SZCZEPANIAK Marcin 1 MADEJ Wiesław 2 Elektroniczny system ochrony infrastruktury krytycznej WSTĘP Zdefiniowana w ustawie z 26 kwietnia 2007 roku [1] definicja mówi, że ochrona obiektów infrastruktury krytycznej to wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobieżenia zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacja ich skutków. Polskie prawodawstwo [2] określa również dwie kategorie obiektów, pierwsze związane z obronnością państwa, drugie związane z porządkiem publicznymi i funkcjonowaniem administracji publicznej. W drugiej kategorii znajdują się więc obiekty będące we właściwości Służby Więziennej, dla których to pierwotnie stworzony został prezentowany elektroniczny system ochrony. 1. SYSTEMY OCHRONY OBWODOWEJ 1.1. Specyfika ochrony obwodowej Najdalej wysuniętą strefą biegnąca wzdłuż granicy chronionego obszaru jest strefa ochrony obwodowej obiektu. Skuteczne zabezpieczenie tej strefy pozwala na wczesne wykrycie i lokalizację ingerencji intruza na teren obiektu. Zwiększa to szanse na właściwą reakcję służb ochrony obiektu co podwyższa poziom bezpieczeństwa obiektu i może uchronić przed powstaniem nieodwracalnych szkód. Elektroniczne systemy detekcji intruza stosowane w systemach ochrony obwodowej muszą gwarantować wysoki współczynnik prawdopodobieństwa wykrycia intruza przy minimalizacji współczynnika fałszywych alarmów. W innym przypadku system takie mógłby być po prostu nieużyteczny. Spełnienie tych wymogów nie jest łatwym zadaniem ze względu na trudne warunki pracy tego typu systemów spowodowane narażeniem ich na pracę w zmiennych warunkach środowiskowych, opady atmosferyczne, wiatr, itp. Dodatkowo istotne może okazać się ukształtowanie terenu na jakim mają pracować, występowanie drzew, krzewów, czy wysokich traw. Rozległą grupę urządzeń ochrony obwodowej stanowią systemy ochrony linii ogrodzenia (fence line). Na rynku znajduje się wiele rozwiązań wykorzystujących różne metody detekcji intruza. Każde z nich ma swoje zalety, jak i wady. Ze względu na sposób nadzoru linii, kable sensoryczne możemy podzielić na dwie grupy: ukryte pod powierzchnią ziemi wzdłuż linii ogrodzenia oraz umieszczone bezpośrednio na nim. Systemy zakopywane stanowią niewidoczną ochronę terenu i z tego względu wykorzystywane są tam, gdzie istotne jest ukryte dozorowanie lub walory estetyczne. Instalacja tego typu systemów jest czasochłonna, gdyż wymaga specjalnego przygotowania gruntu oraz wykopania rowków, w których zostaną poprowadzone kable sensoryczne. Ze względu na zjawiska fizyczne wykorzystywane do detekcji intruza sensory te można podzielić na: badające ciśnienie cieczy, aktywne RF, światłowodowe. W przypadku kabli sensorycznych umieszczanych na ogrodzeniu, instaluje się je na już istniejącej barierze fizycznej. Ich zadaniem jest wykrycie próby pokonania takiego ogrodzenia lub jego zniszczenia. Urządzenia te, podobnie jak systemy ukryte pod powierzchnią ziemi, stosuje się 1,2 Wojskowy Instytut Techniki Inżynieryjnej; 50-961 Wrocław; ul. Obornicka 136. Tel: + 48 71 347-44-13, 347-44-17, Fax: + 48 71 347-44-40, witi@witi.wroc.pl 1514
w miejscach wymagających wysokiego poziomu bezpieczeństwa. Gama występujących urządzeń tego typu jest bardzo szeroka. Najpopularniejsze systemy to: ze wstępnym napięciem drutu, oparte na czujnikach wibracyjnych, z kablem mikrofonowym, z kablem światłowodowym. W niniejszym artykule opisano rozwiązania, w których kabel sensoryczny element detekcyjny, zintegrowano z barierą fizyczną w postaci taśmy ostrzowej. 1.2. Istniejące rozwiązania Połączenie kabla sensorycznego z taśmą ostrzową można spotkać w rozwiązaniach firm takich jak Cochrane Products czy RBtec Electronic Security Systems. Obie firmy wewnątrz uzwojenia taśmy ostrzowej umieszczają kabel sensoryczny wykrywający przecięcie lub wygięcie zapory z taśmy ostrzowej. Jednostka zarządzająca, która jest odpowiedzialna za analizę sygnału elektrycznego biegnącego w kablu sensorycznym nie tylko informuje o fakcie wystąpieniu alarmu, ale także o miejscu jego wystąpienia. Dodatkowo jednostka zarządzająca ignoruje zmiany sygnałów wywołanych ruchem ogrodzenia na wietrze czy podczas opadów co zmniejsza ryzyko wystąpień fałszywych alarmów. Ponadto produkt Smart Razor Wire Coil firmy Cochrane Products pozwala nie tylko wykryć próbę wtargnięcia, ale też porazić intruza napięciem o wartości 7000 woltów. a) a) Rys. 1. a) Smart Razor Wire Coil firmy Cochrane Products [3], b) Razealert firmy RBtec Electronic Security Systems [4] b) b) 2. ELEKTRONICZNY SYSTEM OCHRONY INFRASTRUKTURY KRYTYCZNEJ 2.1. Opis systemu Wojskowy Instytut Techniki Inżynieryjnej wraz z PPU INTERMET w ramach prowadzonego projektu rozwojowego opracował Elektroniczny System Ochrony Infrastruktury Krytycznej (ESOO), który można zaliczyć do grupy systemów ochrony linii ogrodzenia. ESOO jest zaawansowanym systemem ochrony obwodowej, umożliwiającym dokładną lokalizację miejsca naruszenia. Systemem łączy w sobie barierę fizyczną z zabezpieczeniem elektronicznym. Zbudowany jest w oparciu o taśmę ostrzową PROTECTOR wyposażoną w przewód detekcyjny. Odcinki taśmy mogą być łączone ze sobą, tworząc ciągły system detekcji. Wizualnie, taśma ostrzowa uzupełniona o przewód detekcyjny nie różni się od tradycyjnej, co umożliwia budowę niewidocznego dla intruza inteligentnego systemu ochrony obszaru. Intruz nie ma informacji, z jakiego typu zabezpieczeniem ma do czynienia i kiedy jego obecność została zauważona. Sygnały uzyskiwane z systemu, przekazywane są w czasie rzeczywistym do stacji zarządzającej zapewniającej nadzór i monitoring chronionego obszaru, sygnalizację prób naruszenia oraz rejestrację 1515
szczegółowych informacji o zaistniałych zdarzeniach. Modułowa konstrukcja pozwala na dostosowanie konfiguracji systemu do konkretnego zastosowania. 2.2. Budowa i działanie systemu System posiada budowę modułową pozwalającą na dostosowanie konfiguracji systemu do charakteru chronionego obiektu, długości linii ogrodzenia, wymaganej ilości wydzielonych stref, itp. Głównymi elementami systemu są: mikroprocesorowy moduł detekcji (MMD), mikroprocesorowa centralka kontrolna (MCK), odcinki taśmy ostrzowej PROTECTOR z przewodem detekcyjnym, stanowisko zarządzania (komputer PC). MMD ZP ZP ZP ZP TR MMD MMD MCK odcinki taśmy ostrzowej PROTECTOR z przewodem detekcyjnym MMD - mikroprocesorowy moduł detekcji MCK - mikroprocesorowa centralka kontrolna ZP złącze pośredniczące TR - terminator stanowisko zarządzania Rys.2. Schemat Elektronicznego Systemu Ochrony Infrastruktury Krytycznej Taśma ostrzowa z przewodem detekcyjny montowana jest na ogrodzeniu lub w formie wolnostojących zapór (zasieków). Odcinki taśmy o długości ok. 20 m łączy się w większe, które kontrolowane są przez MMD. Jeden moduł detekcji może obsłużyć dwa odcinki bariery o długości ok. 1000 m. Mikroprocesorowy moduł detekcji generuje sygnały pomiarowe w przewodzie detekcyjnym i analizuje charakter odbieranych zwrotnie sygnałów. Jako element detekcyjny wykorzystano dwa rodzaje przewodów: dwużyłowy przewód miedziany oraz kabel światłowodowy. W przypadku tego pierwszego moduł detekcyjny mierzy parametry elektryczne przewodu i na tej podstawie określa długość kontrolowanego odcinka. Pomiar ten pozwala na określenie miejsca wystąpienia zdarzenia z dokładnością do ok. 20 m. W przypadku taśmy ostrzowej ze światłowodem do pomiaru odległości wykorzystano metodę reflektometryczną. Metoda reflektometryczna wykorzystuje zjawisko odbicia Fresnela występujące podczas propagacji światła w światłowodzie. Światło ulega odbiciu gdy trafia na miejsca w których występuje nagła zmiany gęstości materiału. Zmiany takie występują na złączach, spawach, pęknięciach i końcach światłowodu. Poziom sygnału odbitego zależy od różnic współczynników załamania sąsiadujących obszarów. Moduł detekcyjny wysyła do światłowodu krótkie impulsy światła i mierzy czas powrotu sygnału odbitego. Na rysunku 3 przedstawiono przykład sygnału odbieranego przez moduł detekcyjny. 1516
Rys.3. Odbicia w światłowodzie Pod uwagę brane są tylko sygnały o największej amplitudzie, których źródłem są uszkodzenia światłowodu lub jego zakończenia. Informacja o czasie powrotu sygnału odbitego daje jednoznaczną informację o miejscu uszkodzenia bariery. Dzięki dużej precyzji pomiaru czasu, uzyskano dokładność określenia miejsca zdarzenia na poziomie pojedynczych metrów. Dodatkowo zastosowanie światłowodu, jako elementu detekcyjnego posiada wiele zalet. Największą z nich jest całkowita odporność na zakłócenia elektromagnetyczne i możliwość zwiększenia długości kontrolowanego odcinka bariery. System, dzięki mikroprocesorowej analizie sygnałów pozwala na: zniwelowanie wpływu warunków środowiskowych, automatyczną kalibrację kontrolowanego odcinka bariery, eliminację zakłóceń wywoływanych przez zjawiska atmosferyczne (wiatr, deszcz, itp.) oraz promieniowanie elektromagnetyczne. W efekcie uzyskuje się znaczące zmniejszenie współczynnika występowania fałszywych alarmów bez pogorszenia parametrów detekcyjnych. Rys.4. Mikroprocesorowy moduł detekcji 1517
Rys.5. Mikroprocesorowa centralka kontrolna Mikroprocesorowa centralka kontrolna komunikuje się z modułami detekcji interfejsem RS485. Odbiera od nich komunikaty o zaistniałych zdarzeniach, w przypadku wystąpienia faktów ingerencji w system ochrony uruchamia sygnalizatory stanów alarmowych, przekazuje do stacji zarządzającej aktualny stan systemu. Stacja zarządzająca składa się z komputera PC wyposażonego w oprogramowanie zarządzającomonitorujące ESOO. Połączenie pomiędzy MCK a stacją zarządzającą realizowane jest przez łącze Ethernet z wykorzystaniem protokołu TCP/IP. Przyjęcie takiego rozwiązania daje dużą swobodę w lokalizacji stanowiska zarządzania oraz umożliwia bezproblemową integracje z innymi systemami teleinformatycznymi. 2.3. Zarządzanie pracą systemu Zastosowane rozwiązania w zakresie komunikacji urządzeń systemu pozwalają na wykorzystanie infrastruktury sieci teleinformatycznej. Stacja zarządzająca systemem może być zlokalizowane na terenie chronionego obiektu lub w odległym centrum zarządzania bezpieczeństwem wielu obiektów. Oprogramowanie zarządzająco-monitorujące ESOO umożliwia konfiguracje całego systemu, bieżące zarządzanie (włączanie/wyłączanie wybranych stref) oraz ciągły podgląd aktualnego stanu pracy. Oprogramowanie posiada następujące możliwości: wizualizacja w postaci graficznej (na tle planu obiektu ) stanu pracy systemu z możliwością zmiany poziomu szczegółowości widoku, sygnalizacja miejsca naruszenia systemu, wspomaganie reakcji operatora na zdarzenia (wyświetlanie procedur postępowania), rejestracja informacji operatora o zdarzeniu i podjętych działaniach, rejestracja działań operatora, zarządzanie pracą monitorowanych urządzeń (konfigurowanie, włączanie/wyłączanie, itp.), zarządzanie uprawnieniami użytkowników, możliwość swobodnej konfiguracji systemu poprzez wygodny interfejs graficzny. 1518
Rys.6. Przykład wizualizacji stanu systemu ESOO na ekranie stacji zarządzającej W przypadku naruszenia systemu oprogramowanie wizualizuje: miejsce uszkodzenia bariery na planie chronionego obiektu, numer MMD kontrolującego dany odcinek i odległość do miejsca uszkodzenia. Dodatkowo uruchomione zostają przez MCK sygnalizatory alarmu. Budowa modułowa oprogramowania zarządzającego umożliwia jego dalszy rozwój i integrację z innymi systemami. Planowane jest stworzenie modułu integrującego system ESOO z systemami monitoringu obiektów. Na podstawie informacji z ESOO możliwe będzie automatyczne nakierowywanie kamer na miejsce ingerencji intruza. WNIOSKI W artykule przedstawiono krótki przegląd rozwiązań systemów ochrony obwodowej w szczególności systemów ochrony linii ogrodzenia. Ciekawym rozwiązaniem tego typu systemów są systemy wykorzystujące taśmę ostrzową. Rozwiązanie takie pozwala na budowę zintegrowanego systemu ochrony obwodowej składającego się z bariery fizycznej (mechanicznej) i systemu detekcji naruszenia obszaru. Przedstawiony w artykule Elektroniczny System Ochrony Infrastruktury Krytycznej ESOO jest przykładem takiego rozwiązania. Zaletą tego systemu jest ukrycie elementów detekcyjnych, co pozwala na budowę niewidocznego dla intruza inteligentnego systemu ochrony obszaru. Zaprezentowane właściwości systemu zostały potwierdzone w trakcie badań elementów instalacji modelowej. Kompleksowe badania systemu zostały również przeprowadzone na przykładowej instalacji w Zakładzie Karnym w Czarnem rysunek 7. 1519
Rys.7. Przykład zainstalowanego systemu ESOO w Zakładzie Karnym w Czarnem W opinii twórców istnieją perspektywy rozwoju systemu w kierunku zwiększenia długość chronionej linii oraz uczulenie systemu nie tylko na przerwanie ciągłości taśmy ostrzowej, ale również inne próby pokonania zapory. Streszczenie Ważnym elementem systemu ochrony obiektów są techniczne środki wspomagające ochronę. Zastosowanie zabezpieczeń technicznych w postaci barier mechanicznych wraz z elektronicznymi systemami detekcji w strefie ochrony obwodowej podnosi poziom bezpieczeństwa chronionego obiektu poprzez wczesne wykrycie i lokalizację intruza. W artykule omówiono elektroniczne systemy ochrony obwodowej, a w szczególności system zintegrowany z taśmą ostrzową. Electrinic system for critical infrastructure protection Abstract The important element of the protection system are technical means. The use of technical safety devices in form of mechanical barriers together with electronic detection systems in the perimeter protection zone improves the security level of the protected object by early detection and location of the intruder. The electronic perimeter protection systems, but particularly the system integrated with the barbed tape have been discussed in the paper. BIBLIOGRAFIA 1. Dz.U. z 2007 r. Nr 89, poz. 590, Ustawa o zarządzaniu kryzysowym. 2. Dz.U. Nr 116, poz. 1090, Rozporządzenie z 24 czerwca 2003 roku w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony, 3. Cochrane Products http://www.cochrane.co materiały marketingowe, 4. RBtec Electronic Security Systems http://www.rbtec.com materiały marketingowe. Elektroniczny System Ochrony Obszaru - Praca naukowa finansowana ze środków na naukę w latach 2009-2011 jako projekt rozwojowy Nr O R00 0063 07 1520