SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych przeciwko życiu i mieniu [2], wymuszają rozwój nowoczesnych systemów, które mają im przeciwdziałać. Są budowane coraz to nowsze i bardziej wyrafinowane techniczne systemy zabezpieczeń zarówno mechanicznych jak i elektronicznych. Pomimo wzrostu możliwości technicznych i powstawaniu coraz to nowych konstrukcji w dziedzinie zabezpieczenia, trudno będzie znaleźć opcję, która da 100% bezpieczeństwa chronionej substancji. Niestety pozostaje również pewien margines ryzyka powodowanego błędnym działaniom urządzeń a niestety częściej ludzi. Przyjęto jednak zasadę, że działanie wszystkich instytucji i osób zajmujących się ochroną, są ukierunkowane na zmniejszenie ryzyka zagrożenia włamania, napadu i ataków terrorystycznych. System pełnej sygnalizacji zagrożeń tworzy się z następujących systemów wyróżnianych zależnie od wykrywanych zagrożeń, jako systemy [1]: sygnalizacji włamania i napadu (SSWiN), sygnalizacji pożaru (SSP), kontroli dostępu (SKD) wraz z urządzeniami elektromechanicznymi, monitoringu wizyjnego (CCTV), ochrony terenów zewnętrznych (obwodowa lub peryferyjna), mechaniczne urządzenia zabezpieczające (drzwi, zamki, okna, siatki ochronne). Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, przeciwkradzieżowe, dźwiękowe systemy ostrzegawcze (DSO), zabezpieczenia samochodów przed włamaniem i uprowadzeniem. Istotnym elementem systemów alarmowych są systemy transmisji alarmu stanowiące urządzenia albo sieci do przekazywania informacji o stanie jednego lub więcej systemów alarmowych do jednego lub kilku alarmowych centrów odbiorczych. 1. SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU Norma europejska EN 50131-1:2009 Alarm systems Intrusion and hold-up systems Part 1: System requirements, która ma jednocześnie status Polskiej Normy PN-EN 50131-1:2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe, zawiera wykaz części składowych (elementów), które powinien zawierać System Sygnalizacji Włamania i Napadu (SSWiN) [4]: centralę alarmową, jedną lub więcej czujek, jeden lub więcej sygnalizatorów i/lub systemów transmisji alarmu, zasilacz podstawowy, 1 Wyższa Szkoła Menedżerska w Warszawie, Wydział Menedżerski i Nauk Technicznych; 03-772 Warszawa; ul. Kawęczyńska 36. Tel. 22 5900829, e-mail: waldemar.szulc@mac.edu.pl 2 Wyższa Szkoła Menedżerska w Warszawie, Wydział Menedżerski i Nauk Technicznych; 03-772 Warszawa; ul. Kawęczyńska 36. e mail: adro@wt.pw.edu.pl 1535
zasilacz rezerwowy. Ponadto należy brać pod uwagę zasilacze rezerwowe, które wprost nie wynikają z w/w normy. Będą to: zasilacz rezerwowy zewnętrzny z akumulatorem dobranym zgodnie z bilansem energetycznym, UPS-y. Połączenia pomiędzy elementami systemu powinny spełniać określone wymagania, a zarazem muszą także zawierać się w dopuszczalnych przez producenta parametrach. Ogólnie można je podzielić na połączenia przewodowe lub bezprzewodowe. Zaprojektowanie oraz realizacja Systemu Sygnalizacji Włamania i Napadu dla dużego i rozległego obiektu wymaga sporej wiedzy technicznej, jak również dużego doświadczenia. Centrala alarmowa stanowi serce systemu sygnalizacji włamania i napadu. Do niej przesyłane są informacje o stanie poszczególnych linii dozorowych (np. czujki), linii wyjściowych (np. obciążenia wyjść) czy dane wprowadzane przez użytkownika lub konserwatora (a wcześniej podczas instalacji systemu instalatora). W zależności od typu centrali alarmowej informacje mogą być przesyłane bezpośrednio do płyty głównej centrali alarmowej lub też do modułów, realizujących określone funkcje (np. rozszerzeniowe wejść, rozszerzeniowe wyjść, interfejsy drukarek, itd.). Norma PN-EN 50131-1:2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe określa stopień zabezpieczenia, którą powinny spełniać systemy sygnalizacji włamania. Są one następujące: stopień 1: Ryzyko małe (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada łatwo dostępne narzędzia w ograniczonym wyborze), stopień 2: Ryzyko małe do średniego (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada ogólno dostępne narzędzia i przenośne urządzenia, np. multimetr), stopień 3: Ryzyko średnie do wysokiego (zakłada się, że intruz zna biegle system alarmowy i posiada złożony zestaw zaawansowanych narzędzi i przenośnego sprzętu elektronicznego), stopień 4: Ryzyko wysokie (ma zastosowanie, gdy bezpieczeństwo ma priorytet nad wszystkimi innymi czynnikami. Zakłada się, że intruz posiada zdolności bądź środki by szczegółowo zaplanować włamanie i posiada zestaw dowolnego sprzętu, łącznie ze środkami do zastąpienia kluczowych elementów elektronicznego systemu alarmowego). Po określeniu stopnia zabezpieczenia jaką system sygnalizacji włamania ma spełniać, dobiera się urządzenia, które spełniają założone wymagania. Oczywiście norma podaje jakie elementy muszą być zastosowane. Z tego też m.in. względu spotyka się różne rozwiązania konstrukcyjne central alarmowych. Mogą one spełniać wymagania określonego stopnia zabezpieczenia, ale zarazem w zależności od producenta różnią się pomiędzy sobą. 2. KONFIGURACJE SYSTEMÓW SYGNALIZACJI WŁAMANIA I NAPADU Najczęściej obecnie spotykane centrale alarmowe to mikroprocesorowe centrale cyfrowe. System sygnalizacji włamania i napadu może mieć strukturę zwartą (skupioną), tzn. taką w której należy doprowadzić wszystkie linie dozorowe i linie wyjściowe (sygnalizacyjne oraz monitorujące) wprost do płyty głównej centrali alarmowej. Centrale tego typu stosowane są do obiektów małych (np. mieszkania, małe biura), które wymagają od kilku do kilkunastu linii dozorowych (przeważnie max. do 16) [5,8]. System sygnalizacji włamania i napadu typu mieszanego posiadają określoną liczbę linii dozorowych wprowadzanych do centrali. Mają także możliwość współpracy z innymi centralami po łączach RS-232 lub RS-485, jak również możliwość współpracy z podcentralami lub modułami za pośrednictwem magistrali transmisyjnej. Stosuje się je do obiektów, które wymagają dużej liczby linii dozorowych (przeważnie powyżej 16). Zwykle kilka linii dozorowych (od 4 do 16) wprowadza się wprost do listwy łączeniowej płyty głównej centrali alarmowej. Zazwyczaj te linie dozorowe nie są zbyt długie (od kilku do kilkudziesięciu metrów) i łączą czujki usytuowane blisko centrali alarmowej. Pozostałe dołączone są do modułów rozszerzeniowych wejściowych, przeważnie o 8 wejściach. Linie wyjściowe w tym systemie mogą być dołączone do wyjść płyty głównej lub do (najczęściej 4 1536
wyjściowego) modułu rozszerzającego wyjścia. Jeśli jest to moduł podcentrali to posiada on zwykle do 8 wejść linii dozorowych i 8 wyjść. W systemach sygnalizacji włamania i napadu o strukturze rozproszonej, centrala połączona jest z modułami za pośrednictwem magistrali transmisyjnej. Do modułów doprowadzone są linii dozorowe i linie wyjściowe. Tego typu systemy są rzadko spotykane, ponieważ większość oferowanych na rynku central alarmowych ma na płycie głównej możliwość dołączenia linii dozorowych. Jeśli jednak projektant nie wykorzysta ich, to wtedy mamy system o strukturze rozproszonej. Linie dozorowe i linie wyjściowe dołączone są do modułów rozszerzających wejścia i wyjścia lub podcentral. Istnieją również bezprzewodowe SSWiN, w których zarówno czujki jak i moduły komunikują się drogami radiowymi z wykorzystaniem fal radiowych najczęściej o częstotliwości f = 433MHz lub f = 866MHz. Konfiguracje tego typu elektronicznych systemów bezpieczeństwa (ESB) wymagają sporej wiedzy dotyczącej propagacji fal elektromagnetycznych w tym zakresie częstotliwości z uwzględnieniem konstrukcji obiektu [6]. Niezbędna jest też znajomość zagadnień z elektroniki analogowej i cyfrowej [10,11], ponieważ wykorzystywane są różne linie wejściowe i wyjściowe systemu. 3. DOBÓR SYSTEMÓW SYGNALIZACJI WŁAMANIA I NAPADU W ASPEKCIE OCHRONY OBIEKTU Na rysunku 1 przedstawiono zaprojektowany przez autorów rozproszony system bezpieczeństwa, znacznie rozbudowany i zmodernizowany poprzez wprowadzenie biometrycznych czytników linii papilarnych palca użytkownika upoważnionego. Modyfikacja, którą autorzy zaproponowali i zrealizowali na przełomie 2008/2009 roku oraz kolejną w latach późniejszych: 2013 i 2014, wynikała z potrzeb i wymagań dla obiektu specjalnego przeznaczenia a w nim kancelarii tajnej oraz kas. Wprowadzono jednostkę mikroprocesorową typu INTEGRA 128 (firmy SATEL) o 128 liniach wejściowych (dozorowych), dobudowano znaczną ilość modułów rozszerzających (na dwóch magistralach) - łącznie 14 [3]. Znacznie rozbudowano pomieszczenie ochrony, w którym system bezpieczeństwa jest monitorowany non-stop. W pomieszczeniu ochrony znajduje się komputer nadzorujący pracę systemu bezpieczeństwa (SSWiN i KD). Kontrola Dostępu została wyposażona w urządzenia z czytnikami biometrycznymi czytającymi linie papilarne użytkowników. W pomieszczeniu ochrony znajduje się również 16 wejściowy rejestrator (multiplekser cyfrowy) z rejestracją zdarzeń na 4 dyskach HDD o pojemności po 1TB każdy. Również w tym pomieszczeniu znajdują się dwie drogi monitorowania: telekomunikacyjnego i radiowego. Systemy monitorujące są starannie kontrolowane i nadzorowane. Elektroniczny system bezpieczeństwa został wyposażony w cztery manipulatory LCD, w tym jeden wirtualny zlokalizowany w pomieszczeniu ochrony. Dwa manipulatory LCD współpracują w systemie Kontroli Dostępu dla obsługi pomieszczenia specjalnego przeznaczenia. Również te pomieszczenia zostały wyposażone w specjalne drzwi (atestowane) z atestowanymi zamkami mechanicznymi. Kontrola Dostępu współpracuje również ze zworami elektromagnetycznymi (wynika to z logistyki obiektu). Z pomieszczenia monitorowania są sterowane szybkoobrotowe głowice kamer TV jak i ich obiektywy zoomy z dobranymi ogniskowymi. Rezerwowe źródła zasilania (akumulatory) umożliwiają przez min. 72 godz. na pracę systemu bezpieczeństwa w przypadku awarii zasilania zasadniczego (230V). Kamery monitoringu wizyjnego współpracują z oświetlaczami podczerwonymi (wewnętrznymi) o zasięgu (od 8m do 15m) oraz zewnętrznymi o zasięgu ok. 70m. Warto również wspomnieć o mechanicznych zabezpieczeniach zaproponowanych i zrealizowanych w obiekcie rzeczywistym specjalnego przeznaczenia. Są to specjalne okna posiadające szyby odpowiedniej kategorii (P-6) dla tego typu pomieszczeń. W pomieszczeniach widocznych na rysunku 1 zostały zainstalowane atestowane stalowe drzwi (I i II) z szeregiem zamków z atestami. Rygle elektromagnetyczne, które są sterowane biometrycznymi czytnikami linii papilarnych (z rejestracją wej./wyj). System Kontroli Dostępu zastosowany w pomieszczeniu przedstawionym na rysunku 1, który jest zrealizowany na tej samej jednostce mikroprocesorowej (INTEGRA 128), chroni również wybrane pomieszczenie przeciwpożarowo. Została zrealizowana zasada współpracy KD i systemu 1537
przeciwpożarowego (względy bezpieczeństwa). Pomieszczenia posiadają specjalnie wzmocnione konstrukcje budowlane. Ściany, podłogi, sufity są chronione czujkami sejsmicznymi (dawnej) klasy S [9]. Podobnymi czujkami są chronione sejfy pancerne. Warto również wspomnieć o kompatybilności elektromagnetycznej a więc o zakłóceniach elektromagnetycznych, które stanowią bardzo ważny problem w systemach bezpieczeństwa o tak skomplikowanej budowie. Należy także nadmienić, że centrala alarmowa współpracuje z siecią informatyczną (starannie chronioną) za pośrednictwem modułu ethernetowego. Metoda zaproponowana pozwala zarządzać i administrować elektronicznym systemem bezpieczeństwa w sposób zdalny (chroniony tunelem SSH). System jest jednak wrażliwy na zakłócenia radioelektryczne a więc powinien być wykonany bardzo starannie i posiadać zabezpieczenia związane z kompatybilnością elektromagnetyczną. Ze względów bezpieczeństwa wszystkie pomieszczenia podtynkowo, są wyposażone w uziemione metalowe siatki stanowiące barierę elektromagnetyczną. Trzeba również nadmienić, że wszystkie analizowane elektroniczne systemy bezpieczeństwa (analizowane przez autorów) były nadzorowane wprost za pośrednictwem komputerów ze specjalnym oprogramowaniem. Poszczególnym systemom nadano adresy IP co umożliwiło nadzór, zarządzanie i administrowanie za pośrednictwem sieci informatycznej [7]. Rys 1. Schemat blokowy rozproszonego systemu bezpieczeństwa 1538
Szczegółowa analiza systemu przedstawionego na rysunku 1 wraz z zebranymi danymi o charakterze niezawodnościowo-eksploatacyjnym (uszkodzenia sytemu, czasy obsług, napraw) umożliwiły zbudowanie modelu niezawodnościowo-eksploatacyjnego (nie zamieszczonego w artykule). Dla obiektów o charakterze specjalnym (a taki jest powyżej przedstawiony) budowa modelu niezawodnościowo-eksploatacyjnego, pozwala na analityczny sposób obliczenia wskaźnika (jakościowego) gotowości K G, który powinien być bliski 1. Wskaźnik gotowości praktycznie rzecz biorąc jest to prawdopodobieństwo tego, że w określonej chwili t obiekt a więc SSWiN będzie się znajdował w stanie gotowości. Współczynnik gotowości jest więc stosunkiem całkowitego czasu poprawnej pracy i czasu naprawy, wziętych za jeden i ten sam czas okresu eksploatacji. Można go więc wyrazić następującą zależnością (1). Tm K (1) g Tm Tn gdzie: K G - to wskaźnik gotowości, który jest stosunkiem wartości oczekiwanej czasu pracy SSWiN T m do sumy wartości oczekiwanej: czasu poprawnej pracy SSWiN T m i czasu naprawy SSWiN T n. Na podstawie uzyskanych liczbowych wartości wskaźników niezawodności, dla poszczególnych elementów (bloków SSWiN), dokonano oceny niezawodności elektronicznego systemu bezpieczeństwa jako całego systemu oraz oceny prawidłowości jego funkcjonowania. Dane o pracy SSWiN były zbierane systematycznie przez okres min. 1 roku. Wskaźnik dla badanego SSWiN przedstawiony przez autorów na rysunku 1 wyniósł: K G =0,9998. Na rysunku 2 został przez autorów przedstawiony algorytm dotyczący sposobu projektowania Systemów Sygnalizacji Włamania i Napadu. Z algorytmu wynika, że projektowany SSWiN musi być poprzedzony bardzo staranną analizą zagrożeń obiektu a wcześniej zebrane informacje o środowisku otaczającym obiekt. Z zebranych danych wyniknie określenie stopnia zabezpieczenia, który jest regulowany przepisami i obowiązującymi normami. Wiedza posiadana co do stopnia zabezpieczenia, pozwoli na dobór urządzeń SSWiN oraz ich rozmieszczenie w zabezpieczanym obiekcie. Dalsze czynności to opracowanie projektu i jego zatwierdzenie przez potencjalnego inwestora. Mogą pojawić się także pewne korekty, które wynikają z istniejących już instalacji (przewiduje to proponowany algorytm). Mogą to być instalacje: energetyczne, telekomunikacyjne, teleinformatyczne, cieplne, wodno-kanalizacyjne, gazowe, konstrukcyjne jak również wynikające z planowanej architektury i aranżacji wnętrz. Etapem końcowym jest już tylko zgoda na realizację SSWiN. Elektroniczny system bezpieczeństwa w wersji mieszanej przedstawiony na rysunku 1 był konfigurowany i realizowany według algorytmu przedstawionego na rysunku 2, a następnie modyfikowany w latach 2013/2014 ze względu na obowiązujące przepisy i normy oraz możliwe zmiany konfiguracyjne obiektu. 1539
Rys. 2. Projektowanie Systemów Sygnalizacji Włamania i Napadu 1540
Autorzy wielokrotnie weryfikowali proponowany SSWiN przedstawiony na rysunku 1 ze względu na dostosowanie do zmieniających się norm i przepisów unijnych oraz zmian konfiguracji wewnętrznej zabezpieczanego obiektu. WNIOSKI Rodzaje i konfiguracje elektronicznych systemów bezpieczeństwa (ESB) są zależne od typu i znaczenia strategicznego obiektów, które mają być chronione. Obiekty małe wymagają zwykle niewielkich Systemów Sygnalizacji Włamania i Napadu (SSWiN) a więc mogą to być systemy o charakterze skupionym i zwykle od kilku do kilkunastu linii dozorowych. Obiekty średniej wielkości, po przeprowadzeniu analizy zagrożeń, wymagają już SSWiN o bardziej skomplikowanych układach. Zwykle są to systemy, które wymagają zastosowania modułów o zwykle 8 wejściach i 4 wyjściach połączonych z centralą alarmową za pomocą magistrali RS 232 lub RS-485. Zwykle są to systemy o konfiguracjach: rozproszonych lub mieszanych. Takim przykładem jest SSWiN przedstawiony na rysunku 1. To obiekt o charakterze specjalnym zawierający kilka rozwiązań ESB. Obiekty duże (rozległe), które mają po kilkaset linii dozorowych, wymagają najczęściej systemów mieszanych o dużym stopniu komplikacji. W artykule zostały przedstawione metody i konfiguracje ESB wraz z przykładem zastosowań do obiektów rzeczywistych ze średnim stopniem komplikacji. Ważnym problemem jest przestrzeganie algorytmu przedstawionego na rysunku 2. Reasumując powyższe, nasuwają się następujące wnioski: analiza zagrożeń musi być przedmiotem przy projektowaniu ESB, konfiguracje SSWiN oraz staranny dobór sprzętu będą wynikały z analizy zagrożeń, obiekty o charakterze specjalnym muszą posiadać wielorakie ESB i muszą być uzgodnione z inwestorem, ale także muszą być także zgodne z przepisami i normami, istotne są badania niezawodnościowo-eksploatacyjne ESB, które radykalnie poprawiają bezpieczeństwo osób i obiektów, jest możliwość stosowania ESB bezprzewodowych z uwzględnieniem problematyki propagacyjnej, chronione obiekty powinny być bezwzględnie monitorowane. Streszczenie Metody i konfiguracje elektronicznych systemów bezpieczeństwa (ESB) są zależne od typu i znaczenia strategicznego obiektów, które maja być chronione technicznie. Obiekty małe wymagają zwykle niewielkich Systemów Sygnalizacji Włamania i Napadu (SSWiN) a więc mogą to być systemy o charakterze skupionym. Obiekty średniej wielkości, po przeprowadzeniu analizy zagrożeń, wymagają już SSWiN bardziej skomplikowanych układowo. Zwykle są to systemy rozproszone lub mieszane. Obiekty duże (rozległe), wymagają najczęściej systemów mieszanych. W artykule zostały przedstawione metody i konfiguracje ESB wraz z przykładami zastosowań w aspekcie obiektów rzeczywistych od prostych po bardzo złożone. Types and configurations of electronic security systems and their selection in terms of protection of objects Abstract Types and configurations of electronic security systems (ESBs) are dependent on the type and importance of strategic objects that must be protected. Small objects usually require small Systems of Signalling Intrusion (SSWiN) and can have a compact character. Medium-sized objects, after analyzing the risks, require more complex SSWiNs. Usually these will be distributed or mixed systems. Large (extended) objects require, as a rule, mixed systems. The article presents types and configurations of ESBs together with examples of applications for real objects ranging from simple to very complex. BIBLIOGRAFIA Fischer, Halibozek, Walters, Introduction to Security. Butterworth-Heinemann, 2012. Hołyst B., Terroryzm. Tom 1 i 2. Wydawnictwa Prawnicze LexisNexis, Warszawa 2011. 1541
Instrukcje serwisowe elektronicznych systemów bezpieczeństwa: DSC, RISCO, SATEL. PN-EN 50131-1:2009 - Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe. Rosiński A., Rozproszone systemy sygnalizacji włamania i napadu w bazach logistycznych. Logistyka 2010, nr 2. Szulc W., Rosiński A., Badania własne wykonane w Laboratoriach Systemów Alarmowych w Wyższej Szkole Menedżerskiej w Warszawie na Wydziale Informatyki Stosowanej i Technik Bezpieczeństwa, Warszawa 2007 2014. Szulc W., Rosiński A., Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury. Logistyka 2014, nr 3. Szulc W., Rosiński A., Systemy sygnalizacji włamania. Część 1 Konfiguracje central alarmowych. Zabezpieczenia Nr 2(66)/2009, wyd. AAT, Warszawa 2009. Szulc W., Rosiński A., Wybrane aspekty stosowania czujek w ESB z nadzorem informatycznym przeznaczone dla obiektów transportowych. Logistyka 2014, nr 3. Szulc W., Rosiński A., Wybrane zagadnienia z elektroniki cyfrowej dla informatyków (część II cyfrowa). Wydawnictwo Wyższej Szkoły Menedżerskiej w Warszawie, Warszawa 2012. Szulc W., Rosiński A., Wybrane zagadnienia z miernictwa i elektroniki dla informatyków (część I analogowa). Oficyna Wydawnicza WSM, Warszawa 2012. 1542