SA_Dodatek_przemysl
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
wrzesień<br />
2015<br />
WWW.SYSTEMYALARMOWE.COM.PL<br />
OBIEKTY<br />
PRZEMYSŁOWE<br />
INFRASTRUKTURA<br />
KRYTYCZNA<br />
patronat:<br />
partnerzy wydania:<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Polska Alarmowych Izba<br />
Systemów Alarmowych
siveillance vantage zabezpiecza<br />
twoją infrastrukturę krytyczną<br />
zintegrowane zarządzanie zabezpieczeniami za pomocą niezawodnych<br />
i skoordynowanych procedur awaryjnych i rutynowych<br />
www.siemens.com/siveillance-vantage<br />
Jakiekolwiek zakłócenie ciągłości pracy, czy to przypadkowe,<br />
czy wynikające z rozmyślnej próby spowodowania zniszczeń<br />
lub kradzieży, kosztuje przemysł miliardy dolarów, nie wspominając<br />
o potencjalnych narażeniach ludzkiego życia czy<br />
środowiska. Siveillance Vantage zapewnia rozwiązanie<br />
w celu przeciwdziałania tym zagrożeniom, dostarczając<br />
w czasie rzeczywistym funkcje wsparcia, a także informacje<br />
niezbędne do skutecznego reagowania na incydenty dotyczące<br />
bezpieczeństwa i zabezpieczenia. Innowacyjny system<br />
zarządzania i sterowania Siveillance Vantage może integrować<br />
wiele podsystemów i może być dostosowany do indywidualnej<br />
struktury organizacyjnej. Pozwoli na uzyskanie pożądanego<br />
poziomu zabezpieczenia oraz spokoju sumienia<br />
o każdej porze.<br />
siemens sp. z o.o.<br />
Building Technologies<br />
www.siemens.pl/buildingtechnologies<br />
Polska Izba<br />
Systemów Alarmowych<br />
Answers for infrastructure.
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
3<br />
Spis treści<br />
4<br />
10<br />
14<br />
18<br />
20<br />
22<br />
24<br />
27<br />
28<br />
30<br />
32<br />
35<br />
36<br />
38<br />
40<br />
41<br />
Ochrona elektroniczna obiektów przemysłowych<br />
i infrastruktury krytycznej – Krzysztof Cichulski<br />
Podstawy zabezpieczania obiektów infrastruktury krytycznej<br />
Andrzej Tomczak<br />
Cztery sektory kompleksowego zabezpieczenia<br />
Zarządzanie bezpieczeństwem infrastruktury krytycznej<br />
Siemens Sp. z o.o. Building Technologies<br />
Systemy ochrony zewnętrznej w ofercie firmy ATLine<br />
ATLine<br />
Fałszywe alarmy w systemach ochrony zewnętrznej<br />
Cias<br />
Obiekty oddalone i ochrona obwodowa – uzyskiwanie odpowiedniego<br />
stopnia zabezpieczenia – ID Electronics<br />
Nowoczesne bariery firmy POLITEC w ochronie obwodowej<br />
infrastruktury krytycznej – Aptom System<br />
Aliro – system kontroli dostępu o prostej obsłudze<br />
i bogatej funkcjonalności – Vanderbilt<br />
FPM+ jedna centrala do dowolnego zastosowania. Rewolucja<br />
w sterowaniu urządzeniami przeciwpożarowymi – Ela Compil<br />
Niezawodne zasilanie systemów ochrony przeciwpożarowej<br />
MERAWEX<br />
Przede wszystkim INERGEN!<br />
DEKK Fire Solutions<br />
FireVu – wykrywa pożary tam, gdzie tradycyjna technologia zawodzi<br />
SPS Electronics<br />
Zobaczyć wszystko i wszędzie – zabezpieczenie<br />
infrastruktury krytycznej – Axis Communications<br />
Szczelna ochrona perymetryczna. To możliwe...<br />
Linc Polska<br />
Skuteczny monitoring w firmie z inteligentną analizą obrazu<br />
Airlive Polska<br />
Wydawca:<br />
Redakcja „Systemy Alarmowe”<br />
02-952 Warszawa, ul. Wiertnicza 65<br />
tel.: 22 651 80 00 faks: 22 651 92 00<br />
info@systemyalarmowe.com.pl<br />
www.systemyalarmowe.com.pl<br />
„Systemy Alarmowe” – dwumiesięcznik branży security o tematyce:<br />
• Sygnalizacja włamania i napadu<br />
• Sygnalizacja pożarowa<br />
• Telewizja dozorowa CCTV<br />
• Kontrola dostępu<br />
• Biometria<br />
• Systemy zintegrowane<br />
• Automatyka budynkowa<br />
• Ochrona danych i informacji<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
4<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Krzysztof Cichulski<br />
ekspert PI<strong>SA</strong><br />
Na świecie, w którym żyjemy, pojawiają się nowe zagrożenia.<br />
Wie o tym każdy, kto choć trochę interesuje się tym, co się dzieje dalej niż<br />
w granicach własnego podwórka. Na tle światowych problemów zagrożenia<br />
przestępczością pospolitą wydają się najmniej groźne, choć to one w Polsce<br />
są dotychczas największym problemem. Wcześniej czy później nasz kraj będzie<br />
musiał stawić czoła również innym, groźniejszym niebezpieczeństwom. Rozwijające<br />
się szpiegostwo przemysłowe, szpiegostwo innych państw oraz rosnące<br />
zagrożenie terroryzmem to czekające nas wyzwania. Jak jesteśmy przygotowani<br />
na takie sytuacje? Czy obiekty, dzięki którym możliwe jest funkcjonowanie<br />
naszego państwa, i pracujący w nich ludzie mogą liczyć tylko na szczęście,<br />
czy też może im pomóc technika i rozwiązania systemowe?<br />
Ochrona elektroniczna<br />
obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
patronat:<br />
Ustawa z 22 sierpnia 1997 r. o ochronie osób<br />
i mienia (Dz.U. 1997 Nr 114 poz. 740 z póz.<br />
zm.) definiuje obszary, obiekty, urządzenia<br />
i transporty ważne dla obronności, interesu<br />
gospodarczego państwa, bezpieczeństwa<br />
publicznego i innych ważnych interesów państwa<br />
podlegające obowiązkowej ochronie<br />
realizowanej w formie bezpośredniej ochrony<br />
fizycznej lub odpowiedniego zabezpieczenia<br />
technicznego (elektronicznego i mechanicznego).<br />
Lista obiektów jest długa. Obejmuje<br />
m.in. zakłady produkujące sprzęt i urządzenia<br />
związane z obronnością państwa, zakłady mające<br />
związek z wydobyciem surowców, porty<br />
morskie i lotnicze, banki, zakłady ważne dla<br />
funkcjonowania aglomeracji miejskich, rurociągi,<br />
linie energetyczne i obiekty z nimi powiązane,<br />
archiwa państwowe itd. Szczegółowy<br />
wykaz obiektów sporządzają odpowiednie<br />
instytucje. W ustawie wskazano, że ochrona<br />
partnerzy wydania:<br />
osób i mienia ma być realizowana w formie<br />
bezpośredniej ochrony fizycznej przez specjalistyczne<br />
uzbrojone formacje ochronne (dalej<br />
SUFO) lub w formie zabezpieczenia technicznego<br />
(polegającego na montażu elektronicznych<br />
urządzeń i systemów alarmowych, rozumianych<br />
zgodnie z polskimi normami jako<br />
systemy sygnalizacji włamania i napadu, kontroli<br />
dostępu, telewizji dozorowej i transmisji<br />
alarmu, oraz na montażu urządzeń i środków<br />
Polska Izba<br />
Systemów Alarmowych
zabezpieczenia mechanicznego), ale bez szczegółów<br />
i odniesienia do norm. Niezbyt fortunny<br />
zapis art. 5 ust. 1 dopuszczający, na zasadzie<br />
alternatywy, realizowanie ochrony przez SUFO<br />
lub środki techniczne powoduje, że w wielu<br />
przypadkach ochrona systemami elektronicznymi<br />
jest traktowna niezgodnie z rolą, jaką<br />
przypisują jej tzw. zasady sztuki zabezpieczania<br />
obiektów. Bardzo często osoby odpowiedzialne<br />
za zabezpieczenie obiektów nie mają wiedzy<br />
i świadomości, w jaki sposób „elektronika” może<br />
usprawnić ochronę i podnieść poziom bezpieczeństwa<br />
danego obiektu. Trzeba przyznać, że<br />
świadomość ta się zmienia. Coraz częściej stosuje<br />
się elektroniczne systemy zabezpieczeń jako<br />
wspomaganie służb ochrony.<br />
Aktualny stan prawny<br />
Normy dotyczące elektronicznych systemów<br />
zabezpieczeń są powoływane przez akty<br />
wykonawcze, np. Rozporządzenie Ministra<br />
Spraw Wewnętrznych i Administracji w sprawie<br />
wymagań, jakim powinna odpowiadać<br />
ochrona wartości pieniężnych przechowywanych<br />
i transportowanych przez przedsiębiorców<br />
i inne jednostki organizacyjne<br />
(z 7.09.2010 r., Dz.U. 2010 Nr 166 poz. 1128<br />
z późn. zm., Rozporządzenie Rady Ministrów<br />
w sprawie środków bezpieczeństwa fizycznego<br />
stosowanych do zabezpieczania informacji<br />
niejawnych (z 29.05.2012 r., Dz.U. 2012<br />
poz. 683) lub Instrukcja o ochronie obiektów<br />
wojskowych (sygnatura OIN 5/2011, wprowadzona<br />
decyzją Ministra Obrony Narodowej<br />
nr 334/MON z 19.09.2011 r.). W dokumentach<br />
„cywilnych” są powoływane, obok norm<br />
dotyczących systemów dozorowych CCTV<br />
i systemów kontroli dostępu, normy grupy<br />
PN-EN50131 Systemy alarmowe. Systemy sygnalizacji<br />
włamania i napadu. W arkuszach<br />
Normy Obronnej NO-04-004, nawet po jej<br />
ostatniej nowelizacji z 2010 r., jest powoływana<br />
norma z 1993 r. (PN-93/E-08390/14 Systemy<br />
alarmowe. Wymagania ogólne. Zasady stosowania<br />
z dodanym załącznikiem krajowym –<br />
Klasyfikacja systemów), w 2009 r. wycofana ze<br />
zbioru Polskich Norm.<br />
Obiekty przemysłowe i obiekty infrastruktury<br />
krytycznej są zwykle rozległe i wymagają zastosowania<br />
elektronicznych systemów zabezpieczeń<br />
instalowanych na zewnątrz. Niestety<br />
żaden z arkuszy normy PN-EN50131 nie zajmuje<br />
się urządzeniami i systemami instalowanymi<br />
na zewnątrz budynków (z wyjątkiem<br />
pomocniczych urządzeń sterujących lub sygnalizatorów<br />
zewnętrznych). Można postawić<br />
pytanie, czy w ogóle dopuszczalne jest stosowanie<br />
elektronicznej ochrony na zewnątrz,<br />
jeśli nie ma dotyczących tej technologii norm.<br />
W większości dokumentów ustawodawcy<br />
przewidzieli taki przypadek. Na przykład<br />
w Rozporządzeniu Ministra SWiA w sprawie<br />
wymagań, jakim powinna odpowiadać<br />
ochrona wartości pieniężnych przechowywanych<br />
i transportowanych przez przedsiębiorców<br />
i inne jednostki organizacyjne, znalazł się<br />
patronat:<br />
zapis: „Elektroniczne systemy zabezpieczeń<br />
powinny być wykonywane według wymagań<br />
określonych w Polskich Normach. Dopuszcza<br />
się wykonywanie elektronicznych systemów<br />
zabezpieczeń według innych zasad, jeżeli: a)<br />
nie ma Polskich Norm i wykonywany system<br />
jest niesprzeczny z wymaganiami niniejszego<br />
rozporządzenia albo b) wykonywane systemy<br />
zabezpieczeń nie są sprzeczne z Polskimi<br />
Normami i wymaganiami niniejszego rozporządzenia”.<br />
W normatywach wojskowych twórcy poszli<br />
dalej. Ministerstwo Obrony Narodowej<br />
wprowadziło Normę Obronną NO-04-A004<br />
Obiekty wojskowe. Systemy alarmowe, której<br />
część 4. dotyczy urządzeń zewnętrznych<br />
(PN-04-A004-4:2010 Obiekty wojskowe. Systemy<br />
alarmowe. Część 4: Wymagania dotyczące<br />
urządzeń zewnętrznych). Można mieć<br />
do niej wiele zastrzeżeń, ale należy docenić,<br />
że w ogóle istnieje jakakolwiek norma dotycząca<br />
elektronicznych systemów ochrony<br />
instalowanych na zewnątrz budynków. Największe<br />
zastrzeżenie budzi powołanie w niej<br />
normy PN-93/E-08390/14 Systemy alarmowe.<br />
Wymagania ogólne. Zasady stosowania, która,<br />
po pierwsze, jest już wycofana, po drugie,<br />
podobnie jak aktualnie dostępne normy<br />
grupy PN-EN50131-1 nie dotyczyła urządzeń<br />
ochrony zewnętrznej. W związku z tym wymóg<br />
„Urządzenia stosowane w systemach<br />
alarmowych instalowanych w strefie ochrony<br />
zewnętrznej obwodowej powinny spełniać<br />
wymagania dla urządzeń klasy S” jest niemożliwy<br />
do spełnienia.<br />
Dlaczego brakuje norm dotyczących elektronicznych<br />
systemów instalowanych na<br />
zewnątrz? Powody są co najmniej dwa. Po<br />
pierwsze, dlatego że trudno zaproponować<br />
znormalizowane badania dla różnych typów<br />
czujek, gwarantujące dokonanie miarodajnych<br />
pomiarów w różnych warunkach atmosferycznych,<br />
umożliwiające np. utrzymanie<br />
odpowiedniej, jednorodnej temperatury<br />
i wilgotności przy bardzo zróżnicowanym zasięgu<br />
czujek. Po drugie, dlatego że rynek<br />
tych systemów jest ograniczony i ani pod<br />
względem liczby sprzedawanych urządzeń,<br />
ani pod względem wartości nie może być<br />
porównywany z systemami alarmowymi stosowanymi<br />
w budynkach. Tak jest nawet przy<br />
uwzględnieniu bardzo niskiej obecnie ceny<br />
czujek wewnętrznych. Te dwa czynniki powodują<br />
brak szczegółowych norm dotyczących<br />
czujek stosowanych na zewnątrz budynków<br />
i nic nie wskazuje na to, by sytuacja miała się<br />
w najbliższym czasie zmienić.<br />
Analiza zagrożeń<br />
Pierwszym krokiem do stworzenia systemu<br />
ochrony obiektu jest wykonanie analizy<br />
zagrożeń. To wymaganie obligatoryjne<br />
dla obiektów podlegających obowiązkowej<br />
ochronie. Analiza zagrożeń stanowi część tzw.<br />
planu ochrony obiektu. Dokument ten oprócz<br />
partnerzy wydania:<br />
5<br />
analizy zagrożeń i aktualnego stanu bezpieczeństwa<br />
powinien zawierać charakterystykę<br />
obiektu, ocenę aktualnego stanu ochrony<br />
obiektu, dane dotyczące specjalistycznej<br />
uzbrojonej formacji ochronnej (SUFO), opis<br />
technicznych zabezpieczeń obiektu oraz<br />
zasad organizacji i wykonywania ochrony fizycznej.<br />
Skupmy się jednak na analizie zagrożeń. Bez<br />
względu na przyjętą systematykę dokument<br />
ten pozwala, na etapie jego tworzenia, na<br />
zastanowienie się nad rzeczywistymi zagrożeniami<br />
zewnętrznymi i wewnętrznymi, jakie<br />
mogą wystąpić na obiekcie, słabymi i mocnymi<br />
punktami ochrony obiektu wynikającymi<br />
z jego charakteru, układu przestrzennego<br />
i umiejscowienia, a także innych czynników<br />
mających wpływ na jego bezpieczeństwo.<br />
Rzetelne podejście do analizy pozwala na<br />
zidentyfikowanie zagrożeń i ich zminimalizowanie,<br />
co czasami można osiągnąć bez żadnych<br />
nakładów (np. dzięki zmianom systemowym<br />
czy zmianom procedur) lub ponosząc<br />
niewielkie nakłady np. na zabezpieczenia<br />
mechaniczne.<br />
Analiza zagrożeń jest także podstawą do<br />
stworzenia, przy współpracy ze służbami<br />
ochrony obiektu (SUFO), koncepcji elektronicznego<br />
systemu ochrony obiektu. Ważne,<br />
aby ta koncepcja powstała przy współpracy<br />
z SUFO, ponieważ elektroniczny system zabezpieczeń<br />
ma wspomagać służby ochrony.<br />
Tworzenie systemu bez współpracy z zainteresowanymi<br />
może skończyć się tym, że nie<br />
będzie on w pełni wykorzystany, a środki<br />
wydane na jego stworzenie zostaną zmarnowane.<br />
Należy pamiętać, że osoba przygotowująca<br />
plan ochrony w zakresie bezpośredniej<br />
ochrony fizycznej musi być wpisana na<br />
listę kwalifikowanych pracowników ochrony<br />
fizycznej, zaś przygotowująca plan ochrony<br />
w zakresie zabezpieczenia technicznego<br />
musi być wpisana na listę kwalifikowanych<br />
pracowników zabezpieczenia technicznego.<br />
Zabezpieczenia mechaniczne<br />
Aby stworzyć system ochrony obiektu, w którym<br />
zabezpieczenia elektroniczne są tylko<br />
jednym z podsystemów, należy wziąć pod<br />
uwagę również istniejące i planowane zabezpieczenia<br />
mechaniczne. Stosowanie samych<br />
systemów ochrony elektronicznej nie ma<br />
większego sensu, ponieważ brak zabezpieczeń<br />
mechanicznych, których zadaniem jest<br />
opóźnienie intruza, spowoduje, że służby<br />
ochrony będą miały mało czasu na reakcję.<br />
Z kolei same zabezpieczenia mechaniczne,<br />
bez elektronicznych systemów wykrywających<br />
intruzów, zawsze są do pokonania.<br />
Jest tylko kwestią czasu, aby przejść nawet<br />
najlepsze ogrodzenie i otworzyć najbardziej<br />
skomplikowany zamek. Dopiero współdziałanie<br />
urządzeń elektronicznych i mechaniki<br />
gwarantuje sukces i daje służbom ochrony<br />
wystarczająco dużo czasu na reakcję. To elementarna<br />
zasada stosowana w systemach<br />
ochrony. Należy jeszcze raz podkreślić, że<br />
Polska Izba<br />
Systemów Alarmowych
6<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
brak współdziałania zabezpieczeń mechanicznych<br />
i elektronicznych w znacznym stopniu<br />
zmniejsza szansę służbom ochrony na<br />
powstrzymanie intruza.<br />
Zabezpieczenia mechaniczne pełnią również<br />
funkcję psychologiczną. Przeglądając<br />
statystyki policyjne, można zauważyć<br />
znaczną liczbę włamań, których sprawcy<br />
nie byli zdeterminowani wejściem do konkretnego<br />
obiektu. Miejsce przestępstwa<br />
wybrali dlatego, że włamanie tam było<br />
łatwo. Ogrodzenie bądź zabezpieczenie<br />
mechaniczne stosowne do rangi obiektu,<br />
trudne do sforsowania zmniejsza prawdopodobieństwo<br />
okazjonalnego wtargnięcia.<br />
Warto o tym pamiętać, zastanawiając się,<br />
czy ogrodzenie ma być tylko estetyczne,<br />
czy również trudne do przejścia.<br />
patronat:<br />
Kontrola dostępu<br />
Bardzo ważnym systemem, umożliwiającym<br />
na wyeliminowanie wielu zagrożeń, jest<br />
system kontroli dostępu (SKD). Pozwala na<br />
udostępnianie konkretnych obszarów lub pomieszczeń<br />
osobom uprawnionym do przebywania<br />
w nich, ale również na rejestrację wejścia<br />
i/lub wyjścia z chronionego obszaru.<br />
A w przypadku zagrożenia na ocenę, ile<br />
osób w danym obszarze się znajduje. Prawidłowo<br />
skonfigurowany system kontroli dostępu<br />
znacznie ogranicza ryzyko związane<br />
z kradzieżami wewnętrznymi, ochroną informacji<br />
niejawnych, ochroną danych osobowych<br />
i innymi związanymi ze szpiegostwem.<br />
Ważne, aby system był szczelny. Oznacza to,<br />
że powinien obowiązywać wszystkie osoby<br />
w danym obiekcie i gości. Goście powinni<br />
poruszać się po terenie chronionego obiektu<br />
albo samodzielnie w granicach nadanych im<br />
przez ochronę (jeśli pozwala na to charakter<br />
i geografia obiektu), albo tylko w obecności<br />
upoważnionych pracowników.<br />
Dostęp do obszarów objętych szczególną<br />
ochroną powinien być szczególnie zabezpieczony,<br />
np. przy użyciu karty i dodatkowo<br />
kodu lub karty i czytnika biometrycznego.<br />
Można także tak skonfigurować system, aby<br />
do niektórych obszarów dostęp był możliwy<br />
tylko dla dwóch uprawnionych osób jednocześnie<br />
lub po potwierdzeniu przez drugą<br />
osobę lub pracownika służby ochrony.<br />
Z systemem kontroli dostępu często współdziała<br />
system rejestracji czasu pracy (RCP).<br />
Nie ma on bezpośredniego wpływu na bezpieczeństwo<br />
obiektu, ale może wykorzystywać<br />
tę samą infrastrukturę co system kontroli<br />
dostępu. Umożliwia przesłanie do systemu<br />
zarządzania przedsiębiorstwem bądź bezpośrednio<br />
do systemu kadrowo-płacowego informacji<br />
o godzinach przepracowanych przez<br />
poszczególnych pracowników.<br />
Bardzo ważną funkcją jest możliwość przesłania<br />
informacji zwrotnej z systemu kadrowego<br />
do systemu kontroli dostępu, że dana osoba<br />
jest np. na zwolnieniu lub urlopie. W tym czasie<br />
jej uprawnienia powinny być czasowo nieaktywne,<br />
aby nie pozwolić na wykorzystanie<br />
skradzionej karty systemu kontroli dostępu.<br />
Telewizja dozorowa<br />
Systemem współdziałającym z SKD jest system<br />
telewizji dozorowej (CCTV) nazywany też w nowych<br />
normach systemem dozoru wizyjnego<br />
(VSS od ang. Video Surveillance System). Umożliwia<br />
okresową weryfikację osób wchodzących<br />
lub wychodzących, aby wykryć próby zamiany<br />
karty, lub weryfikację osób próbujących w nieuprawniony<br />
sposób dostać się do strefy, w której<br />
nie powinny przebywać. System CCTV jest<br />
stosowany również do ochrony obiektu. Pozwala<br />
na obserwację i rejestrację podejrzanych<br />
zachowań zarówno pracowników chronionego<br />
obiektu, jak i potencjalnych intruzów.<br />
Współczesne rozwiązania z inteligentną obróbką<br />
sygnału wizyjnego, mimo niedoskonałych<br />
algorytmów, znacznie ułatwiają pracę<br />
służb ochrony, wykrywając ruch w określonym<br />
obszarze, rozpoznając numery tablic rejestracyjnych<br />
samochodów bądź wykrywając pozostawione<br />
lub zabrane przedmioty. Ta ostatnia<br />
funkcjonalność jest często wykorzystywana<br />
w systemach ochrony, np. portów lotniczych,<br />
portów morskich, stacji kolejowych, stacji<br />
metra – ma za zadanie zwrócić uwagę na pozostawiony<br />
przedmiot, który może stanowić<br />
zagrożenie. Ta sama funkcja może być stosowana<br />
podczas próby wykrycia kradzieży cennych<br />
przedmiotów w muzeum bądź z wystawy<br />
sklepowej.<br />
partnerzy wydania:<br />
Duża popularność systemów dozoru wizyjnego<br />
bierze się z łatwości ich aplikacji<br />
i stosunkowo niskiego kosztu instalacji<br />
w porównaniu do osiąganych efektów.<br />
W popularności jest jednak pułapka. System<br />
telewizji zastosowany w nieprzemyślany<br />
sposób może nie tylko nie pomóc w ochronie<br />
obiektu, ale też obniżyć poziom ochrony<br />
przez znieczulenie ochrony. Pracownikom<br />
służby ochrony może się wydawać, że system<br />
CCTV daje im pełną kontrolę nad tym,<br />
co się dzieje na terenie chronionego obiektu,<br />
a tymczasem nieprawidłowe rozmieszczenie<br />
kamer może powodować, że w systemie<br />
ochrony będą martwe strefy, którymi niedostrzeżony<br />
przedostanie się intruz. Dlatego<br />
bardzo ważnym elementem jest planowanie<br />
i przemyślane stosowanie techniki, aby w jak<br />
największym stopniu wykorzystać jej funkcjonalność<br />
i zalety.<br />
Duża liczba kamer bez współpracy z algorytmami<br />
wizyjnej detekcji i dodatkowymi<br />
czujnikami nie daje pewności wykrycia zagrożenia<br />
przez pracownika ochrony. Według<br />
badań przeprowadzonych w Wlk. Brytanii,<br />
gdzie systemy CCTV są bardzo rozpowszechnione,<br />
przez Police Scientific Development<br />
Branch (PSDB, obecnie Home Office Scientific<br />
Development Branch – HOSDB) percepcja<br />
osoby nadzorującej system CCTV pozwala na<br />
jednoczesną obserwację maks. 16 obrazów<br />
z kamer (skuteczność obserwacji wynosi 93%<br />
przy 4 obrazach, 84% przy 9 obrazach i 64%<br />
Polska Izba<br />
Systemów Alarmowych
7<br />
przy 16 obrazach) przez czas nie dłuższy niż<br />
2 godziny (dane z publikacji PSDB nr 14/98,<br />
E. Wallace, C. Diffley; CCTV: Making at work.<br />
CCTV Control Room Ergonomics).<br />
Powszechne stosowanie rozwiązań informatycznych<br />
znacznie poprawiło jakość obrazów<br />
w systemach telewizji dozorowej. Zastosowanie<br />
kamer cyfrowych i transmisja z wykorzystaniem<br />
technologii cyfrowej nie tylko<br />
podniosła jakość obrazów, na które znaczący<br />
wpływ miały analogowe tory transmisji, ale<br />
również pozwoliła na zastosowanie kamer<br />
wyższej rozdzielczości.<br />
Na rozdzielczość obrazu analogowego wpływają:<br />
jakość przetwornika obrazu i jakość<br />
obiektywu, jakość monitora i rejestratora,<br />
a przede wszystkim jakość toru transmisji.<br />
Standardowa kamera „analogowa” PAL ma<br />
rozdzielczość pionową 625 linii TVL, jednak<br />
ze względu na budowę sygnału PAL może<br />
zostać wyświetlonych maksymalnie 576 linii.<br />
Po uwzględnieniu rozszerzonego współczynnika<br />
Kella (amerykańskiego inżyniera<br />
pracującego w RCA, zajmującego się kwestią<br />
rozdzielczości obrazu), ze względu na właściwości<br />
odbioru obrazów przez ludzkie oko<br />
i mózg, rzeczywista rozdzielczość będzie niewiele<br />
wyższa niż 400 linii. Rozdzielczość 400<br />
linii jest traktowana jako minimalna w normach<br />
i przytoczonych rozporządzeniach Ministra<br />
SWiA oraz Rady Ministrów.<br />
Trzeba również wiedzieć, że rozdzielczości<br />
toru wizyjnego (jako parametru zależnego<br />
od wielu czynników) nie da się określić teoretycznie,<br />
lecz należy ją zmierzyć. Do pomiaru<br />
rozdzielczości służą narzędzia opisane w normach,<br />
a jednym z najprostszych jest tzw. rotakin,<br />
który powstał na potrzeby kontrolowania<br />
systemów CCTV przez brytyjską policję. Telewizja<br />
analogowa ma ograniczoną możliwość<br />
poprawy rozdzielczości toru wizyjnego, ze<br />
względu na ograniczenia transmisyjne analogowego<br />
systemu PAL. Dlatego aby uzyskać<br />
większe rozdzielczości, stosuje się kamery<br />
transmitujące obraz cyfrowo.<br />
Kamery megapikselowe<br />
– konieczność czy moda?<br />
Kamery z cyfrową transmisją obrazu występują<br />
w dwóch standardach: IP (transmisja<br />
za pośrednictwem sieci LAN z wykorzystaniem<br />
protokołu Ethernet) oraz HD-SDI<br />
(transmisja cyfrowa wykorzystująca tradycyjne<br />
kable koncentryczne). Kamery IP<br />
(czyli cyfrowe z transmisją danych w standardzie<br />
Ethernet) są obecnie najbardziej<br />
rozpowszechnione w ochronie dużych, rozległych<br />
lub rozproszonych obiektów. Wynika<br />
to nie tylko z możliwości uzyskania wyższej<br />
rozdzielczości obrazu, ale także zalet technologii<br />
transmisji.<br />
W powszechnym już użyciu są kamery megapikselowe,<br />
czyli takie, których przetworniki<br />
mają co najmniej 1 mln pikseli (1 Mpix).<br />
Dostępne są modele o rozdzielczościach 3, 5,<br />
a nawet 12 Mpix i więcej. Czy kamery o tak<br />
patronat:<br />
partnerzy wydania:<br />
Rotakin powstał na potrzeby<br />
kontrolowania systemów CCTV<br />
przez brytyjską policję<br />
wysokich rozdzielczościach są potrzebne?<br />
Wybór zależy od tego, do czego mają służyć.<br />
Kamera ma spełniać jedno z następujących<br />
wymagań operacyjnych: służyć do obserwacji<br />
tłumu, detekcji intruza, obserwacji, rozpoznania,<br />
identyfikacji i kontroli.<br />
Dla przykładu, zgodnie z normą PN-EN 62676-<br />
-4:2015, aby identyfikacja była możliwa, na jeden<br />
piksel przetwornika w kamerze powinny<br />
przypadać 4 mm obserwowanego obiektu.<br />
W przypadku kamer analogowych spełnienie<br />
tego warunku jest możliwe, gdy człowiek wypełnia<br />
sobą 100% wysokości obrazu. Odpowiednio<br />
dla kamery o rozdzielczości 1 Mpix<br />
będzie to około 60% i dla kamery o rozdzielczości<br />
2 Mpix – około 40%. Zastosowanie<br />
kamery o wyższej rozdzielczości pozwala<br />
zwiększyć obserwowany obszar, na którym<br />
identyfikacja jest możliwa.<br />
Nie zawsze jednak identyfikacja jest celem<br />
zastosowania kamery. Bardzo często jej zadaniem<br />
jest tylko detekcja intruza, np. przy weryfikacji<br />
sygnałów z zewnętrznych urządzeń<br />
alarmowych. W takim przypadku stosowanie<br />
kamer o wysokich rozdzielczościach nie ma<br />
sensu, ponieważ ich możliwości pozostaną<br />
niewykorzystane.<br />
Należy pamiętać, że większa rozdzielczość<br />
kamery wiąże się z generowaniem większej<br />
ilości danych, co ma wpływ na obciążenie sieci,<br />
opóźnienia transmisji i ilość wymaganego<br />
miejsca na dysku do zapisu obrazu (i z reguły<br />
z wyższą ceną). Wyższa rozdzielczość wiąże<br />
się też z niższą czułością kamery, bo przy tym<br />
samym rozmiarze przetwornika piksel jest<br />
mniejszy i pada na niego mniej światła.<br />
Kamery megapikselowe są wykorzystywane<br />
również w systemie HD-SDI (i podobnych).<br />
Ten standard wykorzystuje kable koncentryczne<br />
do transmisji nieskompresowanego<br />
cyfrowego sygnału wizyjnego HD na odległość<br />
do 100 – 120 m. To bardzo korzystna cenowo<br />
alternatywa w przypadku mniejszych<br />
obiektów lub modernizacji istniejących analogowych<br />
systemów CCTV (wymiana osprzętu<br />
na istniejącym okablowaniu). Oczywiście<br />
pod warunkiem że zastosowano kable koncentryczne<br />
dobrej jakości.<br />
Kamery termowizyjne<br />
Tradycyjne kamery pracują w zakresie światła<br />
widzialnego i ewentualnie w zakresie bliskiej<br />
podczerwieni (dotyczy kamer czarno-białych<br />
lub kamer kolorowych dzień/noc z usuwanym<br />
filtrem IR). Do poprawnej pracy potrzebują<br />
doświetlenia sceny. Niewiele da się też zobaczyć,<br />
gdy w polu widzenia kamery pojawi się<br />
np. gęsta mgła. Dlatego w obiektach o strategicznym<br />
znaczeniu zaczęto stosować kamery<br />
termowizyjne, z zasady działania niewymagające<br />
oświetlenia sceny. Szczególnie że nastąpił<br />
spadek cen kamer termowizyjnych z przetwornikami<br />
niechłodzonymi.<br />
Ze względu na swoją zasadę działania (wykrywają<br />
promieniowanie termiczne w zakresie<br />
7–14 µm) nie nadają się do identyfikacji,<br />
ale są idealne do detekcji i obserwacji. Nawet<br />
kamera o niskiej rozdzielczości rzędu 320 x<br />
240 pozwala z łatwością zauważyć intruza ze<br />
względu na duży kontrast obrazu.<br />
Kamery termowizyjne zastosowane w obiektach<br />
przemysłowych mogą służyć, oprócz detekcji<br />
intruzów i weryfikacji sygnałów alarmowych<br />
z zewnętrznych urządzeń alarmowych,<br />
np. do wykrywania pożaru lub przegrzewających<br />
się elementów (rurociągów, złączy elektrycznych<br />
itp.).<br />
czujki ochrony zewnętrznej<br />
Aby jak najwcześniej uzyskać informację<br />
o próbie wtargnięcia intruza na teren chronionego<br />
obiektu i tym samym dać służbom<br />
ochrony więcej czasu na reakcję, stosuje się<br />
tzw. czujki zewnętrzne. Najkorzystniejsze,<br />
z punktu widzenia zabezpieczenia obiektu,<br />
jest zastosowania czujek do ochrony obwodowej,<br />
które najwcześniej wykrywają intruza,<br />
dając więcej czasu na reakcję. W niektórych<br />
przypadkach nie ma potrzeby ochrony<br />
wokół całego obiektu lub takiej ochrony<br />
nie można zrealizować ze względów ekonomicznych.<br />
Stosuje się wtedy czujki zewnętrzne<br />
w bliższej odległości od chronionych budynków.<br />
Często czujki są stosowane tylko do ochrony<br />
newralgicznych elementów budynku, takich<br />
jak otwory drzwiowe, okienne, wejścia<br />
na dach. Rodzaj zastosowanej ochrony należy<br />
dobrać do rodzaju obiektu i występu-<br />
Polska Izba<br />
Systemów Alarmowych
8<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
jących zagrożeń, pamiętając o konieczności<br />
zagwarantowania odpowiednio długiego<br />
czasu (zależnego od uwarunkowań dla konkretnego<br />
obiektu) na interwencję służb<br />
ochrony.<br />
Rodzaje czujek<br />
Wszystkie czujki stosowane w elektronicznej<br />
ochronie zewnętrznej obiektów można podzielić<br />
na trzy grupy ze względu na sposób<br />
ich stosowania: czujki wykrywające próby<br />
przejścia przez ogrodzenie lub umieszczone<br />
na ogrodzeniu, czujki montowane ponad powierzchnią<br />
ziemi, ale nie związane z ogrodzeniem<br />
oraz czujki montowane pod powierzchnią<br />
ziemi.<br />
Występuje wiele rodzajów czujek zewnętrznych<br />
wykorzystujących różne zjawiska fizyczne<br />
jako podstawę działania w celu wykrycia<br />
intruza. Każda z nich mierzy tylko pewne<br />
wielkości fizyczne, które zmieniają się, gdy<br />
w chronionej strefie znajdzie się intruz. Czujka<br />
nie wykrywa człowieka, a jedynie zmianę<br />
mierzalnych parametrów, np. fali akustycznej<br />
rozchodzącej się w ogrodzeniu, fali elektromagnetycznej<br />
pomiędzy nadajnikiem a odbiornikiem,<br />
drgania gruntu itp. Zmiany tych<br />
wielkości mogą być spowodowane wejściem<br />
intruza w strefę detekcji, ale również innymi<br />
czynnikami, np. zmianą warunków atmosferycznych.<br />
Producenci prowadzą wieloletnie prace badawcze<br />
i wkładają bardzo dużo wysiłku, aby<br />
ograniczać liczbę fałszywych alarmów, co ma<br />
przełożenie na ceny czujek zewnętrznych.<br />
Do tej pory jednak nie ma systemu, który<br />
nie powoduje żadnych fałszywych alarmów<br />
– występują we wszystkich systemach elektronicznej<br />
ochrony zewnętrznej w liczbie<br />
różniącej się w zależności od jakości użytych<br />
czujek oraz jakości zaprojektowania i wykonania<br />
instalacji.<br />
patronat:<br />
Aby uzyskać jak najbardziej efektywną<br />
ochronę obiektu, szczególnie w przypadku<br />
rozległych systemów ochrony obwodowej,<br />
konieczne jest szybkie weryfikowanie przychodzących<br />
alarmów. Szczególnie jest to<br />
ważne podczas ekstremalnych warunków<br />
atmosferycznych, które zwiększają prawdopodobieństwo<br />
fałszywych alarmów. Do tego<br />
celu stosuje się systemy telewizji dozorowej<br />
oraz coraz częściej kamery termowizyjne (ze<br />
względu na ich cechy użytkowe).<br />
Ochrona zewnętrzna czy dozór wizyjny?<br />
Do ochrony obwodowej nie wystarczy zastosowanie<br />
kamer telewizji dozorowej. Bez wspomagania<br />
w postaci algorytmów wizyjnej detekcji<br />
ruchu zastosowanie nawet najlepszych<br />
kamer nie ma sensu ze względu na możliwości<br />
percepcji człowieka. Algorytmy wizyjnej detekcji<br />
ruchu są wprawdzie coraz lepsze, ale cały<br />
czas dzieli je od dobrych czujek zewnętrznych<br />
duża różnica. Być może fałszywe alarmy nie byłyby<br />
problemem, ponieważ nawet przy dużej<br />
liczbie można je bardzo łatwo weryfikować na<br />
ekranie monitora.<br />
Problemem jest natomiast parametr określany<br />
jako prawdopodobieństwo wykrycia (Pd).<br />
Najlepsze czujki dostępne na rynku wykrywają<br />
intruzów z prawdopodobieństwem ponad<br />
99% bez względu na warunki atmosferyczne.<br />
Tymczasem działanie algorytmów wizyjnej<br />
detekcji ruchu silnie zależy od jakości obrazu,<br />
w tym właśnie od warunków atmosferycznych,<br />
zwłaszcza w przypadku kamer wykorzystujących<br />
światło widzialne. Nawet gdy<br />
algorytm zapewnia prawdopodobieństwo<br />
wykrycia na poziomie 99%, to po uwzględnieniu<br />
jakości obrazu, ustawienia kamery<br />
i wpływu warunków atmosferycznych parametr<br />
ten byłby znacznie niższy.<br />
Należy też pamiętać, że liczba fałszywych<br />
alarmów i prawdopodobieństwo wykrycia<br />
partnerzy wydania:<br />
intruza są ze sobą ściśle powiązane czułością.<br />
Im wyższa czułość, tym wyższe prawdopodobieństwo<br />
wykrycia, ale również większa liczba<br />
fałszywych alarmów. I odwrotnie. Niższa<br />
czułość spowoduje obniżenie obu tych parametrów.<br />
Z tego powodu wizyjną detekcję<br />
ruchu wykorzystuje się z reguły jako system<br />
do weryfikacji alarmów z czujek ochrony zewnętrznej<br />
oraz czasami jako drugi, wspomagający<br />
system detekcji.<br />
Technologie w ochronie zewnętrznej<br />
Do detekcji intruzów w czujkach zewnętrznych<br />
wykorzystuje się różne technologie. Poniżej<br />
wyszczególniono najczęściej występujące<br />
technologie w różnych zastosowaniach.<br />
• Montowane na ogrodzeniu:<br />
– liniowe czujki akustyczne montowane na<br />
ogrodzeniu w postaci kabla sensorycznego,<br />
wykrywające falę akustyczną w ogrodzeniu;<br />
wykorzystywane technologie:<br />
światłowodowa (zmiany polaryzacji światła<br />
w poruszonym światłowodzie) i efekt<br />
tryboelektryczny (powstawanie ładunków<br />
elektrycznych przy pocieraniu o siebie materiałów<br />
specjalnie dobranych do budowy<br />
kabla sensorycznego),<br />
– punktowe czujki wibracyjne połączone kablami<br />
doprowadzającymi zasilanie i transmitującymi<br />
dane, montowane na ogrodzeniu<br />
na środku każdego przęsła ogrodzenia<br />
lub rzadziej; wykorzystywane technologie<br />
to piezoelektryczna (powstawanie napięcia<br />
elektrycznego przy odkształceniu<br />
kryształu piezoelektryka) i wykorzystująca<br />
mikroelektromechaniczne czujniki akcelerometryczne<br />
(MEMS), czyli dedykowane<br />
układy scalone do pomiaru przyśpieszenia<br />
m.in. w smartfonach i samochodowych<br />
systemach wykrywania kolizji.<br />
Polska Izba<br />
Systemów Alarmowych
9<br />
• Montowane ponad ziemią:<br />
– bariery podczerwieni – wykrywają intruzów<br />
przecinających wiązkę światła podczerwonego<br />
(długość fali z zakresu 0,75-1 µm); charakteryzują<br />
się liniową strefą detekcji,<br />
– bariery mikrofalowe – wykrywają intruzów<br />
przecinających wiązkę mikrofal (działają<br />
w pasmach X lub K wg starego podziału<br />
częstotliwości); charakteryzują się przestrzenną<br />
strefą detekcji,<br />
– zewnętrzne pasywne czujki podczerwieni<br />
(PIR) – czujki punktowe reagujące na ten<br />
sam zakres fal emitowanych przez ciało intruza<br />
co kamery termowizyjne; wykrywają<br />
zmiany temperatury w swoim polu detekcji,<br />
– czujki mikrofalowe wykorzystujące efekt<br />
Dopplera – czujki punktowe wykrywające<br />
ruch w polu detekcji, których najnowsze<br />
rozwiązania pozwalają również na pomiar<br />
odległości intruza od czujki i ustawienia zakresu<br />
stref detekcji,<br />
– czujki dualne wykorzystujące technologię<br />
mikrofalową z efektem Dopplera i technologię<br />
stosowaną w czujkach PIR – czujki<br />
punktowe wykrywające ruch w polu detekcji.<br />
Dzięki zastosowaniu dwóch różnych<br />
technologii wykrywania znacznie zmniejsza<br />
się liczba fałszywych alarmów – w czujkach<br />
stosujących prostą koniunkcję zdarzeń<br />
(logikę AND) maleje również prawdopodobieństwo<br />
wykrycia intruza, ponieważ aby<br />
został wygenerowany alarm muszą być<br />
jednocześnie pobudzone oba tory czujki;<br />
w rozwiązaniach bardziej skomplikowanych,<br />
stosujących technologię fuzzy logic<br />
(logiki rozmytej), wada konieczności jednoczesnego<br />
pobudzenia obu torów czujki<br />
w każdej sytuacji została wyeliminowana.<br />
• Montowane pod ziemią:<br />
– czujki parametryczne – wykrywają zmianę<br />
przepływu fali elektromagnetycznej pomiędzy<br />
anteną nadawczą a anteną odbiorczą<br />
zakopanymi pod powierzchnią ziemi,<br />
– czujki piezoelektryczne – wykrywają wibracje<br />
gruntu przy przechodzeniu intruza po<br />
powierzchni ziemi, pod którą są zakopane,<br />
– czujki hydrauliczne – wykorzystują do<br />
detekcji intruza zmianę ciśnienia cieczy<br />
w wężu gumowym zakopanym pod powierzchnią<br />
ziemi po nastąpieniu na niego<br />
intruza.<br />
patronat:<br />
Każda z wymienionych technologii ma wady<br />
i zalety. Nie ma technologii idealnej i dlatego<br />
rodzaj czujek należy zawsze dobrać do<br />
rodzaju obiektu, sposobu ochrony i warunków<br />
środowiskowych. Nie każda z wymienionych<br />
technologii może znaleźć zastosowanie<br />
w każdym obiekcie. Nie ma lepszych lub<br />
gorszych technologii, są natomiast lepsze lub<br />
gorsze czujki.<br />
Aby poprawić jakość działania urządzeń,<br />
producenci czujek stosują coraz nowsze rozwiązania.<br />
Sposobem na zmniejszenie liczby<br />
fałszywych alarmów i zwiększenie prawdopodobieństwa<br />
wykrycia okazało się zastosowanie<br />
„sztucznej inteligencji”. Biorąc pod<br />
uwagę wykorzystanie cyfrowej obróbki sygnału<br />
w czujkach, na rynku można obecnie<br />
wyróżnić trzy klasy urządzeń:<br />
– czujki analogowe, w których technologia<br />
cyfrowa w ogóle nie jest wykorzystywana,<br />
– czujki cyfrowe, w których wykorzystanie<br />
techniki cyfrowej umożliwia m.in. zdalną<br />
konfigurację urządzeń, ale algorytm obróbki<br />
sygnału odwzorowuje działania czujki<br />
analogowej,<br />
– czujki z inteligentną obróbką sygnału,<br />
w których wykorzystano technikę cyfrową<br />
i zaawansowaną inteligentną obróbkę sygnału.<br />
partnerzy wydania:<br />
Integracja systemów<br />
Technika cyfrowa pozwala na łatwą integrację<br />
czujek ochrony zewnętrznej z innymi systemami<br />
elektronicznymi na terenie chronionego<br />
obiektu, w szczególności z systemem telewizji<br />
dozorowej. Niektórzy producenci oferują czujki,<br />
które można podłączyć bezpośrednio do<br />
urządzenia aktywnego sieci LAN i zasilić przez<br />
kabel sieciowy w technologii PoE, podobnie<br />
jak niektóre kamery IP. Takie rozwiązanie przy<br />
zastosowaniu technologii informatycznych<br />
pozwala na zbudowanie spójnego, niezawodnego<br />
i łatwego w konserwacji elektronicznego<br />
systemu ochrony obiektu.<br />
Infrastruktura systemu w decydujący sposób<br />
determinuje jego niezawodność i jakość<br />
działania. Najczęstsze problemy powstają na<br />
skutek błędów w zasilaniu urządzeń i problemów<br />
z transmisją danych, dlatego wykonanie<br />
dobrej jakości infrastruktury, m.in. kablowej,<br />
jest podstawą prawidłowego działania całego<br />
systemu.<br />
Aby uzyskać najlepszy efekt, a dzięki temu<br />
wysoki stopień zabezpieczenia obiektu, systemy<br />
muszą współdziałać ze sobą i w prosty<br />
sposób przekazywać informacje o zaistniałych<br />
zdarzeniach pracownikom służb ochrony<br />
obiektu. Do tego służą systemy integrujące.<br />
Często rolę systemów integrujących pełnią<br />
systemy telewizji dozorowej (Video Management<br />
System – VMS), wyposażone w tym celu<br />
w moduł oprogramowania tablicy synoptycznej.<br />
Takie rozwiązanie jest najczęściej spotykane<br />
w obiektach, w których główną rolę spełnia<br />
system ochrony obwodowej. W przypadku<br />
obiektów, w których zainstalowano więcej<br />
systemów ochrony elektronicznej (np. kontroli<br />
dostępu, sygnalizacji pożarowej, automatyki<br />
budynkowej itp.), najczęściej stosuje<br />
się specjalizowane oprogramowanie BMS.<br />
Z punktu widzenia użytkownika i bezpieczeństwa<br />
obiektu ważne jest, żeby skonfigurować<br />
je w taki sposób, by pomagało służbom<br />
ochrony obiektu w pełnieniu ich obowiązków.<br />
Na przykład, aby automatycznie przełączało<br />
się na obraz z kamery obserwującej<br />
strefę, w której wykryto intruza lub kamery<br />
obserwującej wejście do pomieszczenia, przy<br />
którym skorzystano właśnie z systemu kontroli<br />
dostępu.<br />
Podstawą bezpieczeństwa obiektu są jednak<br />
ludzie. Dlatego tak ważne jest zbudowanie<br />
takiego systemu zabezpieczeń elektronicznych,<br />
który pomoże im w pracy, a nie takiego,<br />
który będzie utrudnieniem absorbującym<br />
uwagę. Wszystkie urządzenia wykrywające<br />
intruzów i zagrożenia są ważne, ponieważ<br />
bardzo podnoszą poziom bezpieczeństwa.<br />
Jednak to służby ochrony obiektu pozostają<br />
najważniejszym elementem systemu ochrony<br />
i długo jeszcze ta sytuacja się nie zmieni.<br />
Warto pamiętać, że „człowiek bez techniki<br />
jest bezbronny, technika bez człowieka jest<br />
bezużyteczna”. <br />
Polska Izba<br />
Systemów Alarmowych
10<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Podstawy zabezpieczania<br />
obiektów infrastruktury krytycznej<br />
Andrzej Tomczak<br />
ekspert PI<strong>SA</strong> działający w KT 52 ds. systemów alarmowych przy PKN<br />
Podstawową zasadą<br />
prawidłowego zabezpieczania<br />
obiektów jest umiejętne powiązanie<br />
zabezpieczeń elektronicznych<br />
i mechanicznych z interwencją<br />
fizyczną. Interwencję mogą realizować<br />
np. wewnętrzne służby ochrony<br />
czy prywatne agencje ochrony,<br />
wykonując zadania ochrony osób<br />
i mienia w formie bezpośredniej<br />
ochrony fizycznej.<br />
Elektroniczny system sygnalizujący<br />
zagrożenie chronionych osób<br />
i mienia powinien jak najszybciej<br />
wykrywać intruzów, a system zabezpieczeń<br />
mechanicznych na tyle spowolnić<br />
ich działania, aby interweniujący<br />
dotarli na czas. Żaden z tych<br />
systemów, działając w oderwaniu<br />
od innych, nie może zagwarantować<br />
skutecznego zabezpieczenia. Im<br />
wcześniej intruz zostanie wykryty,<br />
tym więcej czasu zostaje na przeprowadzenie<br />
skutecznej interwencji.<br />
System zabezpieczeń powinien<br />
być tak zaprojektowany, aby na intruza<br />
– po wykryciu przez system<br />
alarmowy sygnalizacji włamania<br />
i napadu (SWiN) – czekały jeszcze<br />
przeszkody mechaniczne, spowalniające<br />
ich działanie. Jeżeli system<br />
elektroniczny wykrywa intruza dopiero<br />
wewnątrz, gdy ten pokonał już<br />
zabezpieczenia mechaniczne, tzn.<br />
że system wykonano niezgodnie<br />
z przedstawioną zasadą prawidłowego<br />
zabezpieczania.<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
11<br />
TSKAT<br />
Czas skutecznego ataku<br />
Rys. 1. Zależności czasowe w przypadku ataku<br />
na przykładowy obiekt infrastruktury krytycznej<br />
(rys. Siemens)<br />
TOPDET<br />
Czas opóźnienia<br />
detekcji<br />
TINT<br />
Czas interwencji<br />
Umiejętność powiązania<br />
zabezpieczeń elektronicznych<br />
i mechanicznych<br />
z interwencją fizyczną<br />
Skuteczne zabezpieczenia opierają się na odwiecznej<br />
walce z czasem. Prawidłowo zaprojektowany<br />
system daje szansę zapobieżenia<br />
popełnieniu przestępstwa, zaprojektowany<br />
nieprawidłowo co najwyżej poinformuje<br />
o jego popełnieniu. Z punktu widzenia zabezpieczenia<br />
infrastruktury krytycznej (IK)<br />
jest to szczególnie ważne. Drobna różnica w<br />
interpretacji, ale skutki dla bezpieczeństwa<br />
kraju mogą być diametralnie różne.<br />
Podstawowym czynnikiem mającym wpływ<br />
na to, czy działania intruzów będą udane, jest<br />
czas trwania ataku – intuicyjnie wydaje się, że<br />
im dłużej będzie trwał, tym większe są szanse<br />
na jego udaremnienie.<br />
Żeby lepiej zrozumieć zasady zabezpieczania<br />
obiektów należących do infrastruktury krytycznej,<br />
należy zdefiniować przedziały czasów,<br />
które ułatwią analizę:<br />
• czas skutecznego ataku (T SKAT<br />
) – np. włamania,<br />
napadu czy ataku terrorystycznego<br />
– czas, po którym interwencja nie będzie<br />
miała znaczenia, ponieważ atak został zakończony<br />
sukcesem;<br />
• czas odporności mechanicznej (T ODMECH<br />
)<br />
– czas potrzebny intruzowi na przełamanie<br />
zabezpieczeń mechanicznych i dotarcia<br />
do celu swojego ataku. Traktujemy go jako<br />
czas zbiorczy, przyjmując zawsze zasadę<br />
„najsłabszego ogniwa”;<br />
• czas opóźnienia detekcji (T OPDET<br />
) – czas<br />
liczony od momentu rozpoczęcia ataku, po<br />
upływie którego system alarmowy wyzwoli<br />
alarm i przekaże sygnał o alarmie do interweniujących;<br />
• czas interwencji (T INT<br />
) – czas od momentu<br />
wyzwolenia alarmu i powiadomienia o nim,<br />
do rozpoczęcia skutecznej interwencji.<br />
Na rys. 1. pokazano powyższe zależności czasowe<br />
odniesione do obiektu infrastruktury<br />
krytycznej. Należy zwrócić uwagę, że czas<br />
T SKAT<br />
dla obiektów IK jest z reguły krótszy niż<br />
w analizach prowadzonych dla przestępstw<br />
pospolitych. Jeżeli zabezpieczamy np. przed<br />
kradzieżą, to czas T SKAT<br />
kończy się w momencie,<br />
kiedy intruz opuści obszar chroniony, wynosząc<br />
skradzione przedmioty. W przypadku<br />
ochrony IK może się okazać, że T SKAT<br />
kończy<br />
się w momencie dotarcia napastnika do celu<br />
swojego ataku.<br />
Przypatrzmy się poszczególnym elementom<br />
obrazującym zasady tworzenia ochrony<br />
przykładowego obiektu IK. Patrząc od lewej,<br />
dostępu do obiektu chronią bloki betonowe,<br />
zabezpieczające przed siłowym wtargnięciem<br />
np. pojazdem. Następnie jest ogrodzenie tzw.<br />
administracyjne, służące jako element wskazujący<br />
gdzie zaczyna się obszar niedostępny dla<br />
osób postronnych. Nikt, kto przekroczy ogrodzenie,<br />
nie może się potem tłumaczyć, że teren<br />
chroniony naruszył przez przypadek.<br />
Kolejnymi elementami są elektroniczne systemy<br />
wczesnego wykrycia intruza (tutaj bariera<br />
mikrofalowa i kable detekcyjne zakopywane<br />
pod powierzchnią gruntu) oraz mur symbolizujący<br />
spowolnienie ataku intruza. Transporter<br />
opancerzony to metafora fizycznej<br />
interwencji. Na podstawie analizy czasowej<br />
można wywnioskować, w jakiej sytuacji system<br />
ochrony IK został zaprojektowany prawidłowo.<br />
System zabezpieczeń został prawidłowo<br />
zaplanowany,<br />
zaprojektowany i wykonany, gdy:<br />
T ODMECH<br />
> T OPDET<br />
+ T INT<br />
Jeżeli jest inaczej, to nie mamy do czynienia<br />
z systemem zabezpieczeń, a z systemem informującym<br />
o popełnieniu przestępstwa.<br />
Strefy ochrony<br />
w przypadku zabezpieczania IK<br />
Aby dobrze zrozumieć podział obiektów IK na<br />
strefy ochrony, należy ustalić, co jest obiektem<br />
chronionym i jaki jest cel ochrony.<br />
Obiektem chronionym nazywamy przestrzeń<br />
ograniczoną barierą fizyczną, zwaną<br />
obrysem, wewnątrz której nie ma przeszkód<br />
uniemożliwiających intruzowi szybkie osiągnięcie<br />
celu swojego ataku. Jeżeli chronimy<br />
np. dokumenty w sejfie, obiektem chronionym<br />
jest sejf, a celem ochrony może być<br />
zabezpieczenie dokumentów przed kradzieżą.<br />
Gdy celem ochrony jest zabezpieczenie<br />
przed kradzieżą notebooka leżącego na<br />
biurku – wówczas obiektem chronionym jest<br />
pomieszczenie, w którym ten notebook się<br />
znajduje. Jeżeli intruz ma nieograniczony<br />
dostęp do infrastruktury krytycznej bezpośrednio<br />
po dostaniu się do budynku, wówczas<br />
obiektem chronionym jest budynek.<br />
Takie elastyczne podejście do zdefiniowania<br />
chronionego obiektu pozwoli na określenie<br />
ważnych obszarów związanych z jego zabezpieczeniem.<br />
Na potrzeby taktyki ochrony strefę wewnętrzną<br />
(internal zone) obiektu chronionego<br />
zdefiniujemy jako przestrzeń, w której nie<br />
ma przeszkód uniemożliwiających intruzowi<br />
szybkie osiągnięcie celu ataku. Strefą wewnętrzną<br />
będzie wnętrze sejfu chroniącego<br />
dokumenty (jeśli jego wyniesienie z dokumentami<br />
jest mało prawdopodobne), obszar<br />
pomieszczenia, w którym na biurku leży notebook,<br />
lub wnętrze budynku, gdy nieograniczony<br />
dostęp do IK wiąże się z wtargnięciem<br />
intruza do budynku.<br />
Obrysem obiektu chronionego będzie linia<br />
określająca granicę strefy wewnętrznej – np.<br />
ściany i drzwi sejfu chroniącego dokumenty;<br />
ściany, okna, drzwi, podłoga i sufit pomieszczenia,<br />
w którym znajduje się notebook lub<br />
graniczne ściany, okna, drzwi, podłogi i dach<br />
budynku, w którym intruz, bezpośrednio po<br />
dostaniu się do środka, ma nieograniczony<br />
dostęp do IK.<br />
Do strefy wewnętrznej przylega (na zewnątrz<br />
obrysu obiektu) strefa peryferyjna (peripheral<br />
zone). Obszar ochrony bezpośredniej<br />
kończy się na granicy strefy peryferyjnej,<br />
zwanej obwodem (perimeter – stąd ochronę<br />
obwodową nazywa się też ochroną perymetryczną),<br />
w rozumieniu zamkniętej linii<br />
otaczającej strefę peryferyjną. Poza strefą<br />
peryferyjną znajduje się strefa zewnętrz-<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
12<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Rys. 2. Strefy ochrony sejfu bez wydzielonej i z wydzieloną strefą podejścia<br />
Ogrodzenie<br />
Strefa dozoru zewnętrznego<br />
Budynek<br />
Strefa ochrony peryferyjnej<br />
Ogrodzenie<br />
Strefa ochrony wewnętrznej<br />
Sejf<br />
Pomieszczenie<br />
Strefa ochrony obwodowej<br />
Strefa ochrony obrysowej<br />
Strefa dozoru zewnętrznego<br />
Budynek<br />
Strefa ochrony peryferyjnej<br />
Ogrodzenie<br />
Strefa ochrony obrysowej<br />
Strefa ochrony<br />
wewnętrznej<br />
Pomieszczenie<br />
Strefa ochrony obwodowej<br />
Strefa dozoru zewnętrznego<br />
Budynek<br />
Strefa ochrony obrysowej<br />
Strefa ochrony wewnętrznej<br />
Strefa ochrony peryferyjnej<br />
Strefa ochrony obwodowej<br />
na (external zone), w której nie prowadzi się<br />
ochrony bezpośredniej (np. za ogrodzeniem<br />
chronionej instytucji). Takie zdefiniowanie<br />
stref jest dość ogólne i uniwersalne.<br />
W strefie peryferyjnej obiektów szczególnie<br />
zagrożonych, w obszarze przylegającym do<br />
obrysu (w najbliższej okolicy obiektu chronionego)<br />
wyznacza się czasami tzw. strefę<br />
podejścia. Przykładowo, jeżeli kilka obiektów<br />
chronionych ma wspólną strefą peryferyjną,<br />
to wykrywanie w strefie podejścia<br />
może wskazywać, jaki jest cel ataku, dzięki<br />
czemu można lepiej zarządzać interwencją<br />
fizyczną. Na rys. 2, 3 i 4 pokazano różnie zdefiniowane<br />
obiekty chronione (sejf, pomieszczenie<br />
i budynek) oraz dwie wersje podziału<br />
stref ochrony (ogólną i z wydzieloną strefą<br />
podejścia).<br />
Ogrodzenie<br />
Strefa dozoru zewnętrznego<br />
Strefa ochrony wewnętrznej<br />
Budynek<br />
Strefa ochrony peryferyjnej<br />
Ogrodzenie<br />
Strefa<br />
podejścia<br />
Sejf<br />
Pomieszczenie<br />
Strefa ochrony obwodowej<br />
Rys. 3. Strefy ochrony pomieszczenia bez wydzielonej i z wydzieloną strefą podejścia<br />
Strefa ochrony obrysowej<br />
Strefa dozoru zewnętrznego<br />
Budynek<br />
Strefa ochrony peryferyjnej<br />
Rys. 4. Strefy ochrony budynku bez wydzielonej i z wydzieloną strefą podejścia<br />
Ogrodzenie<br />
Strefa ochrony<br />
wewnętrznej<br />
Pomieszczenie<br />
Strefa ochrony obwodowej<br />
Strefa ochrony obrysowej<br />
Strefa podejścia<br />
Strefa dozoru zewnętrznego<br />
Strefa podejścia<br />
Budynek<br />
Strefa ochrony wewnętrznej<br />
Strefa ochrony peryferyjnej<br />
Strefa ochrony obwodowej<br />
Strefa ochrony obrysowej<br />
Reasumując, można dokonać podziału na następujące<br />
strefy ochrony:<br />
• strefa ochrony wewnętrznej – pamiętając,<br />
że jest to „ostatnia deska ratunku”, bo<br />
będąc już w tej strefie intruz nie ma przeszkód,<br />
aby szybko osiągnąć cel swojego<br />
ataku,<br />
• strefa ochrony obrysowej,<br />
• strefa ochrony peryferyjnej (czasem z wydzieloną<br />
strefą podejścia),<br />
• strefa ochrony obwodowej (nazywanej też<br />
strefą ochrony perymetrycznej),<br />
• strefa dozoru zewnętrznego (kontrolowana<br />
najczęściej przez system dozoru wizyjnego).<br />
Uwagi końcowe<br />
Dlaczego tak wiele instalowanych systemów<br />
zabezpieczeń IK wykonywanych jest niezgodnie<br />
z omówionymi zasadami?<br />
Nie od dziś wiadomo, że dziedzina projektowania<br />
i instalowania systemów zabezpieczeń<br />
jest w Polsce traktowana po macoszemu.<br />
Wiele osób odpowiedzialnych za zabezpieczenie<br />
obiektów, ale również projektujących<br />
zabezpieczenia, nie zostało prawidłowo<br />
przeszkolonych (albo w ogóle nie przeszli<br />
szkoleń), popełniają więc nawet podstawowe<br />
błędy.<br />
Branżowych projektantów i instalatorów<br />
„wyjętych” spod prawa budowlanego często<br />
„wyręczają” projektanci branży elektrycznej<br />
i wykonawcy instalacji elektrycznych. Ci,<br />
mimo że w prawie budowlanym są dobrze<br />
umocowani, z reguły nie mają podstawowej<br />
wiedzy o zasadach sztuki projektowania i instalowania<br />
zabezpieczeń elektronicznych. Co<br />
gorsza, zwykle nawet nie zdają sobie z tego<br />
sprawy, a swoją „wiedzę” czerpią najczęściej<br />
z internetu. A Internet jest wielkim, ale i nieuporządkowanym<br />
źródłem wiedzy.<br />
Żeby skorzystać z rzetelnych danych zamieszczonych<br />
w sieci, trzeba być fachowcem<br />
i umieć odróżnić informacje wartościowe od<br />
bezwartościowych (lub wręcz błędnych). Nie<br />
należy kierować się wyłącznie popularnością<br />
wejść na poszczególne strony www!<br />
Wykonywanie zabezpieczeń wewnątrz<br />
obiektów jest prostsze i tańsze niż zrealizowanie<br />
ochrony: obrysowej, peryferyjnej czy<br />
obwodowej, która bardzo często wymusza<br />
instalowanie urządzeń w warunkach zewnętrznych.<br />
A urządzenia pracujące w warunkach<br />
zewnętrznych są narażone na wiele<br />
zjawisk fizycznych, które mogą powodować<br />
alarmy niekoniecznie związane z pojawieniem<br />
się intruza.<br />
W związku z tym, jakość urządzeń przekłada<br />
się bezpośrednio na ich dość wysoką cenę,<br />
nie gwarantując przy tym 100% odporności<br />
na pobudzenia zwodnicze (czyli wzbudzania<br />
tzw. fałszywych alarmów). Ale z tym należy<br />
się pogodzić, stawiając sobie za nadrzędny<br />
cel odpowiednie zabezpieczenie infrastruktury<br />
krytycznej. <br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
Polska Izba<br />
Systemów Alarmowych
14<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Ochrona obwodowa<br />
Cztery sektory<br />
kompleksowego zabezpieczenia<br />
Materiał dzięki uprzejmości<br />
Siemens Sp. z o.o. Building Technologies<br />
Obiekt jest narażony na zagrożenia z każdej<br />
strony. Dlatego podział terenu na sektory<br />
strukturalne umożliwia opracowanie takich<br />
środków zabezpieczenia, które pozwolą<br />
przygotować szybką i bezpieczną reakcję<br />
na każdy scenariusz.<br />
Obszary objęte ochroną<br />
obwodową<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Chroniony teren jest podzielony na cztery<br />
sektory, co zapewnia optymalną orientację<br />
i planowanie. W zależności od ustalonego<br />
celu zabezpieczenia zastosowane mogą być<br />
zarówno środki mechaniczne, jak i elektroniczne.<br />
• Sektor 0<br />
Indywidualnie określony pas ziemi położony<br />
poza obszarem objętym ochroną obwodową.<br />
W sektorze tym można utrudnić i wykryć<br />
próbę podejścia.<br />
• Sektor 1<br />
Zamknięta linia graniczna wzdłuż obszaru objętego<br />
ochroną, która może zostać wyznaczona<br />
np. przez ogrodzenie, mur lub fosę, a która<br />
zapobiega wtargnięciom na teren chroniony<br />
i pozwala je wykryć.<br />
• Sektor 2<br />
Cały obszar wewnątrz obwodu bez budynków<br />
oraz obiektów podlegających ochronie.<br />
Wejście do tego sektora lub poruszanie się<br />
po nim powinno być utrudnianie lub wykrywane.<br />
• Sektor 3<br />
Przestrzeń wewnątrz sektora 2, która obejmuje<br />
budynki lub obiekty wymagające ochrony.<br />
Możliwym celem dozoru może być detekcja<br />
każdego, kto wchodzi, wspina się lub uszkadza<br />
takie budynki albo powstrzymanie takich<br />
działań.<br />
Posługując się kolorami przyporządkowanymi<br />
na powyższym rysunku do poszczególnych<br />
sektorów, w poniższym opisie przedstawiono<br />
skuteczność różnych czujek, które<br />
mogą wykrywać intruzów w tych sektorach.<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
15<br />
Czujki o wysokim stopniu czułości<br />
– wiarygodna detekcja<br />
Różne cele zabezpieczenia wymagają różnych<br />
czujek. W efekcie, podejmując decyzję<br />
o wyborze elektronicznych środków<br />
detekcji, należy wziąć pod uwagę następujące<br />
kryteria:<br />
• niezawodność detekcji<br />
• liczba niepożądanych powiadomień<br />
• możliwości oszukania<br />
• zabezpieczenie przed sabotażem<br />
• zabezpieczenie przed przejęciem<br />
• interfejsy do innych podsystemów<br />
• możliwość instalacji<br />
• łatwość serwisowania<br />
• widoczność<br />
Aktywne bariery podczerwieni<br />
Skuteczność:<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Bariery podczerwieni są odpowiednie do dozoru<br />
linii ogrodzeń i bram oraz do kurtynowego zabezpieczenia<br />
obiektu, okien i murów. Umożliwia<br />
to detekcję osób i pojazdów wchodzących lub<br />
wjeżdżających na teren chroniony już w momencie<br />
wejścia i wjazdu.<br />
Zasada detekcji i specyfikacja<br />
– System składa się z nadajnika i odbiorników<br />
z jedną lub więcej wiązek światła.<br />
– Monitorowanie wiązek światła pod kątem ich<br />
przerwania i prób manipulacji przy użyciu<br />
zewnętrznych źródeł światła.<br />
– Każde przerwanie wiązki światła przez intruza<br />
zostanie niezawodnie wykryte.<br />
Zalety i wady<br />
Dobry dozór struktur liniowych. Wysokość dozoru<br />
ustala się poprzez dobór wysokości kolumn. Ograniczona<br />
skuteczność w przypadku złej widoczności<br />
(zasięg dozoru = 1,5 x zasięg widoczności).<br />
Obszar dozoru/detekcji<br />
– Zasięg do ok. 100 m, wysokości: 0,5 do 5 m.<br />
– Dobry wskaźnik detekcji, niewiele fałszywych<br />
alarmów.<br />
– Liczba wiązek na kolumnę: 2 do 16.<br />
– Brak możliwości precyzyjnego zlokalizowania<br />
obiektu wewnątrz strefy.<br />
Bariery mikrofalowe<br />
Skuteczność:<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Są one wykorzystywane do dozoru linii ogrodzeń,<br />
na dachach, na dużych obszarach i powiadamiają<br />
o każdym, kto wejdzie lub wjedzie na monitorowany<br />
obszar.<br />
Zasada detekcji i specyfikacja<br />
– Czujka składa się z oddzielnej jednostki nadawczej<br />
i odbiorczej i tworzy przestrzenne pole elektromagnetyczne<br />
pomiędzy nimi.<br />
– Każde zakłócenie pola spowodowane absorpcją<br />
lub odbiciem przez obiekty lub ludzi w ramach<br />
obszaru detekcji jest natychmiast rozpoznawane.<br />
Zalety i wady<br />
Z powodu wysokiej czułości rozwiązanie to zapewnia<br />
odpowiedni poziom detekcji w prawie każdych<br />
warunkach pogodowych, na wysokości do 15 m.<br />
Jest ono jednak mniej przydatne w przypadku<br />
wąskich (poniżej 2 m) stref detekcji.<br />
Obszar dozoru/detekcji<br />
– Wysokość/szerokość pola, w zależności od typu<br />
i odległości, zasięg wynosi maks. 500 m.<br />
– W przypadku monitorowania większych odległości<br />
przy użyciu wielu czujek niezbędne są duże<br />
zakładki pola (pola detekcji nakładają się).<br />
Skanery laserowe<br />
Skuteczność:<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
patronat:<br />
Funkcjonują one jako czujki kurtynowe dla nieruchomości<br />
lub czujki penetracji dla ścian oraz większych,<br />
płaskich przestrzeni otwartych (na przykład<br />
stref pomiędzy dwoma ogrodzeniami) i monitorują<br />
dostęp, jak również osoby/pojazdy wchodzące lub<br />
wjeżdżające na dany obszar.<br />
Zasada detekcji i specyfikacja<br />
– Skanują otaczający teren w dwóch wymiarach<br />
przy użyciu wiązek laserowych.<br />
– Obiekty i ludzie są wykrywani poprzez pomiar<br />
czasu powrotu światła odbitego oraz określane<br />
są takie wartości jak ich rozmiar, odległość i prędkość<br />
poruszania się wobec czujnika.<br />
partnerzy wydania:<br />
Zalety i wady<br />
To doskonałe rozwiązanie zapewnia znacznie<br />
mniejszą liczbę fałszywych alarmów oraz cechuje<br />
się prostotą instalacji na każdym obszarze. Ponadto<br />
oferuje możliwość montażu ukrytego.<br />
Obszar dozoru/detekcji<br />
– Zakres ok. 100 m, kąt skanowania maks. 270°.<br />
– Dokładna lokalizacja obiektu, uniwersalnie<br />
regulowane obszary detekcji oraz właściwości<br />
obiektu, wiele stref alarmowych, które mogą być<br />
regulowane przy użyciu różnych parametrów.<br />
Polska Izba<br />
Systemów Alarmowych
16<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Detektory wizyjne<br />
Skuteczność:<br />
Detektory wizyjne służą do automatycznej detekcji<br />
osób lub obiektów, które znalazły się w polu<br />
widzenia kamery.<br />
Zasada detekcji i specyfikacja<br />
– Detektory wizyjne wykorzystują algorytmy<br />
do określenia obiektów, które mają zostać rozpoznane<br />
lub śledzone na obrazie wizyjnym.<br />
– Na obrazie wizyjnym algorytmy rozpoznają<br />
przedmioty i ludzi znajdujących się w polu<br />
widzenia kamery.<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Zalety i wady<br />
Przy użyciu kamery możliwe jest również łatwe śledzenie<br />
obiektów. Algorytmy umożliwiają rozpoznanie<br />
sytuacji alarmowych z wysoką dozą pewności.<br />
Detektory wizyjne są bardzo uzależnione od warunków<br />
widoczności.<br />
Obszar dozoru/detekcji<br />
– Do 50 m w przypadku standardowych kamer oraz<br />
ok. 80 m w przypadku kamer termowizyjnych (lub<br />
nawet kilkuset metrów w zależności od poziomu<br />
zagrożenia).<br />
– Można ustawić wiele parametrów detekcji,<br />
np. prędkość, kierunek, kurs, rozmiar, czas i obszar.<br />
Mikrofonowe kable sensoryczne<br />
Skuteczność:<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Kable detekcyjne wielkiej częstotliwości<br />
Monitorują próby manipulacji, np. przecięcie lub<br />
wspinanie się na ogrodzenia (np. ogrodzenia siatkowe<br />
lub kratowe).<br />
Zasada detekcji<br />
– Kabel sensorowy jest mocowany do ogrodzenia.<br />
– Najmniejsze wibracje ogrodzenia wpływają<br />
na zachowanie elektryczne kabla.<br />
– Wibracje ogrodzenia spowodowane przez<br />
intruza są natychmiast rozpoznawane i analizowane.<br />
– W odróżnieniu od systemów analogowych systemy<br />
cyfrowe są w stanie dokładnie zlokalizować<br />
alarm przy użyciu pomiarów metodą TOF (time-<br />
-of-flight).<br />
Skuteczność:<br />
Powiadamiają one o wszelkich osobach lub pojazdach,<br />
które wchodzą lub wjeżdżają na teren chroniony<br />
i są idealne do zabezpieczania otwartych<br />
przestrzeni i ścieżek oraz monitorowania nierównego<br />
terenu lub obszarów pod drzewami.<br />
Zasada detekcji i specyfikacja<br />
– Niewidzialne pole wysokiej częstotliwości<br />
pomiędzy dwoma kablami sensorowymi ukrytymi<br />
w ziemi.<br />
– Zaburzenia pola wywołane przez intruza są rozpoznawane<br />
i analizowane.<br />
Zalety i wady<br />
Ten środek zabezpieczenia może zostać zainstalowany<br />
w sposób łatwy i szybki, a jego konserwacja<br />
i utrzymanie jest tanie i proste. Należy pamiętać,<br />
że system jest również narażony na atak.<br />
Obszar dozoru/detekcji<br />
– Do ok. 400 m kabla czujnikowego na jednostkę.<br />
– Ogrodzenie o wysokości do 2 m można monitorować<br />
przy użyciu jednego kabla.<br />
– Systemy cyfrowe: dokładna lokalizacja z dokładnością<br />
do 3 m.<br />
– Systemy analogowe: jeden alarm na linię czujnikową.<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Zalety i wady<br />
Koszty instalacji są duże, ale równie duże są zalety:<br />
Pole dozoru naśladuje kształt terenu i idealnie się<br />
do niego dopasowuje. Ponadto kable są umieszczone<br />
w ziemi i można je zainstalować tak, by były<br />
niewidoczne.<br />
Obszar dozoru/detekcji<br />
– Do ok. 2 x 400 m kabla czujnikowego na jednostkę<br />
przetwarzającą.<br />
– Pole dozoru ma wysokość i szerokość 2 ... 3 m<br />
– Lokalizacja alarmu z dokładnością do 3 m.<br />
Czujki gruntowe<br />
Skuteczność:<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Systemy reagujące na nacisk powiadamiają<br />
o wszelkich osobach lub pojazdach, które wchodzą<br />
lub wjeżdżają na teren chroniony i są idealne<br />
do zabezpieczania otwartych przestrzeni i ścieżek<br />
oraz monitorowania nierównego terenu.<br />
Zasada detekcji i specyfikacja<br />
– Indywidualne czujniki są ukryte i współpracują<br />
ze sobą.<br />
– Pracują dynamicznie i przekształcają zmiany<br />
nacisku w sygnały elektryczne za pomocą elementów<br />
piezoelektrycznych.<br />
– Zaburzenia pola wywołane przez intruza są rozpoznawane<br />
i analizowane.<br />
Zalety i wady<br />
Detekcja uzależniona jest w dużym stopniu<br />
od instalacji (głębokości umiejscowienia), zaś sama<br />
instalacja wiąże się z wyższymi kosztami. Główna<br />
zaleta: możliwość dokładnego zdefiniowania<br />
obszarów detekcji.<br />
Obszar dozoru/detekcji<br />
– Obszar dozoru o średnicy do ok. 1,5 m średnicy<br />
na czujnik.<br />
– Do 50 par czujników może zostać połączonych<br />
w sieć, rozmieszczonych co ok. 1 m, oferując<br />
jeden alarm na linię czujników.<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
17<br />
Czujki ruchu na podczerwień<br />
Skuteczność:<br />
Sygnalizują one fakt wejścia osoby lub wjazdu<br />
pojazdu na duży obszar lub, w przypadku monitoringu<br />
kurtynowego na ogrodzeniach, każdą próbę<br />
wspięcia się na ogrodzenie.<br />
Zasada detekcji i specyfikacja<br />
– Pasywne czujki podczerwieni potrafią mierzyć<br />
różnice temperatury, co pozwala im rozpoznać<br />
obiekty emitujące ciepło.<br />
– Zmiany temperatury na obszarze dozorowanym,<br />
powodowane przez poruszającego się intruza, są<br />
niezawodnie rozpoznawane.<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Zalety i wady<br />
Rozwiązanie jest ekonomiczne i proste w montażu<br />
i utrzymaniu. Czułość można regulować oddzielnie<br />
dla każdej czujki. Wadą rozwiązania jest uzależnienie<br />
od warunków pogodowych. W przypadku złej<br />
widoczności detekcja jest znacznie ograniczona.<br />
Obszar dozoru/detekcji<br />
– Zasięg: do ok. 100 m, w zależności od typu.<br />
– Częściowy podział na strefy.<br />
– Dostępne jako czujki kurtynowe, liniowe lub<br />
przestrzenne.<br />
Czujniki radarowe<br />
Skuteczność:<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Urządzenia te monitorują każdą wchodzącą<br />
osobę lub wjeżdżający pojazd i są wykorzystywane<br />
do monitorowania linii wzdłuż ogrodzeń<br />
oraz do dozoru obszarowego na powierzchniach<br />
dachów oraz otwartych przestrzeniach.<br />
Zasada detekcji i specyfikacja<br />
– Nadajnik i odbiornik w jednym urządzeniu.<br />
– Urządzenie wykrywające przesyła fale elektromagnetyczne<br />
i analizuje echo odbite od obiektów.<br />
– Obiekty i ludzie są więc wykrywani w sposób niezawodny,<br />
można również określić dokładnie ich<br />
prędkość poruszania się oraz położenie.<br />
Zalety i wady<br />
Poprzez określenie współrzędnych obiektu kamera<br />
dozoru może pracować z maksymalną dokładnością.<br />
Niewidzialny obszar dozoru może być<br />
indywidualnie dostosowywany, co utrudnia przechytrzenie<br />
czujnika.<br />
Obszar dozoru/detekcji<br />
– W zależności od produktu, promień do kilku km<br />
i wysokość 15 m.<br />
– Dokładne położenie obiektu.<br />
– Uniwersalnie regulowane obszary detekcji oraz<br />
właściwości obiektów.<br />
Światłowodowe kable sensoryczne<br />
Skuteczność:<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
To rozwiązanie jest szczególnie odpowiednie dla<br />
monitorowania długich ogrodzeń, farm paneli słonecznych,<br />
rurociągów, jak również do uniemożliwienia<br />
intruzowi wspięcia się na ogrodzenia lub<br />
podkopania się pod nie.<br />
Zasada detekcji i specyfikacja<br />
– Kabel sensoryczny jest mocowany do ogrodzenia.<br />
– Wibracje ogrodzenia spowodowane przez<br />
intruza wpływają na optyczne zachowanie czujnika<br />
światłowodowego i są natychmiast rozpoznawane.<br />
– Systemy analogowe mierzą i analizują intensywność<br />
światła, podczas gdy systemy cyfrowe<br />
dokładnie lokalizują alarmy.<br />
Zalety i wady<br />
Rozwiązanie to może być stosowane na długich<br />
dystansach, zaś kabel może być jednocześnie<br />
wykorzystywany do innych zastosowań, np. przesyłania<br />
wizji, co pozwala zmniejszyć koszty. Jednak<br />
redukcja kosztów widoczna jest tylko w przypadku<br />
odległości rzędu 8 km i większych.<br />
Obszar dozoru/detekcji<br />
– Do 1,5 km (systemy analogowe) oraz do 80 km<br />
(systemy cyfrowe).<br />
– Maksymalna monitorowana wysokość ogrodzenia<br />
wynosi 2 ... 3 m.<br />
– Lokalizacja alarmu z dokładnością do 6 m (system<br />
cyfrowy), możliwość formowania stref.<br />
Czujki ogrodzeniowe<br />
Skuteczność:<br />
Sektor 0 Sektor 1 Sektor 2 Sektor 3<br />
Są one wykorzystywane głównie do monitorowania<br />
ogrodzeń i murów i sygnalizują każdą próbę<br />
wspięcia się na nie lub ich przebicia.<br />
Zasada detekcji i specyfikacja<br />
– Czujniki piezoelektryczne lub pojemnościowe,<br />
instalowane w różnych punktach, mierzą drgania<br />
generowane przez intruza (dźwięk powstały<br />
w konstrukcji) i przekształcają je na sygnały elektryczne.<br />
– Czujniki pojemnościowe mogą być również używane<br />
częściowo do sprawdzania pozycji instalacji.<br />
Zalety i wady<br />
Oprócz zalet w postaci łatwej instalacji i konserwacji<br />
istnieje również możliwość regulowania czułości<br />
oddzielnie dla każdego czujnika. Jedyną<br />
słabością jest podatność systemu na atak.<br />
Obszar dozoru/detekcji<br />
– Do ok. 4 m.<br />
– Raportowanie jednopunktowe lub możliwość<br />
grupowania w segment. <br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
18<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Siemens Sp. z o.o. Building Technologies<br />
ul. Żupnicza 11, 03-821 Warszawa<br />
tel.: 22 870 87 79<br />
www.siemens.pl<br />
Zarządzanie bezpieczeństwem<br />
infrastruktury krytycznej<br />
Obiekty infrastruktury krytycznej mają podstawowe znaczenie dla funkcjonowania<br />
społeczeństwa, a jednocześnie są narażone na różnorodne zagrożenia. Systemy<br />
składające się na infrastrukturę krytyczną (IK) państwa cechuje coraz większe wzajemne powiązanie<br />
i uzależnienie. Nowoczesna i sprawna IK odgrywa kluczową rolę w funkcjonowaniu<br />
państwa i życiu jego obywateli. W sytuacjach nadzwyczajnych spowodowanych siłami natury<br />
lub będących konsekwencją działań człowieka przesądza de facto o jego przetrwaniu. Z tego też<br />
powodu eksperci z całego świata prowadzą prace nad rozwiązaniami zarówno organizacyjnymi,<br />
jak i technicznymi, mającymi zabezpieczyć infrastrukturę krytyczną.<br />
Jednym z istotnych działań w tym zakresie jest wdrażanie rozwiązań scentralizowanego<br />
zarządzania bezpieczeństwem IK. Pozwoli to niewątpliwie zapewnić jej ciągłość działania<br />
i integralność oraz szybkie odtwarzanie na wypadek awarii, ataków i innych zdarzeń<br />
zakłócających jej prawidłowe funkcjonowanie.<br />
Obowiązująca ustawa z 26 kwietnia 2007 r.<br />
o zarządzaniu kryzysowym, definiując infrastrukturę<br />
krytyczną, wskazuje na istotę znaczenia<br />
tej infrastruktury dla bezpieczeństwa<br />
państwa i jego obywateli.<br />
Współzależność IK nie ogranicza się jedynie do<br />
pojedynczych sektorów, lecz ze względu na<br />
globalizację w coraz większym stopniu nabiera<br />
międzynarodowego charakteru. Na przykład<br />
w celu zapewnienia ciągłości dostaw sąsiadujące<br />
kraje kupują od siebie energię elektryczną.<br />
Zakłócenia dostaw energii elektrycznej w jednym<br />
z tych krajów mogą stać się przyczyną<br />
ograniczenia dostaw w państwach sąsiednich.<br />
Ochrona IK nabiera dzisiaj znaczenia nie tylko<br />
w wymiarze krajowym, a także staje się globalnym<br />
zagadnieniem bezpieczeństwa współczesnego<br />
świata.<br />
Rosnące znaczenie zabezpieczeń<br />
Palącą potrzebę podejmowania działań chroniących<br />
infrastrukturę krytyczną potwierdzają<br />
przypadki ataków przeprowadzonych<br />
w ostatnich latach. Wiosną 2013 r. podstacja<br />
transmisyjna w pobliżu San Jose, trzeciego<br />
co do wielkości miasta w Kalifornii, stała się<br />
celem nocnego ataku terrorystów. Nieznani<br />
sprawcy ostrzelali obiekt, niszcząc 17 spośród<br />
21 głównych transformatorów zapewniających<br />
zasilanie w Dolinie Krzemowej,<br />
wartych kilka milionów dolarów każdy. Przy<br />
minimalnym wysiłku terroryści spowodowali<br />
wyłączenie całego obiektu. W związku z tym<br />
atakiem w U<strong>SA</strong> natychmiast pojawiły się<br />
obawy, że krajowa sieć energetyczna może<br />
stać się kolejnym celem terrorystów. Biorąc<br />
pod uwagę, że przywrócenie pracy podsta-<br />
cji wymagało aż 27 dni, obawy te nie były<br />
bezpodstawne. Podobne przypadki sabotażu<br />
mającego na celu uszkodzenie podstacji<br />
energetycznych miały też miejsce w Europie,<br />
m.in. w Wielkiej Brytanii.<br />
Zakłócenie pracy systemu zaopatrzenia<br />
w energię, surowce energetyczne i paliwa<br />
w zasadzie wyklucza poprawne funkcjonowanie<br />
wszystkich innych systemów. Przy poważnym<br />
uszkodzeniu jednego z systemów<br />
efekt domina jest bardzo prawdopodobny,<br />
a w niektórych sytuacjach nawet pewny. Na<br />
pracę IK mogą poważnie wpływać nawet<br />
mniej spektakularne zdarzenia, takie jak<br />
akty wandalizmu, sabotaż czy też kradzież.<br />
Złodzieje, którzy są głównie zainteresowani<br />
miedzią oraz niklem, działają teraz w sposób<br />
coraz bardziej profesjonalny i agresywny.<br />
Łączna wartość zniszczeń spowodowanych<br />
działalnością przestępczą sięga kilkuset milionów<br />
euro rocznie. Jednak znacznie poważniejsze<br />
są skutki przerw w działalności<br />
przedsiębiorstw, np. energetycznych czy kolejowych.<br />
Wprowadzanie inteligentnych sieci, mających<br />
na celu zapewnienie optymalnej równowagi<br />
między dostawami energii a zapotrzebowaniem,<br />
sprawia, że sieci energetyczne stają się<br />
jeszcze bardziej złożone. Zagrożenia dla infrastruktury<br />
sieciowej można minimalizować,<br />
stosując elektroniczne systemy zabezpieczeń,<br />
takie jak systemy kontroli dostępu oraz dozoru<br />
wizyjnego.<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
Zgodnie z art. 3 pkt 2 ustawy o zarządzaniu<br />
kryzysowym infrastruktura krytyczna<br />
to systemy i wchodzące w ich skład powiązane<br />
ze sobą funkcjonalnie obiekty, w tym<br />
obiekty budowlane, urządzenia, instalacje,<br />
usługi kluczowe dla bezpieczeństwa<br />
państwa i jego obywateli oraz służące<br />
zapewnieniu sprawnego funkcjonowania<br />
organów administracji publicznej, a także<br />
instytucji i przedsiębiorców. IK obejmuje<br />
systemy:<br />
• zaopatrzenia w energię, surowce energetyczne<br />
i paliwa,<br />
• łączności,<br />
• sieci teleinformatycznych,<br />
• finansowe,<br />
• zaopatrzenia w wodę,<br />
• zaopatrzenia w żywność,<br />
• ochrony zdrowia,<br />
• transportowe,<br />
• ratownicze,<br />
• zapewniające ciągłość działania administracji<br />
publicznej,<br />
• produkcji, składowania, przechowywania<br />
i stosowania substancji chemicznych<br />
i promieniotwórczych, w tym rurociągi<br />
substancji niebezpiecznych.<br />
Programy badawcze dotyczące IK<br />
Ze względu na rosnące zagrożenie instytucje rządowe<br />
na całym świecie rozpoczęły określanie minimalnych<br />
standardów bezpieczeństwa dla infrastruktury<br />
krytycznej. Na przykład amerykańskie<br />
stowarzyszenie operatorów systemu dystrybucyjnego<br />
NERC (North American Electric Reliability<br />
Corporation) prowadzi obecnie prace nad standardem<br />
bezpieczeństwa dla podstacji. Szeroko<br />
zakrojone ćwiczenia, takie jak GridEx II z listopada<br />
2013, zaowocowały cennymi doświadczeniami.<br />
W ramach tych ćwiczeń przeprowadzono<br />
symulacje cyberataku oraz ataków fizycznych<br />
na obiekty amerykańskiej infrastruktury energetycznej<br />
i sprawdzono procedury reagowania<br />
na sytuacje kryzysowe.<br />
W Unii Europejskiej są realizowane liczne programy<br />
badawcze dotyczące ochrony IK, ze<br />
szczególnym uwzględnieniem infrastruktury<br />
transgranicznej. Europejska Sieć Referencyjna<br />
ds. Ochrony Infrastruktury Krytycznej ERN-CIP<br />
(European Reference Network for Critical Infrastructure<br />
Protection) utworzona przez Komisję<br />
Europejską ma na celu umocnienie relacji<br />
między instytucjami publicznymi, odpowiedzialnymi<br />
za ochronę infrastruktury krytycznej,<br />
a sektorem prywatnym. W ramach projektu<br />
ERN-CIP zapoczątkowanego w roku 2011 są na<br />
podstawie modeli i symulacji tworzone odwzorowania<br />
wzajemnych zależności pozwalające<br />
na prowadzenie analiz. Przeprowadzono ocenę<br />
procedur projektowania i działania europejskich<br />
infrastruktur energetycznych, informacyj-<br />
patronat:<br />
nych i komunikacyjnych pod kątem ochrony IK.<br />
Celem tych działań jest zapewnienie ciągłej jej<br />
dostępności.<br />
Studium firmy Siemens określające<br />
wymagania w zakresie zarządzania<br />
bezpieczeństwem<br />
W przypadku infrastruktury krytycznej jest ze<br />
strategicznego punktu widzenia absolutnie<br />
konieczne, aby analizowanie zagrożeń, a także<br />
planowanie, komunikowanie oraz koordynowanie<br />
środków bezpieczeństwa było przeprowadzane<br />
centralnie. Firma Siemens jest od<br />
pewnego czasu intensywnie zaangażowana<br />
w tematykę zarządzania bezpieczeństwem,<br />
a jej dział Building Technologies zbadał metody<br />
zarządzania bezpieczeństwem stosowane<br />
przez operatorów IK, jak również oczekiwania<br />
tych operatorów dotyczące oprogramowania<br />
do zarządzania bezpieczeństwem. W ramach<br />
badań przeanalizowano szczególnie zagrożone<br />
obszary i obiekty związane z wytwarzaniem<br />
i przesyłaniem energii elektrycznej, porty lotnicze,<br />
zakłady chemiczne i farmaceutyczne.<br />
Przeważająca większość ankietowanych osób<br />
chce, aby oprogramowanie do zarządzania<br />
bezpieczeństwem umożliwiało przede<br />
wszystkim ochronę osób. Oprócz zapewnienia<br />
bezpieczeństwa ludzi dostawcy energii<br />
elektrycznej chcą zapewnić ciągłość dostaw,<br />
a także spełnić wymogi obowiązujących przepisów.<br />
Operatorzy portów lotniczych kładą<br />
natomiast szczególny nacisk na utrzymanie<br />
ruchu lotniczego w zgodności z obowiązującymi<br />
przepisami i wytycznymi.<br />
Jakie szczególne wymagania dotyczące oprogramowania<br />
do zarządzania bezpieczeństwem<br />
zostały wskazane przez uczestników badań?<br />
Na pierwszym miejscu listy oczekiwań znalazła<br />
się modułowa budowa pozwalająca na<br />
dostosowywanie do indywidualnych potrzeb.<br />
Oprogramowanie musi też być przystosowane<br />
do rosnącego zapotrzebowania na techniczną<br />
konsolidację stacji dowodzenia i zarządzania.<br />
Ma to szczególne znaczenie w przypadku ruchu<br />
lotniczego oraz przesyłania energii elektrycznej.<br />
partnerzy wydania:<br />
Siveillance Vantage jako rozwiązanie<br />
scentralizowanego zarządzania<br />
bezpieczeństwem IK<br />
Firma Siemens od wielu lat prowadzi działalność<br />
związaną z zarządzaniem bezpieczeństwem<br />
infrastruktury krytycznej. Dzięki temu<br />
zdobyła bogate doświadczenie i dokładnie<br />
poznała potrzeby klientów. Zdobyte doświadczenie<br />
pozwoliło na opracowanie systemu<br />
dowodzenia i zarządzania o nazwie Siveillance<br />
Vantage. Oprogramowanie to powstało<br />
specjalnie z myślą o zarządzaniu bezpieczeństwem<br />
w infrastrukturze krytycznej, takiej jak<br />
sieci energetyczne, porty lotnicze, porty morskie,<br />
komunikacja, kompleksy przemysłowe.<br />
Zarówno podczas codziennej działalności, jak<br />
też w sytuacjach awaryjnych lub kryzysowych<br />
Siveillance Vantage zapewnia ukierunkowane<br />
wsparcie w czasie rzeczywistym, pozwalające<br />
na niezawodne, skalowalne i skuteczne reago-<br />
19<br />
wanie na incydenty stanowiące zagrożenie<br />
bezpieczeństwa. Rozwiązanie programowe jest<br />
przeznaczone do instalowania w dotychczas<br />
użytkowanej infrastrukturze informatycznej.<br />
Otwarte interfejsy i funkcje integracji umożliwiają<br />
współpracę oprogramowania z różnorodnymi<br />
systemami zabezpieczeń. Dzięki konsolidacji<br />
podsystemów w ramach jednej platformy<br />
oraz dostępowi do wszystkich danych w jednym<br />
miejscu osoby odpowiedzialne za bezpieczeństwo<br />
mogą szybko oceniać bieżącą<br />
sytuację, świadomie podejmować decyzje oraz<br />
koordynować niezbędne działania zaradcze.<br />
Podejście oparte na zintegrowaniu komunikacji<br />
między systemami pozwala zaoszczędzić<br />
cenne minuty i sekundy, a tym samym gwarantuje<br />
bardzo szybkie reagowanie i utrzymanie<br />
kontroli nad sytuacją.<br />
System informacji geograficznej (GIS) pozwala<br />
na wyświetlanie map poglądowych ze wskazaniem<br />
zarówno miejsca zdarzenia, jak i bieżącego<br />
rozmieszczenia zasobów służb ratowniczych<br />
oraz zapewniających bezpieczeństwo.<br />
Lokalizacja personelu prowadzącego działania<br />
zaradcze, a także ważnego sprzętu wewnątrz<br />
budynku może być wskazywana na planach<br />
kondygnacji. Oprócz wyświetlania informacji<br />
o statusie, dostępności i bieżącym położeniu<br />
zasobów system sugeruje użycie dostępnych<br />
sił interwencyjnych, najodpowiedniejszych do<br />
wykonania bieżącego zadania.<br />
Siveillance Vantage jest wyposażony w zintegrowane<br />
funkcje obsługi połączeń telefonicznych<br />
i alarmowych, oparte na odpornej na<br />
awarie platformie sieciowej. Oprogramowanie<br />
nie tylko nawiązuje połączenia z policją i strażą<br />
pożarną, lecz także umożliwia łączność radiową<br />
z pracownikami ochrony. Jest też wyposażone<br />
w oddzielne interfejsy do podłączania wewnętrznych<br />
systemów: telefonicznego, transmisji<br />
danych, alarmowego, kontroli dostępu,<br />
dozoru wizyjnego oraz wykrywania pożarów.<br />
Ponadto Siveillance Vantage może wyświetlać<br />
komunikaty z różnych systemów alarmowych,<br />
pozwala też na definiowanie priorytetów, tak<br />
aby w pierwszej kolejności reagować na zdarzenia<br />
stanowiące największe zagrożenie. Do<br />
każdego alarmu oraz zdarzenia można przyporządkować<br />
uprzednio zdefiniowane działania,<br />
które mogą być sugerowane operatorowi jako<br />
sposób reagowania lub wykonywane automatycznie.<br />
Oprogramowanie może być dostosowywane<br />
do wewnętrznych polityk bezpieczeństwa.<br />
Pozwala na definiowanie odpowiednich<br />
środków na potrzeby codziennych działań rutynowych,<br />
procedur wymagających szybkiej reakcji,<br />
a także sytuacji awaryjnych i kryzysowych.<br />
Wnioski<br />
Liczba wyzwań związanych z zapewnieniem<br />
bezpieczeństwa, które trzeba uwzględniać<br />
w infrastrukturze krytycznej, jest większa niż<br />
kiedykolwiek wcześniej. Rozwiązania do dowodzenia<br />
i zarządzania oparte na oprogramowaniu,<br />
takie jak Siveillance Vantage, pomagają<br />
operatorom infrastruktury sprostać tym wyzwaniom.<br />
<br />
Polska Izba<br />
Systemów Alarmowych
20<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
ATLine<br />
ul. Franciszkańska 125, 91-845 Łódź<br />
tel.: 42 23 13 849<br />
info@atline.pl<br />
www.atline.pl<br />
Ochrona zewnętrzna ma w wielu przypadkach kluczowe znaczenie dla bezpieczeństwa<br />
i działania danego obiektu. Wczesne wykrycie zagrożenia i odpowiednia reakcja<br />
zapewniają jego stabilność i możliwość nieprzerwanego funkcjonowania. Działa również<br />
prewencyjnie i odstraszająco. Z tego powodu takie systemy są najczęściej stosowane<br />
w obiektach o znaczeniu strategicznym – jednostki wojskowe, lotniska, zakłady karne,<br />
ujęcia wody, oczyszczalnie, rafinerie, a także firmy i zakłady produkcyjne, które muszą<br />
spełniać określone wymagania bezpieczeństwa.<br />
Stosowanie ochrony zewnętrznej/obwodowej wynika również z troski o zdrowie i życie<br />
personelu, a także o bezpieczeństwo majątku przedsiębiorców.<br />
Systemy ochrony<br />
zewnętrznej<br />
w ofercie firmy ATLine<br />
Rozwój systemów ochrony zewnętrznej wynika<br />
z rosnących wymagań użytkowników, a także<br />
pomysłowości osób próbujących wtargnąć<br />
na chroniony teren. Ciągłe doskonalenie ma na<br />
celu zwiększenie prawdopodobieństwa detekcji<br />
zagrożeń przy jednoczesnym zmniejszeniu<br />
podatności systemu na zakłócenia. Kluczowe<br />
jest również ograniczenie liczby fałszywych<br />
i nieuzasadnionych alarmów. W zależności<br />
od zastosowanego rozwiązania istnieją zabezpieczenia,<br />
które do wykrycia zagrożenia<br />
wymagają fizycznego kontaktu intruza z najbliższym<br />
otoczeniem czujnika, takie, które<br />
działają na zasadzie przecięcia drogi promieniowania<br />
między nadajnikiem a odbiornikiem<br />
oraz działające w pewnej przestrzeni<br />
o znacznej powierzchni lub objętości. Systemy<br />
elektroniczne mogą być uzupełnione o zabezpieczenia<br />
fizyczne, wyznaczające granice<br />
chronionego obszaru i spowalniające działania<br />
ewentualnych intruzów (ogrodzenia, zasieki).<br />
Całość pełni jednocześnie funkcje odstraszające<br />
i zabezpieczające.<br />
Systemy napłotowe<br />
Montowane bezpośrednio na ogrodzeniu służą<br />
do wykrywania próby jego pokonania przez<br />
przejście, odginanie lub zniszczenie (przecięcie).<br />
W zależności od rodzaju zabezpieczanego<br />
ogrodzenia i jego długości stosowane są różne<br />
urządzenia.<br />
DEA SERIR 50/SERIR COMPACT 50/SERIR P2P<br />
Piezoelektryczny system do zabezpieczenia<br />
ogrodzeń z siatki metalowej. Odporny na<br />
trudne warunki atmosferyczne takie jak wiatr,<br />
deszcz, śnieg, grad, gwałtowne zmiany temperatury.<br />
Nie jest wrażliwy na zakłócenia spowodowane<br />
bliskością dróg, linii kolejowych,<br />
a także na pokrywającą ogrodzenie roślinność.<br />
Pozwala zabezpieczyć ogrodzenie dowolnego<br />
kształtu. Systemy SERIR 50 i COMPACT 50 wykrywają<br />
naruszenie strefy detekcji o długości<br />
50 m, natomiast SERIR P2P lokalizuje zagrożenie<br />
z dokładnością do jednego czujnika (typowo<br />
rozmieszczonego na ogrodzeniu co 3 m).<br />
DEA TORSUS 50/TORSUS COMPACT 50<br />
System służący do zabezpieczenia sztywnych<br />
ogrodzeń metalowych. Specjalne czujniki piezoceramiczne<br />
są montowane bezpośrednio<br />
do słupków nośnych ogrodzenia i wykrywają<br />
jego skręcanie się i uginanie wywołane próbą<br />
sforsowania (przejścia, przewrócenia go siłą<br />
czy wspięcia się na nie). Detekcja następuje<br />
również, gdy intruz nie powoduje hałasu ani<br />
wibracji. Podobnie jak systemy SERIR jest odporny<br />
na trudne warunki atmosferyczne i antropogeniczne.<br />
SOUTHWEST MICROWAVE MicroPoint II<br />
System służący do wykrywania prób wspinania<br />
się na ogrodzenie lub przerwania jego ciągłości.<br />
Składa się z modułów procesorowych<br />
montowanych na chronionym ogrodzeniu. Do<br />
każdego z nich można podłączyć dwa odcinki<br />
kabla sensorowego o długości 200 m każdy.<br />
Unikatową cechą systemu jest możliwość wykorzystania<br />
kabla sensorycznego również do<br />
przesyłania zasilania i komunikacji sieciowej.<br />
Niewątpliwą zaletą jest możliwość elastycznego<br />
definiowania stref (z poziomu oprogramowania)<br />
niezależnie od fizycznego położenia<br />
modułu mikroprocesorowego i zdolność do<br />
lokalizacji punktu wtargnięcia z dokładnością<br />
do 3 m. Detekcja opiera się na zasadzie reflektometrii<br />
w funkcji czasu. Procesor Micro-<br />
Point II wysyła impuls, który biegnie wzdłuż<br />
kabla, odbija się od obszaru wystąpienia zakłócenia<br />
i wraca do modułu procesorowego,<br />
który ustala położenie tego obszaru. Proces<br />
kalibracji umożliwia dostosowanie czułości detekcji<br />
z dokładnością do pojedynczej komórki,<br />
co pozwala uwzględnić różnice w naciągu lub<br />
właściwościach materiału ogrodzenia. Następnie<br />
generuje się profil czułości obejmujący<br />
wszystkie komórki i ustawia próg alarmu.<br />
Anikom AN306/307<br />
Umożliwia ochronę jednej (AN306) lub dwu<br />
(AN307) stref metalowego ogrodzenia o maks.<br />
długości 300 m każda za pomocą specjalnego<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
kabla sensorycznego podłączonego do analizatora.<br />
Czujka jest odporna na opady deszczu<br />
i śniegu, a także podmuchy wiatru (chyba że<br />
ogrodzenie jest uszkodzone lub uderzają w nie<br />
jakieś przedmioty). Są również wykrywane<br />
próby sabotażu (otwarcie obudowy, przecięcie<br />
przewodu sensorycznego lub zasilającego).<br />
Systemy zakopywane<br />
W przeciwieństwie do systemów napłotowych<br />
systemy zakopywane są niewidoczne. Wykrywają<br />
osobę przechodzącą przez chroniony obszar<br />
lub stojącą na nim.<br />
DEA SISMA CA<br />
System do ochrony posadzek na podłożu<br />
betonowym stosowany do ochrony stref strategicznych,<br />
takich jak obszary pod drzwiami<br />
i oknami, ścieżek prowadzących do budynków<br />
czy podjazdów. Jest odporny na niekorzystne<br />
zjawiska atmosferyczne (m.in. grad czy śnieg),<br />
jak również opadające liście, gałęzie lub inne<br />
lekkie przedmioty. Rozróżnia przejście małych<br />
zwierząt od wtargnięcia intruza. Pomimo instalacji<br />
w grubej warstwie betonu system wykrywa<br />
minimalny nacisk.<br />
DEA SISMA CP 50<br />
W skład systemu wchodzą niezawodne, bezobsługowe<br />
czujniki sejsmiczne przystosowane<br />
do pracy w trudnych warunkach i specjalnie<br />
zaprojektowane do pracy pod powierzchnią<br />
gruntu. System ten można instalować pod<br />
powierzchniami bez fundamentów betonowych<br />
(np. pod nawierzchniami trawiastymi,<br />
SOUTHWEST MICROWAVE INTREPID Micro-<br />
Track/MicroTrack II<br />
System przeznaczony do zakopania w ziemi,<br />
umieszczenia w asfalcie lub zalania w betonie.<br />
Działa na innej zasadzie niż poprzednio pokazane<br />
systemy, gdyż jest to system aktywny. W chronionym<br />
obszarze umieszcza się parę przewodów,<br />
z których jeden jest przewodem nadawczym,<br />
drugi – odbiorczym. Wokół przewodów tworzy<br />
się niewielkie pole elektromagnetyczne, które<br />
zostaje zakłócone przez intruza. Jest wykrywane<br />
chodzenie, bieganie lub czołganie. Możliwa<br />
jest detekcja wtargnięcia z dokładnością do 3 m.<br />
Proces kalibracji umożliwia ustawienie odrębnej<br />
czułości na każdym 2-metrowym odcinku, aby<br />
dostosować ją do konkretnego miejsca, głębokości<br />
i rodzaju podłoża.<br />
21<br />
po przecięciu jednej lub kilku wiązek. Programowany<br />
jest także minimalny czas ich przecięcia/zasłonięcia,<br />
który wywołuje alarm.<br />
Bariery mikrofalowe<br />
W przeciwieństwie do barier podczerwieni<br />
obszarem detekcji nie jest pionowa płaszczyzna<br />
między najwyższym a najniższym promieniem,<br />
lecz pewien obszar o przekroju kołowym.<br />
Promień tego koła nie jest stały – jest<br />
największy w połowie odległości między barierami<br />
(nadajnikiem a odbiornikiem) i rośnie<br />
ze wzrostem odległości między urządzeniami.<br />
Zależy również od częstotliwości pracy bariery<br />
i można go w pewnych granicach regulować,<br />
dostosowując do konkretnych warunków pracy.<br />
Osiągalne zasięgi pracy barier mikrofalowych<br />
zawierają się od 30 do 500 m.<br />
asfaltem bądź pokrywą z kostki brukowej). Jest<br />
odporny na niekorzystne zjawiska atmosferyczne<br />
(wiatr, deszcz, grad oraz nagłe zmiany<br />
temperatury). Nawet jeśli system jest zainstalowany<br />
na głębokości 60 cm, czujniki mogą<br />
wykryć najlżejsze kroki stawiane przez intruza.<br />
Odróżnia przejście małych zwierząt od intruzów.<br />
patronat:<br />
Bariery podczerwieni<br />
Są to urządzenia aktywne składające się<br />
z dwóch elementów: nadajnika niewidzialnej<br />
wiązki podczerwieni oraz odbiornika. Promieniowanie<br />
IR biegnie w linii prostej od nadajnika<br />
do odbiornika, a przecięcie wiązki generuje<br />
alarm. W zależności od konkretnego modelu<br />
występuje różna liczba pojedynczych wiązek<br />
(od 2 do 8), różna jest wysokość bariery oraz<br />
różny maksymalny zasięg działania danej bariery<br />
(teoretycznie do ok. 200 m). W zależności<br />
od ustawień kryterium alarmu jest spełnione<br />
partnerzy wydania:<br />
Systemy radarowe<br />
Wczesne wykrycie zagrożenia, prawidłowe<br />
zlokalizowanie, określenie kierunku przemieszczania<br />
się i jego zweryfikowanie to<br />
podstawowe funkcje nowoczesnego systemu<br />
ochrony zewnętrznej. Urządzeniami<br />
spełniającymi te wymagania są m.in. systemy<br />
radarowe RANGER R połączone z systemami<br />
weryfikacji wizyjnej pracującymi w zakresie<br />
światła widzialnego i podczerwieni (termowizja).<br />
W zależności od zastosowanego modelu<br />
jest możliwe wykrycie poruszającego się człowieka<br />
z odległości do 8 km, mniejsze pojazdy/<br />
jednostki pływające z odległości do 15 km,<br />
a duże pojazdy z 20 km. Dobierając odpowiednie<br />
kamery/zestawy multisensorowe, istnieje<br />
możliwość weryfikacji optycznej wykrytego<br />
zagrożenia. Dzięki zastosowaniu kamer termowizyjnych<br />
jest możliwa obserwacja w ciemności<br />
bez stosowania dodatkowych urządzeń<br />
doświetlających, w zadymieniu, mgle i przy<br />
lekkim deszczu. Wszystkie urządzenia umożliwiają<br />
pracę w każdych warunkach atmosferycznych<br />
(IP66/IP 67, NEMA 4), w szerokim zakresie<br />
temperatury (-30ºC ÷ +60ºC). <br />
Polska Izba<br />
Systemów Alarmowych
22<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
CIAS Sp. z o.o.<br />
ul. Żeligowskiego 8/10, 90-753 Łódź<br />
tel.: 42 236 37 38; faks: 42 279 79 38<br />
biuro@cias.com.pl www.cias.com.pl<br />
Nawet<br />
początkującemu<br />
instalatorowi systemów<br />
alarmowych znane jest pojęcie<br />
„fałszywy alarm”. Jest zmorą<br />
instalatorów oraz udręką dla<br />
właścicieli i osób odpowiedzialnych za<br />
bezpieczeństwo chronionego obiektu.<br />
Co to jest „fałszywy alarm”?<br />
Skąd się bierze? Jak unikać<br />
fałszywych alarmów?<br />
Konstruktorzy czujek, w celu wykrycia przez<br />
nie intruza, wykorzystują różne zjawiska fizyczne.<br />
Czujka jest swego rodzaju przyrządem<br />
pomiarowym, który mierzy np. zmianę natężenia<br />
promieniowania cieplnego (czujki PIR),<br />
zanik wiązki promieniowania podczerwonego<br />
(bariera podczerwieni), amplitudę i czas trwania<br />
drgań ogrodzenia (czujka ogrodzeniowa<br />
wibracyjna), zmianę natężenia promieniowania<br />
mikrofalowego (bariera mikrofalowa) itd.<br />
Czujka wykrywa intruza za każdym razem,<br />
gdy znajdzie się on w strefie detekcji, ponieważ<br />
jego pojawienie się powoduje zmiany<br />
mierzonych przez czujkę wielkości fizycznych.<br />
Ale czujka nie odróżnia, czy wykryte przez nią<br />
zmiany są spowodowane ruchem intruza, czy<br />
innymi przyczynami i w każdym przypadku<br />
wygeneruje alarm. Takie alarmy są nazywane<br />
„fałszywymi”. Ich powodem może być np. niewłaściwie<br />
wykonana instalacja bądź czynniki<br />
zewnętrzne.<br />
redukcja fałszywych alarmów<br />
Współczesne czujki wewnętrzne, prawidłowo<br />
zainstalowane, z reguły nie generują fałszywych<br />
alarmów. Natomiast czujki zewnętrzne<br />
pracują w znacznie trudniejszych warunkach,<br />
w których fałszywe alarmy są nie do uniknięcia.<br />
Mogą być spowodowane niewłaściwie<br />
wykonaną instalacją, ich przyczyną są też<br />
niekorzystne zjawiska atmosferyczne i zakłócenia<br />
wywołane np. poruszającymi się<br />
Fałszywe alarmy<br />
w systemach ochrony zewnętrznej<br />
pojazdami. Projektanci czujek zewnętrznych<br />
wkładają wiele wysiłku, aby ograniczyć liczbę<br />
fałszywych alarmów powodowanych wpływem<br />
zjawisk atmosferycznych i skonstruować<br />
czujkę tak, by z jak największym prawdopodobieństwem<br />
mogła rozróżnić wejście intruza<br />
w strefę detekcji od innych zjawisk.<br />
Firma CIAS może poszczycić się wyjątkowymi<br />
postępami w tej dziedzinie. Czujki zewnętrzne<br />
jej produkcji są dostępne na rynku<br />
od 1974 r. CIAS był jedną z pierwszych firm,<br />
która zastosowała mikroprocesor do obróbki<br />
sygnału analizowanego przez czujki, oraz<br />
pierwszą, która zastosowała zaawansowany<br />
algorytm analizy umożliwiający znaczną redukcję<br />
fałszywych alarmów przy jednoczesnym<br />
zwiększeniu prawdopodobieństwa wykrycia<br />
intruza.<br />
bariery mikrofalowe<br />
Pierwszą czujką, która wykorzystywała algorytm<br />
Fuzzy Logic (FL), była bariera mikrofalowa<br />
ERMO482X. Po wielu modyfikacjach jest ona<br />
dostępna obecnie w wersji ERMO482X PRO.<br />
Bariera mikrofalowa to czujka bistatyczna składająca<br />
się z dwóch elementów: nadajnika i odbiornika.<br />
Pracę obu urządzeń kontrolują mikroprocesory.<br />
W nadajniku algorytm kontroluje<br />
pracę układów elektronicznych, napięcie zasilania<br />
i warunki środowiskowe. W odbiorniku,<br />
oprócz wymienionych funkcji, oprogramowanie<br />
analizuje sygnał otrzymywany z nadajnika<br />
oraz tempo zmian wzmocnienia wzmacniacza<br />
sygnału, który kompensuje wpływ środowiska<br />
na propagację fal radiowych. To unikatowa<br />
funkcja w barierach mikrofalowych firmy CIAS<br />
mająca decydujące znaczenie dla wykrycia<br />
prób przejścia z wykorzystaniem powolnego<br />
maskowania strefy detekcji.<br />
Regulacja bariery jest wyjątkowo prosta. Instalator<br />
w dedykowanym oprogramowaniu<br />
ustala dwa progi wielkości sygnału wejściowego:<br />
jeden, poniżej którego nie są generowane<br />
alarmy, i drugi, powyżej którego alarm<br />
jest generowany zawsze. Pomiędzy tymi<br />
progami analizę przejmuje algorytm FL, który<br />
uzależnia wywołanie alarmu od wielkości<br />
wykrytego obiektu i czasu, jaki przebywa on<br />
w strefie detekcji. Możliwa jest również bardziej<br />
dogłębna regulacja parametrów pracy<br />
pozwalająca np. na odrębną regulację czuło-<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
ści dla sygnałów odbitych, m.in. od ogrodzenia,<br />
i tłumiących, będących skutkiem przesłonięcia<br />
wiązki mikrofal. Regulacja wszystkich<br />
wymienionych parametrów, podgląd aktualnych<br />
warunków pracy i zapisanych zdarzeń,<br />
łącznie z przebiegami sygnału w momencie<br />
alarmu, jest możliwa zdalnie przy użyciu<br />
transmisji przez magistralę RS485 lub sieć<br />
Ethernet. W drugim przypadku możliwe jest<br />
zasilanie urządzenia za pośrednictwem technologii<br />
PoE i przesłanie sygnału alarmu do<br />
oprogramowania IB-System IP, umożliwiającego<br />
integrację poprzez SDK z innymi systemami<br />
bezpieczeństwa na obiekcie.<br />
Bariera mikrofalowa ERMO482X PRO wg danych<br />
producenta ma FAR (False Alarm Rate<br />
– współczynnik liczby fałszywych alarmów)<br />
≤ 1/rok/strefę i Pd (Probability of detection –<br />
prawdopodobieństwo wykrycia) ≥ 99,99%.<br />
Przy prawidłowo wykonanej instalacji i regulacji<br />
urządzeń fałszywe alarmy są rzadkością.<br />
Czujki mikrofalowe<br />
Kolejnym ciekawym rozwiązaniem w ofercie firmy<br />
CIAS jest czujka MURENA. To jedyna punktowa<br />
(monostatyczna) mikrofalowa czujka zewnętrzna<br />
wykorzystująca technologię Stereo<br />
Doppler. Dzięki tej technologii można w oprogramowaniu<br />
czujki dokładnie określić wielkość<br />
i prędkość poruszania się obiektu, powodujące<br />
alarm, a także zakres odległości od czujki, w jakim<br />
pojawienie się intruza wygeneruje alarm.<br />
Czujki są dostępne w dwóch wersjach, o zasięgu<br />
maksymalnym 12 m i 24 m w zależności od<br />
charakterystyki. Można zatem zaprogramować<br />
czujkę, aby wykrywała tylko obiekty o masie<br />
patronat:<br />
przekraczającej zadany próg i w określonej<br />
odległości (np. od 2 do 8 m) od czujki. Dzięki<br />
technologii Stereo Doppler wyeliminowano<br />
także fałszywe alarmy powodowane w innych<br />
czujkach przez spływającą po ich obudowie<br />
wodę np. podczas deszczu. Czujka do analizy<br />
sygnału wykorzystuje mikroprocesor z algorytmem<br />
FL. Zaawansowana obróbka sygnału oraz<br />
możliwość precyzyjnej regulacji masy intruza,<br />
prędkości poruszania się i odległości, w jakiej<br />
intruz ma zostać wykryty, pozwalają na znaczną<br />
redukcję liczby fałszywych alarmów.<br />
Czujka łączy się z oprogramowaniem serwisowym<br />
przez magistralę RS485 lub sieć Ethernet.<br />
Podobnie jak w przypadku bariery mikrofalowej<br />
możliwe jest zasilanie urządzenia przez<br />
PoE oraz transmisja sygnałów alarmowych do<br />
oprogramowania IB-System IP umożliwiającego<br />
integrację poprzez SDK z innymi systemami<br />
bezpieczeństwa w obiekcie. Według danych<br />
producenta dla czujki MURENA współczynnik<br />
FAR ≤ 1/miesiąc/strefę, a Pd ≥ 99,95%.<br />
ogrodzeniowe czujki wibracyjne<br />
Godny uwagi jest również system montowany<br />
na ogrodzeniu SIOUX 3.0. Jest to czujka wibracyjna<br />
reagująca na drgania ogrodzenia o niskiej<br />
częstotliwości, od kilku do kilkudziesięciu<br />
herców. Zwykle w czujkach tego typu stosuje<br />
się sensory piezoelektryczne.<br />
Firma CIAS zdecydowała się na użycie bardziej<br />
zaawansowanej technologii pozwalającej<br />
na bardzo dokładne pomiary przyspieszenia<br />
w trzech płaszczyznach – akcelerometr MEMS.<br />
Urządzenia tego typu są stosowane do bardzo<br />
precyzyjnych pomiarów przyspieszenia, w tym<br />
przyspieszenia grawitacyjnego, np. w smartfonach.<br />
To dzięki nim smartfon „wie”, w jakiej<br />
jest pozycji, może przekręcić obraz na ekranie<br />
i umożliwić granie w niektóre gry wykorzystujące<br />
tę funkcję.<br />
Tak precyzyjny pomiar przyspieszenia w połączeniu<br />
z wyjątkowo zaawansowanym algorytmem<br />
obróbki sygnału, wykorzystującym<br />
technologię FL pozwolił na skonstruowanie<br />
systemu o właściwościach trudno porównywalnych<br />
z konkurencyjnymi. Algorytm obróbki<br />
sygnału eliminuje fałszywe alarmy powodowane<br />
silnym wiatrem, pojazdami i pociągami<br />
przejeżdżającymi w pobliżu miejsca instalacji,<br />
a nawet ruchem roślinności. Luźne ogrodzenie<br />
również nie stanowi problemu.<br />
System SIOUX pozwala na wybranie wstępnej<br />
konfiguracji dla różnych rodzajów ogrodzeń.<br />
Można go stosować na ogrodzeniach wykonanych<br />
z siatki stalowej splatanej ocynkowanej<br />
lub powlekanej PCV, na ogrodzeniach panelowych,<br />
stalowych spawanych, a nawet na<br />
drewnianych płotach.<br />
W standardowych instalacjach czujki są<br />
mocowane do ogrodzenia w odstępach co<br />
5 m i wykrywają próby przejścia przez ogrodzenie<br />
o wysokości do 6 m! Jeśli ogrodzenie<br />
jest zwieńczone odkosem, wystarczy połączyć<br />
mechanicznie odkos z ogrodzeniem nie rzadziej<br />
niż co 1 m, a próby przejścia przez odkos<br />
również będą wykrywane, ponieważ drgania<br />
partnerzy wydania:<br />
23<br />
o niskiej częstotliwości są doskonale przenoszone<br />
przez konstrukcję ogrodzenia. Jeden<br />
sterownik pozwala wykryć próbę przejścia<br />
na odcinku do 700 m ogrodzenia, na którym<br />
można wyznaczyć do 20 stref detekcji dowolnej<br />
długości. Dodatkową zaletą użytej technologii<br />
jest to, że czujki, dzięki oddziaływaniu<br />
przyspieszenia grawitacyjnego mają informację<br />
o swoim położeniu w przestrzeni. Próba<br />
pochylenia czujnika powyżej zadanego kąta<br />
powoduje powstanie alarmu.<br />
Sterownik systemu SIOUX 3.0 jest natywny<br />
IP, czyli fabrycznie został przystosowany do<br />
połączenia z siecią Ethernet i zasilania w technologii<br />
PoE. W takiej konfiguracji pozwala<br />
na transmisję sygnałów do oprogramowania<br />
IB-System IP i dalej, dzięki możliwości integracji<br />
przez SDK, do innych systemów zabezpieczeń<br />
w obiekcie. W przypadku mniejszych obiektów<br />
sterownik może być zasilony z zewnętrznego<br />
zasilacza napięciem 12 VDC i podłączony do<br />
standardowej centrali alarmowej przez wyjścia<br />
przekaźnikowe. Moduły wyjść przekaźnikowych<br />
łączą się ze sterownikiem przez magistralę<br />
RS485, co pozwala na umieszczenie ich<br />
w dowolnym miejscu w obiekcie w odległości<br />
do 1 km od sterownika. Według danych producenta<br />
system SIOUX 3.0 ma współczynnik FAR<br />
≤ 0,7/miesiąc/km i Pd ≥ 99,95%.<br />
Fałszywe alarmy w przypadku czujek zewnętrznych<br />
są nie do uniknięcia. Współczesna<br />
technologia, wsparta dużym doświadczeniem<br />
producenta, pozwala jednak zmniejszyć ich<br />
liczbę do akceptowalnej przez służby ochrony<br />
obiektu. Ograniczenie występowania fałszywych<br />
alarmów dzięki zastosowaniu nowoczesnych<br />
rozwiązań nie tylko zmniejsza<br />
uciążliwość systemu, ale również podnosi<br />
bezpieczeństwo obiektu. Wymusza realną reakcję<br />
ochrony, a nie tylko wciśnięcie klawisza<br />
potwierdzenia w celu wyciszenia hałasującego<br />
sygnalizatora.<br />
Wszystkie opisane czujki są dostępne w polskim<br />
oddziale firmy CIAS i u dystrybutorów.<br />
Firma zapewnia bezpłatne szkolenie techniczne,<br />
pomoc techniczną podczas uruchomienia<br />
oraz szybki i sprawny serwis. <br />
Polska Izba<br />
Systemów Alarmowych
24<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Andrzej Tomczak<br />
ID Electronics<br />
ul. Przy Bażantarni 11; 02-793 Warszawa<br />
tel.: 22 649 60 95, 22 649 60 94; faks: 22 649 61 00<br />
ide@ide.com.pl www.ide.com.pl<br />
Obiekty oddalone<br />
i ochrona obwodowa<br />
– uzyskiwanie odpowiedniego stopnia zabezpieczenia<br />
Urządzenia firmy Inner Range są sprzedawane<br />
w Polsce od wielu lat. Centralę sygnalizacji<br />
włamania i napadu Concept 4000 (spełnia wymagania<br />
3. stopnia zabezpieczenia, zgodnie<br />
z polską i europejską normą PN-EN 50131-1),<br />
zintegrowaną z centralą kontroli dostępu zainstalowano<br />
w wielu obiektach. Jedną z cech<br />
decydujących o jej popularności jest wysokiej<br />
klasy adresowalna magistrala LAN, łącząca<br />
urządzenia systemu. Oparta na standardzie<br />
automatyki przemysłowej RS485 (a więc odporna<br />
na zakłócenia), o podstawowym zasięgu<br />
do 1,5 km, jest dodatkowo specjalnie<br />
zabezpieczona. Urządzenia podłączone do<br />
magistrali LAN są chronione przed ich podmianą.<br />
Centrala Concept została opracowana<br />
pierwotnie jako centrala SSWiN, a dopiero<br />
później dodano funkcjonalności kontroli dostępu.<br />
To przesądziło o konieczności zastosowania<br />
bardziej wyrafinowanych algorytmów<br />
wymiany informacji pomiędzy urządzeniami<br />
niż zazwyczaj. Najczęściej stosowany algorytm<br />
komunikacji polega na kolejnym cyklicznym<br />
odpytywaniu poszczególnych urządzeń,<br />
czy mają coś do zakomunikowania centrali.<br />
Taki najbardziej powszechny algorytm pracy<br />
zobrazowano na rys. 1. Informacja o alarmie<br />
oczekuje do momentu, gdy przyjdzie kolej na<br />
odpytanie przez centralę urządzenia, które<br />
ten alarm wykryło.<br />
W centrali Inner Range proces ten odbywa<br />
się inaczej. Centrala odpytuje cyklicznie<br />
urządzenia, sprawdzając, czy wszystko jest<br />
w porządku (np. czy jest obecne na magistrali<br />
i pracuje poprawnie). Jednak w momencie<br />
alarmu urządzenie ma prawo wysłać<br />
do centrali pilne żądanie obsługi alarmu<br />
i zostanie ono bezzwłocznie obsłużone. Na<br />
rys. 2 pokazano zasadę działania algorytmu.<br />
Dzięki temu również informacje dotyczące<br />
kontroli dostępu są bardzo szybko przesyłane<br />
pomiędzy urządzeniami. Aby zwiększyć<br />
elastyczność i bezpieczeństwo systemu, firma<br />
Inner Range oferuje urządzenie pozwalające<br />
na przedłużenie, rozwidlenie oraz zrealizowanie<br />
pętli na magistrali LAN. Tworzenie<br />
pętli magistralowych, typowe dla systemów<br />
wykrywania pożaru, jest rzadko spotykane<br />
w centralach alarmowych. Dzięki takim rozwiązaniom<br />
uszkodzenie przewodu magistralowego<br />
nie kończy się odcięciem fragmentu<br />
systemu od centrali – urządzenia mogą się<br />
dalej komunikować. Tym urządzeniem jest<br />
LAN Isolator (rys. 3).<br />
Zainstalowanie izolatora LAN pozwala również<br />
uzyskać optoizolację okablowania magistrali<br />
(dzięki temu eliminuje się wszelkie elektryczne<br />
połączenia pomiędzy odizolowanymi<br />
częściami systemu), a także możliwość zawieszenia<br />
komunikacji tam, gdzie wykryto stany<br />
awaryjne lub sabotaż. Wyjścia alarmowe modułu<br />
(„Przerwana pętla” i „Gałąź odizolowana”)<br />
służą do informowania systemu o stanie<br />
nowej „pętli” lub „gałęzi”.<br />
Główne cechy izolatora LAN:<br />
• wydłużenie LAN o kolejne 1,5 km,<br />
• regeneracja sygnałów magistrali,<br />
• optoizolacja gwarantująca galwaniczne odseparowanie<br />
o odporności 5 kV pomiędzy<br />
poszczególnymi częściami magistrali,<br />
• wyeliminowanie problemów z uziemieniem<br />
pętli,<br />
Rys. 1. Typowy algorytm komunikacji<br />
– cykliczne odpytywanie<br />
Rys. 2. Zobrazowanie algorytmu komunikacji w urządzeniach<br />
Inner Range<br />
Rys. 3. Izolator LAN – pozwala na przedłużanie magistrali<br />
o następne 1,5 km, jej rozwidlanie i tworzenie pętli<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
25<br />
Athina Park na warszawskim Żoliborzu – kompleks<br />
czterech budynków<br />
Park Postępu na warszawskim Mokotowie – kompleks<br />
czterech budynków<br />
Rys. 4. Wykorzystanie izolatora LAN do<br />
tworzenia pętli na magistrali<br />
• zabezpieczenie przeciwprzepięciowe,<br />
• dwa porty komunikacyjne w każdym module,<br />
umożliwiające podłączenie w trybie „pętli”<br />
lub dwóch „gałęzi”,<br />
• zabezpieczenie części magistrali LAN przed<br />
awariami i sabotażem w innych częściach<br />
magistrali.<br />
Na rys. 4 pokazano zasadę działania pętli<br />
utworzonej za pomocą izolatora LAN – urządzenia<br />
używanego w aplikacjach rozległych,<br />
o zasięgu lokalnym. System Inner Range oferuje<br />
kilka rozwiązań komunikacyjnych pomiędzy<br />
obiektami oddalonymi. Są to m.in. połączenia<br />
pomiędzy centralami na bazie TCP/<br />
IP, przedłużenia mostowe magistrali z wykorzystaniem<br />
sieci Ethernet TCP/IP, za pomocą<br />
modułów CLOE (Concept LAN Over Ethernet)<br />
– rys. 5, przedłużenia mostowe magistrali<br />
z wykorzystaniem światłowodów jednomodowych<br />
(zasięg do 13 km) i wielomodowych<br />
(zasięg do 2 km – z możliwością zwielokrotnienia<br />
do 10 km), z wykorzystaniem wieloportowych<br />
modułów Fibre Modem dla światłowodów<br />
– rys. 6).<br />
Izolator LAN jest urządzeniem stosowanym<br />
obowiązkowo w sytuacjach, gdy magistrala<br />
LAN „opuszcza” budynek, w którym została<br />
zainstalowana. Najczęściej ma to miejsce<br />
w przypadku łączenia instalacji pomiędzy<br />
budynkami oraz podłączania czujek pracujących<br />
na zewnątrz budynków. Łączenie budynków<br />
za pośrednictwem izolatorów LAN<br />
czy rozgałęzianie i tworzenie pętli zastosowano<br />
w wielu obiektach w Polsce. Powyżej<br />
przykłady dwóch warszawskich kompleksów<br />
biurowych, wykorzystujących izolatory LAN<br />
do komunikacji pomiędzy budynkami.<br />
Drugą, dużą grupą zastosowań izolatorów<br />
LAN jest podłączanie czujek ochrony peryferyjnej<br />
i obwodowej do centrali alarmowej.<br />
Ochrona obwodowa może być wykonywana<br />
za pomocą torów i barier podczerwieni, mikrofalowych<br />
lub mieszanych (np. dualnych IR<br />
i MW), kabli sensorycznych i innych. Urządzenia<br />
droższe, stosowane w ochronie obwodowej,<br />
mają najczęściej dedykowane do nich,<br />
komputerowe systemy zarządzania z wyjściami<br />
do central alarmowych.<br />
Uzyskanie odpowiedniego stopnia zabezpieczenia<br />
wiąże się z wykorzystaniem urządzeń,<br />
spełniających wymagania norm grupy<br />
PN-EN 50131. Do tej pory nie zostały opracowane<br />
normy dla urządzeń SSWiN stosowanych<br />
na zewnątrz budynków. Dlatego podstawową<br />
metodą uzyskania odpowiedniego<br />
stopnia zabezpieczenia jest zastosowanie<br />
(np. w ochronie obwodowej) infrastruktury<br />
central alarmowych, które (tak jak produkty<br />
Inner Range) spełniają te wymagania. Firma<br />
ID Electronics dostarcza rozwiązania do<br />
ochrony obwodowej od początku lat 90.<br />
Jedną z większych instalacji jest ochrona<br />
obwodowa fabryki produkującej na rzecz<br />
obronności, zbudowana z wykorzystaniem<br />
kilkukilometrowego systemu barier podczerwieni<br />
Maxiris francuskiej firmy Sorhea. Na<br />
ekranie monitora można obejrzeć informację<br />
o stanie każdej wiązki IR z każdej zainstalowanej<br />
bariery. Jest to bardzo skuteczne narzędzie<br />
przy monitorowaniu i serwisowaniu systemu<br />
ochrony obwodowej – od razu widać,<br />
gdzie wystąpił problem (rys. 7).<br />
Rys. 5. CLOE – moduły do „rozciągania” magistrali LAN<br />
przy użyciu sieci Ethernet TCP/IP<br />
Rys. 6. Fibre Modem – modem światłowodowy do przedłużania<br />
magistrali LAN za pomocą włókien światłowodowych<br />
Rys. 7. Podgląd działania bariery w systemie firmy Sorhea<br />
– wiązka 1. zablokowana, problem z 4. i 5. wiązką<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
26<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Rys. 10. Plan obiektu<br />
z zaznaczonymi wiązkami<br />
barier podczerwieni<br />
Rys. 8. Koncentrator Adebus systemu ochrony obwodowej<br />
firmy Politec, do którego podłącza się komputer i wejścia<br />
centrali alarmowej<br />
Na rys. 8 pokazano system włoskiej firmy<br />
Politec (dystryb. APTOM System), zbierający<br />
informacje z urządzeń ochrony obwodowej<br />
i wyświetlający je na ekranie monitora. Do tego<br />
systemu podłącza się bariery podczerwieni,<br />
bariery mikrofalowe i bariery mieszane (np. dualne)<br />
tego producenta. Centrala alarmowa jest<br />
przyłączana bezpośrednio do koncentratora,<br />
instalowanego najczęściej w pomieszczeniu<br />
monitorowania systemu.<br />
Nie we wszystkich instalacjach stosuje się tego<br />
typu koncentratory. Na rys. 9 przedstawiono<br />
rozwiązanie wykorzystujące tańsze czujki<br />
ochrony obwodowej. W omawianym obiekcie<br />
zastosowano bariery podczerwieni Parvis firmy<br />
Politec (dystryb. APTOM System), zamaskowane<br />
w lampach ogrodowych. Rozwiązanie to stosowano<br />
również dla barier dualnych MANA firmy<br />
Politec, gdy klient nie zdecydował się na zakup<br />
koncentratora. Przedstawiony system ma sześć<br />
kolumn barier podczerwieni zamaskowanych<br />
w latarniach (kolumny Kol. 1 – Kol. 6) i dwie latarnie<br />
bez elektroniki (lampy L. 1 – L. 2), wyglądające<br />
tak jak te, w których ukryto bariery. Centrala<br />
Concept 4000 Inner Range została rozbudowana<br />
o omawiany izolator LAN oraz 3 miniekspandery<br />
(Mini Exp.) wyposażone w 8 wejść alarmowych<br />
i 8 wyjść. Na rys. 9 pokazano graficzną<br />
wizualizację systemu, na rys. 10 – uproszczony<br />
plan obiektu, a na rys. 11 – schemat podłączenia<br />
czujek do centrali Inner Range.<br />
Moduł izolatora LAN znajdujący się w budynku<br />
otwiera pętlę magistrali LAN, która jest prowadzona<br />
do kolumn Kol. 2, Kol. 4 i Kol. 6. Droga<br />
prowadzenia zależy od decyzji lokalnych.<br />
Kanalizacja kablowa jest najczęściej położona<br />
po obwodzie albo w gwiazdę – to zależy od<br />
warunków panujących na danym terenie, prze-<br />
Rys. 9. Graficzna wizualizacja systemu ochrony obwodowej<br />
wykorzystującej bariery podczerwieni firmy Politec,<br />
zamaskowane w latarniach<br />
patronat:<br />
Rys. 11. Schemat połączeń<br />
z wykorzystaniem izolatora<br />
LAN i kabli miedzianych<br />
(rozwiązanie zapewnia<br />
uzyskanie odpowiedniego<br />
stopnia zabezpieczenia<br />
systemu ochrony<br />
obwodowej)<br />
Rys. 12. Schemat połączeń<br />
z wykorzystaniem modemów<br />
światłowodowych<br />
i światłowodów<br />
(rozwiązanie zapewnia<br />
uzyskanie odpowiedniego<br />
stopnia zabezpieczenia<br />
systemu ochrony<br />
obwodowej)<br />
szkód takich jak drogi, mury itp. W omawianym<br />
obiekcie zastosowano kanalizację kablową obwodową,<br />
schemat pokazany na rys. 11 jest więc<br />
zgodny ze stanem faktycznym. Oprócz kabli<br />
magistralowych pomiędzy kolumnami ułożono<br />
kable synchronizujące i zasilające. Kolumny<br />
tak pogrupowano, że są albo dwustronnie kolumnami<br />
nadawczymi (Nad.), albo dwustronnie<br />
odbiorczymi (Odb.). W wielu sytuacjach pozwala<br />
to zmniejszyć ilość układanych przewodów.<br />
W przypadku najtańszych, niesynchronizowanych<br />
barier jest to bardzo ważna zasada pozwalająca<br />
na uniknięcie niepożądanych alarmów,<br />
a obowiązkowa w przypadku stosowania barier<br />
mikrofalowych. W stosunkowo niedużych<br />
obiektach, gdzie zasięg obwodu nie przekracza<br />
kilku kilometrów, z reguły stosuje się magistralę<br />
LAN opartą na kablach miedzianych. Gdy<br />
odległości są większe (lub gdy obiekt ma taką<br />
partnerzy wydania:<br />
infrastrukturę), korzystniejsze jest zastosowanie<br />
połączeń światłowodowych. Wówczas stosuje<br />
się modemy światłowodowe Fibre Modem. Na<br />
rys. 12 pokazano schemat odpowiedniego systemu<br />
podłączeń do centrali Inner Range z wykorzystaniem<br />
kabli światłowodowych.<br />
Możliwości, jakie dają urządzenia firmy Inner<br />
Range, gwarantują użytkownikom długą<br />
i bezproblemową eksploatację systemów.<br />
Należy przestrzegać projektantów i instalatorów<br />
przed wykonywaniem instalacji poza<br />
budynkami bez zastosowania optoizolacji i zabezpieczeń<br />
przeciwprzepięciowych. Innymi<br />
słowy nie wyprowadzamy magistral i podłączeń<br />
czujek bezpośrednio do kolumn barier<br />
podczerwieni, bo może się to w czasie burzy<br />
skończyć uszkodzeniem lub wręcz zniszczeniem<br />
systemu. <br />
Polska Izba<br />
Systemów Alarmowych
Andrzej Tomczak<br />
Aptom System<br />
ul. Przy Bażantarni 11, 02-793 Warszawa<br />
tel.: 22 649 95 84; faks: 22 649 61 00<br />
aptom@aptom.pl<br />
www.aptom.pl www.czujki-alarmowe.pl<br />
27<br />
Nowoczesne bariery<br />
firmy POLITEC<br />
w ochronie obwodowej infrastruktury krytycznej<br />
Aktywne bariery podczerwieni, bariery mikrofalowe,<br />
bariery dualne (podczerwieni<br />
i mikrofalowe) i bariery potrójne włoskiej<br />
firmy Politec to nowoczesne rozwiązania<br />
do ochrony obwodowej, oferowane na rynku<br />
polskim przez firmę APTOM SYSTEM.<br />
Firma Politec jest producentem wielu typów<br />
torów i barier podczerwieni do różnych zastosowań.<br />
Najbardziej profesjonalną i uniwersalną<br />
jest linia urządzeń o wspólnej nazwie<br />
MANA. Aktywne bariery podczerwieni<br />
są zbudowane zazwyczaj z kilku torów IR<br />
ułożonych (w pewnej odległości) nad sobą.<br />
Urządzenia nadawcze i odbiorcze montuje<br />
się w uniwersalnych profilach o wysokości<br />
od 1 do 4 m. Tory podczerwieni mogą być<br />
synchronizowane przewodowo lub optycznie.<br />
Zasięg maksymalny modelu MANA IR<br />
to 250 m, ale zgodnie z zasadami sztuki (aby<br />
zminimalizować prawdopodobieństwo wystąpienia<br />
fałszywych alarmów w trudnych<br />
warunkach atmosferycznych, np. w czasie silnych<br />
opadów) bariery powinno się montować<br />
w mniejszej odległości (85–110 m).<br />
Bariery mikrofalowe mają szerszy obszar wykrywania<br />
niż bariery podczerwieni, potrzebują<br />
więc szerszego pasa terenu wolnego od elementów<br />
zakłócających, takich jak duże pojazdy,<br />
drzewa czy krzewy. Szerokość pola detekcji zależy<br />
m.in. od odległości pomiędzy nadajnikiem<br />
a odbiornikiem. Im jest mniejsza, tym mniejsza<br />
szerokość pola detekcji (i prawdopodobieństwo<br />
wystąpienia fałszywych alarmów również<br />
mniejsze). W związku z tym zasięg maksymalny<br />
barier mikrofalowych rzadko może być wykorzystany.<br />
Praktyczny zasięg modelu MANA MW<br />
wynosi 250 m.<br />
Należy też pamiętać, że bariery mikrofalowe<br />
(z zasady swojego działania) nie pokrywają<br />
całkowicie przestrzeni w bezpośrednim otoczeniu<br />
kolumny bariery. Jest to tzw. strefa<br />
martwa. W związku z tym projektuje się je na<br />
tzw. zakład, by strefy martwe były poza obszarem<br />
dozorowanym. W praktyce zastosowanie<br />
barier mikrofalowych jest więc dość trudne,<br />
a ze względu na konieczność rozmieszczania<br />
nadajników i odbiorników „na zakład” mało<br />
eleganckie w przypadku umieszczania dwóch<br />
barier w jednej linii.<br />
Firma Politec zaproponowała rozwiązanie dualne,<br />
w którym bariery – mikrofalową i podczerwieni<br />
– umieszczono w jednej kolumnie.<br />
Wówczas nie ma konieczności instalowania<br />
nadajników i odbiorników mikrofalowych „na<br />
zakład”. Model MANA DT umożliwia wykorzystanie<br />
wyjść alarmowych na dwa sposoby: albo<br />
wersja AND (I), albo OR (LUB). Stosując wersję<br />
AND, kolumny należy zamontować w odległości<br />
mniejszej niż maksymalna (ponieważ tory<br />
podczerwieni są w pełni skuteczne w trudnych<br />
warunkach atmosferycznych tylko przy ograniczonym<br />
zasięgu bariery). Stosując zaś wersję<br />
OR, można montować kolumny w odległości<br />
nawet 250 m. Jest to szczególnie wygodne<br />
w obiektach wojskowych, w których wymaga<br />
się zastosowania dwóch różnych technologii do<br />
ochrony obwodowej.<br />
Minusem takiego rozwiązania jest to, że jeżeli<br />
w trudnych warunkach atmosferycznych nastąpi<br />
wyłączenie barier podczerwieni (co jest<br />
działaniem naturalnym, zgodnym z zasadami<br />
sztuki), odkryją się pola martwe w pobliżu kolumn<br />
(do tej pory zabezpieczane przez wiązki<br />
podczerwieni).<br />
I na ten mankament Politec znalazł rozwiązanie.<br />
W barierach potrójnych MANA DT3 pola<br />
martwe są oddzielnie chronione przez punktowe<br />
czujki mikrofalowe. Stosując wersję OR,<br />
można „bezkarnie” oddalić od siebie kolumny<br />
nawet na 250 m.<br />
Bariery MANA mogą być dostarczane w wersji<br />
z przekaźnikami lub w wersji wyposażonej<br />
dodatkowo w wyjście magistralowe. Wówczas<br />
informacje z barier są zbierane w koncentratorze<br />
ADEBUS i wizualizowane na ekranie komputera.<br />
<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
28<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Krzysztof Krasowski<br />
Vanderbilt International<br />
ul. Żupnicza 17, 03-821 Warszawa<br />
tel.: 22 116 57 01<br />
KrzysztofKrasowski@Vanderbiltindustries.com<br />
www.vanderbiltindustries.com<br />
Aliro<br />
system kontroli dostępu<br />
o prostej obsłudze<br />
bogatej funkcjonalności<br />
Aliro jest nowym systemem kontroli dostępu firmy Vanderbilt, który został stworzony na bazie 30 lat doświadczeń<br />
z dziedziny technicznych systemów zabezpieczeń. Interfejsy operatora i użytkownika systemu są w języku polskim.<br />
System Aliro jest w pełni gotowy do sprzedaży na polskim rynku. To następna generacja rozwiązań w portfolio<br />
produktów kontroli dostępu. Aliro ma wbudowane porty do komunikacji sieciowej IP, dzięki czemu jest możliwe<br />
administrowanie nim z poziomu zwykłej przeglądarki sieciowej lub darmowej aplikacji mobilnej.<br />
Bezpieczeństwo obiektów<br />
krytycznych przede wszystkim!<br />
System Aliro został opracowany w odpowiedzi<br />
na rosnące wymagania rynku dotyczące<br />
uproszczenia interfejsu operatora oraz potrzeby<br />
uniezależnienia się od platformy, na<br />
której są instalowane aplikacje. Korzyści osiągają<br />
zarówno dla instalatorzy, którzy mogą go<br />
szybko zainstalować, jak i projektanci, którzy<br />
mogą całość łatwo zaprojektować. Oczywiście<br />
użytkownik końcowy będzie miał do dyspozycji<br />
niezawodne urządzenia o nowoczesnym<br />
i estetycznym wyglądzie, które mogą być instalowane<br />
nawet w najbardziej prestiżowych<br />
obiektach.<br />
patronat:<br />
Rozwijane przez inżynierów<br />
– zaprojektowane przez<br />
użytkowników<br />
W wielu przypadkach zastosowań kontrola<br />
dostępu nie musi być skomplikowana, a jej<br />
instalacja zbyt czasochłonna. Aliro wpisuje<br />
się w powyższe wymagania choćby dlatego,<br />
że ma uproszczoną architekturę, automatyczne<br />
wykrywanie nowych urządzeń w systemie,<br />
możliwość obsługi przez przeglądarkę<br />
www i aplikacje mobilne na systemy iOS<br />
oraz Android. Poza tym wystarczy tylko<br />
jedna licencja, aby korzystać ze wszystkich<br />
dostępnych funkcji oraz mieć możliwość<br />
dokonywania uaktualnień całego oprogramowania.<br />
Komunikacja pomiędzy urządzeniami Aliro<br />
może się odbywać przez sieć IP lub po<br />
RS485. Warto wspomnieć, że system wspiera<br />
wiele języków, w tym oczywiście polski.<br />
Architektura systemu<br />
Maksymalna liczba obsługiwanych przejść<br />
w jednym systemie Aliro to 512. Jego architektura<br />
opiera się na tym, że każde pojedyncze<br />
przejście jest wyposażone w kontroler zwany<br />
Access Point (AP), który tym przejściem zarządza.<br />
Po wyjęciu z opakowania AP są już wstępnie<br />
skonfigurowane. Kontrolery komunikują<br />
się między sobą przez sieć IP lub po magistrali<br />
RS485, natomiast czytniki – zgodnie z protokołem<br />
Clock/Data lub Wiegand.<br />
partnerzy wydania:<br />
Aby zapewnić maksimum bezpieczeństwa,<br />
czytniki serii ARxxS-MF stosowane w Aliro obsługują<br />
najnowszą technologię kart Mifare, na<br />
których znajdująca się informacja jest zakodowana<br />
algorytmem DESfire EV1. Czytniki te obsługują<br />
także inne popularne formaty, takie jak<br />
Mifare Classic czy Mifare Plus.<br />
Maksymalna liczba kart w jednym systemie<br />
Aliro to 100 tys. Gdy użytkownik lub operator<br />
zaloguje się do systemu poprzez przeglądarkę<br />
lub aplikację mobilną i ma odpowiedni poziom<br />
uprawnień, może w czasie rzeczywistym obserwować<br />
aktualne i historyczne zdarzenia różnego<br />
typu. Może też dodawać nowych użytkowników,<br />
zmieniać ich kody PIN, dodawać im karty,<br />
zdalnie otwierać/blokować przejścia itd.<br />
Najnowszy system kontroli dostępu Aliro firmy<br />
Vanderbilt jest skierowany do odbiorców, którzy<br />
cenią bezpieczeństwo i prostotę obsługi.<br />
Zoptymalizowana liczba urządzeń systemu<br />
sprawia, że całość łatwo zaprojektować. Jego<br />
stosunek cena do możliwości jest atrakcyjny<br />
nawet w przypadku bardziej ekonomicznych<br />
zastosowań. <br />
Polska Izba<br />
Systemów Alarmowych
NIESPOTYKANA NIGDZIE<br />
INDZIEJ FUNKCJONALNOŚĆ<br />
I ŁATWA INSTALACJA<br />
Kiedy instalujesz nowoczesny system kontroli dostępu<br />
wykorzystujący komunikację IP, to chciałbyś zrobić to szybko<br />
i sprawnie. Bo czas dla Ciebie to pieniądz. Dlatego, więc<br />
stworzyliśmy Aliro – system Kontroli Dostępu, który łatwo<br />
możesz zaprojektować i uruchomić.<br />
Pojedyncze drzwi zawsze są obsługiwane przez jeden kontroler<br />
systemowy tak zwany Access Point. Komunikacja pomiędzy<br />
urządzeniami może odbywać się po sieci IP lub RS485 - co umożliwia<br />
nowoczesne administrowanie systemem za pomocą różnych aplikacji<br />
w tym przeznaczonych dla mobilnych urządzeń. Każdy Access Point jest<br />
wstępnie skonfigurowany i wystarczy go podłączyć do reszty systemu a<br />
następnie wykonywać krok po kroku kolejno prezentowane polecenia.<br />
Aliro jest nowym i zaawansowanym systemem kontroli dostępu. Jest<br />
jednocześnie bardzo bezpieczny, ponieważ wykorzystuje zaawansowane<br />
algorytmy szyfrowania danych i transmisji. Jego użytkownicy już polubili<br />
jego prostotę użytkowania oraz niezawodność.<br />
Aliro – Kontrola dostępu IP – bez komplikacji<br />
Polska Izba<br />
Systemów Alarmowych<br />
www.aliro-opens-doors.com
30<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Ela-compil<br />
ul. Słoneczna 15A, 60-286 Poznań<br />
tel.: 61 869 38 50, 61 869 38 60<br />
faks: 61 861 47 40<br />
office@ela.pl<br />
www.ela.pl<br />
Rewolucja w sterowaniu<br />
urządzeniami przeciwpożarowymi<br />
Każdego roku na całym świecie powstają<br />
tysiące skomplikowanych architektonicznie<br />
budynków, przez które codziennie przewijają<br />
się miliony ludzi. W celu zapewnienia<br />
najwyższego poziomu bezpieczeństwa<br />
zarówno ludziom, jak i obiektom są wyznaczane<br />
standardy, które każdy budynek musi<br />
spełnić.<br />
Współczesne projekty stanowią nie lada<br />
wyzwanie dla projektantów i rzeczoznawców<br />
zajmujących się ochroną przeciwpożarową.<br />
Dla każdego nowo powstającego<br />
budynku należy dokładnie i szczegółowo<br />
zaprojektować system, który w przypadku<br />
zagrożenia pożarem zagwarantuje sprawną<br />
ewakuację przebywających w środku ludzi,<br />
a także zapewni bezpieczeństwo służbom<br />
ratowniczym.<br />
W trosce o bezpieczeństwo i najwyższą jakość<br />
oferowanych produktów i usług firma<br />
Ela-compil zaprojektowała centralę sterującą<br />
wszystkimi urządzeniami przeciwpożarowymi<br />
FPM+. Powstałe w technice cyfrowej urządzenie<br />
jest odpowiedzią na zapotrzebowania<br />
rynku, a zastosowana w nim technologia<br />
umożliwia podłączenie każdego rodzaju klap<br />
przeciwpożarowych, a także innych urządzeń<br />
uwzględnianych w scenariuszach pożarowych.<br />
Jest urządzeniem modułowym przeznaczonym<br />
do sterowania oraz nadzorowania<br />
pracy wszystkich urządzeń i systemów w budynku,<br />
które będą uruchamiane na wypadek<br />
zagrożenia pożarem.<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
31<br />
FPM+<br />
jedna centrala<br />
do dowolnego zastosowania<br />
patronat:<br />
Centrala może sterować i nadzorować zarówno<br />
systemy dedykowane zastosowaniom<br />
przeciwpożarowym (np. urządzenia<br />
wentylacji pożarowej, elementy odcięć<br />
ppoż., systemy wspomagające ewakuację),<br />
jak i systemy budynkowe niebędące urządzeniami<br />
przeciwpożarowymi, ale które np.<br />
ze względu na bezpieczeństwo ewakuacji<br />
i prowadzenia akcji ratowniczej powinny<br />
przyjąć konkretny stan w momencie wystąpienia<br />
pożaru (systemy kontroli dostępu,<br />
SSWiN, windy i schody ruchome, systemy<br />
kontroli mediów, pompy ciepła czy systemy<br />
wentylacji i klimatyzacji).<br />
FPM+, dzięki neutralności, pozwala na zintegrowane<br />
zarządzanie dowolnymi systemami<br />
przeciwpożarowymi różnych producentów<br />
i ułatwia użytkownikowi kontrolę nad<br />
wszystkimi urządzeniami przeciwpożarowymi<br />
zainstalowanymi w obiekcie. Jej zastosowanie<br />
znacząco podnosi poziom bezpieczeństwa<br />
przeciwpożarowego zarówno<br />
budynku, jak i osób w nim przebywających.<br />
Projektant ma możliwość tworzenia najbardziej<br />
skomplikowanych scenariuszy za<br />
pomocą jednej wspólnej matrycy sterowań<br />
tej centrali. Pozwala to uniknąć większości<br />
błędów już na etapie projektowania. Ponadto<br />
firma Ela-compil udostępnia bibliotekę<br />
gotowych szablonów, dzięki której projektowanie<br />
jest jeszcze prostsze. Ewentualne<br />
zmiany w projekcie mogą być naniesione<br />
od razu, co znacznie skraca czas wykonania<br />
instalacji i przyczynia się do ograniczenia nakładów<br />
finansowych.<br />
budowa centrali<br />
Centrala składa się ze sterownika centralnego<br />
MASTER oraz sterowników lokalnych<br />
LSK i EPSCUS. Zadaniem sterownika MASTER<br />
jest nadzorowanie pracy sterowników lokalnych<br />
oraz umożliwienie wymiany informacji<br />
pomiędzy nimi. Odpowiada on też za połączenie<br />
z systemami integrującymi techniki<br />
budynkowej (BMS, SMS).<br />
Sterowniki lokalne są przeznaczone do<br />
przyjmowania sygnałów z urządzeń i systemów<br />
zewnętrznych oraz do nadzorowania<br />
ich pracy (EPSCUS), a także do sterowania<br />
i nadzorowania pracy siłowników i urządzeń<br />
wyposażonych w interfejs MP-BUS (LSK).<br />
Stosowanie sterowników LSK od początku<br />
przynosiło korzyści nie tylko dla projektantów,<br />
ale także dla wykonawców i użytkowników.<br />
Dzięki nim prace montażowe<br />
przeprowadza się szybko i sprawnie. Natomiast<br />
budowa modułowa pozwala nie tylko<br />
skrócić czas instalacji, ale także prowadzić<br />
kilka instalacji równolegle przy zachowaniu<br />
100-proc. sprawności klap.<br />
partnerzy wydania:<br />
Instalowanie centrali<br />
Zastosowanie centrali FPM+ pozwala znacznie<br />
przyspieszyć proces instalowania, uruchamiania<br />
i testowania urządzeń przeciwpożarowych.<br />
Zwykle instalator urządzeń<br />
ppoż. musi czekać na uruchomienie systemu<br />
sygnalizacji pożarowej, aby za jego pomocą<br />
przeprowadzić testy sprawności.<br />
Obecnie procesy instalowania i uruchamiania<br />
instalacji SSP można przeprowadzać<br />
równolegle z instalacją urządzeń przeciwpożarowych.<br />
Testowanie pojedynczych<br />
urządzeń czy grup można bowiem wykonać<br />
ręcznie, symulując alarm pożarowy w dowolnej<br />
strefie pożarowej.<br />
Do powiązania wejść i wyjść centrali jest<br />
przeznaczony specjalnie do tego celu zaprojektowany<br />
konfigurator, który jednocześnie<br />
pomaga zdefiniować odpowiednie<br />
sterowanie.<br />
Centrala FPM+ przeszła wiele testów przeprowadzonych<br />
w Centrum Naukowo-<br />
-Badawczym Ochrony Przeciwpożarowej<br />
(CNBOP) i ma wszelkie niezbędne certyfikaty,<br />
takie jak aprobata techniczna (CNBOP-PIB<br />
AT-0401-0433_2014), certyfikat na zgodność<br />
z aprobatą techniczną (nr 2974_2014),<br />
a także świadectwo dopuszczenia CNBOP<br />
(nr 2237/2014). <br />
Polska Izba<br />
Systemów Alarmowych
32<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Dariusz Cygankiewicz, Edward Skiepko<br />
MERAWEX<br />
ul. Toruńska 8, 44-122 Gliwice, Poland<br />
tel. 32 23 99 400<br />
www.merawex.com. pl<br />
merawex@merawex.com.pl<br />
Niezawodne zasilanie<br />
systemów ochrony przeciwpożarowej<br />
gwarantowanymi napięciami: przemiennym 230 V i stałym 24 V<br />
ZUPS to zasilacz zawierający jednocześnie źródła gw<br />
i stałego 24 V. Dostosowanie go do pracy w systemach ro<br />
niezawodnego zasilania rezerwowego urządzeń prz<br />
do zasilania prądem przemiennym z sieci elektroene<br />
z pojawieniem się UPS przeznaczonych do zastosowań<br />
ZUPS to zasilacz zawierający jednocześnie źródła gwarantowanych napięć przemiennego<br />
230 V i stałego 24 V. Dostosowanie go do pracy w systemach rozproszonych kompleksowo<br />
rozwiązuje problem niezawodnego zasilania rezerwowego urządzeń przeciwpożarowych.<br />
Dla urządzeń dostosowanych do zasilania prądem przemiennym z sieci elektroenergetycznej<br />
to nowość, którą można porównać z pojawieniem się UPS przeznaczonych do zastosowań<br />
w technice informatycznej.<br />
patronat:<br />
Opis istotnych wymagań<br />
normalizacyjnych i prawnych<br />
Zasadniczym wymaganiem stawianym urządzeniom<br />
przeciwpożarowym, które potrzebują<br />
zasilania w energię elektryczną, jest ich<br />
niezawodne działanie, zarówno w czasie dozoru,<br />
jak i alarmu, kiedy to powinny być zasilane<br />
z podstawowego źródła zasilania. Natomiast<br />
w przypadku jego awarii, uszkodzenia<br />
lub świadomego wyłączenia musi być zapewnione<br />
rezerwowe źródło zasilania. Wymagania<br />
w zakresie zasilania są szczegółowo opisane<br />
w normie PN-HD 60364-5-56:2010+A1:2011<br />
(dawniej PN-IEC 60364-5-56:1999) Instalacje<br />
elektryczne w obiektach budowlanych. Dobór<br />
i montaż wyposażenia elektrycznego. Instalacje<br />
bezpieczeństwa, wprowadzonej jako obligatoryjna<br />
do stosowania po opublikowaniu Rozporządzenia<br />
Ministra Infrastruktury z 12 marca<br />
2009 r. zmieniającego rozporządzenie<br />
w sprawie warunków technicznych, jakim powinny<br />
odpowiadać budynki i ich usytuowanie<br />
(Dz.U. nr 56, poz. 461).<br />
Zasilacz 230 V zapewniający energię po zaniku<br />
sieci oraz w trakcie alarmu pożarowego<br />
jest obiektem budowlanym podlegającym<br />
uregulowaniom zawartym w Rozporządzeniu<br />
UE nr 305/2011 (CPR). Musi on spełniać<br />
wymagania norm zharmonizowanych PN-EN<br />
54-4+A1+A2 i PN-EN 12101-10 oraz wymagania<br />
techniczno-użytkowe zawarte w punkcie<br />
12.2 załącznika do Rozporządzenia MSWiA<br />
z 20 czerwca 2007 r. (ze zmianami z 27 kwietnia<br />
2010 – Dz.U. nr 85, poz. 553).<br />
partnerzy wydania:<br />
Zasilanie urządzeń ppoż. po zaniku<br />
sieci elektroenergetycznej 230 V<br />
Istnieje grupa urządzeń przeciwpożarowych<br />
pracujących przy napięciu przemiennym<br />
230 V, dla których jest wymagane gwarantowane<br />
zasilanie. W celu zapewnienia im prawidłowego<br />
funkcjonowania niezbędne stały<br />
się dostosowane do ich specyfiki rezerwowe<br />
źródła napięcia 230 V.<br />
W celu realizacji tak postawionego zadania<br />
przy spełnieniu norm i innych aktów prawnych<br />
został opracowany zasilacz gwarantowanego<br />
napięcia przemiennego 230 V i gwarantowanego<br />
napięcia stałego 24 V posiadający własne<br />
rezerwowe źródło zasilania w postaci baterii<br />
akumulatorów wspólnej dla obu wyjść. Po<br />
zaniku zasilania sieciowego (podstawowego)<br />
Polska Izba<br />
Systemów Alarmowych
Współpraca zasilaczy ZUPS<br />
z centralami sterującymi<br />
urządzeniami przeciwpożarowymi<br />
CS-ZSP135<br />
Ideę współpracy przedstawiono w formie<br />
schematu blokowego na rys. 1.<br />
W instalacji jak na rys. 1 sterowanie zasilaniem<br />
urządzeń przeciwpożarowych i pełny nadzór<br />
nad liniami zasilającymi prowadzi centrala<br />
CS-ZSP135.<br />
Energia elektryczna z baterii akumulatorów<br />
znajdującej się w zasilaczu ZUPS jest dostarcza-<br />
energia zmagazynowana w baterii akumulatorów<br />
24 V może być wykorzystywana do zasilania<br />
instalacji prądu stałego i jest przetwarzana<br />
na napięcie 230 V 50 Hz przez przetwornicę<br />
DC/AC, a także może być używana do zasilania<br />
instalacji prądu przemiennego.<br />
Wyposażenie elektrycznej instalacji przeciwpożarowej<br />
w rozmieszczone lokalnie, czyli<br />
rozproszone, rezerwowe źródła takiego napięcia<br />
jest racjonalnym rozwiązaniem technicznym<br />
zwiększającym niezawodność systemów<br />
ochrony przeciwpożarowej.<br />
Uniwersalny zasilacz gwarantowanego napięcia<br />
przemiennego 230 V i gwarantowanego<br />
napięcia stałego 24 V powinien:<br />
1. kontynuować zasilanie przy napięciu 230 V<br />
przy zanikach w sieci podstawowej (w zasadzie<br />
bezprzerwowo) przez określony czas<br />
(funkcja analogiczna do UPS),<br />
2. być przystosowany do pracy w trybie dozorarantowanych<br />
napięć<br />
do<br />
przemiennego<br />
72 godzin oraz<br />
230 V<br />
po sygnale alarmu<br />
zproszonych kompleksowo pożarowego rozwiązuje w trakcie problem długotrwałego zaniku<br />
Dla sieci urządzeń podstawowej dostosowanych powinien zachować<br />
eciwpożarowych.<br />
rgetycznej to nowość, zdolność którą do można sterowania porównać i zasilania urządzeń<br />
w technice informatycznej. wykonawczych napięciem 230 V przez stosunkowo<br />
krótki czas (do kilku minut), co<br />
jest z reguły wystarczające dla urządzeń<br />
wentylacji pożarowej,<br />
3. być przystosowany do pracy w trybie dozoru<br />
do 72 godzin do bezprzerwowego<br />
zasilania urządzeń przeciwpożarowych<br />
przy napięciu 24 V, w tym przy całkowitym<br />
braku zasilania z sieci podstawowej 230 V<br />
w tym okresie.<br />
Ad 1. Umożliwi to zasilanie urządzeń przeciwpożarowych,<br />
dla których sieć powinna być<br />
wyłączana dopiero po wystąpieniu alarmu<br />
pożarowego, kiedy to urządzenia muszą obligatoryjnie<br />
przejść w „bezpieczne położenie<br />
pożarowe”.<br />
Innym urządzeniom, które nie muszą przejść<br />
w takie położenie, umożliwi to dalszą ich pracę.<br />
Zasilacz jest predestynowany przede wszystkim<br />
do zasilania urządzeń, dla których zanik<br />
zasilania podstawowego niemający związku<br />
z pożarem wywołuje kłopotliwe problemy<br />
techniczne i organizacyjne. Niektóre z takich<br />
urządzeń przejdą w bezpieczne położenie<br />
pożarowe, co w systemie sterowanym i nadzorowanym<br />
przez centralę sygnalizacji pożarowej<br />
wywoła chaos polegający na wydruku<br />
alarmów technicznych i odłączeniu niektórych<br />
systemów, np. wentylacji bytowej. Inne<br />
urządzenia, które działają wyłącznie przy<br />
zasilaniu przemienno-prądowym, przestaną<br />
realizować swoje funkcje.<br />
Opisany zasilacz rozwiąże kompleksowo te<br />
problemy, gdyż dalsze dostarczenie zasilania<br />
przemienno-prądowego, jeżeli nie występuje<br />
alarm pożarowy:<br />
• zapobiegnie przejściu urządzeń w bezpieczne<br />
położenie pożarowe (wtedy nie jest to<br />
jeszcze potrzebne),<br />
• umożliwi dalszą niezakłóconą pracę urządzeń,<br />
które z zasady nie przechodzą w bezpieczne<br />
położenie pożarowe i powinny<br />
patronat:<br />
w dalszym ciągu pracować po zaniku podstawowego<br />
napięcia zasilania.<br />
Ad 2. Z takiego źródła napięcia przemiennego<br />
230 V mogą być zasilane przede wszystkim<br />
silniki (siłowniki) napędów urządzeń przeciwpożarowych,<br />
które w trakcie stanu dozoru<br />
przy braku zasilania pozostają w bezruchu<br />
i nie pobierają prądu.<br />
Po zaniku sieci elektroenergetycznej wymienione<br />
urządzenia nie wymagają ciągłej pracy<br />
przetwornicy DC/AC generującej napięcie<br />
230 VAC. Jest ona zatem wyłączana, dzięki<br />
czemu nie ma poboru prądu z baterii w tym<br />
stanie. Wyeliminowanie ciągłej pracy przetwornicy<br />
znacząco obniża pojemność baterii<br />
akumulatorów, co prowadzi do obniżenia wymiarów,<br />
masy i ceny zasilacza.<br />
Zasilacz gwarantowanego napięcia<br />
przemiennego i stałego ZUPS<br />
Praktyczną realizacją opisanych cech, funkcji<br />
i właściwości jest zasilacz ZUPS. Jest on w pełni<br />
zamiennikiem dwóch wcześniej opisanych<br />
zasilaczy ZUP230V i ZUP-UPS oraz całkowicie<br />
zastępuje je we wszystkich ich potencjalnych<br />
zastosowaniach.<br />
Do współpracy z różnymi urządzeniami przeciwpożarowymi<br />
zasilacz ZUPS posiada następujące<br />
wyjścia:<br />
• wyjście nr 1.AC gwarantowanego napięcia<br />
230 V do zasilania urządzeń, które z zasady muszą<br />
działać w trakcie pożaru (np. silniki bram<br />
napowietrzających, cewki wzrostowe – wybijakowe<br />
przeciwpożarowych wyłączników prądu<br />
PWP),<br />
• wyjście nr 2.AC do trójprzewodowego zasilania<br />
gwarantowanym napięciem 230 V<br />
samohamownych siłowników dwukierunkowych<br />
(np. siłowniki klap odcinających<br />
wentylacji pożarowej PN-EN 12101-8),<br />
• wyjście nr 3.AC buforowanego napięcia<br />
230 V do zasilania urządzeń, które po sygnale<br />
alarmu pożarowego muszą przejść w bezpieczne<br />
położenie pożarowe (np. siłowniki<br />
ze sprężyną do przeciwpożarowych klap<br />
odcinających PN-EN 15650),<br />
• jedno wyjście napięcia 24 V DC zabezpieczone<br />
przed zwarciem.<br />
partnerzy wydania:<br />
Najistotniejsze funkcje zasilacza ZUPS są następujące:<br />
• dozór do 72 godzin po zaniku sieci podstawowej<br />
230 V – funkcja przeciwpożarowa,<br />
• po zaniku sieci podstawowej zasilacz umożliwia<br />
dalszą pracę urządzeń zasilanych przy napięciu<br />
230 V – funkcja UPS – dzięki przetwornicy<br />
24 V / 230 V zapewniającej rezerwowe<br />
zasilanie 230 V przez czas ustawiany w zasilaczu;<br />
sygnał alarmu pożarowego wyłącza zasilanie<br />
rezerwowe na wyjściu 3.AC chociażby<br />
ustawiony czas jeszcze nie upłynął,<br />
• po zaniku zasilania sieciowego i po zakończeniu<br />
pracy wyjściowej przetwornicy zasilacz<br />
ma możliwość ponownego jej uruchomienia<br />
do wysterowania napędów napięciem prze-<br />
33<br />
miennym 230 V – funkcja EPON (Emergency<br />
Power On); po zakończeniu działania napędów<br />
zasilacz automatycznie odłącza napięcie<br />
230 V w celu zapewnienia bezpieczeństwa<br />
ekipom ratowniczym straży pożarnej,<br />
• możliwość ustawienia opóźnienia pojawienia<br />
się napięcia 230 V na wyjściach AC od momentu<br />
pojawienia się alarmu pożarowego.<br />
Zasilacz ZUPS umożliwia w razie potrzeby<br />
ręczne uruchomienie urządzeń zasilanych<br />
prądem przemiennym, w tym także przy braku<br />
zasilania z sieci podstawowej:<br />
• za pomocą sygnału z zewnętrznego, montowanego<br />
poza zasilaczem dwustanowego przycisku<br />
podłączonego do wejścia sterującego<br />
zasilacza (wejście alarmu pożarowego); istnieje<br />
możliwość wielu lokalizacji takiego przycisku,<br />
• za pomocą wewnętrznego dwustanowego<br />
przycisku w celu dokonania testu zadziałania<br />
urządzeń.<br />
Ta właściwość zasilacza może zostać wykorzystana<br />
do sterowania klap z manualną obsługą<br />
(MI – manual intervention) opisanych w normie<br />
PN-EN 1366-10. Ich położenie może być<br />
zmieniane po 25 minutach od chwili osiągnięcia<br />
temperatury 50ºC.<br />
Może tego dokonać dowódca akcji gaśniczej<br />
w celu prewencyjnego uruchomienia oddymiania<br />
w kolejnej strefie, do której zaczyna<br />
się rozprzestrzeniać pożar.<br />
W zasilaczu ZUPS poprzez wejście alarmu pożarowego<br />
można, w tym także przy braku zasilania<br />
z sieci podstawowej bezpośrednio sterować<br />
w obu kierunkach samohamownymi siłownikami<br />
do napędów klap odcinających wentylacji<br />
pożarowej. Właściwość ta umożliwia użycie<br />
zasilacza w instalacjach, w których nie występują<br />
specjalizowane centrale do tego rodzaju<br />
sterowania.<br />
Wyeliminowanie strat na potrzeby własne<br />
w obwodach prądu przemiennego pozwala<br />
traktować zasilacz ZUPS jako swoisty POWER<br />
BANK 230 V o czasie gotowości do działania<br />
przez 1000 godzin po zaniku podstawowej<br />
sieci elektroenergetycznej.<br />
To innowacyjna nowość<br />
na rynku zasilania urządzeń<br />
przeciwpożarowych, gdyż takiej funkcji<br />
nie mają żadne urządzenia zasilające<br />
w tej branży.<br />
Polska Izba<br />
Systemów Alarmowych
34<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Rys. 1. Schemat blokowy współpracy zasilacza<br />
ZUPS z centralą CS do zasilania systemów SSP<br />
i SWP<br />
Opis torów transmisji przedstawionych na<br />
rysunku:<br />
9 – tor transmisji SSP – przesyłanie informacji<br />
wewnątrz systemu SSP (cyfrowa, adresowalna<br />
pętla dozorowa),<br />
10 – tor transmisji monitorowany przez SKRDiC<br />
– przesyłanie informacji z SSP do SKRDiC,<br />
11 – tor transmisji monitorowany przez<br />
SKRDiC – sterowanie (zasilanie) siłowników lub<br />
napędów,<br />
12 – tor transmisji monitorowany przez SSP<br />
– przesyłanie informacji z SKRDiC do SSP,<br />
14 – kontrola linii sygnałowych (zwarcie,<br />
przerwa),<br />
15 – kontrola linii zasilających (zwarcie, przerwa)<br />
Rys. 2. Schemat blokowy współpracy zasilacza<br />
ZUPS z centralą CSP do zasilania systemów SSP<br />
i SWP<br />
na poprzez centralę sterującą CS do urządzeń<br />
wykonawczych. Do tych urządzeń należą:<br />
• siłowniki dwukierunkowe z wyłącznikami<br />
przeciążeniowymi do napędów klap odcinających<br />
wentylacji pożarowej (PN-EN 12101-8),<br />
• siłowniki ze sprężyną do napędów ppoż. klap<br />
odcinających (PN-EN 15650),<br />
• elektromagnetyczne napędy i trzymacze<br />
drzwi, bram, oddzieleń przeciwpożarowych<br />
i kurtyn dymowych,<br />
• sygnalizatory pożarowe (akustyczne<br />
i optyczne) ostrzegające o alarmie pożarowym<br />
i konieczności ewakuacji (PN-EN 54-3,<br />
PN-EN 54-23).<br />
Centrala CS pełni funkcję integrującą różnych<br />
urządzeń wykonawczych w zakresie ich zasilania,<br />
stosownie do wymagań scenariusza pożarowego<br />
w trakcie dozoru i alarmu.<br />
Zespół urządzeń w postaci zasilacza ZUPS i centrali<br />
CS stanowi uniwersalny blok gwarantowanych<br />
napięć – przemiennego 230 V i stałego<br />
24 V do wykorzystania w architekturze połączonych<br />
systemów sygnalizacji i wentylacji pożarowej,<br />
w którym rolę główną i integrującą odgrywa<br />
centrala sygnalizacji pożarowej CSP.<br />
Centrala sygnalizacji pożarowej CSP realizująca<br />
przede wszystkim funkcje detekcyjne<br />
i alarmowe realizuje w instalacji jak na<br />
rys. 1 dodatkowo funkcje sterujące i monitorujące<br />
względem urządzeń systemu wentylacji<br />
pożarowej za pośrednictwem liniowych<br />
modułów wejścia/wyjścia.<br />
Stosowanie central CS współpracujących z zasilaczami<br />
ZUPS i centralami sygnalizacji pożarowej<br />
CSP umożliwia w instalacjach łączących<br />
funkcje sygnalizacji pożarowej, wentylacji bytowej<br />
i oddymiania wykonywanie przez CSP<br />
funkcji:<br />
• detekcyjnych przez czujki i ręczne ostrzegacze<br />
pożarowe,<br />
• alarmowych przez sygnalizatory akustyczne<br />
i optyczne,<br />
• sterujących pracą urządzeń przewidzianych<br />
w systemach wentylacji pożarowej – CSP po<br />
detekcji pożaru inicjuje sterowanie, natomiast<br />
CS-ZSP135 prowadzi sterowanie,<br />
• monitorujących pracę i uszkodzenia w odniesieniu<br />
do wszystkich elementów systemu<br />
przeciwpożarowego, w tym wentylacji<br />
pożarowej.<br />
Wykorzystanie zasilaczy ZUPS<br />
do bezpośredniego zasilania<br />
zintegrowanych systemów<br />
sygnalizacji i wentylacji pożarowej<br />
Zasilacze ZUPS przystosowane do przyjęcia<br />
sygnału sterującego o charakterze alarmu<br />
pożarowego mogą bezpośrednio sterować<br />
i zasilać napięciem przemiennym 230 V urządzenia<br />
przeciwpożarowe, jak to pokazano na<br />
rys. 2.<br />
Uwagi końcowe<br />
Cechy zasilacza ZUPS, zwłaszcza w odniesieniu<br />
do współpracy z siecią elektroenergetyczną,<br />
oznaczają skuteczne sforsowanie<br />
występujących na tym obszarze barier technicznych,<br />
w szczególności w postaci zaników<br />
sieci, co umożliwia bardzo istotne podniesienie<br />
niezawodności i niewątpliwie podnosi<br />
komfort obsługi urządzeń.<br />
Zasilacz ZUPS po podaniu sygnału sterującego<br />
gwarantuje w przypadku długotrwałego<br />
zaniku napięcia w sieci pewne zadziałanie<br />
przeciwpożarowych urządzeń zabezpieczających<br />
zasilanych z sieci elektroenergetycznej.<br />
Niebagatelną zaletą zasilaczy ZUPS jest możliwość<br />
ręcznego wysterowania (w razie potrzeby<br />
z wielu lokalizacji), które powoduje<br />
skutek, taki jak wysterowanie sygnałem alarmu<br />
pożarowego.<br />
Systemy o strukturze pokazanej na<br />
rys. 1 i rys. 2 idealnie nadają się do pracy<br />
w konfiguracji rozproszonej, co stanowi ich<br />
niewątpliwą zaletę i predestynuje je do zastosowań<br />
w „kompletnych” instalacjach łączących<br />
funkcje detekcji, alarmowania, monitorowania,<br />
wentylacji bytowej i oddymiania.<br />
Do takich systemów nie są potrzebne specjalistyczne<br />
centrale oddymiania, gdyż<br />
wszystkie funkcje przewidziane w przepisach<br />
przeciwpożarowych pełni centrala<br />
sygnalizacji pożarowej. <br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
35<br />
Beata Kazimierska, Dariusz Pietryk<br />
DEKK Fire Solutions<br />
ul. Zielona 52, 05-500 Piaseczno<br />
tel.: 22 244 22 00<br />
faks: 22 244 22 01<br />
info@dekk.pl www.dekk.pl<br />
Przede wszystkim<br />
INERGEN!<br />
Stałe Urządzenia Gaśnicze<br />
INERGEN – Fire Eater<br />
Zabezpieczenie przeciwpożarowe różnych<br />
obiektów to oprócz wyboru odpowiedniego<br />
systemu detekcji pożaru także wybór właściwego<br />
systemu gaśniczego.<br />
INERGEN® czysta jakość,<br />
skuteczność i gwarancja<br />
INERGEN® – oryginalny produkt firmy Fire<br />
Eater – należy do światowej czołówki najnowocześniejszych<br />
zabezpieczeń przeciwpożarowych<br />
na gazy obojętne.<br />
Producent Fear Eater jest autorem tajemnicy<br />
środka gaśniczego i zarazem jedyną firmą, która<br />
ma już 35-letnie doświadczenie w stosowaniu<br />
tego produktu, którego urządzenia wciąż<br />
są ulepszane i jako pionierskie wprowadzane<br />
do produkcji. Dlatego też gwarantujemy naszym<br />
klientom profesjonalne i kreatywne podejście<br />
do projektowanych systemów szczególnie<br />
w początkowej fazie przedsięwzięcia.<br />
Pozwala to na zaoszczędzenie zarówno czasu,<br />
jak i kosztów.<br />
Najbezpieczniejszy i najlepszy<br />
INERGEN® jest przyjazny dla środowiska, składa<br />
się z gazów, które są naturalnie obecne<br />
w atmosferze ziemskiej. INERGEN® jest gazem<br />
obojętnym, to znaczy nie bierze udziału w procesie<br />
spalania. Jest nietoksyczny i niepalny.<br />
Gaśnicze działanie INERGEN-u polega na redukowaniu<br />
tlenu w pomieszczeniu z 21 do 14%<br />
objętości i mniejszej. Pożar jest gaszony, a ludzie<br />
mogą oddychać. Dzieje się tak dlatego, że<br />
INERGEN zawiera poszczególne komponenty<br />
środowiska naturalnego, takie jak gaz szlachetny<br />
argon, azot oraz minimalną ilość dwutlenku<br />
węgla. Stężenie ostatniego składnika w procesie<br />
gaszenia powoduje możliwość głębszego<br />
oddychania, co gwarantuje zasilanie organizmu<br />
w tlen.<br />
patronat:<br />
Dlaczego INERGEN?<br />
Do podstawowych zalet zalicza się dużą skuteczność<br />
systemu przy równoczesnej elastyczności<br />
w projektowaniu instalacji. Jest bezpieczny<br />
dla ludzi przy projektowanych stężeniach,<br />
bezpieczny dla środowiska, czego nie można<br />
powiedzieć o środkach chemicznych. Niepowodowanie<br />
mikrokorozji czy szkodliwych substancji<br />
w połączeniu z dymem lub płomieniem<br />
są cechami, które istotnie wpływają na bezpieczeństwo<br />
chronionych materiałów i urządzeń.<br />
INERGEN – Fire Eater nie powoduje zamglenia<br />
w pomieszczeniu w trakcie wyzwalania, środek<br />
gaśniczy ma relatywnie niską cenę, nie pozostawia<br />
pozostałości po gaszeniu (aerozole).<br />
Dopuszczony w normie NFPA 2001 dłuższy czas<br />
wyzwolenia INERGEN-u nawet do 120 s świadczy<br />
o jego elastyczności i zarazem możliwości<br />
płynnego, spokojniejszego wypływu. Przy<br />
takiej swobodzie projektowania instalacji, połączonej<br />
z użyciem tłumików fali akustycznej,<br />
system zapewnia najbezpieczniejszy proces<br />
wypływu, czego nie można powiedzieć o systemach<br />
bez takich możliwości.<br />
System wielostrefowy, który może znacząco<br />
obniżyć koszty instalacji podczas zabezpieczania<br />
większej liczby pomieszczeń, ma bardzo<br />
prostą budowę, co jest dowodem na to, że jest<br />
on niezawodny, a ryzyko popełnienia błędów<br />
podczas montażu minimalne. INERGEN był<br />
testowany na ludziach i ma solidną dokumentację<br />
techniczną potwierdzającą, że dla człowieka<br />
jest bezpieczny. Ponadto ciężar właściwy<br />
INERGEN-u jest zbliżony do ciężaru powietrza,<br />
co pozwala utrzymać stężenie gaśnicze w chronionych<br />
obszarach przez długi czas.<br />
Prosty montaż lub demontaż, możliwość szybkiej<br />
wymiany, łatwy pomiar ciśnienia sprawiają,<br />
że jest to rozwiązanie stosunkowo tanie<br />
i nieskomplikowane.<br />
Ochrona ludzi, sprzętu i pomieszczeń<br />
Główne miejsca, w których stosowane są instalacje<br />
gaśnicze INERGEN, to m.in. pomieszczenia<br />
komputerowe, laboratoria, archiwa, rozdzielnie<br />
elektryczne, magazyny zbiorów nośników<br />
danych, obiekty muzealne. Archiwa i muzea<br />
korzystają z długich czasów utrzymania stężeń<br />
gaśniczych, gdyż w ten sposób skutecznie unika<br />
się pożarów z żarzeniem materiału.<br />
Jak działa system?<br />
Szybkość skutecznej akcji gaszenia jest ściśle<br />
związana z właściwym doborem systemu<br />
detekcji pożaru i czasem przygotowania pomieszczenia<br />
do gaszenia. Jak tylko automatyczne<br />
detektory wykryją rozprzestrzeniający<br />
się pożar, centrala sterująca włącza sygnalizatory<br />
akustyczne i wizualne sygnały ostrzegaw-<br />
partnerzy wydania:<br />
cze. Po upływie krótkiego czasu zwłoki na<br />
przygotowanie do wyzwolenia sygnał z centrali<br />
uruchomia zawór elektromagnetyczny,<br />
wyzwalając zestaw gaśniczy do chronionego<br />
pomieszczenia.<br />
Każdorazowo układ hydrauliczny z rurociągami<br />
i dyszami jest kalkulowany nie na podstawie<br />
założeń, ale za pomocą profesjonalnych<br />
programów obliczeniowych, których poprawność<br />
była sprawdzona podczas wielu testów<br />
wyzwalania i pomiarów stężeń.<br />
System gaśniczy INERGEN ma wiele zalet,<br />
a przede wszystkim zapewnienie bezpieczeństwa<br />
ludzi, ochronę środowiska obszarów<br />
chronionych i prostą budowę, zapewniające<br />
większą sprawność układu. To coraz bardziej<br />
popularny i coraz częściej wybierany środek<br />
gaśniczy. Jest skuteczny i nie powoduje skutków<br />
ubocznych.<br />
Producent systemu FIRE EATER chętnie przeprowadza<br />
testy rzeczywistego wyzwalania<br />
gazu, które potwierdzają omówione powyżej<br />
cechy i właściwości. <br />
Polska Izba<br />
Systemów Alarmowych
36<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Ryszard Kijewski<br />
SPS Electronics Sp. z o.o.<br />
ul. Krakowiaków 80/98, 02-255 Warszawa<br />
tel.: (22) 518-31-50, faks: (22) 518-31-70<br />
biuro@spselectronics.pl www.spselectronics.pl<br />
wykrywa pożary tam,<br />
gdzie tradycyjna technologia zawodzi<br />
Większość<br />
współczesnych metod<br />
wykrywania pożaru wymaga<br />
bezpośredniego kontaktu płomienia<br />
(temperatury) lub dymu z detektorem. Dotyczy<br />
to zarówno czujek klasycznych (czujki dymu,<br />
temperatury, jonizacyjne itd.), jak i rozwiązań<br />
zaawansowanych (czujki liniowe, detektory płomienia,<br />
przepływowe czujki dymu itd.). Niezależnie od tego,<br />
czy detekcja zagrożenia następuje w wyniku analizy<br />
natężenia wiązki światła oddziałującej z dymem, czy jest<br />
to klasyczna czujka dymu wykrywająca cząstki stałe<br />
lub inny rodzaj zjawiska fizycznego, od momentu<br />
powstania pożaru, po którym nastąpi<br />
zadziałanie detektora lub detektorów,<br />
musi upłynąć pewien czas.<br />
System FireVu stanowi kompleksowe rozwiązanie<br />
w zakresie wykrywania dymu i/lub<br />
płomienia w sytuacjach, w których sprawność<br />
innych systemów jest ograniczona lub wręcz<br />
nie można ich zastosować. FireVu wykrywa<br />
płomień i dym bezpośrednio na podstawie<br />
analizy obrazu wizyjnego bez zwłoki,<br />
jaka jest przypisana klasycznym<br />
systemom wykrywania pożaru.<br />
Detekcja dymu i płomienia bezpośrednio<br />
u źródła jest możliwa<br />
dzięki zaawansowanym<br />
algorytmom analizy obrazu<br />
w paśmie widzialnym.<br />
Zaawansowany algorytm<br />
matematyczny przeprowadza<br />
analizę zmian takich<br />
parametrów obrazu, jak<br />
jasność, kontrast, kształt,<br />
ostrość, ruch, zmiana i utrata<br />
koloru, częstotliwość<br />
drgania płomienia, intensywność<br />
i jasność płomienia, emisja<br />
cieplna.<br />
Detekcja dymu (VSD) jest oparta<br />
na rozbudowanym algorytmie matematycznym.<br />
Odbywa się w dwóch<br />
etapach. W pierwszym algorytm analizuje<br />
utratę szczegółów i kontrastu na poziomie<br />
pojedynczego piksela. W drugim etapie<br />
proces jest bardziej rozbudowany i analizuje<br />
zmianę kształtu, ruch i nasycenie barw w wybranych<br />
obszarach.<br />
W przypadku detekcji płomienia (VFD) sytuacja<br />
jest podobna. W pierwszym etapie<br />
system analizuje częstotliwość migotania<br />
płomienia oraz jego intensywność i jasność,<br />
wykorzystując zaawansowane techniki wykrywania<br />
charakterystycznych cech płomienia<br />
węglowodorowego na poziomie pojedynczego<br />
piksela. W drugim etapie detekcji<br />
wykorzystuje się pomiar emisji cieplnej w stosunku<br />
do wzorca ciała doskonale czarnego,<br />
dzięki czemu wykrywamy realny płomień,<br />
a nie jego obraz.<br />
Dzięki zastosowaniu zaawansowanych algorytmów<br />
obszary wysokiego ryzyka mogą<br />
być szybko zidentyfikowane i przedstawione<br />
na ekranie monitora w sposób czytelny dla<br />
operatora. Ekran monitora jest podzielony na<br />
16 indywidualnie programowalnych stref dla<br />
każdego toru wizyjnego i każdego rodzaju<br />
detekcji, dzięki czemu można skoncentrować<br />
się na obszarach szczególnego zagrożenia<br />
pożarowego, a pominąć te, które nie stwarzają<br />
niebezpieczeństwa w danej chwili. Dzięki<br />
szerokim możliwościom kalibracyjnym można<br />
dostroić analitykę dymu i płomienia do<br />
szczególnych wymagań środowiskowych.<br />
Powyższe cechy FireVu Multi Detector pozwalają<br />
na uniknięcie większości fałszywych<br />
alarmów, przekazując operatorowi informację<br />
o rzeczywistym zagrożeniu pożarowym<br />
w postaci obrazu na ekranie monitora lub<br />
urządzenia przenośnego. W celu przejrzystego<br />
zaprezentowania stanu poszczególnych<br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
37<br />
detektorów wykorzystuje się elektroniczną<br />
tablicę synoptyczną (AD/FV1) o rozdzielczości<br />
1080p. Oprócz stanu każdego z detektorów<br />
(zielony – OK; czerwony – alarm dymowy;<br />
purpurowy – detekcja płomienia; żółty – błąd<br />
detektora) zaprezentowane jest ich rozmieszczenie<br />
na planie obiektu. W wydzielonym<br />
oknie wyświetlany jest obraz z pobudzonego<br />
detektora.<br />
System FireVu zawiera moduł komunikacji<br />
sieciowej TCP/IP umożliwiający transmisję<br />
obrazu do oddalonych punktów nadzoru i na<br />
urządzenia mobilne za pomocą kontrolerów<br />
sieciowych, pozwalając na wizualną weryfikację<br />
zdarzeń i pełną kontrolę sytuacji. Przetwornik<br />
obrazu w detektorze generuje wiele<br />
strumieni wizyjnych z kompresją MPEG-4 lub<br />
JPEG, które są przesyłane do dowolnej liczby<br />
patronat:<br />
klientów sieciowych z wykorzystaniem oprogramowania<br />
NetVu Conected. Parametry<br />
strumienia (jakość, szerokość pasma, kodowanie)<br />
mogą być dostosowywane indywidualnie<br />
do każdego klienta, w zależności od<br />
wymaganej jakości oraz parametrów łącza.<br />
Materiał prezentowany na żywo może być jednocześnie<br />
rejestrowany i odtwarzany lub pobierany<br />
zdalnie. Taka funkcjonalność pozwala<br />
na późniejszą analizę i wyciągnięcie wniosków<br />
w celu zminimalizowania ryzyka wystąpienia<br />
podobnych zdarzeń w przyszłości. Zapisany<br />
materiał może być również stosowany do celów<br />
dowodowych i/lub ubezpieczeniowych.<br />
Może być pomocny w sytuacji krytycznej przy<br />
kierowaniu służbami ratowniczymi. Podgląd<br />
obrazu jest realizowany za pomocą oprogramowania<br />
NetVu Observer.<br />
Zastosowanie modułów DT/MODBUS/06<br />
typu ModBus (6 we/wy) pozwala na integrację<br />
z innymi systemami w obiekcie, np. z centralą<br />
pożarową.<br />
Programowanie i kalibracja detektorów jest<br />
przeprowadzana zdalnie za pomocą dedykowanego<br />
oprogramowania FireVu Dashboard.<br />
Kalibracji podlegają m.in. takie parametry, jak<br />
zmiana jasności, kontrastu, kształtu, ostrości,<br />
ruch, zmiana i utrata koloru, częstotliwość<br />
drgania płomienia, intensywność i jasność<br />
płomienia, emisja cieplna.<br />
partnerzy wydania:<br />
System FireVu ze względu na swoje cechy jest<br />
idealnym narzędziem do wczesnego wykrycia<br />
i weryfikacji pożaru w jego początkowym<br />
stadium, kiedy dym lub wzrost temperatury<br />
nie docierają w bezpośrednie otoczenie klasycznej<br />
czujki. Dzięki wizualnej weryfikacji<br />
można potwierdzić prawdziwość alarmu pożarowego,<br />
ocenić ryzyko, wskazać służbom<br />
dokładną lokalizację płomienia, dymu oraz<br />
podjąć właściwe decyzje związane z akcją ratowniczą.<br />
FireVu jest predestynowany do ochrony<br />
obiektów o dużej kubaturze (hale fabryczne,<br />
hangary, magazyny, sale odpraw na lotniskach<br />
itp.), wspierając konwencjonalne systemy<br />
detekcji, a także w rozmieszczonych na<br />
otwartej przestrzeni (np. składy paliw i amunicji,<br />
tunele, przemysł chemiczny i petrochemiczny,<br />
zakłady przetwórstwa odpadów, wysypiska<br />
śmieci itd.), gdzie nie ma możliwości<br />
zastosowania klasycznych systemów detekcji<br />
pożaru lub jest ona w dużym stopniu ograniczona.<br />
Cechy i funkcjonalność systemu FireVu znalazły<br />
uznanie w oczach ekspertów reprezentujących<br />
organizację amerykańskich firm<br />
ubezpieczeniowych FM Global – wysoka jakość<br />
i niezawodność została 10 lipca 2015 r.<br />
potwierdzona certyfikatem.<br />
Więcej na: www.spselectronics.pl/firevu <br />
Polska Izba<br />
Systemów Alarmowych
38<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Axis Communications Poland Sp. z o.o.<br />
ul. Domaniewska 39A<br />
02-672 Warszawa<br />
tel: +48 22 208 27 07<br />
Zobaczyć wszystko i wszędzie<br />
zabezpieczenie infrastruktury krytycznej<br />
Zabezpieczenie, kontrola oraz<br />
zarządzanie infrastrukturą o znaczeniu<br />
krytycznym stanowi duże wyzwanie.<br />
Akty wandalizmu, zagrożenia terrorystyczne,<br />
wycieki, pożar, awarie technologiczne,<br />
uszkodzenie sprzętu – to typowe problemy,<br />
z którymi musi sobie poradzić dobry system<br />
zabezpieczeń. Odpowiedzialność za bezpieczeństwo<br />
i ciągłość funkcjonowania obiektów<br />
należących do infrastruktury krytycznej (IK)<br />
to kluczowe zadania stawiane przed osobami<br />
dokonującymi wyboru właściwych rozwiązań.<br />
Trzeba widzieć wszystko, co się dzieje na terenie<br />
obiektu, bez względu na lokalizację,<br />
otoczenie czy panujące niebezpieczne<br />
warunki.<br />
patronat:<br />
partnerzy wydania:<br />
Często ochrona obiektów IK wiąże się<br />
z pokryciem bardzo rozległych obszarów.<br />
Patrolowanie i zabezpieczanie długich<br />
ogrodzeń w oddalonych, bezludnych lokalizacjach<br />
to kolejna próba efektywności<br />
urządzeń monitorujących. Niezwykle<br />
istotne jest wykrywanie, lokalizacja i identyfikacja<br />
intruzów zarówno przy bramach,<br />
wzdłuż ogrodzeń, jak i na wszystkich trasach<br />
wiodących do obszarów o krytycznym<br />
znaczeniu. Kamery muszą swoim<br />
zasięgiem szczegółowo objąć ogromne<br />
przestrzenie w celu wykrycia obiektu, zlokalizowania<br />
go i zweryfikowania, czy jest<br />
nim zwierzę, osoba uprawniona, czy też<br />
intruz.<br />
Spełnienie tego zadania umożliwiają szybkoobrotowe<br />
kamery PTZ (Pan/Tilt/Zoom –<br />
obrót/pochylenie/zbliżenie), zapewniając<br />
szeroki widok monitorowanego obszaru<br />
wraz z podglądem detali, podnoszą bezpieczeństwo<br />
chronionej infrastruktury.<br />
Mechanizm PTZ może być obsługiwany<br />
zarówno przez operatora, jak i realizowany<br />
automatycznie. W ramach funkcji automatycznego<br />
śledzenia w kamerach Axis<br />
są także dostępne opcje automatycznego<br />
podążania za przemieszczającą się osobą<br />
lub obiektem oraz trasy kontrolne między<br />
zaprogramowanymi pozycjami, w celu<br />
ciągłego monitorowania większej liczby<br />
ważnych obszarów. Konkretnym przykładem<br />
rozwiązania może być seria kamer<br />
AXIS Q60. Szybkoobrotowe kamery kopułkowe<br />
z 35-krotnym zoomem optycznym<br />
doskonale odwzorowują detale w najbardziej<br />
wymagających zastosowaniach dozorowych,<br />
a także zapewniają pełne pokrycie<br />
dużych obszarów.<br />
Kolejnym istotnym zagadnieniem jest<br />
dozór obiektów IK w niekorzystnych warunkach<br />
oświetleniowych. Ochrona ludzi<br />
i mienia w trudnych warunkach oświetleniowych<br />
zawsze stanowi wyzwanie. Technologia<br />
Axis Lightfinder zapewnia szczegółowy<br />
i klarowny obraz nawet w takich<br />
zastosowaniach. W całkowitej ciemności<br />
i trudnych warunkach atmosferycznych<br />
Polska Izba<br />
Systemów Alarmowych
39<br />
czy środowiskowych (zadymienie, pył, mgła)<br />
najlepiej sprawdzą się kamery termowizyjne<br />
(np. serii AXIS Q19), które na monitorowanym<br />
obszarze wykrywają ludzi i przedmioty o temperaturze<br />
wyższej od otoczenia. Są idealne do<br />
ochrony obszarów wewnątrz obiektów i na zewnątrz<br />
przez całą dobę.<br />
Kamery dozorowe w obiektach infrastruktury<br />
krytycznej mogą nie tylko wykrywać zagrożenia<br />
i przeciwdziałać incydentom, ale też<br />
usprawniać monitorowanie procesów technologicznych.<br />
Dzięki aplikacjom wizyjnym<br />
Axis można zweryfikować występujące podczas<br />
produkcji problemy z ciśnieniem, przepływami,<br />
temperaturą czy wyciekami i podjąć<br />
działania, zanim powstaną straty. Zdalne<br />
monitorowanie w czasie rzeczywistym wizualnego<br />
stanu wskaźników oraz zbieranie danych<br />
produkcyjnych pozwoli określić, kiedy<br />
konieczna jest interwencja.<br />
W takich zastosowaniach sprawdzi się sieciowa<br />
kamera termograficzna nowej serii<br />
AXIS Q29, umożliwiająca zdalny nadzór zmian<br />
temperatury. Pozwala na zdalną obserwację<br />
patronat:<br />
temperatury krytycznej zarówno na krótkich,<br />
jak i długich dystansach. Model AXIS Q2901-E<br />
może całodobowo nadzorować temperaturę<br />
urządzeń w celu wyeliminowania ryzyka<br />
przegrzania. Stosując kamery AXIS Q2901-E<br />
i AXIS Q2901-E PT Mount, można utworzyć<br />
wiele stref alarmowych, z których zostanie<br />
wysłane powiadomienie, gdy temperatura<br />
osiągnie poziom wyższy lub niższy od określonych<br />
wcześniej progów. Kamery zostały<br />
również wyposażone w dodatkowe narzędzia<br />
ułatwiające pracę operatorom, takie jak palety<br />
izotermiczne, czy punktowy pomiar temperatury.<br />
Pozwalają one uniknąć awarii dzięki<br />
wcześniejszemu wskazaniu obszarów problemowych,<br />
zanim staną się widoczne lub doprowadzą<br />
do wstrzymania pracy maszyn.<br />
System zabezpieczeń będzie bardziej efektywny,<br />
gdy zastosuje się nowoczesne kamery<br />
megapikselowe ze strumieniowaniem wielokanałowym,<br />
a także zapisywanie nagrań w wysokiej<br />
rozdzielczości i jakości obrazu HDTV do<br />
dalszej analizy jego zawartości. Ponadto rozwiązania<br />
Axis umożliwiają wdrożenie otwartej<br />
partnerzy wydania:<br />
platformy, którą można stopniowo integrować<br />
z innymi systemami funkcjonującymi w obiekcie<br />
i korzystać z aplikacji analitycznych innych<br />
producentów.<br />
W dozorze infrastruktury krytycznej można<br />
również wykorzystać serię AXIS P13. Stanowią<br />
ją wytrzymałe, stałopozycyjne kamery sieciowe<br />
o znakomitej jakości obrazu i rozdzielczości<br />
do 5 megapikseli. Warte uwagi są też wandaloodporne,<br />
stałopozycyjne modele kopułkowe<br />
wyposażone w funkcje zdalnego ogniskowania<br />
i zbliżania (seria AXIS P33) oraz nowa sieciowa<br />
kamera typu bullet, oferującą obraz w wysokiej<br />
jakość HD, 18-krotny zoom optyczny<br />
i wbudowany oświetlacz podczerwieni (AXIS<br />
Q1765-LE).<br />
Sieciowe kamery dozorowe Axis są składową<br />
wielu systemów funkcjonujących w obiektach<br />
infrastruktury krytycznej w Polsce i na świecie.<br />
Elektrownie, elektrociepłownie, wodociągi –<br />
to miejsca, w których bardzo dobrze się sprawdziły<br />
w ostatnich kilku latach. Przed kamerami<br />
Axis kolejne wdrożenia… <br />
Polska Izba<br />
Systemów Alarmowych
40<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Jakub Sobek<br />
Linc Polska<br />
info@linc.pl<br />
www.linc.pl<br />
Szczelna<br />
ochrona<br />
perymetryczna. To możliwe...<br />
Dobry system ochrony perymetrycznej<br />
(obwodowej) to taki, który potrafi wykryć<br />
próbę dostania się do chronionej strefy<br />
z każdego kierunku. Najczęściej ochrona<br />
perymetryczna jest rozumiana jako system<br />
ochrony wzdłuż linii grodzenia, jednak coraz<br />
częściej zagrożenie może nadejść także<br />
z powietrza. Oprócz osiągnięcia wysokiej<br />
skuteczności całego systemu ważne jest<br />
także utrzymanie niskiego poziomu fałszywych<br />
alarmów.<br />
Spośród wielu systemów ochrony perymetrycznej<br />
kamery termowizyjne z zaawansowaną<br />
analizą treści obrazu są jednym z najszybciej<br />
rozwijających się rozwiązań na rynku.<br />
Główną ich zaletą jest możliwość skutecznej<br />
pracy w zupełnej ciemności, a także we mgle,<br />
podczas deszczu lub śniegu. Ponadto analiza<br />
wizyjna działa znacznie skuteczniej na obrazie<br />
termowizyjnym niż na obrazie ze standardowych<br />
kamer dozorowych.<br />
Jedna kamera termowizyjna chroni długie<br />
ogrodzenia, co pozwala na optymalizację<br />
kosztów. Obecnie gama dostępnych na rynku<br />
rozwiązań jest tak szeroka, że odpowiedni model<br />
kamery termowizyjnej można precyzyjnie<br />
dobrać do każdego projektu. Jednocześnie<br />
z roku na rok ceny tych kamer są coraz niższe,<br />
co sprawia, że ich wykorzystanie staje się coraz<br />
bardziej powszechne.<br />
W systemach ochrony perymetrycznej często<br />
stosuje się systemy napłotowe, systemy sejsmiczne<br />
lub wkopywane w ziemię przewody<br />
sensoryczne. Jednak znacznie więcej zalet<br />
mają inteligentne systemy dozoru wizyjnego<br />
oparte na kamerach termowizyjnych, czujkach<br />
PIR oraz zaawansowanych algorytmach analizy<br />
wideo. Umożliwiają one szybką detekcję<br />
zagrożenia i jego wyeliminowanie. Dodatkową<br />
zaletą takiego systemu jest nie tylko rejestracja<br />
samego zdarzenia, lecz także transmisja<br />
alarmu i możliwość jego wizyjnej weryfikacji<br />
– sprawdzenie wielkości wykrytego obiektu,<br />
jego lokalizacji oraz charakteru zachowania.<br />
Odpowiednie rozpoznanie sytuacji pozwala<br />
na podjęcie właściwej decyzji w odpowiednim<br />
czasie.<br />
Ciekawym rozwiązaniem jest radar termowizyjny,<br />
sprawdzający się w ochronie rozległych<br />
obszarów. Zawiera kamerę, która krokowo obserwuje<br />
chroniony teren i w momencie detekcji<br />
zagrożenia informuje o nim. Takie krokowe<br />
skanowanie pozwala na uzyskanie obrazu bardzo<br />
wysokiej rozdzielczości z całego chronionego<br />
obszaru.<br />
Ochrona ogrodzenia chronionego obiektu<br />
to tylko jedno z zagadnień ochrony perymetrycznej.<br />
Coraz częściej problemem w przypadku<br />
ochrony infrastruktury krytycznej są<br />
przelatujące nad obiektem drony, a wów-<br />
czas zagrożenie nadchodzi z powietrza i na<br />
nic zda się konwencjonalny system ochrony<br />
perymetrycznej. Zagrożenie pojawia się nad<br />
obiektem bardzo szybko – drony mogą nadlecieć<br />
praktycznie z dowolnego kierunku.<br />
Można je skutecznie wykrywać i eliminować,<br />
przy czym bardzo istotna jest prędkość<br />
i niezawodność działania, gdyż w przypadku<br />
nadlatujących dronów każda sekunda jest na<br />
wagę złota.<br />
Skuteczną ochronę przed takim zagrożeniem<br />
zapewnia system AUDS. To połączenie radaru,<br />
kamery termowizyjnej i systemu zakłócenia.<br />
Mechanizm działania całego systemu przebiega<br />
w trzech etapach. W pierwszym radar<br />
wykrywa nadlatujący obiekt z odległości 8 km;<br />
potrafi wykryć małe obiekty o powierzchni<br />
min. 0,01 m 2 (10 cm x 10 cm).<br />
Kiedy dron zbliża się do chronionej strefy,<br />
radar nakierowuje kamerę termowizyjną na<br />
odpowiednią pozycję. To drugi etap wykrycia<br />
zagrożenia, w którym jest przeprowadzana<br />
także weryfikacja wykrytego obiektu. Algorytm<br />
analizy obrazu sprawdza, czy nadlatujący<br />
obiekt to na pewno dron. Jeśli zagrożenie<br />
zostanie potwierdzone, wówczas uruchamiany<br />
jest trzeci etap – system radiowego zakłócania,<br />
który powoduje, że dron opada na<br />
ziemię.<br />
Coraz to nowe zagrożenia przyczyniają się do<br />
rozwoju systemów zabezpieczeń, a skuteczna<br />
ochrona wymaga stosowania coraz bardziej<br />
zaawansowanych rozwiązań technicznych, odpowiadających<br />
obecnym potrzebom. Szczelny<br />
system ochrony perymetrycznej można zbudować,<br />
stosując odpowiednie rozwiązania. <br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
41<br />
Paweł Kozłowski<br />
Airlive Polska<br />
pawel.kozlowski@airlive.com<br />
www.airlive.com<br />
Wysokie budynki, mosty i wielkopowierzchniowe<br />
hale fabryk – tereny przemysłowe są dużym<br />
wyzwaniem dla branży telewizji dozorowej.<br />
Stosowane w takich miejscach kamery często nie<br />
są w stanie zarejestrować wyrazistego obrazu na<br />
tak dużych odległościach, przez co nagrania stają<br />
się bezużyteczne.<br />
Skuteczny monitoring w firmie<br />
z funkcją inteligentnej analizy obrazu<br />
Dlaczego AirLive? AirLive to firma założona<br />
przez grupę ekspertów przemysłowych, którzy<br />
wprowadzili na rynek rozwiązania do dozoru<br />
wizyjnego i zabezpieczeń. Firma współpracuje<br />
z setkami dystrybutorów na całym<br />
świecie. Zapewnia klientom różnorodność<br />
i kompletność sprzętu, co pozwala zrealizować<br />
każde wdrożenie – od prostych, po wielopoziomowe<br />
systemy monitoringu.<br />
Wszystkie kamery AirLive są kompatybilne ze<br />
standardami ONVIF.<br />
Kamera AirLive BU-3028-IVS została wyposażona<br />
w wysokiej jakości 3-megapikselowy<br />
przetwornik. Obrazy w pełnej rozdzielczości<br />
są wysyłane z prędkością 25 kl./s, a w rozdzielczości<br />
1080p – 30 kl./s.<br />
Funkcja automatycznego doboru ostrości<br />
koryguje ją w momencie zmiany ogniskowej.<br />
Instalator nie musi dostosowywać ostrości<br />
w trakcie konfiguracji kamery. Kamera ma<br />
zoom optyczny 3...10,5 mm. Zastosowane diody<br />
Smart IR „inteligentnie” doświetlają obiekt,<br />
aby nie prześwietlić sceny przed kamerą.<br />
Wbudowane gniazdo na karty pamięci microSD<br />
pozwala na redundantne zapisywanie<br />
nagrań w przypadku braku łączności z siecią.<br />
Kamera obsługuje karty microSDXC o pojemności<br />
do 64 GB.<br />
Efektywny dozór korytarzy i klatek schodowych.<br />
W przypadku monitorowania<br />
wąskich, wysokich przestrzeni standardowy,<br />
czyli poziomy format nie sprawdza się<br />
patronat:<br />
– znaczna część otrzymanego obrazu (boki)<br />
jest nieprzydatna, a pasmo i pamięć są niepotrzebnie<br />
obciążone. Tryb „korytarza” pozwala<br />
rejestrować obraz w formacie 9:16, idealnym<br />
przy dozorze wąskich pomieszczeń.<br />
Inteligentna analiza obrazu – więcej niż<br />
zwykła kamera. Funkcje inteligentnej analizy<br />
nagrywanego materiału są niezwykle<br />
istotne w zastosowaniach przemysłowych.<br />
Do podstawowych funkcji IVS dostępnych<br />
w kamerach AirLive należy zliczanie obiektów<br />
– po przekroczeniu ich liczby zdefiniowanej<br />
w systemie kamera uruchamia alarm. Liczenie<br />
obiektów jest bardzo dobrym narzędziem<br />
do prowadzenia statystyk. IVS może zliczać<br />
twarze na obrazie i je podświetlać. Kamera<br />
jest również w stanie rozpoznać zapisaną<br />
w bazie danych twarz, a w przypadku braku<br />
identyfikacji – uruchamia alarm. Można też<br />
zdefiniować wirtualną linię nakładaną na nagrywany<br />
obraz. Kamera rówież automatycznie<br />
uruchomi alarm, kiedy ta linia zostanie<br />
przekroczona. Z kolei technologie i-Motion<br />
oraz Trip Zone zadbają o wykrycie obiektów<br />
znajdujących się w niedozwolonych strefach.<br />
Złącze DI/DO – rozszerzenie możliwości<br />
kamery. Kamera została wyposażona w złącze<br />
DI/DO do podłączenia zewnętrznych<br />
czujników i dodatkowego oprogramowania.<br />
Po podłączeniu odpowiednich akcesoriów<br />
możliwe jest np. uruchomienie syreny alarmowej,<br />
włączenie wentylacji lub przekazanie<br />
partnerzy wydania:<br />
alarmu do centralki systemu przeciwpożarowego<br />
tuż po wykryciu.<br />
Nagrania pełne detali. Technologia Clear Motion<br />
minimalizuje rozmycie obrazu, umożliwia<br />
też zarejestrowanie większej liczby szczegółów.<br />
Zaimplementowany WDR automatycznie<br />
dostosowuje jasność kontrastowych obszarów<br />
na obrazie.<br />
Wykrywanie poruszenia kamery i cyfrowa<br />
stabilizacja obrazu. W przypadku zasłonięcia<br />
obiektywu lub zmiany pozycji kamery zostaje<br />
automatycznie uruchomiony alarm. Cyfrowa<br />
stabilizacja obrazu zmniejsza wibracje spowodowane<br />
wiatrem lub ruchem pojazdów.<br />
Wodoodporna obudowa z IP66 oraz IK10.<br />
Pogoda jest nieprzewidywalna. Obudowa<br />
kamery może wytrzymać najtrudniejsze warunki<br />
atmosferyczne oraz oprzeć się atakom<br />
wandali. Szkło obiektywu jest odporne na<br />
zaparowanie. Kabel przeprowadzony przez<br />
uchwyt montażowy jest zabezpieczony<br />
przed przecięciem.<br />
Zwycięzca testu magazynu „PC World Polska”.<br />
AirLive BU-3028-IVS została zwycięzcą<br />
w teście kamer IP do 2000 zł organizowanym<br />
przez miesięcznik „PC World”, otrzymując tytuł<br />
„Najlepszy zakup”.<br />
Kamera jest dostępna w polskiej sieci dystrybucji.<br />
W ofercie jest również wersja bez systemu<br />
inteligentnej analizy obrazu (IVS). <br />
Polska Izba<br />
Systemów Alarmowych
42<br />
Bezpieczeństwo obiektów przemysłowych<br />
i infrastruktury krytycznej<br />
Wzrost<br />
liczby cyberataków<br />
na infrastrukturę o znaczeniu<br />
krytycznym, który nastąpił<br />
w ciągu ostatniej dekady, sprawił,<br />
że cyberbezpieczeństwo stało się głównym<br />
problemem dla użytkowników i dostawców<br />
systemów automatyzacji i sterowania<br />
w przemyśle. W latach 2006-2012 liczba<br />
incydentów zagrażających bezpieczeństwu<br />
obiektów przemysłowych na świecie wzrosła<br />
aż o 782%. Z różnych powodów wiele<br />
ataków wciąż nie jest zgłaszanych,<br />
więc skala problemu może<br />
być większa.<br />
Cyberataki<br />
zagrożeniem dla przemysłu<br />
Zamierzone działanie<br />
Cyberataki wymierzone w przedsiębiorstwa<br />
przemysłowe mają zawsze charakter strategiczny.<br />
Ich celem jest zakłócenie funkcjonowania<br />
systemów w celu uzyskania korzyści<br />
finansowych, rynkowych (ataki na konkurencyjne<br />
firmy) czy czysto politycznych. Zdarzają<br />
się również ataki, których podłożem są<br />
kwestie społeczne lub wynikające z osobistych<br />
animozji. Ataki nie są niczym nowym,<br />
ale ich skala oraz sposoby przeprowadzania<br />
są coraz bardziej zaawansowane i przemyślane.<br />
W ciągu ostatnich 10 lat miało miejsce kilka<br />
głośnych ataków. W 2003 r. zaatakowano elektrownię<br />
Davis-Besse w U<strong>SA</strong>. Z kolei w grudniu<br />
2010 r. w centrum uwagi całego świata znalazł<br />
się robak Stuxnet, który zaatakował elektrownię<br />
atomową w Iranie. Po tym zdarzeniu spojrzenie<br />
świata na bezpieczeństwo obiektów<br />
strategicznych zyskało nowe znaczenie.<br />
Również w Polsce mieliśmy do czynienia<br />
z atakami na ważne elementy infrastruktury.<br />
W styczniu 2008 r. doszło do serii wykolejeń<br />
tramwajów w Łodzi. Ich przyczyną był atak<br />
14-latka, który za pomocą przerobionego pilota<br />
do TV zmieniał ustawienia zwrotnic działających<br />
na podczerwień. Został złapany tylko<br />
dlatego, że w szkolnym zeszycie miał wpisane<br />
numery ulubionych linii tramwajowych. Ten<br />
przykład pokazuje, jak duże możliwości mają<br />
obecnie hakerzy.<br />
Ataki na obiekty przemysłowe<br />
Według raportu Cyberbezpieczeństwo środowisk<br />
sterowania i automatyki przemysłowej,<br />
opublikowanego przez Frost & Sullivan we<br />
współpracy ze Schneider Electric, najbardziej<br />
zagrożonymi sektorami są: gospodarka wodna<br />
(41% ataków), energetyka (16%) oraz firmy<br />
wielosektorowe (25%). W dalszej kolejności<br />
uplasowały się: sektor chemiczny, jądrowy<br />
i administracja publiczna.<br />
Dziś uwaga hakerów atakujących firmy przemysłowe<br />
skupia się najczęściej na systemach<br />
sterowania, takich jak rozproszone systemy<br />
sterowania (DCS – Distributed Control Systems),<br />
programowalne sterowniki logiczne<br />
(PLC – Programmable Logic Controllers), systemy<br />
SCADA (Supervisory Control and Data<br />
Acquisition) i panele sterownicze HMI (Human<br />
Machine Interface). Cyberprzestępcy wykorzystują<br />
luki i słabości niezabezpieczonych kanałów<br />
zdalnego dostępu, niedoskonałych zapór<br />
(firewall) lub brak segmentacji sieci. Możliwe<br />
są również ataki przeprowadzane wewnątrz,<br />
np. przez niezadowolonych pracowników czy<br />
partnerów biznesowych.<br />
Na bezpieczeństwo trzeba jednak patrzeć<br />
szerzej. Przyczyną ataków są również słabe<br />
zabezpieczenia techniczne. Chodzi głównie<br />
o systemy kontoli dostępu do obiektów oraz<br />
zabezpieczenia systemów sterowania i automatyki.<br />
Ważną rolę odgrywa też czynnik ludzki,<br />
jak choćby błędy projektantów i instalatorów<br />
podczas konfiguracji i instalacji systemu. Do<br />
tego mogą dojść również błędy operacyjne<br />
podczas pracy systemu, niewystarczająco skrupulatne<br />
prace konserwacyjne, plany wymiany<br />
sprzętu oraz oprogramowania na nowsze, jak<br />
również zbyt niski poziom umiejętności osób<br />
wykonujących takie działania.<br />
Firmowa kultura pracy ma istotny wpływ na<br />
bezpieczeństwo i ryzyko wystąpienia cyberataku.<br />
Jeżeli nie będzie ona uwzględniać<br />
kluczowych czynników ryzyka, będzie wręcz<br />
przyzwoleniem na realizację działań operacyjnych<br />
w niebezpieczny sposób, ignorujący<br />
np. politykę zarządzania hasłami bezpieczeństwa<br />
i dostępem pracowników do systemu.<br />
Jest to ściśle związane ze środowiskiem<br />
pracy, w którym nie przeprowadza się regularnych<br />
audytów, brakuje skutecznych<br />
i spójnych działań mających na celu egzekwowanie<br />
polityk bezpieczeństwa. Ponadto<br />
nie w pełni korzysta się z dostępnych<br />
narzędzi nadzoru i monitoringu, narażając<br />
się tym samym na stanowczo zbyt wysokie<br />
ryzyko.<br />
Zbyt dużo do stracenia<br />
Konsekwencje niezabezpieczenia przed<br />
atakami mogą być bardzo duże. Cyberataki<br />
mogą doprowadzić do znacznych strat finansowych,<br />
opóźniając lub zakłócając produkcję<br />
i procesy operacyjne, do uszkodzenia urządzeń<br />
i infrastuktury, a także do potencjalnych<br />
problemów związanych z niezgodnością z regulacjami<br />
bezpieczeństwa. Szkody wywołane<br />
atakami hakerów mogą ponadto wpłynąć<br />
na wizerunek firmy i przełożyć się wprost na<br />
zmniejszenie zaufania klientów, a tym samym<br />
spadek zysków. W wyniku ataku może również<br />
dojść do utraty poufnych danych.<br />
Cyberataki to zjawisko, które w sektorze<br />
przemysłu będzie występowało coraz częściej.<br />
Dla cyberprzestępców obiekty przemysłowe<br />
stały się bardziej atrakcyjne ze<br />
względu na duże obroty finansowe, możliwość<br />
wyrządzenia większych szkód w całym<br />
łańcuchu kooperantów czy uzyskanie dostępu<br />
do poufnych danych i technologii.<br />
Inf. Schneider Electric <br />
patronat:<br />
partnerzy wydania:<br />
Polska Izba<br />
Systemów Alarmowych
www.atline.pl<br />
KOMPLEKSOWE<br />
ZABEZPIECZANIE<br />
OBIEKTÓW<br />
RANGER ® MS-UC DEFENDIR<br />
RANGER R SERIES RADARS<br />
POŁĄCZENIE TECHNIKI<br />
RADAROWEJ RANGER R5<br />
Z WERYFIKACJĄ WIDEO<br />
WYKORZYSTUJE<br />
POŁĄCZENIE KAMERY<br />
I RADARU, CO POZWALA<br />
AUTOMATYCZNIE<br />
WYKRYWAĆ ZAGROŻENIA<br />
W KAŻDYCH WARUNKACH<br />
Firma ATLine ul. Franciszkańska 125 91-845 Łódź tel.: +48 42 23 13 849, info@atline.pl<br />
Polska Izba<br />
Systemów Alarmowych
Polska Izba<br />
Systemów Alarmowych