Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów

Podobne dokumenty
ROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury

LABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu

Problematyka zasilania systemów sygnalizacji włamania i napadu

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

NOWOCZESNE ELEKTRONICZNE SYSTEMY BEZPIECZEŃSTWA DLA BAZY LOGISTYCZNEJ

MoŜliwości stosowania czujek magistralowych w bazach logistycznych

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

Wybrane aspekty stosowania czujek w ESB z nadzorem informatycznym przeznaczone dla obiektów transportowych

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji

PROGRAM PRZEGLĄDU I KONSERWACJI

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Zakład Rozwoju Technicznej Ochrony Mienia Sp. z o.o. KURS

Wykaz systemów oraz ilościowy wykaz urządzeń w systemach dla Części 1

ZAPYTANIE OFERTOWE. Sienkiewicze r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J CHOROSZCZ SIENKIEWICZE 3B

ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra

wykonawca instalacji elektrycznych i teletechnicznych

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT PIWNICY SYSTEM SSWIN RZUT PARTERU SYSTEM SSWIN SCHEMAT BLOKOWY RYS. LV03

Stanowisko badawczo-dydaktyczne bezprzewodowego Systemu Sygnalizacji Włamania i Napadu

Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość

Załącznik nr 1 Opis przedmiotu zamówienia instalacje alarmowe w obiektach Policji garnizonu kujawsko pomorskiego.

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym

Diagnostyka elektronicznych systemów bezpieczeństwa

TSZ-200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej. kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej

EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.

PROJEKT WYKONAWCZY SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

Versa. Wszechstronne centrale alarmowe

Prosty i efektywny sposób zabezpieczenia Twojego mienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING

DSC HS2016ECLC4POL CENTRALA + KLAWIATURA LCD

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

KARTA PRZEDMIOTU. System alarmowe i powiadamiania D1_14

PROTOKÓŁ ODBIORU. Termin wykonania konserwacji: r. Konserwację przeprowadzono zgodnie z Normą Obronną NO-04-A004 wg następującego harmonogramu:

Struktura niezawodnościowo-eksploatacyjna elektronicznego systemu bezpieczeństwa

PREZYDENT MIASTA ZIELONA GÓRA

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

WERSJA ROZPROSZONA I ZINTEGROWANA

teletechnicznej wraz z centralą telefoniczną, systemu sygnalizacji włamania i napadu, systemu telewizji

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

P.U.H. MIKS Sławno, ul. Gdańska 8/3

Projekt Wykonawczy. Skrzydło północno - wschodnie budynku "C" Urzędu Marszałkowskiego w Poznaniu

WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo.

SYSTEM E G S CENTRALKA, SYGNALIZATOR INSTRUKCJA UŻYTKOWANIA

Czujki w systemach sygnalizacji włamania i napadu dla potrzeb transportu

CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej

Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej

CS AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.

PÓŁKA TELEKOMUNIKACYJNA TM-70 INSTRUKCJA OBSŁUGI

DOKUMENTACJA PROJEKTOWA INSTALACJA ANTYWŁAMANIOWA

BA-WA /06 Warszawa, 12 grudnia 2006 r.

System zdalnego sterownia łącznikami trakcyjnymi TEOL K3.

OPIS PRZEDMIOTU ZAMÓWIENIA

OGŁOSZENIE O WARTOŚCI ZAMÓWIENIA PONIŻEJ EURO

OPIS PRZEDMIOTU ZAMÓWIENIA

Koncepcja stanowiska badawczo dydaktycznego do badań wielowiązkowej bariery aktywnej IR

Załącznik nr 2 Zakres prac i zasady współpracy

Przedmiary. Systemy BMS, SSWiN, CCTV, KD

CENTRALA SYGNALIZACJI POŻAROWEJ

PROGRAM TECHNICZNO - UŻYTKOWY

Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej

Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych

System sygnalizacji pożarowej - centrale o architekturze rozproszonej

InPro BMS InPro BMS SIEMENS

holl + pokoje SSWiN / 13 brama wjazdowa tył obiektu centrala telefoniczna archiwum tył obiektu wejście główne D / 1 UNIMET

S ystem zabezpieczeń obiektów na osiedlu Nowiec

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

kontrolera dostępu MC16-PAC

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

FORMULARZ CENOWY. Załącznik nr 2 do umowy DSOO/0/01/2017. Uniwersytet Śląski w Katowicach ul. Bankowa Katowice.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

SMPZ-3. Zastosowania. Własności techniczne. mechaniczne. SMOKE MASTER Panel kontrolny

PROJEKT WYKONAWCZY INSTALACJI KONTROLI DOSTĘPU W POMIESZCZENIACH SERWEROWNI W BUDYNKU URZĘDU MIEJSKIEGO W TORUNIU PRZY WAŁACH GEN.

Załącznik nr 1 do umowy DSOO/0/01/2017

RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY

newss.pl TSZ sterowanie, kontrola i zasilanie systemów wentylacji pożarowej

Oferta handlowa. System monitoringu i kontroli dostępu

1. Zamawiający. SRTime sp. j. Pawłowski & Jelonek ul. Mickiewicza Katowice NIP REGON Przedmiot zamówienia

system kontroli dostępu

Sygnatura sprawy: ZP/1/4/2010 Załącznik nr 1 WYKAZ ELEMENTÓW WCHODZĄCYCH W SKŁAD SYSTEMU ALARMOWEGO

PHYSICAL SECURITY INFORMATION MANAGEMENT

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej

TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Analiza dydaktycznych stanowisk Elektronicznych Systemów Bezpieczeństwa nadzorowanych i zarządzanych informatycznie

PROGRAM TECHNICZNO - UŻYTKOWY

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6

PROJEKT WYKONAWCZY. ADRES: Stargard Szczeciński ul. Mieszka I 4 nr geod. działki 300 obr. 11. INWESTOR: Powiat Stargardzki. ul.

Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej

Transkrypt:

SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych przeciwko życiu i mieniu [2], wymuszają rozwój nowoczesnych systemów, które mają im przeciwdziałać. Są budowane coraz to nowsze i bardziej wyrafinowane techniczne systemy zabezpieczeń zarówno mechanicznych jak i elektronicznych. Pomimo wzrostu możliwości technicznych i powstawaniu coraz to nowych konstrukcji w dziedzinie zabezpieczenia, trudno będzie znaleźć opcję, która da 100% bezpieczeństwa chronionej substancji. Niestety pozostaje również pewien margines ryzyka powodowanego błędnym działaniom urządzeń a niestety częściej ludzi. Przyjęto jednak zasadę, że działanie wszystkich instytucji i osób zajmujących się ochroną, są ukierunkowane na zmniejszenie ryzyka zagrożenia włamania, napadu i ataków terrorystycznych. System pełnej sygnalizacji zagrożeń tworzy się z następujących systemów wyróżnianych zależnie od wykrywanych zagrożeń, jako systemy [1]: sygnalizacji włamania i napadu (SSWiN), sygnalizacji pożaru (SSP), kontroli dostępu (SKD) wraz z urządzeniami elektromechanicznymi, monitoringu wizyjnego (CCTV), ochrony terenów zewnętrznych (obwodowa lub peryferyjna), mechaniczne urządzenia zabezpieczające (drzwi, zamki, okna, siatki ochronne). Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, przeciwkradzieżowe, dźwiękowe systemy ostrzegawcze (DSO), zabezpieczenia samochodów przed włamaniem i uprowadzeniem. Istotnym elementem systemów alarmowych są systemy transmisji alarmu stanowiące urządzenia albo sieci do przekazywania informacji o stanie jednego lub więcej systemów alarmowych do jednego lub kilku alarmowych centrów odbiorczych. 1. SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU Norma europejska EN 50131-1:2009 Alarm systems Intrusion and hold-up systems Part 1: System requirements, która ma jednocześnie status Polskiej Normy PN-EN 50131-1:2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe, zawiera wykaz części składowych (elementów), które powinien zawierać System Sygnalizacji Włamania i Napadu (SSWiN) [4]: centralę alarmową, jedną lub więcej czujek, jeden lub więcej sygnalizatorów i/lub systemów transmisji alarmu, zasilacz podstawowy, 1 Wyższa Szkoła Menedżerska w Warszawie, Wydział Menedżerski i Nauk Technicznych; 03-772 Warszawa; ul. Kawęczyńska 36. Tel. 22 5900829, e-mail: waldemar.szulc@mac.edu.pl 2 Wyższa Szkoła Menedżerska w Warszawie, Wydział Menedżerski i Nauk Technicznych; 03-772 Warszawa; ul. Kawęczyńska 36. e mail: adro@wt.pw.edu.pl 1535

zasilacz rezerwowy. Ponadto należy brać pod uwagę zasilacze rezerwowe, które wprost nie wynikają z w/w normy. Będą to: zasilacz rezerwowy zewnętrzny z akumulatorem dobranym zgodnie z bilansem energetycznym, UPS-y. Połączenia pomiędzy elementami systemu powinny spełniać określone wymagania, a zarazem muszą także zawierać się w dopuszczalnych przez producenta parametrach. Ogólnie można je podzielić na połączenia przewodowe lub bezprzewodowe. Zaprojektowanie oraz realizacja Systemu Sygnalizacji Włamania i Napadu dla dużego i rozległego obiektu wymaga sporej wiedzy technicznej, jak również dużego doświadczenia. Centrala alarmowa stanowi serce systemu sygnalizacji włamania i napadu. Do niej przesyłane są informacje o stanie poszczególnych linii dozorowych (np. czujki), linii wyjściowych (np. obciążenia wyjść) czy dane wprowadzane przez użytkownika lub konserwatora (a wcześniej podczas instalacji systemu instalatora). W zależności od typu centrali alarmowej informacje mogą być przesyłane bezpośrednio do płyty głównej centrali alarmowej lub też do modułów, realizujących określone funkcje (np. rozszerzeniowe wejść, rozszerzeniowe wyjść, interfejsy drukarek, itd.). Norma PN-EN 50131-1:2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe określa stopień zabezpieczenia, którą powinny spełniać systemy sygnalizacji włamania. Są one następujące: stopień 1: Ryzyko małe (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada łatwo dostępne narzędzia w ograniczonym wyborze), stopień 2: Ryzyko małe do średniego (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada ogólno dostępne narzędzia i przenośne urządzenia, np. multimetr), stopień 3: Ryzyko średnie do wysokiego (zakłada się, że intruz zna biegle system alarmowy i posiada złożony zestaw zaawansowanych narzędzi i przenośnego sprzętu elektronicznego), stopień 4: Ryzyko wysokie (ma zastosowanie, gdy bezpieczeństwo ma priorytet nad wszystkimi innymi czynnikami. Zakłada się, że intruz posiada zdolności bądź środki by szczegółowo zaplanować włamanie i posiada zestaw dowolnego sprzętu, łącznie ze środkami do zastąpienia kluczowych elementów elektronicznego systemu alarmowego). Po określeniu stopnia zabezpieczenia jaką system sygnalizacji włamania ma spełniać, dobiera się urządzenia, które spełniają założone wymagania. Oczywiście norma podaje jakie elementy muszą być zastosowane. Z tego też m.in. względu spotyka się różne rozwiązania konstrukcyjne central alarmowych. Mogą one spełniać wymagania określonego stopnia zabezpieczenia, ale zarazem w zależności od producenta różnią się pomiędzy sobą. 2. KONFIGURACJE SYSTEMÓW SYGNALIZACJI WŁAMANIA I NAPADU Najczęściej obecnie spotykane centrale alarmowe to mikroprocesorowe centrale cyfrowe. System sygnalizacji włamania i napadu może mieć strukturę zwartą (skupioną), tzn. taką w której należy doprowadzić wszystkie linie dozorowe i linie wyjściowe (sygnalizacyjne oraz monitorujące) wprost do płyty głównej centrali alarmowej. Centrale tego typu stosowane są do obiektów małych (np. mieszkania, małe biura), które wymagają od kilku do kilkunastu linii dozorowych (przeważnie max. do 16) [5,8]. System sygnalizacji włamania i napadu typu mieszanego posiadają określoną liczbę linii dozorowych wprowadzanych do centrali. Mają także możliwość współpracy z innymi centralami po łączach RS-232 lub RS-485, jak również możliwość współpracy z podcentralami lub modułami za pośrednictwem magistrali transmisyjnej. Stosuje się je do obiektów, które wymagają dużej liczby linii dozorowych (przeważnie powyżej 16). Zwykle kilka linii dozorowych (od 4 do 16) wprowadza się wprost do listwy łączeniowej płyty głównej centrali alarmowej. Zazwyczaj te linie dozorowe nie są zbyt długie (od kilku do kilkudziesięciu metrów) i łączą czujki usytuowane blisko centrali alarmowej. Pozostałe dołączone są do modułów rozszerzeniowych wejściowych, przeważnie o 8 wejściach. Linie wyjściowe w tym systemie mogą być dołączone do wyjść płyty głównej lub do (najczęściej 4 1536

wyjściowego) modułu rozszerzającego wyjścia. Jeśli jest to moduł podcentrali to posiada on zwykle do 8 wejść linii dozorowych i 8 wyjść. W systemach sygnalizacji włamania i napadu o strukturze rozproszonej, centrala połączona jest z modułami za pośrednictwem magistrali transmisyjnej. Do modułów doprowadzone są linii dozorowe i linie wyjściowe. Tego typu systemy są rzadko spotykane, ponieważ większość oferowanych na rynku central alarmowych ma na płycie głównej możliwość dołączenia linii dozorowych. Jeśli jednak projektant nie wykorzysta ich, to wtedy mamy system o strukturze rozproszonej. Linie dozorowe i linie wyjściowe dołączone są do modułów rozszerzających wejścia i wyjścia lub podcentral. Istnieją również bezprzewodowe SSWiN, w których zarówno czujki jak i moduły komunikują się drogami radiowymi z wykorzystaniem fal radiowych najczęściej o częstotliwości f = 433MHz lub f = 866MHz. Konfiguracje tego typu elektronicznych systemów bezpieczeństwa (ESB) wymagają sporej wiedzy dotyczącej propagacji fal elektromagnetycznych w tym zakresie częstotliwości z uwzględnieniem konstrukcji obiektu [6]. Niezbędna jest też znajomość zagadnień z elektroniki analogowej i cyfrowej [10,11], ponieważ wykorzystywane są różne linie wejściowe i wyjściowe systemu. 3. DOBÓR SYSTEMÓW SYGNALIZACJI WŁAMANIA I NAPADU W ASPEKCIE OCHRONY OBIEKTU Na rysunku 1 przedstawiono zaprojektowany przez autorów rozproszony system bezpieczeństwa, znacznie rozbudowany i zmodernizowany poprzez wprowadzenie biometrycznych czytników linii papilarnych palca użytkownika upoważnionego. Modyfikacja, którą autorzy zaproponowali i zrealizowali na przełomie 2008/2009 roku oraz kolejną w latach późniejszych: 2013 i 2014, wynikała z potrzeb i wymagań dla obiektu specjalnego przeznaczenia a w nim kancelarii tajnej oraz kas. Wprowadzono jednostkę mikroprocesorową typu INTEGRA 128 (firmy SATEL) o 128 liniach wejściowych (dozorowych), dobudowano znaczną ilość modułów rozszerzających (na dwóch magistralach) - łącznie 14 [3]. Znacznie rozbudowano pomieszczenie ochrony, w którym system bezpieczeństwa jest monitorowany non-stop. W pomieszczeniu ochrony znajduje się komputer nadzorujący pracę systemu bezpieczeństwa (SSWiN i KD). Kontrola Dostępu została wyposażona w urządzenia z czytnikami biometrycznymi czytającymi linie papilarne użytkowników. W pomieszczeniu ochrony znajduje się również 16 wejściowy rejestrator (multiplekser cyfrowy) z rejestracją zdarzeń na 4 dyskach HDD o pojemności po 1TB każdy. Również w tym pomieszczeniu znajdują się dwie drogi monitorowania: telekomunikacyjnego i radiowego. Systemy monitorujące są starannie kontrolowane i nadzorowane. Elektroniczny system bezpieczeństwa został wyposażony w cztery manipulatory LCD, w tym jeden wirtualny zlokalizowany w pomieszczeniu ochrony. Dwa manipulatory LCD współpracują w systemie Kontroli Dostępu dla obsługi pomieszczenia specjalnego przeznaczenia. Również te pomieszczenia zostały wyposażone w specjalne drzwi (atestowane) z atestowanymi zamkami mechanicznymi. Kontrola Dostępu współpracuje również ze zworami elektromagnetycznymi (wynika to z logistyki obiektu). Z pomieszczenia monitorowania są sterowane szybkoobrotowe głowice kamer TV jak i ich obiektywy zoomy z dobranymi ogniskowymi. Rezerwowe źródła zasilania (akumulatory) umożliwiają przez min. 72 godz. na pracę systemu bezpieczeństwa w przypadku awarii zasilania zasadniczego (230V). Kamery monitoringu wizyjnego współpracują z oświetlaczami podczerwonymi (wewnętrznymi) o zasięgu (od 8m do 15m) oraz zewnętrznymi o zasięgu ok. 70m. Warto również wspomnieć o mechanicznych zabezpieczeniach zaproponowanych i zrealizowanych w obiekcie rzeczywistym specjalnego przeznaczenia. Są to specjalne okna posiadające szyby odpowiedniej kategorii (P-6) dla tego typu pomieszczeń. W pomieszczeniach widocznych na rysunku 1 zostały zainstalowane atestowane stalowe drzwi (I i II) z szeregiem zamków z atestami. Rygle elektromagnetyczne, które są sterowane biometrycznymi czytnikami linii papilarnych (z rejestracją wej./wyj). System Kontroli Dostępu zastosowany w pomieszczeniu przedstawionym na rysunku 1, który jest zrealizowany na tej samej jednostce mikroprocesorowej (INTEGRA 128), chroni również wybrane pomieszczenie przeciwpożarowo. Została zrealizowana zasada współpracy KD i systemu 1537

przeciwpożarowego (względy bezpieczeństwa). Pomieszczenia posiadają specjalnie wzmocnione konstrukcje budowlane. Ściany, podłogi, sufity są chronione czujkami sejsmicznymi (dawnej) klasy S [9]. Podobnymi czujkami są chronione sejfy pancerne. Warto również wspomnieć o kompatybilności elektromagnetycznej a więc o zakłóceniach elektromagnetycznych, które stanowią bardzo ważny problem w systemach bezpieczeństwa o tak skomplikowanej budowie. Należy także nadmienić, że centrala alarmowa współpracuje z siecią informatyczną (starannie chronioną) za pośrednictwem modułu ethernetowego. Metoda zaproponowana pozwala zarządzać i administrować elektronicznym systemem bezpieczeństwa w sposób zdalny (chroniony tunelem SSH). System jest jednak wrażliwy na zakłócenia radioelektryczne a więc powinien być wykonany bardzo starannie i posiadać zabezpieczenia związane z kompatybilnością elektromagnetyczną. Ze względów bezpieczeństwa wszystkie pomieszczenia podtynkowo, są wyposażone w uziemione metalowe siatki stanowiące barierę elektromagnetyczną. Trzeba również nadmienić, że wszystkie analizowane elektroniczne systemy bezpieczeństwa (analizowane przez autorów) były nadzorowane wprost za pośrednictwem komputerów ze specjalnym oprogramowaniem. Poszczególnym systemom nadano adresy IP co umożliwiło nadzór, zarządzanie i administrowanie za pośrednictwem sieci informatycznej [7]. Rys 1. Schemat blokowy rozproszonego systemu bezpieczeństwa 1538

Szczegółowa analiza systemu przedstawionego na rysunku 1 wraz z zebranymi danymi o charakterze niezawodnościowo-eksploatacyjnym (uszkodzenia sytemu, czasy obsług, napraw) umożliwiły zbudowanie modelu niezawodnościowo-eksploatacyjnego (nie zamieszczonego w artykule). Dla obiektów o charakterze specjalnym (a taki jest powyżej przedstawiony) budowa modelu niezawodnościowo-eksploatacyjnego, pozwala na analityczny sposób obliczenia wskaźnika (jakościowego) gotowości K G, który powinien być bliski 1. Wskaźnik gotowości praktycznie rzecz biorąc jest to prawdopodobieństwo tego, że w określonej chwili t obiekt a więc SSWiN będzie się znajdował w stanie gotowości. Współczynnik gotowości jest więc stosunkiem całkowitego czasu poprawnej pracy i czasu naprawy, wziętych za jeden i ten sam czas okresu eksploatacji. Można go więc wyrazić następującą zależnością (1). Tm K (1) g Tm Tn gdzie: K G - to wskaźnik gotowości, który jest stosunkiem wartości oczekiwanej czasu pracy SSWiN T m do sumy wartości oczekiwanej: czasu poprawnej pracy SSWiN T m i czasu naprawy SSWiN T n. Na podstawie uzyskanych liczbowych wartości wskaźników niezawodności, dla poszczególnych elementów (bloków SSWiN), dokonano oceny niezawodności elektronicznego systemu bezpieczeństwa jako całego systemu oraz oceny prawidłowości jego funkcjonowania. Dane o pracy SSWiN były zbierane systematycznie przez okres min. 1 roku. Wskaźnik dla badanego SSWiN przedstawiony przez autorów na rysunku 1 wyniósł: K G =0,9998. Na rysunku 2 został przez autorów przedstawiony algorytm dotyczący sposobu projektowania Systemów Sygnalizacji Włamania i Napadu. Z algorytmu wynika, że projektowany SSWiN musi być poprzedzony bardzo staranną analizą zagrożeń obiektu a wcześniej zebrane informacje o środowisku otaczającym obiekt. Z zebranych danych wyniknie określenie stopnia zabezpieczenia, który jest regulowany przepisami i obowiązującymi normami. Wiedza posiadana co do stopnia zabezpieczenia, pozwoli na dobór urządzeń SSWiN oraz ich rozmieszczenie w zabezpieczanym obiekcie. Dalsze czynności to opracowanie projektu i jego zatwierdzenie przez potencjalnego inwestora. Mogą pojawić się także pewne korekty, które wynikają z istniejących już instalacji (przewiduje to proponowany algorytm). Mogą to być instalacje: energetyczne, telekomunikacyjne, teleinformatyczne, cieplne, wodno-kanalizacyjne, gazowe, konstrukcyjne jak również wynikające z planowanej architektury i aranżacji wnętrz. Etapem końcowym jest już tylko zgoda na realizację SSWiN. Elektroniczny system bezpieczeństwa w wersji mieszanej przedstawiony na rysunku 1 był konfigurowany i realizowany według algorytmu przedstawionego na rysunku 2, a następnie modyfikowany w latach 2013/2014 ze względu na obowiązujące przepisy i normy oraz możliwe zmiany konfiguracyjne obiektu. 1539

Rys. 2. Projektowanie Systemów Sygnalizacji Włamania i Napadu 1540

Autorzy wielokrotnie weryfikowali proponowany SSWiN przedstawiony na rysunku 1 ze względu na dostosowanie do zmieniających się norm i przepisów unijnych oraz zmian konfiguracji wewnętrznej zabezpieczanego obiektu. WNIOSKI Rodzaje i konfiguracje elektronicznych systemów bezpieczeństwa (ESB) są zależne od typu i znaczenia strategicznego obiektów, które mają być chronione. Obiekty małe wymagają zwykle niewielkich Systemów Sygnalizacji Włamania i Napadu (SSWiN) a więc mogą to być systemy o charakterze skupionym i zwykle od kilku do kilkunastu linii dozorowych. Obiekty średniej wielkości, po przeprowadzeniu analizy zagrożeń, wymagają już SSWiN o bardziej skomplikowanych układach. Zwykle są to systemy, które wymagają zastosowania modułów o zwykle 8 wejściach i 4 wyjściach połączonych z centralą alarmową za pomocą magistrali RS 232 lub RS-485. Zwykle są to systemy o konfiguracjach: rozproszonych lub mieszanych. Takim przykładem jest SSWiN przedstawiony na rysunku 1. To obiekt o charakterze specjalnym zawierający kilka rozwiązań ESB. Obiekty duże (rozległe), które mają po kilkaset linii dozorowych, wymagają najczęściej systemów mieszanych o dużym stopniu komplikacji. W artykule zostały przedstawione metody i konfiguracje ESB wraz z przykładem zastosowań do obiektów rzeczywistych ze średnim stopniem komplikacji. Ważnym problemem jest przestrzeganie algorytmu przedstawionego na rysunku 2. Reasumując powyższe, nasuwają się następujące wnioski: analiza zagrożeń musi być przedmiotem przy projektowaniu ESB, konfiguracje SSWiN oraz staranny dobór sprzętu będą wynikały z analizy zagrożeń, obiekty o charakterze specjalnym muszą posiadać wielorakie ESB i muszą być uzgodnione z inwestorem, ale także muszą być także zgodne z przepisami i normami, istotne są badania niezawodnościowo-eksploatacyjne ESB, które radykalnie poprawiają bezpieczeństwo osób i obiektów, jest możliwość stosowania ESB bezprzewodowych z uwzględnieniem problematyki propagacyjnej, chronione obiekty powinny być bezwzględnie monitorowane. Streszczenie Metody i konfiguracje elektronicznych systemów bezpieczeństwa (ESB) są zależne od typu i znaczenia strategicznego obiektów, które maja być chronione technicznie. Obiekty małe wymagają zwykle niewielkich Systemów Sygnalizacji Włamania i Napadu (SSWiN) a więc mogą to być systemy o charakterze skupionym. Obiekty średniej wielkości, po przeprowadzeniu analizy zagrożeń, wymagają już SSWiN bardziej skomplikowanych układowo. Zwykle są to systemy rozproszone lub mieszane. Obiekty duże (rozległe), wymagają najczęściej systemów mieszanych. W artykule zostały przedstawione metody i konfiguracje ESB wraz z przykładami zastosowań w aspekcie obiektów rzeczywistych od prostych po bardzo złożone. Types and configurations of electronic security systems and their selection in terms of protection of objects Abstract Types and configurations of electronic security systems (ESBs) are dependent on the type and importance of strategic objects that must be protected. Small objects usually require small Systems of Signalling Intrusion (SSWiN) and can have a compact character. Medium-sized objects, after analyzing the risks, require more complex SSWiNs. Usually these will be distributed or mixed systems. Large (extended) objects require, as a rule, mixed systems. The article presents types and configurations of ESBs together with examples of applications for real objects ranging from simple to very complex. BIBLIOGRAFIA Fischer, Halibozek, Walters, Introduction to Security. Butterworth-Heinemann, 2012. Hołyst B., Terroryzm. Tom 1 i 2. Wydawnictwa Prawnicze LexisNexis, Warszawa 2011. 1541

Instrukcje serwisowe elektronicznych systemów bezpieczeństwa: DSC, RISCO, SATEL. PN-EN 50131-1:2009 - Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe. Rosiński A., Rozproszone systemy sygnalizacji włamania i napadu w bazach logistycznych. Logistyka 2010, nr 2. Szulc W., Rosiński A., Badania własne wykonane w Laboratoriach Systemów Alarmowych w Wyższej Szkole Menedżerskiej w Warszawie na Wydziale Informatyki Stosowanej i Technik Bezpieczeństwa, Warszawa 2007 2014. Szulc W., Rosiński A., Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury. Logistyka 2014, nr 3. Szulc W., Rosiński A., Systemy sygnalizacji włamania. Część 1 Konfiguracje central alarmowych. Zabezpieczenia Nr 2(66)/2009, wyd. AAT, Warszawa 2009. Szulc W., Rosiński A., Wybrane aspekty stosowania czujek w ESB z nadzorem informatycznym przeznaczone dla obiektów transportowych. Logistyka 2014, nr 3. Szulc W., Rosiński A., Wybrane zagadnienia z elektroniki cyfrowej dla informatyków (część II cyfrowa). Wydawnictwo Wyższej Szkoły Menedżerskiej w Warszawie, Warszawa 2012. Szulc W., Rosiński A., Wybrane zagadnienia z miernictwa i elektroniki dla informatyków (część I analogowa). Oficyna Wydawnicza WSM, Warszawa 2012. 1542