Jerzy Chmiel 1 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie Adam Rosiński 2 Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych Wybrane zagadnienia modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej na przykładzie bazy logistycznej 1. WSTĘP W dokumencie opracowanym przez Rządowe Centrum Bezpieczeństwa pt. Narodowy Program Ochrony Infrastruktury Krytycznej w Rzeczypospolitej Polskiej wymieniono 11 systemów, które wchodzą w skład infrastruktury krytycznej [12]. Mają one kluczowe znaczenie dla bezpieczeństwa funkcjonowania kraju, zarówno w aspekcie ciągłości działania struktur administracyjnych, jak też ochrony obywateli przed różnego rodzaju zagrożeniami [8]. Dzięki temu zapewniają sprawne funkcjonowanie organów administracji publicznej, a także instytucji i przedsiębiorców. W skład infrastruktury krytycznej zaliczane są następujące systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, sieci teleinformatycznych, finansowe, zaopatrzenia w żywność, zaopatrzenia w wodę, ochrony zdrowia, transportowe, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych (w tym rurociągi substancji niebezpiecznych). Istotną rolę wśród wymienionych systemów zajmuje transport [4,6]. Według definicji zamieszczonej w wymienionym wcześniej dokumencie, jest to: przemieszczanie ludzi, ładunków (przedmiot transportu) w przestrzeni przy wykorzystaniu odpowiednich środków transportu. Przemieszczanie dóbr, ludzi i usług jest jedną z podstawowych cech charakteryzujących współczesną gospodarkę i społeczeństwo. Dlatego też sprawnie funkcjonujący system transportowy stanowi jeden z filarów nowoczesnego państwa. [12]. Zatem istotne jest zapewnienie bezpieczeństwa obiektom (zarówno stacjonarnym jak i ruchomym) wykorzystywanym w procesie transportowym [1, 11]. W tym celu wykorzystuje się różne rozwiązania [3, 18]. System pełnej sygnalizacji zagrożeń (tzw. ochrony elektronicznej) tworzy się z następujących systemów wyróżnianych zależnie od wykrywanych zagrożeń, jako systemy: sygnalizacji włamania i napadu [1, 2], sygnalizacji pożaru, kontroli dostępu, monitoringu wizyjnego [5, 7], ochrony terenów zewnętrznych. 1 jhc@wt.pw.edu.pl 2 adam.rosinski@wat.edu.pl Logistyka 4/215 117
Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, zapobiegające kradzieżom, dźwiękowe systemy ostrzegawcze, zabezpieczenia samochodów przed włamaniem i uprowadzeniem. Jednym z korzystniejszych rozwiązań w zakresie bezpieczeństwa jest zastosowanie elektronicznych systemów bezpieczeństwa i odpowiednich służb ochrony, które powiązane będą między sobą poprzez odpowiednie procedury działania. W artykule ukazano różne rodzaje systemów ochrony peryferyjnej, które mogą być zastosowane w celu ochrony obiektów transportowych. Zaprezentowano także metodę modelowania poziomu bezpieczeństwa trójrodzajowego systemu ochrony peryferyjnej baz logistycznych. 2. SYSTEMY OCHRONY PERYFERYJNEJ W celu podjęcia racjonalnych działań w bazach logistycznych w przypadku wykrycia zagrożenia, należy jak najwcześniej wykryć zagrożenie. Dlatego tak istotne jest dokładnie zlokalizowanie miejsca wykrycia osoby nieuprawnionej, która przekroczyła granicę obszaru chronionego. Dzięki temu można zminimalizować ewentualne straty, jakie mogą wystąpić w skutek działań intruza. Aby było to możliwe, opracowano wiele różnych metod ochrony peryferyjnej obiektów. Wykorzystano w nich różne prawa i właściwości zjawisk fizycznych. Wybór określonego rozwiązania zależy m.in. od: czynników środowiskowych (w tym nasłonecznienie, opady deszczu i śniegu, mgła; zakłócenia elektromagnetyczne), warunków instalacyjnych (miejsce montażu urządzeń, wytyczne zawarte w dokumentacji instalatora, zapewnienie dostępu służb serwisowych), wymagań zawartych w obowiązujących przepisach i rozporządzeniach oraz wytycznych w zakresie ochrony danego obszaru (np. normy opublikowane przez Polski Komitet Normalizacyjny, normy obronne opublikowane przez Wojskowe Centrum Normalizacji, Jakości i Kodyfikacji), wymagań inwestora i użytkownika (np. koszty urządzeń i ich instalacji, niezawodność [22] a także późniejsza eksploatacja [9,14,16], wewnętrzne procedury bezpieczeństwa w ochranianym obiekcie [21]). Współczesne systemy ochrony peryferyjnej obiektów o specjalnym przeznaczeniu (w tym baz logistycznych) można podzielić na [17,19]: systemy ogrodzeniowe instalowane na wewnętrznym ogrodzeniu obwodnicy: kablowe tryboelektryczne, kablowe mikrofonowe, kablowe elektromagnetyczne, kablowe światłowodowe (natężeniowe i interferometryczne), czujniki piezoelektryczne punktowe, ogrodzenie aktywne z wmontowanymi czujnikami mechaniczno-elektrycznymi, naziemne systemy ochrony zewnętrznej: aktywne bariery mikrofalowe, aktywne bariery podczerwieni, pasywne czujki podczerwieni, dualne czujki, radary mikrofalowe, radary laserowe, ziemne systemy ochrony zewnętrznej: kablowe elektryczne aktywne (pole elektryczne), kablowe magnetyczne pasywne (pole magnetyczne), kablowe światłowodowe naciskowe, 118 Logistyka 4/215
kablowe elektromagnetyczne naciskowe, czujniki sejsmiczne. Wymienione powyżej rozwiązania stosowane w systemach ochrony terenów zewnętrznych, znajdują także zastosowanie w obiektach transportowych. Dotyczy to w szczególności rozległych obiektów, które są wykorzystywane w procesach transportowych (np. bazy logistyczne, terminale przeładunkowe, porty lotnicze). Do ziemnych systemów ochrony zewnętrznej zaliczany jest m.in. kabel światłowodowy. Najczęściej jest on znany jako medium transmisyjne wykorzystywane do budowy sieci telekomunikacyjnych. Ze względu na swoje właściwości, może być także wykorzystany jako element detekcyjny systemu ochrony peryferyjnej. Wykrywa wówczas nacisk lub wibracje, które są powodowane przez osobę nieuprawnioną przekraczającą granicę obszaru zastrzeżonego. Jedną z zalet stosowania tego rozwiązania w ochronie peryferyjnej jest fakt, iż jest on całkowicie odporny na zakłócenia elektromagnetyczne. Dzięki temu, że nie przewodzi elektrycznego sygnału, można go bezpiecznie stosować w pobliżu linii energetycznych, systemów radarowych. Jest to szczególnie istotne w zastosowaniu tego rozwiązania w środowisku, w którym występują liczne zakłócenia elektromagnetyczne [2, 13, 15]. Do wad należy zaliczyć m.in.: koszt instalacji związany z dość kosztownymi pracami ziemnymi, koszt urządzeń oraz koszt ewentualnych naprawy uszkodzeń kabla światłowodowego. Do naziemnych systemów ochrony zewnętrznej zaliczane są aktywne bariery podczerwieni. W ich skład wchodzą dwie części: nadawcza i odbiorcza. Nadajnik emituje promieniowanie podczerwone, które jest odbierane przez odbiornik. Pojedynczy nadajnik i odbiornik stanowią tzw. tor podczerwieni. Kilka takich torów ustawionych w jednej linii tworzy tzw. barierę przeważnie jest to od 2 do 16 wiązek. Zasięgi działania barier zewnętrznych wynoszą od kilkunastu do około 2 m. Jako kryterium alarmu stosuje się bardzo często wymóg zasłonięcia dwóch wiązek (np. sąsiadujących ze sobą) w określonym czasie pozwala to na uniknięcie fałszywych alarmów związanych z przelatującymi ptakami czy też spadającym liśćmi z drzew. Do naziemnych systemów ochrony zewnętrznej zaliczany jest m.in. system monitoringu wizyjnego (ang. CCTV Closed Circuit TeleVision). Jest to zespół środków technicznych i programowych przeznaczony do obserwowania, wykrywania, rejestrowania i sygnalizowania nienormalnych warunków wskazujących na istnienie niebezpieczeństwa. W skład ich (zależnie od konfiguracji) mogą wchodzić następujące urządzenia: kamery telewizyjne wewnętrzne lub zewnętrzne, obiektywy, monitory, urządzenia rejestrujące, układy zasilania, klawiatury sterownicze, inne (np. krosownice wizyjne, oświetlacze podczerwieni). Każde z wymienionych rozwiązań ma swoje określone zalety i wady. Po analizie ich można stwierdzić, że bardzo dobre właściwości ma zintegrowany system bezpieczeństwa w którym zastosowano do detekcji intruzów trzy spośród wymienionych systemów (tj. kabel światłowodowy, aktywna bariera podczerwieni i system monitoringu wizyjnego). Ich współdziałanie pozwala zwiększyć prawdopodobieństwo wykrycia intruza. Oczywiście należy także pamiętać o odpowiednich służbach ochrony i procedurach reakcji w sytuacji wystąpienia zagrożenia. 3. MODELOWANIE POZIOMU BEZPIECZEŃSTWA SYSTEMÓW OCHRONY PERYFERYJNEJ BAZ LOGISTYCZNYCH Na rys. 1 zaprezentowano hipotetyczną bazę logistyczną. Jest to teren, na którym rozmieszczone są różnego rodzaju obiekty wykorzystywane podczas procesu transportowego. Ze względu na rozległość obszaru jaki zajmuje baza logistyczna i zagrożenia jakie mogą wystąpić, powinna ona być dobrze chroniona. Dlatego też tak istotne jest wykrycie intruza przekraczającego granicę obszaru chronionego. W tym celu Logistyka 4/215 119
stosuje się różne systemy ochrony peryferyjnej. Umożliwia to wykrycie osób nieuprawnionych (które chciały by się dostać na teren bazy logistycznej) już w chwili przekraczania ogrodzenia. W zaprezentowanym przykładzie zastosowano następujące systemy bezpieczeństwa: kabel światłowodowy, aktywne bariery podczerwieni, monitoring wizyjny. W rzeczywistych obiektach stosuje się także innego rodzaju systemy, które zostały wymienione w poprzednim rozdziale. K1 Rys. 1. Widok bazy logistycznej z zastosowanymi systemami bezpieczeństwa Źródło: opracowanie własne. Podczas opracowywania koncepcji ochrony peryferyjnej bazy logistycznej zastosowano, w celu zapewnienia odpowiedniego poziomu bezpieczeństwa, trzy różnego rodzaje systemy wykorzystujące różne zjawiska fizyczne. Analizując proces detekcji osób nieuprawnionych do przekroczenia granicy obszaru chronionego, można zobrazować zaistniałe sytuacje, tak jak przedstawiono to na rys. 2. Stan braku zagrożenia bezpieczeństwa S BZ jest w stanem, w którym systemy detekcji ochrony peryferyjnej nie wykrywają zagrożenia. Stan zagrożenia bezpieczeństwa S jest stanem, w którym pierwszy system ochrony peryferyjnej (np. system aktywnych barier podczerwieni) wykrył potencjalne zagrożenie (zatem następuje przejście ze stanu S BZ do stanu S z intensywnością λ ). Stan zagrożenia bezpieczeństwa S jest stanem, w którym drugi system ochrony peryferyjnej (np. kabel światłowodowy) wykrył potencjalne zagrożenie (zatem następuje przejście ze stanu S BZ do stanu S z intensywnością λ ). Stan zagrożenia bezpieczeństwa S jest stanem, w którym trzeci system ochrony peryferyjnej (np. monitoring wizyjny) wykrył potencjalne zagrożenie (zatem następuje przejście ze stanu S BZ do stanu S z intensywnością λ ). Będąc odpowiednio w stanach S, S, S w przypadku stwierdzenia braku zagrożenia przez wykryty przez dany system ochrony peryferyjnej obiekt następuje powrót do stanu S BZ odpowiednio z intensywnościami równymi λ BZ1, λ BZ2, λ BZ3. Jeśli system ochrony peryferyjnej znajduje się w stanie S i nastąpi potwierdzenie zagrożenia przez inny system detekcji, wówczas z intensywnością λ N1 następuje przejście do stanu niebezpieczeństwa S N. Jeśli system ochrony peryferyjnej znajduje się w stanie S i nastąpi potwierdzenie zagrożenia przez inny system detekcji, wówczas z intensywnością λ N2 następuje 12 Logistyka 4/215
przejście do stanu niebezpieczeństwa S N. Jeśli system ochrony peryferyjnej znajduje się w stanie S i nastąpi potwierdzenie zagrożenia przez inny system detekcji, wówczas z intensywnością λ N3 następuje przejście do stanu niebezpieczeństwa S N. W powyższych rozważaniach założono iż przejście do stanu niebezpieczeństwa S N następuje, gdy pojawia się wykrycie zagrożenia przez dwa niezależne systemy ochrony peryferyjnej. λ S λ N1 λ BZ1 λ S BZ λ BZ2 S λ N2 S N R O N λ BZ3 λ S ZBn λ N3 Oznaczenia: R O funkcja prawdopodobieństwa przebywania systemu w stanie braku zagrożenia bezpieczeństwa S BZ, ZBi funkcja prawdopodobieństwa przebywania systemu w stanie zagrożenia bezpieczeństwa S ZBi, N funkcja prawdopodobieństwa przebywania systemu w stanie niebezpieczeństwa S N, λ intensywność wykrycia potencjalnego zagrożenia przez pierwszy system ochrony peryferyjnej, λ intensywność wykrycia potencjalnego zagrożenia przez drugi system ochrony peryferyjnej, λ intensywność wykrycia potencjalnego zagrożenia przez trzeci system ochrony peryferyjnej, λ BZ1 intensywność stwierdzenia braku zagrożenia ze strony obiektu wykrytego przez pierwszy system ochrony peryferyjnej, λ BZ2 intensywność stwierdzenia braku zagrożenia ze strony obiektu wykrytego przez drugi system ochrony peryferyjnej, λ BZ3 intensywność stwierdzenia braku zagrożenia ze strony obiektu wykrytego przez trzeci system ochrony peryferyjnej, λ N1 intensywność potwierdzenia zagrożenia przez inny (niż pierwszy) system ochrony peryferyjnej, λ N2 intensywność potwierdzenia zagrożenia przez inny (niż drugi) system ochrony peryferyjnej, λ N3 intensywność potwierdzenia zagrożenia przez inny (niż trzeci) system ochrony peryferyjnej. Rys. 2. Relacje w systemie ochrony peryferyjnej Źródło: opracowanie własne. System przedstawiony na rys. 2 może być opisany następującymi równaniami Kołmogorowa- Chapmana: R = λ N N1 BZ1 BZ1 BZ2 BZ3 N2 N1 N3 N2 N3 BZ2 BZ3 (1) Logistyka 4/215 121
Rozwiązanie powyższego zestawu równań w dziedzinie czasu jest kolejnym etapem analizy i nie jest tu omawiane. Stosując odpowiednie przekształcenia matematyczne układu równań (1) (m.in. przekształcenie Laplace a) można wyznaczyć wartości prawdopodobieństw przebywania w wyróżnionych stanach. Umożliwia to ocenę skuteczności funkcjonowania zaproponowanego rozwiązania ochrony peryferyjnej, a także pozwala na modelowanie poziomu bezpieczeństwa tego typu systemów. 4. PODSUMOWANIE W artykule zaprezentowano różnego rodzaju rozwiązania stosowane w systemach ochrony peryferyjnej. Nadrzędnym celem jest zwiększenie poziomu bezpieczeństwa chronionych obiektów. Z uwagi na fakt, iż system transportowy jest zaliczany do infrastruktury krytycznej, to wymaga szczególnej ochrony. Dlatego też autorzy dokonali analizy przykładowego trójrodzajowego systemu ochrony peryferyjnej. Umożliwiło to wyznaczenie układu równań opisujących to rozwiązanie. Dzięki temu możliwe jest oszacowania liczbowo poziomu bezpieczeństwa systemów ochrony peryferyjnej. W dalszych badaniach planuje się uwzględnienie kosztów wdrożenia i późniejszej eksploatacji poszczególnych rozwiązań z zakresu systemów ochrony peryferyjnej. Streszczenie W artykule zaprezentowano kwestie zapewnienia odpowiedniego poziomu bezpieczeństwa dla baz logistycznych. Zwrócono na to szczególną uwagę, ponieważ system transportowym jest zaliczany przez Rządowe Centrum Bezpieczeństwa do infrastruktury krytycznej. Przedstawiono różnego rodzaju systemy ochrony peryferyjnej. Następnie dokonano analizy przykładowego trójrodzajowego systemu ochrony peryferyjnej. Umożliwiło to wyznaczenie układu równań opisujących to rozwiązanie. Dzięki temu możliwe jest oszacowania liczbowo poziomu bezpieczeństwa systemów ochrony peryferyjnej. Słowa kluczowe: ochrona peryferyjna, infrastruktura krytyczna, modelowanie Selected aspects of modeling of peripheral protection systems security level for a logistic base Abstract The article presents the issues related to ensuring an adequate security level of the logistics bases. Particular attention to this question was paid, as transport system is classified by the Government Centre of Security as Critical Infrastructure. Different types of peripheral protection systems were presented and followed by an example of a three-generic peripheral protection system. This enabled determination of set of equations describing this solution and what followed the numeric estimation of peripheral protection systems security level. Key words: peripheral protection, critical infrastructure, modeling LITERATURA [1] Chmiel J., Rosiński A., Integracja systemów bezpieczeństwa dworca kolejowego, Prace Naukowe Politechniki Warszawskiej. Transport. z. 92, str. 21-28, Oficyna Wydawnicza Politechniki Warszawskiej, 213 Warszawa. [2] Dyduch J., Paś J., Rosiński A., Podstawy eksploatacji transportowych systemów elektronicznych, Wydawnictwo Politechniki Radomskiej, 211 Radom. [3] Fischer, Halibozek, Walters, Introduction to Security. Butterworth-Heinemann, 212. [4] Fries R., Chowdhury M., Brummond J., Transportation infrastructure security utilizing intelligent transportation systems, John Wiley & Sons, 29 New Jersey. [5] Harwood E., DIGITAL CCTV. A Security Professional s Guide, Butterworth Heinemann, 27. [6] Hołyst B., Terroryzm. Tom 1 i 2, Wydawnictwa Prawnicze LexisNexis, 211 Warszawa. [7] Kałużny P., Telewizyjne systemy dozorowe, WKiŁ, 28 Warszawa. [8] Kołowrocki K., Safety of critical infrastructures, Journal of Polish Safety and Reliability Association, Summer Safety and Reliability Seminars Vol. 4, No 1, str. 51-72, 213. 122 Logistyka 4/215
[9] Kołowrocki K., Soszyńska-Budny J., Reliability and safety of complex technical systems and processes, Springer, 211 London. [1] Norma PN-EN 5131-1:29: Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania systemowe. [11] Paś J., Systemy biometryczne w transporcie wymagania, Logistyka nr 6/211, str. 3287-3296, Instytut Logistyki i Magazynowania, 211 Poznań. [12] Rządowe Centrum Bezpieczeństwa, Narodowy program ochrony infrastruktury krytycznej. Załącznik 1: Charakterystyka systemów infrastruktury krytycznej, 213 Warszawa. [13] Siergiejczyk M., Paś J., Rosiński A., Evaluation of safety of highway CCTV systems maintenance process, monografia Telematics support for transport pod redakcją Jerzego Mikulskiego, wydana jako monograficzna seria wydawnicza Communications in Computer and Information Science, Vol. 471, Springer-Verlag, 214 Berlin Heidelberg. [14] Siergiejczyk M., Rosiński A., Analysis of power supply maintenance in transport telematics system, Solid State Phenomena, vol. 21 (214), str. 14-19, 214. [15] Siergiejczyk M., Rosiński A., Reliability analysis of electronic protection systems using optical links, monografia Dependable Computer Systems pod redakcją Wojciecha Zamojskiego, Janusza Kacprzyka, Jacka Mazurkiewicza, Jarosława Sugiera i Tomasza Walkowiaka, wydana jako monograficzna seria wydawnicza Advances in intelligent and soft computing, Vol. 97, Springer-Verlag, 211Berlin Heidelberg. [16] Siergiejczyk M., Rosiński A., Reliability analysis of power supply systems for devices used in transport telematic systems, monografia Modern Transport Telematics pod redakcją Jerzego Mikulskiego, wydana jako monograficzna seria wydawnicza Communications in Computer and Information Science, Vol. 239, Springer- Verlag, 211 Berlin Heidelberg. [17] Siergiejczyk M., Rosiński A., Systemy ochrony peryferyjnej obiektów transportowych infrastruktury krytycznej, Technika Transportu Szynowego nr 1/213, str. 283-289, 213. [18] Siergiejczyk M., Rosiński A., Wykorzystanie wybranych elementów telematyki transportu w zapewnieniu bezpieczeństwa publicznego, monografia Rewaluacja bezpieczeństwa publicznego pod redakcją naukową Tadeusza Zaborowskiego, Instytut Badań i Ekspertyz Naukowych w Gorzowie Wlkp., 211 Gorzów Wlkp.. [19] Szulc W., Rosiński A., Systemy monitoringu wizyjnego jako ochrona obwodowa obiektów, monografia Ochrona przed skutkami nadzwyczajnych zagrożeń. Tom 3 pod redakcją Zygmunta Mierczyka i Romana Ostrowskiego, wydana jako monograficzna seria wydawnicza, Wojskowa Akademia Techniczna, 212Warszawa. [2] Szulc W., Rosiński A., Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury, Logistyka nr 3/214, str. 614-6144, Instytut Logistyki i Magazynowania, 214 Poznań. [21] Tistarelli M., Li S. Z., Chellappa R., Handbook of Remote Biometrics for Surveillance and Security, Springer- Verlag, 29. [22] Verma A.K., Ajit S., Karanki D.R., Reliability and safety engineering, Springer, 21 London. Logistyka 4/215 123