12.10.2015 Views

SA_Dodatek_przemysl

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

wrzesień<br />

2015<br />

WWW.SYSTEMYALARMOWE.COM.PL<br />

OBIEKTY<br />

PRZEMYSŁOWE<br />

INFRASTRUKTURA<br />

KRYTYCZNA<br />

patronat:<br />

partnerzy wydania:<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Polska Alarmowych Izba<br />

Systemów Alarmowych


siveillance vantage zabezpiecza<br />

twoją infrastrukturę krytyczną<br />

zintegrowane zarządzanie zabezpieczeniami za pomocą niezawodnych<br />

i skoordynowanych procedur awaryjnych i rutynowych<br />

www.siemens.com/siveillance-vantage<br />

Jakiekolwiek zakłócenie ciągłości pracy, czy to przypadkowe,<br />

czy wynikające z rozmyślnej próby spowodowania zniszczeń<br />

lub kradzieży, kosztuje przemysł miliardy dolarów, nie wspominając<br />

o potencjalnych narażeniach ludzkiego życia czy<br />

środowiska. Siveillance Vantage zapewnia rozwiązanie<br />

w celu przeciwdziałania tym zagrożeniom, dostarczając<br />

w czasie rzeczywistym funkcje wsparcia, a także informacje<br />

niezbędne do skutecznego reagowania na incydenty dotyczące<br />

bezpieczeństwa i zabezpieczenia. Innowacyjny system<br />

zarządzania i sterowania Siveillance Vantage może integrować<br />

wiele podsystemów i może być dostosowany do indywidualnej<br />

struktury organizacyjnej. Pozwoli na uzyskanie pożądanego<br />

poziomu zabezpieczenia oraz spokoju sumienia<br />

o każdej porze.<br />

siemens sp. z o.o.<br />

Building Technologies<br />

www.siemens.pl/buildingtechnologies<br />

Polska Izba<br />

Systemów Alarmowych<br />

Answers for infrastructure.


Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

3<br />

Spis treści<br />

4<br />

10<br />

14<br />

18<br />

20<br />

22<br />

24<br />

27<br />

28<br />

30<br />

32<br />

35<br />

36<br />

38<br />

40<br />

41<br />

Ochrona elektroniczna obiektów przemysłowych<br />

i infrastruktury krytycznej – Krzysztof Cichulski<br />

Podstawy zabezpieczania obiektów infrastruktury krytycznej<br />

Andrzej Tomczak<br />

Cztery sektory kompleksowego zabezpieczenia<br />

Zarządzanie bezpieczeństwem infrastruktury krytycznej<br />

Siemens Sp. z o.o. Building Technologies<br />

Systemy ochrony zewnętrznej w ofercie firmy ATLine<br />

ATLine<br />

Fałszywe alarmy w systemach ochrony zewnętrznej<br />

Cias<br />

Obiekty oddalone i ochrona obwodowa – uzyskiwanie odpowiedniego<br />

stopnia zabezpieczenia – ID Electronics<br />

Nowoczesne bariery firmy POLITEC w ochronie obwodowej<br />

infrastruktury krytycznej – Aptom System<br />

Aliro – system kontroli dostępu o prostej obsłudze<br />

i bogatej funkcjonalności – Vanderbilt<br />

FPM+ jedna centrala do dowolnego zastosowania. Rewolucja<br />

w sterowaniu urządzeniami przeciwpożarowymi – Ela Compil<br />

Niezawodne zasilanie systemów ochrony przeciwpożarowej<br />

MERAWEX<br />

Przede wszystkim INERGEN!<br />

DEKK Fire Solutions<br />

FireVu – wykrywa pożary tam, gdzie tradycyjna technologia zawodzi<br />

SPS Electronics<br />

Zobaczyć wszystko i wszędzie – zabezpieczenie<br />

infrastruktury krytycznej – Axis Communications<br />

Szczelna ochrona perymetryczna. To możliwe...<br />

Linc Polska<br />

Skuteczny monitoring w firmie z inteligentną analizą obrazu<br />

Airlive Polska<br />

Wydawca:<br />

Redakcja „Systemy Alarmowe”<br />

02-952 Warszawa, ul. Wiertnicza 65<br />

tel.: 22 651 80 00 faks: 22 651 92 00<br />

info@systemyalarmowe.com.pl<br />

www.systemyalarmowe.com.pl<br />

„Systemy Alarmowe” – dwumiesięcznik branży security o tematyce:<br />

• Sygnalizacja włamania i napadu<br />

• Sygnalizacja pożarowa<br />

• Telewizja dozorowa CCTV<br />

• Kontrola dostępu<br />

• Biometria<br />

• Systemy zintegrowane<br />

• Automatyka budynkowa<br />

• Ochrona danych i informacji<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


4<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Krzysztof Cichulski<br />

ekspert PI<strong>SA</strong><br />

Na świecie, w którym żyjemy, pojawiają się nowe zagrożenia.<br />

Wie o tym każdy, kto choć trochę interesuje się tym, co się dzieje dalej niż<br />

w granicach własnego podwórka. Na tle światowych problemów zagrożenia<br />

przestępczością pospolitą wydają się najmniej groźne, choć to one w Polsce<br />

są dotychczas największym problemem. Wcześniej czy później nasz kraj będzie<br />

musiał stawić czoła również innym, groźniejszym niebezpieczeństwom. Rozwijające<br />

się szpiegostwo przemysłowe, szpiegostwo innych państw oraz rosnące<br />

zagrożenie terroryzmem to czekające nas wyzwania. Jak jesteśmy przygotowani<br />

na takie sytuacje? Czy obiekty, dzięki którym możliwe jest funkcjonowanie<br />

naszego państwa, i pracujący w nich ludzie mogą liczyć tylko na szczęście,<br />

czy też może im pomóc technika i rozwiązania systemowe?<br />

Ochrona elektroniczna<br />

obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

patronat:<br />

Ustawa z 22 sierpnia 1997 r. o ochronie osób<br />

i mienia (Dz.U. 1997 Nr 114 poz. 740 z póz.<br />

zm.) definiuje obszary, obiekty, urządzenia<br />

i transporty ważne dla obronności, interesu<br />

gospodarczego państwa, bezpieczeństwa<br />

publicznego i innych ważnych interesów państwa<br />

podlegające obowiązkowej ochronie<br />

realizowanej w formie bezpośredniej ochrony<br />

fizycznej lub odpowiedniego zabezpieczenia<br />

technicznego (elektronicznego i mechanicznego).<br />

Lista obiektów jest długa. Obejmuje<br />

m.in. zakłady produkujące sprzęt i urządzenia<br />

związane z obronnością państwa, zakłady mające<br />

związek z wydobyciem surowców, porty<br />

morskie i lotnicze, banki, zakłady ważne dla<br />

funkcjonowania aglomeracji miejskich, rurociągi,<br />

linie energetyczne i obiekty z nimi powiązane,<br />

archiwa państwowe itd. Szczegółowy<br />

wykaz obiektów sporządzają odpowiednie<br />

instytucje. W ustawie wskazano, że ochrona<br />

partnerzy wydania:<br />

osób i mienia ma być realizowana w formie<br />

bezpośredniej ochrony fizycznej przez specjalistyczne<br />

uzbrojone formacje ochronne (dalej<br />

SUFO) lub w formie zabezpieczenia technicznego<br />

(polegającego na montażu elektronicznych<br />

urządzeń i systemów alarmowych, rozumianych<br />

zgodnie z polskimi normami jako<br />

systemy sygnalizacji włamania i napadu, kontroli<br />

dostępu, telewizji dozorowej i transmisji<br />

alarmu, oraz na montażu urządzeń i środków<br />

Polska Izba<br />

Systemów Alarmowych


zabezpieczenia mechanicznego), ale bez szczegółów<br />

i odniesienia do norm. Niezbyt fortunny<br />

zapis art. 5 ust. 1 dopuszczający, na zasadzie<br />

alternatywy, realizowanie ochrony przez SUFO<br />

lub środki techniczne powoduje, że w wielu<br />

przypadkach ochrona systemami elektronicznymi<br />

jest traktowna niezgodnie z rolą, jaką<br />

przypisują jej tzw. zasady sztuki zabezpieczania<br />

obiektów. Bardzo często osoby odpowiedzialne<br />

za zabezpieczenie obiektów nie mają wiedzy<br />

i świadomości, w jaki sposób „elektronika” może<br />

usprawnić ochronę i podnieść poziom bezpieczeństwa<br />

danego obiektu. Trzeba przyznać, że<br />

świadomość ta się zmienia. Coraz częściej stosuje<br />

się elektroniczne systemy zabezpieczeń jako<br />

wspomaganie służb ochrony.<br />

Aktualny stan prawny<br />

Normy dotyczące elektronicznych systemów<br />

zabezpieczeń są powoływane przez akty<br />

wykonawcze, np. Rozporządzenie Ministra<br />

Spraw Wewnętrznych i Administracji w sprawie<br />

wymagań, jakim powinna odpowiadać<br />

ochrona wartości pieniężnych przechowywanych<br />

i transportowanych przez przedsiębiorców<br />

i inne jednostki organizacyjne<br />

(z 7.09.2010 r., Dz.U. 2010 Nr 166 poz. 1128<br />

z późn. zm., Rozporządzenie Rady Ministrów<br />

w sprawie środków bezpieczeństwa fizycznego<br />

stosowanych do zabezpieczania informacji<br />

niejawnych (z 29.05.2012 r., Dz.U. 2012<br />

poz. 683) lub Instrukcja o ochronie obiektów<br />

wojskowych (sygnatura OIN 5/2011, wprowadzona<br />

decyzją Ministra Obrony Narodowej<br />

nr 334/MON z 19.09.2011 r.). W dokumentach<br />

„cywilnych” są powoływane, obok norm<br />

dotyczących systemów dozorowych CCTV<br />

i systemów kontroli dostępu, normy grupy<br />

PN-EN50131 Systemy alarmowe. Systemy sygnalizacji<br />

włamania i napadu. W arkuszach<br />

Normy Obronnej NO-04-004, nawet po jej<br />

ostatniej nowelizacji z 2010 r., jest powoływana<br />

norma z 1993 r. (PN-93/E-08390/14 Systemy<br />

alarmowe. Wymagania ogólne. Zasady stosowania<br />

z dodanym załącznikiem krajowym –<br />

Klasyfikacja systemów), w 2009 r. wycofana ze<br />

zbioru Polskich Norm.<br />

Obiekty przemysłowe i obiekty infrastruktury<br />

krytycznej są zwykle rozległe i wymagają zastosowania<br />

elektronicznych systemów zabezpieczeń<br />

instalowanych na zewnątrz. Niestety<br />

żaden z arkuszy normy PN-EN50131 nie zajmuje<br />

się urządzeniami i systemami instalowanymi<br />

na zewnątrz budynków (z wyjątkiem<br />

pomocniczych urządzeń sterujących lub sygnalizatorów<br />

zewnętrznych). Można postawić<br />

pytanie, czy w ogóle dopuszczalne jest stosowanie<br />

elektronicznej ochrony na zewnątrz,<br />

jeśli nie ma dotyczących tej technologii norm.<br />

W większości dokumentów ustawodawcy<br />

przewidzieli taki przypadek. Na przykład<br />

w Rozporządzeniu Ministra SWiA w sprawie<br />

wymagań, jakim powinna odpowiadać<br />

ochrona wartości pieniężnych przechowywanych<br />

i transportowanych przez przedsiębiorców<br />

i inne jednostki organizacyjne, znalazł się<br />

patronat:<br />

zapis: „Elektroniczne systemy zabezpieczeń<br />

powinny być wykonywane według wymagań<br />

określonych w Polskich Normach. Dopuszcza<br />

się wykonywanie elektronicznych systemów<br />

zabezpieczeń według innych zasad, jeżeli: a)<br />

nie ma Polskich Norm i wykonywany system<br />

jest niesprzeczny z wymaganiami niniejszego<br />

rozporządzenia albo b) wykonywane systemy<br />

zabezpieczeń nie są sprzeczne z Polskimi<br />

Normami i wymaganiami niniejszego rozporządzenia”.<br />

W normatywach wojskowych twórcy poszli<br />

dalej. Ministerstwo Obrony Narodowej<br />

wprowadziło Normę Obronną NO-04-A004<br />

Obiekty wojskowe. Systemy alarmowe, której<br />

część 4. dotyczy urządzeń zewnętrznych<br />

(PN-04-A004-4:2010 Obiekty wojskowe. Systemy<br />

alarmowe. Część 4: Wymagania dotyczące<br />

urządzeń zewnętrznych). Można mieć<br />

do niej wiele zastrzeżeń, ale należy docenić,<br />

że w ogóle istnieje jakakolwiek norma dotycząca<br />

elektronicznych systemów ochrony<br />

instalowanych na zewnątrz budynków. Największe<br />

zastrzeżenie budzi powołanie w niej<br />

normy PN-93/E-08390/14 Systemy alarmowe.<br />

Wymagania ogólne. Zasady stosowania, która,<br />

po pierwsze, jest już wycofana, po drugie,<br />

podobnie jak aktualnie dostępne normy<br />

grupy PN-EN50131-1 nie dotyczyła urządzeń<br />

ochrony zewnętrznej. W związku z tym wymóg<br />

„Urządzenia stosowane w systemach<br />

alarmowych instalowanych w strefie ochrony<br />

zewnętrznej obwodowej powinny spełniać<br />

wymagania dla urządzeń klasy S” jest niemożliwy<br />

do spełnienia.<br />

Dlaczego brakuje norm dotyczących elektronicznych<br />

systemów instalowanych na<br />

zewnątrz? Powody są co najmniej dwa. Po<br />

pierwsze, dlatego że trudno zaproponować<br />

znormalizowane badania dla różnych typów<br />

czujek, gwarantujące dokonanie miarodajnych<br />

pomiarów w różnych warunkach atmosferycznych,<br />

umożliwiające np. utrzymanie<br />

odpowiedniej, jednorodnej temperatury<br />

i wilgotności przy bardzo zróżnicowanym zasięgu<br />

czujek. Po drugie, dlatego że rynek<br />

tych systemów jest ograniczony i ani pod<br />

względem liczby sprzedawanych urządzeń,<br />

ani pod względem wartości nie może być<br />

porównywany z systemami alarmowymi stosowanymi<br />

w budynkach. Tak jest nawet przy<br />

uwzględnieniu bardzo niskiej obecnie ceny<br />

czujek wewnętrznych. Te dwa czynniki powodują<br />

brak szczegółowych norm dotyczących<br />

czujek stosowanych na zewnątrz budynków<br />

i nic nie wskazuje na to, by sytuacja miała się<br />

w najbliższym czasie zmienić.<br />

Analiza zagrożeń<br />

Pierwszym krokiem do stworzenia systemu<br />

ochrony obiektu jest wykonanie analizy<br />

zagrożeń. To wymaganie obligatoryjne<br />

dla obiektów podlegających obowiązkowej<br />

ochronie. Analiza zagrożeń stanowi część tzw.<br />

planu ochrony obiektu. Dokument ten oprócz<br />

partnerzy wydania:<br />

5<br />

analizy zagrożeń i aktualnego stanu bezpieczeństwa<br />

powinien zawierać charakterystykę<br />

obiektu, ocenę aktualnego stanu ochrony<br />

obiektu, dane dotyczące specjalistycznej<br />

uzbrojonej formacji ochronnej (SUFO), opis<br />

technicznych zabezpieczeń obiektu oraz<br />

zasad organizacji i wykonywania ochrony fizycznej.<br />

Skupmy się jednak na analizie zagrożeń. Bez<br />

względu na przyjętą systematykę dokument<br />

ten pozwala, na etapie jego tworzenia, na<br />

zastanowienie się nad rzeczywistymi zagrożeniami<br />

zewnętrznymi i wewnętrznymi, jakie<br />

mogą wystąpić na obiekcie, słabymi i mocnymi<br />

punktami ochrony obiektu wynikającymi<br />

z jego charakteru, układu przestrzennego<br />

i umiejscowienia, a także innych czynników<br />

mających wpływ na jego bezpieczeństwo.<br />

Rzetelne podejście do analizy pozwala na<br />

zidentyfikowanie zagrożeń i ich zminimalizowanie,<br />

co czasami można osiągnąć bez żadnych<br />

nakładów (np. dzięki zmianom systemowym<br />

czy zmianom procedur) lub ponosząc<br />

niewielkie nakłady np. na zabezpieczenia<br />

mechaniczne.<br />

Analiza zagrożeń jest także podstawą do<br />

stworzenia, przy współpracy ze służbami<br />

ochrony obiektu (SUFO), koncepcji elektronicznego<br />

systemu ochrony obiektu. Ważne,<br />

aby ta koncepcja powstała przy współpracy<br />

z SUFO, ponieważ elektroniczny system zabezpieczeń<br />

ma wspomagać służby ochrony.<br />

Tworzenie systemu bez współpracy z zainteresowanymi<br />

może skończyć się tym, że nie<br />

będzie on w pełni wykorzystany, a środki<br />

wydane na jego stworzenie zostaną zmarnowane.<br />

Należy pamiętać, że osoba przygotowująca<br />

plan ochrony w zakresie bezpośredniej<br />

ochrony fizycznej musi być wpisana na<br />

listę kwalifikowanych pracowników ochrony<br />

fizycznej, zaś przygotowująca plan ochrony<br />

w zakresie zabezpieczenia technicznego<br />

musi być wpisana na listę kwalifikowanych<br />

pracowników zabezpieczenia technicznego.<br />

Zabezpieczenia mechaniczne<br />

Aby stworzyć system ochrony obiektu, w którym<br />

zabezpieczenia elektroniczne są tylko<br />

jednym z podsystemów, należy wziąć pod<br />

uwagę również istniejące i planowane zabezpieczenia<br />

mechaniczne. Stosowanie samych<br />

systemów ochrony elektronicznej nie ma<br />

większego sensu, ponieważ brak zabezpieczeń<br />

mechanicznych, których zadaniem jest<br />

opóźnienie intruza, spowoduje, że służby<br />

ochrony będą miały mało czasu na reakcję.<br />

Z kolei same zabezpieczenia mechaniczne,<br />

bez elektronicznych systemów wykrywających<br />

intruzów, zawsze są do pokonania.<br />

Jest tylko kwestią czasu, aby przejść nawet<br />

najlepsze ogrodzenie i otworzyć najbardziej<br />

skomplikowany zamek. Dopiero współdziałanie<br />

urządzeń elektronicznych i mechaniki<br />

gwarantuje sukces i daje służbom ochrony<br />

wystarczająco dużo czasu na reakcję. To elementarna<br />

zasada stosowana w systemach<br />

ochrony. Należy jeszcze raz podkreślić, że<br />

Polska Izba<br />

Systemów Alarmowych


6<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

brak współdziałania zabezpieczeń mechanicznych<br />

i elektronicznych w znacznym stopniu<br />

zmniejsza szansę służbom ochrony na<br />

powstrzymanie intruza.<br />

Zabezpieczenia mechaniczne pełnią również<br />

funkcję psychologiczną. Przeglądając<br />

statystyki policyjne, można zauważyć<br />

znaczną liczbę włamań, których sprawcy<br />

nie byli zdeterminowani wejściem do konkretnego<br />

obiektu. Miejsce przestępstwa<br />

wybrali dlatego, że włamanie tam było<br />

łatwo. Ogrodzenie bądź zabezpieczenie<br />

mechaniczne stosowne do rangi obiektu,<br />

trudne do sforsowania zmniejsza prawdopodobieństwo<br />

okazjonalnego wtargnięcia.<br />

Warto o tym pamiętać, zastanawiając się,<br />

czy ogrodzenie ma być tylko estetyczne,<br />

czy również trudne do przejścia.<br />

patronat:<br />

Kontrola dostępu<br />

Bardzo ważnym systemem, umożliwiającym<br />

na wyeliminowanie wielu zagrożeń, jest<br />

system kontroli dostępu (SKD). Pozwala na<br />

udostępnianie konkretnych obszarów lub pomieszczeń<br />

osobom uprawnionym do przebywania<br />

w nich, ale również na rejestrację wejścia<br />

i/lub wyjścia z chronionego obszaru.<br />

A w przypadku zagrożenia na ocenę, ile<br />

osób w danym obszarze się znajduje. Prawidłowo<br />

skonfigurowany system kontroli dostępu<br />

znacznie ogranicza ryzyko związane<br />

z kradzieżami wewnętrznymi, ochroną informacji<br />

niejawnych, ochroną danych osobowych<br />

i innymi związanymi ze szpiegostwem.<br />

Ważne, aby system był szczelny. Oznacza to,<br />

że powinien obowiązywać wszystkie osoby<br />

w danym obiekcie i gości. Goście powinni<br />

poruszać się po terenie chronionego obiektu<br />

albo samodzielnie w granicach nadanych im<br />

przez ochronę (jeśli pozwala na to charakter<br />

i geografia obiektu), albo tylko w obecności<br />

upoważnionych pracowników.<br />

Dostęp do obszarów objętych szczególną<br />

ochroną powinien być szczególnie zabezpieczony,<br />

np. przy użyciu karty i dodatkowo<br />

kodu lub karty i czytnika biometrycznego.<br />

Można także tak skonfigurować system, aby<br />

do niektórych obszarów dostęp był możliwy<br />

tylko dla dwóch uprawnionych osób jednocześnie<br />

lub po potwierdzeniu przez drugą<br />

osobę lub pracownika służby ochrony.<br />

Z systemem kontroli dostępu często współdziała<br />

system rejestracji czasu pracy (RCP).<br />

Nie ma on bezpośredniego wpływu na bezpieczeństwo<br />

obiektu, ale może wykorzystywać<br />

tę samą infrastrukturę co system kontroli<br />

dostępu. Umożliwia przesłanie do systemu<br />

zarządzania przedsiębiorstwem bądź bezpośrednio<br />

do systemu kadrowo-płacowego informacji<br />

o godzinach przepracowanych przez<br />

poszczególnych pracowników.<br />

Bardzo ważną funkcją jest możliwość przesłania<br />

informacji zwrotnej z systemu kadrowego<br />

do systemu kontroli dostępu, że dana osoba<br />

jest np. na zwolnieniu lub urlopie. W tym czasie<br />

jej uprawnienia powinny być czasowo nieaktywne,<br />

aby nie pozwolić na wykorzystanie<br />

skradzionej karty systemu kontroli dostępu.<br />

Telewizja dozorowa<br />

Systemem współdziałającym z SKD jest system<br />

telewizji dozorowej (CCTV) nazywany też w nowych<br />

normach systemem dozoru wizyjnego<br />

(VSS od ang. Video Surveillance System). Umożliwia<br />

okresową weryfikację osób wchodzących<br />

lub wychodzących, aby wykryć próby zamiany<br />

karty, lub weryfikację osób próbujących w nieuprawniony<br />

sposób dostać się do strefy, w której<br />

nie powinny przebywać. System CCTV jest<br />

stosowany również do ochrony obiektu. Pozwala<br />

na obserwację i rejestrację podejrzanych<br />

zachowań zarówno pracowników chronionego<br />

obiektu, jak i potencjalnych intruzów.<br />

Współczesne rozwiązania z inteligentną obróbką<br />

sygnału wizyjnego, mimo niedoskonałych<br />

algorytmów, znacznie ułatwiają pracę<br />

służb ochrony, wykrywając ruch w określonym<br />

obszarze, rozpoznając numery tablic rejestracyjnych<br />

samochodów bądź wykrywając pozostawione<br />

lub zabrane przedmioty. Ta ostatnia<br />

funkcjonalność jest często wykorzystywana<br />

w systemach ochrony, np. portów lotniczych,<br />

portów morskich, stacji kolejowych, stacji<br />

metra – ma za zadanie zwrócić uwagę na pozostawiony<br />

przedmiot, który może stanowić<br />

zagrożenie. Ta sama funkcja może być stosowana<br />

podczas próby wykrycia kradzieży cennych<br />

przedmiotów w muzeum bądź z wystawy<br />

sklepowej.<br />

partnerzy wydania:<br />

Duża popularność systemów dozoru wizyjnego<br />

bierze się z łatwości ich aplikacji<br />

i stosunkowo niskiego kosztu instalacji<br />

w porównaniu do osiąganych efektów.<br />

W popularności jest jednak pułapka. System<br />

telewizji zastosowany w nieprzemyślany<br />

sposób może nie tylko nie pomóc w ochronie<br />

obiektu, ale też obniżyć poziom ochrony<br />

przez znieczulenie ochrony. Pracownikom<br />

służby ochrony może się wydawać, że system<br />

CCTV daje im pełną kontrolę nad tym,<br />

co się dzieje na terenie chronionego obiektu,<br />

a tymczasem nieprawidłowe rozmieszczenie<br />

kamer może powodować, że w systemie<br />

ochrony będą martwe strefy, którymi niedostrzeżony<br />

przedostanie się intruz. Dlatego<br />

bardzo ważnym elementem jest planowanie<br />

i przemyślane stosowanie techniki, aby w jak<br />

największym stopniu wykorzystać jej funkcjonalność<br />

i zalety.<br />

Duża liczba kamer bez współpracy z algorytmami<br />

wizyjnej detekcji i dodatkowymi<br />

czujnikami nie daje pewności wykrycia zagrożenia<br />

przez pracownika ochrony. Według<br />

badań przeprowadzonych w Wlk. Brytanii,<br />

gdzie systemy CCTV są bardzo rozpowszechnione,<br />

przez Police Scientific Development<br />

Branch (PSDB, obecnie Home Office Scientific<br />

Development Branch – HOSDB) percepcja<br />

osoby nadzorującej system CCTV pozwala na<br />

jednoczesną obserwację maks. 16 obrazów<br />

z kamer (skuteczność obserwacji wynosi 93%<br />

przy 4 obrazach, 84% przy 9 obrazach i 64%<br />

Polska Izba<br />

Systemów Alarmowych


7<br />

przy 16 obrazach) przez czas nie dłuższy niż<br />

2 godziny (dane z publikacji PSDB nr 14/98,<br />

E. Wallace, C. Diffley; CCTV: Making at work.<br />

CCTV Control Room Ergonomics).<br />

Powszechne stosowanie rozwiązań informatycznych<br />

znacznie poprawiło jakość obrazów<br />

w systemach telewizji dozorowej. Zastosowanie<br />

kamer cyfrowych i transmisja z wykorzystaniem<br />

technologii cyfrowej nie tylko<br />

podniosła jakość obrazów, na które znaczący<br />

wpływ miały analogowe tory transmisji, ale<br />

również pozwoliła na zastosowanie kamer<br />

wyższej rozdzielczości.<br />

Na rozdzielczość obrazu analogowego wpływają:<br />

jakość przetwornika obrazu i jakość<br />

obiektywu, jakość monitora i rejestratora,<br />

a przede wszystkim jakość toru transmisji.<br />

Standardowa kamera „analogowa” PAL ma<br />

rozdzielczość pionową 625 linii TVL, jednak<br />

ze względu na budowę sygnału PAL może<br />

zostać wyświetlonych maksymalnie 576 linii.<br />

Po uwzględnieniu rozszerzonego współczynnika<br />

Kella (amerykańskiego inżyniera<br />

pracującego w RCA, zajmującego się kwestią<br />

rozdzielczości obrazu), ze względu na właściwości<br />

odbioru obrazów przez ludzkie oko<br />

i mózg, rzeczywista rozdzielczość będzie niewiele<br />

wyższa niż 400 linii. Rozdzielczość 400<br />

linii jest traktowana jako minimalna w normach<br />

i przytoczonych rozporządzeniach Ministra<br />

SWiA oraz Rady Ministrów.<br />

Trzeba również wiedzieć, że rozdzielczości<br />

toru wizyjnego (jako parametru zależnego<br />

od wielu czynników) nie da się określić teoretycznie,<br />

lecz należy ją zmierzyć. Do pomiaru<br />

rozdzielczości służą narzędzia opisane w normach,<br />

a jednym z najprostszych jest tzw. rotakin,<br />

który powstał na potrzeby kontrolowania<br />

systemów CCTV przez brytyjską policję. Telewizja<br />

analogowa ma ograniczoną możliwość<br />

poprawy rozdzielczości toru wizyjnego, ze<br />

względu na ograniczenia transmisyjne analogowego<br />

systemu PAL. Dlatego aby uzyskać<br />

większe rozdzielczości, stosuje się kamery<br />

transmitujące obraz cyfrowo.<br />

Kamery megapikselowe<br />

– konieczność czy moda?<br />

Kamery z cyfrową transmisją obrazu występują<br />

w dwóch standardach: IP (transmisja<br />

za pośrednictwem sieci LAN z wykorzystaniem<br />

protokołu Ethernet) oraz HD-SDI<br />

(transmisja cyfrowa wykorzystująca tradycyjne<br />

kable koncentryczne). Kamery IP<br />

(czyli cyfrowe z transmisją danych w standardzie<br />

Ethernet) są obecnie najbardziej<br />

rozpowszechnione w ochronie dużych, rozległych<br />

lub rozproszonych obiektów. Wynika<br />

to nie tylko z możliwości uzyskania wyższej<br />

rozdzielczości obrazu, ale także zalet technologii<br />

transmisji.<br />

W powszechnym już użyciu są kamery megapikselowe,<br />

czyli takie, których przetworniki<br />

mają co najmniej 1 mln pikseli (1 Mpix).<br />

Dostępne są modele o rozdzielczościach 3, 5,<br />

a nawet 12 Mpix i więcej. Czy kamery o tak<br />

patronat:<br />

partnerzy wydania:<br />

Rotakin powstał na potrzeby<br />

kontrolowania systemów CCTV<br />

przez brytyjską policję<br />

wysokich rozdzielczościach są potrzebne?<br />

Wybór zależy od tego, do czego mają służyć.<br />

Kamera ma spełniać jedno z następujących<br />

wymagań operacyjnych: służyć do obserwacji<br />

tłumu, detekcji intruza, obserwacji, rozpoznania,<br />

identyfikacji i kontroli.<br />

Dla przykładu, zgodnie z normą PN-EN 62676-<br />

-4:2015, aby identyfikacja była możliwa, na jeden<br />

piksel przetwornika w kamerze powinny<br />

przypadać 4 mm obserwowanego obiektu.<br />

W przypadku kamer analogowych spełnienie<br />

tego warunku jest możliwe, gdy człowiek wypełnia<br />

sobą 100% wysokości obrazu. Odpowiednio<br />

dla kamery o rozdzielczości 1 Mpix<br />

będzie to około 60% i dla kamery o rozdzielczości<br />

2 Mpix – około 40%. Zastosowanie<br />

kamery o wyższej rozdzielczości pozwala<br />

zwiększyć obserwowany obszar, na którym<br />

identyfikacja jest możliwa.<br />

Nie zawsze jednak identyfikacja jest celem<br />

zastosowania kamery. Bardzo często jej zadaniem<br />

jest tylko detekcja intruza, np. przy weryfikacji<br />

sygnałów z zewnętrznych urządzeń<br />

alarmowych. W takim przypadku stosowanie<br />

kamer o wysokich rozdzielczościach nie ma<br />

sensu, ponieważ ich możliwości pozostaną<br />

niewykorzystane.<br />

Należy pamiętać, że większa rozdzielczość<br />

kamery wiąże się z generowaniem większej<br />

ilości danych, co ma wpływ na obciążenie sieci,<br />

opóźnienia transmisji i ilość wymaganego<br />

miejsca na dysku do zapisu obrazu (i z reguły<br />

z wyższą ceną). Wyższa rozdzielczość wiąże<br />

się też z niższą czułością kamery, bo przy tym<br />

samym rozmiarze przetwornika piksel jest<br />

mniejszy i pada na niego mniej światła.<br />

Kamery megapikselowe są wykorzystywane<br />

również w systemie HD-SDI (i podobnych).<br />

Ten standard wykorzystuje kable koncentryczne<br />

do transmisji nieskompresowanego<br />

cyfrowego sygnału wizyjnego HD na odległość<br />

do 100 – 120 m. To bardzo korzystna cenowo<br />

alternatywa w przypadku mniejszych<br />

obiektów lub modernizacji istniejących analogowych<br />

systemów CCTV (wymiana osprzętu<br />

na istniejącym okablowaniu). Oczywiście<br />

pod warunkiem że zastosowano kable koncentryczne<br />

dobrej jakości.<br />

Kamery termowizyjne<br />

Tradycyjne kamery pracują w zakresie światła<br />

widzialnego i ewentualnie w zakresie bliskiej<br />

podczerwieni (dotyczy kamer czarno-białych<br />

lub kamer kolorowych dzień/noc z usuwanym<br />

filtrem IR). Do poprawnej pracy potrzebują<br />

doświetlenia sceny. Niewiele da się też zobaczyć,<br />

gdy w polu widzenia kamery pojawi się<br />

np. gęsta mgła. Dlatego w obiektach o strategicznym<br />

znaczeniu zaczęto stosować kamery<br />

termowizyjne, z zasady działania niewymagające<br />

oświetlenia sceny. Szczególnie że nastąpił<br />

spadek cen kamer termowizyjnych z przetwornikami<br />

niechłodzonymi.<br />

Ze względu na swoją zasadę działania (wykrywają<br />

promieniowanie termiczne w zakresie<br />

7–14 µm) nie nadają się do identyfikacji,<br />

ale są idealne do detekcji i obserwacji. Nawet<br />

kamera o niskiej rozdzielczości rzędu 320 x<br />

240 pozwala z łatwością zauważyć intruza ze<br />

względu na duży kontrast obrazu.<br />

Kamery termowizyjne zastosowane w obiektach<br />

przemysłowych mogą służyć, oprócz detekcji<br />

intruzów i weryfikacji sygnałów alarmowych<br />

z zewnętrznych urządzeń alarmowych,<br />

np. do wykrywania pożaru lub przegrzewających<br />

się elementów (rurociągów, złączy elektrycznych<br />

itp.).<br />

czujki ochrony zewnętrznej<br />

Aby jak najwcześniej uzyskać informację<br />

o próbie wtargnięcia intruza na teren chronionego<br />

obiektu i tym samym dać służbom<br />

ochrony więcej czasu na reakcję, stosuje się<br />

tzw. czujki zewnętrzne. Najkorzystniejsze,<br />

z punktu widzenia zabezpieczenia obiektu,<br />

jest zastosowania czujek do ochrony obwodowej,<br />

które najwcześniej wykrywają intruza,<br />

dając więcej czasu na reakcję. W niektórych<br />

przypadkach nie ma potrzeby ochrony<br />

wokół całego obiektu lub takiej ochrony<br />

nie można zrealizować ze względów ekonomicznych.<br />

Stosuje się wtedy czujki zewnętrzne<br />

w bliższej odległości od chronionych budynków.<br />

Często czujki są stosowane tylko do ochrony<br />

newralgicznych elementów budynku, takich<br />

jak otwory drzwiowe, okienne, wejścia<br />

na dach. Rodzaj zastosowanej ochrony należy<br />

dobrać do rodzaju obiektu i występu-<br />

Polska Izba<br />

Systemów Alarmowych


8<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

jących zagrożeń, pamiętając o konieczności<br />

zagwarantowania odpowiednio długiego<br />

czasu (zależnego od uwarunkowań dla konkretnego<br />

obiektu) na interwencję służb<br />

ochrony.<br />

Rodzaje czujek<br />

Wszystkie czujki stosowane w elektronicznej<br />

ochronie zewnętrznej obiektów można podzielić<br />

na trzy grupy ze względu na sposób<br />

ich stosowania: czujki wykrywające próby<br />

przejścia przez ogrodzenie lub umieszczone<br />

na ogrodzeniu, czujki montowane ponad powierzchnią<br />

ziemi, ale nie związane z ogrodzeniem<br />

oraz czujki montowane pod powierzchnią<br />

ziemi.<br />

Występuje wiele rodzajów czujek zewnętrznych<br />

wykorzystujących różne zjawiska fizyczne<br />

jako podstawę działania w celu wykrycia<br />

intruza. Każda z nich mierzy tylko pewne<br />

wielkości fizyczne, które zmieniają się, gdy<br />

w chronionej strefie znajdzie się intruz. Czujka<br />

nie wykrywa człowieka, a jedynie zmianę<br />

mierzalnych parametrów, np. fali akustycznej<br />

rozchodzącej się w ogrodzeniu, fali elektromagnetycznej<br />

pomiędzy nadajnikiem a odbiornikiem,<br />

drgania gruntu itp. Zmiany tych<br />

wielkości mogą być spowodowane wejściem<br />

intruza w strefę detekcji, ale również innymi<br />

czynnikami, np. zmianą warunków atmosferycznych.<br />

Producenci prowadzą wieloletnie prace badawcze<br />

i wkładają bardzo dużo wysiłku, aby<br />

ograniczać liczbę fałszywych alarmów, co ma<br />

przełożenie na ceny czujek zewnętrznych.<br />

Do tej pory jednak nie ma systemu, który<br />

nie powoduje żadnych fałszywych alarmów<br />

– występują we wszystkich systemach elektronicznej<br />

ochrony zewnętrznej w liczbie<br />

różniącej się w zależności od jakości użytych<br />

czujek oraz jakości zaprojektowania i wykonania<br />

instalacji.<br />

patronat:<br />

Aby uzyskać jak najbardziej efektywną<br />

ochronę obiektu, szczególnie w przypadku<br />

rozległych systemów ochrony obwodowej,<br />

konieczne jest szybkie weryfikowanie przychodzących<br />

alarmów. Szczególnie jest to<br />

ważne podczas ekstremalnych warunków<br />

atmosferycznych, które zwiększają prawdopodobieństwo<br />

fałszywych alarmów. Do tego<br />

celu stosuje się systemy telewizji dozorowej<br />

oraz coraz częściej kamery termowizyjne (ze<br />

względu na ich cechy użytkowe).<br />

Ochrona zewnętrzna czy dozór wizyjny?<br />

Do ochrony obwodowej nie wystarczy zastosowanie<br />

kamer telewizji dozorowej. Bez wspomagania<br />

w postaci algorytmów wizyjnej detekcji<br />

ruchu zastosowanie nawet najlepszych<br />

kamer nie ma sensu ze względu na możliwości<br />

percepcji człowieka. Algorytmy wizyjnej detekcji<br />

ruchu są wprawdzie coraz lepsze, ale cały<br />

czas dzieli je od dobrych czujek zewnętrznych<br />

duża różnica. Być może fałszywe alarmy nie byłyby<br />

problemem, ponieważ nawet przy dużej<br />

liczbie można je bardzo łatwo weryfikować na<br />

ekranie monitora.<br />

Problemem jest natomiast parametr określany<br />

jako prawdopodobieństwo wykrycia (Pd).<br />

Najlepsze czujki dostępne na rynku wykrywają<br />

intruzów z prawdopodobieństwem ponad<br />

99% bez względu na warunki atmosferyczne.<br />

Tymczasem działanie algorytmów wizyjnej<br />

detekcji ruchu silnie zależy od jakości obrazu,<br />

w tym właśnie od warunków atmosferycznych,<br />

zwłaszcza w przypadku kamer wykorzystujących<br />

światło widzialne. Nawet gdy<br />

algorytm zapewnia prawdopodobieństwo<br />

wykrycia na poziomie 99%, to po uwzględnieniu<br />

jakości obrazu, ustawienia kamery<br />

i wpływu warunków atmosferycznych parametr<br />

ten byłby znacznie niższy.<br />

Należy też pamiętać, że liczba fałszywych<br />

alarmów i prawdopodobieństwo wykrycia<br />

partnerzy wydania:<br />

intruza są ze sobą ściśle powiązane czułością.<br />

Im wyższa czułość, tym wyższe prawdopodobieństwo<br />

wykrycia, ale również większa liczba<br />

fałszywych alarmów. I odwrotnie. Niższa<br />

czułość spowoduje obniżenie obu tych parametrów.<br />

Z tego powodu wizyjną detekcję<br />

ruchu wykorzystuje się z reguły jako system<br />

do weryfikacji alarmów z czujek ochrony zewnętrznej<br />

oraz czasami jako drugi, wspomagający<br />

system detekcji.<br />

Technologie w ochronie zewnętrznej<br />

Do detekcji intruzów w czujkach zewnętrznych<br />

wykorzystuje się różne technologie. Poniżej<br />

wyszczególniono najczęściej występujące<br />

technologie w różnych zastosowaniach.<br />

• Montowane na ogrodzeniu:<br />

– liniowe czujki akustyczne montowane na<br />

ogrodzeniu w postaci kabla sensorycznego,<br />

wykrywające falę akustyczną w ogrodzeniu;<br />

wykorzystywane technologie:<br />

światłowodowa (zmiany polaryzacji światła<br />

w poruszonym światłowodzie) i efekt<br />

tryboelektryczny (powstawanie ładunków<br />

elektrycznych przy pocieraniu o siebie materiałów<br />

specjalnie dobranych do budowy<br />

kabla sensorycznego),<br />

– punktowe czujki wibracyjne połączone kablami<br />

doprowadzającymi zasilanie i transmitującymi<br />

dane, montowane na ogrodzeniu<br />

na środku każdego przęsła ogrodzenia<br />

lub rzadziej; wykorzystywane technologie<br />

to piezoelektryczna (powstawanie napięcia<br />

elektrycznego przy odkształceniu<br />

kryształu piezoelektryka) i wykorzystująca<br />

mikroelektromechaniczne czujniki akcelerometryczne<br />

(MEMS), czyli dedykowane<br />

układy scalone do pomiaru przyśpieszenia<br />

m.in. w smartfonach i samochodowych<br />

systemach wykrywania kolizji.<br />

Polska Izba<br />

Systemów Alarmowych


9<br />

• Montowane ponad ziemią:<br />

– bariery podczerwieni – wykrywają intruzów<br />

przecinających wiązkę światła podczerwonego<br />

(długość fali z zakresu 0,75-1 µm); charakteryzują<br />

się liniową strefą detekcji,<br />

– bariery mikrofalowe – wykrywają intruzów<br />

przecinających wiązkę mikrofal (działają<br />

w pasmach X lub K wg starego podziału<br />

częstotliwości); charakteryzują się przestrzenną<br />

strefą detekcji,<br />

– zewnętrzne pasywne czujki podczerwieni<br />

(PIR) – czujki punktowe reagujące na ten<br />

sam zakres fal emitowanych przez ciało intruza<br />

co kamery termowizyjne; wykrywają<br />

zmiany temperatury w swoim polu detekcji,<br />

– czujki mikrofalowe wykorzystujące efekt<br />

Dopplera – czujki punktowe wykrywające<br />

ruch w polu detekcji, których najnowsze<br />

rozwiązania pozwalają również na pomiar<br />

odległości intruza od czujki i ustawienia zakresu<br />

stref detekcji,<br />

– czujki dualne wykorzystujące technologię<br />

mikrofalową z efektem Dopplera i technologię<br />

stosowaną w czujkach PIR – czujki<br />

punktowe wykrywające ruch w polu detekcji.<br />

Dzięki zastosowaniu dwóch różnych<br />

technologii wykrywania znacznie zmniejsza<br />

się liczba fałszywych alarmów – w czujkach<br />

stosujących prostą koniunkcję zdarzeń<br />

(logikę AND) maleje również prawdopodobieństwo<br />

wykrycia intruza, ponieważ aby<br />

został wygenerowany alarm muszą być<br />

jednocześnie pobudzone oba tory czujki;<br />

w rozwiązaniach bardziej skomplikowanych,<br />

stosujących technologię fuzzy logic<br />

(logiki rozmytej), wada konieczności jednoczesnego<br />

pobudzenia obu torów czujki<br />

w każdej sytuacji została wyeliminowana.<br />

• Montowane pod ziemią:<br />

– czujki parametryczne – wykrywają zmianę<br />

przepływu fali elektromagnetycznej pomiędzy<br />

anteną nadawczą a anteną odbiorczą<br />

zakopanymi pod powierzchnią ziemi,<br />

– czujki piezoelektryczne – wykrywają wibracje<br />

gruntu przy przechodzeniu intruza po<br />

powierzchni ziemi, pod którą są zakopane,<br />

– czujki hydrauliczne – wykorzystują do<br />

detekcji intruza zmianę ciśnienia cieczy<br />

w wężu gumowym zakopanym pod powierzchnią<br />

ziemi po nastąpieniu na niego<br />

intruza.<br />

patronat:<br />

Każda z wymienionych technologii ma wady<br />

i zalety. Nie ma technologii idealnej i dlatego<br />

rodzaj czujek należy zawsze dobrać do<br />

rodzaju obiektu, sposobu ochrony i warunków<br />

środowiskowych. Nie każda z wymienionych<br />

technologii może znaleźć zastosowanie<br />

w każdym obiekcie. Nie ma lepszych lub<br />

gorszych technologii, są natomiast lepsze lub<br />

gorsze czujki.<br />

Aby poprawić jakość działania urządzeń,<br />

producenci czujek stosują coraz nowsze rozwiązania.<br />

Sposobem na zmniejszenie liczby<br />

fałszywych alarmów i zwiększenie prawdopodobieństwa<br />

wykrycia okazało się zastosowanie<br />

„sztucznej inteligencji”. Biorąc pod<br />

uwagę wykorzystanie cyfrowej obróbki sygnału<br />

w czujkach, na rynku można obecnie<br />

wyróżnić trzy klasy urządzeń:<br />

– czujki analogowe, w których technologia<br />

cyfrowa w ogóle nie jest wykorzystywana,<br />

– czujki cyfrowe, w których wykorzystanie<br />

techniki cyfrowej umożliwia m.in. zdalną<br />

konfigurację urządzeń, ale algorytm obróbki<br />

sygnału odwzorowuje działania czujki<br />

analogowej,<br />

– czujki z inteligentną obróbką sygnału,<br />

w których wykorzystano technikę cyfrową<br />

i zaawansowaną inteligentną obróbkę sygnału.<br />

partnerzy wydania:<br />

Integracja systemów<br />

Technika cyfrowa pozwala na łatwą integrację<br />

czujek ochrony zewnętrznej z innymi systemami<br />

elektronicznymi na terenie chronionego<br />

obiektu, w szczególności z systemem telewizji<br />

dozorowej. Niektórzy producenci oferują czujki,<br />

które można podłączyć bezpośrednio do<br />

urządzenia aktywnego sieci LAN i zasilić przez<br />

kabel sieciowy w technologii PoE, podobnie<br />

jak niektóre kamery IP. Takie rozwiązanie przy<br />

zastosowaniu technologii informatycznych<br />

pozwala na zbudowanie spójnego, niezawodnego<br />

i łatwego w konserwacji elektronicznego<br />

systemu ochrony obiektu.<br />

Infrastruktura systemu w decydujący sposób<br />

determinuje jego niezawodność i jakość<br />

działania. Najczęstsze problemy powstają na<br />

skutek błędów w zasilaniu urządzeń i problemów<br />

z transmisją danych, dlatego wykonanie<br />

dobrej jakości infrastruktury, m.in. kablowej,<br />

jest podstawą prawidłowego działania całego<br />

systemu.<br />

Aby uzyskać najlepszy efekt, a dzięki temu<br />

wysoki stopień zabezpieczenia obiektu, systemy<br />

muszą współdziałać ze sobą i w prosty<br />

sposób przekazywać informacje o zaistniałych<br />

zdarzeniach pracownikom służb ochrony<br />

obiektu. Do tego służą systemy integrujące.<br />

Często rolę systemów integrujących pełnią<br />

systemy telewizji dozorowej (Video Management<br />

System – VMS), wyposażone w tym celu<br />

w moduł oprogramowania tablicy synoptycznej.<br />

Takie rozwiązanie jest najczęściej spotykane<br />

w obiektach, w których główną rolę spełnia<br />

system ochrony obwodowej. W przypadku<br />

obiektów, w których zainstalowano więcej<br />

systemów ochrony elektronicznej (np. kontroli<br />

dostępu, sygnalizacji pożarowej, automatyki<br />

budynkowej itp.), najczęściej stosuje<br />

się specjalizowane oprogramowanie BMS.<br />

Z punktu widzenia użytkownika i bezpieczeństwa<br />

obiektu ważne jest, żeby skonfigurować<br />

je w taki sposób, by pomagało służbom<br />

ochrony obiektu w pełnieniu ich obowiązków.<br />

Na przykład, aby automatycznie przełączało<br />

się na obraz z kamery obserwującej<br />

strefę, w której wykryto intruza lub kamery<br />

obserwującej wejście do pomieszczenia, przy<br />

którym skorzystano właśnie z systemu kontroli<br />

dostępu.<br />

Podstawą bezpieczeństwa obiektu są jednak<br />

ludzie. Dlatego tak ważne jest zbudowanie<br />

takiego systemu zabezpieczeń elektronicznych,<br />

który pomoże im w pracy, a nie takiego,<br />

który będzie utrudnieniem absorbującym<br />

uwagę. Wszystkie urządzenia wykrywające<br />

intruzów i zagrożenia są ważne, ponieważ<br />

bardzo podnoszą poziom bezpieczeństwa.<br />

Jednak to służby ochrony obiektu pozostają<br />

najważniejszym elementem systemu ochrony<br />

i długo jeszcze ta sytuacja się nie zmieni.<br />

Warto pamiętać, że „człowiek bez techniki<br />

jest bezbronny, technika bez człowieka jest<br />

bezużyteczna”. <br />

Polska Izba<br />

Systemów Alarmowych


10<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Podstawy zabezpieczania<br />

obiektów infrastruktury krytycznej<br />

Andrzej Tomczak<br />

ekspert PI<strong>SA</strong> działający w KT 52 ds. systemów alarmowych przy PKN<br />

Podstawową zasadą<br />

prawidłowego zabezpieczania<br />

obiektów jest umiejętne powiązanie<br />

zabezpieczeń elektronicznych<br />

i mechanicznych z interwencją<br />

fizyczną. Interwencję mogą realizować<br />

np. wewnętrzne służby ochrony<br />

czy prywatne agencje ochrony,<br />

wykonując zadania ochrony osób<br />

i mienia w formie bezpośredniej<br />

ochrony fizycznej.<br />

Elektroniczny system sygnalizujący<br />

zagrożenie chronionych osób<br />

i mienia powinien jak najszybciej<br />

wykrywać intruzów, a system zabezpieczeń<br />

mechanicznych na tyle spowolnić<br />

ich działania, aby interweniujący<br />

dotarli na czas. Żaden z tych<br />

systemów, działając w oderwaniu<br />

od innych, nie może zagwarantować<br />

skutecznego zabezpieczenia. Im<br />

wcześniej intruz zostanie wykryty,<br />

tym więcej czasu zostaje na przeprowadzenie<br />

skutecznej interwencji.<br />

System zabezpieczeń powinien<br />

być tak zaprojektowany, aby na intruza<br />

– po wykryciu przez system<br />

alarmowy sygnalizacji włamania<br />

i napadu (SWiN) – czekały jeszcze<br />

przeszkody mechaniczne, spowalniające<br />

ich działanie. Jeżeli system<br />

elektroniczny wykrywa intruza dopiero<br />

wewnątrz, gdy ten pokonał już<br />

zabezpieczenia mechaniczne, tzn.<br />

że system wykonano niezgodnie<br />

z przedstawioną zasadą prawidłowego<br />

zabezpieczania.<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


11<br />

TSKAT<br />

Czas skutecznego ataku<br />

Rys. 1. Zależności czasowe w przypadku ataku<br />

na przykładowy obiekt infrastruktury krytycznej<br />

(rys. Siemens)<br />

TOPDET<br />

Czas opóźnienia<br />

detekcji<br />

TINT<br />

Czas interwencji<br />

Umiejętność powiązania<br />

zabezpieczeń elektronicznych<br />

i mechanicznych<br />

z interwencją fizyczną<br />

Skuteczne zabezpieczenia opierają się na odwiecznej<br />

walce z czasem. Prawidłowo zaprojektowany<br />

system daje szansę zapobieżenia<br />

popełnieniu przestępstwa, zaprojektowany<br />

nieprawidłowo co najwyżej poinformuje<br />

o jego popełnieniu. Z punktu widzenia zabezpieczenia<br />

infrastruktury krytycznej (IK)<br />

jest to szczególnie ważne. Drobna różnica w<br />

interpretacji, ale skutki dla bezpieczeństwa<br />

kraju mogą być diametralnie różne.<br />

Podstawowym czynnikiem mającym wpływ<br />

na to, czy działania intruzów będą udane, jest<br />

czas trwania ataku – intuicyjnie wydaje się, że<br />

im dłużej będzie trwał, tym większe są szanse<br />

na jego udaremnienie.<br />

Żeby lepiej zrozumieć zasady zabezpieczania<br />

obiektów należących do infrastruktury krytycznej,<br />

należy zdefiniować przedziały czasów,<br />

które ułatwią analizę:<br />

• czas skutecznego ataku (T SKAT<br />

) – np. włamania,<br />

napadu czy ataku terrorystycznego<br />

– czas, po którym interwencja nie będzie<br />

miała znaczenia, ponieważ atak został zakończony<br />

sukcesem;<br />

• czas odporności mechanicznej (T ODMECH<br />

)<br />

– czas potrzebny intruzowi na przełamanie<br />

zabezpieczeń mechanicznych i dotarcia<br />

do celu swojego ataku. Traktujemy go jako<br />

czas zbiorczy, przyjmując zawsze zasadę<br />

„najsłabszego ogniwa”;<br />

• czas opóźnienia detekcji (T OPDET<br />

) – czas<br />

liczony od momentu rozpoczęcia ataku, po<br />

upływie którego system alarmowy wyzwoli<br />

alarm i przekaże sygnał o alarmie do interweniujących;<br />

• czas interwencji (T INT<br />

) – czas od momentu<br />

wyzwolenia alarmu i powiadomienia o nim,<br />

do rozpoczęcia skutecznej interwencji.<br />

Na rys. 1. pokazano powyższe zależności czasowe<br />

odniesione do obiektu infrastruktury<br />

krytycznej. Należy zwrócić uwagę, że czas<br />

T SKAT<br />

dla obiektów IK jest z reguły krótszy niż<br />

w analizach prowadzonych dla przestępstw<br />

pospolitych. Jeżeli zabezpieczamy np. przed<br />

kradzieżą, to czas T SKAT<br />

kończy się w momencie,<br />

kiedy intruz opuści obszar chroniony, wynosząc<br />

skradzione przedmioty. W przypadku<br />

ochrony IK może się okazać, że T SKAT<br />

kończy<br />

się w momencie dotarcia napastnika do celu<br />

swojego ataku.<br />

Przypatrzmy się poszczególnym elementom<br />

obrazującym zasady tworzenia ochrony<br />

przykładowego obiektu IK. Patrząc od lewej,<br />

dostępu do obiektu chronią bloki betonowe,<br />

zabezpieczające przed siłowym wtargnięciem<br />

np. pojazdem. Następnie jest ogrodzenie tzw.<br />

administracyjne, służące jako element wskazujący<br />

gdzie zaczyna się obszar niedostępny dla<br />

osób postronnych. Nikt, kto przekroczy ogrodzenie,<br />

nie może się potem tłumaczyć, że teren<br />

chroniony naruszył przez przypadek.<br />

Kolejnymi elementami są elektroniczne systemy<br />

wczesnego wykrycia intruza (tutaj bariera<br />

mikrofalowa i kable detekcyjne zakopywane<br />

pod powierzchnią gruntu) oraz mur symbolizujący<br />

spowolnienie ataku intruza. Transporter<br />

opancerzony to metafora fizycznej<br />

interwencji. Na podstawie analizy czasowej<br />

można wywnioskować, w jakiej sytuacji system<br />

ochrony IK został zaprojektowany prawidłowo.<br />

System zabezpieczeń został prawidłowo<br />

zaplanowany,<br />

zaprojektowany i wykonany, gdy:<br />

T ODMECH<br />

> T OPDET<br />

+ T INT<br />

Jeżeli jest inaczej, to nie mamy do czynienia<br />

z systemem zabezpieczeń, a z systemem informującym<br />

o popełnieniu przestępstwa.<br />

Strefy ochrony<br />

w przypadku zabezpieczania IK<br />

Aby dobrze zrozumieć podział obiektów IK na<br />

strefy ochrony, należy ustalić, co jest obiektem<br />

chronionym i jaki jest cel ochrony.<br />

Obiektem chronionym nazywamy przestrzeń<br />

ograniczoną barierą fizyczną, zwaną<br />

obrysem, wewnątrz której nie ma przeszkód<br />

uniemożliwiających intruzowi szybkie osiągnięcie<br />

celu swojego ataku. Jeżeli chronimy<br />

np. dokumenty w sejfie, obiektem chronionym<br />

jest sejf, a celem ochrony może być<br />

zabezpieczenie dokumentów przed kradzieżą.<br />

Gdy celem ochrony jest zabezpieczenie<br />

przed kradzieżą notebooka leżącego na<br />

biurku – wówczas obiektem chronionym jest<br />

pomieszczenie, w którym ten notebook się<br />

znajduje. Jeżeli intruz ma nieograniczony<br />

dostęp do infrastruktury krytycznej bezpośrednio<br />

po dostaniu się do budynku, wówczas<br />

obiektem chronionym jest budynek.<br />

Takie elastyczne podejście do zdefiniowania<br />

chronionego obiektu pozwoli na określenie<br />

ważnych obszarów związanych z jego zabezpieczeniem.<br />

Na potrzeby taktyki ochrony strefę wewnętrzną<br />

(internal zone) obiektu chronionego<br />

zdefiniujemy jako przestrzeń, w której nie<br />

ma przeszkód uniemożliwiających intruzowi<br />

szybkie osiągnięcie celu ataku. Strefą wewnętrzną<br />

będzie wnętrze sejfu chroniącego<br />

dokumenty (jeśli jego wyniesienie z dokumentami<br />

jest mało prawdopodobne), obszar<br />

pomieszczenia, w którym na biurku leży notebook,<br />

lub wnętrze budynku, gdy nieograniczony<br />

dostęp do IK wiąże się z wtargnięciem<br />

intruza do budynku.<br />

Obrysem obiektu chronionego będzie linia<br />

określająca granicę strefy wewnętrznej – np.<br />

ściany i drzwi sejfu chroniącego dokumenty;<br />

ściany, okna, drzwi, podłoga i sufit pomieszczenia,<br />

w którym znajduje się notebook lub<br />

graniczne ściany, okna, drzwi, podłogi i dach<br />

budynku, w którym intruz, bezpośrednio po<br />

dostaniu się do środka, ma nieograniczony<br />

dostęp do IK.<br />

Do strefy wewnętrznej przylega (na zewnątrz<br />

obrysu obiektu) strefa peryferyjna (peripheral<br />

zone). Obszar ochrony bezpośredniej<br />

kończy się na granicy strefy peryferyjnej,<br />

zwanej obwodem (perimeter – stąd ochronę<br />

obwodową nazywa się też ochroną perymetryczną),<br />

w rozumieniu zamkniętej linii<br />

otaczającej strefę peryferyjną. Poza strefą<br />

peryferyjną znajduje się strefa zewnętrz-<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


12<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Rys. 2. Strefy ochrony sejfu bez wydzielonej i z wydzieloną strefą podejścia<br />

Ogrodzenie<br />

Strefa dozoru zewnętrznego<br />

Budynek<br />

Strefa ochrony peryferyjnej<br />

Ogrodzenie<br />

Strefa ochrony wewnętrznej<br />

Sejf<br />

Pomieszczenie<br />

Strefa ochrony obwodowej<br />

Strefa ochrony obrysowej<br />

Strefa dozoru zewnętrznego<br />

Budynek<br />

Strefa ochrony peryferyjnej<br />

Ogrodzenie<br />

Strefa ochrony obrysowej<br />

Strefa ochrony<br />

wewnętrznej<br />

Pomieszczenie<br />

Strefa ochrony obwodowej<br />

Strefa dozoru zewnętrznego<br />

Budynek<br />

Strefa ochrony obrysowej<br />

Strefa ochrony wewnętrznej<br />

Strefa ochrony peryferyjnej<br />

Strefa ochrony obwodowej<br />

na (external zone), w której nie prowadzi się<br />

ochrony bezpośredniej (np. za ogrodzeniem<br />

chronionej instytucji). Takie zdefiniowanie<br />

stref jest dość ogólne i uniwersalne.<br />

W strefie peryferyjnej obiektów szczególnie<br />

zagrożonych, w obszarze przylegającym do<br />

obrysu (w najbliższej okolicy obiektu chronionego)<br />

wyznacza się czasami tzw. strefę<br />

podejścia. Przykładowo, jeżeli kilka obiektów<br />

chronionych ma wspólną strefą peryferyjną,<br />

to wykrywanie w strefie podejścia<br />

może wskazywać, jaki jest cel ataku, dzięki<br />

czemu można lepiej zarządzać interwencją<br />

fizyczną. Na rys. 2, 3 i 4 pokazano różnie zdefiniowane<br />

obiekty chronione (sejf, pomieszczenie<br />

i budynek) oraz dwie wersje podziału<br />

stref ochrony (ogólną i z wydzieloną strefą<br />

podejścia).<br />

Ogrodzenie<br />

Strefa dozoru zewnętrznego<br />

Strefa ochrony wewnętrznej<br />

Budynek<br />

Strefa ochrony peryferyjnej<br />

Ogrodzenie<br />

Strefa<br />

podejścia<br />

Sejf<br />

Pomieszczenie<br />

Strefa ochrony obwodowej<br />

Rys. 3. Strefy ochrony pomieszczenia bez wydzielonej i z wydzieloną strefą podejścia<br />

Strefa ochrony obrysowej<br />

Strefa dozoru zewnętrznego<br />

Budynek<br />

Strefa ochrony peryferyjnej<br />

Rys. 4. Strefy ochrony budynku bez wydzielonej i z wydzieloną strefą podejścia<br />

Ogrodzenie<br />

Strefa ochrony<br />

wewnętrznej<br />

Pomieszczenie<br />

Strefa ochrony obwodowej<br />

Strefa ochrony obrysowej<br />

Strefa podejścia<br />

Strefa dozoru zewnętrznego<br />

Strefa podejścia<br />

Budynek<br />

Strefa ochrony wewnętrznej<br />

Strefa ochrony peryferyjnej<br />

Strefa ochrony obwodowej<br />

Strefa ochrony obrysowej<br />

Reasumując, można dokonać podziału na następujące<br />

strefy ochrony:<br />

• strefa ochrony wewnętrznej – pamiętając,<br />

że jest to „ostatnia deska ratunku”, bo<br />

będąc już w tej strefie intruz nie ma przeszkód,<br />

aby szybko osiągnąć cel swojego<br />

ataku,<br />

• strefa ochrony obrysowej,<br />

• strefa ochrony peryferyjnej (czasem z wydzieloną<br />

strefą podejścia),<br />

• strefa ochrony obwodowej (nazywanej też<br />

strefą ochrony perymetrycznej),<br />

• strefa dozoru zewnętrznego (kontrolowana<br />

najczęściej przez system dozoru wizyjnego).<br />

Uwagi końcowe<br />

Dlaczego tak wiele instalowanych systemów<br />

zabezpieczeń IK wykonywanych jest niezgodnie<br />

z omówionymi zasadami?<br />

Nie od dziś wiadomo, że dziedzina projektowania<br />

i instalowania systemów zabezpieczeń<br />

jest w Polsce traktowana po macoszemu.<br />

Wiele osób odpowiedzialnych za zabezpieczenie<br />

obiektów, ale również projektujących<br />

zabezpieczenia, nie zostało prawidłowo<br />

przeszkolonych (albo w ogóle nie przeszli<br />

szkoleń), popełniają więc nawet podstawowe<br />

błędy.<br />

Branżowych projektantów i instalatorów<br />

„wyjętych” spod prawa budowlanego często<br />

„wyręczają” projektanci branży elektrycznej<br />

i wykonawcy instalacji elektrycznych. Ci,<br />

mimo że w prawie budowlanym są dobrze<br />

umocowani, z reguły nie mają podstawowej<br />

wiedzy o zasadach sztuki projektowania i instalowania<br />

zabezpieczeń elektronicznych. Co<br />

gorsza, zwykle nawet nie zdają sobie z tego<br />

sprawy, a swoją „wiedzę” czerpią najczęściej<br />

z internetu. A Internet jest wielkim, ale i nieuporządkowanym<br />

źródłem wiedzy.<br />

Żeby skorzystać z rzetelnych danych zamieszczonych<br />

w sieci, trzeba być fachowcem<br />

i umieć odróżnić informacje wartościowe od<br />

bezwartościowych (lub wręcz błędnych). Nie<br />

należy kierować się wyłącznie popularnością<br />

wejść na poszczególne strony www!<br />

Wykonywanie zabezpieczeń wewnątrz<br />

obiektów jest prostsze i tańsze niż zrealizowanie<br />

ochrony: obrysowej, peryferyjnej czy<br />

obwodowej, która bardzo często wymusza<br />

instalowanie urządzeń w warunkach zewnętrznych.<br />

A urządzenia pracujące w warunkach<br />

zewnętrznych są narażone na wiele<br />

zjawisk fizycznych, które mogą powodować<br />

alarmy niekoniecznie związane z pojawieniem<br />

się intruza.<br />

W związku z tym, jakość urządzeń przekłada<br />

się bezpośrednio na ich dość wysoką cenę,<br />

nie gwarantując przy tym 100% odporności<br />

na pobudzenia zwodnicze (czyli wzbudzania<br />

tzw. fałszywych alarmów). Ale z tym należy<br />

się pogodzić, stawiając sobie za nadrzędny<br />

cel odpowiednie zabezpieczenie infrastruktury<br />

krytycznej. <br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


Polska Izba<br />

Systemów Alarmowych


14<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Ochrona obwodowa<br />

Cztery sektory<br />

kompleksowego zabezpieczenia<br />

Materiał dzięki uprzejmości<br />

Siemens Sp. z o.o. Building Technologies<br />

Obiekt jest narażony na zagrożenia z każdej<br />

strony. Dlatego podział terenu na sektory<br />

strukturalne umożliwia opracowanie takich<br />

środków zabezpieczenia, które pozwolą<br />

przygotować szybką i bezpieczną reakcję<br />

na każdy scenariusz.<br />

Obszary objęte ochroną<br />

obwodową<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Chroniony teren jest podzielony na cztery<br />

sektory, co zapewnia optymalną orientację<br />

i planowanie. W zależności od ustalonego<br />

celu zabezpieczenia zastosowane mogą być<br />

zarówno środki mechaniczne, jak i elektroniczne.<br />

• Sektor 0<br />

Indywidualnie określony pas ziemi położony<br />

poza obszarem objętym ochroną obwodową.<br />

W sektorze tym można utrudnić i wykryć<br />

próbę podejścia.<br />

• Sektor 1<br />

Zamknięta linia graniczna wzdłuż obszaru objętego<br />

ochroną, która może zostać wyznaczona<br />

np. przez ogrodzenie, mur lub fosę, a która<br />

zapobiega wtargnięciom na teren chroniony<br />

i pozwala je wykryć.<br />

• Sektor 2<br />

Cały obszar wewnątrz obwodu bez budynków<br />

oraz obiektów podlegających ochronie.<br />

Wejście do tego sektora lub poruszanie się<br />

po nim powinno być utrudnianie lub wykrywane.<br />

• Sektor 3<br />

Przestrzeń wewnątrz sektora 2, która obejmuje<br />

budynki lub obiekty wymagające ochrony.<br />

Możliwym celem dozoru może być detekcja<br />

każdego, kto wchodzi, wspina się lub uszkadza<br />

takie budynki albo powstrzymanie takich<br />

działań.<br />

Posługując się kolorami przyporządkowanymi<br />

na powyższym rysunku do poszczególnych<br />

sektorów, w poniższym opisie przedstawiono<br />

skuteczność różnych czujek, które<br />

mogą wykrywać intruzów w tych sektorach.<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


15<br />

Czujki o wysokim stopniu czułości<br />

– wiarygodna detekcja<br />

Różne cele zabezpieczenia wymagają różnych<br />

czujek. W efekcie, podejmując decyzję<br />

o wyborze elektronicznych środków<br />

detekcji, należy wziąć pod uwagę następujące<br />

kryteria:<br />

• niezawodność detekcji<br />

• liczba niepożądanych powiadomień<br />

• możliwości oszukania<br />

• zabezpieczenie przed sabotażem<br />

• zabezpieczenie przed przejęciem<br />

• interfejsy do innych podsystemów<br />

• możliwość instalacji<br />

• łatwość serwisowania<br />

• widoczność<br />

Aktywne bariery podczerwieni<br />

Skuteczność:<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Bariery podczerwieni są odpowiednie do dozoru<br />

linii ogrodzeń i bram oraz do kurtynowego zabezpieczenia<br />

obiektu, okien i murów. Umożliwia<br />

to detekcję osób i pojazdów wchodzących lub<br />

wjeżdżających na teren chroniony już w momencie<br />

wejścia i wjazdu.<br />

Zasada detekcji i specyfikacja<br />

– System składa się z nadajnika i odbiorników<br />

z jedną lub więcej wiązek światła.<br />

– Monitorowanie wiązek światła pod kątem ich<br />

przerwania i prób manipulacji przy użyciu<br />

zewnętrznych źródeł światła.<br />

– Każde przerwanie wiązki światła przez intruza<br />

zostanie niezawodnie wykryte.<br />

Zalety i wady<br />

Dobry dozór struktur liniowych. Wysokość dozoru<br />

ustala się poprzez dobór wysokości kolumn. Ograniczona<br />

skuteczność w przypadku złej widoczności<br />

(zasięg dozoru = 1,5 x zasięg widoczności).<br />

Obszar dozoru/detekcji<br />

– Zasięg do ok. 100 m, wysokości: 0,5 do 5 m.<br />

– Dobry wskaźnik detekcji, niewiele fałszywych<br />

alarmów.<br />

– Liczba wiązek na kolumnę: 2 do 16.<br />

– Brak możliwości precyzyjnego zlokalizowania<br />

obiektu wewnątrz strefy.<br />

Bariery mikrofalowe<br />

Skuteczność:<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Są one wykorzystywane do dozoru linii ogrodzeń,<br />

na dachach, na dużych obszarach i powiadamiają<br />

o każdym, kto wejdzie lub wjedzie na monitorowany<br />

obszar.<br />

Zasada detekcji i specyfikacja<br />

– Czujka składa się z oddzielnej jednostki nadawczej<br />

i odbiorczej i tworzy przestrzenne pole elektromagnetyczne<br />

pomiędzy nimi.<br />

– Każde zakłócenie pola spowodowane absorpcją<br />

lub odbiciem przez obiekty lub ludzi w ramach<br />

obszaru detekcji jest natychmiast rozpoznawane.<br />

Zalety i wady<br />

Z powodu wysokiej czułości rozwiązanie to zapewnia<br />

odpowiedni poziom detekcji w prawie każdych<br />

warunkach pogodowych, na wysokości do 15 m.<br />

Jest ono jednak mniej przydatne w przypadku<br />

wąskich (poniżej 2 m) stref detekcji.<br />

Obszar dozoru/detekcji<br />

– Wysokość/szerokość pola, w zależności od typu<br />

i odległości, zasięg wynosi maks. 500 m.<br />

– W przypadku monitorowania większych odległości<br />

przy użyciu wielu czujek niezbędne są duże<br />

zakładki pola (pola detekcji nakładają się).<br />

Skanery laserowe<br />

Skuteczność:<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

patronat:<br />

Funkcjonują one jako czujki kurtynowe dla nieruchomości<br />

lub czujki penetracji dla ścian oraz większych,<br />

płaskich przestrzeni otwartych (na przykład<br />

stref pomiędzy dwoma ogrodzeniami) i monitorują<br />

dostęp, jak również osoby/pojazdy wchodzące lub<br />

wjeżdżające na dany obszar.<br />

Zasada detekcji i specyfikacja<br />

– Skanują otaczający teren w dwóch wymiarach<br />

przy użyciu wiązek laserowych.<br />

– Obiekty i ludzie są wykrywani poprzez pomiar<br />

czasu powrotu światła odbitego oraz określane<br />

są takie wartości jak ich rozmiar, odległość i prędkość<br />

poruszania się wobec czujnika.<br />

partnerzy wydania:<br />

Zalety i wady<br />

To doskonałe rozwiązanie zapewnia znacznie<br />

mniejszą liczbę fałszywych alarmów oraz cechuje<br />

się prostotą instalacji na każdym obszarze. Ponadto<br />

oferuje możliwość montażu ukrytego.<br />

Obszar dozoru/detekcji<br />

– Zakres ok. 100 m, kąt skanowania maks. 270°.<br />

– Dokładna lokalizacja obiektu, uniwersalnie<br />

regulowane obszary detekcji oraz właściwości<br />

obiektu, wiele stref alarmowych, które mogą być<br />

regulowane przy użyciu różnych parametrów.<br />

Polska Izba<br />

Systemów Alarmowych


16<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Detektory wizyjne<br />

Skuteczność:<br />

Detektory wizyjne służą do automatycznej detekcji<br />

osób lub obiektów, które znalazły się w polu<br />

widzenia kamery.<br />

Zasada detekcji i specyfikacja<br />

– Detektory wizyjne wykorzystują algorytmy<br />

do określenia obiektów, które mają zostać rozpoznane<br />

lub śledzone na obrazie wizyjnym.<br />

– Na obrazie wizyjnym algorytmy rozpoznają<br />

przedmioty i ludzi znajdujących się w polu<br />

widzenia kamery.<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Zalety i wady<br />

Przy użyciu kamery możliwe jest również łatwe śledzenie<br />

obiektów. Algorytmy umożliwiają rozpoznanie<br />

sytuacji alarmowych z wysoką dozą pewności.<br />

Detektory wizyjne są bardzo uzależnione od warunków<br />

widoczności.<br />

Obszar dozoru/detekcji<br />

– Do 50 m w przypadku standardowych kamer oraz<br />

ok. 80 m w przypadku kamer termowizyjnych (lub<br />

nawet kilkuset metrów w zależności od poziomu<br />

zagrożenia).<br />

– Można ustawić wiele parametrów detekcji,<br />

np. prędkość, kierunek, kurs, rozmiar, czas i obszar.<br />

Mikrofonowe kable sensoryczne<br />

Skuteczność:<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Kable detekcyjne wielkiej częstotliwości<br />

Monitorują próby manipulacji, np. przecięcie lub<br />

wspinanie się na ogrodzenia (np. ogrodzenia siatkowe<br />

lub kratowe).<br />

Zasada detekcji<br />

– Kabel sensorowy jest mocowany do ogrodzenia.<br />

– Najmniejsze wibracje ogrodzenia wpływają<br />

na zachowanie elektryczne kabla.<br />

– Wibracje ogrodzenia spowodowane przez<br />

intruza są natychmiast rozpoznawane i analizowane.<br />

– W odróżnieniu od systemów analogowych systemy<br />

cyfrowe są w stanie dokładnie zlokalizować<br />

alarm przy użyciu pomiarów metodą TOF (time-<br />

-of-flight).<br />

Skuteczność:<br />

Powiadamiają one o wszelkich osobach lub pojazdach,<br />

które wchodzą lub wjeżdżają na teren chroniony<br />

i są idealne do zabezpieczania otwartych<br />

przestrzeni i ścieżek oraz monitorowania nierównego<br />

terenu lub obszarów pod drzewami.<br />

Zasada detekcji i specyfikacja<br />

– Niewidzialne pole wysokiej częstotliwości<br />

pomiędzy dwoma kablami sensorowymi ukrytymi<br />

w ziemi.<br />

– Zaburzenia pola wywołane przez intruza są rozpoznawane<br />

i analizowane.<br />

Zalety i wady<br />

Ten środek zabezpieczenia może zostać zainstalowany<br />

w sposób łatwy i szybki, a jego konserwacja<br />

i utrzymanie jest tanie i proste. Należy pamiętać,<br />

że system jest również narażony na atak.<br />

Obszar dozoru/detekcji<br />

– Do ok. 400 m kabla czujnikowego na jednostkę.<br />

– Ogrodzenie o wysokości do 2 m można monitorować<br />

przy użyciu jednego kabla.<br />

– Systemy cyfrowe: dokładna lokalizacja z dokładnością<br />

do 3 m.<br />

– Systemy analogowe: jeden alarm na linię czujnikową.<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Zalety i wady<br />

Koszty instalacji są duże, ale równie duże są zalety:<br />

Pole dozoru naśladuje kształt terenu i idealnie się<br />

do niego dopasowuje. Ponadto kable są umieszczone<br />

w ziemi i można je zainstalować tak, by były<br />

niewidoczne.<br />

Obszar dozoru/detekcji<br />

– Do ok. 2 x 400 m kabla czujnikowego na jednostkę<br />

przetwarzającą.<br />

– Pole dozoru ma wysokość i szerokość 2 ... 3 m<br />

– Lokalizacja alarmu z dokładnością do 3 m.<br />

Czujki gruntowe<br />

Skuteczność:<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Systemy reagujące na nacisk powiadamiają<br />

o wszelkich osobach lub pojazdach, które wchodzą<br />

lub wjeżdżają na teren chroniony i są idealne<br />

do zabezpieczania otwartych przestrzeni i ścieżek<br />

oraz monitorowania nierównego terenu.<br />

Zasada detekcji i specyfikacja<br />

– Indywidualne czujniki są ukryte i współpracują<br />

ze sobą.<br />

– Pracują dynamicznie i przekształcają zmiany<br />

nacisku w sygnały elektryczne za pomocą elementów<br />

piezoelektrycznych.<br />

– Zaburzenia pola wywołane przez intruza są rozpoznawane<br />

i analizowane.<br />

Zalety i wady<br />

Detekcja uzależniona jest w dużym stopniu<br />

od instalacji (głębokości umiejscowienia), zaś sama<br />

instalacja wiąże się z wyższymi kosztami. Główna<br />

zaleta: możliwość dokładnego zdefiniowania<br />

obszarów detekcji.<br />

Obszar dozoru/detekcji<br />

– Obszar dozoru o średnicy do ok. 1,5 m średnicy<br />

na czujnik.<br />

– Do 50 par czujników może zostać połączonych<br />

w sieć, rozmieszczonych co ok. 1 m, oferując<br />

jeden alarm na linię czujników.<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


17<br />

Czujki ruchu na podczerwień<br />

Skuteczność:<br />

Sygnalizują one fakt wejścia osoby lub wjazdu<br />

pojazdu na duży obszar lub, w przypadku monitoringu<br />

kurtynowego na ogrodzeniach, każdą próbę<br />

wspięcia się na ogrodzenie.<br />

Zasada detekcji i specyfikacja<br />

– Pasywne czujki podczerwieni potrafią mierzyć<br />

różnice temperatury, co pozwala im rozpoznać<br />

obiekty emitujące ciepło.<br />

– Zmiany temperatury na obszarze dozorowanym,<br />

powodowane przez poruszającego się intruza, są<br />

niezawodnie rozpoznawane.<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Zalety i wady<br />

Rozwiązanie jest ekonomiczne i proste w montażu<br />

i utrzymaniu. Czułość można regulować oddzielnie<br />

dla każdej czujki. Wadą rozwiązania jest uzależnienie<br />

od warunków pogodowych. W przypadku złej<br />

widoczności detekcja jest znacznie ograniczona.<br />

Obszar dozoru/detekcji<br />

– Zasięg: do ok. 100 m, w zależności od typu.<br />

– Częściowy podział na strefy.<br />

– Dostępne jako czujki kurtynowe, liniowe lub<br />

przestrzenne.<br />

Czujniki radarowe<br />

Skuteczność:<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Urządzenia te monitorują każdą wchodzącą<br />

osobę lub wjeżdżający pojazd i są wykorzystywane<br />

do monitorowania linii wzdłuż ogrodzeń<br />

oraz do dozoru obszarowego na powierzchniach<br />

dachów oraz otwartych przestrzeniach.<br />

Zasada detekcji i specyfikacja<br />

– Nadajnik i odbiornik w jednym urządzeniu.<br />

– Urządzenie wykrywające przesyła fale elektromagnetyczne<br />

i analizuje echo odbite od obiektów.<br />

– Obiekty i ludzie są więc wykrywani w sposób niezawodny,<br />

można również określić dokładnie ich<br />

prędkość poruszania się oraz położenie.<br />

Zalety i wady<br />

Poprzez określenie współrzędnych obiektu kamera<br />

dozoru może pracować z maksymalną dokładnością.<br />

Niewidzialny obszar dozoru może być<br />

indywidualnie dostosowywany, co utrudnia przechytrzenie<br />

czujnika.<br />

Obszar dozoru/detekcji<br />

– W zależności od produktu, promień do kilku km<br />

i wysokość 15 m.<br />

– Dokładne położenie obiektu.<br />

– Uniwersalnie regulowane obszary detekcji oraz<br />

właściwości obiektów.<br />

Światłowodowe kable sensoryczne<br />

Skuteczność:<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

To rozwiązanie jest szczególnie odpowiednie dla<br />

monitorowania długich ogrodzeń, farm paneli słonecznych,<br />

rurociągów, jak również do uniemożliwienia<br />

intruzowi wspięcia się na ogrodzenia lub<br />

podkopania się pod nie.<br />

Zasada detekcji i specyfikacja<br />

– Kabel sensoryczny jest mocowany do ogrodzenia.<br />

– Wibracje ogrodzenia spowodowane przez<br />

intruza wpływają na optyczne zachowanie czujnika<br />

światłowodowego i są natychmiast rozpoznawane.<br />

– Systemy analogowe mierzą i analizują intensywność<br />

światła, podczas gdy systemy cyfrowe<br />

dokładnie lokalizują alarmy.<br />

Zalety i wady<br />

Rozwiązanie to może być stosowane na długich<br />

dystansach, zaś kabel może być jednocześnie<br />

wykorzystywany do innych zastosowań, np. przesyłania<br />

wizji, co pozwala zmniejszyć koszty. Jednak<br />

redukcja kosztów widoczna jest tylko w przypadku<br />

odległości rzędu 8 km i większych.<br />

Obszar dozoru/detekcji<br />

– Do 1,5 km (systemy analogowe) oraz do 80 km<br />

(systemy cyfrowe).<br />

– Maksymalna monitorowana wysokość ogrodzenia<br />

wynosi 2 ... 3 m.<br />

– Lokalizacja alarmu z dokładnością do 6 m (system<br />

cyfrowy), możliwość formowania stref.<br />

Czujki ogrodzeniowe<br />

Skuteczność:<br />

Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />

Są one wykorzystywane głównie do monitorowania<br />

ogrodzeń i murów i sygnalizują każdą próbę<br />

wspięcia się na nie lub ich przebicia.<br />

Zasada detekcji i specyfikacja<br />

– Czujniki piezoelektryczne lub pojemnościowe,<br />

instalowane w różnych punktach, mierzą drgania<br />

generowane przez intruza (dźwięk powstały<br />

w konstrukcji) i przekształcają je na sygnały elektryczne.<br />

– Czujniki pojemnościowe mogą być również używane<br />

częściowo do sprawdzania pozycji instalacji.<br />

Zalety i wady<br />

Oprócz zalet w postaci łatwej instalacji i konserwacji<br />

istnieje również możliwość regulowania czułości<br />

oddzielnie dla każdego czujnika. Jedyną<br />

słabością jest podatność systemu na atak.<br />

Obszar dozoru/detekcji<br />

– Do ok. 4 m.<br />

– Raportowanie jednopunktowe lub możliwość<br />

grupowania w segment. <br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


18<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Siemens Sp. z o.o. Building Technologies<br />

ul. Żupnicza 11, 03-821 Warszawa<br />

tel.: 22 870 87 79<br />

www.siemens.pl<br />

Zarządzanie bezpieczeństwem<br />

infrastruktury krytycznej<br />

Obiekty infrastruktury krytycznej mają podstawowe znaczenie dla funkcjonowania<br />

społeczeństwa, a jednocześnie są narażone na różnorodne zagrożenia. Systemy<br />

składające się na infrastrukturę krytyczną (IK) państwa cechuje coraz większe wzajemne powiązanie<br />

i uzależnienie. Nowoczesna i sprawna IK odgrywa kluczową rolę w funkcjonowaniu<br />

państwa i życiu jego obywateli. W sytuacjach nadzwyczajnych spowodowanych siłami natury<br />

lub będących konsekwencją działań człowieka przesądza de facto o jego przetrwaniu. Z tego też<br />

powodu eksperci z całego świata prowadzą prace nad rozwiązaniami zarówno organizacyjnymi,<br />

jak i technicznymi, mającymi zabezpieczyć infrastrukturę krytyczną.<br />

Jednym z istotnych działań w tym zakresie jest wdrażanie rozwiązań scentralizowanego<br />

zarządzania bezpieczeństwem IK. Pozwoli to niewątpliwie zapewnić jej ciągłość działania<br />

i integralność oraz szybkie odtwarzanie na wypadek awarii, ataków i innych zdarzeń<br />

zakłócających jej prawidłowe funkcjonowanie.<br />

Obowiązująca ustawa z 26 kwietnia 2007 r.<br />

o zarządzaniu kryzysowym, definiując infrastrukturę<br />

krytyczną, wskazuje na istotę znaczenia<br />

tej infrastruktury dla bezpieczeństwa<br />

państwa i jego obywateli.<br />

Współzależność IK nie ogranicza się jedynie do<br />

pojedynczych sektorów, lecz ze względu na<br />

globalizację w coraz większym stopniu nabiera<br />

międzynarodowego charakteru. Na przykład<br />

w celu zapewnienia ciągłości dostaw sąsiadujące<br />

kraje kupują od siebie energię elektryczną.<br />

Zakłócenia dostaw energii elektrycznej w jednym<br />

z tych krajów mogą stać się przyczyną<br />

ograniczenia dostaw w państwach sąsiednich.<br />

Ochrona IK nabiera dzisiaj znaczenia nie tylko<br />

w wymiarze krajowym, a także staje się globalnym<br />

zagadnieniem bezpieczeństwa współczesnego<br />

świata.<br />

Rosnące znaczenie zabezpieczeń<br />

Palącą potrzebę podejmowania działań chroniących<br />

infrastrukturę krytyczną potwierdzają<br />

przypadki ataków przeprowadzonych<br />

w ostatnich latach. Wiosną 2013 r. podstacja<br />

transmisyjna w pobliżu San Jose, trzeciego<br />

co do wielkości miasta w Kalifornii, stała się<br />

celem nocnego ataku terrorystów. Nieznani<br />

sprawcy ostrzelali obiekt, niszcząc 17 spośród<br />

21 głównych transformatorów zapewniających<br />

zasilanie w Dolinie Krzemowej,<br />

wartych kilka milionów dolarów każdy. Przy<br />

minimalnym wysiłku terroryści spowodowali<br />

wyłączenie całego obiektu. W związku z tym<br />

atakiem w U<strong>SA</strong> natychmiast pojawiły się<br />

obawy, że krajowa sieć energetyczna może<br />

stać się kolejnym celem terrorystów. Biorąc<br />

pod uwagę, że przywrócenie pracy podsta-<br />

cji wymagało aż 27 dni, obawy te nie były<br />

bezpodstawne. Podobne przypadki sabotażu<br />

mającego na celu uszkodzenie podstacji<br />

energetycznych miały też miejsce w Europie,<br />

m.in. w Wielkiej Brytanii.<br />

Zakłócenie pracy systemu zaopatrzenia<br />

w energię, surowce energetyczne i paliwa<br />

w zasadzie wyklucza poprawne funkcjonowanie<br />

wszystkich innych systemów. Przy poważnym<br />

uszkodzeniu jednego z systemów<br />

efekt domina jest bardzo prawdopodobny,<br />

a w niektórych sytuacjach nawet pewny. Na<br />

pracę IK mogą poważnie wpływać nawet<br />

mniej spektakularne zdarzenia, takie jak<br />

akty wandalizmu, sabotaż czy też kradzież.<br />

Złodzieje, którzy są głównie zainteresowani<br />

miedzią oraz niklem, działają teraz w sposób<br />

coraz bardziej profesjonalny i agresywny.<br />

Łączna wartość zniszczeń spowodowanych<br />

działalnością przestępczą sięga kilkuset milionów<br />

euro rocznie. Jednak znacznie poważniejsze<br />

są skutki przerw w działalności<br />

przedsiębiorstw, np. energetycznych czy kolejowych.<br />

Wprowadzanie inteligentnych sieci, mających<br />

na celu zapewnienie optymalnej równowagi<br />

między dostawami energii a zapotrzebowaniem,<br />

sprawia, że sieci energetyczne stają się<br />

jeszcze bardziej złożone. Zagrożenia dla infrastruktury<br />

sieciowej można minimalizować,<br />

stosując elektroniczne systemy zabezpieczeń,<br />

takie jak systemy kontroli dostępu oraz dozoru<br />

wizyjnego.<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


Zgodnie z art. 3 pkt 2 ustawy o zarządzaniu<br />

kryzysowym infrastruktura krytyczna<br />

to systemy i wchodzące w ich skład powiązane<br />

ze sobą funkcjonalnie obiekty, w tym<br />

obiekty budowlane, urządzenia, instalacje,<br />

usługi kluczowe dla bezpieczeństwa<br />

państwa i jego obywateli oraz służące<br />

zapewnieniu sprawnego funkcjonowania<br />

organów administracji publicznej, a także<br />

instytucji i przedsiębiorców. IK obejmuje<br />

systemy:<br />

• zaopatrzenia w energię, surowce energetyczne<br />

i paliwa,<br />

• łączności,<br />

• sieci teleinformatycznych,<br />

• finansowe,<br />

• zaopatrzenia w wodę,<br />

• zaopatrzenia w żywność,<br />

• ochrony zdrowia,<br />

• transportowe,<br />

• ratownicze,<br />

• zapewniające ciągłość działania administracji<br />

publicznej,<br />

• produkcji, składowania, przechowywania<br />

i stosowania substancji chemicznych<br />

i promieniotwórczych, w tym rurociągi<br />

substancji niebezpiecznych.<br />

Programy badawcze dotyczące IK<br />

Ze względu na rosnące zagrożenie instytucje rządowe<br />

na całym świecie rozpoczęły określanie minimalnych<br />

standardów bezpieczeństwa dla infrastruktury<br />

krytycznej. Na przykład amerykańskie<br />

stowarzyszenie operatorów systemu dystrybucyjnego<br />

NERC (North American Electric Reliability<br />

Corporation) prowadzi obecnie prace nad standardem<br />

bezpieczeństwa dla podstacji. Szeroko<br />

zakrojone ćwiczenia, takie jak GridEx II z listopada<br />

2013, zaowocowały cennymi doświadczeniami.<br />

W ramach tych ćwiczeń przeprowadzono<br />

symulacje cyberataku oraz ataków fizycznych<br />

na obiekty amerykańskiej infrastruktury energetycznej<br />

i sprawdzono procedury reagowania<br />

na sytuacje kryzysowe.<br />

W Unii Europejskiej są realizowane liczne programy<br />

badawcze dotyczące ochrony IK, ze<br />

szczególnym uwzględnieniem infrastruktury<br />

transgranicznej. Europejska Sieć Referencyjna<br />

ds. Ochrony Infrastruktury Krytycznej ERN-CIP<br />

(European Reference Network for Critical Infrastructure<br />

Protection) utworzona przez Komisję<br />

Europejską ma na celu umocnienie relacji<br />

między instytucjami publicznymi, odpowiedzialnymi<br />

za ochronę infrastruktury krytycznej,<br />

a sektorem prywatnym. W ramach projektu<br />

ERN-CIP zapoczątkowanego w roku 2011 są na<br />

podstawie modeli i symulacji tworzone odwzorowania<br />

wzajemnych zależności pozwalające<br />

na prowadzenie analiz. Przeprowadzono ocenę<br />

procedur projektowania i działania europejskich<br />

infrastruktur energetycznych, informacyj-<br />

patronat:<br />

nych i komunikacyjnych pod kątem ochrony IK.<br />

Celem tych działań jest zapewnienie ciągłej jej<br />

dostępności.<br />

Studium firmy Siemens określające<br />

wymagania w zakresie zarządzania<br />

bezpieczeństwem<br />

W przypadku infrastruktury krytycznej jest ze<br />

strategicznego punktu widzenia absolutnie<br />

konieczne, aby analizowanie zagrożeń, a także<br />

planowanie, komunikowanie oraz koordynowanie<br />

środków bezpieczeństwa było przeprowadzane<br />

centralnie. Firma Siemens jest od<br />

pewnego czasu intensywnie zaangażowana<br />

w tematykę zarządzania bezpieczeństwem,<br />

a jej dział Building Technologies zbadał metody<br />

zarządzania bezpieczeństwem stosowane<br />

przez operatorów IK, jak również oczekiwania<br />

tych operatorów dotyczące oprogramowania<br />

do zarządzania bezpieczeństwem. W ramach<br />

badań przeanalizowano szczególnie zagrożone<br />

obszary i obiekty związane z wytwarzaniem<br />

i przesyłaniem energii elektrycznej, porty lotnicze,<br />

zakłady chemiczne i farmaceutyczne.<br />

Przeważająca większość ankietowanych osób<br />

chce, aby oprogramowanie do zarządzania<br />

bezpieczeństwem umożliwiało przede<br />

wszystkim ochronę osób. Oprócz zapewnienia<br />

bezpieczeństwa ludzi dostawcy energii<br />

elektrycznej chcą zapewnić ciągłość dostaw,<br />

a także spełnić wymogi obowiązujących przepisów.<br />

Operatorzy portów lotniczych kładą<br />

natomiast szczególny nacisk na utrzymanie<br />

ruchu lotniczego w zgodności z obowiązującymi<br />

przepisami i wytycznymi.<br />

Jakie szczególne wymagania dotyczące oprogramowania<br />

do zarządzania bezpieczeństwem<br />

zostały wskazane przez uczestników badań?<br />

Na pierwszym miejscu listy oczekiwań znalazła<br />

się modułowa budowa pozwalająca na<br />

dostosowywanie do indywidualnych potrzeb.<br />

Oprogramowanie musi też być przystosowane<br />

do rosnącego zapotrzebowania na techniczną<br />

konsolidację stacji dowodzenia i zarządzania.<br />

Ma to szczególne znaczenie w przypadku ruchu<br />

lotniczego oraz przesyłania energii elektrycznej.<br />

partnerzy wydania:<br />

Siveillance Vantage jako rozwiązanie<br />

scentralizowanego zarządzania<br />

bezpieczeństwem IK<br />

Firma Siemens od wielu lat prowadzi działalność<br />

związaną z zarządzaniem bezpieczeństwem<br />

infrastruktury krytycznej. Dzięki temu<br />

zdobyła bogate doświadczenie i dokładnie<br />

poznała potrzeby klientów. Zdobyte doświadczenie<br />

pozwoliło na opracowanie systemu<br />

dowodzenia i zarządzania o nazwie Siveillance<br />

Vantage. Oprogramowanie to powstało<br />

specjalnie z myślą o zarządzaniu bezpieczeństwem<br />

w infrastrukturze krytycznej, takiej jak<br />

sieci energetyczne, porty lotnicze, porty morskie,<br />

komunikacja, kompleksy przemysłowe.<br />

Zarówno podczas codziennej działalności, jak<br />

też w sytuacjach awaryjnych lub kryzysowych<br />

Siveillance Vantage zapewnia ukierunkowane<br />

wsparcie w czasie rzeczywistym, pozwalające<br />

na niezawodne, skalowalne i skuteczne reago-<br />

19<br />

wanie na incydenty stanowiące zagrożenie<br />

bezpieczeństwa. Rozwiązanie programowe jest<br />

przeznaczone do instalowania w dotychczas<br />

użytkowanej infrastrukturze informatycznej.<br />

Otwarte interfejsy i funkcje integracji umożliwiają<br />

współpracę oprogramowania z różnorodnymi<br />

systemami zabezpieczeń. Dzięki konsolidacji<br />

podsystemów w ramach jednej platformy<br />

oraz dostępowi do wszystkich danych w jednym<br />

miejscu osoby odpowiedzialne za bezpieczeństwo<br />

mogą szybko oceniać bieżącą<br />

sytuację, świadomie podejmować decyzje oraz<br />

koordynować niezbędne działania zaradcze.<br />

Podejście oparte na zintegrowaniu komunikacji<br />

między systemami pozwala zaoszczędzić<br />

cenne minuty i sekundy, a tym samym gwarantuje<br />

bardzo szybkie reagowanie i utrzymanie<br />

kontroli nad sytuacją.<br />

System informacji geograficznej (GIS) pozwala<br />

na wyświetlanie map poglądowych ze wskazaniem<br />

zarówno miejsca zdarzenia, jak i bieżącego<br />

rozmieszczenia zasobów służb ratowniczych<br />

oraz zapewniających bezpieczeństwo.<br />

Lokalizacja personelu prowadzącego działania<br />

zaradcze, a także ważnego sprzętu wewnątrz<br />

budynku może być wskazywana na planach<br />

kondygnacji. Oprócz wyświetlania informacji<br />

o statusie, dostępności i bieżącym położeniu<br />

zasobów system sugeruje użycie dostępnych<br />

sił interwencyjnych, najodpowiedniejszych do<br />

wykonania bieżącego zadania.<br />

Siveillance Vantage jest wyposażony w zintegrowane<br />

funkcje obsługi połączeń telefonicznych<br />

i alarmowych, oparte na odpornej na<br />

awarie platformie sieciowej. Oprogramowanie<br />

nie tylko nawiązuje połączenia z policją i strażą<br />

pożarną, lecz także umożliwia łączność radiową<br />

z pracownikami ochrony. Jest też wyposażone<br />

w oddzielne interfejsy do podłączania wewnętrznych<br />

systemów: telefonicznego, transmisji<br />

danych, alarmowego, kontroli dostępu,<br />

dozoru wizyjnego oraz wykrywania pożarów.<br />

Ponadto Siveillance Vantage może wyświetlać<br />

komunikaty z różnych systemów alarmowych,<br />

pozwala też na definiowanie priorytetów, tak<br />

aby w pierwszej kolejności reagować na zdarzenia<br />

stanowiące największe zagrożenie. Do<br />

każdego alarmu oraz zdarzenia można przyporządkować<br />

uprzednio zdefiniowane działania,<br />

które mogą być sugerowane operatorowi jako<br />

sposób reagowania lub wykonywane automatycznie.<br />

Oprogramowanie może być dostosowywane<br />

do wewnętrznych polityk bezpieczeństwa.<br />

Pozwala na definiowanie odpowiednich<br />

środków na potrzeby codziennych działań rutynowych,<br />

procedur wymagających szybkiej reakcji,<br />

a także sytuacji awaryjnych i kryzysowych.<br />

Wnioski<br />

Liczba wyzwań związanych z zapewnieniem<br />

bezpieczeństwa, które trzeba uwzględniać<br />

w infrastrukturze krytycznej, jest większa niż<br />

kiedykolwiek wcześniej. Rozwiązania do dowodzenia<br />

i zarządzania oparte na oprogramowaniu,<br />

takie jak Siveillance Vantage, pomagają<br />

operatorom infrastruktury sprostać tym wyzwaniom.<br />

<br />

Polska Izba<br />

Systemów Alarmowych


20<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

ATLine<br />

ul. Franciszkańska 125, 91-845 Łódź<br />

tel.: 42 23 13 849<br />

info@atline.pl<br />

www.atline.pl<br />

Ochrona zewnętrzna ma w wielu przypadkach kluczowe znaczenie dla bezpieczeństwa<br />

i działania danego obiektu. Wczesne wykrycie zagrożenia i odpowiednia reakcja<br />

zapewniają jego stabilność i możliwość nieprzerwanego funkcjonowania. Działa również<br />

prewencyjnie i odstraszająco. Z tego powodu takie systemy są najczęściej stosowane<br />

w obiektach o znaczeniu strategicznym – jednostki wojskowe, lotniska, zakłady karne,<br />

ujęcia wody, oczyszczalnie, rafinerie, a także firmy i zakłady produkcyjne, które muszą<br />

spełniać określone wymagania bezpieczeństwa.<br />

Stosowanie ochrony zewnętrznej/obwodowej wynika również z troski o zdrowie i życie<br />

personelu, a także o bezpieczeństwo majątku przedsiębiorców.<br />

Systemy ochrony<br />

zewnętrznej<br />

w ofercie firmy ATLine<br />

Rozwój systemów ochrony zewnętrznej wynika<br />

z rosnących wymagań użytkowników, a także<br />

pomysłowości osób próbujących wtargnąć<br />

na chroniony teren. Ciągłe doskonalenie ma na<br />

celu zwiększenie prawdopodobieństwa detekcji<br />

zagrożeń przy jednoczesnym zmniejszeniu<br />

podatności systemu na zakłócenia. Kluczowe<br />

jest również ograniczenie liczby fałszywych<br />

i nieuzasadnionych alarmów. W zależności<br />

od zastosowanego rozwiązania istnieją zabezpieczenia,<br />

które do wykrycia zagrożenia<br />

wymagają fizycznego kontaktu intruza z najbliższym<br />

otoczeniem czujnika, takie, które<br />

działają na zasadzie przecięcia drogi promieniowania<br />

między nadajnikiem a odbiornikiem<br />

oraz działające w pewnej przestrzeni<br />

o znacznej powierzchni lub objętości. Systemy<br />

elektroniczne mogą być uzupełnione o zabezpieczenia<br />

fizyczne, wyznaczające granice<br />

chronionego obszaru i spowalniające działania<br />

ewentualnych intruzów (ogrodzenia, zasieki).<br />

Całość pełni jednocześnie funkcje odstraszające<br />

i zabezpieczające.<br />

Systemy napłotowe<br />

Montowane bezpośrednio na ogrodzeniu służą<br />

do wykrywania próby jego pokonania przez<br />

przejście, odginanie lub zniszczenie (przecięcie).<br />

W zależności od rodzaju zabezpieczanego<br />

ogrodzenia i jego długości stosowane są różne<br />

urządzenia.<br />

DEA SERIR 50/SERIR COMPACT 50/SERIR P2P<br />

Piezoelektryczny system do zabezpieczenia<br />

ogrodzeń z siatki metalowej. Odporny na<br />

trudne warunki atmosferyczne takie jak wiatr,<br />

deszcz, śnieg, grad, gwałtowne zmiany temperatury.<br />

Nie jest wrażliwy na zakłócenia spowodowane<br />

bliskością dróg, linii kolejowych,<br />

a także na pokrywającą ogrodzenie roślinność.<br />

Pozwala zabezpieczyć ogrodzenie dowolnego<br />

kształtu. Systemy SERIR 50 i COMPACT 50 wykrywają<br />

naruszenie strefy detekcji o długości<br />

50 m, natomiast SERIR P2P lokalizuje zagrożenie<br />

z dokładnością do jednego czujnika (typowo<br />

rozmieszczonego na ogrodzeniu co 3 m).<br />

DEA TORSUS 50/TORSUS COMPACT 50<br />

System służący do zabezpieczenia sztywnych<br />

ogrodzeń metalowych. Specjalne czujniki piezoceramiczne<br />

są montowane bezpośrednio<br />

do słupków nośnych ogrodzenia i wykrywają<br />

jego skręcanie się i uginanie wywołane próbą<br />

sforsowania (przejścia, przewrócenia go siłą<br />

czy wspięcia się na nie). Detekcja następuje<br />

również, gdy intruz nie powoduje hałasu ani<br />

wibracji. Podobnie jak systemy SERIR jest odporny<br />

na trudne warunki atmosferyczne i antropogeniczne.<br />

SOUTHWEST MICROWAVE MicroPoint II<br />

System służący do wykrywania prób wspinania<br />

się na ogrodzenie lub przerwania jego ciągłości.<br />

Składa się z modułów procesorowych<br />

montowanych na chronionym ogrodzeniu. Do<br />

każdego z nich można podłączyć dwa odcinki<br />

kabla sensorowego o długości 200 m każdy.<br />

Unikatową cechą systemu jest możliwość wykorzystania<br />

kabla sensorycznego również do<br />

przesyłania zasilania i komunikacji sieciowej.<br />

Niewątpliwą zaletą jest możliwość elastycznego<br />

definiowania stref (z poziomu oprogramowania)<br />

niezależnie od fizycznego położenia<br />

modułu mikroprocesorowego i zdolność do<br />

lokalizacji punktu wtargnięcia z dokładnością<br />

do 3 m. Detekcja opiera się na zasadzie reflektometrii<br />

w funkcji czasu. Procesor Micro-<br />

Point II wysyła impuls, który biegnie wzdłuż<br />

kabla, odbija się od obszaru wystąpienia zakłócenia<br />

i wraca do modułu procesorowego,<br />

który ustala położenie tego obszaru. Proces<br />

kalibracji umożliwia dostosowanie czułości detekcji<br />

z dokładnością do pojedynczej komórki,<br />

co pozwala uwzględnić różnice w naciągu lub<br />

właściwościach materiału ogrodzenia. Następnie<br />

generuje się profil czułości obejmujący<br />

wszystkie komórki i ustawia próg alarmu.<br />

Anikom AN306/307<br />

Umożliwia ochronę jednej (AN306) lub dwu<br />

(AN307) stref metalowego ogrodzenia o maks.<br />

długości 300 m każda za pomocą specjalnego<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


kabla sensorycznego podłączonego do analizatora.<br />

Czujka jest odporna na opady deszczu<br />

i śniegu, a także podmuchy wiatru (chyba że<br />

ogrodzenie jest uszkodzone lub uderzają w nie<br />

jakieś przedmioty). Są również wykrywane<br />

próby sabotażu (otwarcie obudowy, przecięcie<br />

przewodu sensorycznego lub zasilającego).<br />

Systemy zakopywane<br />

W przeciwieństwie do systemów napłotowych<br />

systemy zakopywane są niewidoczne. Wykrywają<br />

osobę przechodzącą przez chroniony obszar<br />

lub stojącą na nim.<br />

DEA SISMA CA<br />

System do ochrony posadzek na podłożu<br />

betonowym stosowany do ochrony stref strategicznych,<br />

takich jak obszary pod drzwiami<br />

i oknami, ścieżek prowadzących do budynków<br />

czy podjazdów. Jest odporny na niekorzystne<br />

zjawiska atmosferyczne (m.in. grad czy śnieg),<br />

jak również opadające liście, gałęzie lub inne<br />

lekkie przedmioty. Rozróżnia przejście małych<br />

zwierząt od wtargnięcia intruza. Pomimo instalacji<br />

w grubej warstwie betonu system wykrywa<br />

minimalny nacisk.<br />

DEA SISMA CP 50<br />

W skład systemu wchodzą niezawodne, bezobsługowe<br />

czujniki sejsmiczne przystosowane<br />

do pracy w trudnych warunkach i specjalnie<br />

zaprojektowane do pracy pod powierzchnią<br />

gruntu. System ten można instalować pod<br />

powierzchniami bez fundamentów betonowych<br />

(np. pod nawierzchniami trawiastymi,<br />

SOUTHWEST MICROWAVE INTREPID Micro-<br />

Track/MicroTrack II<br />

System przeznaczony do zakopania w ziemi,<br />

umieszczenia w asfalcie lub zalania w betonie.<br />

Działa na innej zasadzie niż poprzednio pokazane<br />

systemy, gdyż jest to system aktywny. W chronionym<br />

obszarze umieszcza się parę przewodów,<br />

z których jeden jest przewodem nadawczym,<br />

drugi – odbiorczym. Wokół przewodów tworzy<br />

się niewielkie pole elektromagnetyczne, które<br />

zostaje zakłócone przez intruza. Jest wykrywane<br />

chodzenie, bieganie lub czołganie. Możliwa<br />

jest detekcja wtargnięcia z dokładnością do 3 m.<br />

Proces kalibracji umożliwia ustawienie odrębnej<br />

czułości na każdym 2-metrowym odcinku, aby<br />

dostosować ją do konkretnego miejsca, głębokości<br />

i rodzaju podłoża.<br />

21<br />

po przecięciu jednej lub kilku wiązek. Programowany<br />

jest także minimalny czas ich przecięcia/zasłonięcia,<br />

który wywołuje alarm.<br />

Bariery mikrofalowe<br />

W przeciwieństwie do barier podczerwieni<br />

obszarem detekcji nie jest pionowa płaszczyzna<br />

między najwyższym a najniższym promieniem,<br />

lecz pewien obszar o przekroju kołowym.<br />

Promień tego koła nie jest stały – jest<br />

największy w połowie odległości między barierami<br />

(nadajnikiem a odbiornikiem) i rośnie<br />

ze wzrostem odległości między urządzeniami.<br />

Zależy również od częstotliwości pracy bariery<br />

i można go w pewnych granicach regulować,<br />

dostosowując do konkretnych warunków pracy.<br />

Osiągalne zasięgi pracy barier mikrofalowych<br />

zawierają się od 30 do 500 m.<br />

asfaltem bądź pokrywą z kostki brukowej). Jest<br />

odporny na niekorzystne zjawiska atmosferyczne<br />

(wiatr, deszcz, grad oraz nagłe zmiany<br />

temperatury). Nawet jeśli system jest zainstalowany<br />

na głębokości 60 cm, czujniki mogą<br />

wykryć najlżejsze kroki stawiane przez intruza.<br />

Odróżnia przejście małych zwierząt od intruzów.<br />

patronat:<br />

Bariery podczerwieni<br />

Są to urządzenia aktywne składające się<br />

z dwóch elementów: nadajnika niewidzialnej<br />

wiązki podczerwieni oraz odbiornika. Promieniowanie<br />

IR biegnie w linii prostej od nadajnika<br />

do odbiornika, a przecięcie wiązki generuje<br />

alarm. W zależności od konkretnego modelu<br />

występuje różna liczba pojedynczych wiązek<br />

(od 2 do 8), różna jest wysokość bariery oraz<br />

różny maksymalny zasięg działania danej bariery<br />

(teoretycznie do ok. 200 m). W zależności<br />

od ustawień kryterium alarmu jest spełnione<br />

partnerzy wydania:<br />

Systemy radarowe<br />

Wczesne wykrycie zagrożenia, prawidłowe<br />

zlokalizowanie, określenie kierunku przemieszczania<br />

się i jego zweryfikowanie to<br />

podstawowe funkcje nowoczesnego systemu<br />

ochrony zewnętrznej. Urządzeniami<br />

spełniającymi te wymagania są m.in. systemy<br />

radarowe RANGER R połączone z systemami<br />

weryfikacji wizyjnej pracującymi w zakresie<br />

światła widzialnego i podczerwieni (termowizja).<br />

W zależności od zastosowanego modelu<br />

jest możliwe wykrycie poruszającego się człowieka<br />

z odległości do 8 km, mniejsze pojazdy/<br />

jednostki pływające z odległości do 15 km,<br />

a duże pojazdy z 20 km. Dobierając odpowiednie<br />

kamery/zestawy multisensorowe, istnieje<br />

możliwość weryfikacji optycznej wykrytego<br />

zagrożenia. Dzięki zastosowaniu kamer termowizyjnych<br />

jest możliwa obserwacja w ciemności<br />

bez stosowania dodatkowych urządzeń<br />

doświetlających, w zadymieniu, mgle i przy<br />

lekkim deszczu. Wszystkie urządzenia umożliwiają<br />

pracę w każdych warunkach atmosferycznych<br />

(IP66/IP 67, NEMA 4), w szerokim zakresie<br />

temperatury (-30ºC ÷ +60ºC). <br />

Polska Izba<br />

Systemów Alarmowych


22<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

CIAS Sp. z o.o.<br />

ul. Żeligowskiego 8/10, 90-753 Łódź<br />

tel.: 42 236 37 38; faks: 42 279 79 38<br />

biuro@cias.com.pl www.cias.com.pl<br />

Nawet<br />

początkującemu<br />

instalatorowi systemów<br />

alarmowych znane jest pojęcie<br />

„fałszywy alarm”. Jest zmorą<br />

instalatorów oraz udręką dla<br />

właścicieli i osób odpowiedzialnych za<br />

bezpieczeństwo chronionego obiektu.<br />

Co to jest „fałszywy alarm”?<br />

Skąd się bierze? Jak unikać<br />

fałszywych alarmów?<br />

Konstruktorzy czujek, w celu wykrycia przez<br />

nie intruza, wykorzystują różne zjawiska fizyczne.<br />

Czujka jest swego rodzaju przyrządem<br />

pomiarowym, który mierzy np. zmianę natężenia<br />

promieniowania cieplnego (czujki PIR),<br />

zanik wiązki promieniowania podczerwonego<br />

(bariera podczerwieni), amplitudę i czas trwania<br />

drgań ogrodzenia (czujka ogrodzeniowa<br />

wibracyjna), zmianę natężenia promieniowania<br />

mikrofalowego (bariera mikrofalowa) itd.<br />

Czujka wykrywa intruza za każdym razem,<br />

gdy znajdzie się on w strefie detekcji, ponieważ<br />

jego pojawienie się powoduje zmiany<br />

mierzonych przez czujkę wielkości fizycznych.<br />

Ale czujka nie odróżnia, czy wykryte przez nią<br />

zmiany są spowodowane ruchem intruza, czy<br />

innymi przyczynami i w każdym przypadku<br />

wygeneruje alarm. Takie alarmy są nazywane<br />

„fałszywymi”. Ich powodem może być np. niewłaściwie<br />

wykonana instalacja bądź czynniki<br />

zewnętrzne.<br />

redukcja fałszywych alarmów<br />

Współczesne czujki wewnętrzne, prawidłowo<br />

zainstalowane, z reguły nie generują fałszywych<br />

alarmów. Natomiast czujki zewnętrzne<br />

pracują w znacznie trudniejszych warunkach,<br />

w których fałszywe alarmy są nie do uniknięcia.<br />

Mogą być spowodowane niewłaściwie<br />

wykonaną instalacją, ich przyczyną są też<br />

niekorzystne zjawiska atmosferyczne i zakłócenia<br />

wywołane np. poruszającymi się<br />

Fałszywe alarmy<br />

w systemach ochrony zewnętrznej<br />

pojazdami. Projektanci czujek zewnętrznych<br />

wkładają wiele wysiłku, aby ograniczyć liczbę<br />

fałszywych alarmów powodowanych wpływem<br />

zjawisk atmosferycznych i skonstruować<br />

czujkę tak, by z jak największym prawdopodobieństwem<br />

mogła rozróżnić wejście intruza<br />

w strefę detekcji od innych zjawisk.<br />

Firma CIAS może poszczycić się wyjątkowymi<br />

postępami w tej dziedzinie. Czujki zewnętrzne<br />

jej produkcji są dostępne na rynku<br />

od 1974 r. CIAS był jedną z pierwszych firm,<br />

która zastosowała mikroprocesor do obróbki<br />

sygnału analizowanego przez czujki, oraz<br />

pierwszą, która zastosowała zaawansowany<br />

algorytm analizy umożliwiający znaczną redukcję<br />

fałszywych alarmów przy jednoczesnym<br />

zwiększeniu prawdopodobieństwa wykrycia<br />

intruza.<br />

bariery mikrofalowe<br />

Pierwszą czujką, która wykorzystywała algorytm<br />

Fuzzy Logic (FL), była bariera mikrofalowa<br />

ERMO482X. Po wielu modyfikacjach jest ona<br />

dostępna obecnie w wersji ERMO482X PRO.<br />

Bariera mikrofalowa to czujka bistatyczna składająca<br />

się z dwóch elementów: nadajnika i odbiornika.<br />

Pracę obu urządzeń kontrolują mikroprocesory.<br />

W nadajniku algorytm kontroluje<br />

pracę układów elektronicznych, napięcie zasilania<br />

i warunki środowiskowe. W odbiorniku,<br />

oprócz wymienionych funkcji, oprogramowanie<br />

analizuje sygnał otrzymywany z nadajnika<br />

oraz tempo zmian wzmocnienia wzmacniacza<br />

sygnału, który kompensuje wpływ środowiska<br />

na propagację fal radiowych. To unikatowa<br />

funkcja w barierach mikrofalowych firmy CIAS<br />

mająca decydujące znaczenie dla wykrycia<br />

prób przejścia z wykorzystaniem powolnego<br />

maskowania strefy detekcji.<br />

Regulacja bariery jest wyjątkowo prosta. Instalator<br />

w dedykowanym oprogramowaniu<br />

ustala dwa progi wielkości sygnału wejściowego:<br />

jeden, poniżej którego nie są generowane<br />

alarmy, i drugi, powyżej którego alarm<br />

jest generowany zawsze. Pomiędzy tymi<br />

progami analizę przejmuje algorytm FL, który<br />

uzależnia wywołanie alarmu od wielkości<br />

wykrytego obiektu i czasu, jaki przebywa on<br />

w strefie detekcji. Możliwa jest również bardziej<br />

dogłębna regulacja parametrów pracy<br />

pozwalająca np. na odrębną regulację czuło-<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


ści dla sygnałów odbitych, m.in. od ogrodzenia,<br />

i tłumiących, będących skutkiem przesłonięcia<br />

wiązki mikrofal. Regulacja wszystkich<br />

wymienionych parametrów, podgląd aktualnych<br />

warunków pracy i zapisanych zdarzeń,<br />

łącznie z przebiegami sygnału w momencie<br />

alarmu, jest możliwa zdalnie przy użyciu<br />

transmisji przez magistralę RS485 lub sieć<br />

Ethernet. W drugim przypadku możliwe jest<br />

zasilanie urządzenia za pośrednictwem technologii<br />

PoE i przesłanie sygnału alarmu do<br />

oprogramowania IB-System IP, umożliwiającego<br />

integrację poprzez SDK z innymi systemami<br />

bezpieczeństwa na obiekcie.<br />

Bariera mikrofalowa ERMO482X PRO wg danych<br />

producenta ma FAR (False Alarm Rate<br />

– współczynnik liczby fałszywych alarmów)<br />

≤ 1/rok/strefę i Pd (Probability of detection –<br />

prawdopodobieństwo wykrycia) ≥ 99,99%.<br />

Przy prawidłowo wykonanej instalacji i regulacji<br />

urządzeń fałszywe alarmy są rzadkością.<br />

Czujki mikrofalowe<br />

Kolejnym ciekawym rozwiązaniem w ofercie firmy<br />

CIAS jest czujka MURENA. To jedyna punktowa<br />

(monostatyczna) mikrofalowa czujka zewnętrzna<br />

wykorzystująca technologię Stereo<br />

Doppler. Dzięki tej technologii można w oprogramowaniu<br />

czujki dokładnie określić wielkość<br />

i prędkość poruszania się obiektu, powodujące<br />

alarm, a także zakres odległości od czujki, w jakim<br />

pojawienie się intruza wygeneruje alarm.<br />

Czujki są dostępne w dwóch wersjach, o zasięgu<br />

maksymalnym 12 m i 24 m w zależności od<br />

charakterystyki. Można zatem zaprogramować<br />

czujkę, aby wykrywała tylko obiekty o masie<br />

patronat:<br />

przekraczającej zadany próg i w określonej<br />

odległości (np. od 2 do 8 m) od czujki. Dzięki<br />

technologii Stereo Doppler wyeliminowano<br />

także fałszywe alarmy powodowane w innych<br />

czujkach przez spływającą po ich obudowie<br />

wodę np. podczas deszczu. Czujka do analizy<br />

sygnału wykorzystuje mikroprocesor z algorytmem<br />

FL. Zaawansowana obróbka sygnału oraz<br />

możliwość precyzyjnej regulacji masy intruza,<br />

prędkości poruszania się i odległości, w jakiej<br />

intruz ma zostać wykryty, pozwalają na znaczną<br />

redukcję liczby fałszywych alarmów.<br />

Czujka łączy się z oprogramowaniem serwisowym<br />

przez magistralę RS485 lub sieć Ethernet.<br />

Podobnie jak w przypadku bariery mikrofalowej<br />

możliwe jest zasilanie urządzenia przez<br />

PoE oraz transmisja sygnałów alarmowych do<br />

oprogramowania IB-System IP umożliwiającego<br />

integrację poprzez SDK z innymi systemami<br />

bezpieczeństwa w obiekcie. Według danych<br />

producenta dla czujki MURENA współczynnik<br />

FAR ≤ 1/miesiąc/strefę, a Pd ≥ 99,95%.<br />

ogrodzeniowe czujki wibracyjne<br />

Godny uwagi jest również system montowany<br />

na ogrodzeniu SIOUX 3.0. Jest to czujka wibracyjna<br />

reagująca na drgania ogrodzenia o niskiej<br />

częstotliwości, od kilku do kilkudziesięciu<br />

herców. Zwykle w czujkach tego typu stosuje<br />

się sensory piezoelektryczne.<br />

Firma CIAS zdecydowała się na użycie bardziej<br />

zaawansowanej technologii pozwalającej<br />

na bardzo dokładne pomiary przyspieszenia<br />

w trzech płaszczyznach – akcelerometr MEMS.<br />

Urządzenia tego typu są stosowane do bardzo<br />

precyzyjnych pomiarów przyspieszenia, w tym<br />

przyspieszenia grawitacyjnego, np. w smartfonach.<br />

To dzięki nim smartfon „wie”, w jakiej<br />

jest pozycji, może przekręcić obraz na ekranie<br />

i umożliwić granie w niektóre gry wykorzystujące<br />

tę funkcję.<br />

Tak precyzyjny pomiar przyspieszenia w połączeniu<br />

z wyjątkowo zaawansowanym algorytmem<br />

obróbki sygnału, wykorzystującym<br />

technologię FL pozwolił na skonstruowanie<br />

systemu o właściwościach trudno porównywalnych<br />

z konkurencyjnymi. Algorytm obróbki<br />

sygnału eliminuje fałszywe alarmy powodowane<br />

silnym wiatrem, pojazdami i pociągami<br />

przejeżdżającymi w pobliżu miejsca instalacji,<br />

a nawet ruchem roślinności. Luźne ogrodzenie<br />

również nie stanowi problemu.<br />

System SIOUX pozwala na wybranie wstępnej<br />

konfiguracji dla różnych rodzajów ogrodzeń.<br />

Można go stosować na ogrodzeniach wykonanych<br />

z siatki stalowej splatanej ocynkowanej<br />

lub powlekanej PCV, na ogrodzeniach panelowych,<br />

stalowych spawanych, a nawet na<br />

drewnianych płotach.<br />

W standardowych instalacjach czujki są<br />

mocowane do ogrodzenia w odstępach co<br />

5 m i wykrywają próby przejścia przez ogrodzenie<br />

o wysokości do 6 m! Jeśli ogrodzenie<br />

jest zwieńczone odkosem, wystarczy połączyć<br />

mechanicznie odkos z ogrodzeniem nie rzadziej<br />

niż co 1 m, a próby przejścia przez odkos<br />

również będą wykrywane, ponieważ drgania<br />

partnerzy wydania:<br />

23<br />

o niskiej częstotliwości są doskonale przenoszone<br />

przez konstrukcję ogrodzenia. Jeden<br />

sterownik pozwala wykryć próbę przejścia<br />

na odcinku do 700 m ogrodzenia, na którym<br />

można wyznaczyć do 20 stref detekcji dowolnej<br />

długości. Dodatkową zaletą użytej technologii<br />

jest to, że czujki, dzięki oddziaływaniu<br />

przyspieszenia grawitacyjnego mają informację<br />

o swoim położeniu w przestrzeni. Próba<br />

pochylenia czujnika powyżej zadanego kąta<br />

powoduje powstanie alarmu.<br />

Sterownik systemu SIOUX 3.0 jest natywny<br />

IP, czyli fabrycznie został przystosowany do<br />

połączenia z siecią Ethernet i zasilania w technologii<br />

PoE. W takiej konfiguracji pozwala<br />

na transmisję sygnałów do oprogramowania<br />

IB-System IP i dalej, dzięki możliwości integracji<br />

przez SDK, do innych systemów zabezpieczeń<br />

w obiekcie. W przypadku mniejszych obiektów<br />

sterownik może być zasilony z zewnętrznego<br />

zasilacza napięciem 12 VDC i podłączony do<br />

standardowej centrali alarmowej przez wyjścia<br />

przekaźnikowe. Moduły wyjść przekaźnikowych<br />

łączą się ze sterownikiem przez magistralę<br />

RS485, co pozwala na umieszczenie ich<br />

w dowolnym miejscu w obiekcie w odległości<br />

do 1 km od sterownika. Według danych producenta<br />

system SIOUX 3.0 ma współczynnik FAR<br />

≤ 0,7/miesiąc/km i Pd ≥ 99,95%.<br />

Fałszywe alarmy w przypadku czujek zewnętrznych<br />

są nie do uniknięcia. Współczesna<br />

technologia, wsparta dużym doświadczeniem<br />

producenta, pozwala jednak zmniejszyć ich<br />

liczbę do akceptowalnej przez służby ochrony<br />

obiektu. Ograniczenie występowania fałszywych<br />

alarmów dzięki zastosowaniu nowoczesnych<br />

rozwiązań nie tylko zmniejsza<br />

uciążliwość systemu, ale również podnosi<br />

bezpieczeństwo obiektu. Wymusza realną reakcję<br />

ochrony, a nie tylko wciśnięcie klawisza<br />

potwierdzenia w celu wyciszenia hałasującego<br />

sygnalizatora.<br />

Wszystkie opisane czujki są dostępne w polskim<br />

oddziale firmy CIAS i u dystrybutorów.<br />

Firma zapewnia bezpłatne szkolenie techniczne,<br />

pomoc techniczną podczas uruchomienia<br />

oraz szybki i sprawny serwis. <br />

Polska Izba<br />

Systemów Alarmowych


24<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Andrzej Tomczak<br />

ID Electronics<br />

ul. Przy Bażantarni 11; 02-793 Warszawa<br />

tel.: 22 649 60 95, 22 649 60 94; faks: 22 649 61 00<br />

ide@ide.com.pl www.ide.com.pl<br />

Obiekty oddalone<br />

i ochrona obwodowa<br />

– uzyskiwanie odpowiedniego stopnia zabezpieczenia<br />

Urządzenia firmy Inner Range są sprzedawane<br />

w Polsce od wielu lat. Centralę sygnalizacji<br />

włamania i napadu Concept 4000 (spełnia wymagania<br />

3. stopnia zabezpieczenia, zgodnie<br />

z polską i europejską normą PN-EN 50131-1),<br />

zintegrowaną z centralą kontroli dostępu zainstalowano<br />

w wielu obiektach. Jedną z cech<br />

decydujących o jej popularności jest wysokiej<br />

klasy adresowalna magistrala LAN, łącząca<br />

urządzenia systemu. Oparta na standardzie<br />

automatyki przemysłowej RS485 (a więc odporna<br />

na zakłócenia), o podstawowym zasięgu<br />

do 1,5 km, jest dodatkowo specjalnie<br />

zabezpieczona. Urządzenia podłączone do<br />

magistrali LAN są chronione przed ich podmianą.<br />

Centrala Concept została opracowana<br />

pierwotnie jako centrala SSWiN, a dopiero<br />

później dodano funkcjonalności kontroli dostępu.<br />

To przesądziło o konieczności zastosowania<br />

bardziej wyrafinowanych algorytmów<br />

wymiany informacji pomiędzy urządzeniami<br />

niż zazwyczaj. Najczęściej stosowany algorytm<br />

komunikacji polega na kolejnym cyklicznym<br />

odpytywaniu poszczególnych urządzeń,<br />

czy mają coś do zakomunikowania centrali.<br />

Taki najbardziej powszechny algorytm pracy<br />

zobrazowano na rys. 1. Informacja o alarmie<br />

oczekuje do momentu, gdy przyjdzie kolej na<br />

odpytanie przez centralę urządzenia, które<br />

ten alarm wykryło.<br />

W centrali Inner Range proces ten odbywa<br />

się inaczej. Centrala odpytuje cyklicznie<br />

urządzenia, sprawdzając, czy wszystko jest<br />

w porządku (np. czy jest obecne na magistrali<br />

i pracuje poprawnie). Jednak w momencie<br />

alarmu urządzenie ma prawo wysłać<br />

do centrali pilne żądanie obsługi alarmu<br />

i zostanie ono bezzwłocznie obsłużone. Na<br />

rys. 2 pokazano zasadę działania algorytmu.<br />

Dzięki temu również informacje dotyczące<br />

kontroli dostępu są bardzo szybko przesyłane<br />

pomiędzy urządzeniami. Aby zwiększyć<br />

elastyczność i bezpieczeństwo systemu, firma<br />

Inner Range oferuje urządzenie pozwalające<br />

na przedłużenie, rozwidlenie oraz zrealizowanie<br />

pętli na magistrali LAN. Tworzenie<br />

pętli magistralowych, typowe dla systemów<br />

wykrywania pożaru, jest rzadko spotykane<br />

w centralach alarmowych. Dzięki takim rozwiązaniom<br />

uszkodzenie przewodu magistralowego<br />

nie kończy się odcięciem fragmentu<br />

systemu od centrali – urządzenia mogą się<br />

dalej komunikować. Tym urządzeniem jest<br />

LAN Isolator (rys. 3).<br />

Zainstalowanie izolatora LAN pozwala również<br />

uzyskać optoizolację okablowania magistrali<br />

(dzięki temu eliminuje się wszelkie elektryczne<br />

połączenia pomiędzy odizolowanymi<br />

częściami systemu), a także możliwość zawieszenia<br />

komunikacji tam, gdzie wykryto stany<br />

awaryjne lub sabotaż. Wyjścia alarmowe modułu<br />

(„Przerwana pętla” i „Gałąź odizolowana”)<br />

służą do informowania systemu o stanie<br />

nowej „pętli” lub „gałęzi”.<br />

Główne cechy izolatora LAN:<br />

• wydłużenie LAN o kolejne 1,5 km,<br />

• regeneracja sygnałów magistrali,<br />

• optoizolacja gwarantująca galwaniczne odseparowanie<br />

o odporności 5 kV pomiędzy<br />

poszczególnymi częściami magistrali,<br />

• wyeliminowanie problemów z uziemieniem<br />

pętli,<br />

Rys. 1. Typowy algorytm komunikacji<br />

– cykliczne odpytywanie<br />

Rys. 2. Zobrazowanie algorytmu komunikacji w urządzeniach<br />

Inner Range<br />

Rys. 3. Izolator LAN – pozwala na przedłużanie magistrali<br />

o następne 1,5 km, jej rozwidlanie i tworzenie pętli<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


25<br />

Athina Park na warszawskim Żoliborzu – kompleks<br />

czterech budynków<br />

Park Postępu na warszawskim Mokotowie – kompleks<br />

czterech budynków<br />

Rys. 4. Wykorzystanie izolatora LAN do<br />

tworzenia pętli na magistrali<br />

• zabezpieczenie przeciwprzepięciowe,<br />

• dwa porty komunikacyjne w każdym module,<br />

umożliwiające podłączenie w trybie „pętli”<br />

lub dwóch „gałęzi”,<br />

• zabezpieczenie części magistrali LAN przed<br />

awariami i sabotażem w innych częściach<br />

magistrali.<br />

Na rys. 4 pokazano zasadę działania pętli<br />

utworzonej za pomocą izolatora LAN – urządzenia<br />

używanego w aplikacjach rozległych,<br />

o zasięgu lokalnym. System Inner Range oferuje<br />

kilka rozwiązań komunikacyjnych pomiędzy<br />

obiektami oddalonymi. Są to m.in. połączenia<br />

pomiędzy centralami na bazie TCP/<br />

IP, przedłużenia mostowe magistrali z wykorzystaniem<br />

sieci Ethernet TCP/IP, za pomocą<br />

modułów CLOE (Concept LAN Over Ethernet)<br />

– rys. 5, przedłużenia mostowe magistrali<br />

z wykorzystaniem światłowodów jednomodowych<br />

(zasięg do 13 km) i wielomodowych<br />

(zasięg do 2 km – z możliwością zwielokrotnienia<br />

do 10 km), z wykorzystaniem wieloportowych<br />

modułów Fibre Modem dla światłowodów<br />

– rys. 6).<br />

Izolator LAN jest urządzeniem stosowanym<br />

obowiązkowo w sytuacjach, gdy magistrala<br />

LAN „opuszcza” budynek, w którym została<br />

zainstalowana. Najczęściej ma to miejsce<br />

w przypadku łączenia instalacji pomiędzy<br />

budynkami oraz podłączania czujek pracujących<br />

na zewnątrz budynków. Łączenie budynków<br />

za pośrednictwem izolatorów LAN<br />

czy rozgałęzianie i tworzenie pętli zastosowano<br />

w wielu obiektach w Polsce. Powyżej<br />

przykłady dwóch warszawskich kompleksów<br />

biurowych, wykorzystujących izolatory LAN<br />

do komunikacji pomiędzy budynkami.<br />

Drugą, dużą grupą zastosowań izolatorów<br />

LAN jest podłączanie czujek ochrony peryferyjnej<br />

i obwodowej do centrali alarmowej.<br />

Ochrona obwodowa może być wykonywana<br />

za pomocą torów i barier podczerwieni, mikrofalowych<br />

lub mieszanych (np. dualnych IR<br />

i MW), kabli sensorycznych i innych. Urządzenia<br />

droższe, stosowane w ochronie obwodowej,<br />

mają najczęściej dedykowane do nich,<br />

komputerowe systemy zarządzania z wyjściami<br />

do central alarmowych.<br />

Uzyskanie odpowiedniego stopnia zabezpieczenia<br />

wiąże się z wykorzystaniem urządzeń,<br />

spełniających wymagania norm grupy<br />

PN-EN 50131. Do tej pory nie zostały opracowane<br />

normy dla urządzeń SSWiN stosowanych<br />

na zewnątrz budynków. Dlatego podstawową<br />

metodą uzyskania odpowiedniego<br />

stopnia zabezpieczenia jest zastosowanie<br />

(np. w ochronie obwodowej) infrastruktury<br />

central alarmowych, które (tak jak produkty<br />

Inner Range) spełniają te wymagania. Firma<br />

ID Electronics dostarcza rozwiązania do<br />

ochrony obwodowej od początku lat 90.<br />

Jedną z większych instalacji jest ochrona<br />

obwodowa fabryki produkującej na rzecz<br />

obronności, zbudowana z wykorzystaniem<br />

kilkukilometrowego systemu barier podczerwieni<br />

Maxiris francuskiej firmy Sorhea. Na<br />

ekranie monitora można obejrzeć informację<br />

o stanie każdej wiązki IR z każdej zainstalowanej<br />

bariery. Jest to bardzo skuteczne narzędzie<br />

przy monitorowaniu i serwisowaniu systemu<br />

ochrony obwodowej – od razu widać,<br />

gdzie wystąpił problem (rys. 7).<br />

Rys. 5. CLOE – moduły do „rozciągania” magistrali LAN<br />

przy użyciu sieci Ethernet TCP/IP<br />

Rys. 6. Fibre Modem – modem światłowodowy do przedłużania<br />

magistrali LAN za pomocą włókien światłowodowych<br />

Rys. 7. Podgląd działania bariery w systemie firmy Sorhea<br />

– wiązka 1. zablokowana, problem z 4. i 5. wiązką<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


26<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Rys. 10. Plan obiektu<br />

z zaznaczonymi wiązkami<br />

barier podczerwieni<br />

Rys. 8. Koncentrator Adebus systemu ochrony obwodowej<br />

firmy Politec, do którego podłącza się komputer i wejścia<br />

centrali alarmowej<br />

Na rys. 8 pokazano system włoskiej firmy<br />

Politec (dystryb. APTOM System), zbierający<br />

informacje z urządzeń ochrony obwodowej<br />

i wyświetlający je na ekranie monitora. Do tego<br />

systemu podłącza się bariery podczerwieni,<br />

bariery mikrofalowe i bariery mieszane (np. dualne)<br />

tego producenta. Centrala alarmowa jest<br />

przyłączana bezpośrednio do koncentratora,<br />

instalowanego najczęściej w pomieszczeniu<br />

monitorowania systemu.<br />

Nie we wszystkich instalacjach stosuje się tego<br />

typu koncentratory. Na rys. 9 przedstawiono<br />

rozwiązanie wykorzystujące tańsze czujki<br />

ochrony obwodowej. W omawianym obiekcie<br />

zastosowano bariery podczerwieni Parvis firmy<br />

Politec (dystryb. APTOM System), zamaskowane<br />

w lampach ogrodowych. Rozwiązanie to stosowano<br />

również dla barier dualnych MANA firmy<br />

Politec, gdy klient nie zdecydował się na zakup<br />

koncentratora. Przedstawiony system ma sześć<br />

kolumn barier podczerwieni zamaskowanych<br />

w latarniach (kolumny Kol. 1 – Kol. 6) i dwie latarnie<br />

bez elektroniki (lampy L. 1 – L. 2), wyglądające<br />

tak jak te, w których ukryto bariery. Centrala<br />

Concept 4000 Inner Range została rozbudowana<br />

o omawiany izolator LAN oraz 3 miniekspandery<br />

(Mini Exp.) wyposażone w 8 wejść alarmowych<br />

i 8 wyjść. Na rys. 9 pokazano graficzną<br />

wizualizację systemu, na rys. 10 – uproszczony<br />

plan obiektu, a na rys. 11 – schemat podłączenia<br />

czujek do centrali Inner Range.<br />

Moduł izolatora LAN znajdujący się w budynku<br />

otwiera pętlę magistrali LAN, która jest prowadzona<br />

do kolumn Kol. 2, Kol. 4 i Kol. 6. Droga<br />

prowadzenia zależy od decyzji lokalnych.<br />

Kanalizacja kablowa jest najczęściej położona<br />

po obwodzie albo w gwiazdę – to zależy od<br />

warunków panujących na danym terenie, prze-<br />

Rys. 9. Graficzna wizualizacja systemu ochrony obwodowej<br />

wykorzystującej bariery podczerwieni firmy Politec,<br />

zamaskowane w latarniach<br />

patronat:<br />

Rys. 11. Schemat połączeń<br />

z wykorzystaniem izolatora<br />

LAN i kabli miedzianych<br />

(rozwiązanie zapewnia<br />

uzyskanie odpowiedniego<br />

stopnia zabezpieczenia<br />

systemu ochrony<br />

obwodowej)<br />

Rys. 12. Schemat połączeń<br />

z wykorzystaniem modemów<br />

światłowodowych<br />

i światłowodów<br />

(rozwiązanie zapewnia<br />

uzyskanie odpowiedniego<br />

stopnia zabezpieczenia<br />

systemu ochrony<br />

obwodowej)<br />

szkód takich jak drogi, mury itp. W omawianym<br />

obiekcie zastosowano kanalizację kablową obwodową,<br />

schemat pokazany na rys. 11 jest więc<br />

zgodny ze stanem faktycznym. Oprócz kabli<br />

magistralowych pomiędzy kolumnami ułożono<br />

kable synchronizujące i zasilające. Kolumny<br />

tak pogrupowano, że są albo dwustronnie kolumnami<br />

nadawczymi (Nad.), albo dwustronnie<br />

odbiorczymi (Odb.). W wielu sytuacjach pozwala<br />

to zmniejszyć ilość układanych przewodów.<br />

W przypadku najtańszych, niesynchronizowanych<br />

barier jest to bardzo ważna zasada pozwalająca<br />

na uniknięcie niepożądanych alarmów,<br />

a obowiązkowa w przypadku stosowania barier<br />

mikrofalowych. W stosunkowo niedużych<br />

obiektach, gdzie zasięg obwodu nie przekracza<br />

kilku kilometrów, z reguły stosuje się magistralę<br />

LAN opartą na kablach miedzianych. Gdy<br />

odległości są większe (lub gdy obiekt ma taką<br />

partnerzy wydania:<br />

infrastrukturę), korzystniejsze jest zastosowanie<br />

połączeń światłowodowych. Wówczas stosuje<br />

się modemy światłowodowe Fibre Modem. Na<br />

rys. 12 pokazano schemat odpowiedniego systemu<br />

podłączeń do centrali Inner Range z wykorzystaniem<br />

kabli światłowodowych.<br />

Możliwości, jakie dają urządzenia firmy Inner<br />

Range, gwarantują użytkownikom długą<br />

i bezproblemową eksploatację systemów.<br />

Należy przestrzegać projektantów i instalatorów<br />

przed wykonywaniem instalacji poza<br />

budynkami bez zastosowania optoizolacji i zabezpieczeń<br />

przeciwprzepięciowych. Innymi<br />

słowy nie wyprowadzamy magistral i podłączeń<br />

czujek bezpośrednio do kolumn barier<br />

podczerwieni, bo może się to w czasie burzy<br />

skończyć uszkodzeniem lub wręcz zniszczeniem<br />

systemu. <br />

Polska Izba<br />

Systemów Alarmowych


Andrzej Tomczak<br />

Aptom System<br />

ul. Przy Bażantarni 11, 02-793 Warszawa<br />

tel.: 22 649 95 84; faks: 22 649 61 00<br />

aptom@aptom.pl<br />

www.aptom.pl www.czujki-alarmowe.pl<br />

27<br />

Nowoczesne bariery<br />

firmy POLITEC<br />

w ochronie obwodowej infrastruktury krytycznej<br />

Aktywne bariery podczerwieni, bariery mikrofalowe,<br />

bariery dualne (podczerwieni<br />

i mikrofalowe) i bariery potrójne włoskiej<br />

firmy Politec to nowoczesne rozwiązania<br />

do ochrony obwodowej, oferowane na rynku<br />

polskim przez firmę APTOM SYSTEM.<br />

Firma Politec jest producentem wielu typów<br />

torów i barier podczerwieni do różnych zastosowań.<br />

Najbardziej profesjonalną i uniwersalną<br />

jest linia urządzeń o wspólnej nazwie<br />

MANA. Aktywne bariery podczerwieni<br />

są zbudowane zazwyczaj z kilku torów IR<br />

ułożonych (w pewnej odległości) nad sobą.<br />

Urządzenia nadawcze i odbiorcze montuje<br />

się w uniwersalnych profilach o wysokości<br />

od 1 do 4 m. Tory podczerwieni mogą być<br />

synchronizowane przewodowo lub optycznie.<br />

Zasięg maksymalny modelu MANA IR<br />

to 250 m, ale zgodnie z zasadami sztuki (aby<br />

zminimalizować prawdopodobieństwo wystąpienia<br />

fałszywych alarmów w trudnych<br />

warunkach atmosferycznych, np. w czasie silnych<br />

opadów) bariery powinno się montować<br />

w mniejszej odległości (85–110 m).<br />

Bariery mikrofalowe mają szerszy obszar wykrywania<br />

niż bariery podczerwieni, potrzebują<br />

więc szerszego pasa terenu wolnego od elementów<br />

zakłócających, takich jak duże pojazdy,<br />

drzewa czy krzewy. Szerokość pola detekcji zależy<br />

m.in. od odległości pomiędzy nadajnikiem<br />

a odbiornikiem. Im jest mniejsza, tym mniejsza<br />

szerokość pola detekcji (i prawdopodobieństwo<br />

wystąpienia fałszywych alarmów również<br />

mniejsze). W związku z tym zasięg maksymalny<br />

barier mikrofalowych rzadko może być wykorzystany.<br />

Praktyczny zasięg modelu MANA MW<br />

wynosi 250 m.<br />

Należy też pamiętać, że bariery mikrofalowe<br />

(z zasady swojego działania) nie pokrywają<br />

całkowicie przestrzeni w bezpośrednim otoczeniu<br />

kolumny bariery. Jest to tzw. strefa<br />

martwa. W związku z tym projektuje się je na<br />

tzw. zakład, by strefy martwe były poza obszarem<br />

dozorowanym. W praktyce zastosowanie<br />

barier mikrofalowych jest więc dość trudne,<br />

a ze względu na konieczność rozmieszczania<br />

nadajników i odbiorników „na zakład” mało<br />

eleganckie w przypadku umieszczania dwóch<br />

barier w jednej linii.<br />

Firma Politec zaproponowała rozwiązanie dualne,<br />

w którym bariery – mikrofalową i podczerwieni<br />

– umieszczono w jednej kolumnie.<br />

Wówczas nie ma konieczności instalowania<br />

nadajników i odbiorników mikrofalowych „na<br />

zakład”. Model MANA DT umożliwia wykorzystanie<br />

wyjść alarmowych na dwa sposoby: albo<br />

wersja AND (I), albo OR (LUB). Stosując wersję<br />

AND, kolumny należy zamontować w odległości<br />

mniejszej niż maksymalna (ponieważ tory<br />

podczerwieni są w pełni skuteczne w trudnych<br />

warunkach atmosferycznych tylko przy ograniczonym<br />

zasięgu bariery). Stosując zaś wersję<br />

OR, można montować kolumny w odległości<br />

nawet 250 m. Jest to szczególnie wygodne<br />

w obiektach wojskowych, w których wymaga<br />

się zastosowania dwóch różnych technologii do<br />

ochrony obwodowej.<br />

Minusem takiego rozwiązania jest to, że jeżeli<br />

w trudnych warunkach atmosferycznych nastąpi<br />

wyłączenie barier podczerwieni (co jest<br />

działaniem naturalnym, zgodnym z zasadami<br />

sztuki), odkryją się pola martwe w pobliżu kolumn<br />

(do tej pory zabezpieczane przez wiązki<br />

podczerwieni).<br />

I na ten mankament Politec znalazł rozwiązanie.<br />

W barierach potrójnych MANA DT3 pola<br />

martwe są oddzielnie chronione przez punktowe<br />

czujki mikrofalowe. Stosując wersję OR,<br />

można „bezkarnie” oddalić od siebie kolumny<br />

nawet na 250 m.<br />

Bariery MANA mogą być dostarczane w wersji<br />

z przekaźnikami lub w wersji wyposażonej<br />

dodatkowo w wyjście magistralowe. Wówczas<br />

informacje z barier są zbierane w koncentratorze<br />

ADEBUS i wizualizowane na ekranie komputera.<br />

<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


28<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Krzysztof Krasowski<br />

Vanderbilt International<br />

ul. Żupnicza 17, 03-821 Warszawa<br />

tel.: 22 116 57 01<br />

KrzysztofKrasowski@Vanderbiltindustries.com<br />

www.vanderbiltindustries.com<br />

Aliro<br />

system kontroli dostępu<br />

o prostej obsłudze<br />

bogatej funkcjonalności<br />

Aliro jest nowym systemem kontroli dostępu firmy Vanderbilt, który został stworzony na bazie 30 lat doświadczeń<br />

z dziedziny technicznych systemów zabezpieczeń. Interfejsy operatora i użytkownika systemu są w języku polskim.<br />

System Aliro jest w pełni gotowy do sprzedaży na polskim rynku. To następna generacja rozwiązań w portfolio<br />

produktów kontroli dostępu. Aliro ma wbudowane porty do komunikacji sieciowej IP, dzięki czemu jest możliwe<br />

administrowanie nim z poziomu zwykłej przeglądarki sieciowej lub darmowej aplikacji mobilnej.<br />

Bezpieczeństwo obiektów<br />

krytycznych przede wszystkim!<br />

System Aliro został opracowany w odpowiedzi<br />

na rosnące wymagania rynku dotyczące<br />

uproszczenia interfejsu operatora oraz potrzeby<br />

uniezależnienia się od platformy, na<br />

której są instalowane aplikacje. Korzyści osiągają<br />

zarówno dla instalatorzy, którzy mogą go<br />

szybko zainstalować, jak i projektanci, którzy<br />

mogą całość łatwo zaprojektować. Oczywiście<br />

użytkownik końcowy będzie miał do dyspozycji<br />

niezawodne urządzenia o nowoczesnym<br />

i estetycznym wyglądzie, które mogą być instalowane<br />

nawet w najbardziej prestiżowych<br />

obiektach.<br />

patronat:<br />

Rozwijane przez inżynierów<br />

– zaprojektowane przez<br />

użytkowników<br />

W wielu przypadkach zastosowań kontrola<br />

dostępu nie musi być skomplikowana, a jej<br />

instalacja zbyt czasochłonna. Aliro wpisuje<br />

się w powyższe wymagania choćby dlatego,<br />

że ma uproszczoną architekturę, automatyczne<br />

wykrywanie nowych urządzeń w systemie,<br />

możliwość obsługi przez przeglądarkę<br />

www i aplikacje mobilne na systemy iOS<br />

oraz Android. Poza tym wystarczy tylko<br />

jedna licencja, aby korzystać ze wszystkich<br />

dostępnych funkcji oraz mieć możliwość<br />

dokonywania uaktualnień całego oprogramowania.<br />

Komunikacja pomiędzy urządzeniami Aliro<br />

może się odbywać przez sieć IP lub po<br />

RS485. Warto wspomnieć, że system wspiera<br />

wiele języków, w tym oczywiście polski.<br />

Architektura systemu<br />

Maksymalna liczba obsługiwanych przejść<br />

w jednym systemie Aliro to 512. Jego architektura<br />

opiera się na tym, że każde pojedyncze<br />

przejście jest wyposażone w kontroler zwany<br />

Access Point (AP), który tym przejściem zarządza.<br />

Po wyjęciu z opakowania AP są już wstępnie<br />

skonfigurowane. Kontrolery komunikują<br />

się między sobą przez sieć IP lub po magistrali<br />

RS485, natomiast czytniki – zgodnie z protokołem<br />

Clock/Data lub Wiegand.<br />

partnerzy wydania:<br />

Aby zapewnić maksimum bezpieczeństwa,<br />

czytniki serii ARxxS-MF stosowane w Aliro obsługują<br />

najnowszą technologię kart Mifare, na<br />

których znajdująca się informacja jest zakodowana<br />

algorytmem DESfire EV1. Czytniki te obsługują<br />

także inne popularne formaty, takie jak<br />

Mifare Classic czy Mifare Plus.<br />

Maksymalna liczba kart w jednym systemie<br />

Aliro to 100 tys. Gdy użytkownik lub operator<br />

zaloguje się do systemu poprzez przeglądarkę<br />

lub aplikację mobilną i ma odpowiedni poziom<br />

uprawnień, może w czasie rzeczywistym obserwować<br />

aktualne i historyczne zdarzenia różnego<br />

typu. Może też dodawać nowych użytkowników,<br />

zmieniać ich kody PIN, dodawać im karty,<br />

zdalnie otwierać/blokować przejścia itd.<br />

Najnowszy system kontroli dostępu Aliro firmy<br />

Vanderbilt jest skierowany do odbiorców, którzy<br />

cenią bezpieczeństwo i prostotę obsługi.<br />

Zoptymalizowana liczba urządzeń systemu<br />

sprawia, że całość łatwo zaprojektować. Jego<br />

stosunek cena do możliwości jest atrakcyjny<br />

nawet w przypadku bardziej ekonomicznych<br />

zastosowań. <br />

Polska Izba<br />

Systemów Alarmowych


NIESPOTYKANA NIGDZIE<br />

INDZIEJ FUNKCJONALNOŚĆ<br />

I ŁATWA INSTALACJA<br />

Kiedy instalujesz nowoczesny system kontroli dostępu<br />

wykorzystujący komunikację IP, to chciałbyś zrobić to szybko<br />

i sprawnie. Bo czas dla Ciebie to pieniądz. Dlatego, więc<br />

stworzyliśmy Aliro – system Kontroli Dostępu, który łatwo<br />

możesz zaprojektować i uruchomić.<br />

Pojedyncze drzwi zawsze są obsługiwane przez jeden kontroler<br />

systemowy tak zwany Access Point. Komunikacja pomiędzy<br />

urządzeniami może odbywać się po sieci IP lub RS485 - co umożliwia<br />

nowoczesne administrowanie systemem za pomocą różnych aplikacji<br />

w tym przeznaczonych dla mobilnych urządzeń. Każdy Access Point jest<br />

wstępnie skonfigurowany i wystarczy go podłączyć do reszty systemu a<br />

następnie wykonywać krok po kroku kolejno prezentowane polecenia.<br />

Aliro jest nowym i zaawansowanym systemem kontroli dostępu. Jest<br />

jednocześnie bardzo bezpieczny, ponieważ wykorzystuje zaawansowane<br />

algorytmy szyfrowania danych i transmisji. Jego użytkownicy już polubili<br />

jego prostotę użytkowania oraz niezawodność.<br />

Aliro – Kontrola dostępu IP – bez komplikacji<br />

Polska Izba<br />

Systemów Alarmowych<br />

www.aliro-opens-doors.com


30<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Ela-compil<br />

ul. Słoneczna 15A, 60-286 Poznań<br />

tel.: 61 869 38 50, 61 869 38 60<br />

faks: 61 861 47 40<br />

office@ela.pl<br />

www.ela.pl<br />

Rewolucja w sterowaniu<br />

urządzeniami przeciwpożarowymi<br />

Każdego roku na całym świecie powstają<br />

tysiące skomplikowanych architektonicznie<br />

budynków, przez które codziennie przewijają<br />

się miliony ludzi. W celu zapewnienia<br />

najwyższego poziomu bezpieczeństwa<br />

zarówno ludziom, jak i obiektom są wyznaczane<br />

standardy, które każdy budynek musi<br />

spełnić.<br />

Współczesne projekty stanowią nie lada<br />

wyzwanie dla projektantów i rzeczoznawców<br />

zajmujących się ochroną przeciwpożarową.<br />

Dla każdego nowo powstającego<br />

budynku należy dokładnie i szczegółowo<br />

zaprojektować system, który w przypadku<br />

zagrożenia pożarem zagwarantuje sprawną<br />

ewakuację przebywających w środku ludzi,<br />

a także zapewni bezpieczeństwo służbom<br />

ratowniczym.<br />

W trosce o bezpieczeństwo i najwyższą jakość<br />

oferowanych produktów i usług firma<br />

Ela-compil zaprojektowała centralę sterującą<br />

wszystkimi urządzeniami przeciwpożarowymi<br />

FPM+. Powstałe w technice cyfrowej urządzenie<br />

jest odpowiedzią na zapotrzebowania<br />

rynku, a zastosowana w nim technologia<br />

umożliwia podłączenie każdego rodzaju klap<br />

przeciwpożarowych, a także innych urządzeń<br />

uwzględnianych w scenariuszach pożarowych.<br />

Jest urządzeniem modułowym przeznaczonym<br />

do sterowania oraz nadzorowania<br />

pracy wszystkich urządzeń i systemów w budynku,<br />

które będą uruchamiane na wypadek<br />

zagrożenia pożarem.<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


31<br />

FPM+<br />

jedna centrala<br />

do dowolnego zastosowania<br />

patronat:<br />

Centrala może sterować i nadzorować zarówno<br />

systemy dedykowane zastosowaniom<br />

przeciwpożarowym (np. urządzenia<br />

wentylacji pożarowej, elementy odcięć<br />

ppoż., systemy wspomagające ewakuację),<br />

jak i systemy budynkowe niebędące urządzeniami<br />

przeciwpożarowymi, ale które np.<br />

ze względu na bezpieczeństwo ewakuacji<br />

i prowadzenia akcji ratowniczej powinny<br />

przyjąć konkretny stan w momencie wystąpienia<br />

pożaru (systemy kontroli dostępu,<br />

SSWiN, windy i schody ruchome, systemy<br />

kontroli mediów, pompy ciepła czy systemy<br />

wentylacji i klimatyzacji).<br />

FPM+, dzięki neutralności, pozwala na zintegrowane<br />

zarządzanie dowolnymi systemami<br />

przeciwpożarowymi różnych producentów<br />

i ułatwia użytkownikowi kontrolę nad<br />

wszystkimi urządzeniami przeciwpożarowymi<br />

zainstalowanymi w obiekcie. Jej zastosowanie<br />

znacząco podnosi poziom bezpieczeństwa<br />

przeciwpożarowego zarówno<br />

budynku, jak i osób w nim przebywających.<br />

Projektant ma możliwość tworzenia najbardziej<br />

skomplikowanych scenariuszy za<br />

pomocą jednej wspólnej matrycy sterowań<br />

tej centrali. Pozwala to uniknąć większości<br />

błędów już na etapie projektowania. Ponadto<br />

firma Ela-compil udostępnia bibliotekę<br />

gotowych szablonów, dzięki której projektowanie<br />

jest jeszcze prostsze. Ewentualne<br />

zmiany w projekcie mogą być naniesione<br />

od razu, co znacznie skraca czas wykonania<br />

instalacji i przyczynia się do ograniczenia nakładów<br />

finansowych.<br />

budowa centrali<br />

Centrala składa się ze sterownika centralnego<br />

MASTER oraz sterowników lokalnych<br />

LSK i EPSCUS. Zadaniem sterownika MASTER<br />

jest nadzorowanie pracy sterowników lokalnych<br />

oraz umożliwienie wymiany informacji<br />

pomiędzy nimi. Odpowiada on też za połączenie<br />

z systemami integrującymi techniki<br />

budynkowej (BMS, SMS).<br />

Sterowniki lokalne są przeznaczone do<br />

przyjmowania sygnałów z urządzeń i systemów<br />

zewnętrznych oraz do nadzorowania<br />

ich pracy (EPSCUS), a także do sterowania<br />

i nadzorowania pracy siłowników i urządzeń<br />

wyposażonych w interfejs MP-BUS (LSK).<br />

Stosowanie sterowników LSK od początku<br />

przynosiło korzyści nie tylko dla projektantów,<br />

ale także dla wykonawców i użytkowników.<br />

Dzięki nim prace montażowe<br />

przeprowadza się szybko i sprawnie. Natomiast<br />

budowa modułowa pozwala nie tylko<br />

skrócić czas instalacji, ale także prowadzić<br />

kilka instalacji równolegle przy zachowaniu<br />

100-proc. sprawności klap.<br />

partnerzy wydania:<br />

Instalowanie centrali<br />

Zastosowanie centrali FPM+ pozwala znacznie<br />

przyspieszyć proces instalowania, uruchamiania<br />

i testowania urządzeń przeciwpożarowych.<br />

Zwykle instalator urządzeń<br />

ppoż. musi czekać na uruchomienie systemu<br />

sygnalizacji pożarowej, aby za jego pomocą<br />

przeprowadzić testy sprawności.<br />

Obecnie procesy instalowania i uruchamiania<br />

instalacji SSP można przeprowadzać<br />

równolegle z instalacją urządzeń przeciwpożarowych.<br />

Testowanie pojedynczych<br />

urządzeń czy grup można bowiem wykonać<br />

ręcznie, symulując alarm pożarowy w dowolnej<br />

strefie pożarowej.<br />

Do powiązania wejść i wyjść centrali jest<br />

przeznaczony specjalnie do tego celu zaprojektowany<br />

konfigurator, który jednocześnie<br />

pomaga zdefiniować odpowiednie<br />

sterowanie.<br />

Centrala FPM+ przeszła wiele testów przeprowadzonych<br />

w Centrum Naukowo-<br />

-Badawczym Ochrony Przeciwpożarowej<br />

(CNBOP) i ma wszelkie niezbędne certyfikaty,<br />

takie jak aprobata techniczna (CNBOP-PIB<br />

AT-0401-0433_2014), certyfikat na zgodność<br />

z aprobatą techniczną (nr 2974_2014),<br />

a także świadectwo dopuszczenia CNBOP<br />

(nr 2237/2014). <br />

Polska Izba<br />

Systemów Alarmowych


32<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Dariusz Cygankiewicz, Edward Skiepko<br />

MERAWEX<br />

ul. Toruńska 8, 44-122 Gliwice, Poland<br />

tel. 32 23 99 400<br />

www.merawex.com. pl<br />

merawex@merawex.com.pl<br />

Niezawodne zasilanie<br />

systemów ochrony przeciwpożarowej<br />

gwarantowanymi napięciami: przemiennym 230 V i stałym 24 V<br />

ZUPS to zasilacz zawierający jednocześnie źródła gw<br />

i stałego 24 V. Dostosowanie go do pracy w systemach ro<br />

niezawodnego zasilania rezerwowego urządzeń prz<br />

do zasilania prądem przemiennym z sieci elektroene<br />

z pojawieniem się UPS przeznaczonych do zastosowań<br />

ZUPS to zasilacz zawierający jednocześnie źródła gwarantowanych napięć przemiennego<br />

230 V i stałego 24 V. Dostosowanie go do pracy w systemach rozproszonych kompleksowo<br />

rozwiązuje problem niezawodnego zasilania rezerwowego urządzeń przeciwpożarowych.<br />

Dla urządzeń dostosowanych do zasilania prądem przemiennym z sieci elektroenergetycznej<br />

to nowość, którą można porównać z pojawieniem się UPS przeznaczonych do zastosowań<br />

w technice informatycznej.<br />

patronat:<br />

Opis istotnych wymagań<br />

normalizacyjnych i prawnych<br />

Zasadniczym wymaganiem stawianym urządzeniom<br />

przeciwpożarowym, które potrzebują<br />

zasilania w energię elektryczną, jest ich<br />

niezawodne działanie, zarówno w czasie dozoru,<br />

jak i alarmu, kiedy to powinny być zasilane<br />

z podstawowego źródła zasilania. Natomiast<br />

w przypadku jego awarii, uszkodzenia<br />

lub świadomego wyłączenia musi być zapewnione<br />

rezerwowe źródło zasilania. Wymagania<br />

w zakresie zasilania są szczegółowo opisane<br />

w normie PN-HD 60364-5-56:2010+A1:2011<br />

(dawniej PN-IEC 60364-5-56:1999) Instalacje<br />

elektryczne w obiektach budowlanych. Dobór<br />

i montaż wyposażenia elektrycznego. Instalacje<br />

bezpieczeństwa, wprowadzonej jako obligatoryjna<br />

do stosowania po opublikowaniu Rozporządzenia<br />

Ministra Infrastruktury z 12 marca<br />

2009 r. zmieniającego rozporządzenie<br />

w sprawie warunków technicznych, jakim powinny<br />

odpowiadać budynki i ich usytuowanie<br />

(Dz.U. nr 56, poz. 461).<br />

Zasilacz 230 V zapewniający energię po zaniku<br />

sieci oraz w trakcie alarmu pożarowego<br />

jest obiektem budowlanym podlegającym<br />

uregulowaniom zawartym w Rozporządzeniu<br />

UE nr 305/2011 (CPR). Musi on spełniać<br />

wymagania norm zharmonizowanych PN-EN<br />

54-4+A1+A2 i PN-EN 12101-10 oraz wymagania<br />

techniczno-użytkowe zawarte w punkcie<br />

12.2 załącznika do Rozporządzenia MSWiA<br />

z 20 czerwca 2007 r. (ze zmianami z 27 kwietnia<br />

2010 – Dz.U. nr 85, poz. 553).<br />

partnerzy wydania:<br />

Zasilanie urządzeń ppoż. po zaniku<br />

sieci elektroenergetycznej 230 V<br />

Istnieje grupa urządzeń przeciwpożarowych<br />

pracujących przy napięciu przemiennym<br />

230 V, dla których jest wymagane gwarantowane<br />

zasilanie. W celu zapewnienia im prawidłowego<br />

funkcjonowania niezbędne stały<br />

się dostosowane do ich specyfiki rezerwowe<br />

źródła napięcia 230 V.<br />

W celu realizacji tak postawionego zadania<br />

przy spełnieniu norm i innych aktów prawnych<br />

został opracowany zasilacz gwarantowanego<br />

napięcia przemiennego 230 V i gwarantowanego<br />

napięcia stałego 24 V posiadający własne<br />

rezerwowe źródło zasilania w postaci baterii<br />

akumulatorów wspólnej dla obu wyjść. Po<br />

zaniku zasilania sieciowego (podstawowego)<br />

Polska Izba<br />

Systemów Alarmowych


Współpraca zasilaczy ZUPS<br />

z centralami sterującymi<br />

urządzeniami przeciwpożarowymi<br />

CS-ZSP135<br />

Ideę współpracy przedstawiono w formie<br />

schematu blokowego na rys. 1.<br />

W instalacji jak na rys. 1 sterowanie zasilaniem<br />

urządzeń przeciwpożarowych i pełny nadzór<br />

nad liniami zasilającymi prowadzi centrala<br />

CS-ZSP135.<br />

Energia elektryczna z baterii akumulatorów<br />

znajdującej się w zasilaczu ZUPS jest dostarcza-<br />

energia zmagazynowana w baterii akumulatorów<br />

24 V może być wykorzystywana do zasilania<br />

instalacji prądu stałego i jest przetwarzana<br />

na napięcie 230 V 50 Hz przez przetwornicę<br />

DC/AC, a także może być używana do zasilania<br />

instalacji prądu przemiennego.<br />

Wyposażenie elektrycznej instalacji przeciwpożarowej<br />

w rozmieszczone lokalnie, czyli<br />

rozproszone, rezerwowe źródła takiego napięcia<br />

jest racjonalnym rozwiązaniem technicznym<br />

zwiększającym niezawodność systemów<br />

ochrony przeciwpożarowej.<br />

Uniwersalny zasilacz gwarantowanego napięcia<br />

przemiennego 230 V i gwarantowanego<br />

napięcia stałego 24 V powinien:<br />

1. kontynuować zasilanie przy napięciu 230 V<br />

przy zanikach w sieci podstawowej (w zasadzie<br />

bezprzerwowo) przez określony czas<br />

(funkcja analogiczna do UPS),<br />

2. być przystosowany do pracy w trybie dozorarantowanych<br />

napięć<br />

do<br />

przemiennego<br />

72 godzin oraz<br />

230 V<br />

po sygnale alarmu<br />

zproszonych kompleksowo pożarowego rozwiązuje w trakcie problem długotrwałego zaniku<br />

Dla sieci urządzeń podstawowej dostosowanych powinien zachować<br />

eciwpożarowych.<br />

rgetycznej to nowość, zdolność którą do można sterowania porównać i zasilania urządzeń<br />

w technice informatycznej. wykonawczych napięciem 230 V przez stosunkowo<br />

krótki czas (do kilku minut), co<br />

jest z reguły wystarczające dla urządzeń<br />

wentylacji pożarowej,<br />

3. być przystosowany do pracy w trybie dozoru<br />

do 72 godzin do bezprzerwowego<br />

zasilania urządzeń przeciwpożarowych<br />

przy napięciu 24 V, w tym przy całkowitym<br />

braku zasilania z sieci podstawowej 230 V<br />

w tym okresie.<br />

Ad 1. Umożliwi to zasilanie urządzeń przeciwpożarowych,<br />

dla których sieć powinna być<br />

wyłączana dopiero po wystąpieniu alarmu<br />

pożarowego, kiedy to urządzenia muszą obligatoryjnie<br />

przejść w „bezpieczne położenie<br />

pożarowe”.<br />

Innym urządzeniom, które nie muszą przejść<br />

w takie położenie, umożliwi to dalszą ich pracę.<br />

Zasilacz jest predestynowany przede wszystkim<br />

do zasilania urządzeń, dla których zanik<br />

zasilania podstawowego niemający związku<br />

z pożarem wywołuje kłopotliwe problemy<br />

techniczne i organizacyjne. Niektóre z takich<br />

urządzeń przejdą w bezpieczne położenie<br />

pożarowe, co w systemie sterowanym i nadzorowanym<br />

przez centralę sygnalizacji pożarowej<br />

wywoła chaos polegający na wydruku<br />

alarmów technicznych i odłączeniu niektórych<br />

systemów, np. wentylacji bytowej. Inne<br />

urządzenia, które działają wyłącznie przy<br />

zasilaniu przemienno-prądowym, przestaną<br />

realizować swoje funkcje.<br />

Opisany zasilacz rozwiąże kompleksowo te<br />

problemy, gdyż dalsze dostarczenie zasilania<br />

przemienno-prądowego, jeżeli nie występuje<br />

alarm pożarowy:<br />

• zapobiegnie przejściu urządzeń w bezpieczne<br />

położenie pożarowe (wtedy nie jest to<br />

jeszcze potrzebne),<br />

• umożliwi dalszą niezakłóconą pracę urządzeń,<br />

które z zasady nie przechodzą w bezpieczne<br />

położenie pożarowe i powinny<br />

patronat:<br />

w dalszym ciągu pracować po zaniku podstawowego<br />

napięcia zasilania.<br />

Ad 2. Z takiego źródła napięcia przemiennego<br />

230 V mogą być zasilane przede wszystkim<br />

silniki (siłowniki) napędów urządzeń przeciwpożarowych,<br />

które w trakcie stanu dozoru<br />

przy braku zasilania pozostają w bezruchu<br />

i nie pobierają prądu.<br />

Po zaniku sieci elektroenergetycznej wymienione<br />

urządzenia nie wymagają ciągłej pracy<br />

przetwornicy DC/AC generującej napięcie<br />

230 VAC. Jest ona zatem wyłączana, dzięki<br />

czemu nie ma poboru prądu z baterii w tym<br />

stanie. Wyeliminowanie ciągłej pracy przetwornicy<br />

znacząco obniża pojemność baterii<br />

akumulatorów, co prowadzi do obniżenia wymiarów,<br />

masy i ceny zasilacza.<br />

Zasilacz gwarantowanego napięcia<br />

przemiennego i stałego ZUPS<br />

Praktyczną realizacją opisanych cech, funkcji<br />

i właściwości jest zasilacz ZUPS. Jest on w pełni<br />

zamiennikiem dwóch wcześniej opisanych<br />

zasilaczy ZUP230V i ZUP-UPS oraz całkowicie<br />

zastępuje je we wszystkich ich potencjalnych<br />

zastosowaniach.<br />

Do współpracy z różnymi urządzeniami przeciwpożarowymi<br />

zasilacz ZUPS posiada następujące<br />

wyjścia:<br />

• wyjście nr 1.AC gwarantowanego napięcia<br />

230 V do zasilania urządzeń, które z zasady muszą<br />

działać w trakcie pożaru (np. silniki bram<br />

napowietrzających, cewki wzrostowe – wybijakowe<br />

przeciwpożarowych wyłączników prądu<br />

PWP),<br />

• wyjście nr 2.AC do trójprzewodowego zasilania<br />

gwarantowanym napięciem 230 V<br />

samohamownych siłowników dwukierunkowych<br />

(np. siłowniki klap odcinających<br />

wentylacji pożarowej PN-EN 12101-8),<br />

• wyjście nr 3.AC buforowanego napięcia<br />

230 V do zasilania urządzeń, które po sygnale<br />

alarmu pożarowego muszą przejść w bezpieczne<br />

położenie pożarowe (np. siłowniki<br />

ze sprężyną do przeciwpożarowych klap<br />

odcinających PN-EN 15650),<br />

• jedno wyjście napięcia 24 V DC zabezpieczone<br />

przed zwarciem.<br />

partnerzy wydania:<br />

Najistotniejsze funkcje zasilacza ZUPS są następujące:<br />

• dozór do 72 godzin po zaniku sieci podstawowej<br />

230 V – funkcja przeciwpożarowa,<br />

• po zaniku sieci podstawowej zasilacz umożliwia<br />

dalszą pracę urządzeń zasilanych przy napięciu<br />

230 V – funkcja UPS – dzięki przetwornicy<br />

24 V / 230 V zapewniającej rezerwowe<br />

zasilanie 230 V przez czas ustawiany w zasilaczu;<br />

sygnał alarmu pożarowego wyłącza zasilanie<br />

rezerwowe na wyjściu 3.AC chociażby<br />

ustawiony czas jeszcze nie upłynął,<br />

• po zaniku zasilania sieciowego i po zakończeniu<br />

pracy wyjściowej przetwornicy zasilacz<br />

ma możliwość ponownego jej uruchomienia<br />

do wysterowania napędów napięciem prze-<br />

33<br />

miennym 230 V – funkcja EPON (Emergency<br />

Power On); po zakończeniu działania napędów<br />

zasilacz automatycznie odłącza napięcie<br />

230 V w celu zapewnienia bezpieczeństwa<br />

ekipom ratowniczym straży pożarnej,<br />

• możliwość ustawienia opóźnienia pojawienia<br />

się napięcia 230 V na wyjściach AC od momentu<br />

pojawienia się alarmu pożarowego.<br />

Zasilacz ZUPS umożliwia w razie potrzeby<br />

ręczne uruchomienie urządzeń zasilanych<br />

prądem przemiennym, w tym także przy braku<br />

zasilania z sieci podstawowej:<br />

• za pomocą sygnału z zewnętrznego, montowanego<br />

poza zasilaczem dwustanowego przycisku<br />

podłączonego do wejścia sterującego<br />

zasilacza (wejście alarmu pożarowego); istnieje<br />

możliwość wielu lokalizacji takiego przycisku,<br />

• za pomocą wewnętrznego dwustanowego<br />

przycisku w celu dokonania testu zadziałania<br />

urządzeń.<br />

Ta właściwość zasilacza może zostać wykorzystana<br />

do sterowania klap z manualną obsługą<br />

(MI – manual intervention) opisanych w normie<br />

PN-EN 1366-10. Ich położenie może być<br />

zmieniane po 25 minutach od chwili osiągnięcia<br />

temperatury 50ºC.<br />

Może tego dokonać dowódca akcji gaśniczej<br />

w celu prewencyjnego uruchomienia oddymiania<br />

w kolejnej strefie, do której zaczyna<br />

się rozprzestrzeniać pożar.<br />

W zasilaczu ZUPS poprzez wejście alarmu pożarowego<br />

można, w tym także przy braku zasilania<br />

z sieci podstawowej bezpośrednio sterować<br />

w obu kierunkach samohamownymi siłownikami<br />

do napędów klap odcinających wentylacji<br />

pożarowej. Właściwość ta umożliwia użycie<br />

zasilacza w instalacjach, w których nie występują<br />

specjalizowane centrale do tego rodzaju<br />

sterowania.<br />

Wyeliminowanie strat na potrzeby własne<br />

w obwodach prądu przemiennego pozwala<br />

traktować zasilacz ZUPS jako swoisty POWER<br />

BANK 230 V o czasie gotowości do działania<br />

przez 1000 godzin po zaniku podstawowej<br />

sieci elektroenergetycznej.<br />

To innowacyjna nowość<br />

na rynku zasilania urządzeń<br />

przeciwpożarowych, gdyż takiej funkcji<br />

nie mają żadne urządzenia zasilające<br />

w tej branży.<br />

Polska Izba<br />

Systemów Alarmowych


34<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Rys. 1. Schemat blokowy współpracy zasilacza<br />

ZUPS z centralą CS do zasilania systemów SSP<br />

i SWP<br />

Opis torów transmisji przedstawionych na<br />

rysunku:<br />

9 – tor transmisji SSP – przesyłanie informacji<br />

wewnątrz systemu SSP (cyfrowa, adresowalna<br />

pętla dozorowa),<br />

10 – tor transmisji monitorowany przez SKRDiC<br />

– przesyłanie informacji z SSP do SKRDiC,<br />

11 – tor transmisji monitorowany przez<br />

SKRDiC – sterowanie (zasilanie) siłowników lub<br />

napędów,<br />

12 – tor transmisji monitorowany przez SSP<br />

– przesyłanie informacji z SKRDiC do SSP,<br />

14 – kontrola linii sygnałowych (zwarcie,<br />

przerwa),<br />

15 – kontrola linii zasilających (zwarcie, przerwa)<br />

Rys. 2. Schemat blokowy współpracy zasilacza<br />

ZUPS z centralą CSP do zasilania systemów SSP<br />

i SWP<br />

na poprzez centralę sterującą CS do urządzeń<br />

wykonawczych. Do tych urządzeń należą:<br />

• siłowniki dwukierunkowe z wyłącznikami<br />

przeciążeniowymi do napędów klap odcinających<br />

wentylacji pożarowej (PN-EN 12101-8),<br />

• siłowniki ze sprężyną do napędów ppoż. klap<br />

odcinających (PN-EN 15650),<br />

• elektromagnetyczne napędy i trzymacze<br />

drzwi, bram, oddzieleń przeciwpożarowych<br />

i kurtyn dymowych,<br />

• sygnalizatory pożarowe (akustyczne<br />

i optyczne) ostrzegające o alarmie pożarowym<br />

i konieczności ewakuacji (PN-EN 54-3,<br />

PN-EN 54-23).<br />

Centrala CS pełni funkcję integrującą różnych<br />

urządzeń wykonawczych w zakresie ich zasilania,<br />

stosownie do wymagań scenariusza pożarowego<br />

w trakcie dozoru i alarmu.<br />

Zespół urządzeń w postaci zasilacza ZUPS i centrali<br />

CS stanowi uniwersalny blok gwarantowanych<br />

napięć – przemiennego 230 V i stałego<br />

24 V do wykorzystania w architekturze połączonych<br />

systemów sygnalizacji i wentylacji pożarowej,<br />

w którym rolę główną i integrującą odgrywa<br />

centrala sygnalizacji pożarowej CSP.<br />

Centrala sygnalizacji pożarowej CSP realizująca<br />

przede wszystkim funkcje detekcyjne<br />

i alarmowe realizuje w instalacji jak na<br />

rys. 1 dodatkowo funkcje sterujące i monitorujące<br />

względem urządzeń systemu wentylacji<br />

pożarowej za pośrednictwem liniowych<br />

modułów wejścia/wyjścia.<br />

Stosowanie central CS współpracujących z zasilaczami<br />

ZUPS i centralami sygnalizacji pożarowej<br />

CSP umożliwia w instalacjach łączących<br />

funkcje sygnalizacji pożarowej, wentylacji bytowej<br />

i oddymiania wykonywanie przez CSP<br />

funkcji:<br />

• detekcyjnych przez czujki i ręczne ostrzegacze<br />

pożarowe,<br />

• alarmowych przez sygnalizatory akustyczne<br />

i optyczne,<br />

• sterujących pracą urządzeń przewidzianych<br />

w systemach wentylacji pożarowej – CSP po<br />

detekcji pożaru inicjuje sterowanie, natomiast<br />

CS-ZSP135 prowadzi sterowanie,<br />

• monitorujących pracę i uszkodzenia w odniesieniu<br />

do wszystkich elementów systemu<br />

przeciwpożarowego, w tym wentylacji<br />

pożarowej.<br />

Wykorzystanie zasilaczy ZUPS<br />

do bezpośredniego zasilania<br />

zintegrowanych systemów<br />

sygnalizacji i wentylacji pożarowej<br />

Zasilacze ZUPS przystosowane do przyjęcia<br />

sygnału sterującego o charakterze alarmu<br />

pożarowego mogą bezpośrednio sterować<br />

i zasilać napięciem przemiennym 230 V urządzenia<br />

przeciwpożarowe, jak to pokazano na<br />

rys. 2.<br />

Uwagi końcowe<br />

Cechy zasilacza ZUPS, zwłaszcza w odniesieniu<br />

do współpracy z siecią elektroenergetyczną,<br />

oznaczają skuteczne sforsowanie<br />

występujących na tym obszarze barier technicznych,<br />

w szczególności w postaci zaników<br />

sieci, co umożliwia bardzo istotne podniesienie<br />

niezawodności i niewątpliwie podnosi<br />

komfort obsługi urządzeń.<br />

Zasilacz ZUPS po podaniu sygnału sterującego<br />

gwarantuje w przypadku długotrwałego<br />

zaniku napięcia w sieci pewne zadziałanie<br />

przeciwpożarowych urządzeń zabezpieczających<br />

zasilanych z sieci elektroenergetycznej.<br />

Niebagatelną zaletą zasilaczy ZUPS jest możliwość<br />

ręcznego wysterowania (w razie potrzeby<br />

z wielu lokalizacji), które powoduje<br />

skutek, taki jak wysterowanie sygnałem alarmu<br />

pożarowego.<br />

Systemy o strukturze pokazanej na<br />

rys. 1 i rys. 2 idealnie nadają się do pracy<br />

w konfiguracji rozproszonej, co stanowi ich<br />

niewątpliwą zaletę i predestynuje je do zastosowań<br />

w „kompletnych” instalacjach łączących<br />

funkcje detekcji, alarmowania, monitorowania,<br />

wentylacji bytowej i oddymiania.<br />

Do takich systemów nie są potrzebne specjalistyczne<br />

centrale oddymiania, gdyż<br />

wszystkie funkcje przewidziane w przepisach<br />

przeciwpożarowych pełni centrala<br />

sygnalizacji pożarowej. <br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


35<br />

Beata Kazimierska, Dariusz Pietryk<br />

DEKK Fire Solutions<br />

ul. Zielona 52, 05-500 Piaseczno<br />

tel.: 22 244 22 00<br />

faks: 22 244 22 01<br />

info@dekk.pl www.dekk.pl<br />

Przede wszystkim<br />

INERGEN!<br />

Stałe Urządzenia Gaśnicze<br />

INERGEN – Fire Eater<br />

Zabezpieczenie przeciwpożarowe różnych<br />

obiektów to oprócz wyboru odpowiedniego<br />

systemu detekcji pożaru także wybór właściwego<br />

systemu gaśniczego.<br />

INERGEN® czysta jakość,<br />

skuteczność i gwarancja<br />

INERGEN® – oryginalny produkt firmy Fire<br />

Eater – należy do światowej czołówki najnowocześniejszych<br />

zabezpieczeń przeciwpożarowych<br />

na gazy obojętne.<br />

Producent Fear Eater jest autorem tajemnicy<br />

środka gaśniczego i zarazem jedyną firmą, która<br />

ma już 35-letnie doświadczenie w stosowaniu<br />

tego produktu, którego urządzenia wciąż<br />

są ulepszane i jako pionierskie wprowadzane<br />

do produkcji. Dlatego też gwarantujemy naszym<br />

klientom profesjonalne i kreatywne podejście<br />

do projektowanych systemów szczególnie<br />

w początkowej fazie przedsięwzięcia.<br />

Pozwala to na zaoszczędzenie zarówno czasu,<br />

jak i kosztów.<br />

Najbezpieczniejszy i najlepszy<br />

INERGEN® jest przyjazny dla środowiska, składa<br />

się z gazów, które są naturalnie obecne<br />

w atmosferze ziemskiej. INERGEN® jest gazem<br />

obojętnym, to znaczy nie bierze udziału w procesie<br />

spalania. Jest nietoksyczny i niepalny.<br />

Gaśnicze działanie INERGEN-u polega na redukowaniu<br />

tlenu w pomieszczeniu z 21 do 14%<br />

objętości i mniejszej. Pożar jest gaszony, a ludzie<br />

mogą oddychać. Dzieje się tak dlatego, że<br />

INERGEN zawiera poszczególne komponenty<br />

środowiska naturalnego, takie jak gaz szlachetny<br />

argon, azot oraz minimalną ilość dwutlenku<br />

węgla. Stężenie ostatniego składnika w procesie<br />

gaszenia powoduje możliwość głębszego<br />

oddychania, co gwarantuje zasilanie organizmu<br />

w tlen.<br />

patronat:<br />

Dlaczego INERGEN?<br />

Do podstawowych zalet zalicza się dużą skuteczność<br />

systemu przy równoczesnej elastyczności<br />

w projektowaniu instalacji. Jest bezpieczny<br />

dla ludzi przy projektowanych stężeniach,<br />

bezpieczny dla środowiska, czego nie można<br />

powiedzieć o środkach chemicznych. Niepowodowanie<br />

mikrokorozji czy szkodliwych substancji<br />

w połączeniu z dymem lub płomieniem<br />

są cechami, które istotnie wpływają na bezpieczeństwo<br />

chronionych materiałów i urządzeń.<br />

INERGEN – Fire Eater nie powoduje zamglenia<br />

w pomieszczeniu w trakcie wyzwalania, środek<br />

gaśniczy ma relatywnie niską cenę, nie pozostawia<br />

pozostałości po gaszeniu (aerozole).<br />

Dopuszczony w normie NFPA 2001 dłuższy czas<br />

wyzwolenia INERGEN-u nawet do 120 s świadczy<br />

o jego elastyczności i zarazem możliwości<br />

płynnego, spokojniejszego wypływu. Przy<br />

takiej swobodzie projektowania instalacji, połączonej<br />

z użyciem tłumików fali akustycznej,<br />

system zapewnia najbezpieczniejszy proces<br />

wypływu, czego nie można powiedzieć o systemach<br />

bez takich możliwości.<br />

System wielostrefowy, który może znacząco<br />

obniżyć koszty instalacji podczas zabezpieczania<br />

większej liczby pomieszczeń, ma bardzo<br />

prostą budowę, co jest dowodem na to, że jest<br />

on niezawodny, a ryzyko popełnienia błędów<br />

podczas montażu minimalne. INERGEN był<br />

testowany na ludziach i ma solidną dokumentację<br />

techniczną potwierdzającą, że dla człowieka<br />

jest bezpieczny. Ponadto ciężar właściwy<br />

INERGEN-u jest zbliżony do ciężaru powietrza,<br />

co pozwala utrzymać stężenie gaśnicze w chronionych<br />

obszarach przez długi czas.<br />

Prosty montaż lub demontaż, możliwość szybkiej<br />

wymiany, łatwy pomiar ciśnienia sprawiają,<br />

że jest to rozwiązanie stosunkowo tanie<br />

i nieskomplikowane.<br />

Ochrona ludzi, sprzętu i pomieszczeń<br />

Główne miejsca, w których stosowane są instalacje<br />

gaśnicze INERGEN, to m.in. pomieszczenia<br />

komputerowe, laboratoria, archiwa, rozdzielnie<br />

elektryczne, magazyny zbiorów nośników<br />

danych, obiekty muzealne. Archiwa i muzea<br />

korzystają z długich czasów utrzymania stężeń<br />

gaśniczych, gdyż w ten sposób skutecznie unika<br />

się pożarów z żarzeniem materiału.<br />

Jak działa system?<br />

Szybkość skutecznej akcji gaszenia jest ściśle<br />

związana z właściwym doborem systemu<br />

detekcji pożaru i czasem przygotowania pomieszczenia<br />

do gaszenia. Jak tylko automatyczne<br />

detektory wykryją rozprzestrzeniający<br />

się pożar, centrala sterująca włącza sygnalizatory<br />

akustyczne i wizualne sygnały ostrzegaw-<br />

partnerzy wydania:<br />

cze. Po upływie krótkiego czasu zwłoki na<br />

przygotowanie do wyzwolenia sygnał z centrali<br />

uruchomia zawór elektromagnetyczny,<br />

wyzwalając zestaw gaśniczy do chronionego<br />

pomieszczenia.<br />

Każdorazowo układ hydrauliczny z rurociągami<br />

i dyszami jest kalkulowany nie na podstawie<br />

założeń, ale za pomocą profesjonalnych<br />

programów obliczeniowych, których poprawność<br />

była sprawdzona podczas wielu testów<br />

wyzwalania i pomiarów stężeń.<br />

System gaśniczy INERGEN ma wiele zalet,<br />

a przede wszystkim zapewnienie bezpieczeństwa<br />

ludzi, ochronę środowiska obszarów<br />

chronionych i prostą budowę, zapewniające<br />

większą sprawność układu. To coraz bardziej<br />

popularny i coraz częściej wybierany środek<br />

gaśniczy. Jest skuteczny i nie powoduje skutków<br />

ubocznych.<br />

Producent systemu FIRE EATER chętnie przeprowadza<br />

testy rzeczywistego wyzwalania<br />

gazu, które potwierdzają omówione powyżej<br />

cechy i właściwości. <br />

Polska Izba<br />

Systemów Alarmowych


36<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Ryszard Kijewski<br />

SPS Electronics Sp. z o.o.<br />

ul. Krakowiaków 80/98, 02-255 Warszawa<br />

tel.: (22) 518-31-50, faks: (22) 518-31-70<br />

biuro@spselectronics.pl www.spselectronics.pl<br />

wykrywa pożary tam,<br />

gdzie tradycyjna technologia zawodzi<br />

Większość<br />

współczesnych metod<br />

wykrywania pożaru wymaga<br />

bezpośredniego kontaktu płomienia<br />

(temperatury) lub dymu z detektorem. Dotyczy<br />

to zarówno czujek klasycznych (czujki dymu,<br />

temperatury, jonizacyjne itd.), jak i rozwiązań<br />

zaawansowanych (czujki liniowe, detektory płomienia,<br />

przepływowe czujki dymu itd.). Niezależnie od tego,<br />

czy detekcja zagrożenia następuje w wyniku analizy<br />

natężenia wiązki światła oddziałującej z dymem, czy jest<br />

to klasyczna czujka dymu wykrywająca cząstki stałe<br />

lub inny rodzaj zjawiska fizycznego, od momentu<br />

powstania pożaru, po którym nastąpi<br />

zadziałanie detektora lub detektorów,<br />

musi upłynąć pewien czas.<br />

System FireVu stanowi kompleksowe rozwiązanie<br />

w zakresie wykrywania dymu i/lub<br />

płomienia w sytuacjach, w których sprawność<br />

innych systemów jest ograniczona lub wręcz<br />

nie można ich zastosować. FireVu wykrywa<br />

płomień i dym bezpośrednio na podstawie<br />

analizy obrazu wizyjnego bez zwłoki,<br />

jaka jest przypisana klasycznym<br />

systemom wykrywania pożaru.<br />

Detekcja dymu i płomienia bezpośrednio<br />

u źródła jest możliwa<br />

dzięki zaawansowanym<br />

algorytmom analizy obrazu<br />

w paśmie widzialnym.<br />

Zaawansowany algorytm<br />

matematyczny przeprowadza<br />

analizę zmian takich<br />

parametrów obrazu, jak<br />

jasność, kontrast, kształt,<br />

ostrość, ruch, zmiana i utrata<br />

koloru, częstotliwość<br />

drgania płomienia, intensywność<br />

i jasność płomienia, emisja<br />

cieplna.<br />

Detekcja dymu (VSD) jest oparta<br />

na rozbudowanym algorytmie matematycznym.<br />

Odbywa się w dwóch<br />

etapach. W pierwszym algorytm analizuje<br />

utratę szczegółów i kontrastu na poziomie<br />

pojedynczego piksela. W drugim etapie<br />

proces jest bardziej rozbudowany i analizuje<br />

zmianę kształtu, ruch i nasycenie barw w wybranych<br />

obszarach.<br />

W przypadku detekcji płomienia (VFD) sytuacja<br />

jest podobna. W pierwszym etapie<br />

system analizuje częstotliwość migotania<br />

płomienia oraz jego intensywność i jasność,<br />

wykorzystując zaawansowane techniki wykrywania<br />

charakterystycznych cech płomienia<br />

węglowodorowego na poziomie pojedynczego<br />

piksela. W drugim etapie detekcji<br />

wykorzystuje się pomiar emisji cieplnej w stosunku<br />

do wzorca ciała doskonale czarnego,<br />

dzięki czemu wykrywamy realny płomień,<br />

a nie jego obraz.<br />

Dzięki zastosowaniu zaawansowanych algorytmów<br />

obszary wysokiego ryzyka mogą<br />

być szybko zidentyfikowane i przedstawione<br />

na ekranie monitora w sposób czytelny dla<br />

operatora. Ekran monitora jest podzielony na<br />

16 indywidualnie programowalnych stref dla<br />

każdego toru wizyjnego i każdego rodzaju<br />

detekcji, dzięki czemu można skoncentrować<br />

się na obszarach szczególnego zagrożenia<br />

pożarowego, a pominąć te, które nie stwarzają<br />

niebezpieczeństwa w danej chwili. Dzięki<br />

szerokim możliwościom kalibracyjnym można<br />

dostroić analitykę dymu i płomienia do<br />

szczególnych wymagań środowiskowych.<br />

Powyższe cechy FireVu Multi Detector pozwalają<br />

na uniknięcie większości fałszywych<br />

alarmów, przekazując operatorowi informację<br />

o rzeczywistym zagrożeniu pożarowym<br />

w postaci obrazu na ekranie monitora lub<br />

urządzenia przenośnego. W celu przejrzystego<br />

zaprezentowania stanu poszczególnych<br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


37<br />

detektorów wykorzystuje się elektroniczną<br />

tablicę synoptyczną (AD/FV1) o rozdzielczości<br />

1080p. Oprócz stanu każdego z detektorów<br />

(zielony – OK; czerwony – alarm dymowy;<br />

purpurowy – detekcja płomienia; żółty – błąd<br />

detektora) zaprezentowane jest ich rozmieszczenie<br />

na planie obiektu. W wydzielonym<br />

oknie wyświetlany jest obraz z pobudzonego<br />

detektora.<br />

System FireVu zawiera moduł komunikacji<br />

sieciowej TCP/IP umożliwiający transmisję<br />

obrazu do oddalonych punktów nadzoru i na<br />

urządzenia mobilne za pomocą kontrolerów<br />

sieciowych, pozwalając na wizualną weryfikację<br />

zdarzeń i pełną kontrolę sytuacji. Przetwornik<br />

obrazu w detektorze generuje wiele<br />

strumieni wizyjnych z kompresją MPEG-4 lub<br />

JPEG, które są przesyłane do dowolnej liczby<br />

patronat:<br />

klientów sieciowych z wykorzystaniem oprogramowania<br />

NetVu Conected. Parametry<br />

strumienia (jakość, szerokość pasma, kodowanie)<br />

mogą być dostosowywane indywidualnie<br />

do każdego klienta, w zależności od<br />

wymaganej jakości oraz parametrów łącza.<br />

Materiał prezentowany na żywo może być jednocześnie<br />

rejestrowany i odtwarzany lub pobierany<br />

zdalnie. Taka funkcjonalność pozwala<br />

na późniejszą analizę i wyciągnięcie wniosków<br />

w celu zminimalizowania ryzyka wystąpienia<br />

podobnych zdarzeń w przyszłości. Zapisany<br />

materiał może być również stosowany do celów<br />

dowodowych i/lub ubezpieczeniowych.<br />

Może być pomocny w sytuacji krytycznej przy<br />

kierowaniu służbami ratowniczymi. Podgląd<br />

obrazu jest realizowany za pomocą oprogramowania<br />

NetVu Observer.<br />

Zastosowanie modułów DT/MODBUS/06<br />

typu ModBus (6 we/wy) pozwala na integrację<br />

z innymi systemami w obiekcie, np. z centralą<br />

pożarową.<br />

Programowanie i kalibracja detektorów jest<br />

przeprowadzana zdalnie za pomocą dedykowanego<br />

oprogramowania FireVu Dashboard.<br />

Kalibracji podlegają m.in. takie parametry, jak<br />

zmiana jasności, kontrastu, kształtu, ostrości,<br />

ruch, zmiana i utrata koloru, częstotliwość<br />

drgania płomienia, intensywność i jasność<br />

płomienia, emisja cieplna.<br />

partnerzy wydania:<br />

System FireVu ze względu na swoje cechy jest<br />

idealnym narzędziem do wczesnego wykrycia<br />

i weryfikacji pożaru w jego początkowym<br />

stadium, kiedy dym lub wzrost temperatury<br />

nie docierają w bezpośrednie otoczenie klasycznej<br />

czujki. Dzięki wizualnej weryfikacji<br />

można potwierdzić prawdziwość alarmu pożarowego,<br />

ocenić ryzyko, wskazać służbom<br />

dokładną lokalizację płomienia, dymu oraz<br />

podjąć właściwe decyzje związane z akcją ratowniczą.<br />

FireVu jest predestynowany do ochrony<br />

obiektów o dużej kubaturze (hale fabryczne,<br />

hangary, magazyny, sale odpraw na lotniskach<br />

itp.), wspierając konwencjonalne systemy<br />

detekcji, a także w rozmieszczonych na<br />

otwartej przestrzeni (np. składy paliw i amunicji,<br />

tunele, przemysł chemiczny i petrochemiczny,<br />

zakłady przetwórstwa odpadów, wysypiska<br />

śmieci itd.), gdzie nie ma możliwości<br />

zastosowania klasycznych systemów detekcji<br />

pożaru lub jest ona w dużym stopniu ograniczona.<br />

Cechy i funkcjonalność systemu FireVu znalazły<br />

uznanie w oczach ekspertów reprezentujących<br />

organizację amerykańskich firm<br />

ubezpieczeniowych FM Global – wysoka jakość<br />

i niezawodność została 10 lipca 2015 r.<br />

potwierdzona certyfikatem.<br />

Więcej na: www.spselectronics.pl/firevu <br />

Polska Izba<br />

Systemów Alarmowych


38<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Axis Communications Poland Sp. z o.o.<br />

ul. Domaniewska 39A<br />

02-672 Warszawa<br />

tel: +48 22 208 27 07<br />

Zobaczyć wszystko i wszędzie<br />

zabezpieczenie infrastruktury krytycznej<br />

Zabezpieczenie, kontrola oraz<br />

zarządzanie infrastrukturą o znaczeniu<br />

krytycznym stanowi duże wyzwanie.<br />

Akty wandalizmu, zagrożenia terrorystyczne,<br />

wycieki, pożar, awarie technologiczne,<br />

uszkodzenie sprzętu – to typowe problemy,<br />

z którymi musi sobie poradzić dobry system<br />

zabezpieczeń. Odpowiedzialność za bezpieczeństwo<br />

i ciągłość funkcjonowania obiektów<br />

należących do infrastruktury krytycznej (IK)<br />

to kluczowe zadania stawiane przed osobami<br />

dokonującymi wyboru właściwych rozwiązań.<br />

Trzeba widzieć wszystko, co się dzieje na terenie<br />

obiektu, bez względu na lokalizację,<br />

otoczenie czy panujące niebezpieczne<br />

warunki.<br />

patronat:<br />

partnerzy wydania:<br />

Często ochrona obiektów IK wiąże się<br />

z pokryciem bardzo rozległych obszarów.<br />

Patrolowanie i zabezpieczanie długich<br />

ogrodzeń w oddalonych, bezludnych lokalizacjach<br />

to kolejna próba efektywności<br />

urządzeń monitorujących. Niezwykle<br />

istotne jest wykrywanie, lokalizacja i identyfikacja<br />

intruzów zarówno przy bramach,<br />

wzdłuż ogrodzeń, jak i na wszystkich trasach<br />

wiodących do obszarów o krytycznym<br />

znaczeniu. Kamery muszą swoim<br />

zasięgiem szczegółowo objąć ogromne<br />

przestrzenie w celu wykrycia obiektu, zlokalizowania<br />

go i zweryfikowania, czy jest<br />

nim zwierzę, osoba uprawniona, czy też<br />

intruz.<br />

Spełnienie tego zadania umożliwiają szybkoobrotowe<br />

kamery PTZ (Pan/Tilt/Zoom –<br />

obrót/pochylenie/zbliżenie), zapewniając<br />

szeroki widok monitorowanego obszaru<br />

wraz z podglądem detali, podnoszą bezpieczeństwo<br />

chronionej infrastruktury.<br />

Mechanizm PTZ może być obsługiwany<br />

zarówno przez operatora, jak i realizowany<br />

automatycznie. W ramach funkcji automatycznego<br />

śledzenia w kamerach Axis<br />

są także dostępne opcje automatycznego<br />

podążania za przemieszczającą się osobą<br />

lub obiektem oraz trasy kontrolne między<br />

zaprogramowanymi pozycjami, w celu<br />

ciągłego monitorowania większej liczby<br />

ważnych obszarów. Konkretnym przykładem<br />

rozwiązania może być seria kamer<br />

AXIS Q60. Szybkoobrotowe kamery kopułkowe<br />

z 35-krotnym zoomem optycznym<br />

doskonale odwzorowują detale w najbardziej<br />

wymagających zastosowaniach dozorowych,<br />

a także zapewniają pełne pokrycie<br />

dużych obszarów.<br />

Kolejnym istotnym zagadnieniem jest<br />

dozór obiektów IK w niekorzystnych warunkach<br />

oświetleniowych. Ochrona ludzi<br />

i mienia w trudnych warunkach oświetleniowych<br />

zawsze stanowi wyzwanie. Technologia<br />

Axis Lightfinder zapewnia szczegółowy<br />

i klarowny obraz nawet w takich<br />

zastosowaniach. W całkowitej ciemności<br />

i trudnych warunkach atmosferycznych<br />

Polska Izba<br />

Systemów Alarmowych


39<br />

czy środowiskowych (zadymienie, pył, mgła)<br />

najlepiej sprawdzą się kamery termowizyjne<br />

(np. serii AXIS Q19), które na monitorowanym<br />

obszarze wykrywają ludzi i przedmioty o temperaturze<br />

wyższej od otoczenia. Są idealne do<br />

ochrony obszarów wewnątrz obiektów i na zewnątrz<br />

przez całą dobę.<br />

Kamery dozorowe w obiektach infrastruktury<br />

krytycznej mogą nie tylko wykrywać zagrożenia<br />

i przeciwdziałać incydentom, ale też<br />

usprawniać monitorowanie procesów technologicznych.<br />

Dzięki aplikacjom wizyjnym<br />

Axis można zweryfikować występujące podczas<br />

produkcji problemy z ciśnieniem, przepływami,<br />

temperaturą czy wyciekami i podjąć<br />

działania, zanim powstaną straty. Zdalne<br />

monitorowanie w czasie rzeczywistym wizualnego<br />

stanu wskaźników oraz zbieranie danych<br />

produkcyjnych pozwoli określić, kiedy<br />

konieczna jest interwencja.<br />

W takich zastosowaniach sprawdzi się sieciowa<br />

kamera termograficzna nowej serii<br />

AXIS Q29, umożliwiająca zdalny nadzór zmian<br />

temperatury. Pozwala na zdalną obserwację<br />

patronat:<br />

temperatury krytycznej zarówno na krótkich,<br />

jak i długich dystansach. Model AXIS Q2901-E<br />

może całodobowo nadzorować temperaturę<br />

urządzeń w celu wyeliminowania ryzyka<br />

przegrzania. Stosując kamery AXIS Q2901-E<br />

i AXIS Q2901-E PT Mount, można utworzyć<br />

wiele stref alarmowych, z których zostanie<br />

wysłane powiadomienie, gdy temperatura<br />

osiągnie poziom wyższy lub niższy od określonych<br />

wcześniej progów. Kamery zostały<br />

również wyposażone w dodatkowe narzędzia<br />

ułatwiające pracę operatorom, takie jak palety<br />

izotermiczne, czy punktowy pomiar temperatury.<br />

Pozwalają one uniknąć awarii dzięki<br />

wcześniejszemu wskazaniu obszarów problemowych,<br />

zanim staną się widoczne lub doprowadzą<br />

do wstrzymania pracy maszyn.<br />

System zabezpieczeń będzie bardziej efektywny,<br />

gdy zastosuje się nowoczesne kamery<br />

megapikselowe ze strumieniowaniem wielokanałowym,<br />

a także zapisywanie nagrań w wysokiej<br />

rozdzielczości i jakości obrazu HDTV do<br />

dalszej analizy jego zawartości. Ponadto rozwiązania<br />

Axis umożliwiają wdrożenie otwartej<br />

partnerzy wydania:<br />

platformy, którą można stopniowo integrować<br />

z innymi systemami funkcjonującymi w obiekcie<br />

i korzystać z aplikacji analitycznych innych<br />

producentów.<br />

W dozorze infrastruktury krytycznej można<br />

również wykorzystać serię AXIS P13. Stanowią<br />

ją wytrzymałe, stałopozycyjne kamery sieciowe<br />

o znakomitej jakości obrazu i rozdzielczości<br />

do 5 megapikseli. Warte uwagi są też wandaloodporne,<br />

stałopozycyjne modele kopułkowe<br />

wyposażone w funkcje zdalnego ogniskowania<br />

i zbliżania (seria AXIS P33) oraz nowa sieciowa<br />

kamera typu bullet, oferującą obraz w wysokiej<br />

jakość HD, 18-krotny zoom optyczny<br />

i wbudowany oświetlacz podczerwieni (AXIS<br />

Q1765-LE).<br />

Sieciowe kamery dozorowe Axis są składową<br />

wielu systemów funkcjonujących w obiektach<br />

infrastruktury krytycznej w Polsce i na świecie.<br />

Elektrownie, elektrociepłownie, wodociągi –<br />

to miejsca, w których bardzo dobrze się sprawdziły<br />

w ostatnich kilku latach. Przed kamerami<br />

Axis kolejne wdrożenia… <br />

Polska Izba<br />

Systemów Alarmowych


40<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Jakub Sobek<br />

Linc Polska<br />

info@linc.pl<br />

www.linc.pl<br />

Szczelna<br />

ochrona<br />

perymetryczna. To możliwe...<br />

Dobry system ochrony perymetrycznej<br />

(obwodowej) to taki, który potrafi wykryć<br />

próbę dostania się do chronionej strefy<br />

z każdego kierunku. Najczęściej ochrona<br />

perymetryczna jest rozumiana jako system<br />

ochrony wzdłuż linii grodzenia, jednak coraz<br />

częściej zagrożenie może nadejść także<br />

z powietrza. Oprócz osiągnięcia wysokiej<br />

skuteczności całego systemu ważne jest<br />

także utrzymanie niskiego poziomu fałszywych<br />

alarmów.<br />

Spośród wielu systemów ochrony perymetrycznej<br />

kamery termowizyjne z zaawansowaną<br />

analizą treści obrazu są jednym z najszybciej<br />

rozwijających się rozwiązań na rynku.<br />

Główną ich zaletą jest możliwość skutecznej<br />

pracy w zupełnej ciemności, a także we mgle,<br />

podczas deszczu lub śniegu. Ponadto analiza<br />

wizyjna działa znacznie skuteczniej na obrazie<br />

termowizyjnym niż na obrazie ze standardowych<br />

kamer dozorowych.<br />

Jedna kamera termowizyjna chroni długie<br />

ogrodzenia, co pozwala na optymalizację<br />

kosztów. Obecnie gama dostępnych na rynku<br />

rozwiązań jest tak szeroka, że odpowiedni model<br />

kamery termowizyjnej można precyzyjnie<br />

dobrać do każdego projektu. Jednocześnie<br />

z roku na rok ceny tych kamer są coraz niższe,<br />

co sprawia, że ich wykorzystanie staje się coraz<br />

bardziej powszechne.<br />

W systemach ochrony perymetrycznej często<br />

stosuje się systemy napłotowe, systemy sejsmiczne<br />

lub wkopywane w ziemię przewody<br />

sensoryczne. Jednak znacznie więcej zalet<br />

mają inteligentne systemy dozoru wizyjnego<br />

oparte na kamerach termowizyjnych, czujkach<br />

PIR oraz zaawansowanych algorytmach analizy<br />

wideo. Umożliwiają one szybką detekcję<br />

zagrożenia i jego wyeliminowanie. Dodatkową<br />

zaletą takiego systemu jest nie tylko rejestracja<br />

samego zdarzenia, lecz także transmisja<br />

alarmu i możliwość jego wizyjnej weryfikacji<br />

– sprawdzenie wielkości wykrytego obiektu,<br />

jego lokalizacji oraz charakteru zachowania.<br />

Odpowiednie rozpoznanie sytuacji pozwala<br />

na podjęcie właściwej decyzji w odpowiednim<br />

czasie.<br />

Ciekawym rozwiązaniem jest radar termowizyjny,<br />

sprawdzający się w ochronie rozległych<br />

obszarów. Zawiera kamerę, która krokowo obserwuje<br />

chroniony teren i w momencie detekcji<br />

zagrożenia informuje o nim. Takie krokowe<br />

skanowanie pozwala na uzyskanie obrazu bardzo<br />

wysokiej rozdzielczości z całego chronionego<br />

obszaru.<br />

Ochrona ogrodzenia chronionego obiektu<br />

to tylko jedno z zagadnień ochrony perymetrycznej.<br />

Coraz częściej problemem w przypadku<br />

ochrony infrastruktury krytycznej są<br />

przelatujące nad obiektem drony, a wów-<br />

czas zagrożenie nadchodzi z powietrza i na<br />

nic zda się konwencjonalny system ochrony<br />

perymetrycznej. Zagrożenie pojawia się nad<br />

obiektem bardzo szybko – drony mogą nadlecieć<br />

praktycznie z dowolnego kierunku.<br />

Można je skutecznie wykrywać i eliminować,<br />

przy czym bardzo istotna jest prędkość<br />

i niezawodność działania, gdyż w przypadku<br />

nadlatujących dronów każda sekunda jest na<br />

wagę złota.<br />

Skuteczną ochronę przed takim zagrożeniem<br />

zapewnia system AUDS. To połączenie radaru,<br />

kamery termowizyjnej i systemu zakłócenia.<br />

Mechanizm działania całego systemu przebiega<br />

w trzech etapach. W pierwszym radar<br />

wykrywa nadlatujący obiekt z odległości 8 km;<br />

potrafi wykryć małe obiekty o powierzchni<br />

min. 0,01 m 2 (10 cm x 10 cm).<br />

Kiedy dron zbliża się do chronionej strefy,<br />

radar nakierowuje kamerę termowizyjną na<br />

odpowiednią pozycję. To drugi etap wykrycia<br />

zagrożenia, w którym jest przeprowadzana<br />

także weryfikacja wykrytego obiektu. Algorytm<br />

analizy obrazu sprawdza, czy nadlatujący<br />

obiekt to na pewno dron. Jeśli zagrożenie<br />

zostanie potwierdzone, wówczas uruchamiany<br />

jest trzeci etap – system radiowego zakłócania,<br />

który powoduje, że dron opada na<br />

ziemię.<br />

Coraz to nowe zagrożenia przyczyniają się do<br />

rozwoju systemów zabezpieczeń, a skuteczna<br />

ochrona wymaga stosowania coraz bardziej<br />

zaawansowanych rozwiązań technicznych, odpowiadających<br />

obecnym potrzebom. Szczelny<br />

system ochrony perymetrycznej można zbudować,<br />

stosując odpowiednie rozwiązania. <br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


41<br />

Paweł Kozłowski<br />

Airlive Polska<br />

pawel.kozlowski@airlive.com<br />

www.airlive.com<br />

Wysokie budynki, mosty i wielkopowierzchniowe<br />

hale fabryk – tereny przemysłowe są dużym<br />

wyzwaniem dla branży telewizji dozorowej.<br />

Stosowane w takich miejscach kamery często nie<br />

są w stanie zarejestrować wyrazistego obrazu na<br />

tak dużych odległościach, przez co nagrania stają<br />

się bezużyteczne.<br />

Skuteczny monitoring w firmie<br />

z funkcją inteligentnej analizy obrazu<br />

Dlaczego AirLive? AirLive to firma założona<br />

przez grupę ekspertów przemysłowych, którzy<br />

wprowadzili na rynek rozwiązania do dozoru<br />

wizyjnego i zabezpieczeń. Firma współpracuje<br />

z setkami dystrybutorów na całym<br />

świecie. Zapewnia klientom różnorodność<br />

i kompletność sprzętu, co pozwala zrealizować<br />

każde wdrożenie – od prostych, po wielopoziomowe<br />

systemy monitoringu.<br />

Wszystkie kamery AirLive są kompatybilne ze<br />

standardami ONVIF.<br />

Kamera AirLive BU-3028-IVS została wyposażona<br />

w wysokiej jakości 3-megapikselowy<br />

przetwornik. Obrazy w pełnej rozdzielczości<br />

są wysyłane z prędkością 25 kl./s, a w rozdzielczości<br />

1080p – 30 kl./s.<br />

Funkcja automatycznego doboru ostrości<br />

koryguje ją w momencie zmiany ogniskowej.<br />

Instalator nie musi dostosowywać ostrości<br />

w trakcie konfiguracji kamery. Kamera ma<br />

zoom optyczny 3...10,5 mm. Zastosowane diody<br />

Smart IR „inteligentnie” doświetlają obiekt,<br />

aby nie prześwietlić sceny przed kamerą.<br />

Wbudowane gniazdo na karty pamięci microSD<br />

pozwala na redundantne zapisywanie<br />

nagrań w przypadku braku łączności z siecią.<br />

Kamera obsługuje karty microSDXC o pojemności<br />

do 64 GB.<br />

Efektywny dozór korytarzy i klatek schodowych.<br />

W przypadku monitorowania<br />

wąskich, wysokich przestrzeni standardowy,<br />

czyli poziomy format nie sprawdza się<br />

patronat:<br />

– znaczna część otrzymanego obrazu (boki)<br />

jest nieprzydatna, a pasmo i pamięć są niepotrzebnie<br />

obciążone. Tryb „korytarza” pozwala<br />

rejestrować obraz w formacie 9:16, idealnym<br />

przy dozorze wąskich pomieszczeń.<br />

Inteligentna analiza obrazu – więcej niż<br />

zwykła kamera. Funkcje inteligentnej analizy<br />

nagrywanego materiału są niezwykle<br />

istotne w zastosowaniach przemysłowych.<br />

Do podstawowych funkcji IVS dostępnych<br />

w kamerach AirLive należy zliczanie obiektów<br />

– po przekroczeniu ich liczby zdefiniowanej<br />

w systemie kamera uruchamia alarm. Liczenie<br />

obiektów jest bardzo dobrym narzędziem<br />

do prowadzenia statystyk. IVS może zliczać<br />

twarze na obrazie i je podświetlać. Kamera<br />

jest również w stanie rozpoznać zapisaną<br />

w bazie danych twarz, a w przypadku braku<br />

identyfikacji – uruchamia alarm. Można też<br />

zdefiniować wirtualną linię nakładaną na nagrywany<br />

obraz. Kamera rówież automatycznie<br />

uruchomi alarm, kiedy ta linia zostanie<br />

przekroczona. Z kolei technologie i-Motion<br />

oraz Trip Zone zadbają o wykrycie obiektów<br />

znajdujących się w niedozwolonych strefach.<br />

Złącze DI/DO – rozszerzenie możliwości<br />

kamery. Kamera została wyposażona w złącze<br />

DI/DO do podłączenia zewnętrznych<br />

czujników i dodatkowego oprogramowania.<br />

Po podłączeniu odpowiednich akcesoriów<br />

możliwe jest np. uruchomienie syreny alarmowej,<br />

włączenie wentylacji lub przekazanie<br />

partnerzy wydania:<br />

alarmu do centralki systemu przeciwpożarowego<br />

tuż po wykryciu.<br />

Nagrania pełne detali. Technologia Clear Motion<br />

minimalizuje rozmycie obrazu, umożliwia<br />

też zarejestrowanie większej liczby szczegółów.<br />

Zaimplementowany WDR automatycznie<br />

dostosowuje jasność kontrastowych obszarów<br />

na obrazie.<br />

Wykrywanie poruszenia kamery i cyfrowa<br />

stabilizacja obrazu. W przypadku zasłonięcia<br />

obiektywu lub zmiany pozycji kamery zostaje<br />

automatycznie uruchomiony alarm. Cyfrowa<br />

stabilizacja obrazu zmniejsza wibracje spowodowane<br />

wiatrem lub ruchem pojazdów.<br />

Wodoodporna obudowa z IP66 oraz IK10.<br />

Pogoda jest nieprzewidywalna. Obudowa<br />

kamery może wytrzymać najtrudniejsze warunki<br />

atmosferyczne oraz oprzeć się atakom<br />

wandali. Szkło obiektywu jest odporne na<br />

zaparowanie. Kabel przeprowadzony przez<br />

uchwyt montażowy jest zabezpieczony<br />

przed przecięciem.<br />

Zwycięzca testu magazynu „PC World Polska”.<br />

AirLive BU-3028-IVS została zwycięzcą<br />

w teście kamer IP do 2000 zł organizowanym<br />

przez miesięcznik „PC World”, otrzymując tytuł<br />

„Najlepszy zakup”.<br />

Kamera jest dostępna w polskiej sieci dystrybucji.<br />

W ofercie jest również wersja bez systemu<br />

inteligentnej analizy obrazu (IVS). <br />

Polska Izba<br />

Systemów Alarmowych


42<br />

Bezpieczeństwo obiektów przemysłowych<br />

i infrastruktury krytycznej<br />

Wzrost<br />

liczby cyberataków<br />

na infrastrukturę o znaczeniu<br />

krytycznym, który nastąpił<br />

w ciągu ostatniej dekady, sprawił,<br />

że cyberbezpieczeństwo stało się głównym<br />

problemem dla użytkowników i dostawców<br />

systemów automatyzacji i sterowania<br />

w przemyśle. W latach 2006-2012 liczba<br />

incydentów zagrażających bezpieczeństwu<br />

obiektów przemysłowych na świecie wzrosła<br />

aż o 782%. Z różnych powodów wiele<br />

ataków wciąż nie jest zgłaszanych,<br />

więc skala problemu może<br />

być większa.<br />

Cyberataki<br />

zagrożeniem dla przemysłu<br />

Zamierzone działanie<br />

Cyberataki wymierzone w przedsiębiorstwa<br />

przemysłowe mają zawsze charakter strategiczny.<br />

Ich celem jest zakłócenie funkcjonowania<br />

systemów w celu uzyskania korzyści<br />

finansowych, rynkowych (ataki na konkurencyjne<br />

firmy) czy czysto politycznych. Zdarzają<br />

się również ataki, których podłożem są<br />

kwestie społeczne lub wynikające z osobistych<br />

animozji. Ataki nie są niczym nowym,<br />

ale ich skala oraz sposoby przeprowadzania<br />

są coraz bardziej zaawansowane i przemyślane.<br />

W ciągu ostatnich 10 lat miało miejsce kilka<br />

głośnych ataków. W 2003 r. zaatakowano elektrownię<br />

Davis-Besse w U<strong>SA</strong>. Z kolei w grudniu<br />

2010 r. w centrum uwagi całego świata znalazł<br />

się robak Stuxnet, który zaatakował elektrownię<br />

atomową w Iranie. Po tym zdarzeniu spojrzenie<br />

świata na bezpieczeństwo obiektów<br />

strategicznych zyskało nowe znaczenie.<br />

Również w Polsce mieliśmy do czynienia<br />

z atakami na ważne elementy infrastruktury.<br />

W styczniu 2008 r. doszło do serii wykolejeń<br />

tramwajów w Łodzi. Ich przyczyną był atak<br />

14-latka, który za pomocą przerobionego pilota<br />

do TV zmieniał ustawienia zwrotnic działających<br />

na podczerwień. Został złapany tylko<br />

dlatego, że w szkolnym zeszycie miał wpisane<br />

numery ulubionych linii tramwajowych. Ten<br />

przykład pokazuje, jak duże możliwości mają<br />

obecnie hakerzy.<br />

Ataki na obiekty przemysłowe<br />

Według raportu Cyberbezpieczeństwo środowisk<br />

sterowania i automatyki przemysłowej,<br />

opublikowanego przez Frost & Sullivan we<br />

współpracy ze Schneider Electric, najbardziej<br />

zagrożonymi sektorami są: gospodarka wodna<br />

(41% ataków), energetyka (16%) oraz firmy<br />

wielosektorowe (25%). W dalszej kolejności<br />

uplasowały się: sektor chemiczny, jądrowy<br />

i administracja publiczna.<br />

Dziś uwaga hakerów atakujących firmy przemysłowe<br />

skupia się najczęściej na systemach<br />

sterowania, takich jak rozproszone systemy<br />

sterowania (DCS – Distributed Control Systems),<br />

programowalne sterowniki logiczne<br />

(PLC – Programmable Logic Controllers), systemy<br />

SCADA (Supervisory Control and Data<br />

Acquisition) i panele sterownicze HMI (Human<br />

Machine Interface). Cyberprzestępcy wykorzystują<br />

luki i słabości niezabezpieczonych kanałów<br />

zdalnego dostępu, niedoskonałych zapór<br />

(firewall) lub brak segmentacji sieci. Możliwe<br />

są również ataki przeprowadzane wewnątrz,<br />

np. przez niezadowolonych pracowników czy<br />

partnerów biznesowych.<br />

Na bezpieczeństwo trzeba jednak patrzeć<br />

szerzej. Przyczyną ataków są również słabe<br />

zabezpieczenia techniczne. Chodzi głównie<br />

o systemy kontoli dostępu do obiektów oraz<br />

zabezpieczenia systemów sterowania i automatyki.<br />

Ważną rolę odgrywa też czynnik ludzki,<br />

jak choćby błędy projektantów i instalatorów<br />

podczas konfiguracji i instalacji systemu. Do<br />

tego mogą dojść również błędy operacyjne<br />

podczas pracy systemu, niewystarczająco skrupulatne<br />

prace konserwacyjne, plany wymiany<br />

sprzętu oraz oprogramowania na nowsze, jak<br />

również zbyt niski poziom umiejętności osób<br />

wykonujących takie działania.<br />

Firmowa kultura pracy ma istotny wpływ na<br />

bezpieczeństwo i ryzyko wystąpienia cyberataku.<br />

Jeżeli nie będzie ona uwzględniać<br />

kluczowych czynników ryzyka, będzie wręcz<br />

przyzwoleniem na realizację działań operacyjnych<br />

w niebezpieczny sposób, ignorujący<br />

np. politykę zarządzania hasłami bezpieczeństwa<br />

i dostępem pracowników do systemu.<br />

Jest to ściśle związane ze środowiskiem<br />

pracy, w którym nie przeprowadza się regularnych<br />

audytów, brakuje skutecznych<br />

i spójnych działań mających na celu egzekwowanie<br />

polityk bezpieczeństwa. Ponadto<br />

nie w pełni korzysta się z dostępnych<br />

narzędzi nadzoru i monitoringu, narażając<br />

się tym samym na stanowczo zbyt wysokie<br />

ryzyko.<br />

Zbyt dużo do stracenia<br />

Konsekwencje niezabezpieczenia przed<br />

atakami mogą być bardzo duże. Cyberataki<br />

mogą doprowadzić do znacznych strat finansowych,<br />

opóźniając lub zakłócając produkcję<br />

i procesy operacyjne, do uszkodzenia urządzeń<br />

i infrastuktury, a także do potencjalnych<br />

problemów związanych z niezgodnością z regulacjami<br />

bezpieczeństwa. Szkody wywołane<br />

atakami hakerów mogą ponadto wpłynąć<br />

na wizerunek firmy i przełożyć się wprost na<br />

zmniejszenie zaufania klientów, a tym samym<br />

spadek zysków. W wyniku ataku może również<br />

dojść do utraty poufnych danych.<br />

Cyberataki to zjawisko, które w sektorze<br />

przemysłu będzie występowało coraz częściej.<br />

Dla cyberprzestępców obiekty przemysłowe<br />

stały się bardziej atrakcyjne ze<br />

względu na duże obroty finansowe, możliwość<br />

wyrządzenia większych szkód w całym<br />

łańcuchu kooperantów czy uzyskanie dostępu<br />

do poufnych danych i technologii.<br />

Inf. Schneider Electric <br />

patronat:<br />

partnerzy wydania:<br />

Polska Izba<br />

Systemów Alarmowych


www.atline.pl<br />

KOMPLEKSOWE<br />

ZABEZPIECZANIE<br />

OBIEKTÓW<br />

RANGER ® MS-UC DEFENDIR<br />

RANGER R SERIES RADARS<br />

POŁĄCZENIE TECHNIKI<br />

RADAROWEJ RANGER R5<br />

Z WERYFIKACJĄ WIDEO<br />

WYKORZYSTUJE<br />

POŁĄCZENIE KAMERY<br />

I RADARU, CO POZWALA<br />

AUTOMATYCZNIE<br />

WYKRYWAĆ ZAGROŻENIA<br />

W KAŻDYCH WARUNKACH<br />

Firma ATLine ul. Franciszkańska 125 91-845 Łódź tel.: +48 42 23 13 849, info@atline.pl<br />

Polska Izba<br />

Systemów Alarmowych


Polska Izba<br />

Systemów Alarmowych

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!