danych zamieszczonych w sieci, trzeba być fachowcem
i umieć odróżnić informacje wartościowe od
bezwartościowych (lub wręcz błędnych). Nie
należy kierować się wyłącznie popularnością
wejść na poszczególne strony www!
Wykonywanie
zabezpieczeń
wewnątrz
obiektów jest prostsze i tańsze niż zrealizowanie ochrony: obrysowej, peryferyjnej czy
obwodowej, która bardzo często wymusza
instalowanie urządzeń w warunkach zewnętrznych. A urządzenia pracujące w warunkach zewnętrznych są narażone na wiele
zjawisk fizycznych, które mogą powodować
alarmy niekoniecznie związane z pojawieniem się intruza.
W związku z tym, jakość urządzeń przekłada
się bezpośrednio na ich dość wysoką cenę,
nie gwarantując przy tym 100% odporności
na pobudzenia zwodnicze (czyli wzbudzania
tzw. fałszywych alarmów). Ale z tym należy
się pogodzić, stawiając sobie za nadrzędny
cel odpowiednie zabezpieczenie infrastruktury krytycznej. 
Polska Izba
Systemów Alarmowych
14
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Ochrona obwodowa
Cztery sektory
Obiekt jest narażony na zagrożenia z każdej
strony. Dlatego podział terenu na sektory
strukturalne umożliwia opracowanie takich
środków zabezpieczenia, które pozwolą
przygotować szybką i bezpieczną reakcję
na każdy scenariusz.
kompleksowego zabezpieczenia
Materiał dzięki uprzejmości
Siemens Sp. z o.o. Building Technologies
Obszary objęte ochroną
obwodową
Sektor 0
Chroniony teren jest podzielony na cztery
sektory, co zapewnia optymalną orientację
i planowanie. W zależności od ustalonego
celu zabezpieczenia zastosowane mogą być
zarówno środki mechaniczne, jak i elektroniczne.
 Sektor 1
 Sektor 0
 Sektor 2
Indywidualnie określony pas ziemi położony
poza obszarem objętym ochroną obwodową. W sektorze tym można utrudnić i wykryć
próbę podejścia.
patronat:
Sektor 1
Zamknięta linia graniczna wzdłuż obszaru objętego ochroną, która może zostać wyznaczona np. przez ogrodzenie, mur lub fosę, a która
zapobiega wtargnięciom na teren chroniony
i pozwala je wykryć.
Cały obszar wewnątrz obwodu bez budynków oraz obiektów podlegających ochronie.
Wejście do tego sektora lub poruszanie się
po nim powinno być utrudnianie lub wykrywane.
partnerzy wydania:
Polska Izba
Systemów Alarmowych
Sektor 2
Sektor 3
 Sektor 3
Przestrzeń wewnątrz sektora 2, która obejmuje budynki lub obiekty wymagające ochrony.
Możliwym celem dozoru może być detekcja
każdego, kto wchodzi, wspina się lub uszkadza takie budynki albo powstrzymanie takich
działań.
Posługując się kolorami przyporządkowanymi na powyższym rysunku do poszczególnych sektorów, w poniższym opisie przedstawiono skuteczność różnych czujek, które
mogą wykrywać intruzów w tych sektorach.
15
Czujki o wysokim stopniu czułości
– wiarygodna detekcja
Różne cele zabezpieczenia wymagają różnych czujek. W efekcie, podejmując decyzję o wyborze elektronicznych środków
detekcji, należy wziąć pod uwagę następujące kryteria:
•
•
•
•
•
niezawodność detekcji
liczba niepożądanych powiadomień
możliwości oszukania
zabezpieczenie przed sabotażem
zabezpieczenie przed przejęciem
Aktywne bariery podczerwieni
Skuteczność:
Bariery podczerwieni są odpowiednie do dozoru
linii ogrodzeń i bram oraz do kurtynowego zabezpieczenia obiektu, okien i murów. Umożliwia
to detekcję osób i pojazdów wchodzących lub
wjeżdżających na teren chroniony już w momencie
wejścia i wjazdu.
 Zasada detekcji i specyfikacja
–
System składa się z nadajnika i odbiorników
z jedną lub więcej wiązek światła.
–
Monitorowanie wiązek światła pod kątem ich
przerwania i prób manipulacji przy użyciu
zewnętrznych źródeł światła.
–
Każde przerwanie wiązki światła przez intruza
zostanie niezawodnie wykryte.
Bariery mikrofalowe
Skuteczność:
Są one wykorzystywane do dozoru linii ogrodzeń,
na dachach, na dużych obszarach i powiadamiają
o każdym, kto wejdzie lub wjedzie na monitorowany obszar.
 Zasada detekcji i specyfikacja
– Czujka składa się z oddzielnej jednostki nadawczej i odbiorczej i tworzy przestrzenne pole elektromagnetyczne pomiędzy nimi.
– Każde zakłócenie pola spowodowane absorpcją
lub odbiciem przez obiekty lub ludzi w ramach
obszaru detekcji jest natychmiast rozpoznawane.
Skanery laserowe
Skuteczność:
Funkcjonują one jako czujki kurtynowe dla nieruchomości lub czujki penetracji dla ścian oraz większych, płaskich przestrzeni otwartych (na przykład
stref pomiędzy dwoma ogrodzeniami) i monitorują
dostęp, jak również osoby/pojazdy wchodzące lub
wjeżdżające na dany obszar.
 Zasada detekcji i specyfikacja
– Skanują otaczający teren w dwóch wymiarach
przy użyciu wiązek laserowych.
– Obiekty i ludzie są wykrywani poprzez pomiar
czasu powrotu światła odbitego oraz określane
są takie wartości jak ich rozmiar, odległość i prędkość poruszania się wobec czujnika.
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
•
•
•
•
interfejsy do innych podsystemów
możliwość instalacji
łatwość serwisowania
widoczność
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Dobry dozór struktur liniowych. Wysokość dozoru
ustala się poprzez dobór wysokości kolumn. Ograniczona skuteczność w przypadku złej widoczności
(zasięg dozoru = 1,5 x zasięg widoczności).
 Obszar dozoru/detekcji
– Zasięg do ok. 100 m, wysokości: 0,5 do 5 m.
–
Dobry wskaźnik detekcji, niewiele fałszywych
alarmów.
– Liczba wiązek na kolumnę: 2 do 16.
–
Brak możliwości precyzyjnego zlokalizowania
obiektu wewnątrz strefy.
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Z powodu wysokiej czułości rozwiązanie to zapewnia odpowiedni poziom detekcji w prawie każdych
warunkach pogodowych, na wysokości do 15 m.
Jest ono jednak mniej przydatne w przypadku
wąskich (poniżej 2 m) stref detekcji.
 Obszar dozoru/detekcji
– Wysokość/szerokość pola, w zależności od typu
i odległości, zasięg wynosi maks. 500 m.
– W przypadku monitorowania większych odległości przy użyciu wielu czujek niezbędne są duże
zakładki pola (pola detekcji nakładają się).
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
To doskonałe rozwiązanie zapewnia znacznie
mniejszą liczbę fałszywych alarmów oraz cechuje
się prostotą instalacji na każdym obszarze. Ponadto
oferuje możliwość montażu ukrytego.
 Obszar dozoru/detekcji
– Zakres ok. 100 m, kąt skanowania maks. 270°.
–
Dokładna lokalizacja obiektu, uniwersalnie
regulowane obszary detekcji oraz właściwości
obiektu, wiele stref alarmowych, które mogą być
regulowane przy użyciu różnych parametrów.
16
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Detektory wizyjne
Skuteczność:
Detektory wizyjne służą do automatycznej detekcji osób lub obiektów, które znalazły się w polu
widzenia kamery.
 Zasada detekcji i specyfikacja
– Detektory wizyjne wykorzystują algorytmy
do określenia obiektów, które mają zostać rozpoznane lub śledzone na obrazie wizyjnym.
– Na obrazie wizyjnym algorytmy rozpoznają
przedmioty i ludzi znajdujących się w polu
widzenia kamery.
Mikrofonowe kable sensoryczne
Skuteczność:
Monitorują próby manipulacji, np. przecięcie lub
wspinanie się na ogrodzenia (np. ogrodzenia siatkowe lub kratowe).
 Zasada detekcji
– Kabel sensorowy jest mocowany do ogrodzenia.
– Najmniejsze wibracje ogrodzenia wpływają
na zachowanie elektryczne kabla.
– Wibracje ogrodzenia spowodowane przez
intruza są natychmiast rozpoznawane i analizowane.
– W odróżnieniu od systemów analogowych systemy cyfrowe są w stanie dokładnie zlokalizować
alarm przy użyciu pomiarów metodą TOF (time-of-flight).
Kable detekcyjne wielkiej częstotliwości
Skuteczność:
Powiadamiają one o wszelkich osobach lub pojazdach, które wchodzą lub wjeżdżają na teren chroniony i są idealne do zabezpieczania otwartych
przestrzeni i ścieżek oraz monitorowania nierównego terenu lub obszarów pod drzewami.
 Zasada detekcji i specyfikacja
– Niewidzialne pole wysokiej częstotliwości
pomiędzy dwoma kablami sensorowymi ukrytymi w ziemi.
– Zaburzenia pola wywołane przez intruza są rozpoznawane i analizowane.
Czujki gruntowe
Skuteczność:
Systemy reagujące na nacisk powiadamiają
o wszelkich osobach lub pojazdach, które wchodzą lub wjeżdżają na teren chroniony i są idealne
do zabezpieczania otwartych przestrzeni i ścieżek
oraz monitorowania nierównego terenu.
 Zasada detekcji i specyfikacja
– Indywidualne czujniki są ukryte i współpracują
ze sobą.
– Pracują dynamicznie i przekształcają zmiany
nacisku w sygnały elektryczne za pomocą elementów piezoelektrycznych.
– Zaburzenia pola wywołane przez intruza są rozpoznawane i analizowane.
patronat:
partnerzy wydania:
Polska Izba
Systemów Alarmowych
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Przy użyciu kamery możliwe jest również łatwe śledzenie obiektów. Algorytmy umożliwiają rozpoznanie sytuacji alarmowych z wysoką dozą pewności.
Detektory wizyjne są bardzo uzależnione od warunków widoczności.
 Obszar dozoru/detekcji
–D
o 50 m w przypadku standardowych kamer oraz
ok. 80 m w przypadku kamer termowizyjnych (lub
nawet kilkuset metrów w zależności od poziomu
zagrożenia).
–M
ożna ustawić wiele parametrów detekcji,
np. prędkość, kierunek, kurs, rozmiar, czas i obszar.
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Ten środek zabezpieczenia może zostać zainstalowany w sposób łatwy i szybki, a jego konserwacja
i utrzymanie jest tanie i proste. Należy pamiętać,
że system jest również narażony na atak.
 Obszar dozoru/detekcji
– Do ok. 400 m kabla czujnikowego na jednostkę.
– Ogrodzenie o wysokości do 2 m można monitorować przy użyciu jednego kabla.
– Systemy cyfrowe: dokładna lokalizacja z dokładnością do 3 m.
– Systemy analogowe: jeden alarm na linię czujnikową.
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Koszty instalacji są duże, ale równie duże są zalety:
Pole dozoru naśladuje kształt terenu i idealnie się
do niego dopasowuje. Ponadto kable są umieszczone w ziemi i można je zainstalować tak, by były
niewidoczne.
 Obszar dozoru/detekcji
– Do ok. 2 x 400 m kabla czujnikowego na jednostkę przetwarzającą.
– Pole dozoru ma wysokość i szerokość 2 ... 3 m
– Lokalizacja alarmu z dokładnością do 3 m.
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Detekcja uzależniona jest w dużym stopniu
od instalacji (głębokości umiejscowienia), zaś sama
instalacja wiąże się z wyższymi kosztami. Główna
zaleta: możliwość dokładnego zdefiniowania
obszarów detekcji.
 Obszar dozoru/detekcji
– Obszar dozoru o średnicy do ok. 1,5 m średnicy
na czujnik.
– Do 50 par czujników może zostać połączonych
w sieć, rozmieszczonych co ok. 1 m, oferując
jeden alarm na linię czujników.
17
Czujki ruchu na podczerwień
Skuteczność:
Sygnalizują one fakt wejścia osoby lub wjazdu
pojazdu na duży obszar lub, w przypadku monitoringu kurtynowego na ogrodzeniach, każdą próbę
wspięcia się na ogrodzenie.
 Zasada detekcji i specyfikacja
– Pasywne czujki podczerwieni potrafią mierzyć
różnice temperatury, co pozwala im rozpoznać
obiekty emitujące ciepło.
– Zmiany temperatury na obszarze dozorowanym,
powodowane przez poruszającego się intruza, są
niezawodnie rozpoznawane.
Czujniki radarowe
Skuteczność:
Urządzenia te monitorują każdą wchodzącą
osobę lub wjeżdżający pojazd i są wykorzystywane do monitorowania linii wzdłuż ogrodzeń
oraz do dozoru obszarowego na powierzchniach
dachów oraz otwartych przestrzeniach.
 Zasada detekcji i specyfikacja
– Nadajnik i odbiornik w jednym urządzeniu.
– Urządzenie wykrywające przesyła fale elektromagnetyczne i analizuje echo odbite od obiektów.
– Obiekty i ludzie są więc wykrywani w sposób niezawodny, można również określić dokładnie ich
prędkość poruszania się oraz położenie.
Światłowodowe kable sensoryczne
Skuteczność:
To rozwiązanie jest szczególnie odpowiednie dla
monitorowania długich ogrodzeń, farm paneli słonecznych, rurociągów, jak również do uniemożliwienia intruzowi wspięcia się na ogrodzenia lub
podkopania się pod nie.
 Zasada detekcji i specyfikacja
– Kabel sensoryczny jest mocowany do ogrodzenia.
– Wibracje ogrodzenia spowodowane przez
intruza wpływają na optyczne zachowanie czujnika światłowodowego i są natychmiast rozpoznawane.
– Systemy analogowe mierzą i analizują intensywność światła, podczas gdy systemy cyfrowe
dokładnie lokalizują alarmy.
Czujki ogrodzeniowe
Skuteczność:
Są one wykorzystywane głównie do monitorowania ogrodzeń i murów i sygnalizują każdą próbę
wspięcia się na nie lub ich przebicia.
 Zasada detekcji i specyfikacja
– Czujniki piezoelektryczne lub pojemnościowe,
instalowane w różnych punktach, mierzą drgania generowane przez intruza (dźwięk powstały
w konstrukcji) i przekształcają je na sygnały elektryczne.
– Czujniki pojemnościowe mogą być również używane częściowo do sprawdzania pozycji instalacji.
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Rozwiązanie jest ekonomiczne i proste w montażu
i utrzymaniu. Czułość można regulować oddzielnie
dla każdej czujki. Wadą rozwiązania jest uzależnienie od warunków pogodowych. W przypadku złej
widoczności detekcja jest znacznie ograniczona.
 Obszar dozoru/detekcji
– Zasięg: do ok. 100 m, w zależności od typu.
– Częściowy podział na strefy.
– Dostępne jako czujki kurtynowe, liniowe lub
przestrzenne.
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Poprzez określenie współrzędnych obiektu kamera
dozoru może pracować z maksymalną dokładnością. Niewidzialny obszar dozoru może być
indywidualnie dostosowywany, co utrudnia przechytrzenie czujnika.
 Obszar dozoru/detekcji
– W zależności od produktu, promień do kilku km
i wysokość 15 m.
– Dokładne położenie obiektu.
– Uniwersalnie regulowane obszary detekcji oraz
właściwości obiektów.
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Rozwiązanie to może być stosowane na długich
dystansach, zaś kabel może być jednocześnie
wykorzystywany do innych zastosowań, np. przesyłania wizji, co pozwala zmniejszyć koszty. Jednak
redukcja kosztów widoczna jest tylko w przypadku
odległości rzędu 8 km i większych.
 Obszar dozoru/detekcji
– Do 1,5 km (systemy analogowe) oraz do 80 km
(systemy cyfrowe).
– Maksymalna monitorowana wysokość ogrodzenia wynosi 2 ... 3 m.
– Lokalizacja alarmu z dokładnością do 6 m (system cyfrowy), możliwość formowania stref.
Sektor 0
Sektor 1
Sektor 2
Sektor 3
 Zalety i wady
Oprócz zalet w postaci łatwej instalacji i konserwacji istnieje również możliwość regulowania czułości oddzielnie dla każdego czujnika. Jedyną
słabością jest podatność systemu na atak.
 Obszar dozoru/detekcji
– Do ok. 4 m.
– Raportowanie jednopunktowe lub możliwość
grupowania w segment. 
18
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Siemens Sp. z o.o. Building Technologies
ul. Żupnicza 11, 03-821 Warszawa
tel.: 22 870 87 79
www.siemens.pl
Zarządzanie bezpieczeństwem
infrastruktury krytycznej
Obiekty infrastruktury krytycznej mają podstawowe znaczenie dla funkcjonowania społeczeństwa, a jednocześnie są narażone na różnorodne zagrożenia. Systemy
składające się na infrastrukturę krytyczną (IK) państwa cechuje coraz większe wzajemne powiązanie i uzależnienie. Nowoczesna i sprawna IK odgrywa kluczową rolę w funkcjonowaniu
państwa i życiu jego obywateli. W sytuacjach nadzwyczajnych spowodowanych siłami natury
lub będących konsekwencją działań człowieka przesądza de facto o jego przetrwaniu. Z tego też
powodu eksperci z całego świata prowadzą prace nad rozwiązaniami zarówno organizacyjnymi,
jak i technicznymi, mającymi zabezpieczyć infrastrukturę krytyczną.
Jednym z istotnych działań w tym zakresie jest wdrażanie rozwiązań scentralizowanego
zarządzania bezpieczeństwem IK. Pozwoli to niewątpliwie zapewnić jej ciągłość działania
i integralność oraz szybkie odtwarzanie na wypadek awarii, ataków i innych zdarzeń
zakłócających jej prawidłowe funkcjonowanie.
Obowiązująca ustawa z 26 kwietnia 2007 r.
o zarządzaniu kryzysowym, definiując infrastrukturę krytyczną, wskazuje na istotę znaczenia tej infrastruktury dla bezpieczeństwa
państwa i jego obywateli.
Współzależność IK nie ogranicza się jedynie do
pojedynczych sektorów, lecz ze względu na
globalizację w coraz większym stopniu nabiera
międzynarodowego charakteru. Na przykład
w celu zapewnienia ciągłości dostaw sąsiadujące kraje kupują od siebie energię elektryczną.
Zakłócenia dostaw energii elektrycznej w jednym z tych krajów mogą stać się przyczyną
ograniczenia dostaw w państwach sąsiednich.
Ochrona IK nabiera dzisiaj znaczenia nie tylko
w wymiarze krajowym, a także staje się globalnym zagadnieniem bezpieczeństwa współczesnego świata.
patronat:
Rosnące znaczenie zabezpieczeń
Palącą potrzebę podejmowania działań chroniących infrastrukturę krytyczną potwierdzają przypadki ataków przeprowadzonych
w ostatnich latach. Wiosną 2013 r. podstacja
transmisyjna w pobliżu San Jose, trzeciego
co do wielkości miasta w Kalifornii, stała się
celem nocnego ataku terrorystów. Nieznani
sprawcy ostrzelali obiekt, niszcząc 17 spośród 21 głównych transformatorów zapewniających zasilanie w Dolinie Krzemowej,
wartych kilka milionów dolarów każdy. Przy
minimalnym wysiłku terroryści spowodowali
wyłączenie całego obiektu. W związku z tym
atakiem w USA natychmiast pojawiły się
obawy, że krajowa sieć energetyczna może
stać się kolejnym celem terrorystów. Biorąc
pod uwagę, że przywrócenie pracy podsta-
partnerzy wydania:
Polska Izba
Systemów Alarmowych
cji wymagało aż 27 dni, obawy te nie były
bezpodstawne. Podobne przypadki sabotażu mającego na celu uszkodzenie podstacji
energetycznych miały też miejsce w Europie,
m.in. w Wielkiej Brytanii.
Zakłócenie pracy systemu zaopatrzenia
w energię, surowce energetyczne i paliwa
w zasadzie wyklucza poprawne funkcjonowanie wszystkich innych systemów. Przy poważnym uszkodzeniu jednego z systemów
efekt domina jest bardzo prawdopodobny,
a w niektórych sytuacjach nawet pewny. Na
pracę IK mogą poważnie wpływać nawet
mniej spektakularne zdarzenia, takie jak
akty wandalizmu, sabotaż czy też kradzież.
Złodzieje, którzy są głównie zainteresowani
miedzią oraz niklem, działają teraz w sposób
coraz bardziej profesjonalny i agresywny.
Łączna wartość zniszczeń spowodowanych
działalnością przestępczą sięga kilkuset milionów euro rocznie. Jednak znacznie poważniejsze są skutki przerw w działalności
przedsiębiorstw, np. energetycznych czy kolejowych.
Wprowadzanie inteligentnych sieci, mających
na celu zapewnienie optymalnej równowagi
między dostawami energii a zapotrzebowaniem, sprawia, że sieci energetyczne stają się
jeszcze bardziej złożone. Zagrożenia dla infrastruktury sieciowej można minimalizować,
stosując elektroniczne systemy zabezpieczeń,
takie jak systemy kontroli dostępu oraz dozoru
wizyjnego.
Zgodnie z art. 3 pkt 2 ustawy o zarządzaniu kryzysowym infrastruktura krytyczna
to systemy i wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym
obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa
państwa i jego obywateli oraz służące
zapewnieniu sprawnego funkcjonowania
organów administracji publicznej, a także
instytucji i przedsiębiorców. IK obejmuje
systemy:
• zaopatrzenia w energię, surowce energetyczne i paliwa,
• łączności,
• sieci teleinformatycznych,
• finansowe,
• zaopatrzenia w wodę,
• zaopatrzenia w żywność,
• ochrony zdrowia,
• transportowe,
• ratownicze,
• zapewniające ciągłość działania administracji publicznej,
• produkcji, składowania, przechowywania i stosowania substancji chemicznych
i promieniotwórczych, w tym rurociągi
substancji niebezpiecznych.
Programy badawcze dotyczące IK
Ze względu na rosnące zagrożenie instytucje rządowe na całym świecie rozpoczęły określanie minimalnych standardów bezpieczeństwa dla infrastruktury krytycznej. Na przykład amerykańskie
stowarzyszenie operatorów systemu dystrybucyjnego NERC (North American Electric Reliability
Corporation) prowadzi obecnie prace nad standardem bezpieczeństwa dla podstacji. Szeroko
zakrojone ćwiczenia, takie jak GridEx II z listopada
2013, zaowocowały cennymi doświadczeniami. W ramach tych ćwiczeń przeprowadzono
symulacje cyberataku oraz ataków fizycznych
na obiekty amerykańskiej infrastruktury energetycznej i sprawdzono procedury reagowania
na sytuacje kryzysowe.
W Unii Europejskiej są realizowane liczne programy badawcze dotyczące ochrony IK, ze
szczególnym uwzględnieniem infrastruktury
transgranicznej. Europejska Sieć Referencyjna
ds. Ochrony Infrastruktury Krytycznej ERN-CIP
(European Reference Network for Critical Infrastructure Protection) utworzona przez Komisję Europejską ma na celu umocnienie relacji
między instytucjami publicznymi, odpowiedzialnymi za ochronę infrastruktury krytycznej,
a sektorem prywatnym. W ramach projektu
ERN-CIP zapoczątkowanego w roku 2011 są na
podstawie modeli i symulacji tworzone odwzorowania wzajemnych zależności pozwalające
na prowadzenie analiz. Przeprowadzono ocenę
procedur projektowania i działania europejskich infrastruktur energetycznych, informacyj-
nych i komunikacyjnych pod kątem ochrony IK.
Celem tych działań jest zapewnienie ciągłej jej
dostępności.
Studium firmy Siemens określające
wymagania w zakresie zarządzania
bezpieczeństwem
W przypadku infrastruktury krytycznej jest ze
strategicznego punktu widzenia absolutnie
konieczne, aby analizowanie zagrożeń, a także
planowanie, komunikowanie oraz koordynowanie środków bezpieczeństwa było przeprowadzane centralnie. Firma Siemens jest od
pewnego czasu intensywnie zaangażowana
w tematykę zarządzania bezpieczeństwem,
a jej dział Building Technologies zbadał metody zarządzania bezpieczeństwem stosowane
przez operatorów IK, jak również oczekiwania
tych operatorów dotyczące oprogramowania
do zarządzania bezpieczeństwem. W ramach
badań przeanalizowano szczególnie zagrożone obszary i obiekty związane z wytwarzaniem
i przesyłaniem energii elektrycznej, porty lotnicze, zakłady chemiczne i farmaceutyczne.
Przeważająca większość ankietowanych osób
chce, aby oprogramowanie do zarządzania bezpieczeństwem umożliwiało przede
wszystkim ochronę osób. Oprócz zapewnienia bezpieczeństwa ludzi dostawcy energii
elektrycznej chcą zapewnić ciągłość dostaw,
a także spełnić wymogi obowiązujących przepisów. Operatorzy portów lotniczych kładą
natomiast szczególny nacisk na utrzymanie
ruchu lotniczego w zgodności z obowiązującymi przepisami i wytycznymi.
Jakie szczególne wymagania dotyczące oprogramowania do zarządzania bezpieczeństwem
zostały wskazane przez uczestników badań?
Na pierwszym miejscu listy oczekiwań znalazła się modułowa budowa pozwalająca na
dostosowywanie do indywidualnych potrzeb.
Oprogramowanie musi też być przystosowane
do rosnącego zapotrzebowania na techniczną
konsolidację stacji dowodzenia i zarządzania.
Ma to szczególne znaczenie w przypadku ruchu
lotniczego oraz przesyłania energii elektrycznej.
Siveillance Vantage jako rozwiązanie
scentralizowanego zarządzania
bezpieczeństwem IK
Firma Siemens od wielu lat prowadzi działalność związaną z zarządzaniem bezpieczeństwem infrastruktury krytycznej. Dzięki temu
zdobyła bogate doświadczenie i dokładnie
poznała potrzeby klientów. Zdobyte doświadczenie pozwoliło na opracowanie systemu
dowodzenia i zarządzania o nazwie Siveillance Vantage. Oprogramowanie to powstało
specjalnie z myślą o zarządzaniu bezpieczeństwem w infrastrukturze krytycznej, takiej jak
sieci energetyczne, porty lotnicze, porty morskie, komunikacja, kompleksy przemysłowe.
Zarówno podczas codziennej działalności, jak
też w sytuacjach awaryjnych lub kryzysowych
Siveillance Vantage zapewnia ukierunkowane
wsparcie w czasie rzeczywistym, pozwalające
na niezawodne, skalowalne i skuteczne reago-
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
19
wanie na incydenty stanowiące zagrożenie
bezpieczeństwa. Rozwiązanie programowe jest
przeznaczone do instalowania w dotychczas
użytkowanej infrastrukturze informatycznej.
Otwarte interfejsy i funkcje integracji umożliwiają współpracę oprogramowania z różnorodnymi systemami zabezpieczeń. Dzięki konsolidacji podsystemów w ramach jednej platformy
oraz dostępowi do wszystkich danych w jednym miejscu osoby odpowiedzialne za bezpieczeństwo mogą szybko oceniać bieżącą
sytuację, świadomie podejmować decyzje oraz
koordynować niezbędne działania zaradcze.
Podejście oparte na zintegrowaniu komunikacji między systemami pozwala zaoszczędzić
cenne minuty i sekundy, a tym samym gwarantuje bardzo szybkie reagowanie i utrzymanie
kontroli nad sytuacją.
System informacji geograficznej (GIS) pozwala
na wyświetlanie map poglądowych ze wskazaniem zarówno miejsca zdarzenia, jak i bieżącego rozmieszczenia zasobów służb ratowniczych oraz zapewniających bezpieczeństwo.
Lokalizacja personelu prowadzącego działania
zaradcze, a także ważnego sprzętu wewnątrz
budynku może być wskazywana na planach
kondygnacji. Oprócz wyświetlania informacji
o statusie, dostępności i bieżącym położeniu
zasobów system sugeruje użycie dostępnych
sił interwencyjnych, najodpowiedniejszych do
wykonania bieżącego zadania.
Siveillance Vantage jest wyposażony w zintegrowane funkcje obsługi połączeń telefonicznych i alarmowych, oparte na odpornej na
awarie platformie sieciowej. Oprogramowanie
nie tylko nawiązuje połączenia z policją i strażą
pożarną, lecz także umożliwia łączność radiową
z pracownikami ochrony. Jest też wyposażone w oddzielne interfejsy do podłączania wewnętrznych systemów: telefonicznego, transmisji danych, alarmowego, kontroli dostępu,
dozoru wizyjnego oraz wykrywania pożarów.
Ponadto Siveillance Vantage może wyświetlać
komunikaty z różnych systemów alarmowych,
pozwala też na definiowanie priorytetów, tak
aby w pierwszej kolejności reagować na zdarzenia stanowiące największe zagrożenie. Do
każdego alarmu oraz zdarzenia można przyporządkować uprzednio zdefiniowane działania,
które mogą być sugerowane operatorowi jako
sposób reagowania lub wykonywane automatycznie. Oprogramowanie może być dostosowywane do wewnętrznych polityk bezpieczeństwa. Pozwala na definiowanie odpowiednich
środków na potrzeby codziennych działań rutynowych, procedur wymagających szybkiej reakcji, a także sytuacji awaryjnych i kryzysowych.
Wnioski
Liczba wyzwań związanych z zapewnieniem
bezpieczeństwa, które trzeba uwzględniać
w infrastrukturze krytycznej, jest większa niż
kiedykolwiek wcześniej. Rozwiązania do dowodzenia i zarządzania oparte na oprogramowaniu, takie jak Siveillance Vantage, pomagają
operatorom infrastruktury sprostać tym wyzwaniom. 
20
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
ATLine
ul. Franciszkańska 125, 91-845 Łódź
tel.: 42 23 13 849
[email protected]
www.atline.pl
Systemy ochrony
zewnętrznej
Ochrona zewnętrzna ma w wielu przypadkach kluczowe znaczenie dla bezpieczeństwa i działania danego obiektu. Wczesne wykrycie zagrożenia i odpowiednia reakcja
zapewniają jego stabilność i możliwość nieprzerwanego funkcjonowania. Działa również prewencyjnie i odstraszająco. Z tego powodu takie systemy są najczęściej stosowane
w obiektach o znaczeniu strategicznym – jednostki wojskowe, lotniska, zakłady karne,
ujęcia wody, oczyszczalnie, rafinerie, a także firmy i zakłady produkcyjne, które muszą
spełniać określone wymagania bezpieczeństwa.
Stosowanie ochrony zewnętrznej/obwodowej wynika również z troski o zdrowie i życie
personelu, a także o bezpieczeństwo majątku przedsiębiorców.
Rozwój systemów ochrony zewnętrznej wynika z rosnących wymagań użytkowników, a także pomysłowości osób próbujących wtargnąć
na chroniony teren. Ciągłe doskonalenie ma na
celu zwiększenie prawdopodobieństwa detekcji zagrożeń przy jednoczesnym zmniejszeniu
podatności systemu na zakłócenia. Kluczowe
jest również ograniczenie liczby fałszywych
i nieuzasadnionych alarmów. W zależności
od zastosowanego rozwiązania istnieją zabezpieczenia, które do wykrycia zagrożenia
wymagają fizycznego kontaktu intruza z najbliższym otoczeniem czujnika, takie, które
działają na zasadzie przecięcia drogi promieniowania między nadajnikiem a odbiornikiem oraz działające w pewnej przestrzeni
o znacznej powierzchni lub objętości. Systemy
elektroniczne mogą być uzupełnione o zabezpieczenia fizyczne, wyznaczające granice
chronionego obszaru i spowalniające działania
ewentualnych intruzów (ogrodzenia, zasieki).
Całość pełni jednocześnie funkcje odstraszające i zabezpieczające.
w ofercie firmy ATLine
kształtu. Systemy SERIR 50 i COMPACT 50 wykrywają naruszenie strefy detekcji o długości
50 m, natomiast SERIR P2P lokalizuje zagrożenie z dokładnością do jednego czujnika (typowo rozmieszczonego na ogrodzeniu co 3 m).
DEA TORSUS 50/TORSUS COMPACT 50
System służący do zabezpieczenia sztywnych
ogrodzeń metalowych. Specjalne czujniki piezoceramiczne są montowane bezpośrednio
do słupków nośnych ogrodzenia i wykrywają
jego skręcanie się i uginanie wywołane próbą
Systemy napłotowe
Montowane bezpośrednio na ogrodzeniu służą do wykrywania próby jego pokonania przez
przejście, odginanie lub zniszczenie (przecięcie). W zależności od rodzaju zabezpieczanego
ogrodzenia i jego długości stosowane są różne
urządzenia.
DEA SERIR 50/SERIR COMPACT 50/SERIR P2P
Piezoelektryczny system do zabezpieczenia
ogrodzeń z siatki metalowej. Odporny na
trudne warunki atmosferyczne takie jak wiatr,
deszcz, śnieg, grad, gwałtowne zmiany temperatury. Nie jest wrażliwy na zakłócenia spowodowane bliskością dróg, linii kolejowych,
a także na pokrywającą ogrodzenie roślinność.
Pozwala zabezpieczyć ogrodzenie dowolnego
patronat:
wania) niezależnie od fizycznego położenia
modułu mikroprocesorowego i zdolność do
lokalizacji punktu wtargnięcia z dokładnością
do 3 m. Detekcja opiera się na zasadzie reflektometrii w funkcji czasu. Procesor MicroPoint™ II wysyła impuls, który biegnie wzdłuż
kabla, odbija się od obszaru wystąpienia zakłócenia i wraca do modułu procesorowego,
który ustala położenie tego obszaru. Proces
kalibracji umożliwia dostosowanie czułości detekcji z dokładnością do pojedynczej komórki,
co pozwala uwzględnić różnice w naciągu lub
właściwościach materiału ogrodzenia. Następnie generuje się profil czułości obejmujący
wszystkie komórki i ustawia próg alarmu.
Anikom AN306/307
Umożliwia ochronę jednej (AN306) lub dwu
(AN307) stref metalowego ogrodzenia o maks.
długości 300 m każda za pomocą specjalnego
sforsowania (przejścia, przewrócenia go siłą
czy wspięcia się na nie). Detekcja następuje
również, gdy intruz nie powoduje hałasu ani
wibracji. Podobnie jak systemy SERIR jest odporny na trudne warunki atmosferyczne i antropogeniczne.
partnerzy wydania:
Polska Izba
Systemów Alarmowych
SOUTHWEST MICROWAVE MicroPoint II
System służący do wykrywania prób wspinania się na ogrodzenie lub przerwania jego ciągłości. Składa się z modułów procesorowych
montowanych na chronionym ogrodzeniu. Do
każdego z nich można podłączyć dwa odcinki
kabla sensorowego o długości 200 m każdy.
Unikatową cechą systemu jest możliwość wykorzystania kabla sensorycznego również do
przesyłania zasilania i komunikacji sieciowej.
Niewątpliwą zaletą jest możliwość elastycznego definiowania stref (z poziomu oprogramo-
kabla sensorycznego podłączonego do analizatora. Czujka jest odporna na opady deszczu
i śniegu, a także podmuchy wiatru (chyba że
ogrodzenie jest uszkodzone lub uderzają w nie
jakieś przedmioty). Są również wykrywane
próby sabotażu (otwarcie obudowy, przecięcie przewodu sensorycznego lub zasilającego).
Systemy zakopywane
W przeciwieństwie do systemów napłotowych
systemy zakopywane są niewidoczne. Wykrywają osobę przechodzącą przez chroniony obszar lub stojącą na nim.
SOUTHWEST MICROWAVE INTREPID MicroTrack/MicroTrack II
System przeznaczony do zakopania w ziemi,
umieszczenia w asfalcie lub zalania w betonie.
Działa na innej zasadzie niż poprzednio pokazane systemy, gdyż jest to system aktywny. W chronionym obszarze umieszcza się parę przewodów,
z których jeden jest przewodem nadawczym,
drugi – odbiorczym. Wokół przewodów tworzy
DEA SISMA CA
System do ochrony posadzek na podłożu
betonowym stosowany do ochrony stref strategicznych, takich jak obszary pod drzwiami
i oknami, ścieżek prowadzących do budynków
czy podjazdów. Jest odporny na niekorzystne
zjawiska atmosferyczne (m.in. grad czy śnieg),
jak również opadające liście, gałęzie lub inne
lekkie przedmioty. Rozróżnia przejście małych
zwierząt od wtargnięcia intruza. Pomimo instalacji w grubej warstwie betonu system wykrywa minimalny nacisk.
DEA SISMA CP 50
W skład systemu wchodzą niezawodne, bezobsługowe czujniki sejsmiczne przystosowane do pracy w trudnych warunkach i specjalnie
zaprojektowane do pracy pod powierzchnią
gruntu. System ten można instalować pod
powierzchniami bez fundamentów betonowych (np. pod nawierzchniami trawiastymi,
asfaltem bądź pokrywą z kostki brukowej). Jest
odporny na niekorzystne zjawiska atmosferyczne (wiatr, deszcz, grad oraz nagłe zmiany
temperatury). Nawet jeśli system jest zainstalowany na głębokości 60 cm, czujniki mogą
wykryć najlżejsze kroki stawiane przez intruza.
Odróżnia przejście małych zwierząt od intruzów.
Polska Izba
Systemów Alarmowych
po przecięciu jednej lub kilku wiązek. Programowany jest także minimalny czas ich przecięcia/zasłonięcia, który wywołuje alarm.
Bariery mikrofalowe
W przeciwieństwie do barier podczerwieni
obszarem detekcji nie jest pionowa płaszczyzna między najwyższym a najniższym promieniem, lecz pewien obszar o przekroju ko-
łowym. Promień tego koła nie jest stały – jest
największy w połowie odległości między barierami (nadajnikiem a odbiornikiem) i rośnie
ze wzrostem odległości między urządzeniami.
Zależy również od częstotliwości pracy bariery
i można go w pewnych granicach regulować,
dostosowując do konkretnych warunków pracy. Osiągalne zasięgi pracy barier mikrofalowych zawierają się od 30 do 500 m.
się niewielkie pole elektromagnetyczne, które
zostaje zakłócone przez intruza. Jest wykrywane chodzenie, bieganie lub czołganie. Możliwa
jest detekcja wtargnięcia z dokładnością do 3 m.
Proces kalibracji umożliwia ustawienie odrębnej
czułości na każdym 2-metrowym odcinku, aby
dostosować ją do konkretnego miejsca, głębokości i rodzaju podłoża.
Bariery podczerwieni
Są to urządzenia aktywne składające się
z dwóch elementów: nadajnika niewidzialnej
wiązki podczerwieni oraz odbiornika. Promie-
niowanie IR biegnie w linii prostej od nadajnika do odbiornika, a przecięcie wiązki generuje
alarm. W zależności od konkretnego modelu
występuje różna liczba pojedynczych wiązek
(od 2 do 8), różna jest wysokość bariery oraz
różny maksymalny zasięg działania danej bariery (teoretycznie do ok. 200 m). W zależności
od ustawień kryterium alarmu jest spełnione
partnerzy wydania:
patronat:
21
Systemy radarowe
Wczesne wykrycie zagrożenia, prawidłowe
zlokalizowanie, określenie kierunku przemieszczania się i jego zweryfikowanie to
podstawowe funkcje nowoczesnego systemu ochrony zewnętrznej. Urządzeniami
spełniającymi te wymagania są m.in. systemy
radarowe RANGER R połączone z systemami
weryfikacji wizyjnej pracującymi w zakresie
światła widzialnego i podczerwieni (termowizja). W zależności od zastosowanego modelu
jest możliwe wykrycie poruszającego się człowieka z odległości do 8 km, mniejsze pojazdy/
jednostki pływające z odległości do 15 km,
a duże pojazdy z 20 km. Dobierając odpowied-
nie kamery/zestawy multisensorowe, istnieje
możliwość weryfikacji optycznej wykrytego
zagrożenia. Dzięki zastosowaniu kamer termowizyjnych jest możliwa obserwacja w ciemności bez stosowania dodatkowych urządzeń
doświetlających, w zadymieniu, mgle i przy
lekkim deszczu. Wszystkie urządzenia umożliwiają pracę w każdych warunkach atmosferycznych (IP66/IP 67, NEMA 4), w szerokim zakresie temperatury (-30ºC ÷ +60ºC). 
22
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
CIAS Sp. z o.o.
ul. Żeligowskiego 8/10, 90-753 Łódź
tel.: 42 236 37 38; faks: 42 279 79 38
[email protected] www.cias.com.pl
Fałszywe alarmy
Nawet
początkującemu
instalatorowi systemów
alarmowych znane jest pojęcie
„fałszywy alarm”. Jest zmorą
instalatorów oraz udręką dla
właścicieli i osób odpowiedzialnych za
bezpieczeństwo chronionego obiektu.
Co to jest „fałszywy alarm”?
Skąd się bierze? Jak unikać
fałszywych alarmów?
Konstruktorzy czujek, w celu wykrycia przez
nie intruza, wykorzystują różne zjawiska fizyczne. Czujka jest swego rodzaju przyrządem
pomiarowym, który mierzy np. zmianę natężenia promieniowania cieplnego (czujki PIR),
zanik wiązki promieniowania podczerwonego
(bariera podczerwieni), amplitudę i czas trwania drgań ogrodzenia (czujka ogrodzeniowa
wibracyjna), zmianę natężenia promieniowania mikrofalowego (bariera mikrofalowa) itd.
Czujka wykrywa intruza za każdym razem,
gdy znajdzie się on w strefie detekcji, ponieważ jego pojawienie się powoduje zmiany
mierzonych przez czujkę wielkości fizycznych.
Ale czujka nie odróżnia, czy wykryte przez nią
zmiany są spowodowane ruchem intruza, czy
innymi przyczynami i w każdym przypadku
wygeneruje alarm. Takie alarmy są nazywane
„fałszywymi”. Ich powodem może być np. niewłaściwie wykonana instalacja bądź czynniki
zewnętrzne.
w systemach ochrony zewnętrznej
pojazdami. Projektanci czujek zewnętrznych
wkładają wiele wysiłku, aby ograniczyć liczbę
fałszywych alarmów powodowanych wpływem zjawisk atmosferycznych i skonstruować
czujkę tak, by z jak największym prawdopodobieństwem mogła rozróżnić wejście intruza w strefę detekcji od innych zjawisk.
Firma CIAS może poszczycić się wyjątkowymi postępami w tej dziedzinie. Czujki zewnętrzne jej produkcji są dostępne na rynku
od 1974 r. CIAS był jedną z pierwszych firm,
która zastosowała mikroprocesor do obróbki sygnału analizowanego przez czujki, oraz
pierwszą, która zastosowała zaawansowany
algorytm analizy umożliwiający znaczną redukcję fałszywych alarmów przy jednoczesnym zwiększeniu prawdopodobieństwa wykrycia intruza.
bariery mikrofalowe
Pierwszą czujką, która wykorzystywała algorytm Fuzzy Logic (FL), była bariera mikrofalowa
ERMO482X. Po wielu modyfikacjach jest ona
dostępna obecnie w wersji ERMO482X PRO.
Bariera mikrofalowa to czujka bistatyczna składająca się z dwóch elementów: nadajnika i odbiornika. Pracę obu urządzeń kontrolują mikroprocesory. W nadajniku algorytm kontroluje
pracę układów elektronicznych, napięcie zasi-
redukcja fałszywych alarmów
Współczesne czujki wewnętrzne, prawidłowo
zainstalowane, z reguły nie generują fałszywych alarmów. Natomiast czujki zewnętrzne
pracują w znacznie trudniejszych warunkach,
w których fałszywe alarmy są nie do uniknięcia. Mogą być spowodowane niewłaściwie
wykonaną instalacją, ich przyczyną są też
niekorzystne zjawiska atmosferyczne i zakłócenia wywołane np. poruszającymi się
patronat:
partnerzy wydania:
Polska Izba
Systemów Alarmowych
lania i warunki środowiskowe. W odbiorniku,
oprócz wymienionych funkcji, oprogramowanie analizuje sygnał otrzymywany z nadajnika
oraz tempo zmian wzmocnienia wzmacniacza
sygnału, który kompensuje wpływ środowiska
na propagację fal radiowych. To unikatowa
funkcja w barierach mikrofalowych firmy CIAS
mająca decydujące znaczenie dla wykrycia
prób przejścia z wykorzystaniem powolnego
maskowania strefy detekcji.
Regulacja bariery jest wyjątkowo prosta. Instalator w dedykowanym oprogramowaniu
ustala dwa progi wielkości sygnału wejściowego: jeden, poniżej którego nie są generowane alarmy, i drugi, powyżej którego alarm
jest generowany zawsze. Pomiędzy tymi
progami analizę przejmuje algorytm FL, który uzależnia wywołanie alarmu od wielkości
wykrytego obiektu i czasu, jaki przebywa on
w strefie detekcji. Możliwa jest również bardziej dogłębna regulacja parametrów pracy
pozwalająca np. na odrębną regulację czuło-
ści dla sygnałów odbitych, m.in. od ogrodzenia, i tłumiących, będących skutkiem przesłonięcia wiązki mikrofal. Regulacja wszystkich
wymienionych parametrów, podgląd aktualnych warunków pracy i zapisanych zdarzeń,
łącznie z przebiegami sygnału w momencie
alarmu, jest możliwa zdalnie przy użyciu
transmisji przez magistralę RS485 lub sieć
Ethernet. W drugim przypadku możliwe jest
zasilanie urządzenia za pośrednictwem technologii PoE i przesłanie sygnału alarmu do
oprogramowania IB-System IP, umożliwiającego integrację poprzez SDK z innymi systemami bezpieczeństwa na obiekcie.
Bariera mikrofalowa ERMO482X PRO wg danych producenta ma FAR (False Alarm Rate
– współczynnik liczby fałszywych alarmów)
≤ 1/rok/strefę i Pd (Probability of detection –
prawdopodobieństwo wykrycia) ≥ 99,99%.
Przy prawidłowo wykonanej instalacji i regulacji urządzeń fałszywe alarmy są rzadkością.
Czujki mikrofalowe
Kolejnym ciekawym rozwiązaniem w ofercie firmy CIAS jest czujka MURENA. To jedyna punktowa (monostatyczna) mikrofalowa czujka zewnętrzna wykorzystująca technologię Stereo
Doppler. Dzięki tej technologii można w oprogramowaniu czujki dokładnie określić wielkość
i prędkość poruszania się obiektu, powodujące
alarm, a także zakres odległości od czujki, w jakim pojawienie się intruza wygeneruje alarm.
Czujki są dostępne w dwóch wersjach, o zasięgu maksymalnym 12 m i 24 m w zależności od
charakterystyki. Można zatem zaprogramować
czujkę, aby wykrywała tylko obiekty o masie
przekraczającej zadany próg i w określonej
odległości (np. od 2 do 8 m) od czujki. Dzięki
technologii Stereo Doppler wyeliminowano
także fałszywe alarmy powodowane w innych
czujkach przez spływającą po ich obudowie
wodę np. podczas deszczu. Czujka do analizy
sygnału wykorzystuje mikroprocesor z algorytmem FL. Zaawansowana obróbka sygnału oraz
możliwość precyzyjnej regulacji masy intruza,
prędkości poruszania się i odległości, w jakiej
intruz ma zostać wykryty, pozwalają na znaczną redukcję liczby fałszywych alarmów.
Czujka łączy się z oprogramowaniem serwisowym przez magistralę RS485 lub sieć Ethernet.
Podobnie jak w przypadku bariery mikrofalowej możliwe jest zasilanie urządzenia przez
PoE oraz transmisja sygnałów alarmowych do
oprogramowania IB-System IP umożliwiającego integrację poprzez SDK z innymi systemami
bezpieczeństwa w obiekcie. Według danych
producenta dla czujki MURENA współczynnik
FAR ≤ 1/miesiąc/strefę, a Pd ≥ 99,95%.
ogrodzeniowe czujki wibracyjne
Godny uwagi jest również system montowany
na ogrodzeniu SIOUX 3.0. Jest to czujka wibracyjna reagująca na drgania ogrodzenia o niskiej częstotliwości, od kilku do kilkudziesięciu
herców. Zwykle w czujkach tego typu stosuje
się sensory piezoelektryczne.
Firma CIAS zdecydowała się na użycie bardziej
zaawansowanej technologii pozwalającej
na bardzo dokładne pomiary przyspieszenia
w trzech płaszczyznach – akcelerometr MEMS.
Urządzenia tego typu są stosowane do bardzo
precyzyjnych pomiarów przyspieszenia, w tym
przyspieszenia grawitacyjnego, np. w smartfonach. To dzięki nim smartfon „wie”, w jakiej
jest pozycji, może przekręcić obraz na ekranie
i umożliwić granie w niektóre gry wykorzystujące tę funkcję.
Tak precyzyjny pomiar przyspieszenia w połączeniu z wyjątkowo zaawansowanym algorytmem obróbki sygnału, wykorzystującym
technologię FL pozwolił na skonstruowanie
systemu o właściwościach trudno porównywalnych z konkurencyjnymi. Algorytm obróbki sygnału eliminuje fałszywe alarmy powodowane silnym wiatrem, pojazdami i pociągami
przejeżdżającymi w pobliżu miejsca instalacji,
a nawet ruchem roślinności. Luźne ogrodzenie
również nie stanowi problemu.
System SIOUX pozwala na wybranie wstępnej
konfiguracji dla różnych rodzajów ogrodzeń.
Można go stosować na ogrodzeniach wykonanych z siatki stalowej splatanej ocynkowanej lub powlekanej PCV, na ogrodzeniach panelowych, stalowych spawanych, a nawet na
drewnianych płotach.
W standardowych instalacjach czujki są
mocowane do ogrodzenia w odstępach co
5 m i wykrywają próby przejścia przez ogrodzenie o wysokości do 6 m! Jeśli ogrodzenie
jest zwieńczone odkosem, wystarczy połączyć
mechanicznie odkos z ogrodzeniem nie rzadziej niż co 1 m, a próby przejścia przez odkos
również będą wykrywane, ponieważ drgania
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
23
o niskiej częstotliwości są doskonale przenoszone przez konstrukcję ogrodzenia. Jeden
sterownik pozwala wykryć próbę przejścia
na odcinku do 700 m ogrodzenia, na którym
można wyznaczyć do 20 stref detekcji dowolnej długości. Dodatkową zaletą użytej technologii jest to, że czujki, dzięki oddziaływaniu
przyspieszenia grawitacyjnego mają informację o swoim położeniu w przestrzeni. Próba
pochylenia czujnika powyżej zadanego kąta
powoduje powstanie alarmu.
Sterownik systemu SIOUX 3.0 jest natywny
IP, czyli fabrycznie został przystosowany do
połączenia z siecią Ethernet i zasilania w technologii PoE. W takiej konfiguracji pozwala
na transmisję sygnałów do oprogramowania
IB-System IP i dalej, dzięki możliwości integracji
przez SDK, do innych systemów zabezpieczeń
w obiekcie. W przypadku mniejszych obiektów
sterownik może być zasilony z zewnętrznego
zasilacza napięciem 12 VDC i podłączony do
standardowej centrali alarmowej przez wyjścia
przekaźnikowe. Moduły wyjść przekaźnikowych łączą się ze sterownikiem przez magistralę RS485, co pozwala na umieszczenie ich
w dowolnym miejscu w obiekcie w odległości
do 1 km od sterownika. Według danych producenta system SIOUX 3.0 ma współczynnik FAR
≤ 0,7/miesiąc/km i Pd ≥ 99,95%.
Fałszywe alarmy w przypadku czujek zewnętrznych są nie do uniknięcia. Współczesna
technologia, wsparta dużym doświadczeniem
producenta, pozwala jednak zmniejszyć ich
liczbę do akceptowalnej przez służby ochrony obiektu. Ograniczenie występowania fałszywych alarmów dzięki zastosowaniu nowoczesnych rozwiązań nie tylko zmniejsza
uciążliwość systemu, ale również podnosi
bezpieczeństwo obiektu. Wymusza realną reakcję ochrony, a nie tylko wciśnięcie klawisza
potwierdzenia w celu wyciszenia hałasującego
sygnalizatora.
Wszystkie opisane czujki są dostępne w polskim oddziale firmy CIAS i u dystrybutorów.
Firma zapewnia bezpłatne szkolenie techniczne, pomoc techniczną podczas uruchomienia oraz szybki i sprawny serwis. 
24
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Andrzej Tomczak
ID Electronics
ul. Przy Bażantarni 11; 02-793 Warszawa
tel.: 22 649 60 95, 22 649 60 94; faks: 22 649 61 00
[email protected] www.ide.com.pl
Obiekty oddalone
i ochrona obwodowa
– uzyskiwanie odpowiedniego stopnia zabezpieczenia
Urządzenia firmy Inner Range są sprzedawane w Polsce od wielu lat. Centralę sygnalizacji
włamania i napadu Concept 4000 (spełnia wymagania 3. stopnia zabezpieczenia, zgodnie
z polską i europejską normą PN-EN 50131-1),
zintegrowaną z centralą kontroli dostępu zainstalowano w wielu obiektach. Jedną z cech
decydujących o jej popularności jest wysokiej
klasy adresowalna magistrala LAN, łącząca
urządzenia systemu. Oparta na standardzie
automatyki przemysłowej RS485 (a więc odporna na zakłócenia), o podstawowym zasięgu do 1,5 km, jest dodatkowo specjalnie
zabezpieczona. Urządzenia podłączone do
magistrali LAN są chronione przed ich podmianą. Centrala Concept została opracowana
pierwotnie jako centrala SSWiN, a dopiero
później dodano funkcjonalności kontroli dostępu. To przesądziło o konieczności zastosowania bardziej wyrafinowanych algorytmów
wymiany informacji pomiędzy urządzeniami
niż zazwyczaj. Najczęściej stosowany algorytm komunikacji polega na kolejnym cyklicznym odpytywaniu poszczególnych urządzeń,
Rys. 1. Typowy algorytm komunikacji
– cykliczne odpytywanie
patronat:
czy mają coś do zakomunikowania centrali.
Taki najbardziej powszechny algorytm pracy
zobrazowano na rys. 1. Informacja o alarmie
oczekuje do momentu, gdy przyjdzie kolej na
odpytanie przez centralę urządzenia, które
ten alarm wykryło.
W centrali Inner Range proces ten odbywa
się inaczej. Centrala odpytuje cyklicznie
urządzenia, sprawdzając, czy wszystko jest
w porządku (np. czy jest obecne na magistrali i pracuje poprawnie). Jednak w momencie alarmu urządzenie ma prawo wysłać
do centrali pilne żądanie obsługi alarmu
i zostanie ono bezzwłocznie obsłużone. Na
rys. 2 pokazano zasadę działania algorytmu.
Dzięki temu również informacje dotyczące
kontroli dostępu są bardzo szybko przesyłane pomiędzy urządzeniami. Aby zwiększyć
elastyczność i bezpieczeństwo systemu, firma Inner Range oferuje urządzenie pozwalające na przedłużenie, rozwidlenie oraz zrealizowanie pętli na magistrali LAN. Tworzenie
pętli magistralowych, typowe dla systemów
wykrywania pożaru, jest rzadko spotykane
w centralach alarmowych. Dzięki takim rozwiązaniom uszkodzenie przewodu magistralowego nie kończy się odcięciem fragmentu
systemu od centrali – urządzenia mogą się
dalej komunikować. Tym urządzeniem jest
LAN Isolator (rys. 3).
Zainstalowanie izolatora LAN pozwala również uzyskać optoizolację okablowania magistrali (dzięki temu eliminuje się wszelkie elektryczne połączenia pomiędzy odizolowanymi
częściami systemu), a także możliwość zawieszenia komunikacji tam, gdzie wykryto stany
awaryjne lub sabotaż. Wyjścia alarmowe modułu („Przerwana pętla” i „Gałąź odizolowana”) służą do informowania systemu o stanie
nowej „pętli” lub „gałęzi”.
Główne cechy izolatora LAN:
• wydłużenie LAN o kolejne 1,5 km,
• regeneracja sygnałów magistrali,
• optoizolacja gwarantująca galwaniczne odseparowanie o odporności 5 kV pomiędzy
poszczególnymi częściami magistrali,
• wyeliminowanie problemów z uziemieniem
pętli,
Rys. 2. Zobrazowanie algorytmu komunikacji w urządzeniach Inner Range
Rys. 3. Izolator LAN – pozwala na przedłużanie magistrali
o następne 1,5 km, jej rozwidlanie i tworzenie pętli
partnerzy wydania:
Polska Izba
Systemów Alarmowych
25
Athina Park na warszawskim Żoliborzu – kompleks
czterech budynków
Park Postępu na warszawskim Mokotowie – kompleks
czterech budynków
Rys. 4. Wykorzystanie izolatora LAN do
tworzenia pętli na magistrali
• zabezpieczenie przeciwprzepięciowe,
• dwa porty komunikacyjne w każdym module, umożliwiające podłączenie w trybie „pętli” lub dwóch „gałęzi”,
• zabezpieczenie części magistrali LAN przed
awariami i sabotażem w innych częściach
magistrali.
Na rys. 4 pokazano zasadę działania pętli
utworzonej za pomocą izolatora LAN – urządzenia używanego w aplikacjach rozległych,
o zasięgu lokalnym. System Inner Range oferuje kilka rozwiązań komunikacyjnych pomiędzy obiektami oddalonymi. Są to m.in. połączenia pomiędzy centralami na bazie TCP/
IP, przedłużenia mostowe magistrali z wykorzystaniem sieci Ethernet TCP/IP, za pomocą
modułów CLOE (Concept LAN Over Ethernet)
– rys. 5, przedłużenia mostowe magistrali
z wykorzystaniem światłowodów jednomodowych (zasięg do 13 km) i wielomodowych
(zasięg do 2 km – z możliwością zwielokrotnienia do 10 km), z wykorzystaniem wieloportowych modułów Fibre Modem dla światłowodów – rys. 6).
Izolator LAN jest urządzeniem stosowanym
obowiązkowo w sytuacjach, gdy magistrala
LAN „opuszcza” budynek, w którym została zainstalowana. Najczęściej ma to miejsce
w przypadku łączenia instalacji pomiędzy
budynkami oraz podłączania czujek pracujących na zewnątrz budynków. Łączenie budynków za pośrednictwem izolatorów LAN
czy rozgałęzianie i tworzenie pętli zastosowano w wielu obiektach w Polsce. Powyżej
przykłady dwóch warszawskich kompleksów
biurowych, wykorzystujących izolatory LAN
do komunikacji pomiędzy budynkami.
Drugą, dużą grupą zastosowań izolatorów
LAN jest podłączanie czujek ochrony peryferyjnej i obwodowej do centrali alarmowej.
Ochrona obwodowa może być wykonywana
za pomocą torów i barier podczerwieni, mikrofalowych lub mieszanych (np. dualnych IR
i MW), kabli sensorycznych i innych. Urządzenia droższe, stosowane w ochronie obwodowej, mają najczęściej dedykowane do nich,
komputerowe systemy zarządzania z wyjściami do central alarmowych.
Uzyskanie odpowiedniego stopnia zabezpieczenia wiąże się z wykorzystaniem urządzeń, spełniających wymagania norm grupy
PN-EN 50131. Do tej pory nie zostały opracowane normy dla urządzeń SSWiN stosowanych na zewnątrz budynków. Dlatego podstawową metodą uzyskania odpowiedniego
stopnia zabezpieczenia jest zastosowanie
(np. w ochronie obwodowej) infrastruktury
central alarmowych, które (tak jak produkty
Inner Range) spełniają te wymagania. Firma ID Electronics dostarcza rozwiązania do
ochrony obwodowej od początku lat 90.
Jedną z większych instalacji jest ochrona
obwodowa fabryki produkującej na rzecz
obronności, zbudowana z wykorzystaniem
kilkukilometrowego systemu barier podczerwieni Maxiris francuskiej firmy Sorhea. Na
ekranie monitora można obejrzeć informację
o stanie każdej wiązki IR z każdej zainstalowanej bariery. Jest to bardzo skuteczne narzędzie przy monitorowaniu i serwisowaniu systemu ochrony obwodowej – od razu widać,
gdzie wystąpił problem (rys. 7).
Rys. 5. CLOE – moduły do „rozciągania” magistrali LAN
przy użyciu sieci Ethernet TCP/IP
Rys. 6. Fibre Modem – modem światłowodowy do przedłużania magistrali LAN za pomocą włókien światłowodowych
Rys. 7. Podgląd działania bariery w systemie firmy Sorhea
– wiązka 1. zablokowana, problem z 4. i 5. wiązką
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
26
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Rys. 10. Plan obiektu
z zaznaczonymi wiązkami
barier podczerwieni
Rys. 8. Koncentrator Adebus systemu ochrony obwodowej
firmy Politec, do którego podłącza się komputer i wejścia
centrali alarmowej
Na rys. 8 pokazano system włoskiej firmy
Politec (dystryb. APTOM System), zbierający
informacje z urządzeń ochrony obwodowej
i wyświetlający je na ekranie monitora. Do tego
systemu podłącza się bariery podczerwieni,
bariery mikrofalowe i bariery mieszane (np. dualne) tego producenta. Centrala alarmowa jest
przyłączana bezpośrednio do koncentratora,
instalowanego najczęściej w pomieszczeniu
monitorowania systemu.
Nie we wszystkich instalacjach stosuje się tego
typu koncentratory. Na rys. 9 przedstawiono rozwiązanie wykorzystujące tańsze czujki
ochrony obwodowej. W omawianym obiekcie
zastosowano bariery podczerwieni Parvis firmy
Politec (dystryb. APTOM System), zamaskowane
w lampach ogrodowych. Rozwiązanie to stosowano również dla barier dualnych MANA firmy
Politec, gdy klient nie zdecydował się na zakup
koncentratora. Przedstawiony system ma sześć
kolumn barier podczerwieni zamaskowanych
w latarniach (kolumny Kol. 1 – Kol. 6) i dwie latarnie bez elektroniki (lampy L. 1 – L. 2), wyglądające tak jak te, w których ukryto bariery. Centrala
Concept 4000 Inner Range została rozbudowana o omawiany izolator LAN oraz 3 miniekspandery (Mini Exp.) wyposażone w 8 wejść alarmowych i 8 wyjść. Na rys. 9 pokazano graficzną
wizualizację systemu, na rys. 10 – uproszczony
plan obiektu, a na rys. 11 – schemat podłączenia
czujek do centrali Inner Range.
Moduł izolatora LAN znajdujący się w budynku
otwiera pętlę magistrali LAN, która jest prowadzona do kolumn Kol. 2, Kol. 4 i Kol. 6. Droga prowadzenia zależy od decyzji lokalnych.
Kanalizacja kablowa jest najczęściej położona
po obwodzie albo w gwiazdę – to zależy od
warunków panujących na danym terenie, prze-
Rys. 9. Graficzna wizualizacja systemu ochrony obwodowej wykorzystującej bariery podczerwieni firmy Politec,
zamaskowane w latarniach
patronat:
Rys. 11. Schemat połączeń
z wykorzystaniem izolatora
LAN i kabli miedzianych
(rozwiązanie zapewnia
uzyskanie odpowiedniego
stopnia zabezpieczenia
systemu ochrony
obwodowej)
Rys. 12. Schemat połączeń
z wykorzystaniem modemów światłowodowych
i światłowodów
(rozwiązanie zapewnia
uzyskanie odpowiedniego
stopnia zabezpieczenia
systemu ochrony
obwodowej)
szkód takich jak drogi, mury itp. W omawianym
obiekcie zastosowano kanalizację kablową obwodową, schemat pokazany na rys. 11 jest więc
zgodny ze stanem faktycznym. Oprócz kabli
magistralowych pomiędzy kolumnami ułożono kable synchronizujące i zasilające. Kolumny
tak pogrupowano, że są albo dwustronnie kolumnami nadawczymi (Nad.), albo dwustronnie
odbiorczymi (Odb.). W wielu sytuacjach pozwala to zmniejszyć ilość układanych przewodów.
W przypadku najtańszych, niesynchronizowanych barier jest to bardzo ważna zasada pozwalająca na uniknięcie niepożądanych alarmów,
a obowiązkowa w przypadku stosowania barier mikrofalowych. W stosunkowo niedużych
obiektach, gdzie zasięg obwodu nie przekracza
kilku kilometrów, z reguły stosuje się magistralę LAN opartą na kablach miedzianych. Gdy
odległości są większe (lub gdy obiekt ma taką
partnerzy wydania:
Polska Izba
Systemów Alarmowych
infrastrukturę), korzystniejsze jest zastosowanie
połączeń światłowodowych. Wówczas stosuje
się modemy światłowodowe Fibre Modem. Na
rys. 12 pokazano schemat odpowiedniego systemu podłączeń do centrali Inner Range z wykorzystaniem kabli światłowodowych.
Możliwości, jakie dają urządzenia firmy Inner Range, gwarantują użytkownikom długą
i bezproblemową eksploatację systemów.
Należy przestrzegać projektantów i instalatorów przed wykonywaniem instalacji poza
budynkami bez zastosowania optoizolacji i zabezpieczeń przeciwprzepięciowych. Innymi
słowy nie wyprowadzamy magistral i podłączeń czujek bezpośrednio do kolumn barier
podczerwieni, bo może się to w czasie burzy
skończyć uszkodzeniem lub wręcz zniszczeniem systemu. 
27
Andrzej Tomczak
Aptom System
ul. Przy Bażantarni 11, 02-793 Warszawa
tel.: 22 649 95 84; faks: 22 649 61 00
[email protected]
www.aptom.pl www.czujki-alarmowe.pl
Nowoczesne bariery
firmy POLITEC
w ochronie obwodowej infrastruktury krytycznej
Aktywne bariery podczerwieni, bariery mikrofalowe, bariery dualne (podczerwieni
i mikrofalowe) i bariery potrójne włoskiej
firmy Politec to nowoczesne rozwiązania
do ochrony obwodowej, oferowane na rynku polskim przez firmę APTOM SYSTEM.
Firma Politec jest producentem wielu typów
torów i barier podczerwieni do różnych zastosowań. Najbardziej profesjonalną i uniwersalną jest linia urządzeń o wspólnej nazwie MANA. Aktywne bariery podczerwieni
są zbudowane zazwyczaj z kilku torów IR
ułożonych (w pewnej odległości) nad sobą.
Urządzenia nadawcze i odbiorcze montuje
się w uniwersalnych profilach o wysokości
od 1 do 4 m. Tory podczerwieni mogą być
synchronizowane przewodowo lub optycznie. Zasięg maksymalny modelu MANA IR
to 250 m, ale zgodnie z zasadami sztuki (aby
zminimalizować prawdopodobieństwo wystąpienia fałszywych alarmów w trudnych
warunkach atmosferycznych, np. w czasie silnych opadów) bariery powinno się montować
w mniejszej odległości (85–110 m).
eleganckie w przypadku umieszczania dwóch
barier w jednej linii.
Firma Politec zaproponowała rozwiązanie dualne, w którym bariery – mikrofalową i podczerwieni – umieszczono w jednej kolumnie.
Wówczas nie ma konieczności instalowania
nadajników i odbiorników mikrofalowych „na
zakład”. Model MANA DT umożliwia wykorzystanie wyjść alarmowych na dwa sposoby: albo
wersja AND (I), albo OR (LUB). Stosując wersję
AND, kolumny należy zamontować w odległości mniejszej niż maksymalna (ponieważ tory
podczerwieni są w pełni skuteczne w trudnych
warunkach atmosferycznych tylko przy ograniczonym zasięgu bariery). Stosując zaś wersję
OR, można montować kolumny w odległości
nawet 250 m. Jest to szczególnie wygodne
w obiektach wojskowych, w których wymaga
się zastosowania dwóch różnych technologii do
ochrony obwodowej.
Bariery mikrofalowe mają szerszy obszar wykrywania niż bariery podczerwieni, potrzebują
więc szerszego pasa terenu wolnego od elementów zakłócających, takich jak duże pojazdy,
drzewa czy krzewy. Szerokość pola detekcji zależy m.in. od odległości pomiędzy nadajnikiem
a odbiornikiem. Im jest mniejsza, tym mniejsza
szerokość pola detekcji (i prawdopodobieństwo wystąpienia fałszywych alarmów również
mniejsze). W związku z tym zasięg maksymalny
barier mikrofalowych rzadko może być wykorzystany. Praktyczny zasięg modelu MANA MW
wynosi 250 m.
Należy też pamiętać, że bariery mikrofalowe
(z zasady swojego działania) nie pokrywają
całkowicie przestrzeni w bezpośrednim otoczeniu kolumny bariery. Jest to tzw. strefa
martwa. W związku z tym projektuje się je na
tzw. zakład, by strefy martwe były poza obszarem dozorowanym. W praktyce zastosowanie
barier mikrofalowych jest więc dość trudne,
a ze względu na konieczność rozmieszczania
nadajników i odbiorników „na zakład” mało
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
Minusem takiego rozwiązania jest to, że jeżeli
w trudnych warunkach atmosferycznych nastąpi wyłączenie barier podczerwieni (co jest
działaniem naturalnym, zgodnym z zasadami
sztuki), odkryją się pola martwe w pobliżu kolumn (do tej pory zabezpieczane przez wiązki
podczerwieni).
I na ten mankament Politec znalazł rozwiązanie. W barierach potrójnych MANA DT3 pola
martwe są oddzielnie chronione przez punktowe czujki mikrofalowe. Stosując wersję OR,
można „bezkarnie” oddalić od siebie kolumny
nawet na 250 m.
Bariery MANA mogą być dostarczane w wersji z przekaźnikami lub w wersji wyposażonej
dodatkowo w wyjście magistralowe. Wówczas
informacje z barier są zbierane w koncentratorze ADEBUS i wizualizowane na ekranie komputera. 
28
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Krzysztof Krasowski
Vanderbilt International
ul. Żupnicza 17, 03-821 Warszawa
tel.: 22 116 57 01
[email protected]
www.vanderbiltindustries.com
Aliro
system kontroli dostępu
o prostej obsłudze
bogatej funkcjonalności
Aliro jest nowym systemem kontroli dostępu firmy Vanderbilt, który został stworzony na bazie 30 lat doświadczeń
z dziedziny technicznych systemów zabezpieczeń. Interfejsy operatora i użytkownika systemu są w języku polskim.
System Aliro jest w pełni gotowy do sprzedaży na polskim rynku. To następna generacja rozwiązań w portfolio
produktów kontroli dostępu. Aliro ma wbudowane porty do komunikacji sieciowej IP, dzięki czemu jest możliwe
administrowanie nim z poziomu zwykłej przeglądarki sieciowej lub darmowej aplikacji mobilnej.
Bezpieczeństwo obiektów
krytycznych przede wszystkim!
System Aliro został opracowany w odpowiedzi na rosnące wymagania rynku dotyczące
uproszczenia interfejsu operatora oraz potrzeby uniezależnienia się od platformy, na
której są instalowane aplikacje. Korzyści osiągają zarówno dla instalatorzy, którzy mogą go
szybko zainstalować, jak i projektanci, którzy
mogą całość łatwo zaprojektować. Oczywiście
użytkownik końcowy będzie miał do dyspozycji niezawodne urządzenia o nowoczesnym
i estetycznym wyglądzie, które mogą być instalowane nawet w najbardziej prestiżowych
obiektach.
Rozwijane przez inżynierów
– zaprojektowane przez
użytkowników
W wielu przypadkach zastosowań kontrola
dostępu nie musi być skomplikowana, a jej
instalacja zbyt czasochłonna. Aliro wpisuje
się w powyższe wymagania choćby dlatego,
że ma uproszczoną architekturę, automa-
patronat:
tyczne wykrywanie nowych urządzeń w systemie, możliwość obsługi przez przeglądarkę www i aplikacje mobilne na systemy iOS
oraz Android. Poza tym wystarczy tylko
jedna licencja, aby korzystać ze wszystkich
dostępnych funkcji oraz mieć możliwość
dokonywania uaktualnień całego oprogramowania.
Komunikacja pomiędzy urządzeniami Aliro
może się odbywać przez sieć IP lub po
RS485. Warto wspomnieć, że system wspiera wiele języków, w tym oczywiście polski.
Architektura systemu
Maksymalna liczba obsługiwanych przejść
w jednym systemie Aliro to 512. Jego architektura opiera się na tym, że każde pojedyncze
przejście jest wyposażone w kontroler zwany
Access Point (AP), który tym przejściem zarządza. Po wyjęciu z opakowania AP są już wstępnie skonfigurowane. Kontrolery komunikują
się między sobą przez sieć IP lub po magistrali
RS485, natomiast czytniki – zgodnie z protokołem Clock/Data lub Wiegand.
partnerzy wydania:
Polska Izba
Systemów Alarmowych
Aby zapewnić maksimum bezpieczeństwa,
czytniki serii ARxxS-MF stosowane w Aliro obsługują najnowszą technologię kart Mifare, na
których znajdująca się informacja jest zakodowana algorytmem DESfire EV1. Czytniki te obsługują także inne popularne formaty, takie jak
Mifare Classic czy Mifare Plus.
Maksymalna liczba kart w jednym systemie
Aliro to 100 tys. Gdy użytkownik lub operator
zaloguje się do systemu poprzez przeglądarkę
lub aplikację mobilną i ma odpowiedni poziom
uprawnień, może w czasie rzeczywistym obserwować aktualne i historyczne zdarzenia różnego typu. Może też dodawać nowych użytkowników, zmieniać ich kody PIN, dodawać im karty,
zdalnie otwierać/blokować przejścia itd.
Najnowszy system kontroli dostępu Aliro firmy
Vanderbilt jest skierowany do odbiorców, którzy cenią bezpieczeństwo i prostotę obsługi.
Zoptymalizowana liczba urządzeń systemu
sprawia, że całość łatwo zaprojektować. Jego
stosunek cena do możliwości jest atrakcyjny
nawet w przypadku bardziej ekonomicznych
zastosowań. 
NIESPOTYKANA NIGDZIE
INDZIEJ FUNKCJONALNOŚĆ
I ŁATWA INSTALACJA
Kiedy instalujesz nowoczesny system kontroli dostępu
wykorzystujący komunikację IP, to chciałbyś zrobić to szybko
i sprawnie. Bo czas dla Ciebie to pieniądz. Dlatego, więc
stworzyliśmy Aliro – system Kontroli Dostępu, który łatwo
możesz zaprojektować i uruchomić.
Pojedyncze drzwi zawsze są obsługiwane przez jeden kontroler
systemowy tak zwany Access Point. Komunikacja pomiędzy
urządzeniami może odbywać się po sieci IP lub RS485 - co umożliwia
nowoczesne administrowanie systemem za pomocą różnych aplikacji
w tym przeznaczonych dla mobilnych urządzeń. Każdy Access Point jest
wstępnie skonfigurowany i wystarczy go podłączyć do reszty systemu a
następnie wykonywać krok po kroku kolejno prezentowane polecenia.
Aliro jest nowym i zaawansowanym systemem kontroli dostępu. Jest
jednocześnie bardzo bezpieczny, ponieważ wykorzystuje zaawansowane
algorytmy szyfrowania danych i transmisji. Jego użytkownicy już polubili
jego prostotę użytkowania oraz niezawodność.
Aliro – Kontrola dostępu IP – bez komplikacji
Polska Izba
Systemów Alarmowych
www.aliro-opens-doors.com
30
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Ela-compil
ul. Słoneczna 15A, 60-286 Poznań
tel.: 61 869 38 50, 61 869 38 60
faks: 61 861 47 40
[email protected]
www.ela.pl
Rewolucja w sterowaniu
urządzeniami przeciwpożarowymi
Każdego roku na całym świecie powstają
tysiące skomplikowanych architektonicznie
budynków, przez które codziennie przewijają się miliony ludzi. W celu zapewnienia
najwyższego poziomu bezpieczeństwa
zarówno ludziom, jak i obiektom są wyznaczane standardy, które każdy budynek musi
spełnić.
Współczesne projekty stanowią nie lada
wyzwanie dla projektantów i rzeczoznawców zajmujących się ochroną przeciwpo-
patronat:
żarową. Dla każdego nowo powstającego
budynku należy dokładnie i szczegółowo
zaprojektować system, który w przypadku
zagrożenia pożarem zagwarantuje sprawną
ewakuację przebywających w środku ludzi,
a także zapewni bezpieczeństwo służbom
ratowniczym.
W trosce o bezpieczeństwo i najwyższą jakość oferowanych produktów i usług firma
Ela-compil zaprojektowała centralę sterującą
wszystkimi urządzeniami przeciwpożarowy-
partnerzy wydania:
Polska Izba
Systemów Alarmowych
mi FPM+. Powstałe w technice cyfrowej urządzenie jest odpowiedzią na zapotrzebowania rynku, a zastosowana w nim technologia
umożliwia podłączenie każdego rodzaju klap
przeciwpożarowych, a także innych urządzeń
uwzględnianych w scenariuszach pożarowych. Jest urządzeniem modułowym przeznaczonym do sterowania oraz nadzorowania
pracy wszystkich urządzeń i systemów w budynku, które będą uruchamiane na wypadek
zagrożenia pożarem.
31
FPM+
jedna centrala
do dowolnego zastosowania
Centrala może sterować i nadzorować zarówno systemy dedykowane zastosowaniom przeciwpożarowym (np. urządzenia
wentylacji pożarowej, elementy odcięć
ppoż., systemy wspomagające ewakuację),
jak i systemy budynkowe niebędące urządzeniami przeciwpożarowymi, ale które np.
ze względu na bezpieczeństwo ewakuacji
i prowadzenia akcji ratowniczej powinny
przyjąć konkretny stan w momencie wystąpienia pożaru (systemy kontroli dostępu,
SSWiN, windy i schody ruchome, systemy
kontroli mediów, pompy ciepła czy systemy
wentylacji i klimatyzacji).
FPM+, dzięki neutralności, pozwala na zintegrowane zarządzanie dowolnymi systemami
przeciwpożarowymi różnych producentów i ułatwia użytkownikowi kontrolę nad
wszystkimi urządzeniami przeciwpożarowymi zainstalowanymi w obiekcie. Jej zastosowanie znacząco podnosi poziom bezpieczeństwa przeciwpożarowego zarówno
budynku, jak i osób w nim przebywających.
Projektant ma możliwość tworzenia najbardziej skomplikowanych scenariuszy za
pomocą jednej wspólnej matrycy sterowań
tej centrali. Pozwala to uniknąć większości
błędów już na etapie projektowania. Ponadto firma Ela-compil udostępnia bibliotekę
gotowych szablonów, dzięki której projek-
towanie jest jeszcze prostsze. Ewentualne
zmiany w projekcie mogą być naniesione
od razu, co znacznie skraca czas wykonania
instalacji i przyczynia się do ograniczenia nakładów finansowych.
budowa centrali
Centrala składa się ze sterownika centralnego MASTER oraz sterowników lokalnych
LSK i EPSCUS. Zadaniem sterownika MASTER
jest nadzorowanie pracy sterowników lokalnych oraz umożliwienie wymiany informacji
pomiędzy nimi. Odpowiada on też za połączenie z systemami integrującymi techniki
budynkowej (BMS, SMS).
Sterowniki lokalne są przeznaczone do
przyjmowania sygnałów z urządzeń i systemów zewnętrznych oraz do nadzorowania
ich pracy (EPSCUS), a także do sterowania
i nadzorowania pracy siłowników i urządzeń
wyposażonych w interfejs MP-BUS (LSK).
Stosowanie sterowników LSK od początku
przynosiło korzyści nie tylko dla projektantów, ale także dla wykonawców i użytkowników. Dzięki nim prace montażowe
przeprowadza się szybko i sprawnie. Natomiast budowa modułowa pozwala nie tylko
skrócić czas instalacji, ale także prowadzić
kilka instalacji równolegle przy zachowaniu
100-proc. sprawności klap.
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
Instalowanie centrali
Zastosowanie centrali FPM+ pozwala znacznie przyspieszyć proces instalowania, uruchamiania i testowania urządzeń przeciwpożarowych. Zwykle instalator urządzeń
ppoż. musi czekać na uruchomienie systemu
sygnalizacji pożarowej, aby za jego pomocą
przeprowadzić testy sprawności.
Obecnie procesy instalowania i uruchamiania instalacji SSP można przeprowadzać
równolegle z instalacją urządzeń przeciwpożarowych. Testowanie pojedynczych
urządzeń czy grup można bowiem wykonać
ręcznie, symulując alarm pożarowy w dowolnej strefie pożarowej.
Do powiązania wejść i wyjść centrali jest
przeznaczony specjalnie do tego celu zaprojektowany konfigurator, który jednocześnie pomaga zdefiniować odpowiednie
sterowanie.
Centrala FPM+ przeszła wiele testów przeprowadzonych w Centrum Naukowo-Badawczym Ochrony Przeciwpożarowej
(CNBOP) i ma wszelkie niezbędne certyfikaty, takie jak aprobata techniczna (CNBOP-PIB
AT-0401-0433_2014), certyfikat na zgodność z aprobatą techniczną (nr 2974_2014),
a także świadectwo dopuszczenia CNBOP
(nr 2237/2014). 
32
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Dariusz Cygankiewicz, Edward Skiepko
MERAWEX
ul. Toruńska 8, 44-122 Gliwice, Poland
tel. 32 23 99 400
www.merawex.com. pl
[email protected]
Niezawodne zasilanie
systemów ochrony przeciwpożarowej
gwarantowanymi napięciami: przemiennym 230 V i stałym 24 V
ZUPS to zasilacz zawierający jednocześnie źródła gw
i stałego 24 V. Dostosowanie go do pracy w systemach ro
niezawodnego zasilania rezerwowego urządzeń prz
do zasilania prądem przemiennym z sieci elektroene
z pojawieniem się UPS przeznaczonych do zastosowań
ZUPS to zasilacz zawierający jednocześnie źródła gwarantowanych napięć przemiennego
230 V i stałego 24 V. Dostosowanie go do pracy w systemach rozproszonych kompleksowo
rozwiązuje problem niezawodnego zasilania rezerwowego urządzeń przeciwpożarowych.
Dla urządzeń dostosowanych do zasilania prądem przemiennym z sieci elektroenergetycznej
to nowość, którą można porównać z pojawieniem się UPS przeznaczonych do zastosowań
w technice informatycznej.
Opis istotnych wymagań
normalizacyjnych i prawnych
Zasadniczym wymaganiem stawianym urządzeniom przeciwpożarowym, które potrzebują zasilania w energię elektryczną, jest ich
niezawodne działanie, zarówno w czasie dozoru, jak i alarmu, kiedy to powinny być zasilane z podstawowego źródła zasilania. Natomiast w przypadku jego awarii, uszkodzenia
lub świadomego wyłączenia musi być zapewnione rezerwowe źródło zasilania. Wymagania w zakresie zasilania są szczegółowo opisane w normie PN-HD 60364-5-56:2010+A1:2011
(dawniej PN-IEC 60364-5-56:1999) Instalacje
elektryczne w obiektach budowlanych. Dobór
i montaż wyposażenia elektrycznego. Instalacje
bezpieczeństwa, wprowadzonej jako obliga-
patronat:
toryjna do stosowania po opublikowaniu Rozporządzenia Ministra Infrastruktury z 12 marca 2009 r. zmieniającego rozporządzenie
w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie
(Dz.U. nr 56, poz. 461).
Zasilacz 230 V zapewniający energię po zaniku sieci oraz w trakcie alarmu pożarowego
jest obiektem budowlanym podlegającym
uregulowaniom zawartym w Rozporządzeniu UE nr 305/2011 (CPR). Musi on spełniać
wymagania norm zharmonizowanych PN-EN
54-4+A1+A2 i PN-EN 12101-10 oraz wymagania techniczno-użytkowe zawarte w punkcie
12.2 załącznika do Rozporządzenia MSWiA
z 20 czerwca 2007 r. (ze zmianami z 27 kwietnia 2010 – Dz.U. nr 85, poz. 553).
partnerzy wydania:
Polska Izba
Systemów Alarmowych
Zasilanie urządzeń ppoż. po zaniku
sieci elektroenergetycznej 230 V
Istnieje grupa urządzeń przeciwpożarowych
pracujących przy napięciu przemiennym
230 V, dla których jest wymagane gwarantowane zasilanie. W celu zapewnienia im prawidłowego funkcjonowania niezbędne stały
się dostosowane do ich specyfiki rezerwowe
źródła napięcia 230 V.
W celu realizacji tak postawionego zadania
przy spełnieniu norm i innych aktów prawnych
został opracowany zasilacz gwarantowanego
napięcia przemiennego 230 V i gwarantowanego napięcia stałego 24 V posiadający własne
rezerwowe źródło zasilania w postaci baterii
akumulatorów wspólnej dla obu wyjść. Po
zaniku zasilania sieciowego (podstawowego)
energia zmagazynowana w baterii akumulatorów 24 V może być wykorzystywana do zasilania instalacji prądu stałego i jest przetwarzana
na napięcie 230 V 50 Hz przez przetwornicę
DC/AC, a także może być używana do zasilania
instalacji prądu przemiennego.
Wyposażenie elektrycznej instalacji przeciwpożarowej w rozmieszczone lokalnie, czyli
rozproszone, rezerwowe źródła takiego napięcia jest racjonalnym rozwiązaniem technicznym zwiększającym niezawodność systemów ochrony przeciwpożarowej.
Uniwersalny zasilacz gwarantowanego napięcia przemiennego 230 V i gwarantowanego
napięcia stałego 24 V powinien:
1. kontynuować zasilanie przy napięciu 230 V
przy zanikach w sieci podstawowej (w zasadzie bezprzerwowo) przez określony czas
(funkcja analogiczna do UPS),
2. być przystosowany do pracy w trybie dowarantowanych zoru
napięćdoprzemiennego
230 Vpo sygnale alarmu
72 godzin oraz
ozproszonych kompleksowo
rozwiązuje
problem
pożarowego w trakcie długotrwałego zanizeciwpożarowych.kuDla
urządzeń
dostosowanych
sieci
podstawowej
powinien zachować
ergetycznej to nowość,
którą
porównać
zdolność
domożna
sterowania
i zasilania urządzeń
w technice informatycznej.
wykonawczych napięciem 230 V przez stosunkowo krótki czas (do kilku minut), co
jest z reguły wystarczające dla urządzeń
wentylacji pożarowej,
3. być przystosowany do pracy w trybie dozoru do 72 godzin do bezprzerwowego
zasilania urządzeń przeciwpożarowych
przy napięciu 24 V, w tym przy całkowitym
braku zasilania z sieci podstawowej 230 V
w tym okresie.
Ad 1. Umożliwi to zasilanie urządzeń przeciwpożarowych, dla których sieć powinna być
wyłączana dopiero po wystąpieniu alarmu
pożarowego, kiedy to urządzenia muszą obligatoryjnie przejść w „bezpieczne położenie
pożarowe”.
Innym urządzeniom, które nie muszą przejść
w takie położenie, umożliwi to dalszą ich pracę.
Zasilacz jest predestynowany przede wszystkim do zasilania urządzeń, dla których zanik
zasilania podstawowego niemający związku
z pożarem wywołuje kłopotliwe problemy
techniczne i organizacyjne. Niektóre z takich
urządzeń przejdą w bezpieczne położenie
pożarowe, co w systemie sterowanym i nadzorowanym przez centralę sygnalizacji pożarowej wywoła chaos polegający na wydruku
alarmów technicznych i odłączeniu niektórych systemów, np. wentylacji bytowej. Inne
urządzenia, które działają wyłącznie przy
zasilaniu przemienno-prądowym, przestaną
realizować swoje funkcje.
Opisany zasilacz rozwiąże kompleksowo te
problemy, gdyż dalsze dostarczenie zasilania
przemienno-prądowego, jeżeli nie występuje
alarm pożarowy:
• zapobiegnie przejściu urządzeń w bezpieczne położenie pożarowe (wtedy nie jest to
jeszcze potrzebne),
• umożliwi dalszą niezakłóconą pracę urządzeń, które z zasady nie przechodzą w bezpieczne położenie pożarowe i powinny
w dalszym ciągu pracować po zaniku podstawowego napięcia zasilania.
Ad 2. Z takiego źródła napięcia przemiennego 230 V mogą być zasilane przede wszystkim
silniki (siłowniki) napędów urządzeń przeciwpożarowych, które w trakcie stanu dozoru
przy braku zasilania pozostają w bezruchu
i nie pobierają prądu.
Po zaniku sieci elektroenergetycznej wymienione urządzenia nie wymagają ciągłej pracy
przetwornicy DC/AC generującej napięcie
230 VAC. Jest ona zatem wyłączana, dzięki
czemu nie ma poboru prądu z baterii w tym
stanie. Wyeliminowanie ciągłej pracy przetwornicy znacząco obniża pojemność baterii
akumulatorów, co prowadzi do obniżenia wymiarów, masy i ceny zasilacza.
Zasilacz gwarantowanego napięcia
przemiennego i stałego ZUPS
Praktyczną realizacją opisanych cech, funkcji
i właściwości jest zasilacz ZUPS. Jest on w pełni zamiennikiem dwóch wcześniej opisanych
zasilaczy ZUP230V i ZUP-UPS oraz całkowicie
zastępuje je we wszystkich ich potencjalnych
zastosowaniach.
Do współpracy z różnymi urządzeniami przeciwpożarowymi zasilacz ZUPS posiada następujące wyjścia:
• wyjście nr 1.AC gwarantowanego napięcia
230 V do zasilania urządzeń, które z zasady muszą działać w trakcie pożaru (np. silniki bram
napowietrzających, cewki wzrostowe – wybijakowe przeciwpożarowych wyłączników prądu
PWP),
• wyjście nr 2.AC do trójprzewodowego zasilania gwarantowanym napięciem 230 V
samohamownych siłowników dwukierunkowych (np. siłowniki klap odcinających
wentylacji pożarowej PN-EN 12101-8),
• wyjście nr 3.AC buforowanego napięcia
230 V do zasilania urządzeń, które po sygnale alarmu pożarowego muszą przejść w bezpieczne położenie pożarowe (np. siłowniki
ze sprężyną do przeciwpożarowych klap
odcinających PN-EN 15650),
• jedno wyjście napięcia 24 V DC zabezpieczone przed zwarciem.
Najistotniejsze funkcje zasilacza ZUPS są następujące:
• dozór do 72 godzin po zaniku sieci podstawowej 230 V – funkcja przeciwpożarowa,
• po zaniku sieci podstawowej zasilacz umożliwia dalszą pracę urządzeń zasilanych przy napięciu 230 V – funkcja UPS – dzięki przetwornicy 24 V / 230 V zapewniającej rezerwowe
zasilanie 230 V przez czas ustawiany w zasilaczu; sygnał alarmu pożarowego wyłącza zasilanie rezerwowe na wyjściu 3.AC chociażby
ustawiony czas jeszcze nie upłynął,
• po zaniku zasilania sieciowego i po zakończeniu pracy wyjściowej przetwornicy zasilacz
ma możliwość ponownego jej uruchomienia
do wysterowania napędów napięciem prze-
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
33
miennym 230 V – funkcja EPON (Emergency
Power On); po zakończeniu działania napędów zasilacz automatycznie odłącza napięcie
230 V w celu zapewnienia bezpieczeństwa
ekipom ratowniczym straży pożarnej,
• możliwość ustawienia opóźnienia pojawienia
się napięcia 230 V na wyjściach AC od momentu pojawienia się alarmu pożarowego.
Zasilacz ZUPS umożliwia w razie potrzeby
ręczne uruchomienie urządzeń zasilanych
prądem przemiennym, w tym także przy braku zasilania z sieci podstawowej:
• za pomocą sygnału z zewnętrznego, montowanego poza zasilaczem dwustanowego przycisku podłączonego do wejścia sterującego
zasilacza (wejście alarmu pożarowego); istnieje
możliwość wielu lokalizacji takiego przycisku,
• za pomocą wewnętrznego dwustanowego
przycisku w celu dokonania testu zadziałania urządzeń.
Ta właściwość zasilacza może zostać wykorzystana do sterowania klap z manualną obsługą
(MI – manual intervention) opisanych w normie PN-EN 1366-10. Ich położenie może być
zmieniane po 25 minutach od chwili osiągnięcia temperatury 50ºC.
Może tego dokonać dowódca akcji gaśniczej
w celu prewencyjnego uruchomienia oddymiania w kolejnej strefie, do której zaczyna
się rozprzestrzeniać pożar.
W zasilaczu ZUPS poprzez wejście alarmu pożarowego można, w tym także przy braku zasilania z sieci podstawowej bezpośrednio sterować
w obu kierunkach samohamownymi siłownikami do napędów klap odcinających wentylacji
pożarowej. Właściwość ta umożliwia użycie
zasilacza w instalacjach, w których nie występują specjalizowane centrale do tego rodzaju
sterowania.
Wyeliminowanie strat na potrzeby własne
w obwodach prądu przemiennego pozwala
traktować zasilacz ZUPS jako swoisty POWER
BANK 230 V o czasie gotowości do działania
przez 1000 godzin po zaniku podstawowej
sieci elektroenergetycznej.
To innowacyjna nowość
na rynku zasilania urządzeń
przeciwpożarowych, gdyż takiej funkcji
nie mają żadne urządzenia zasilające
w tej branży.
Współpraca zasilaczy ZUPS
z centralami sterującymi
urządzeniami przeciwpożarowymi
CS-ZSP135
Ideę współpracy przedstawiono w formie
schematu blokowego na rys. 1.
W instalacji jak na rys. 1 sterowanie zasilaniem
urządzeń przeciwpożarowych i pełny nadzór
nad liniami zasilającymi prowadzi centrala
CS-ZSP135.
Energia elektryczna z baterii akumulatorów
znajdującej się w zasilaczu ZUPS jest dostarcza-
34
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Rys. 1. Schemat blokowy współpracy zasilacza
ZUPS z centralą CS do zasilania systemów SSP
i SWP
Opis torów transmisji przedstawionych na
rysunku:
9 – tor transmisji SSP – przesyłanie informacji
wewnątrz systemu SSP (cyfrowa, adresowalna
pętla dozorowa),
10 – tor transmisji monitorowany przez SKRDiC
– przesyłanie informacji z SSP do SKRDiC,
11 – tor transmisji monitorowany przez
SKRDiC – sterowanie (zasilanie) siłowników lub
napędów,
12 – tor transmisji monitorowany przez SSP
– przesyłanie informacji z SKRDiC do SSP,
14 – kontrola linii sygnałowych (zwarcie,
przerwa),
15 – kontrola linii zasilających (zwarcie, przerwa)
Rys. 2. Schemat blokowy współpracy zasilacza
ZUPS z centralą CSP do zasilania systemów SSP
i SWP
na poprzez centralę sterującą CS do urządzeń
wykonawczych. Do tych urządzeń należą:
• siłowniki dwukierunkowe z wyłącznikami
przeciążeniowymi do napędów klap odcinających wentylacji pożarowej (PN-EN 12101-8),
• siłowniki ze sprężyną do napędów ppoż. klap
odcinających (PN-EN 15650),
• elektromagnetyczne napędy i trzymacze
drzwi, bram, oddzieleń przeciwpożarowych
i kurtyn dymowych,
• sygnalizatory
pożarowe
(akustyczne
i optyczne) ostrzegające o alarmie pożarowym i konieczności ewakuacji (PN-EN 54-3,
PN-EN 54-23).
Centrala CS pełni funkcję integrującą różnych
urządzeń wykonawczych w zakresie ich zasilania, stosownie do wymagań scenariusza pożarowego w trakcie dozoru i alarmu.
Zespół urządzeń w postaci zasilacza ZUPS i centrali CS stanowi uniwersalny blok gwarantowanych napięć – przemiennego 230 V i stałego
24 V do wykorzystania w architekturze połączonych systemów sygnalizacji i wentylacji pożarowej, w którym rolę główną i integrującą odgrywa centrala sygnalizacji pożarowej CSP.
Centrala sygnalizacji pożarowej CSP realizująca przede wszystkim funkcje detekcyjne i alarmowe realizuje w instalacji jak na
rys. 1 dodatkowo funkcje sterujące i monitorujące względem urządzeń systemu wenty-
patronat:
lacji pożarowej za pośrednictwem liniowych
modułów wejścia/wyjścia.
Stosowanie central CS współpracujących z zasilaczami ZUPS i centralami sygnalizacji pożarowej CSP umożliwia w instalacjach łączących
funkcje sygnalizacji pożarowej, wentylacji bytowej i oddymiania wykonywanie przez CSP
funkcji:
• detekcyjnych przez czujki i ręczne ostrzegacze pożarowe,
• alarmowych przez sygnalizatory akustyczne
i optyczne,
• sterujących pracą urządzeń przewidzianych
w systemach wentylacji pożarowej – CSP po
detekcji pożaru inicjuje sterowanie, natomiast CS-ZSP135 prowadzi sterowanie,
• monitorujących pracę i uszkodzenia w odniesieniu do wszystkich elementów systemu przeciwpożarowego, w tym wentylacji
pożarowej.
Wykorzystanie zasilaczy ZUPS
do bezpośredniego zasilania
zintegrowanych systemów
sygnalizacji i wentylacji pożarowej
Zasilacze ZUPS przystosowane do przyjęcia
sygnału sterującego o charakterze alarmu
pożarowego mogą bezpośrednio sterować
i zasilać napięciem przemiennym 230 V urządzenia przeciwpożarowe, jak to pokazano na
rys. 2.
partnerzy wydania:
Polska Izba
Systemów Alarmowych
Uwagi końcowe
Cechy zasilacza ZUPS, zwłaszcza w odniesieniu do współpracy z siecią elektroenergetyczną, oznaczają skuteczne sforsowanie
występujących na tym obszarze barier technicznych, w szczególności w postaci zaników
sieci, co umożliwia bardzo istotne podniesienie niezawodności i niewątpliwie podnosi
komfort obsługi urządzeń.
Zasilacz ZUPS po podaniu sygnału sterującego gwarantuje w przypadku długotrwałego
zaniku napięcia w sieci pewne zadziałanie
przeciwpożarowych urządzeń zabezpieczających zasilanych z sieci elektroenergetycznej.
Niebagatelną zaletą zasilaczy ZUPS jest możliwość ręcznego wysterowania (w razie potrzeby z wielu lokalizacji), które powoduje
skutek, taki jak wysterowanie sygnałem alarmu pożarowego.
Systemy o strukturze pokazanej na
rys. 1 i rys. 2 idealnie nadają się do pracy
w konfiguracji rozproszonej, co stanowi ich
niewątpliwą zaletę i predestynuje je do zastosowań w „kompletnych” instalacjach łączących funkcje detekcji, alarmowania, monitorowania, wentylacji bytowej i oddymiania.
Do takich systemów nie są potrzebne specjalistyczne centrale oddymiania, gdyż
wszystkie funkcje przewidziane w przepisach przeciwpożarowych pełni centrala
sygnalizacji pożarowej. 
Beata Kazimierska, Dariusz Pietryk
DEKK Fire Solutions
ul. Zielona 52, 05-500 Piaseczno
tel.: 22 244 22 00
faks: 22 244 22 01
[email protected] www.dekk.pl
35
Przede wszystkim
INERGEN!
Stałe Urządzenia Gaśnicze
INERGEN – Fire Eater
Zabezpieczenie przeciwpożarowe różnych
obiektów to oprócz wyboru odpowiedniego
systemu detekcji pożaru także wybór właściwego systemu gaśniczego.
INERGEN® czysta jakość,
skuteczność i gwarancja
INERGEN® – oryginalny produkt firmy Fire
Eater – należy do światowej czołówki najnowocześniejszych zabezpieczeń przeciwpożarowych na gazy obojętne.
Producent Fear Eater jest autorem tajemnicy
środka gaśniczego i zarazem jedyną firmą, która ma już 35-letnie doświadczenie w stosowaniu tego produktu, którego urządzenia wciąż
są ulepszane i jako pionierskie wprowadzane
do produkcji. Dlatego też gwarantujemy naszym klientom profesjonalne i kreatywne podejście do projektowanych systemów szczególnie w początkowej fazie przedsięwzięcia.
Pozwala to na zaoszczędzenie zarówno czasu,
jak i kosztów.
Najbezpieczniejszy i najlepszy
INERGEN® jest przyjazny dla środowiska, składa się z gazów, które są naturalnie obecne
w atmosferze ziemskiej. INERGEN® jest gazem
obojętnym, to znaczy nie bierze udziału w procesie spalania. Jest nietoksyczny i niepalny.
Gaśnicze działanie INERGEN-u polega na redukowaniu tlenu w pomieszczeniu z 21 do 14%
objętości i mniejszej. Pożar jest gaszony, a ludzie mogą oddychać. Dzieje się tak dlatego, że
INERGEN zawiera poszczególne komponenty
środowiska naturalnego, takie jak gaz szlachetny argon, azot oraz minimalną ilość dwutlenku
węgla. Stężenie ostatniego składnika w procesie gaszenia powoduje możliwość głębszego
oddychania, co gwarantuje zasilanie organizmu w tlen.
Dlaczego INERGEN?
Do podstawowych zalet zalicza się dużą skuteczność systemu przy równoczesnej elastyczności w projektowaniu instalacji. Jest bezpieczny dla ludzi przy projektowanych stężeniach,
bezpieczny dla środowiska, czego nie można
powiedzieć o środkach chemicznych. Niepowodowanie mikrokorozji czy szkodliwych sub-
stancji w połączeniu z dymem lub płomieniem
są cechami, które istotnie wpływają na bezpieczeństwo chronionych materiałów i urządzeń.
INERGEN – Fire Eater nie powoduje zamglenia
w pomieszczeniu w trakcie wyzwalania, środek
gaśniczy ma relatywnie niską cenę, nie pozostawia pozostałości po gaszeniu (aerozole).
Dopuszczony w normie NFPA 2001 dłuższy czas
wyzwolenia INERGEN-u nawet do 120 s świadczy o jego elastyczności i zarazem możliwości
płynnego, spokojniejszego wypływu. Przy
takiej swobodzie projektowania instalacji, połączonej z użyciem tłumików fali akustycznej,
system zapewnia najbezpieczniejszy proces
wypływu, czego nie można powiedzieć o systemach bez takich możliwości.
System wielostrefowy, który może znacząco
obniżyć koszty instalacji podczas zabezpieczania większej liczby pomieszczeń, ma bardzo
prostą budowę, co jest dowodem na to, że jest
on niezawodny, a ryzyko popełnienia błędów
podczas montażu minimalne. INERGEN był
testowany na ludziach i ma solidną dokumentację techniczną potwierdzającą, że dla człowieka jest bezpieczny. Ponadto ciężar właściwy
INERGEN-u jest zbliżony do ciężaru powietrza,
co pozwala utrzymać stężenie gaśnicze w chronionych obszarach przez długi czas.
Prosty montaż lub demontaż, możliwość szybkiej wymiany, łatwy pomiar ciśnienia sprawiają, że jest to rozwiązanie stosunkowo tanie
i nieskomplikowane.
Ochrona ludzi, sprzętu i pomieszczeń
Główne miejsca, w których stosowane są instalacje gaśnicze INERGEN, to m.in. pomieszczenia
komputerowe, laboratoria, archiwa, rozdzielnie elektryczne, magazyny zbiorów nośników
danych, obiekty muzealne. Archiwa i muzea
korzystają z długich czasów utrzymania stężeń
gaśniczych, gdyż w ten sposób skutecznie unika się pożarów z żarzeniem materiału.
Jak działa system?
Szybkość skutecznej akcji gaszenia jest ściśle związana z właściwym doborem systemu
detekcji pożaru i czasem przygotowania pomieszczenia do gaszenia. Jak tylko automatyczne detektory wykryją rozprzestrzeniający
się pożar, centrala sterująca włącza sygnalizatory akustyczne i wizualne sygnały ostrzegaw-
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
cze. Po upływie krótkiego czasu zwłoki na
przygotowanie do wyzwolenia sygnał z centrali uruchomia zawór elektromagnetyczny,
wyzwalając zestaw gaśniczy do chronionego
pomieszczenia.
Każdorazowo układ hydrauliczny z rurociągami i dyszami jest kalkulowany nie na podstawie założeń, ale za pomocą profesjonalnych
programów obliczeniowych, których poprawność była sprawdzona podczas wielu testów
wyzwalania i pomiarów stężeń.
System gaśniczy INERGEN ma wiele zalet,
a przede wszystkim zapewnienie bezpieczeństwa ludzi, ochronę środowiska obszarów
chronionych i prostą budowę, zapewniające
większą sprawność układu. To coraz bardziej
popularny i coraz częściej wybierany środek
gaśniczy. Jest skuteczny i nie powoduje skutków ubocznych.
Producent systemu FIRE EATER chętnie przeprowadza testy rzeczywistego wyzwalania
gazu, które potwierdzają omówione powyżej
cechy i właściwości. 
36
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Ryszard Kijewski
SPS Electronics Sp. z o.o.
ul. Krakowiaków 80/98, 02-255 Warszawa
tel.: (22) 518-31-50, faks: (22) 518-31-70
[email protected] www.spselectronics.pl
wykrywa pożary tam,
gdzie tradycyjna technologia zawodzi
analizy obrazu wizyjnego bez zwłoki, jaka jest przypisana klasycznym
systemom wykrywania pożaru.
Detekcja dymu i płomienia bezpośrednio u źródła jest możliwa dzięki zaawansowanym
algorytmom analizy obrazu
w paśmie widzialnym.
Zaawansowany algorytm
matematyczny przeprowadza analizę zmian takich
parametrów obrazu, jak
jasność, kontrast, kształt,
ostrość, ruch, zmiana i utrata koloru, częstotliwość
drgania płomienia, intensywność i jasność płomienia, emisja cieplna.
Detekcja dymu (VSD) jest oparta
na rozbudowanym algorytmie matematycznym. Odbywa się w dwóch
etapach. W pierwszym algorytm analizuje
utratę szczegółów i kontrastu na poziomie
pojedynczego piksela. W drugim etapie
proces jest bardziej rozbudowany i analizuje
zmianę kształtu, ruch i nasycenie barw w wybranych obszarach.
W przypadku detekcji płomienia (VFD) sytuacja jest podobna. W pierwszym etapie
system analizuje częstotliwość migotania
Większość
współczesnych metod
wykrywania pożaru wymaga
bezpośredniego kontaktu płomienia
(temperatury) lub dymu z detektorem. Dotyczy
to zarówno czujek klasycznych (czujki dymu,
temperatury, jonizacyjne itd.), jak i rozwiązań
zaawansowanych (czujki liniowe, detektory płomienia,
przepływowe czujki dymu itd.). Niezależnie od tego,
czy detekcja zagrożenia następuje w wyniku analizy
natężenia wiązki światła oddziałującej z dymem, czy jest
to klasyczna czujka dymu wykrywająca cząstki stałe
lub inny rodzaj zjawiska fizycznego, od momentu
powstania pożaru, po którym nastąpi
zadziałanie detektora lub detektorów,
musi upłynąć pewien czas.
System FireVu stanowi kompleksowe rozwiązanie w zakresie wykrywania dymu i/lub
płomienia w sytuacjach, w których sprawność
innych systemów jest ograniczona lub wręcz
nie można ich zastosować. FireVu wykrywa
płomień i dym bezpośrednio na podstawie
patronat:
partnerzy wydania:
Polska Izba
Systemów Alarmowych
płomienia oraz jego intensywność i jasność,
wykorzystując zaawansowane techniki wykrywania charakterystycznych cech płomienia węglowodorowego na poziomie pojedynczego piksela. W drugim etapie detekcji
wykorzystuje się pomiar emisji cieplnej w stosunku do wzorca ciała doskonale czarnego,
dzięki czemu wykrywamy realny płomień,
a nie jego obraz.
Dzięki zastosowaniu zaawansowanych algorytmów obszary wysokiego ryzyka mogą
być szybko zidentyfikowane i przedstawione
na ekranie monitora w sposób czytelny dla
operatora. Ekran monitora jest podzielony na
16 indywidualnie programowalnych stref dla
każdego toru wizyjnego i każdego rodzaju
detekcji, dzięki czemu można skoncentrować
się na obszarach szczególnego zagrożenia
pożarowego, a pominąć te, które nie stwarzają niebezpieczeństwa w danej chwili. Dzięki
szerokim możliwościom kalibracyjnym można dostroić analitykę dymu i płomienia do
szczególnych wymagań środowiskowych.
Powyższe cechy FireVu Multi Detector pozwalają na uniknięcie większości fałszywych
alarmów, przekazując operatorowi informację o rzeczywistym zagrożeniu pożarowym
w postaci obrazu na ekranie monitora lub
urządzenia przenośnego. W celu przejrzystego zaprezentowania stanu poszczególnych
37
detektorów wykorzystuje się elektroniczną
tablicę synoptyczną (AD/FV1) o rozdzielczości
1080p. Oprócz stanu każdego z detektorów
(zielony – OK; czerwony – alarm dymowy;
purpurowy – detekcja płomienia; żółty – błąd
detektora) zaprezentowane jest ich rozmieszczenie na planie obiektu. W wydzielonym
oknie wyświetlany jest obraz z pobudzonego
detektora.
System FireVu zawiera moduł komunikacji
sieciowej TCP/IP umożliwiający transmisję
obrazu do oddalonych punktów nadzoru i na
urządzenia mobilne za pomocą kontrolerów
sieciowych, pozwalając na wizualną weryfikację zdarzeń i pełną kontrolę sytuacji. Przetwornik obrazu w detektorze generuje wiele
strumieni wizyjnych z kompresją MPEG-4 lub
JPEG, które są przesyłane do dowolnej liczby
klientów sieciowych z wykorzystaniem oprogramowania NetVu Conected. Parametry
strumienia (jakość, szerokość pasma, kodowanie) mogą być dostosowywane indywidualnie do każdego klienta, w zależności od
wymaganej jakości oraz parametrów łącza.
Materiał prezentowany na żywo może być jednocześnie rejestrowany i odtwarzany lub pobierany zdalnie. Taka funkcjonalność pozwala
na późniejszą analizę i wyciągnięcie wniosków
w celu zminimalizowania ryzyka wystąpienia
podobnych zdarzeń w przyszłości. Zapisany
materiał może być również stosowany do celów dowodowych i/lub ubezpieczeniowych.
Może być pomocny w sytuacji krytycznej przy
kierowaniu służbami ratowniczymi. Podgląd
obrazu jest realizowany za pomocą oprogramowania NetVu Observer.
Zastosowanie modułów DT/MODBUS/06
typu ModBus (6 we/wy) pozwala na integrację z innymi systemami w obiekcie, np. z centralą pożarową.
Programowanie i kalibracja detektorów jest
przeprowadzana zdalnie za pomocą dedykowanego oprogramowania FireVu Dashboard.
Kalibracji podlegają m.in. takie parametry, jak
zmiana jasności, kontrastu, kształtu, ostrości,
ruch, zmiana i utrata koloru, częstotliwość
drgania płomienia, intensywność i jasność
płomienia, emisja cieplna.
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
System FireVu ze względu na swoje cechy jest
idealnym narzędziem do wczesnego wykrycia i weryfikacji pożaru w jego początkowym
stadium, kiedy dym lub wzrost temperatury
nie docierają w bezpośrednie otoczenie klasycznej czujki. Dzięki wizualnej weryfikacji
można potwierdzić prawdziwość alarmu pożarowego, ocenić ryzyko, wskazać służbom
dokładną lokalizację płomienia, dymu oraz
podjąć właściwe decyzje związane z akcją ratowniczą.
FireVu jest predestynowany do ochrony
obiektów o dużej kubaturze (hale fabryczne,
hangary, magazyny, sale odpraw na lotniskach itp.), wspierając konwencjonalne systemy detekcji, a także w rozmieszczonych na
otwartej przestrzeni (np. składy paliw i amunicji, tunele, przemysł chemiczny i petrochemiczny, zakłady przetwórstwa odpadów, wysypiska śmieci itd.), gdzie nie ma możliwości
zastosowania klasycznych systemów detekcji
pożaru lub jest ona w dużym stopniu ograniczona.
Cechy i funkcjonalność systemu FireVu znalazły uznanie w oczach ekspertów reprezentujących organizację amerykańskich firm
ubezpieczeniowych FM Global – wysoka jakość i niezawodność została 10 lipca 2015 r.
potwierdzona certyfikatem.
Więcej na: www.spselectronics.pl/firevu 
38
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Axis Communications Poland Sp. z o.o.
ul. Domaniewska 39A
02-672 Warszawa
tel: +48 22 208 27 07
Zobaczyć wszystko i wszędzie
zabezpieczenie infrastruktury krytycznej
Zabezpieczenie, kontrola oraz
zarządzanie infrastrukturą o znaczeniu krytycznym stanowi duże wyzwanie.
Akty wandalizmu, zagrożenia terrorystyczne, wycieki, pożar, awarie technologiczne,
uszkodzenie sprzętu – to typowe problemy,
z którymi musi sobie poradzić dobry system
zabezpieczeń. Odpowiedzialność za bezpieczeństwo i ciągłość funkcjonowania obiektów
należących do infrastruktury krytycznej (IK)
to kluczowe zadania stawiane przed osobami
dokonującymi wyboru właściwych rozwiązań.
Trzeba widzieć wszystko, co się dzieje na terenie obiektu, bez względu na lokalizację,
otoczenie czy panujące niebezpieczne
warunki.
patronat:
Często ochrona obiektów IK wiąże się
z pokryciem bardzo rozległych obszarów.
Patrolowanie i zabezpieczanie długich
ogrodzeń w oddalonych, bezludnych lokalizacjach to kolejna próba efektywności urządzeń monitorujących. Niezwykle
istotne jest wykrywanie, lokalizacja i identyfikacja intruzów zarówno przy bramach,
wzdłuż ogrodzeń, jak i na wszystkich trasach wiodących do obszarów o krytycznym znaczeniu. Kamery muszą swoim
zasięgiem szczegółowo objąć ogromne
przestrzenie w celu wykrycia obiektu, zlokalizowania go i zweryfikowania, czy jest
nim zwierzę, osoba uprawniona, czy też
intruz.
Spełnienie tego zadania umożliwiają szybkoobrotowe kamery PTZ (Pan/Tilt/Zoom –
obrót/pochylenie/zbliżenie), zapewniając
szeroki widok monitorowanego obszaru
wraz z podglądem detali, podnoszą bezpieczeństwo chronionej infrastruktury.
Mechanizm PTZ może być obsługiwany
zarówno przez operatora, jak i realizowa-
partnerzy wydania:
Polska Izba
Systemów Alarmowych
ny automatycznie. W ramach funkcji automatycznego śledzenia w kamerach Axis
są także dostępne opcje automatycznego
podążania za przemieszczającą się osobą
lub obiektem oraz trasy kontrolne między
zaprogramowanymi pozycjami, w celu
ciągłego monitorowania większej liczby
ważnych obszarów. Konkretnym przykładem rozwiązania może być seria kamer
AXIS Q60. Szybkoobrotowe kamery kopułkowe z 35-krotnym zoomem optycznym
doskonale odwzorowują detale w najbardziej wymagających zastosowaniach dozorowych, a także zapewniają pełne pokrycie
dużych obszarów.
Kolejnym istotnym zagadnieniem jest
dozór obiektów IK w niekorzystnych warunkach oświetleniowych. Ochrona ludzi
i mienia w trudnych warunkach oświetleniowych zawsze stanowi wyzwanie. Technologia Axis Lightfinder zapewnia szczegółowy i klarowny obraz nawet w takich
zastosowaniach. W całkowitej ciemności
i trudnych warunkach atmosferycznych
39
czy środowiskowych (zadymienie, pył, mgła)
najlepiej sprawdzą się kamery termowizyjne
(np. serii AXIS Q19), które na monitorowanym
obszarze wykrywają ludzi i przedmioty o temperaturze wyższej od otoczenia. Są idealne do
ochrony obszarów wewnątrz obiektów i na zewnątrz przez całą dobę.
Kamery dozorowe w obiektach infrastruktury
krytycznej mogą nie tylko wykrywać zagrożenia i przeciwdziałać incydentom, ale też
usprawniać monitorowanie procesów technologicznych. Dzięki aplikacjom wizyjnym
Axis można zweryfikować występujące podczas produkcji problemy z ciśnieniem, przepływami, temperaturą czy wyciekami i podjąć działania, zanim powstaną straty. Zdalne
monitorowanie w czasie rzeczywistym wizualnego stanu wskaźników oraz zbieranie danych produkcyjnych pozwoli określić, kiedy
konieczna jest interwencja.
W takich zastosowaniach sprawdzi się sieciowa kamera termograficzna nowej serii
AXIS Q29, umożliwiająca zdalny nadzór zmian
temperatury. Pozwala na zdalną obserwację
temperatury krytycznej zarówno na krótkich,
jak i długich dystansach. Model AXIS Q2901-E
może całodobowo nadzorować temperaturę urządzeń w celu wyeliminowania ryzyka
przegrzania. Stosując kamery AXIS Q2901-E
i AXIS Q2901-E PT Mount, można utworzyć
wiele stref alarmowych, z których zostanie
wysłane powiadomienie, gdy temperatura
osiągnie poziom wyższy lub niższy od określonych wcześniej progów. Kamery zostały
również wyposażone w dodatkowe narzędzia
ułatwiające pracę operatorom, takie jak palety
izotermiczne, czy punktowy pomiar temperatury. Pozwalają one uniknąć awarii dzięki
wcześniejszemu wskazaniu obszarów problemowych, zanim staną się widoczne lub doprowadzą do wstrzymania pracy maszyn.
System zabezpieczeń będzie bardziej efektywny, gdy zastosuje się nowoczesne kamery
megapikselowe ze strumieniowaniem wielokanałowym, a także zapisywanie nagrań w wysokiej rozdzielczości i jakości obrazu HDTV do
dalszej analizy jego zawartości. Ponadto rozwiązania Axis umożliwiają wdrożenie otwartej
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
platformy, którą można stopniowo integrować
z innymi systemami funkcjonującymi w obiekcie i korzystać z aplikacji analitycznych innych
producentów.
W dozorze infrastruktury krytycznej można
również wykorzystać serię AXIS P13. Stanowią
ją wytrzymałe, stałopozycyjne kamery sieciowe o znakomitej jakości obrazu i rozdzielczości
do 5 megapikseli. Warte uwagi są też wandaloodporne, stałopozycyjne modele kopułkowe
wyposażone w funkcje zdalnego ogniskowania i zbliżania (seria AXIS P33) oraz nowa sieciowa kamera typu bullet, oferującą obraz w wysokiej jakość HD, 18-krotny zoom optyczny
i wbudowany oświetlacz podczerwieni (AXIS
Q1765-LE).
Sieciowe kamery dozorowe Axis są składową
wielu systemów funkcjonujących w obiektach
infrastruktury krytycznej w Polsce i na świecie.
Elektrownie, elektrociepłownie, wodociągi –
to miejsca, w których bardzo dobrze się sprawdziły w ostatnich kilku latach. Przed kamerami
Axis kolejne wdrożenia… 
40
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Jakub Sobek
Linc Polska
[email protected]
www.linc.pl
Szczelna
ochrona
perymetryczna. To możliwe...
Dobry system ochrony perymetrycznej
(obwodowej) to taki, który potrafi wykryć
próbę dostania się do chronionej strefy
z każdego kierunku. Najczęściej ochrona
perymetryczna jest rozumiana jako system
ochrony wzdłuż linii grodzenia, jednak coraz częściej zagrożenie może nadejść także
z powietrza. Oprócz osiągnięcia wysokiej
skuteczności całego systemu ważne jest
także utrzymanie niskiego poziomu fałszywych alarmów.
Spośród wielu systemów ochrony perymetrycznej kamery termowizyjne z zaawansowaną analizą treści obrazu są jednym z najszybciej rozwijających się rozwiązań na rynku.
Główną ich zaletą jest możliwość skutecznej
pracy w zupełnej ciemności, a także we mgle,
podczas deszczu lub śniegu. Ponadto analiza
wizyjna działa znacznie skuteczniej na obrazie
termowizyjnym niż na obrazie ze standardowych kamer dozorowych.
Jedna kamera termowizyjna chroni długie
ogrodzenia, co pozwala na optymalizację
patronat:
kosztów. Obecnie gama dostępnych na rynku
rozwiązań jest tak szeroka, że odpowiedni model kamery termowizyjnej można precyzyjnie
dobrać do każdego projektu. Jednocześnie
z roku na rok ceny tych kamer są coraz niższe,
co sprawia, że ich wykorzystanie staje się coraz
bardziej powszechne.
W systemach ochrony perymetrycznej często
stosuje się systemy napłotowe, systemy sejsmiczne lub wkopywane w ziemię przewody
sensoryczne. Jednak znacznie więcej zalet
mają inteligentne systemy dozoru wizyjnego
oparte na kamerach termowizyjnych, czujkach
PIR oraz zaawansowanych algorytmach analizy wideo. Umożliwiają one szybką detekcję
zagrożenia i jego wyeliminowanie. Dodatkową
zaletą takiego systemu jest nie tylko rejestracja samego zdarzenia, lecz także transmisja
alarmu i możliwość jego wizyjnej weryfikacji
– sprawdzenie wielkości wykrytego obiektu,
jego lokalizacji oraz charakteru zachowania.
Odpowiednie rozpoznanie sytuacji pozwala
na podjęcie właściwej decyzji w odpowiednim
czasie.
Ciekawym rozwiązaniem jest radar termowizyjny, sprawdzający się w ochronie rozległych
obszarów. Zawiera kamerę, która krokowo obserwuje chroniony teren i w momencie detekcji zagrożenia informuje o nim. Takie krokowe
skanowanie pozwala na uzyskanie obrazu bardzo wysokiej rozdzielczości z całego chronionego obszaru.
Ochrona ogrodzenia chronionego obiektu
to tylko jedno z zagadnień ochrony perymetrycznej. Coraz częściej problemem w przypadku ochrony infrastruktury krytycznej są
przelatujące nad obiektem drony, a wów-
partnerzy wydania:
Polska Izba
Systemów Alarmowych
czas zagrożenie nadchodzi z powietrza i na
nic zda się konwencjonalny system ochrony
perymetrycznej. Zagrożenie pojawia się nad
obiektem bardzo szybko – drony mogą nadlecieć praktycznie z dowolnego kierunku.
Można je skutecznie wykrywać i eliminować, przy czym bardzo istotna jest prędkość
i niezawodność działania, gdyż w przypadku
nadlatujących dronów każda sekunda jest na
wagę złota.
Skuteczną ochronę przed takim zagrożeniem
zapewnia system AUDS. To połączenie radaru,
kamery termowizyjnej i systemu zakłócenia.
Mechanizm działania całego systemu przebiega w trzech etapach. W pierwszym radar
wykrywa nadlatujący obiekt z odległości 8 km;
potrafi wykryć małe obiekty o powierzchni
min. 0,01 m2 (10 cm x 10 cm).
Kiedy dron zbliża się do chronionej strefy,
radar nakierowuje kamerę termowizyjną na
odpowiednią pozycję. To drugi etap wykrycia
zagrożenia, w którym jest przeprowadzana
także weryfikacja wykrytego obiektu. Algorytm analizy obrazu sprawdza, czy nadlatujący obiekt to na pewno dron. Jeśli zagrożenie
zostanie potwierdzone, wówczas uruchamiany jest trzeci etap – system radiowego zakłócania, który powoduje, że dron opada na
ziemię.
Coraz to nowe zagrożenia przyczyniają się do
rozwoju systemów zabezpieczeń, a skuteczna
ochrona wymaga stosowania coraz bardziej
zaawansowanych rozwiązań technicznych, odpowiadających obecnym potrzebom. Szczelny
system ochrony perymetrycznej można zbudować, stosując odpowiednie rozwiązania. 
41
Paweł Kozłowski
Airlive Polska
[email protected]
www.airlive.com
Wysokie budynki, mosty i wielkopowierzchniowe
hale fabryk – tereny przemysłowe są dużym
wyzwaniem dla branży telewizji dozorowej.
Stosowane w takich miejscach kamery często nie
są w stanie zarejestrować wyrazistego obrazu na
tak dużych odległościach, przez co nagrania stają
się bezużyteczne.
Sz funkcją
kuteczny monitoring w firmie
inteligentnej analizy obrazu
Dlaczego AirLive? AirLive to firma założona
przez grupę ekspertów przemysłowych, którzy wprowadzili na rynek rozwiązania do dozoru wizyjnego i zabezpieczeń. Firma współpracuje z setkami dystrybutorów na całym
świecie. Zapewnia klientom różnorodność
i kompletność sprzętu, co pozwala zrealizować
każde wdrożenie – od prostych, po wielopoziomowe systemy monitoringu.
Wszystkie kamery AirLive są kompatybilne ze
standardami ONVIF.
Kamera AirLive BU-3028-IVS została wyposażona w wysokiej jakości 3-megapikselowy
przetwornik. Obrazy w pełnej rozdzielczości
są wysyłane z prędkością 25 kl./s, a w rozdzielczości 1080p – 30 kl./s.
Funkcja automatycznego doboru ostrości
koryguje ją w momencie zmiany ogniskowej.
Instalator nie musi dostosowywać ostrości
w trakcie konfiguracji kamery. Kamera ma
zoom optyczny 3...10,5 mm. Zastosowane diody Smart IR „inteligentnie” doświetlają obiekt,
aby nie prześwietlić sceny przed kamerą.
Wbudowane gniazdo na karty pamięci microSD pozwala na redundantne zapisywanie
nagrań w przypadku braku łączności z siecią.
Kamera obsługuje karty microSDXC o pojemności do 64 GB.
Efektywny dozór korytarzy i klatek schodowych. W przypadku monitorowania
wąskich, wysokich przestrzeni standardowy, czyli poziomy format nie sprawdza się
– znaczna część otrzymanego obrazu (boki)
jest nieprzydatna, a pasmo i pamięć są niepotrzebnie obciążone. Tryb „korytarza” pozwala
rejestrować obraz w formacie 9:16, idealnym
przy dozorze wąskich pomieszczeń.
Inteligentna analiza obrazu – więcej niż
zwykła kamera. Funkcje inteligentnej analizy nagrywanego materiału są niezwykle
istotne w zastosowaniach przemysłowych.
Do podstawowych funkcji IVS dostępnych
w kamerach AirLive należy zliczanie obiektów
– po przekroczeniu ich liczby zdefiniowanej
w systemie kamera uruchamia alarm. Liczenie obiektów jest bardzo dobrym narzędziem
do prowadzenia statystyk. IVS może zliczać
twarze na obrazie i je podświetlać. Kamera
jest również w stanie rozpoznać zapisaną
w bazie danych twarz, a w przypadku braku
identyfikacji – uruchamia alarm. Można też
zdefiniować wirtualną linię nakładaną na nagrywany obraz. Kamera rówież automatycznie uruchomi alarm, kiedy ta linia zostanie
przekroczona. Z kolei technologie i-Motion
oraz Trip Zone zadbają o wykrycie obiektów
znajdujących się w niedozwolonych strefach.
Złącze DI/DO – rozszerzenie możliwości
kamery. Kamera została wyposażona w złącze DI/DO do podłączenia zewnętrznych
czujników i dodatkowego oprogramowania.
Po podłączeniu odpowiednich akcesoriów
możliwe jest np. uruchomienie syreny alarmowej, włączenie wentylacji lub przekazanie
partnerzy wydania:
patronat:
Polska Izba
Systemów Alarmowych
alarmu do centralki systemu przeciwpożarowego tuż po wykryciu.
Nagrania pełne detali. Technologia Clear Motion minimalizuje rozmycie obrazu, umożliwia
też zarejestrowanie większej liczby szczegółów. Zaimplementowany WDR automatycznie
dostosowuje jasność kontrastowych obszarów
na obrazie.
Wykrywanie poruszenia kamery i cyfrowa
stabilizacja obrazu. W przypadku zasłonięcia
obiektywu lub zmiany pozycji kamery zostaje
automatycznie uruchomiony alarm. Cyfrowa
stabilizacja obrazu zmniejsza wibracje spowodowane wiatrem lub ruchem pojazdów.
Wodoodporna obudowa z IP66 oraz IK10.
Pogoda jest nieprzewidywalna. Obudowa
kamery może wytrzymać najtrudniejsze warunki atmosferyczne oraz oprzeć się atakom
wandali. Szkło obiektywu jest odporne na
zaparowanie. Kabel przeprowadzony przez
uchwyt montażowy jest zabezpieczony
przed przecięciem.
Zwycięzca testu magazynu „PC World Polska”. AirLive BU-3028-IVS została zwycięzcą
w teście kamer IP do 2000 zł organizowanym
przez miesięcznik „PC World”, otrzymując tytuł „Najlepszy zakup”.
Kamera jest dostępna w polskiej sieci dystrybucji. W ofercie jest również wersja bez systemu inteligentnej analizy obrazu (IVS). 
42
Bezpieczeństwo obiektów przemysłowych
i infrastruktury krytycznej
Wzrost
liczby cyberataków
na infrastrukturę o znaczeniu
krytycznym, który nastąpił
w ciągu ostatniej dekady, sprawił,
że cyberbezpieczeństwo stało się głównym
problemem dla użytkowników i dostawców
systemów automatyzacji i sterowania
w przemyśle. W latach 2006-2012 liczba
incydentów zagrażających bezpieczeństwu
obiektów przemysłowych na świecie wzrosła
aż o 782%. Z różnych powodów wiele
ataków wciąż nie jest zgłaszanych,
więc skala problemu może
być większa.
Czagrożeniem
yberataki
dla przemysłu
Zamierzone działanie
Cyberataki wymierzone w przedsiębiorstwa
przemysłowe mają zawsze charakter strategiczny. Ich celem jest zakłócenie funkcjonowania systemów w celu uzyskania korzyści
finansowych, rynkowych (ataki na konkurencyjne firmy) czy czysto politycznych. Zdarzają się również ataki, których podłożem są
kwestie społeczne lub wynikające z osobistych animozji. Ataki nie są niczym nowym,
ale ich skala oraz sposoby przeprowadzania
są coraz bardziej zaawansowane i przemyślane.
W ciągu ostatnich 10 lat miało miejsce kilka
głośnych ataków. W 2003 r. zaatakowano elektrownię Davis-Besse w USA. Z kolei w grudniu
2010 r. w centrum uwagi całego świata znalazł
się robak Stuxnet, który zaatakował elektrownię atomową w Iranie. Po tym zdarzeniu spojrzenie świata na bezpieczeństwo obiektów
strategicznych zyskało nowe znaczenie.
Również w Polsce mieliśmy do czynienia
z atakami na ważne elementy infrastruktury.
W styczniu 2008 r. doszło do serii wykolejeń
tramwajów w Łodzi. Ich przyczyną był atak
14-latka, który za pomocą przerobionego pilota do TV zmieniał ustawienia zwrotnic działających na podczerwień. Został złapany tylko
dlatego, że w szkolnym zeszycie miał wpisane
numery ulubionych linii tramwajowych. Ten
przykład pokazuje, jak duże możliwości mają
obecnie hakerzy.
Ataki na obiekty przemysłowe
Według raportu Cyberbezpieczeństwo środowisk sterowania i automatyki przemysłowej,
patronat:
opublikowanego przez Frost & Sullivan we
współpracy ze Schneider Electric, najbardziej
zagrożonymi sektorami są: gospodarka wodna (41% ataków), energetyka (16%) oraz firmy
wielosektorowe (25%). W dalszej kolejności
uplasowały się: sektor chemiczny, jądrowy
i administracja publiczna.
Dziś uwaga hakerów atakujących firmy przemysłowe skupia się najczęściej na systemach
sterowania, takich jak rozproszone systemy
sterowania (DCS – Distributed Control Systems), programowalne sterowniki logiczne
(PLC – Programmable Logic Controllers), systemy SCADA (Supervisory Control and Data
Acquisition) i panele sterownicze HMI (Human
Machine Interface). Cyberprzestępcy wykorzystują luki i słabości niezabezpieczonych kanałów zdalnego dostępu, niedoskonałych zapór
(firewall) lub brak segmentacji sieci. Możliwe
są również ataki przeprowadzane wewnątrz,
np. przez niezadowolonych pracowników czy
partnerów biznesowych.
Na bezpieczeństwo trzeba jednak patrzeć
szerzej. Przyczyną ataków są również słabe
zabezpieczenia techniczne. Chodzi głównie
o systemy kontoli dostępu do obiektów oraz
zabezpieczenia systemów sterowania i automatyki. Ważną rolę odgrywa też czynnik ludzki,
jak choćby błędy projektantów i instalatorów
podczas konfiguracji i instalacji systemu. Do
tego mogą dojść również błędy operacyjne
podczas pracy systemu, niewystarczająco skrupulatne prace konserwacyjne, plany wymiany
sprzętu oraz oprogramowania na nowsze, jak
również zbyt niski poziom umiejętności osób
wykonujących takie działania.
partnerzy wydania:
Polska Izba
Systemów Alarmowych
Firmowa kultura pracy ma istotny wpływ na
bezpieczeństwo i ryzyko wystąpienia cyberataku. Jeżeli nie będzie ona uwzględniać
kluczowych czynników ryzyka, będzie wręcz
przyzwoleniem na realizację działań operacyjnych w niebezpieczny sposób, ignorujący
np. politykę zarządzania hasłami bezpieczeństwa i dostępem pracowników do systemu.
Jest to ściśle związane ze środowiskiem
pracy, w którym nie przeprowadza się regularnych audytów, brakuje skutecznych
i spójnych działań mających na celu egzekwowanie polityk bezpieczeństwa. Ponadto nie w pełni korzysta się z dostępnych
narzędzi nadzoru i monitoringu, narażając
się tym samym na stanowczo zbyt wysokie
ryzyko.
Zbyt dużo do stracenia
Konsekwencje niezabezpieczenia przed
atakami mogą być bardzo duże. Cyberataki
mogą doprowadzić do znacznych strat finansowych, opóźniając lub zakłócając produkcję
i procesy operacyjne, do uszkodzenia urządzeń i infrastuktury, a także do potencjalnych
problemów związanych z niezgodnością z regulacjami bezpieczeństwa. Szkody wywołane atakami hakerów mogą ponadto wpłynąć
na wizerunek firmy i przełożyć się wprost na
zmniejszenie zaufania klientów, a tym samym
spadek zysków. W wyniku ataku może również dojść do utraty poufnych danych.
Cyberataki to zjawisko, które w sektorze
przemysłu będzie występowało coraz częściej. Dla cyberprzestępców obiekty przemysłowe stały się bardziej atrakcyjne ze
względu na duże obroty finansowe, możliwość wyrządzenia większych szkód w całym
łańcuchu kooperantów czy uzyskanie dostępu do poufnych danych i technologii.
Inf. Schneider Electric 
www.atline.pl
RANGER® MS-UC
RANGER R
KOMPLEKSOWE
ZABEZPIECZANIE
OBIEKTÓW
DEFENDIR
SERIES RADARS
POŁĄCZENIE TECHNIKI
RADAROWEJ RANGER R5
Z WERYFIKACJĄ WIDEO
WYKORZYSTUJE
POŁĄCZENIE KAMERY
I RADARU, CO POZWALA
AUTOMATYCZNIE
WYKRYWAĆ ZAGROŻENIA
W KAŻDYCH WARUNKACH
Firma ATLine ul. Franciszkańska
125 91-845 Łódź tel.: +48 42 23 13 849, [email protected]
Polska Izba
Systemów Alarmowych
Polska Izba
Systemów Alarmowych

Podobne dokumenty