KONCEPCJA SYSTEMU BEZPIECZEŃSTWA NA KOLEJOWYCH PRZEJŚCIACH GRANICZNYCH UE
|
|
- Bronisława Sowińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Mirosław SIERGIEJCZYK 1, Stanisław GAGO 2 Politechnika Warszawska, Wydział Transportu ul. Koszykowa 75, Warszawa 1 -mail: msi@it.pw.edu.pl 2 s.gago@wp.pl KONCEPCJA SYSTEMU BEZPIECZEŃSTWA NA KOLEJOWYCH PRZEJŚCIACH GRANICZNYCH UE Streszczenie: W transporcie kolejowym, jako rozległym systemie, zagadnienie zapewnienia bezpieczeństwa publicznego wydaje się szczególnie ważne. Jednym z istotnych problemów w tym obszarze jest bezpieczeństwo publiczne na kolejowych przejściach granicznych, które są przejściami granicznymi Unii Europejskiej. W artykule dokonano identyfikacji zagrożeń bezpieczeństwa publicznego w transporcie kolejowym, w tym na kolejowych przejściach granicznych z państwami nie będącymi członkami Unii Europejskiej. Przestawiono koncepcję systemu bezpieczeństwa kolejowych przejść granicznych realizującego inteligentne scenariusze wsparcia procesów zapewnienia bezpieczeństwo na terenie przejść granicznych i pośrednio na terenie całej Unii Europejskiej. Słowa kluczowe: bezpieczeństwo publiczne, transport kolejowy, system, monitorowanie, przejścia graniczne Unii Europejskiej WSTĘP Przeciwdziałaniem na coraz to powszechniejsze zagrożenia życia ludzkiego i dóbr osobistych jest budowa wszelkiego rodzaju systemów monitoringu, które w znacznej mierze przyczyniają się do wykrywania sprawców wypadków drogowych, bandyckich napadów czy też kradzieży. Systemy monitoringu powinny być przystosowane do specyfiki monitorowanych obiektów. Pewną odrębną specyfiką powinny charakteryzować się systemy monitorowania obiektów kolejowych, choćby tylko dlatego, że między innymi powinny monitorować pewne elementy infrastruktury drogi kolejowej np. mosty, głowice stacyjne, zwrotnice itp. Na terenach kolejowych istnieje wiele potencjalnych zagrożeń dla podróżnych i osób pracujących w niektórych obiektach np. na dworcach. Transport a w szczególności transport lotniczy i transport szynowy (kolej, metro) są celami spektakularnych zamachów terrorystycznych. Jak wykazuje doświadczenie, bezpieczeństwu podróżnych zagrażają nie tylko zamachy terrorystyczne lecz również inne działania przeciwko życiu i mieniu. Zapewnienie poprawy bezpieczeństwa na dworcach i stacjach kolejowych, stacjach metra i okolicach tych obiektów należy rozpatrywać jako bezpieczeństwo systemu, który stanowią: ludzie, znajdujący się w odpowiedniej relacji w stosunku do siebie, w stosunku do infrastruktury i środków przewozu, obiekty infrastruktury i środki transportu szynowego (kolej, metro). W Polsce z uwagi na dotychczasową izolację i dystans do problemów światowych i europejskich zjawisko terroryzmu jest zagadnieniem niekiedy lekceważonym. Działania o charakterze terrorystycznym na świecie przybierają coraz to nowe formy i coraz to nowe obiekty narażone są na tego typu ataki. Możliwości zaistnienia takich zdarzeń na terenie 816
2 naszego kraju sprzyja obecna sytuacja geopolityczna Polski. Nasz kraj wymieniony został obok USA, Wielkiej Brytanii, Hiszpanii, Australii, Japonii i Włoch, jako miejsce potencjalnego ataku terrorystów w odwecie za wspieranie interwencji w Iraku i Afganistanie (przy czym w wymienionych pierwszych trzech krajach zamachy terrorystyczne miały miejsce). Zagadnieniem o ostatnio szybko rosnącym znaczeniu jest wzrost zagrożenia ze strony międzynarodowych grup terrorystycznych. Taktyka ich działania nie jest przewidywalna, a zróżnicowanie metod oraz atakowanych obiektów coraz większe. Choć nie odnotowano do tej pory ataku terrorystycznego na infrastrukturę obiektów transportu publicznego naszego kraju, to z uwagi na to, że policja nie przekazuje opinii publicznej informacji operacyjnych, nie oznacza to, że nie zarejestrowano przygotowań do przeprowadzenia takiego ataku przez grupy terrorystyczne. Przykłady ataków terrorystycznych w Europie pokazują, że ataki na obiekt tego typu powodują bardzo duże straty wśród ludzi, spowodowane zarówno zamachem bezpośrednim, jak i paniką powstałą wśród podróżujących osób. a co nie mniej ważne dla terrorystów - katastrofy na dużą skalę są zdarzeniami o dużym znaczeniu medialnym. 1. ANALIZA PRAC BADAWCZYCH Z ZAKRESU MONITORINGU BEZPIECZEŃSTWA PUBLICZNEGO W Polsce w kilku ośrodkach naukowych prowadzone są prace z zakresu inteligentnego monitorowania i przetwarzania informacji oraz automatycznego wykrywania zagrożeń oraz rozpoznawania nienormalnych zachowań lub aktów przemocy w miejscach publicznych a także identyfikacja i obserwacja obiektów ruchomych. Projekt INDECT Inteligentny system informacyjny wspierający obserwację, wyszukiwanie i detekcję dla celów bezpieczeństwa obywateli w środowisku miejskim realizowany w AGH Kraków [7]. INDECT jest to międzynarodowy projekt badawczy mający na celu stworzenie odpowiednich narzędzi zwiększających bezpieczeństwo obywateli Unii Europejskiej oraz poufność zarejestrowanych i przechowywanych informacji. Zamierzenia projektu obejmują użycie innowacyjnych algorytmów i metod z zakresu informatyki do wykrywania i walki z terroryzmem oraz innymi działaniami przestępczymi. Są to działania zarówno w sferze wirtualnej (np. dziecięca pornografia, oprogramowanie wirusowe, rozpowszechnianie zakazanych symboli, handel ludzkimi organami) jak i rzeczywistej (np. akty terroryzmu, chuligaństwa, kradzieże). Do celów projektu INDECT zalicza się również wykrywanie potencjalnych zagrożeń (np. pożar, pozostawiony pakunek, ludzie na torach kolejowych, itp.). Kolejnym przykładem pracy w zakresie monitorowania bezpieczeństwa publicznego jest projekt INSIGMA - Inteligentny System Informacyjny dla Globalnego Monitoringu, Detekcji i Identyfikacji Zagrożeń [8]. Celem nadrzędnym tego projektu jest opracowanie i wdrożenie złożonego systemu informacyjnego do celów kompleksowej detekcji i identyfikacji zagrożeń oraz monitoringu i identyfikacji obiektów ruchomych. Podstawowym elementem warstwy sprzętowej systemu będzie układ kamer rozmieszczonych na obszarze objętym monitoringiem, ale także za pomocą sieci sensorów, które będą w stanie wykrywać zmiany położenia obiektów, nagłe zmiany temperatury, ciśnienia oraz stężenia niebezpiecznych związków. W celu zapewnienia wysokiego poziomu ochrony, zastosowana zostanie również technika RFID służąca do zdalnej identyfikacji obiektów. Informacje na temat lokalizacji będą pozyskiwane z systemów GSM i UMTS, GPS. Dane pozyskane dzięki sieci kamer i czujników rozmieszczonych na terenie monitorowanym będą podlegały szczegółowej i automatycznej analizie w warstwie analizy kontekstowej [8]. 817
3 W pracach prowadzony w ramach projektu [11] wzbogacono system monitoringu sztuczną inteligencją i technologiami, które pozwalają na jeszcze lepszy i dokładniejszy nadzór. System Inteligentnego Monitoringu zwraca uwagę operatora monitoringu na kamerę, która pokazuje naprawdę ważne zdarzenie. Wyjątkowość Systemu Inteligentnego Monitoringu polega na tym, że spośród obrazów, nadawanych przez setki kamer, potrafi rozpoznać np. bójkę, napaść, wyrwanie torebki, zbiegowisko, paniczną ucieczkę, porzucenie bagażu, pozostawienie auta w niedozwolonym miejscu. Usłyszy też krzyk czy wystrzał broni. Po rozpoznaniu prześle obraz na komputer operatora systemu, który będzie mógł natychmiast zareagować. Mechanizm został wyposażony w system informacji geograficznej, który zlokalizuje "gorące" miejsce na mapie i podpowie, gdzie jest najbliższy radiowóz. Projekt systemu wspierającego bezpieczeństwo w miastach i w obiektach zakłada automatyczną identyfikację zachowań i osób oraz wykrywanie sytuacji niebezpiecznych, wykorzystujący zaawansowany monitoring miejski. Technologia monitoringu miejskiego ma m.in. pozwolić na automatyczne rozpoznawanie osoby na podstawie chodu czy ocenę stanu emocjonalnego poszczególnych osób na podstawie mimiki twarzy i gestów. Inną możliwością projektowanego systemu będzie możliwość automatycznego wykrywania nietypowych lub niebezpiecznych ruchów osoby czy grupy osób oraz typowanie sytuacji poprzedzających awantury lub akty wandalizmu. Zastosowana technologia będzie też mogła automatycznie wykryć daną osobę (lub grupę) i śledzić jej sylwetkę w sekwencjach obrazów z wielu kamer w obrębie nadzorowanych stref. W ten sposób strażnicy dowiedzą się, że np. wszczynająca awantury czy dopuszczająca się aktów wandalizmu osoba pojawiła się w innej części miasta [10]. W Polsce w kilku ośrodkach naukowych prowadzone są prace z zakresu inteligentnego monitorowania i przetwarzania informacji oraz automatycznego wykrywania zagrożeń oraz rozpoznawania nienormalnych zachowań lub aktów przemocy w miejscach publicznych a także identyfikacja i obserwacja obiektów ruchomych. Przegląd najważniejszych prac naukowo badawczych prowadzonych przez polskie uczelnie wykazuje, że nie są prowadzone prace związane bezpośrednio z monitorowaniem transportu szynowego a już w żadnym zakresie z monitorowaniem kolejowych przejść granicznych z krajami nie będącymi członkami Unii Europejskiej IDENTYFIKACJA POTRZEBY MONITOROWANIA BEZPIECZEŃSTWA NA KOLEJOWYCH PRZEJŚCIACH (STACJACH) GRANICZNYCH Na terenach kolejowych występuje wiele potencjalnych zagrożeń podróżnych i osób pracujących np. na dworcach tj.: zagrożenia ludzi i infrastruktury obiektów kolejowych poprzez zamachy terrorystyczne, zagrożenia ze strony ludzi z marginesu społecznego (kradzieże, rozboje, wandalizm, nachalne żebractwo powodujące dyskomfort psychiczny), zagrożenia wynikające ze złego utrzymania obiektów kolejowych (uszkodzenia drogi kolejowej, uszkodzenia krawędzi peronowych, duże zaśmiecenie, zła ochrona przeciwpożarowa, niewystarczające oświetlenie, itp.), które mogą powodować: o ogólne potłuczenia podróżnych o kontuzje kończyn, o zatrucia dymem (palące się śmiecie), o stany lękowe, 818
4 zagrożenia pasażerów występujące w okresie rozpoczynania oraz kończenia podróży, a w tym: o za wczesne lub za późne zamykanie drzwi wagonów, o dobieganie do odjeżdżającego pociągu, o upadki przy wchodzeniu lub wychodzeniu z pociągu. Jednakże, skutki zamachów terrorystycznych są największe, najbardziej kosztowne i przynoszące najwięcej nieszczęść. Wśród krajów UE, Polska powinna stworzyć swoistą specyfikę bezpieczeństwa transportu kolejowego związaną ze szczególnie ważnymi z punktu widzenia bezpieczeństwa państwa, kolejowymi przejściami granicznymi kolejowymi stacjami granicznymi Polski z krajami nie będącymi członkami UE. Stacje te są stacjami granicznymi Unii Europejskiej i zgodnie z Układem z Schengen oprócz służb kolejowych, policji, straży pożarnej itd. znajdują się tam wzmocnione służby Straży Granicznej, Służby Celne a także działają Inspekcja Weterynaryjna, Państwowa Inspekcja Ochrony Roślin i Nasiennictwa oraz Inspekcja Handlowa. Ponadto ze względu na zmianę szerokości torów po drugiej stronie granicy, na tych stacjach granicznych, w zależności od rodzaju przejścia granicznego (towarowe, osobowe, towarowo-osobowe), zainstalowana jest infrastruktura do wymiany wózków wagonowych dla ruchu pasażerskiego i potężna infrastruktura do przeładunku towarów dla ruchu towarowego. Oprócz wymienionych powyżej zagrożeń występujących w transporcie kolejowym na stacjach granicznych występują dodatkowe zagrożenia związane z przemytem ludzi i towarów, narkotyków, materiałów radioaktywnych, substancji i materiałów terrorystycznych czy też przemytu dzieł sztuki, które stanowić mogą dobro narodowe. Powyższe zagrożenia występują przez 24 godziny na dobę przez siedem dni w tygodniu. Polska, granicząc z Rosją, Białorusią i Ukrainą, spośród wszystkich krajów Unii Europejskiej ma najwięcej takich stacji granicznych (14 kolejowych przejść granicznych). Obecnie praktycznie nie ma wzorca do opracowania kompleksowego systemu zapewniającego bezpieczeństwo na tego rodzaju obiektach. Analizując zagrożenia na tego typu obiektach można dojść do wniosku, że stacje graniczne powinny być wyposażone w systemy, które pozwalałyby na dokonanie kompleksowej detekcji i identyfikacji zagrożeń oraz inteligentnego monitoringu i identyfikacji obiektów ruchomych. Systemy monitorowania obiektów stacyjno-dworcowych transportu szynowego, choćby tylko dlatego, że między innymi powinny one monitorować pewne elementy infrastruktury drogi kolejowej np. mosty, głowice stacyjne, zwrotnice itp. stanowią pewną odrębną specyfikę w stosunku do systemów monitorujących np. tereny zurbanizowane. Także i systemy monitoringu stosowane w transporcie lotniczym nie mogą stanowić pełnego rozwiązania dla transportu kolejowego a tym bardziej dla stacji granicznych. Kolejowe przejścia (stacje) graniczne w porównaniu do innych przejść granicznych można opisać między innymi następującymi cechami: dużo większa, różnorodna i bardziej rozległa infrastruktura niż na innego rodzaju przejściach np. przejścia drogowe, w porównaniu z transportem drogowym dużo więcej towarów przekracza granicę w jednym środku transportu pociąg versus samochód duża liczba pasażerów w jednostce transportowej (pociągu) inny sposób odprawy pasażerów w porównaniu z innymi środkami transportu autokary, samochody osobowe, samoloty zmiana parametrów drogi kolejowej normalnotorowa - szerokotorowa limitowany czas odprawy pociągów pasażerskich 819
5 pasażerowie w zasadzie nie opuszczają pociągu podczas odprawy granicznej i z reguły zajmują pozycje siedzącą dostęp do obiektów dworcowych w zasadzie nie kontrolowany (nieograniczony) Przy tworzeniu koncepcji na pewno należy korzystać zarówno z najnowszych prac prowadzonych przez światowe jak i krajowe ośrodki naukowo-badawcze. Wiele aspektów jak i rozwiązań szczegółowych prowadzonych prac będzie można wykorzystać przy tworzeniu koncepcji zapewnienia bezpieczeństwa na kolejowych przejściach (stacjach) granicznych stanowiących granice UE. Niemniej jednak wspomniana koncepcja musi uwzględnić swoistą specyfikę tego rodzaju obiektów w zakresie infrastruktury kolejowo dworcowej, infrastruktury związanej z przeładunkiem towarów, prowadzeniem ruchu kolejowego, przewozu osób i towarów, możliwości działań nie zgodnych z prawem. Koncepcja powinna zapewnić wsparcie służb administracji państwowej, wojskowej i kolejowej by przeprowadzana kontrola była skuteczna, szybka, niezawodna i nie uciążliwa tak dla pasażerów jak i pracowników wymienionych służb zaangażowanych w obsługę kolejowego przejścia granicznego. Ponadto koncepcja powinna uwzględniać i inne zagrożenia związane z wypadkami losowymi jak i awariami poszczególnych systemów - pożary, włamania, rozboje, katastrofy, wypadki, awarie, zatrucie środowiska. Przy tworzeniu koncepcji systemu monitoringu dla kolejowych przejść granicznych należy brać pod uwagę fakt, że każde przejście jest inne, ma swoją specyfikę, różnią się one wielkością i zakresem świadczonych czynności. Kolejowe przejścia graniczne dzielą się na: osobowe, towarowe, osobowo towarowe. Polska ma 14 kolejowych przejść granicznych z państwami nie należącymi do Unii Europejskiej (Rosja 3 przejścia, Białoruś 5 przejść, Ukraina 6 przejść). Na każdym przejściu granicznym panuje inny ruch pasażerski i inny ruch towarowy różniący się rodzajem i ilością przewożonych towarów. Dlatego też, w koncepcji powinno być przyjęte takie rozwiązanie, które z jednej strony będzie zapewniało bezpieczeństwo konkretnego przejścia, z drugiej zaś będzie uzasadnione ekonomicznie. 3. KONCEPCJI SYSTEMU BEZPIECZEŃSTWA KOLEJOWYCH PRZEJŚĆ GRANICZNYCH (SBKPG) Zasadniczą funkcją systemu bezpieczeństwa kolejowych przejść granicznych (SBKPG) powinno być wspomaganie zainteresowanych Podmiotów w zakresie realizacji procesów związanych z zapewnieniem bezpieczeństwa na kolejowych przejściach granicznych, poprzez realizację inteligentnych scenariuszy. System powinien wspierać działanie służb administracyjnych tj. Straży Granicznej, Służb Celnej i fitosanitarnej, służb kolejowych tj. operatora infrastruktury kolejowej związanej z prowadzeniem ruchu oraz przewoźników pasażerskich i towarowych. Ponadto System powinien wspierać bezpieczeństwo pozostałych podmiotów działających na terenie kolejowego przejścia granicznego np. składów, magazynów, których uszkodzenie mogłoby spowodować np. skażenie środowiska. Generalnie system powinien wzmacniać procesy związane z bezpieczeństwem: ludzi (obywateli Unii Europejskiej poprzez zapobieganie przenikania terrorystów i materiałów terrorystycznych na teren UE, podróżnych i personelu znajdującego się na terenie przejścia granicznego), szeroko rozumianej infrastruktury (droga kolejowa, dworce, podstacje trakcyjne, place przeładunkowe, magazyny, itd.), taboru (wagony pasażerskie i towarowe, lokomotywy, pojazdy i urządzenia transportu wewnętrznego np. dźwigi, wózki widłowe, itd.) 820
6 środowiska (np. zapobieganie zanieczyszczeniu lub skażeniu terenu lub powietrza). Oprócz realizacji inteligentnych scenariuszy wsparcia zainteresowanych służb, SBKPG powinien realizować funkcję rejestracji zdarzeń wraz z ich opisem i atrybutem czasu. System bezpieczeństwa kolejowych przejść granicznych (SBKPG) powinien składać się z: systemów monitorowania określonych obiektów i terenu kolejowego przejścia granicznego, systemów monitorowania infrastruktury znajdującej się na teranie przejścia granicznego, systemów monitorowania stanu środowiska na terenie i w otoczeniu przejścia granicznego, systemów monitorowania zachowań podróżnych oraz osób znajdujących się na terenie kolejowych przejść granicznych, inteligentnej platformy przetwarzania i analizy informacji, centrów monitoringu i zarządzania poszczególnych organów administracyjnych i branżowych działających na terenie kolejowych przejść granicznych, systemów zbierania danych i dystrybucji informacji. Na rysunku 1 przedstawiono schematycznie koncepcję systemu bezpieczeństwa kolejowych przejść granicznych. W skład systemów monitorowania określonych obiektów i terenu kolejowego przejścia granicznego w zasadzie wchodzić będą terminale stacjonarne np. wszelkiego rodzaju kamery wizyjne IP, czujniki, sensory, tablice informacyjne, głośniki (megafony). Osobnego omówienia wymagają zaproponowane w koncepcji przenośne terminale, przeznaczone przede wszystkim dla funkcjonariuszy Straży Granicznej i Służby Celnej. Terminale te miały by służyć do multimodalnej biometrycznej weryfikacji osób i monitoringu zachowań pasażerów przekraczających granicę znajdujących się w pociągu. Biometryczna weryfikacja osób może być realizowana przez istniejące już systemy rozpoznawania twarzy. Główną zaletą systemów rozpoznawania twarzy jest możliwość przeprowadzania identyfikacji obrazu z urządzeń kontrolnych bez konieczności angażowania osoby rozpoznawanej. Rozpoznawanie twarzy ogranicza się jedynie do pozyskania obrazu twarzy lub ich sekwencji, po czym system sam dokonuje analizy obrazu i podejmuje decyzję czy dana osoba figuruje w bazie danych obrazów twarzy, czy też nie. Jest kilka gotowych do wdrożenia systemów biometrycznej kontroli tożsamości. Na uwagę zasługuje firma Guardia A/S, zajmująca się biometrycznymi technologiami w systemach zabezpieczeń, oferująca system rozpoznający twarz. Guardia Control jest systemem kontroli, który skanuje twarz, tworząc jej obraz w trzech wymiarach (z dokładnością do 1 mm), mierzy temperaturę skóry (z dokładnością do 0,2 C) i tworzy trójwymiarowy model twarzy. Powstaje trójwymiarowy model wizerunku twarzy oraz trójwymiarowy model termiczny twarzy. Na podstawie tych modeli z około 300 punktów charakterystycznych ustala się wzorzec biometryczny. Skanowanie temperaturowe w zakresie podczerwieni dodatkowo może dostarczyć informacji np. o chorobie osobnika. Zaletą systemu jest to, że działa w pełni autonomicznie, nie angażując żadnych osób w proces skanowania. Urządzenia skanujące nie są narażone na zabrudzenia wynikające z kontaktu fizycznego, jak w przypadku metod skanowania odcisku palca czy dłoni (preferowanych w systemach ochrony lotnisk), i nie angażują uwagi personelu podczas procesu pobierania wzorca. Specjaliści od biometrycznego systemu kontroli Guardia twierdzą, że technologia rozpoznawania 3D jest najbardziej godna zaufania i użyteczna dla celów bezpieczeństwa na rynku, a rozpoznawanie 2D i inne biometryczne systemy znajdą tylko ograniczone zastosowanie (wyniki projektów pilotażowych prowadzonych przez Guardia A/S, w których użyto odcisków palca, rozpoznawania twarzy 2D, tęczówki oka, analizy podpisu odręcznego i głosu, uwidaczniają ich niską niezawodność pomiędzy 40% a 60% w stosunku do zaprezentowanego systemu 3D [2]. Bardziej skomplikowanym problemem jest biometryczne 821
7 Rys. 1. Koncepcja logicznej architektury systemu bezpieczeństwa kolejowych przejść granicznych. Źródło: opracowanie własne. monitorowanie zachowań ludzi. Interesujące rozwiązanie przedstawia projekt Cogito izraelskiej firmy Suspect Detection Systems Ltd. W sierpniu 2006 r. opublikowano, że spółka opracowała biometryczny system (biometryczny wykrywacz kłamstw) do wykrywania nienaturalnych zachowań, emocji podczas odpowiedzi na serię wyselekcjonowanych pytań, na podstawie których można domniemać złe zamiary podróżnego. System, nazwany Cogito, używa technik wzorowanych na badaniach poligraficznych. W ciągu kilku minut system określa, czy pasażer może kontynuować podróż, czy też powinien być poddany dalszej i bardziej szczegółowej kontroli. Suspect Detection to technologia, która wykorzystuje oprogramowanie emulujące oficera dochodzeniowego, ujawniającego modus operandi sprawcy. System wyszukuje wzory zachowań, które wskazują na coś, czym można scharakteryzować wszystkich potencjalnych sprawców przestępstw (wykroczeń), a mianowicie na obawę wykrycia przez funkcjonariusza przekroczenia przepisów prawnych. System może izolować tych podejrzanych, którzy kwalifikują się do drugiego etapu badania, prowadzonego przez wytrenowanych, doświadczonych badaczy (psychologów). Badania wykazują, iż system jest w wysokim stopniu dokładny i skuteczny (najwyżej czteroprocentowe prawdopodobieństwo wystąpienia fałszywego alarmu) [2]. 822
8 Na obecnym etapie rozwoju technologii można sobie wyobrazić mobilny terminal do weryfikacji twarzy pasażerów, gdzie praktycznie wystarczy minikamera IP przesyłająca dane drogą radiową do sytemu, to zdecydowanie trudniej jest zrealizować mobilny (przenośny) terminal do weryfikacji biometrycznej zachowań pojedynczych pasażerów znajdujących się w przedziale wagonu. Jednakże, należy zauważyć, że prototyp izraelskiej firmy Suspect Detection Systems Ltd został zaprezentowany w lecie 2006 r., a więc pięć lat temu. Biorąc pod uwagę postęp technologiczny i techniczny w branży IT należy mniemać, że stosunkowo w niedługim czasie biometryczna weryfikacja zachowań pasażerów będzie mogła być też realizowane za pomocą terminali przenośnych. Zdalne centra monitoringu i zarządzania będą tworzone przez poszczególne zainteresowane jednostki działające na terenie przejść granicznych np. Straż Graniczna, Służby Celne, SOK, Policja, Służby fitosanitarne, zarządca infrastruktury PKP PLK, zainteresowani przewoźnicy itd. Zadaniem inteligentnej platformy przetwarzania i analizy informacji będzie zbieranie, przetwarzanie, inteligentna analiza, podejmowanie decyzji i kierowanie informacji do określonych punktów zainteresowań. Punktami zainteresowań dla platformy będą serwery branżowego do których będą przesyłane dane pierwotne z określonych dla danego serwera terminali (urządzeń końcowych), następnie te dane będą przesyłane do platformy. Platforma po otrzymaniu danych od serwerów branżowych przetworzy w sposób inteligentny otrzymane dane i stworzy odpowiednie informacje skieruje je do poszczególnych serwerów branżowych. Informacje te będą dostępne dla uprawnionych pracowników/funkcjonariuszy według ich kompetencji. Na rysunku 2 przedstawiono przykładowe funkcje przypisane do poszczególnych serwerów branżowych. Rys. 2. Przykładowe funkcje sprawowane przez serwery branżowe. Źródło: opracowanie własne. Do realizacji zadań systemów zbierania danych i dystrybucji informacji powinna być utworzona wydzielona odpowiednio zabezpieczona sieć intranetowa pracująca zgodnie z protokołami MPLS VPN. Wirtualne sieci MPLS VPN same w sobie mają silne zabezpieczenia przed nieautoryzowanym dostępem z zewnątrz sieci, ale w newralgicznych 823
9 punktach sieci powinny być stosowane dodatkowe zabezpieczenia np. zapora sieciowa (Firewall), które zapewniałyby bezpieczeństwo dostępu do określonych aplikacji (danych) tylko dla określonych użytkowników. Jest oczywistym, że dostęp do Systemu powinien być wielopoziomowy tzn., że każdy użytkownik Systemu będzie uprawniony tylko do określonych dla niego zadań i wynikających z tego funkcji Systemu. Zalecanym w Koncepcji rozwiązaniem jest metoda dostępu "Coś, co wiesz" (ang. Something you know) - użytkownik zna słowo, może to być numer NIP/PIN, PESEL, hasło, ciąg znaków alfanumerycznych itd. Dostęp do aplikacji, które maja zasadniczy wpływ na działanie całego Systemu a których zamierzona lub niezamierzona modyfikacja mogłaby doprowadzić do wadliwego działania Systemu, powinien być szczególnie chroniony. Do szczególnie ważnych aplikacji można zaliczyć np. dostęp do systemu operacyjnego platformy, dostęp do rekonfiguracji sieci MPLS VPN, baz danych, serwerów branżowych czy też dostęp do rejestratorów. Dostęp do tych aplikacji powinien być weryfikowany poprzez systemy "Kim jesteś i co robisz" (ang. Something what you are and something that you do), które odnoszą się do niepowtarzalnych cech anatomicznych i charakterystycznych cech behawioralnych (zachowawczych), indywidualnych dla każdej osoby uprawnionej do przeprowadzenia określonej rekonfiguracji. System kontroli dostępu, w którym wykorzystuje się zasadę "Kim jesteś i co robisz", jest biometrycznym systemem kontroli dostępu. System ten w ogólności złożony jest z czytnika biometrycznego lub urządzenia skanującego, oprogramowania które konwertuje pobraną z czytnika informację do postaci cyfrowej oraz bazy danych, która przechowuje dane biometryczne tj. wzorce niezbędne do porównania z danymi pochodzącymi z czytnika. W czasie konwersji informacji pobranej w czytniku oprogramowanie identyfikuje określone punkty charakterystyczne, które następnie są przetwarzane przy użyciu wybranego algorytmu matematycznego do postaci, która może być w skuteczny sposób porównana z rekordem w bazie danych [3]. Sieć teleinformatyczna dla potrzeb SBKPG powinna być tak zaprojektowana, by każde łącze miało zapewnioną odpowiednią przepustowość zależną od ilości i pilności przesyłanych danych a każda aplikacja mogła gwarantować odpowiednią dla niej jakość usługi. System SBKPG powinien poprzez odpowiednie interfejsy współpracować z innymi systemami zainstalowanymi na przejściu granicznym np. systemami przeciwpożarowymi czy też systemami informacji podróżnych w celu przesyłania informacji głosowych i wizualnych kierowanych do podróżnych i personelu o potencjalnych zagrożeniach. SBKPG powinien mieć możliwość połączenia się poprzez odpowiednio zabezpieczoną sieć Internetową ze światem zewnętrznym tj. np. z określonymi bazami danych policji, Straży Granicznej czy też bazą Służby Celnej, w celu weryfikacji wybranych osób przekraczających granicę państwa. Ponadto System powinien mieć możliwość przesyłania danych dotyczących stanu taboru, danych o ruchu pociągów do centralnych systemów przewoźników jak i operatora infrastruktury np. systemy SEPE (System Ewidencji Pracy Eksploatacyjnej), DSAT (Detekcja Stanów Awaryjnych Taboru) itp. System bezpieczeństwa kolejowych przejść granicznych powinien charakteryzować się dużą niezawodnością co można osiągnąć poprzez odpowiednią i zaprojektowaną zgodnie ze sztuką inżynierską, redundancją sprzętową (hardware) i programową (software). Należy również pamiętać o zapewnieniu bezprzerwowego zasilania całego Sytemu. Konfiguracja i wielkość poszczególnych składników SBKPG powinna być dostosowana do konkretnego przejścia granicznego. Dlatego też System powinien mieć budowę modułową (dotyczyć to powinno zarówno hardware u jak i software u) umożliwiającą dołączanie nowych źródeł i ujść danych przez określone interfejsy np. monitoring nowych obiektów, czy też powstanie nowego zdalnego branżowego centrum monitoringu i zarządzania np. przy Komendzie Policji. 824
10 PODSUMOWANIE Każde przejście graniczne a szczególnie przejścia graniczne Unii Europejskiej z krajami nie należącymi do Unii są miejscami narażonymi na przemyt towarów, narkotyków, dzieł sztuki, ludzi a także miejscami potencjalnie narażonymi na przenikanie grup terrorystycznych i niebezpiecznych materiałów. Dlatego też na wszystkich przejściach granicznych są prowadzone odpowiednie kontrole podróżnych i sprawdzanie ich bagażu. Technika sprawdzania i kontroli ciągle jest rozwijana i w dużej mierze zależy od środka transportu. W transporcie lotniczym choć by tylko ze względu na potencjalne zagrożenie terrorystyczne stosuje się indywidualną kontrolę każdego podróżnego i jego bagażu. W transporcie samochodowym kontrola osobista pasażerów i bagażu z różnych względów jest wyrywkowa ale przejścia te nie są narażone na zamachy terrorystyczne (zbyt mało ludzi w danym momencie czasowym i stosunkowo niewielka infrastruktura). Kolejowe przejścia graniczne mogą mieć bogatą infrastrukturę i w określonym przekroju czasowym na tych przejściach może znajdować się na niewielkim terenie stosunkowo dużo ludzi ( dwa lub więcej pociągów na stacji). Ponadto na terenie kolejowego przejścia granicznego mogą znajdować się niebezpieczne związki chemiczne, których wyciek lub wybuch może spowodować duże skażenie środowiska stwarzając zagrożenie dla życia ludzi i zwierząt. Chociaż by tylko z tych powodów dla przejść tych należy opracować specjalne procedury i techniki wspierające służby kontrolne w zakresie ochrony ludzi i ich bagażu. BIBLIOGRAFIA [1] Niczyporuk Z., Sienkiewicz Małyjurek K.: Systemy monitoringu wizyjnego w bezpieczeństwie publicznym. WPŚ Gliwice [2] Niedziejko P. Krysowaty I. Z biometrią w podróży. Zabezpieczenia 6/2006. AAT Hoplding, Warszawa 2006 [3] Niedziejko P. Krysowaty I. Biometria-Charakterystyka danych człowieka Część 1, Część 2, Część 3. Zabezpieczenia 6/2006. AAT Hoplding, Warszawa [4] Norman T.: Integrated security systems design. Butterworth Heinemann, [5] Pakulski D.: Cyfrowy monitoring wizyjny w sieciach IP, Zabezpieczenia No.II [6] Siergiejczyk M., Gago S.: Public Safety Issues in Rail Transport. Polish Journal of Environmental Studies. ISSN Vol 17, No 3C (2008). HARD Publishing Company, Olsztyn [7] [8] insigma.kt.agh.edu.pl [9] [10] bytomski.pl/viewtopic [11] [12] [13] THE CONCEPT OF SECURITY SYSTEM ON THE RAILROAD BORDER CROSSINGS EU Abstract: In rail transport, as a large system, the issue to ensure the public safety seems particularly important. One of the problems in this area is public safety on the railway border crossings, which are crossing points of the European Union. In the article is made the identification of threats to public security in railway transport, including rail border crossings with non-member European Union countries (Russia, Belarus, Ukraine). There is presented the concept of the railway border crossings safety system performing intelligent scenarios support the process of ensuring security in border crossings, and indirectly on the territory of the all European Union. Keywords: public safety, railway transport, system, monitoring, border crossings of the European Union 825
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Wybrane zagadnienia bezpieczeństwa w transporcie kolejowym
Artyku y 9 Wybrane zagadnienia bezpieczeństwa w transporcie kolejowym Stanis aw GAGO 1 Streszczenie W artykule przedstawiono wybrane aspekty bezpieczeństwa w transporcie kolejowym. Opisano specyfikę transportu
Potrzeby polskich przedsiębiorstw - Program Sektorowy INNOLOG. dr inż. Stanisław Krzyżaniak
Potrzeby polskich przedsiębiorstw - Program Sektorowy INNOLOG dr inż. Stanisław Krzyżaniak Logistyka w Polsce 2 Cel główny Cel horyzontalny dla gospodarki wynikający z realizacji programu badawczo-rozwojowego
Koncepcja systemu monitoringu bezpieczeństwa publicznego w dużych węzłach kolejowych
Bi u l e t y n WAT Vo l. LXIII, Nr 1, 2014 Koncepcja systemu monitoringu bezpieczeństwa publicznego w dużych węzłach kolejowych Mirosław Siergiejczyk 1, Stanisław Gago 2 1 Politechnika Warszawska, Wydział
Straż Graniczna po wejściu Polski do Unii Europejskiej. Katarzyna Kaczmarek
Straż Graniczna po wejściu Polski do Unii Europejskiej Katarzyna Kaczmarek Agenda Trochę historii Zmiany na granicach po wejściu do strefy Schengen i zmiany zadań SG Zmiany strukturalne Zmiany zatrudnienia
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bezzałogowe statki powietrzne w służbie PKP CARGO S.A.
Bezzałogowe statki powietrzne w służbie PKP CARGO S.A. Warszawa, listopad 2016r. www.pkp-cargo.eu Spis treści - Agenda 1 2 3 4 5 Wykorzystanie bezzałogowych statków powietrznych (dronów) w PKP CARGO S.A
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
wsparcie przeciwpożarowe dla leśników i strażaków
wsparcie przeciwpożarowe dla leśników i strażaków Czym jest? Dla kogo? SmokeDetection to automatyczny system wykrywania dymu. Zadaniem narzędzia jest przeanalizowanie aktualnego obrazu z kamery w celu
wykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski
Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski Konsultant Bezpieczeństwa IT - Comarch 1 Wyzwania współczesnego bezpieczeństwa 2 3 4 5 Istniejące zagrożenia dla miast
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Spis treści. Przedmowa 11
Koleje dużych prędkości w Polsce : monografia / pod red. nauk. Mirosława Siergiejczyka ; autorzy: Marek Pawlik [i dwudziestu pozostałych]. Warszawa, 2015 Spis treści Przedmowa 11 1. Europejskie wymagania
CASE STUDY.
CASE STUDY SPIS TREŚCI #1 KLIENT 3 #2 WYZWANIE 4 #3 NASZA ROLA 5 #4 ROZWIĄZANIE 6 #5 CZEGO SIĘ NAUCZYLIŚMY? 7 #6 PLANY NA PRZYSZŁOŚĆ 8 2 KLIENT Śląska Sieć Metropolitalna to pierwszy w Polsce samorządowy
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
WiComm dla innowacyjnego Pomorza
Centrum Doskonałości WiComm WiComm dla innowacyjnego Pomorza Michał Mrozowski wicomm@wicomm.pl Centrum Doskonałości WiComm Inżynieria Systemów Komunikacji Bezprzewodowej Politechnika Gdańska Ul. Narutowicza
Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych WSTĘP Skrzyżowanie linii kolejowych z drogą kołową w jednym poziomie, zwane zazwyczaj przejazdem
RAPORT Z KONSULTACJI projektu ustawy o zmianie ustawy o transporcie kolejowym oraz niektórych innych ustaw
RAPORT Z KONSULTACJI projektu ustawy o zmianie ustawy o transporcie kolejowym oraz niektórych innych ustaw 1. Omówienie wyników przeprowadzanych konsultacji publicznych i opiniowania. W dniu 2 lutego 2016
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Monitoring przesyłek oraz rozwijanie możliwości stosowania elektronicznej wymiany danych w procesie przewozowym.
GMV-POLSKA Monitoring przesyłek oraz rozwijanie możliwości stosowania elektronicznej wymiany danych w procesie przewozowym. Forum Satelitarne, ARP 26 czerwca 2017 GMV POLSKA Założona w 2009, jako spółka
Projekt inwestycji dot. wdrożenia elementów Inteligentnego Systemu Transportu wraz z dynamiczną informacją pasażerską oraz zakupem taboru autobusowego
II Regionalne Seminarium Mobilny Śląsk Projekt inwestycji dot. wdrożenia elementów Inteligentnego Systemu Transportu wraz z dynamiczną informacją pasażerską oraz zakupem taboru autobusowego Katowice, dn.
SYSTEM LOKALIZACJI WYCIEKÓW. Ciągła ochrona inwestycji.
SYSTEM LOKALIZACJI WYCIEKÓW Ciągła ochrona inwestycji. WWW.BCAGROUP.PL WWW.BCAGROUP.PL SYSTEM LOKALIZACJI WYCIEKÓW Ciągła ochrona inwestycji. Zaawansowany, mikroprocesorowy system PAL-AT daje nam takie
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Przepis na aplikację SMART CITY. COMARCH S.A. Andrzej Rybicki
Przepis na aplikację SMART CITY COMARCH S.A. Andrzej Rybicki Andrzej.Rybicki@comarch.pl O grupie kapitałowej Comarch więcej na www.comarch.com Rozwiązania SMART CITY Zadanie: wdrożyć system informatyczny,
Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics
Zarządzanie taborem kolejowym w czasie rzeczywistym Michał Szlendak Rail-Mag Logistics Agenda Wprowadzenie dlaczego warto monitorować tabor kolejowy Istniejące systemy umożliwiające monitorowanie ładunków
Wykrywanie potencjalnych zagrożeń w ruchu morskim na podstawie danych AIS. Milena Stróżyna, Witold Abramowicz
Wykrywanie potencjalnych zagrożeń w ruchu morskim na podstawie danych AIS Milena Stróżyna, Witold Abramowicz Zarys problemu Bezpieczeństwo morskie jako jeden z priorytetów dla bezpieczeństwa Europy 90%
Zewnętrzna granica UE przyjazna dla obywatela
Zewnętrzna granica UE przyjazna dla obywatela Wojewoda jako przedstawiciel rządu w terenie i beneficjent środków krajowych i europejskich na zewnętrznej granicy UE w latach 2008 2014 wydatkował 183 mln
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999
Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych
Miasta przyjazne pieszym Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych mgr inż. Arkadiusz Pastusza dr inż. Artur Ryguła Architektura systemu ITS Tychy System ITS Tychy 39
mgr Agnieszka Fortońska Uniwersytet Śląski Wydział Prawa i Administracji Katedra Prawa Publicznego Międzynarodowego i Prawa Europejskiego
mgr Agnieszka Fortońska Uniwersytet Śląski Wydział Prawa i Administracji Katedra Prawa Publicznego Międzynarodowego i Prawa Europejskiego afortonska@gmail.com DEFINICJE TERRORYZMU LOTNICZEGO: Według A.
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Przepis na aplikację SMART CITY. COMARCH S.A. Andrzej Rybicki
Przepis na aplikację SMART CITY COMARCH S.A. Andrzej Rybicki O grupie kapitałowej Comarch więcej na www.comarch.com 7 Rozwiązania SMART CITY Zadanie: wdrożyć system informatyczny, który ułatwi życie
Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,
Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych
EUROPEAN UNION EUROPEAN REGIONAL DEVELOPMENT FOUND KLASTER GREEN CARS
EUROPEAN UNION EUROPEAN REGIONAL DEVELOPMENT FOUND KLASTER GREEN CARS GREEN CONTROL Monitorowanie pojazdów on-line Combo Green Control Zarządzanie flotami pojazdów Funkcjonalność Dostęp do parametrów pojazdu
Wsparcie usług ochrony fizycznej
Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych
Projekt KIK/20 Wkład w poprawę przepustowości i kontroli kolejowego przejścia granicznego w Siemianówce
Projekt KIK/20 Wkład w poprawę przepustowości i kontroli kolejowego przejścia granicznego w Siemianówce Project KIK/20 Contribution to the imrovement of the capacity and the control of the train border
PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ PRACA DYPLOMOWA INŻYNIERSKA Mobilny system wspomagający pracę terminala kontenerowego autor: Bartłomiej Urbanowicz opiekun pracy:
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu
ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA
mjr mgr inż. Mirosław MYSZKA kpt. mgr inż. Zbigniew LEWANDOWSKI kpt. mgr inż. Marek BRZOZOWSKI Wojskowy Instytut Techniczny Uzbrojenia ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM
WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu
OPIS EFEKTÓW KSZTAŁCENIA DO SPECJALNOŚCI: Bezpieczeństwo antyterrorystyczne Absolwent specjalności bezpieczeństwo antyterrorystyczne wyróżniać się będzie kompetencjami przywódczymi, wiedzą i umiejętnościami
ZARZĄDZENIE NR 54/16 PREZYDENTA MIASTA GDAŃSKA SZEFA OBRONY CYWILNEJ MIASTA z dnia 21 stycznia 2016 r.
ZARZĄDZENIE NR 54/16 PREZYDENTA MIASTA GDAŃSKA SZEFA OBRONY CYWILNEJ MIASTA z dnia 21 stycznia 2016 r. w sprawie: organizacji i funkcjonowania systemu wczesnego ostrzegania (SWO oraz systemu wykrywania
Pytania egzaminacyjne dla Kierunku Transport. studia II stopnia stacjonarne i niestacjonarne
A. Pytania wspólne dla Kierunku Pytania egzaminacyjne dla Kierunku Transport studia II stopnia stacjonarne i niestacjonarne 1. Matematyczne metody wspomagania decyzji. 2. Przykłady problemów decyzyjnych
System Alarmowy - wybieramy czujki dymu
System Alarmowy - wybieramy czujki dymu Żeby uchronić naszą rodzinę i dobytek przed pożarem, konieczny jest odpowiedni system ostrzegawczy. Wbrew pozorom, nie musimy jednak inwestować w zaawansowane technologie,
Część I Ta część pytań dotyczy wykorzystywania urządzeń lub programów służących kontroli pracy zatrudnionych osób.
PYTANIA DOTYCZĄCE URZĄDZEŃ LUB PROGRAMÓW SŁUŻĄCYCH KONTROLI PRACOWNIKÓW ORAZ URZĄDZEŃ LUB SYSTEMÓW DO AUTOMATYCZNEJ WERYFIKACJI TOŻSAMOŚCI OSÓB WCHODZĄCYCH DO BUDYNKU LUB JEGO CZĘŚCI W ramach wniosku o
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Logistyka i technologia transportu kolejowego
Kod przedmiotu TR.SIP505 Nazwa przedmiotu Telekomunikacja kolejowa Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia studiów
Komenda Główna Straży Granicznej
Komenda Główna Straży Granicznej Źródło: http://www.strazgraniczna.pl/pl/niezbednik-podroznego/najczesciej-zadawane-py/1799,najczesciej-zadawane-pyt ania.html Wygenerowano: Niedziela, 5 marca 2017, 19:10
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Opis przedmiotu. Karta przedmiotu - Telekomunikacja kolejowa Katalog ECTS Politechniki Warszawskiej
Kod przedmiotu TR.SIP505 Nazwa przedmiotu Telekomunikacja kolejowa Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia studiów
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Hosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
MOBILNE ROZPOZNAWANIE TWARZY
INTEGRATED SYSTEM FOR IDENTIFICATION OF SUSPECTS NARZĘDZIA DOCHODZENIOWO - ŚLEDCZE KARTA INFORMACYJNA I OPIS TECHNICZNY MOBILNE ROZPOZNAWANIE TWARZY PROGRAM ROZPOZNAWANIA OSÓB POSZUKIWANYCH 1987 2012 2
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do Ogłoszenia OPIS PRZEDMIOTU ZAMÓWIENIA Organizator: Akcelerator Technologii Informatycznych Pionier Sp. z o.o. ul. Ligocka 103 40 568 Katowice Opis Przedmiotu Zamówienia dla ogłoszenia
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI
O NASZYM DATA CENTER
O NASZYM DATA CENTER BUDYNEK Data Center od podstaw Obiekt naszego Data Center został zaprojektowany i zbudowany od fundamentów, aż po dach. Tym samym uniknęliśmy problemów i ograniczeń, jakie występują
Systemy telewizji przemysłowej CCTV
Systemy telewizji przemysłowej CCTV Telewizja Przemysłowa oraz IP Kamery. Systemy telewizji przemysłowej powstawały już 30 lat temu i przez ten czas bardzo ewaluowały zarówno pod względem jakości generowanych
REGULAMIN funkcjonowania monitoringu wizyjnego w Bibliotece Publicznej w Dzielnicy. Bemowo m. st. Warszawy
Załącznik do Zarządzenie nr 8/2018 z późn. Zm. Dyrektora Biblioteki Publicznej w Dzielnicy Bemowo m.st. Warszawy z dnia 26 czerwca 2018 r. w sprawie wprowadzenia Regulaminu funkcjonowania monitoringu wizyjnego
IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania
Integracja różnorodnych podmiotów Budowa wspólnego stanowiska w dyskursie publicznym Elastyczność i szybkość działania IDEA Platforma współpracy/ networking Wsparcie rozwoju Niezależność badawcza, technologiczna
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City
USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City Andrzej Bogun Członek Zarządu PWPW SA 2 USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
SYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Oferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
TTS TECHNIKA TRANSPORTU SZYNOWEGO 2014
TTS TRANSPORTU SZYNOWEGO 2014 2 Ze Świata 8 Z Unii Europejskiej 11 Z kraju SPIS TREŚCI nr 1/2 15 Poprawa stanu infrastruktury kolejowej w Polsce 23 Możliwości rozwoju transportu towarowego w korytarzu
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM
Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby
Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania
System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych
System rejestracji, nadzoru wjazdu i pobytu pojazdów na terenach przemysłowych 1. Wstęp Prezentujemy rozwiązanie TraxSystem, przeznaczone do wsparcia kontroli nad wjazdami i pobytem pojazdów samochodowych
Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Samochodowe systemy kontrolno dyspozytorskie GPS
Samochodowe systemy kontrolno dyspozytorskie GPS Podstawowa konfiguracja systemu Prezentowany system służy do nadzoru dyspozytorskiego w służbach wykorzystujących grupy pojazdów operujących w obszarze
Michał Safjański, Janusz Gołębiewski Zespół dw. z Przestępczością Narkotykową Wydziału Kryminalnego Biura Kryminalnego Komendy Głównej Policji
Michał Safjański, Janusz Gołębiewski Zespół dw. z Przestępczością Narkotykową Wydziału Kryminalnego Biura Kryminalnego Komendy Głównej Policji MONITORING PRZEMYTU Znajdujące się na terenie Polski środki
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Wykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
OCENA ZGODNOŚCI Z WYMAGANIAMI TSI DLA PODSYSTEMU TABOR KOLEJOWY
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 119 Transport 2017 Zbigniew Łukasik, Waldemar Nowakowski, Tomasz Ciszewski Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu, Wydział
System przesyłu danych z elektrociepłowni Zofiówka
System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki
SYSTEM MONITOROWANIA I NADZORU RUCHU KOLEJOWEGO
Problemy Kolejnictwa Zeszyt 152 125 Dr inż. Sławomir Gajewski, Dr inż. Małgorzata Gajewska, Mgr inż. Marcin Sokół, Dr hab. inż. Ryszard J. Katulski Politechnika Gdańska Mgr Andrzej Pawłowski PKP Polskie
Mobilny system dowodzenia, obserwacji, rozpoznania i łączności
1.30 1.71 Projekt rozwojowy finansowany przez MNiSW pt.: Mobilny system dowodzenia, obserwacji, rozpoznania i łączności Wersja 3, 03.01.2011, Paweł Kojkoł Informacje podstawowe XI konkurs na finansowanie
SZKOLENIE PODSTAWOWE STRAŻAKÓW RATOWNIKÓW OSP
SZKOLENIE PODSTAWOWE STRAŻAKÓW RATOWNIKÓW OSP Zagrożenia występujące podczas wypadków w komunikacji kolejowej str. 2 Zagrożenia bezpośrednie: Uwięzienie pasażerów i obsługi w wagonach oraz lokomotywie;
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
System detekcji i neutralizacji dronów
Chroń swoją przestrzeń powietrzną przed atakami dronów System detekcji i neutralizacji dronów www.ctrlsky.tech Paraliż lotniska Gatwick Z powodów dwóch latających w pobliżu lotniska dronów wstrzymano wszystkie
1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego
1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego 2. Temat zajęcia: Wyposażenie w zakresie bezpieczeństwa obiektu. 3. Cel zajęcia: Student potrafi wymienić
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz
Polska Flota GPS CL entrum ogistyczne NAVICOM Wsparcie Logistyczne Floty GPS Oferta na dostarczenie systemu monitorowania pojazdów z wykorzystaniem technologii GPS/GPRS dedykowanego dla zarz¹dzania oraz
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania