SZULC Waldemar 1 ROSIŃSKI Adam 2 Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury WSTĘP Norma europejska EN 50131-1:2006 Alarm systems Intrusion and hold-up systems Part 1: System requirements, która ma jednocześnie status Polskiej Normy PN-EN 50131-1:2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe, zawiera wykaz części składowych (elementów), które powinien zawierać System Sygnalizacji Włamania i Napadu (SSWiN) [5]. Są to: centrala alarmowa, jedna lub więcej czujek, jeden lub więcej sygnalizatorów i/lub systemów transmisji alarmu, zasilacz podstawowy, zasilacz rezerwowy. Połączenia pomiędzy elementami systemu powinny spełniać określone wymagania, a zarazem muszą także zawierać się w dopuszczalnych przez producenta parametrach. Ogólnie można je podzielić na połączenia przewodowe lub bezprzewodowe. Zaprojektowanie oraz realizacja Systemu Sygnalizacji Włamania i Napadu dla dużego i rozległego obiektu, jakim są obiekty transportowe (np. bazy logistyczne [8,9], stacje kolejowe, itd.) wymaga zarówno dużej wiedzy technicznej, jak też doświadczenia [1,3]. W referacie zostaną zaprezentowane rozważania z zakresu wykorzystania technologii chmury (ang. Cloud Computing) w SSWiN. Norma PN-EN 50131-1:2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe określa stopień zabezpieczenia, którą powinny spełniać systemy sygnalizacji włamania. Są one następujące: stopień 1: Ryzyko małe (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada łatwo dostępne narzędzia w ograniczonym wyborze), stopień 2: Ryzyko małe do średniego (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada ogólno dostępne narzędzia i przenośne urządzenia, np. multimetr), stopień 3: Ryzyko średnie do wysokiego (zakłada się, że intruz zna biegle system alarmowy i posiada złożony zestaw zaawansowanych narzędzi i przenośnego sprzętu elektronicznego), stopień 4: Ryzyko wysokie (ma zastosowanie, gdy bezpieczeństwo ma priorytet nad wszystkimi innymi czynnikami. Zakłada się, że intruz posiada zdolności bądź środki by szczegółowo zaplanować włamanie i posiada zestaw dowolnego sprzętu, łącznie ze środkami do zastąpienia kluczowych elementów elektronicznego systemu alarmowego). Po określeniu stopnia zabezpieczenia jaki system sygnalizacji włamania i napadu ma spełniać, dobiera się urządzenia, które spełniają założone wymagania. Oczywiście norma podaje jakie elementy muszą być zastosowane. Z tego też m.in. względu spotyka się różne rozwiązania konstrukcyjne central alarmowych [11]. Mogą one spełniać wymagania określonego stopnia zabezpieczenia, ale zarazem w zależności od producenta różnią się pomiędzy sobą. Dlatego też producenci opracowują i wdrażają do produkcji coraz to nowsze rozwiązania [6]. Jednym z nich jest zastosowanie technologii chmury w celu zapewnienia stałego monitorowania systemu sygnalizacji włamania i napadu. Oczywiście niezbędne jest stałe łącze telekomunikacyjne zapewniające połączenie między centralą alarmową a serwerem znajdującym się w chmurze. 1 Wyższa Szkoła Menedżerska w Warszawie, Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, Polska, 03-772 Warszawa, ul. Kawęczyńska 36, tel. 22 5900829, e-mail: waldemar.szulc@mac.edu.pl 2 Wyższa Szkoła Menedżerska w Warszawie, Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, Polska, 03-772 Warszawa, ul. Kawęczyńska 36, e mail: adro@wt.pw.edu.pl 6140
1. ZASTOSOWANIE TECHNOLOGII CHMURY W SYSTEMACH SYGNALIZACJI WŁAMANIA I NAPADU Zasada pracy chmury obliczeniowej (ang. cloud computing) polega na wykorzystaniu usług dostarczonych przez usługodawcę (np. producenta systemów sygnalizacji włamania i napadu), które są dostępne poprzez oprogramowanie znajdujące się na serwerach. Użytkownik korzysta z oprogramowania poprzez sieć telekomunikacyjną która pozwala na połączenie jego komputera (lub np. telefonu komórkowego) z serwerem oferującym usługi. Dzięki temu nie musi on posiadać licencji na oprogramowanie, a jedynie mieć uprawnienia do korzystania z określonych usług oferowanych przez usługodawcę. Nie jest także konieczne instalowanie oprogramowania na komputerze użytkownika. Pozwala to na zmniejszenie wymaganej mocy obliczeniowej użytkownika końcowego, a także w przypadku wykorzystania danych wizyjnych na zmniejszenie wymaganej pojemności dysków twardych komputera. Na rysunku 1 przedstawiono bezprzewodowy system sygnalizacji włamania i napadu. Głównym urządzeniem jest centrala alarmowa do której jest podłączone zasilanie podstawowe (napięcie przemienne 230V/50Hz) [10]. Posiada ona także rezerwowe źródło zasilania jakim jest akumulator (12V), który jest okresowo doładowywany przez centralę. W systemie zastosowano także następujące urządzenia bezprzewodowe [4]: manipulator LCD (ang. Liquid Crystal Display), pilot sterujący, czujka pasywnej podczerwieni PIR (ang. Passive Infra Red), czujka pasywnej podczerwieni PIR z kamerą monitoringu wizyjnego CCTV (ang. Closed Circuit Television). Manipulator LCD oraz pilot sterujący pełnią rolę interfejsu człowiek-system. Poprzez te urządzenia możliwe jest zarządzanie i obsługa systemem sygnalizacji włamania i napadu. Czynności z zakresu zarządzania SSWiN mogą być także przeprowadzane zdalnie z wykorzystaniem oprogramowania zainstalowanego na komputerach w centrum zarządzania i nadzoru lub też komputerach użytkownika. Niezbędne jest wówczas łącze telekomunikacyjne pomiędzy centralą alarmową a wymienionymi urządzeniami. W celu zapewnienia niezawodnej komunikacji z centrum zarządzania i nadzoru (na rysunku reprezentowane jest to przez komputer programowania i zarządzania) lub/i urządzeniami użytkownika zastosowano trzy drogi telekomunikacyjne. Są to [2,7]: cyfrowa telefonia komórkowa GSM (ang. Global System for Mobile Communications) wraz z pakietową transmisją danych GPRS (ang. General Packet Radio Service), połączenie internetowe TCP/IP (ang. Transmission Control Protocol / Internet Protocol), linia telefoniczna analogowa. W zależności od konfiguracji systemu sygnalizacji włamania i napadu mogą być wykorzystywane wszystkie trzy łącza telekomunikacyjne, bądź też jedno lub dwa z nich. Możliwe jest także takie zaprogramowanie SSWiN, by było wykorzystane jedno łącze telekomunikacyjne i w przypadku stwierdzenia jego niezdatności, system automatycznie przełączył się na inną drogę telekomunikacyjną. Przedstawione rozwiązanie cechuje się skalowalnością oraz możliwością obsługi SSWiN przez użytkownika. Wymagane jest jedynie połączenie telekomunikacyjne oraz oprogramowanie zainstalowane na urządzeniach użytkownika. W przypadku zastosowania czujek z kamerami monitoringu wizyjnego w celu wizualnej weryfikacji alarmu niezbędnym staje się przesyłanie zdjęć (ew. nagrań multimedialnych) z systemu sygnalizacji włamania i napadu do urządzeń użytkownika. Wówczas wydajność i moc obliczeniowa tych komputerów powinna być znacząco większa niż w przypadku braku weryfikacji wizualnej. Niezbędne jest także stałe połączenie z systemem. Przedstawione wady spowodowały iż powstały nowe koncepcje pracy i konfiguracji SSWiN. 6141
Rys. 1. System sygnalizacji włamania i napadu z trzema drogami monitorowania [źródło: opracowanie własne] Na rysunku 2 przedstawiono zmodernizowany system sygnalizacji włamania i napadu. W odróżnieniu od poprzedniego rozwiązania (rysunek 1) zastosowano technologię chmury. Znajdują się w niej serwery z oprogramowaniem do zarządzania i obsługi SSWiN. W tej koncepcji niezbędne jest stałe połączenie telekomunikacyjne tylko pomiędzy centralą alarmową a serwerem. Wówczas wszystkie informacje z SSWiN (np. zdjęcia, nagrania multimedialne) przesyłane i gromadzone są na serwerach. Zatem nie jest wymagana duża moc obliczeniowa i wydajność komputerów użytkownika. Zaletą tego rozwiązania jest także fakt, iż użytkownik może o dowolnym czasie zalogować się na swoje konto znajdujące się na serwerze i zapoznać się z znajdującymi się tam danymi dotyczącymi jego SSWiN. 6142
Rys. 2. System sygnalizacji włamania i napadu z zastosowaniem technologii chmury [źródło: opracowanie własne] Podsumowując zaprezentowane koncepcje można stwierdzić, że każda z nich ma określone zalety i wady. Wydaje się, że dla dużych terytorialnie obiektów transportowych, jakim są m.in. bazy logistyczne, coraz częściej będzie wdrążać się koncepcje systemów sygnalizacji włamania i napadu wykorzystujące technologie chmury. Pozwoli to na weryfikację wizualną zaistniałych zdarzeń alarmowych, a tym samym na zmniejszenie kosztów związanych z ich obsługą (m.in. poprzez lepsze wykorzystanie służb interwencyjnych). Osobną kwestią prawną jest poziom bezpieczeństwa jaki zapewniają serwery znajdujące się w chmurze. Jeśli są to serwery zarządzane i utrzymywane przez bazę logistyczną to poziom bezpieczeństwa jest dobierany przez pracowników działu IT. Jednakże ze względu na koszty takiego rozwiązania, można zlecić taką usługę zewnętrznej firmie IT. Wówczas nie ponosi się kosztów związanych z utrzymaniem serwerów. Najkorzystniejsze wydaje się rozwiązanie, gdy system sygnalizacji włamania i napadu wykorzystuje technologie chmury, a serwery są zarządzane przez firmę oferującą usługi ochrony osób i mienia. Wówczas poziom bezpieczeństwa serwerów będzie zdecydowanie wyższy niż w przypadku wykorzystania ogólnodostępnych rozwiązań. WNIOSKI W referacie zaprezentowano zagadnienia związane z systemami sygnalizacji włamania i napadu zastosowanymi w obiektach transportowych. Przedstawiono najczęściej spotykane koncepcje oraz przykładowe rozwiązanie umożliwiające zastosowanie technologii chmury w celu zarządzania i monitorowania SSWiN chroniącego obiekt. Podano zalety i wady rozwiązań. Pozwoli to projektantom na tworzenie SSWiN, które będą cechowały się zwiększonym poziomem bezpieczeństwa zaprojektowanych systemów. Streszczenie Zasada działania chmury obliczeniowej, polega na przeniesieniu całego ciężaru świadczenia usług IT 6143
(danych, oprogramowania, mocy obliczeniowej) na serwer i umożliwienie stałego dostępu poprzez komputery klienckie. Takie rozwiązanie może mieć zastosowanie w elektronicznych systemach bezpieczeństwa stosowanych w obiektach transportowych. Dzięki temu ich bezpieczeństwo nie zależy od tego, co stanie się z komputerem klienckim, a jednocześnie szybkość realizacji procesów wynika z mocy obliczeniowej serwera. W referacie zaprezentowano zagadnienia związane z Systemami Sygnalizacji Włamania i Napadu (SSWiN). Przedstawiono ich elementy składowe wymienione w Polskiej Normie PN-EN 50131-1:2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe. Zaprezentowano także wykorzystanie technologii chmury (ang. Cloud Computing) do zdalnego nadzorowania systemu bezpieczeństwa, który chroni zarówno obiekty transportowe jak i osoby w nim przebywające. Application of cloud technologies to intrusion and hold-up alarm systems used for transportation devices Abstract The principle of cloud computing is to transfer the entire burden of providing IT services (data, software, computing power) to the server and allowing permanent access for client computers. Such solution may be applied in electronic security systems for transportation devices so their safety does not depend on what might happen to the client computer and, at the same time, the rate of processes depends on the power of the server. The paper presents the issues related to intrusion and hold-up alarm systems and contains the components listed in the Polish Standard PN-EN 50131-1:2009 "Alarm systems Intrusion and hold-up alarm systems System requirements". It also presents the use of cloud technologies for remote monitoring of security systems that protect both the transportation devices and their passengers. BIBLIOGRAFIA 1. Fischer, Halibozek, Walters, Introduction to Security. Butterworth-Heinemann, 2012. 2. Haykin S., Systemy telekomunikacyjne. Tom I i II. WKiŁ, Warszawa 2004. 3. Hołyst B., Terroryzm. Tom 1 i 2. Wydawnictwa Prawnicze LexisNexis, Warszawa 2011. 4. Instrukcje serwisowe: RISCO, SATEL. 5. Norma PN-EN 50131-1:2009: Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania systemowe. 6. Norman T., Integrated security systems design. Butterworth Heinemann, 2007. 7. Praca zbiorowa: Vademecum teleinformatyka 1, 2 i 3. Wydawnictwo IDG Poland S.A., Warszawa 1999, 2002, 2004 8. Rosiński A.,,Rozproszone systemy sygnalizacji włamania i napadu w bazach logistycznych. Czasopismo Logistyka nr 2/2010, wyd. Instytut Logistyki i Magazynowania, Poznań 2010. 9. Rosiński A., Możliwości stosowania czujek magistralowych w bazach logistycznych. Czasopismo Logistyka nr 4/2012, wyd. Instytut Logistyki i Magazynowania, Poznań 2012. 10. Szulc W., Rosiński A., Wybrane zagadnienia z miernictwa i elektroniki dla informatyków (część I analogowa). Oficyna Wydawnicza WSM, Warszawa 2012. 11. Szulc W., Rosiński A., Systemy sygnalizacji włamania. Część 1 Konfiguracje central alarmowych. Zabezpieczenia Nr 2(66)/2009, wyd. AAT, Warszawa 2009. 6144