Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym

Podobne dokumenty
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

NOWOCZESNE ELEKTRONICZNE SYSTEMY BEZPIECZEŃSTWA DLA BAZY LOGISTYCZNEJ

Struktura niezawodnościowo-eksploatacyjna elektronicznego systemu bezpieczeństwa

Wykaz systemów oraz ilościowy wykaz urządzeń w systemach dla Części 1

wykonawca instalacji elektrycznych i teletechnicznych

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

PROJEKT WYKONAWCZY INSTALACJI KONTROLI DOSTĘPU W POMIESZCZENIACH SERWEROWNI W BUDYNKU URZĘDU MIEJSKIEGO W TORUNIU PRZY WAŁACH GEN.

Sygnatura sprawy: ZP/1/4/2010 Załącznik nr 1 WYKAZ ELEMENTÓW WCHODZĄCYCH W SKŁAD SYSTEMU ALARMOWEGO

SYSTEM KONTROLI DOSTĘPU. XChronos

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość

TSZ-200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej. kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

LABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu

- SYSTEM KONTROLI DOSTĘPU INSTYTUT OCHRONY ŚRODOWISKA WARSZAWA, UL. KRUCZA 5 / 11D. Mieczysław Mazurkiewicz ul. Domaniewska 22/ Warszawa

WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH

System zdalnego sterownia łącznikami trakcyjnymi TEOL K3.

kontrolera dostępu MC16-PAC

Kontrola dostępu, System zarządzania

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

ZAPYTANIE OFERTOWE. Sienkiewicze r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J CHOROSZCZ SIENKIEWICZE 3B

Przykładowe działania systemu R-CAD

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

ROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH

FORMULARZ CENOWY. Załącznik nr 2 do umowy DSOO/0/01/2017. Uniwersytet Śląski w Katowicach ul. Bankowa Katowice.

system kontroli dostępu

S ystem zabezpieczeń obiektów na osiedlu Nowiec

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Wymagania techniczne instalacji kontroli dostępu

DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

SYSTEM KONTROLI DOSTĘPU

SERIA IC Kontrolery dostępu TCP/IP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS Sieciowa Karta Zarządzająca SNMP/HTTP

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

EPPL , 15-31, 20-31

BA-WA /06 Warszawa, 12 grudnia 2006 r.

AAT Holding sp. z o.o.

Załącznik nr 1 Opis przedmiotu zamówienia instalacje alarmowe w obiektach Policji garnizonu kujawsko pomorskiego.

Oferta handlowa. System monitoringu i kontroli dostępu

Dźwiękowy system ostrzegawczy DSO IVO

PHYSICAL SECURITY INFORMATION MANAGEMENT

ZINTEGROWANA KONTROLA DOSTĘPU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING

Typowe scenariusze instalacji kontrolera MC16-PAC

Instrukcja instalacji

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego

Rozproszony system zbierania danych.

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses

Instrukcja ST-226/ST-288

Opracował: Jan Front

PROTOKÓŁ ODBIORU. Termin wykonania konserwacji: r. Konserwację przeprowadzono zgodnie z Normą Obronną NO-04-A004 wg następującego harmonogramu:

System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo

ADVISOR MASTER Nowy zintegrowany system alarmowy (1)

TSZ 200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

W ielofunkcyjne linie wejściowe

Przewodnik po systemach Kontroli Dostępu

Kontroler wind ATS1260

Projekt Wykonawczy. Skrzydło północno - wschodnie budynku "C" Urzędu Marszałkowskiego w Poznaniu

Kamery wysokiej rozdzielczości firmy Bosch korzyści

OPIS PRZEDMIOTU ZAMÓWIENIA

ACCO. system kontroli dostępu

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)

DigiPoint Karta katalogowa DS 5.00

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Politechnika Gdańska

RACS. Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.

PROGRAM PRZEGLĄDU I KONSERWACJI

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Autonomiczne czytniki SU104*

Problematyka zasilania systemów sygnalizacji włamania i napadu

Transkrypt:

Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym Waldemar Szulc 1, Adam Rosiński 2 1 Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, Wyższa Szkoła Menedżerska w Warszawie 2 Wydział Transportu, Politechnika Warszawska Streszczenie Obserwowany w ostatnich latach rozwój technik biometrycznych umożliwił identyfikowanie osób na podstawie unikalnych cech, jak wielkość i kształt dłoni, odciski palców, głos, oko Dzięki postępowi w elektronice i technice mikroprocesorowej oraz spadkowi cen, czytniki biometryczne stosuje się już w wielu elektronicznych systemach bezpieczeństwa W artykule przedstawiono koncepcje wybranych, zintegrowanych elektronicznych systemów bezpieczeństwa do ochrony obiektów o specjalnym przeznaczeniu i nadzorze informatycznym, w których stosowane są min metody biometryczne do identyfikacji osób Opisano techniki ochrony obiektów rozległych terytorialnie ze szczególnym uwzględnieniem ich specyfiki Autorzy od lat prowadzą badania niezawodnościowo-eksploatacyjne elektronicznych systemów bezpieczeństwa Słowa kluczowe system bezpieczeństwa, niezawodność, biometria 1 Wprowadzenie Artykuł jest efektem wieloletnich badań elektronicznych systemów bezpieczeństwa o różnych stopniach złożoności Badania dotyczą procesów eksploatacyjno-niezawodnościowych rozproszonych systemów bezpieczeństwa, ze szczególnym uwzględnieniem zagrożeń wyższych kategorii, klasyfikowanych jako stopień 3 i stopień 4 (dawne Z3 i Z4) Szczegółowe badania skierowane są na obiekty o znacznym stopniu komplikacji, z uwzględnieniem systemów rozproszonych Obiekty te są zwykle wyposażone w rozbudowane elektroniczne systemy bezpieczeństwa o charakterze rozproszonym, zawierające systemy monitoringu wizyjnego wysokiej rozdzielczości z rejestracją na dyskach HDD i z możliwością archiwizacji na DVD, systemy kontroli dostępu realizowane niezależnie lub stanowiące fragment centrali i systemy przeciwpożarowe niezależne lub (w ograniczonym zakresie) stanowiące fragment centrali Autorzy uwzględniają również złożone systemy przeciwpożarowe współpracujące z DSO (Dźwiękowe Systemy Ostrzegania) Zwykle elektroniczne systemy bezpieczeństwa są powiązane z systemami mechanicznymi (drzwi, okna, a w nich klasyfikowane szyby, rygle drzwiowe, trzymaki elektromagnetyczne itp) Autorzy przedstawiają w postaci grafów relacje zachodzące w elektronicznych systemach bezpieczeństwa Warto nadmienić, że obiekty o specjalnym przeznaczeniu mogą mieć specjalne czytniki kart, pastylki Dallas, jak również skomplikowane czytniki biometryczne Biometryczny sposób sterowania złożonym systemem bezpieczeństwa obiektu o specjalnym przeznaczeniu wymaga dużej wiedzy projektantów i potencjalnych wykonawców systemu na temat budowy modelu niezawodnościowo-eksploatacyjnego oraz sposobu określania wskaźników gotowości Kg na podstawie obserwacji, żmudnych badań i analizy uszkodzeń rejestrowanych na specjalnych formularzach Autorzy przeprowadzili analizę systemów bezpieczeństwa i opisali je równaniami matematycznymi, pozwalającymi wyznaczyć prawdopodobieństwo przebywania systemu w ściśle określonych stanach eksploatacyjno-niezawodnościowych Badania praktyczne zaczęto realizować w 2005 r, zbierając dane eksploatacyjno-niezawodnościowe z wielu elektronicznych systemów bezpieczeństwa o skomplikowanej budowie i podobnej konfiguracji (opracowano specjalne karty do zbierania danych o uszkodzeniach) W trakcie zbierania danych o uszkodzeniach autorzy napotykali na szereg problemów eksploatacyjno- -niezawodnościowych, szczególnie w systemach rozproszonych zrealizowanych w obiektach o szczególnym przeznaczeniu Zintegrowany i rozproszony system bezpieczeństwa został zaprojektowany na bazie jednostki mikroprocesorowej typu INTEGRA 64 Zaproponowano układ blokowy (niezawodnościowy) elektronicznego systemu bezpieczeństwa interpretujący opracowany schemat ideowy, a następnie zbudowano model eksploatacyjno-niezawodnościowy w postaci grafu przejść W szczegółowych badaniach uwzględniono dane zebrane podczas eksploatacji systemu bezpieczeństwa, także z biometrycznych czytników linii papilarnych Wykorzystano skomplikowany aparat matematyczny umożliwiający obliczenie prawdopodobieństwa przebywania systemu bezpieczeństwa w określonym stanie eksploatacyjnym (np przejście ze stanu pełnej zdatności do stanu zagrożenia bezpieczeństwa) Zdefiniowano wniosek niezawodność rozproszonych systemów bezpieczeństwa należy kształtować już na etapie projektowania, jak również podczas praktycznej realizacji systemu Niezawodność można również korygować w trakcie eksploatacji poprzez rozbudowę i modernizację już istniejącego systemu lub zmiany w strukturze niezawodnościowej, choć niektóre bloki systemu są na taką korektę odporne System pełnej sygnalizacji zagrożeń (tzw ochrony elektronicznej), w zależności od wykrywanych zagrożeń, tworzą systemy sygnalizacji włamania i napadu sygnalizacji pożaru kontroli dostępu monitoringu wizyjnego ochrony terenów zewnętrznych (system obwodowy i peryferyjny) 40 Pomiary Automatyka Robotyka 1/2011

Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, przeciwkradzieżowe, dźwiękowe ostrzegawcze, np współpraca z systemami przeciwpożarowymi, zabezpieczenia samochodów przed włamaniem i uprowadzeniem oraz nawigacji satelitarnej (GPS) i naziemnej radiokomunikacyjnej (np GSM, GSM-R) Istotnym elementem systemów alarmowych są systemy transmisji alarmu stanowiące urządzenia albo sieci do przekazywania informacji o stanie jednego lub więcej systemów alarmowych do jednego lub kilku alarmowych centrów odbiorczych wraz z opcjami kryptograficznymi 2 Biometria i Systemy Kontroli Dostępu Skomplikowane elektroniczne systemy bezpieczeństwa projektowane i montowane w obiektach o specjalnym przeznaczeniu (np w kancelariach tajnych) wymagają specjalnych czytników identyfikujących użytkownika Czytniki biometryczne w systemach kontroli dostępu stosuje się od lat siedemdziesiątych Początkowo instalowano je w instytucjach wymagających specjalnych zabezpieczeń, głównie ze względu na ich wysoki koszt Ostatnio koszt czytników biometrycznych zdecydowanie spadł, a ich precyzja działania wzrosła, co pozwoliło na szersze stosowanie wyszukanych czytników biometrycznych Obecnie już nie tylko obiekty specjalnego przeznaczenia, jak elektrownie jądrowe, lotniska, wytwórnie papierów wartościowych i kancelarie tajne, ale wiele firm może sobie pozwolić na biometryczną kontrolę dostępu, a więc kontrolę przepływu ludzi Zastosowanie czytników biometrycznych w obiektach specjalnego przeznaczenia to już obligatoryjny wymóg Badania niezawodnościowo-eksploatacyjne czytników biometrycznych są skomplikowane ze względu na ich bardzo złożony charakter Artykuł prezentuje zagadnienia integracji biometrii do zadań kontroli dostępu w aspekcie badań niezawodnościowo-eksploatacyjnych Celem systemu kontroli dostępu (samodzielnej lub wchodzącej w skład elektronicznego systemu bezpieczeństwa) jest dopuszczenie wyłącznie uprawnionych użytkowników do określonych miejsc w obiekcie System kontroli dostępu oparty na kartach (wszelkiego typu), bardziej kontroluje dostęp tych kart niż samych użytkowników Nie jest zatem w pełni bezpieczny Elektroniczne systemy bezpieczeństwa wyposażone w klawiatury (do wprowadzania kodów PIN) umożliwiają dostęp każdemu, kto zna kod, niezależnie od tego, czy jest to osoba uprawniona, czy nie Tylko urządzenia z czytnikami biometrycznymi weryfikują faktycznie osobę Sterowanie biometryczne elektronicznych systemów bezpieczeństwa pozwala wyeliminować min karty magnetyczne Daje to znaczne oszczędności finansowe i administracyjne oraz upraszcza logistykę Utrata karty powoduje konieczność wystawienia nowej Jeśli chodzi o oko (źrenica) albo rękę, to trudno będzie zgubić te części ciała człowieka Ważną funkcją urządzenia z czytnikiem biometrycznym sterującym elektronicznym systemem bezpieczeństwa jest weryfikacja autentyczności użytkownika Kontrola dostępu nie tylko ogranicza się do identyfikacji użytkownika, realizuje również otwieranie drzwi, zezwala na dostęp lub odmawia go oraz monitoruje alarmy Znakomita większość systemów kontroli dostępu nadzoruje więcej niż jedne drzwi (jednostronne lub obustronne) W takiej sytuacji można zastosować kilka systemów pojedynczych, ale częściej stosuje się rozwiązanie sieciowe Łącząc czytniki biometryczne ze sobą, a następnie z komputerem, otrzymuje się wygodny i łatwy w obsłudze system kontroli dostępu umożliwiający centralne monitorowanie Tak też jest w omawianym elektronicznym systemie bezpieczeństwa Do komputera, który zlokalizowany jest w pomieszczeniach ochrony, przekazywane są sygnały o wszystkich zdarzeniach, tutaj też następuje aktywowanie punktów drzwiowych (sterowanie ryglami, elektrozaczepami, siłownikami magnetycznymi) Wszystkie zdarzenia rejestrowane są w pamięci komputera i mogą być wykorzystane w dowolnym momencie Komputer przechowuje wzory biometryczne, np linie papilarne palca użytkownika, analizuje układ krwionośny dłoni i źrenicę oka, co umożliwia wprowadzanie danych użytkownika na dowolnym czytniku (system roześle wzory do pozostałych punktów kontrolnych) Usunięcie użytkownika lub zmiana warunków dostępu odbywa się programowo Pewne systemy biometryczne przechowują wszystkie informacje wyłącznie w pamięci komputera i tam też odbywa się weryfikacja wzoru biometrycznego Inne systemy rozprowadzają wzory biometryczne do poszczególnych czytników W ramach sieci czytniki połączone są łączem RS-232, RS-485 lub przez modem, a w systemach głosowych wykorzystuje się linie telefoniczne Znane są systemy biometryczne analizujące twarz człowieka i jej szczegóły Elektroniczne systemy bezpieczeństwa sterowane czytnikami biometrycznymi wymagają dużej staranności na etapie projektowania jak również i podczas samej realizacji obiektowej Do istotnych składników elektronicznych systemów bezpieczeństwa, w tym systemów kontroli dostępu, należy również zaliczyć akceptację (uwierzytelnienie) użytkownika przez czytnik biometryczny, wskaźnik błędnych odrzuceń, zrównoważony wskaźnik błędu w urządzeniach z czytnikami biometrycznymi, ocenę danych statystycznych z zastosowaniem czytników biometrycznych, przepustowość urządzeń z czytnikami biometrycznymi Biometria pozwala na precyzyjną identyfikację użytkowników poprzez wykorzystanie ich niepowtarzalnych charakterystycznych cech Ważnymi cechami anatomicznymi każdego człowieka są min geometria dłoni (jednej albo obu) linie papilarne geometria twarzy wraz z charakterystycznymi cechami geometria ucha geometria ust budowa oka (cechy charakterystyczne tęczówki i siatkówki oka) układ żył nadgarstka lub naczyń palca barwa głosu Do cech behawioralnych można zaliczyć min charakterystyki mowy, ruchu ust, ruchu gałki ocznej, pisma, chodu 1/2011 Pomiary Automatyka Robotyka 41

System kontroli dostępu (SKD) to zespół urządzeń i oprogramowania, mający za zadanie identyfikację osób albo pojazdów uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia/wyjścia, niedopuszczenie do przejścia granicy obszaru zastrzeżonego przez osoby albo pojazdy nieuprawnione, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby albo pojazdu nieuprawnionego przez granicę obszaru zastrzeżonego, zarejestrowanie np numerów rejestracyjnych samochodów Na rys 1 przedstawiono uproszczony schemat blokowy elektronicznego systemu bezpieczeństwa (systemu kontroli dostępu) Użytkownik, aby przejść przez kontrolowane przejście musi potwierdzić swoją tożsamość, np przykładając kartę zbliżeniową czy podając kod PIN Interfejs użytkownik-system przesyła odczytane dane do centrali kontroli dostępu, gdzie zostaje ona porównana (wykorzystując min komparator) z wcześniej zapamiętanymi danymi i cechami użytkownika Jeśli wszystkie dane się zgadzają, to za pośrednictwem interfejsu przejścia kontrolowanego następuje uruchomienie aktywatorów przejścia (np otwarcie zamka elektrycznego czy włączenie elektrycznego napędu otwarcia drzwi), zwolnienie rygli lub trzymaków magnetycznych System kontroli dostępu ma także czujki (najczęściej kontaktronowe), które określają, czy drzwi zostały zamknięte po przejściu uprawnionej osoby lub czy nie zostały otwarte w sposób niedozwolony (np siłowy) W systemie może występować także moduł komunikacji z innymi centralami kontroli dostępu i innymi systemami zarządzania bezpieczeństwem budynku (systemy sygnalizacji włamania i napadu, systemy przeciwpożarowe, systemy monitoringu wizyjnego itp) Przejście kontrolowane zazwyczaj jest wyposażone w czytnik (coraz częściej biometryczny) czujki kontaktu przycisk otwarcia Użytkownik (np karta, kod, wzorzec biometryczny) Aktywatory (np zamki elektryczne, elektryczne napędy drzwi) Czujki (np kontaktrony, przełączniki) Interfejs użytkownik system (np czytnik, klawiatura) Interfejs przejścia kontrolowanego Centrala kontroli dostępu Zasilanie podstawowe i rezerwowe ~230 V Układ pamięciowy tożsamości użytkownika Rys 1 Uproszczony schemat blokowy systemu kontroli dostępu Fig 1 Simplified scheme of control access system przycisk ewakuacyjnego otwarcia drzwi (wymagania przeciwpożarowe) element ryglujący (np rygiel, zwora magnetyczna, zamek elektromechaniczny) samozamykacz (jednofazowy lub dwufazowy) pochwyt (pochwyty) Rys 2 Schemat blokowy systemu kontroli dostępu RACS 4 firmy ROGER Fig 2 Scheme of Control Access System RACS 4 firm ROGER Na rys 2 przedstawiono system kontroli dostępu RACS 4 firmy ROGER Jest to sieciowy system kontroli dostępu składający się z kontrolerów dostępu serii PR, czytników serii PRT, modułów rozszerzeń XM-2/XM-8, kontrolera sieciowego (centrala) CPR, oprogramowania zarządzającego PR Master W systemie tym w jednej sieci może funkcjonować do 32 kontrolerów dostępu, które są połączone magistralą komunikacyjną RS-485 Jej maksymalna długość wynosi 1200 m Cały system może składać się z 250 sieci, przy czym łącznie obsługiwanych jest maksymalnie 1000 kontrolerów Każda sieć może być połączona z komputerem zarządzającym (z zainstalowanym oprogramowaniem PR Master) za pośrednictwem interfejsu komunikacyjnego przekształcającego RS-485 na COM lub USB lub Ethernet 3 Integracja z innymi systemami kontroli dostępu Producenci urządzeń biometrycznych oferują różne sposoby zintegrowania czytników biometrycznych z konwencjonalnymi elektronicznymi systemami bezpieczeństwa Najczęściej stosowana jest metoda emulacji czytnika kart W tym przypadku urządzenie biometryczne współpracuje z systemem w taki sposób jak czytnik kart Wyjście czytnika kart w urządzeniu biometrycznym zostaje podłączone do portu czytnika w panelu sterującym Metoda ta jest najbardziej efektywna w odniesieniu do systemów opartych na kartach, zwłaszcza że nie wymaga zmiany okablowania 42 Pomiary Automatyka Robotyka 1/2011

Gdy użytkownik weryfikuje się poprzez urządzenie biometryczne i weryfikacja jest pozytywna, wysyłany jest do systemu numer identyfikacyjny użytkownika, podobnie jak przy użyciu karty Format jest zgodny ze stosowanym powszechnie w kartach Decyzję o przyznaniu dostępu podejmuje urządzenie sterujące Również kontrola drzwi i monitoring realizowane są przez system, a nie urządzenie biometryczne Niektóre czytniki biometryczne mają wejście dla czytnika kart Wówczas użytkownik korzysta ze swojej karty i nie musi wpisywać numeru ID na klawiaturze Urządzenia z czytnikami biometrycznymi mogą współpracować z różnymi technologiami, jak np karty smart cards, interfejs Wiegand, pasek magnetyczny, kod paskowy Często stosuje się format 26-bitowy Wiegand oraz pasek magnetyczny ANSI Karty zbliżeniowe mogą również być stosowane, gdyż na wyjściu mają format Wiegand We wszystkich tego typu systemach zarządzanie wzorami biometrycznymi odbywa się w samych urządzeniach biometrycznych, a nie w panelu kontrolnym danego systemu Jeżeli do systemu podłączonych jest wiele czytników biometrycznych, to może wystąpić problem związany z liczbą użytkowników Niektóre urządzenia biometryczne pozwalają na rozwiązanie tego problemu w taki sposób, że wszystkie czytniki biometryczne zostają połączone w sieć zarządzającą wzorami 4 Istota zintegrowanego rozproszonego systemu bezpieczeństwa Stosowanie niezintegrowanych (skupionych) elektronicznych systemów bezpieczeństwa nie gwarantuje w pełnym zakresie przeciwdziałania zagrożeniom Dlatego też konieczne staje się zintegrowanie ich przez tworzenie nadrzędnych centrów zarządzania, do których przesyłane byłyby informacje z poszczególnych systemów, a następnie analizowane w celu wykrycia zagrożenia (w szczególności identyfikacja osób i sprawdzenie, czy nie są podejrzane o działalność przestępczą) Zintegrowany system bezpieczeństwa (rys 3) do identyfikacji osób wykorzystuje informacje z lokalnych systemów kontroli dostępu, monitoringu wizyjnego i biometrycznych, zainstalowanych w chronionym obiekcie (np baza wojskowa, lotniska itp) i połączonych siecią Ethernet z centrum zarządzania, lokalnymi centrami nadzoru i systemami bazodanowymi zawierającymi dane identyfikacyjne osób System monitoringu wizyjnego pełni podwójną rolę Z jednej strony jest przeznaczony do obserwacji i rejestracji zdarzeń, które wystąpią w zasięgu kamer Z drugiej strony obraz uzyskany z kamer znajdujących się przy wejściach do chro- Lokalne centra nadzoru Lokalny system kontroli dostępu router Stacja robocza Skanery elektronicznego dokumentu tożsamości Stacja robocza Centrum zarządzania switch Lokalny system monitoringu wizyjnego CCTV i CCTV IP Kamery IP Stacja robocza router Kamery analogowe Serwer centralny Osoba identyfikowana Dane identyfikacyjne switch Wideoserwer router Lokalny system biometryczny Stacja robocza Czytniki linii papilarnych Ethernet switch Rys 3 Ogólny schemat zintegrowanego systemu bezpieczeństwa obiektu Fig 3 General scheme of integrated security system of object 1/2011 Pomiary Automatyka Robotyka 43

OK OK OK O K NAUKA SYGN Zewn Okno K 1 C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 C13 P14 SYGN Wewn K2 Do multipleksera CZYTNIK BIOMETRYCZNY CZYTNIK BIOMETRYCZNY Do multipleksera CZYTNIK BIOMETRYCZNY CZYTNIK BIOMETRYCZNY Ekspander czytników biometrycznych Drukarka GSM Jednostka centralna Linii wej 128 Manipulator S2 Rygiel II Manipulator S1 Rygiel I Pojemno ść akumulatora zgodna z wymaganiami 230V/AC Okno LEGENDA Przycisk napadowy radiowy Moduł ethernetowy nionego budynku (lub też stref czy pomieszczeń specjalnych) jest przesyłany do centrum zarządzania Dzięki zainstalowanemu oprogramowaniu analizującemu cechy biometryczne twarzy możliwe jest uwierzytelnienie osób poruszających się w obiekcie Centrum zarządzania jest jednostką nadrzędną w stosunku do lokalnych systemów Zarządza ono całym zintegrowanym systemem bezpieczeństwa (np dodanie nowych kamer IP, wideoserwerów, czytników biometrycznych wraz z ich konfiguracją) i jednocześnie archiwizuje informacje z poszczególnych urządzeń Lokalne centra nadzoru pozwalają na tworzenie i podejmowanie decyzji w przypadku lokalnego zasięgu zdarzeń kryzysowych 5 Syntetyczny opis rzeczywistego rozproszonego systemu bezpieczeństwa Dialer wewn Syntezer mowy Przycisk napadowy stacjonarny Czujka PIR Czujka PIR kurtyna Czujka st łuczenia szk ła Czujka magnetyczna Czujka sejsmiczna Kamera TV Linia telefoniczna Na rys 4 przedstawiono zmodyfikowany rozproszony system bezpieczeństwa, znacznie rozbudowany i zmodernizowany poprzez wprowadzenie biometrycznych czytników linii papilarnych palca użytkownika upoważnionego Znaczna modyfikacja, zrealizowana na przełomie lat 2008/2009, wynikała z potrzeb i wymagań obiektu specjalnego przeznaczenia Wprowadzono jednostkę mikroprocesorową o 128 liniach wejściowych, dobudowano znaczną liczbę modułów rozszerzających (na dwóch magistralach jest ich czternaście) Znacznie rozbudowano pomieszczenie ochrony, w którym system bezpieczeństwa jest monitorowany Tam też znajduje się komputer nadzorujący pracę systemu bezpieczeństwa (SSWiN Drzwi II Drzwi I Sie ć komputerowa TCP/IP Rys 4 Schemat blokowy rozproszonego systemu bezpieczeństwa Fig 4 Block scheme of distracted security system Ethernet C128 C127 C126 C125 C124 C123 C122 C121 C120 C119 C118 C117 C116 C115 C114 C113 C41 C42 C43 C44 C45 C46 C47 C48 C33 C34 C35 C36 C37 C38 C39 C40 C25 C26 C27 C28 C29 C30 C31 C32 C17 C18 C19 C20 C21 C22 C23 C24 Manipulator S3 SYGN zewn Moduł 14 SYGN wewn Moduł 13 SYGN wewn Pomieszczenie monitorowania Moduł 4 Moduł 3 Moduł 2 Moduł 1 Komputer nadzoru Manipulator S4 (wirtualny) Pulpit sterowniczy kamer Multiplekser nadzoru wizyjnego i KD) Kontrola dostępu jest realizowana przez urządzenia z czytnikami biometrycznymi czytającymi linie papilarne użytkowników W pomieszczeniu znajduje się również 16-wejściowy multiplekser cyfrowy z rejestracją zdarzeń na 4 dyskach HDD o pojemności po 700 GB każdy Tam też znajdują się dwie drogi monitorowania telekomunikacyjnego i radiowego Elektroniczny system bezpieczeństwa został wyposażony w cztery manipulatory LCD, w tym jeden wirtualny Dwa manipulatory LCD współpracują w systemie kontroli dostępu przy obsłudze pomieszczenia specjalnego przeznaczenia Również to pomieszczenie zostało wyposażone w specjalne drzwi z atestowanymi zamkami mechanicznymi Kontrola dostępu współpracuje również ze zworami elektromagnetycznymi (wynika to z logistyki obiektu) Z pomieszczenia monitorowania są sterowane szybkoobrotowe głowice kamer TV oraz ich obiektywy zoomy z dobranymi ogniskowymi Rezerwowe źródła zasilania (akumulatory) umożliwiają pracę systemu bezpieczeństwa przez co najmniej 72 h w przypadku awarii zasilania zasadniczego (230 V) Kamery monitoringu wizyjnego współpracują z oświetlaczami podczerwonymi wewnętrznymi o zasięgu od 8 m do 25 m oraz zewnętrznymi o zasięgu ok 50 m Warto również wspomnieć o mechanicznych zabezpieczeniach zaproponowanych i zrealizowanych w obiekcie rzeczywistym specjalnego przeznaczenia Są to specjalne okna z szybami kategorii odpowiedniej do tego typu pomieszczeń W pomieszczeniach (rys 4) zostały zainstalowane atestowane stalowe drzwi (I i II) z szeregiem zamków z atestami Rygle elektromagnetyczne są sterowane biometrycznymi czytnikami linii papilarnych (z rejestracją wej/wyj) System kontroli dostępu zastosowany w pomieszczeniu (rys 1), zrealizowany na bazie tej samej jednostki mikroprocesorowej (INTEGRA 128), chroni również wybrane pomieszczenie przeciwpożarowo Jest zrealizowana zasada współpracy KD i systemu przeciwpożarowego (względy bezpieczeństwa) Pomieszczenia mają specjalną konstrukcję Ściany, podłogi, sufity są chronione czujkami sejsmicznymi klasy S Podobnymi czujkami są chronione sejfy pancerne Warto wspomnieć o kompatybilności elektromagnetycznej, o zakłóceniach elektromagnetycznych, które stanowią bardzo ważny problem w systemach bezpieczeństwa o tak skomplikowanej budowie Centrala alarmowa współpracuje z siecią informatyczną za pośrednictwem modułu ethernetowego Taka metoda pozwala zdalnie zarządzać i administrować elektronicznym systemem bezpieczeństwa System jest jednak wrażliwy na zakłócenia radioelektryczne, więc powinien być wykonany bardzo starannie Ze względów bezpieczeństwa wszystkie pomieszczenia są wyposażone w metalowe siatki podtynkowe tworzące barierę elektromagnetyczną 44 Pomiary Automatyka Robotyka 1/2011

Wszystkie analizowane elektroniczne systemy bezpieczeństwa były nadzorowane wprost za pośrednictwem komputerów ze specjalnym oprogramowaniem, a systemom nadano adresy IP, co umożliwiło nadzór, zarządzanie i administrowanie za pośrednictwem sieci informatycznej Szczegółowa analiza układu blokowego (rys 4) wraz z zebranymi danymi o charakterze niezawodnościowo- -eksploatacyjnym (uszkodzenia sytemu, czasy postoju, napraw i ponownego przywrócenia do stanu zdatności) umożliwia zbudowanie modelu niezawodnościowo-eksploatacyjnego 6 Model eksploatacyjnoniezawodnościowy rzeczywistego elektronicznego systemu bezpieczeństwa Model eksploatacyjno-niezawodnościowy (rys 5) powstał w wyniku analizy rzeczywistego elektronicznego systemu bezpieczeństwa (rys 4) Ze względu na duży stopień komplikacji rzeczywistego systemu bezpieczeństwa, zastosowano metodę niezbędnych uproszczeń, ale takich, które nie wypaczą logiki badań [8, 9] Wszystkie czternaście moduły rozszerzające zawarte w elektronicznym systemie bezpieczeństwa zostały przedstawione w postaci jednego bloku i dołączone do bloku jednostki mikroprocesorowej (centralnej) Ze względów logistycznych do magistral zostały dołączone cztery manipulatory LCD, w tym jeden wirtualny Tak zbudowany schemat eksploatacyjno-niezawodnościowy stanowi tzw mieszany model niezawodnościowy Można tu mówić o problemie nadmiarowości Z punktu widzenia eksploatacji i niezawodności można wyróżnić nadmiarowość strukturalną, funkcjonalną, parametryczną, informacyjną, wytrzymałościową, czasową i elementową Podane nadmiarowości nie są nigdy realizowane jednocześnie, nawet w trudnych i rozległych elektronicznych systemach bezpieczeństwa Analizując szczegółowo schemat z rys 4 i jego uproszczony schemat niezawodnościowy (rys 5) można stwierdzić, że mogą mieć miejsce wszystkie wymienione nadmiary Jednak do badań szczególnie istotne są dwa nadmiary strukturalny (przejście na rezerwowe źródło zasilania w przypadku awarii źródła zasadniczego) i funkcjonalny (kilka manipulatorów LCD, w tym wirtualny) Ten ostatni nadmiar funkcjonalny jest w tym przypadku bardzo ważny ze względu na logikę i procedury obowiązujące w tego typu obiektach specjalnego znaczenia W wyniku analizy blokowego schematu niezawodnościowego (uproszczonego) zaproponowano graf relacji zachodzących w rozproszonym systemie bezpieczeństwa (rys 6) R O (t) λ ZB2 λ B1 λ ZB3 λ ZB4 λ ZB5 Q ZB1 (t) Q ZB2 (t) Q ZB3 (t) Q B (t) Rys 6 Relacje zachodzące w systemie bezpieczeństwa, gdzie R O (t) funkcja prawdopodobieństwa przebywania systemu w stanie pełnej zdatności, Q ZB (t) funkcja prawdopodobieństwa przebywania systemu w stanie zagrożenia bezpieczeństwa, Q B (t) funkcja prawdopodobieństwa przebywania systemu w stanie zawodności bezpieczeństwa, λ B1 intensywność przejść central i modułów, λ ZB2, λ ZB3, λ ZB4, λ ZB5 intensywność przejść manipulatorów Fig 6 Relations in the security system, where R O (t) function of probability of system staying in the state of full ability, Q ZB (t) function of probability of system staying in the state of the impendency over safety, Q B (t) function of probability of system staying in the state of unreliability of safety, λ B1 failure intensity of the control and indicating equipment and the modules, λ ZB2, λ ZB3, λ ZB4, λ ZB5 failure intensity of the manipulators Jeżeli zastosuje się bardzo skomplikowane przekształcenia matematyczne, to można otrzymać zależności, które pozwolą wyznaczyć wartości prawdopodobieństw przebywania rozważanego (rzeczywistego) elektronicznego systemu bezpieczeństwa w odpowiednich stanach stan pełnej zdatności R 0 stan zagrożenia bezpieczeństwa Q ZB1 Q ZB1 ( B1 ZB2 )t R (t) = e λ +λ (1) 0 ( λ B1 +λzb2 )t λzb3 t e e (t) =λzb2 λ λ λ ZB3 B1 ZB2 stan zagrożenia bezpieczeństwa Q ZB2 Q ( λ B1 +λzb2)t e ( λ +λ λ B1 ZB2 ZB4) ( λ +λ λ B1 ZB2 ZB3) λzb3 t e (t) =λ λ + ( λ +λ λ B1 ZB2 ZB3) ( λ λ ZB3 ZB4) λzb4 t e + ( λ λ ZB3 ZB4) ( λ +λ λ B1 ZB2 ZB4) ZB2 ZB2 ZB3 (2) (3) stan zagrożenia bezpieczeństwa Q ZB3 Rys 5 Schemat niezawodnościowy systemu bezpieczeństwa Fig 5 Structural flow reliability chart of the security system (4) 1/2011 Pomiary Automatyka Robotyka 45

stan zawodności bezpieczeństwa Q B Jeśli przyjąć takie założenia, to całkowity stan pełnej zdatności elektronicznego systemu bezpieczeństwa można wyrazić równaniem (6) R 0(całk) = R 0 + Q ZB1 + Q ZB2 + Q ZB3 = 0,9504 + 0,039195 + +0,000601 + 0,000004 = 0,9902 (6) Można więc przedstawić warunek (7), wystarczający dla analizowanego elektronicznego systemu bezpieczeństwa obiektu specjalnego przeznaczenia 0,9504 R 0całk 0,9902 (7) Oznaczenia w powyższych zależnościach są następujące t czas, λ B1 intensywność przejść central i modułów, λ ZB intensywność przejść manipulatora LCD 7 Obliczenia wskaźników niezawodnościowo-eksploatacyjnych Do obliczeń przyjęto kilka istotnych danych dotyczących badanych systemów czas obserwacji systemu 1 rok = 8760 h, liczba badanych systemów 10 (jak na rys 4 lub podobnych) Otrzymane wartości prawdopodobieństw przebywania systemu w różnych stanach stan pełnej zdatności systemu R 0 0,9504 stan zagrożenia bezpieczeństwa Q ZB1 0,039195 stan zagrożenia bezpieczeństwa Q ZB2 0,000601 stan zagrożenia bezpieczeństwa Q ZB3 0,000004 stan zawodności bezpieczeństwa Q B 0,009798 Powyższe wskaźniki zostały wyliczone na podstawie równań (1) (5) z wykorzystaniem autorskiego programu komputerowego wspomagania Decyzji Niezawodnościowo- Eksploatacyjnych Elektronicznych Systemów Nadzoru 8 Zakończenie i wnioski Przedstawione wyniki obliczeń wymagają komentarzy Gdyby przyjąć za ostateczny wynik R 0 = 0,9504, a więc stan pełnej zdatności elektronicznego systemu bezpieczeństwa, to wynik ten nie byłby satysfakcjonujący Należy brać jednak pod uwagę, czego dotyczą wskaźniki Q ZB1, Q ZB2, Q ZB3? Wyliczone wartości dotyczą stanu zagrożenia bezpieczeństwa wynikającego z niezdatności kolejnych trzech manipulatorów LCD (w systemie bezpieczeństwa jest ich cztery) lub innych czytników informacji, np biometrycznych Aby mieć pełny obraz pełnej zdatności elektronicznego systemu bezpieczeństwa (rys 4), należy przyjąć pewne założenia wszystkie manipulatory LCD (3 szt) realizują identyczne funkcje, podobnie i czwarty manipulator lecz wirtualny (jednak rozpatrywany rozdzielnie), urządzenia z czytnikami biometrycznymi realizują zbliżone funkcje (5) Analizując nierówność (7) można odczytać, że warunek granicy prawostronnej spełnia tylko manipulator wirtualny, a lewostronnej wszystkie manipulatory Można przyjąć, że w podanym przedziale system bezpieczeństwa znajduje się w pełnej zdatności W trakcie analizy elektronicznego systemu bezpieczeństwa wyposażonego w urządzenia z czytnikami biometrycznymi nie były brane pod uwagę wszystkie procedury dotyczące obiektu specjalnego przeznaczenia Jeśli wszystkie cztery manipulatory są w stanie zawodności bezpieczeństwa (jest to przypadek możliwy), analizowany system bezpieczeństwa nie nadaje się do dalszej eksploatacji W stosunku do poprzedniej wersji zostały zamienione pastylki Dallas (2 szt) na czytniki biometryczne (2 szt), znacznie bezpieczniejsze w eksploatacji i praktycznie całkowicie eliminujące manipulacje niesolidnych użytkowników Biometryczne systemy identyfikacji to systemy precyzyjnie identyfikujące użytkownika, którego uprawnienia (wcześniej zapisane) umożliwiają wstęp na teren obiektu chronionego jednym lub kilkoma systemami alarmowymi Tego typu konstrukcje nie należą do tanich i trzeba je stosować tam, gdzie bezpieczeństwo tego wymaga Mogą to być obiekty o strategicznym znaczeniu Stąd urządzenia czytników biometrycznych stosowane w systemach ochrony obiektów mają różne konstrukcje i różny stopień komplikacji Proponowany przez autorów układ czytników biometrycznych współpracuje z systemami kontroli dostępu znanej firmy ROGER typu RAKS 4 Autorzy przedstawili bardzo złożony zintegrowany system bezpieczeństwa wraz z centrum zarządzania współpracujący za pośrednictwem sieci Ethernet Lokalne centra nadzoru (CCTV, CCTV IP, lokalny system biometryczny oraz lokalny system KD) pozwalają na tworzenie i podejmowanie decyzji w przypadku lokalnego zasięgu zdarzeń kryzysowych Zaproponowany zintegrowany systemu bezpieczeństwa jest kontrolowany i nadzorowany przez Centrum Zarządzania Dla uproszczenia i tak skomplikowanego schematu, autorzy nie przedstawili samych systemów elektronicznego nadzoru Tego typu zintegrowany system powinien być stosowany w obiektach szczególnego znaczenia np tam gdzie jest zagrożone bezpieczeństwo narodowe Bibliografia 1 Dunstone T, Yager N Biometric System and Data Analysis Springer, 2009 2 Dąbrowski T Będkowski L Podstawy Eksploatacji cz II Podstawy niezawodności eksploatacyjnej, WAT, Warszawa 2006 46 Pomiary Automatyka Robotyka 1/2011

3 Harwood E DIGITAL CCTV A Security Professional s Guide Butterworth Heinemann, 2007 4 Hołyst B Terroryzm Tom 1 i 2 Wydawnictwa Prawnicze LexisNexis, Warszawa 2009 5 Instrukcje serwisowe systemów DSC, RISCO, ROGER, SATEL, SONY 6 Materiały Informacyjne Zakładu Elektroniki COMPAS, Jabłonna 2009 7 Norma PN-EN 50132-72003 Systemy alarmowe Systemy dozorowe CCTV stosowane w zabezpieczeniach Część 7 Wytyczne stosowania 8 Norman T Integrated security systems design Butterworth Heinemann, 2007 9 Szulc W Rosiński A Prace własne dot Elektronicznych Systemów Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie, Warszawa 2008 2010 10 Szulc W, Rosiński A Problemy eksploatacyjno-niezawodnościowe rozproszonego systemu bezpieczeństwa Zabezpieczenia Nr 1 (47)/2006, wyd AAT, Warszawa 2006 11 Tistarelli M, Li S Z, Chellappa R Handbook of Remote Biometrics for Surveillance and Security Springer-Verlag 2009 Analysis of operating features and infallibility of safety systems under the computer surveillance Abstract In recent years a rapid development of biometric techniques has been observed These techniques allow for the identification of persons based on some unique characteristic such as the size and shape of hands, fingerprints, eyes and voice The development of electronic systems and microprocessors together with the simultaneous price reduction have made feasible the application of biometric sensors in many electronic safety systems In this article it is presented the concept of some integrated electronic safety systems used for selected objects under the computer surveillance In these systems the biometric methods for the identification of persons has been applied In particular, territorially extended objects have been considered The authors for many years have been involved in investigating the operating features and infallibility of electronic safety systems building models which give the necessary parameters Keywords safety system, reliability, biometrics doc dr inż Waldemar Szulc Od 1965 roku pracownik naukowy Politechniki Warszawskiej na Wydziałach Komunikacji, Elektroniki, Instytutu Transportu oraz na Wydziale Transportu Zajmował się problematyką Telekomunikacji, Radiokomunikacji, Radiolokacji, Podstaw Elektroniki i Elektroniki ze szczególnym uwzględnieniem układów dla potrzeb Transportu oraz Elektronicznymi Systemami Bezpieczeństwa Obiektów Jest autorem lub współautorem ponad 10 patentów oraz autorem lub współautorem ponad 52 wdrożeń urządzeń elektronicznych dla potrzeb PKP Jest autorem lub współautorem ponad 150 publikacji Brał udział w ponad 35 pracach o charakterze naukowo-badawczym Obecnie jest Prodziekanem Wydziału Informatyki Stosowanej i Technik Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie Jest autorem lub współautorem wielu unikalnych rozwiązań z dziedziny Bezpieczeństwa Obiektów o charakterze specjalnym Współautor koncepcji, zaprojektowania i uruchomienia Zespołu Laboratorium Systemów Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie e-mail waldemarszulc@macedupl dr inż Adam Rosiński Adiunkt w Zakładzie Telekomunikacji w Transporcie na Wydziale Transportu Politechniki Warszawskiej Zainteresowania naukowe obejmują elektronikę (analogową i cyfrową) oraz zagadnienia związane z niezawodnością, eksploatacją, diagnostyką i projektowaniem elektronicznych systemów bezpieczeństwa (Systemy Sygnalizacji Włamania i Napadu, Systemy Monitoringu Wizyjnego, Systemy Kontroli Dostępu, Systemy Sygnalizacji Pożarowej, Dźwiękowe Systemy Ostrzegawcze, monitoring systemów, integracja systemów) Jest czynnym uczestnikiem wielu krajowych i międzynarodowych konferencjach naukowych Ma w dorobku naukowym (jako autor lub współautor) ponad 60 publikacji, a także wielu unikalnych rozwiązań z dziedziny bezpieczeństwa obiektów o charakterze specjalnym e-mail adro@itpwedupl 1/2011 Pomiary Automatyka Robotyka 47