__MAIN_TEXT__

Page 1

5/2017 (5) Dwumiesięcznik

SEC POWER

ZIELENKIEWICZ SEC SAFE

LIEDEL

SEC TECH

CICHULSKI SEC PRESS

STAŃCZYK

Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

9 772543 83917 1

10

Meble uliczne testowane najazdowo Trendy w architekturze krajobrazowej w raporcie IFSEC Global


Inspiracje

FORUM BEZPIECZEŃSTWA INFRASTRUKTURY

DWUDNIOWE PRESTIŻOWE KONFRONTACJE POTRZEB I MOŻLIWOŚCI DOSKONALENIA STANDARDÓW OCHRONY

Wyzwania i bariery Motywacje i rekomendacje 150–200 uczestników:

• Producenci i kreatorzy systemów zabezpieczeń • Administratorzy i operatorzy systemów bezpieczeństwa infrastruktury W programie: • Wystąpienia programowe i eksperckie • Wystąpienia przedstawicieli przedsiębiorstw gospodarki narodowej • Wystąpienia dostawców technologii, urządzeń i systemów zabezpieczeń – studia przypadków i projekty zastosowań • Debata • Imprezy towarzyszące

EKSKLUZYWNA LOKALIZACJA Szczegóły wkrótce na stronach www.pisa.org.pl i www.secandas.pl


Od redakcji

Stawiamy na edukację

J

esień w branży zabezpieczeń obfituje w liczne konferencje oraz spotkania branżowe. Za nami kolejne edycje Spotkań Projektantów Instalacji Niskoprądowych oraz Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego. Ku naszemu zaskoczeniu te dwa wydarzenia zgromadziły łącznie prawie 1000 uczestników, co bardzo cieszy i daje nadzieję, że środowisko chce się edukować, chce poszerzać swoją wiedzę oraz podwyższać swoje kwalifikacje. To bardzo dobra wiadomość. Podobny cel ma także inicjatywa Polskiej Izby Systemów Alarmowych, która podczas Międzynarodowych Targów Zabezpieczeń SECUREX 2018 przez trzy dni będzie prowadzić programy edukacyjne. Tradycyjnie po raz szósty odbędą się Mistrzostwa Polski Instalatorów Systemów Alarmowych. Jest to najważniejszy jak dotąd konkurs umiejętności instalatorskich w naszym kraju. Organizowane przez Polską Izbę Systemów Alarmowych oraz Międzynarodowe Targi Poznańskie zmagania instalatorów to wynik współpracy mającej na celu promocję urządzeń zabezpieczających oraz technik i sposobów w zakresie ich instalacji. Nowością podczas drugiego dnia Targów będzie I Edycja Programu Edukacyjnego dla Profesjonalistów, podczas którego w Parku Mistrzostw wykładowcy PISA przeprowadzą skrócone zajęcia z wybranych programów kursów. Przed nami także II edycja programu edukacyjnego dla uczniów szkół technicznych. Ta inicjatywa cieszyła się w 2016 r. ogromnym zainteresowaniem. Wszyscy zdajemy sobie sprawę, że szkołom brakuje możliwości i środków na poznawanie branży – nowych produktów, technologii i rozwiązań. Widzimy także, jak ubywa doświadczonych pracowników, którzy po prostu odchodzą na emeryturę. Zaczyna się tworzyć luka pokoleniowa i jeśli nic z tym nie zrobimy, za kilka lat będziemy mieli duży problem. Dlatego PISA wraz z Międzynarodowymi Targami Poznańskimi uznała, że współpraca ze szkołami technicznymi przyniesie w przyszłości obopólne korzyści. Chciałabym także poprosić Państwa, abyście zarezerwowali sobie w kalendarzu jesienny termin na INSPIRACJE – pierwsze Forum Bezpieczeństwa Infrastruktury. Będą to dwudniowe prestiżowe konfrontacje inwestorów i dostawców systemów zabezpieczeń, podczas których przedstawione zostaną z jednej strony potrzeby, z drugiej zaś możliwości doskonalenia standardów ochrony. Szczegóły już wkrótce znajdą się na naszym portalu oraz na stronie PISA. Tradycyjnie polecam Państwu kilka artykułów, które prezentujemy w tym wydaniu. Na temat przewodni wybraliśmy zewnętrzne systemy zabezpieczeń i te zagadnienia porusza m.in. Krzysztof Cichulski, opisując, do czego są potrzebne systemy ochrony zewnętrznej. Polecam także artykuły Andrzeja Tomczaka – Ochrona obwodowa. Pierwsza linia obrony IK – oraz Mirosława Zielenkiewicza – Ochrona zewnętrznych systemów zabezpieczeń przed skutkami wyładowań atmosferycznych. I na koniec tak zwana wisienka na torcie – udało nam się zaprosić do rozmowy korespondenta wojennego, który zdradził kulisy swojej pracy oraz opowiedział, na czym polega jego praca i jak walka informacyjna wpływa na relacje z miejsc objętych konfliktem. Życzę miłej lektury! Katarzyna Dąbrowska Redaktor naczelna 5/2017

Wydanie 5/2017 (5) Wydawnictwo: Polska Izba Systemów Alarmowych ul. Świętokrzyska 20, lok. 520, 00-002 Warszawa Tel.: 22 243 17 56, kom.: 784 505 084 redakcja@secandas.pl www.secandas.pl Dyrektor Wydawnictwa: Henryk Dąbrowski Redaktor naczelna: Katarzyna Dąbrowska Redaktor merytoryczny: Andrzej Tomczak Kolegium Redakcyjne: Krzysztof Cichulski Włodzimierz Cieślak Grzegorz Ćwiek Wojciech Dąbrowski Krzysztof Góra Jan Kapusta Tomasz Łasowski Waldemar Więckowski Rada Naukowa: dr Marek Bielski dr inż. Andrzej Ryczer dr inż. Jacek Zboina dr inż. Mirosław Zielenkiewicz Reklama: reklama@secandas.pl Prenumerata: redakcja@secandas.pl Prenumerata on-line: www.secandas.pl Korekta: Anna Seweryn Skład: WAŻKA Łukasz Piotrowski Druk: Drukarnia Jantar Nakład: 1500 egzemplarzy OKŁADKA I: Grafika dzięki uprzejmości firmy Politec Zdjęcia: FLICKR, PIXABAY, ZASOBY WŁASNE REDAKCJI

1


SPIS TREŚCI

4

24

Infrastruktura krytyczna a terroryzm

Dlaczego zabezpieczenia instalowane wewnątrz budynków nie są z reguły wystarczające?

SEC & TERROR

Paulina Piasecka

SEC & EDU

Andrzej Tomczak

44

SEC & TECH

Nowoczesne bariery firmy POLITEC w ochronie obwodowej Artykuł firmy APTOM System

45

SEC & TECH

Jak rozwinąć dobry produkt Artykuł firmy CIAS Sp. z o.o.

48

8

SEC & TECH

SEC & ARCH

Oświetlenie przeciw przestępczości Krzysztof Łojek Oświetlenie uznawane jest za jedno z podstawowych narzędzi zapobiegania przestępczości, dlatego też stanowi istotny czynnik zarządzania przestrzenią. Liczne badania potrzeb lokalnych społeczności wskazują, że poprawa oświetlenia uznawana jest za jedną z głównych metod poprawy bezpieczeństwa, tuż po zwiększaniu liczebności służb porządkowych.

13

SEC & ARCH

Zieleń w projektowaniu bezpiecznych przestrzeni Krzysztof Okurowski

28

Detektory wykorzystywane w systemach ochrony zewnętrznej Artykuł firmy OPTEX

SEC & TECH

Do czego są potrzebne systemy ochrony zewnętrznej? Krzysztof Cichulski

32

SEC & IK

Ochrona obwodowa. Pierwsza linia obrony IK Andrzej Tomczak Idea zabezpieczania obiektów systemami alarmowymi sygnalizacji włamania polega na jak najwcześniejszym wykryciu intruza. Truizmem jest więc stwierdzenie, że im wcześniej atak zostanie wykryty, tym więcej będzie czasu na adekwatną reakcję. Jeżeli zostanie wykryty na tyle wcześnie, że ochrona, grupa interwencyjna lub policja zdążą zareagować, to tak zaprojektowany system może przeciwdziałać grabieży, zniszczeniu mienia czy napadowi. O takim systemie mówimy, że został zaprojektowany zgodnie z zasadami sztuki.

51

SEC & EDU

Zrób to sam Kamera termowizyjna. Część I Jakub Sobek Domowa, hobbystyczna elektronika nie jest niczym nowym. W czasach, kiedy dostęp do gotowych produktów był bardzo ograniczony, to właśnie własne konstrukcje były jedynym sposobem na uzyskanie urządzenia. Wiele osób w młodym wieku przeżywa fascynację możliwością zbudowania czegoś z kilku na pozór prostych elementów elektronicznych. U niektórych ta pasja znika po kilku nieudanych próbach, a u innych pozostaje na całe życie.

16

SEC & INDUSTRY

Meble uliczne. Estetyczne, ale także testowane najazdowo. Dlaczego funkcjonalność już nie wystarcza? Raport IFSEC Global Zapytanie, czy architekci cenią sobie estetykę, to tak jakby zapytać matematyka, czy docenia liczby. Jeżeli jednak estetyka może być poprawiana tylko kosztem bezpieczeństwa, architekci powinni zacząć zwracać baczniejszą uwagę na własności funkcjonalne, a mniej na estetyczne. Powinni, ale robią to bardzo niechętnie, a ci, którzy ich do tego zmuszają, stają się automatycznie ich wrogami.

2

55

SEC & POWER

Więzienie. Obiekt pod specjalnym nadzorem

Ochrona zewnętrznych systemów zabezpieczeń przed skutkami wyładowań atmosferycznych. Część I

Cezary Mecwaldowski

Mirosław Zielenkiewicz

39

SEC & TECH

SEC&AS


SPIS TREŚCI

62

SEC & BAS

Trendy w digitalizacji. NAVIGATOR – zdalne zarządzanie energią dzięki platformie wdrażanej przez firmę Siemens Artykuł firmy Siemens Sp. z o.o.

76

SEC & MECH

Okna, drzwi, żaluzje, zasłony i inne przegrody kuloodporne. Część I Rafał Filipek, Jerzy Chytła

90

SEC & PRESS

Zapytaj eksperta Z mgr. inż. Krzysztofem Cichulskim, ekspertem i pracownikiem dydaktycznym Polskiej Izby Systemów Alarmowych, rozmawia Henryk Dąbrowski.

64

SEC & FIRE

Przewody i kable elektryczne oraz światłowodowe w instalacjach przeciwpożarowych

100

SEC & PRESS

Blog nieinternetowy. Wpis 2 Krzysztof Ciesielski

Edward Skiepko Rozważając zagrożenia, które niesie ze sobą eksploatacja instalacji elektrycznych, warto zwrócić uwagę na fakt, iż znaczna część pożarów powstaje na skutek niewłaściwego doboru, użytkowania i wykonywania instalacji, a zwłaszcza przewodów i kabli elektrycznych.

79

SEC & LAW

Granice ochrony własnej posesji – konsekwencje prawne Berenika Kaczmarek-Templin

72

SEC & FIRE

Sinorix H2O Gas – chłodzenie wraz z efektywnym gaszeniem Artykuł firmy Siemens Sp. z o.o.

„Mój dom, moja twierdza” – ta powszechnie znana maksyma, która dotychczas nie znajdowała odzwierciedlenia w przepisach prawa, ma szansę się urzeczywistnić. We wrześniu przygotowanym projektem zajął się rząd. Zmiany, choć jeszcze nie weszły w życie, stały się przedmiotem ożywionej dyskusji. Warto się zatem przyjrzeć dlaczego.

82

SEC & RETRO/IT

Wnioski z historii złamania Enigmy Roman Iwanicki

102

SEC & PRESS/LIFE

Jesteśmy oczami świata Z Rafałem Stańczykiem – reporterem Telewizji Polskiej, relacjonującym konflikty w Libii, Egipcie, Somalii, Sudanie Południowym, Afganistanie i na Ukrainie – rozmawia Katarzyna Dąbrowska.

112

SEC & LIFE

86

Małgorzata Czarnomska

SEC & SAFE

74

SEC & PRESS

ABLOY PROTEC CLIQ Online – kontrola dostępu bez kabli 2

Artykuł firmy ASSA ABLOY

5/2017

Na morzu nie ma demokracji

Analiza ryzyka i inne narzędzia w planowaniu zabezpieczeń. Imprezy masowe Krzysztof Liedel

114

SEC & NEWS

Aktualności

3


SEC & TERROR

Infrastruktura krytyczna a terroryzm Paulina Piasecka

T

erroryzm jest zjawiskiem głęboko politycznym. Bez politycznego celu, któremu służyć ma zamach, nie można mówić o zamachu terrorystycznym. Dlatego właśnie każdy zamach terrorystyczny jest swego rodzaju komunikatem, polityczną wypowiedzią. Dla pełnego wybrzmienia potrzebuje uwagi mediów, które ją przekażą, oraz uwagi ostatecznych odbiorców, tj. rządów i społeczeństw państw, które są przedmiotem ataku. Rozważając kwestie związane z organizowaniem imprez masowych w dobie zagrożenia terrorystycznego, nie można patrzeć na to zagadnienie jedynie z punktu widzenia skutków bezpośrednich. Warto bowiem zauważyć, że zamach terrorystyczny, szcze-

4

gólnie zamach na wielką skalę, wywołuje nie tylko skutki w postaci bezpośrednich strat w  ludziach, w także szkód w mieniu. Zamach taki w następnej kolejności przynosi konsekwencje psychologiczne i polityczne. Podważa on bowiem legitymację rządu do sprawowania władzy na terytorium danego państwa, demonstrując społeczeństwu, że rząd nie potrafi wywiązać się ze swoich podstawowych zobowiązań w postaci zapewnienia bezpieczeństwa obywateli. Nie można ponadto zapominać o międzynarodowych konsekwencjach dla państwa, tj. odpowiedzialności za straty poniesione przez osoby fizyczne i prawne, pochodzące z innych państw, a w szczególności za śmierć obywateli i rezydentów tych państw. SEC&AS


ZAGROŻENIA TERRORYSTYCZNE

▌Rys. 1. Wpływ ataku terrorystycznego (przeciwko infrastrukturze transportowej, stanowiącej element infrastruktury krytycznej państwa) na gospodarkę Źródło: Opracowanie własne na podstawie: M. Thissen: The indirect economic effects of a terrorist attack on transport infrastructure: a proposal for a SAGE, “Disaster Prevention and Management”, vol. 13, Iss. 4, 2004, p. 315–322.

Wreszcie, czego nie można pominąć, rozważając szerokie spektrum skutków i konsekwencji ataków terrorystycznych, państwo w wyniku ataku terrorystycznego ponieść może poważne szkody ekonomiczne. Powstają one nawet w wyniku ataków o – wydawałoby się – ograniczonym zasięgu, jak ataki przeciwko infrastrukturze transportowej (rys. 1). Nietrudno zatem przewidzieć, że powaga konsekwencji psychologicznych, politycznych i ekonomicznych, wynikających z ataku zorganizowanego podczas trwania międzynarodowej imprezy masowej, może poważnie zachwiać stabilnością wewnętrzną, a także pozycją międzynarodową państwa. Przykładem niech będzie chociażby wpływ potencjalnego zamachu terrorystycznego na elementy krytycznej infrastruktury transportowej, zilustrowany wykresem na rys. 1. We współczesnym świecie, gdzie informacje podawane są przez światowe media w czasie rzeczywistym, a dotyczą literalnie całego świata, niezwykle trudno jest przebić się na pierwsze strony gazet, stać się tematem czegokolwiek więcej niż tylko chwilowego zainteresowania. Pamiętać należy przy tym, że sposób przekazywania informacji także stanowi o tym, co trzeba zrobić, aby przedmiotem wspomnianej uwagi pozostać na dłużej. Obecnie pod względem metodologicznym cele ataków terrorystycznych dzieli się na dwie kategorie: infrastrukturę krytyczną państwa (tzw. cele twarde) oraz słabiej chronione miejsca przebywania dużych grup ludzi (cele „miękkie”). Pierwsza z wymienionych grup celów to obiekty, których zniszczenie bądź zakłó5/2017

cenie funkcjonowania spowoduje długotrwałe skutki i zdestabilizuje poważnie funkcjonowanie państwa, jego gospodarki bądź sfery społeczno-politycznej. Są zatem celem cennym, jednak niezwykle dobrze chronionym. Efekt równie głęboki, przynajmniej na poziomie społecznego i  psychologicznego skutku w stosunku do społeczeństwa, osiągnąć może organizacja terrorystyczna, uderzając w tzw. cel miękki – niebędący elementem infrastruktury krytycznej, ale ważnym symbolem kulturowym, obiektem handlowym albo po prostu miejscem bądź wydarzeniem gromadzącym znaczną liczbę osób. Wśród najistotniejszych kryteriów wyboru celu, czasu i miejsca zamachu z punktu widzenia organizatorów zamachów terrorystycznych znajdują się: ■ kryterium psychologiczne, a zatem przewidywany wpływ ataku na opinię publiczną oraz korzystne dla terrorystów konsekwencje zamachu, ■ kryterium technologiczne i  organizacyjne, czyli łatwość dostępu do obiektu i skuteczność jego ochrony oraz stopień trudności dostarczenia na miejsce zamachu materiałów potrzebnych do jego przeprowadzenia1. Wydaje się jednak, że najważniejszym czynnikiem, decydującym o wyborze celu ataku, są jego konsekwencje medialne i propagandowe. Zamach terrorystyczny 1   Por. A. Przemyski: Potencjalne obiekty ataku terrorystów (studium procesu wyboru celu zamachu), [w:] E. Pływaczewski (red.): Przestępczość zorganizowana, świadek koronny, terroryzm w ujęciu praktycznym. Kraków 2005, s. 518.

5


SEC & TERROR musi zyskać odpowiedni rozgłos, być wystarczająco spektakularny, aby jak najdłużej przyciągał uwagę zglobalizowanych mediów, a za ich pośrednictwem – światowej opinii publicznej. Ofiary w ludziach i szkody materialne są niezbędne do wywołania odpowiedniego natężenia strachu, a nawet paniki, którą wywołuje przekonanie, że nikt nie jest bezpieczny, bo nie wiadomo, co będzie następnym celem ataku. Omówienie powyższych czynników pozwala powrócić do przywołanej wcześniej kwestii stania się – i pozostania – przedmiotem zainteresowania światowych mediów, a za pośrednictwem mediów – obywateli poszczególnych państw. Atak na element infrastruktury krytycznej państwa wywołuje nie tylko dogłębne przekonanie o bezsilności państwa, ale także podważa wiarę ludności w efektywność systemu bezpieczeństwa, stanowiąc przesłankę do wspomnianego osłabienia legitymizacji władzy. Zamach samobójczy jest stosunkowo łatwy do zorganizowania, a działania prewencyjne – niezwykle trudne. Planując uderzenie, nie trzeba uwzględniać sposobu oddalenia się z miejsca zdarzenia, zniszczenia dowodów udziału w zamachu czy ucieczki przed wymiarem sprawiedliwości. Zamach samobójczy podnosi również prestiż organizacji wśród jej sympatyków, zwiększając przez to m.in. możliwość werbunku kolejnych ochotników2. Pamiętając o wszystkich powyższych przesłankach, działania służb odpowiedzialnych za bezpieczeństwo państwa powinny skoncentrować się na budowaniu efektywnego systemu przeciwdziałania terroryzmowi. System ten powinien skupić się na ochronie newralgicznych punktów, które mogą stać się celem ataku. Rozważając kwestie bezpieczeństwa antyterrorystycznego, należy wziąć pod uwagę jedną zasadniczą kwestię: do katastrofy i tragedii na niespotykaną skalę doprowadzić może obecność jednej osoby, której zamiarem będzie przeprowadzenie ataku terrorystycznego. Jest to zagadnienie tym bardziej krytyczne, że współczesne ugrupowania terrorystyczne z powodzeniem wykorzystują taktykę samotnego wilka. Zdetonowany przez takiego sprawcę ładunek wybuchowy powoduje ogromne straty bezpośrednio wynikające z eksplozji, ale także wywołuje daleko idące skutki pośrednie, np. naruszając konstrukcję danego obiektu. Może zdarzyć się, że jedynym sposobem na przeciwdziałanie zagrożeniu, a przynajmniej na zminimalizowanie jego skutków będzie nie tylko działanie służb bezpieczeństwa, ale także reakcja osób, które znajdą się w obszarze zagrożenia atakiem terrorystycznym. Z tego właśnie względu niezmiernie istotne jest pogłębianie społecznej świadomości na temat tego, jakie mogą być sygnały zbliżającego się zagrożenia, jak należy reagować na takie sygnały, ale także na pojawienie się samego zagrożenia.

2

6

  Ibidem, s. 523 i 528.

Szczególnym aspektem omawianego zagrożenia jest jego powszechność i trudność w zapobieganiu mu przez same służby bezpieczeństwa i porządku publicznego. W dobie terroryzmu, określanego mianem islamistycznego, trudno bowiem mówić o tym, że działania ograniczone do rozpoznania grup wysokiego ryzyka, np. obcokrajowców pochodzących z krajów wysokiego ryzyka, są gwarancją efektywnej prewencji. Jak wskazuje powyższa analiza, w XXI w., w dobie zagrożeń asymetrycznych, wchodzenia na arenę międzynarodowych rozgrywek podmiotów niepaństwowych oraz upowszechniania się narzędzi walki politycznej, jaką jest terroryzm, ochrona antyterrorystyczna jest przedsięwzięciem trudnym i  wymagającym długotrwałych i starannych przygotowań. Przygotowania te prowadzone być muszą w warunkach globalizacji oraz swobodnego przepływu osób, towarów i pieniędzy, w ścisłej współpracy nie tylko na poziomie narodowym, ale także z partnerami międzynarodowymi.

„Każdy jest zasobem (w systemie) antyterrorystycznym” to projekt badawczo-szkoleniowy Centrum Badań nad Terroryzmem Collegium Civitas (CBnT CC). Powstanie programu związane jest z rosnącym przekonaniem członków CBnT CC o tym, że bez zaangażowania jak największej grupy osób i wykorzystania potencjału poszczególnych obywateli i instytucji walka z terroryzmem jest niemożliwa. Każdy może wnieść wkład w  przeciwdziałanie zagrożeniom terrorystycznym – pod warunkiem że dostanie stosowne narzędzia, w postaci wiedzy, umiejętności i wzorca postawy. To wypracowanie mechanizmów przekazywania takich narzędzi jest nadrzędnym celem programu. Jest on realizowany poprzez prowadzenie badań nad możliwościami szkolenia i rozwijania wiedzy i umiejętności obywateli, funkcjonariuszy i pracowników służb i instytucji odpowiedzialnych za bezpieczeństwo oraz osób odpowiedzialnych za bezpieczeństwo w sektorze prywatnym.

Paulina PIASECKA Zastępca Dyrektora Centrum Badań nad Terroryzmem ds. Programowych, Zastępca Kierownika Instytutu Analizy Informacji oraz wykładowca Collegium Civitas Od redakcji: Autorka jest absolwentką Instytutu Stosunków Międzynarodowych Uniwersytetu Warszawskiego, analitykiem, specjalistką w zakresie walki informacyjnej i bezpieczeństwa cyberprzestrzeni. Stypendystka programu Departamentu Stanu USA „International Visitor Leadership Program” w obszarze cyberbezpieczeństwa.

SEC&AS


Mię

e

Międzynarodowe Targi Zabezpieczeń

5/2017

7


SEC & ARCH

Oświetlenie

przeciw przestępczości Krzysztof ŁOJEK

O

świetlenie uznawane jest za jedno z podstawowych narzędzi zapobiegania przestępczości, dlatego też stanowi istotny czynnik zarządzania przestrzenią. Liczne badania potrzeb lokalnych społeczności wskazują, że poprawa oświetlenia uznawana jest za jedną z głównych metod poprawy bezpieczeństwa, tuż po zwiększaniu liczebności służb porządkowych (policji, straży miejskiej). Jednak z dużym prawdopodobieństwem przyjąć można, że poprawa oświetlenia rozumiana jest jako zwiększenie jego intensywności i zasięgu. Dlatego istotnym jest wyjaśnienie mechanizmów korzystnego wpływu stanu oświetlenia na stan bezpieczeństwa. Jednak jak zauważa M. Ramsay: „Nie istnieje prosta zależność pomiędzy inwestowaniem w lepsze oświetlenie a spadkiem przestępczości”1. Dodatkowo autor ten na podstawie prowadzonych badań, stwierdza, że: ■ lepsze oświetlenie, samo w sobie, ma bardzo mały wpływ na przestępczość, ■ w połączeniu z innymi działaniami lepsze oświetlenie może przyczynić się do poprawy prezencji miejsca (pośrednio zredukowania przestępczości), ■ istnieje zależność pomiędzy lepszym oświetleniem i redukcją społecznego poczucia zagrożenia2. 1   M. Ramsay: The effect of better street lighting on crime and fear: a review. “Crime Prevention Unit Paper”, No. 29/1991. 2

8

  Ibidem.

W innych badaniach naukowcy również stwierdzili: „Nie ma dowodów na to, że poprawa oświetlenia ulicznego ogranicza zarejestrowaną przestępczość”3. Według nich: ■ poprawa oświetlenia jest pozytywnie odbierana przez mieszkańców, co prowadzi zwykle do redukcji poczucia zagrożenia, ■ wpływ poprawy oświetlenia na przestępczość może zależeć od skali wprowadzanych zmian i uwarunkowań technicznych. D. Farrington i B. Welsh wyrazili opinię, że „oświetlenie może redukować przestępczość w wyniku polepszenia widoczności. Nie jest to jednak jedyny i najważniejszy wpływ”4. Według nich występują również inne efekty, które prowadzą do redukcji przestępczości: ■ polepszenie oświetlenia może zwiększać częstotliwość korzystania z miejsc, ■ powstanie „psychologicznego środka odstraszającego”, ■ oświetlenie może prowadzić do wzrostu społecznego zaufania, 3   S. Atkins, S. Husain, A. Story: The influence of street lighting on crime and fear of crime. “Crime Prevention Unit Paper”, No. 28/1991. 4   D. Farrington, B. Welsh: Effects of improved street lighting on crime: a systematic review. Home Office Research, Development and Statistics Directorate, London 2002.

SEC&AS


PROJEKTOWANIE BEZPIECZNYCH PRZESTRZENI lepsze oświetlenie może zredukować poczucie zagrożenia mieszkańców5. Także J.E. Eck zauważa: „Nie mamy pewności co do tego, że poprawa oświetlenia zapobiega przestępczości. Nie wiemy nawet, czy przestępcy traktują oświetlenie jako przeszkodę. […] nie mamy naukowych dowodów na to, że oświetlenie ogranicza przestępczość. Krótko mówiąc, efektywność oświetlenia w sferze zapobiegania przestępczości jest nieznana”6. Takie naukowe diagnozy niewątpliwie wzbogacają naszą wiedzę o związkach przyczynowo-skutkowych i zmuszają do bardziej wnikliwego planowania i rozważnego stosowania oświetlenia jako czynnika zapobiegania przestępczości. Wydaje się jednak, że stan oświetlenia i jego wpływ na zdolność do obserwacji jest istotnym czynnikiem kształtującym warunki bezpieczeństwa. Temu elementowi można przypisać co najmniej kilka relacji. Oświetlenie tworzy warunki do obserwacji otoczenia przez osoby poruszające się po zmroku, wytwarzając u niej przekonanie o tym, że przestrzeń wizualnie kontrolowana jest bezpieczna. Efekt ten jest jedynie subiektywnym odczuciem, w rzeczywistości taka przestrzeń nie musi być bezpieczną. Mimo intensywnego oświetlenia istnieć mogą miejsca dające możliwość ukrycia się sprawcy, a nawet działania sprawcy niezauważonego przez innych użytkowników przestrzeni. Paradoksalnie poczucie bezpieczeństwa w miejscach dobrze oświetlonych sprawia, że w sposób naturalny koncentruje się tam nocna aktywność mieszkańców, co czyni tę przestrzeń atrakcyjną również dla przestępców, ze względu na dużą liczbę potencjalnych celów ataku. Dobrze oświetlona przestrzeń tworzy realnie warunki, w których użytkownik posiada zdolność do obserwacji, umożliwiając mu działania wyprzedzające i obronne. W takich warunkach użytkownik może zauważyć potencjalne zagrożenie i dostosować do niego sposób swojego działania (np. zmienić kierunek poruszania się). Można również podjąć decyzję o przygotowaniu się na ewentualny atak i skutecznie go odeprzeć (np. przygotować posiadane środki ochrony osobistej). Odpowiednio oświetlona przestrzeń umożliwia innym użytkownikom na wzajemną obserwację, co pozwala osiągnąć efekt reasekuracji. Użytkownicy wzajemnie się widzą, mają możliwość zauważenia sytuacji kryzysowej innych osób i mogą podjąć interwencję. Użytkownik przestrzeni ma świadomość bycia obserwowanym przez innych i szansy uzyskania potencjalnego wsparcia w przypadku ataku. ■

5

  Ibidem.

  L.W. Sherman, D. Gottfredson, D. MacKenzie, J. Eck, P. Reuter, S. Bushway: Preventing Crime: What Works, What Doesn’t, What’s Promising. A Report to the United States Congress. National Institute of Justice Department of Criminology and Criminal Justice, University of Maryland, 1996. 6

5/2017

Należy mieć na uwadze, że w pewnych sytuacjach oświetlenie sprzyjać może przestępczości. Samo oświetlenie może być obiektem ataku sprawców, m.in. podczas etapu przygotowania do popełnienia przestępstwa czy w celu dokonania zaboru całości lub pewnych elementów, np. zrobionych z aluminium. Problem ten jest częściowo rozwiązany dzięki stosowaniu technologii wandaloodpornej, która skutecznie zapobiega zniszczeniu istniejącego oświetlenia i zapewnia jego trwałość. Oprócz wizualnego efektu wytworzonego przez oświetlenie, czyli stworzenia warunków do naturalnej obserwacji, oświetlenie związane jest również z takimi elementami CPTED (ang. Crime Prevention Through Environmental Design)7, jak naturalna kontrola dostępu oraz zarządzanie i utrzymanie przestrzeni. W przypadku uzyskiwania efektu naturalnej kontroli dostępu odpowiednio wykorzystane oświetlenie może wywoływać wrażenie wyodrębnienia terenu (np. oświetlona przestrzeń półprywatna odróżniająca się od sąsiadującej nieoświetlonej przestrzeni publicznej) lub obrony terytorium (np. włączanie się oświetlenia w przypadku wykrycia osoby, podążanie punktowego oświetlenia za wykrytą przemieszczającą się osobą). Użytkownicy przestrzeni często dokonują jej waloryzacji, uwzględniając istniejący stan oświetlenia. Uznają, że intensywne oświetlenie oraz nienaganny stan urządzeń oświetleniowych są oznaką dobrego zarządzania przestrzenią i właściwej nad nią kontroli. O ile stan techniczny można uznać za czynnik obiektywnie pozytywny, o tyle intensywność i rozległość oświetlania przestrzeni nie przesądza o jej bezpieczeństwie. Właściwe zarządzanie przestrzenią na potrzeby przeciwdziałania przestępczości to coraz częściej złożona strategia, mająca na celu wykorzystanie antyprzestępczej funkcji dobrego oświetlenia, jak również odpowiedniego zaciemniania tej przestrzeni. Strategia zapewnienia bezpieczeństwa nocą może polegać na wyłączaniu z użytkowania obszarów potencjalnie niebezpiecznych i przekierowaniu, poprzez redukcję oświetlenia, nocnej aktywność mieszkańców w miejsca oświetlone, objęte odpowiednim nadzorem. Przyjmując taką strategię zapobiegania przestępczości, należy: ■ oświetlać tylko ciągi niezbędne do całodobowego przemieszczania się, ■ zachęcać do przemieszczania się ciągami bezpiecznymi poprzez zamykanie przejść w strefy potencjalnie niebezpieczne lub brak oświetlenia w tych miejscach, ■ uwzględniać odpowiednią dyslokację służb, adekwatnie do wytworzonych nocnych warunków przestrzennych – w oświetlonych ciągach komunikacyjnych niezbędnych do całodobowego przemieszczania się mieszkańców policja powinna być dobrze widoczna, zwiększając efekt nocnego   Zob. K. Łojek: Przestępczość w przestrzeni fizycznej. SEC&AS, nr 3/2017, s. 7. 7

9


SEC & ARCH koncentrowania się mieszkańców w przestrzeni obiektywnie bezpiecznej, ■ miejsca zaciemnione sąsiadujące z przestrzenią nocnej koncentracji aktywności mieszkańców poddawać kontroli w celu zapobiegania gromadzeniu się potencjalnych sprawców, typujących ofiary przestępstw w przestrzeni oświetlonej. Prostym zastosowaniem tej strategii w skali mikro są działania w miejskich obszarach zielonych. Obszary te są często miejscami koncentrowania się zdarzeń przestępczych, ze względu na nocną obecność osób w miejscach słabo oświetlonych i niemożność skutecznego nadzorowania w porze nocnej. W takich sytuacjach można wyłączać z użytkowania taką przestrzeń, zniechęcając mieszkańców do pojawiania się w takich miejscach poprzez odpowiednie wyłączanie oświetlenia ciągów komunikacyjnych (rys. 1). Należy zawsze pamiętać, że oświetlanie miejsc sprzyja generowaniu w nich nocnej aktywności. Należy zatem zadać sobie pytanie, jaki rodzaj aktywności chcemy spowodować lub wyeliminować. Innym przykładem nietypowego wykorzystania oświetlenia, poprzez jego redukcję, jest zainicjowany w 1977 r. w USA program Dark Campus. W ramach jego realizacji w 19 szkołach dystryktu San Antonio wyłączono oświetlenie w porze wieczorowo-nocnej. W wyniku takich działań roczny koszt wandalizmu ograniczono ze  160  000 USD do 41  000 USD. Jak można wyjaśnić pozytywny efekt redukcji oświetlenia? Przyjęto założenie, że ciemne miejsca są nieatrakcyjne dla wandali, którzy wywoływali największe szkody w mieniu szkół. Po godzinach funkcjonowania szkoły pozostawały bez nadzoru, a w nocy były dobrze oświetlone, co wabiło młodych ludzi dokonujących zniszczeń. W ramach eksperymentu wyłączono nocą oświetlenie obiektów. Oprócz tego prowadzono istotne działania towarzyszące: ■ zmodernizowano oświetlenie, tak aby włączało się w przypadku wykrycia osoby,

▌Rys. 1. Przykład ograniczenia obecności potencjalnych ofiar w obszarze zieleni miejskiej poprzez redukcję oświetlenia ciągu komunikacyjnego

10

okoliczni mieszkańcy uzyskali wiedzę o „wygaszeniu” oświetlenia terenu szkoły, wyjaśniono przyjętą przez administrację strategię i poproszono o powiadamianie służb porządkowych o sytuacjach zauważenia włączonego oświetlenia, ■ poprawiono ogrodzenia w celu utrudnienia dostępu, ■ wprowadzono dodatkowe zabezpieczenia techniczne, np. w salach komputerowych itp. Mimo początkowego sceptycyzmu po pewnym czasie okazało się, że aktywność przestępcza wyraźnie spadła. Zmodyfikowana przestrzeń i  współpraca z mieszkańcami, mogącymi zauważyć światło, jako sygnał detekcji sytuacji zagrożenia, uczyniły tę przestrzeń nieatrakcyjną dla wandali. Również brak stałego oświetlenia ścian budynków spowodował, że przestały być one atrakcyjnymi miejscami do eksponowania graffiti. Badania opinii wśród młodzieży wcześniej przebywającej wieczorami na terenie zamkniętych szkół wykazały, że młodzi ludzie odczuwają dyskomfort, przebywając w całkowitej ciemności. Pomimo że kontynuacja projektu została zarzucona, wydaje się, że rozpoznany mechanizm jest możliwy do wykorzystania w przeciwdziałaniu wandalizmowi w przestrzeni miejskiej, np. w sytuacji przedstawionej na rys. 2. Wyłączenie oświetlenia lub jego modyfikacja, tak żeby ściana nie pozwalała na całodobowe eksponowanie graffiti, ograniczy prawdopodobieństwo jego pojawienia się. Biorąc pod uwagę zdiagnozowane oczekiwania społeczne w sferze bezpieczeństwa, poprawa oświetlenia poprzez jego zwiększanie wydaje się strategią prostą i niebudzącą społecznych kontrowersji. Jednak czasami jest to działanie nieadekwatne do czynników warunkujących zagrożenie. Niewątpliwie problem społecznego sprzeciwu pojawiać się będzie w przypadku poprawy oświetlenia poprzez jego redukcję. Z dużym prawdopodobieństwie można przyjąć, że dokonując takich działań i pomimo skutecznego rozwiązania problemu, nie zyskają one społecznej akceptacji. ■

▌Rys. 2. Przykład przestrzeni optymalnej do ekspozycji graffiti, ze względu na warunki oświetlenia, podłoże oraz sąsiedztwo ciągu komunikacyjnego

SEC&AS


PROJEKTOWANIE BEZPIECZNYCH PRZESTRZENI

▌Rys. 3. Zanieczyszczenia świetlne tworzone przez różnego typu oprawy lamp. Oprawy powodujące najmniejsze zanieczyszczenia świetlne jednocześnie najmniej oślepiają przechodniów. Źródło: www.citiesatnight.org

▌Rys. 4. Przykład rozkładu oświetlenia utrudniającego widzenie (na górze) oraz poprawnego rozwiązania (na dole)

Dlatego ten typ działania jest wciąż rzadko stosowany, choć potencjał tego rozwiązania można wykorzystać w ochronie obiektów przemysłowych oraz obiektów i obszarów wyłączonych w porze nocnej z użytkowania. W takich miejscach redukcja stałego oświetlania na rzecz pojawienia się oświetlenia w przypadku wykrycia ruchu osób będzie dobrą strategią przeciwdziałania przestępczości, możliwą do implementacji bez wywoływania poczucia zagrożenia mieszkańców.

Potencjał poprawy oświetlenia poprzez jego redukcję można wykorzystać w ochronie obiektów przemysłowych oraz obiektów i obszarów wyłączonych w porze nocnej z użytkowania. W takich miejscach redukcja stałego oświetlania na rzecz pojawienia się oświetlenia w przypadku wykrycia ruchu osób będzie bardzo dobrą strategią przeciwdziałania przestępczości. 5/2017

Duża intensywność oświetlenia nie jest równoznaczna z tym, że jest ono odpowiednie. Taki stan może powodować oślepienie użytkowników danej przestrzeni i stanowić formę zanieczyszczenia przestrzeni miejskiej. Na rys. 3 pokazano różne typy lamp ulicznych i zakres oświetlanej przez nie przestrzeni. Należy zwrócić uwagę na zbieżność pomiędzy tworzeniem zanieczyszczeń świetlnych (ang. light pollution, photo pollution) i oślepianiem obserwatorów. Niewłaściwe oświetlenie może też powodować duże kontrasty pomiędzy strefami oświetlonymi i nieoświetlonymi, co również ogranicza możliwość widzenia i obserwacji. Przykłady takich sytuacji przedstawiono na rys. 4. Należy mieć na uwadze, że ludzki wzrok w pełni dostosowuje się do ciemności w ciągu ok. 20 min. Dlatego taka nieodpowiednia ergonomia oświetlenia tworzy dodatkowe okazje dla potencjalnego sprawcy. Często zdarza się, że sprawca wykorzystuje obszar oświetlony do identyfikacji i typowania ofiary, sam pozostając niewidocznym w mroku. Osoba przemieszczająca się ze strefy oświetlonej w nieoświet11


SEC & ARCH niem systemów dozoru wizyjnego VSS8 i systemów sygnalizacji włamania. Aby osiągnąć korzystny efekt w zapewnieniu bezpieczeństwa, należy uwzględnić, że oświetlenie może: ■ być psychologicznym czynnikiem odstraszającym przestępców, ■ ułatwiać wykrycie, identyfikację oraz ujęcie potencjalnego intruza lub sprawcy, ■ być psychologicznym czynnikiem polepszającym odczuwanie bezpieczeństwa przez mieszkańców, ■ stwarzać warunki do występowania efektu „oczu ulicy”. Dylematem nowoczesnego projektowania oświetlenia jest jednoczesne spełnianie wymogów naturalnej obserwacji oraz obserwacji mechanicznej (VSS). W przypadku pierwszej niezbędna jest tradycyjna iluminacja, dostosowana do zdolności widzenia człowieka. W drugim przypadku tradycyjne oświetlenie może być znacznie zredukowane, bez szkody dla jakości prowadzonej obserwacji i rejestracji obrazu. Można stosować kamery superczułe, które pokazują użyteczny obraz przy znikomym oświetleniu, czy też kamery działające przy oświetleniu podczerwienią lub korzystać z kamer termowizyjnych, w ogóle niewymagających oświetlenia. To pokazuje, jak istotnym jest traktowanie oświetlenia jako elementu złożonej strategii przeciwdziałania przestępczości, nie zaś jedynie prostego projektowania oświetlania w myśl zawołania: „Więcej światła!”. Pamiętać należy również, że mrok nie jest alternatywą dla oświetlenia. 8   VSS (ang. Video Surveillance System) – termin aktualnie stosowany w normach, zastępujący skrót CCTV. Zob. W. Więckowski: Żegnaj CCTV, witaj VSS ! A co z tematem zamkniętości systemów dozoru wizyjnego? Nowa norma – stare problemy. SEC&AS, nr 2/2017, s. 46.

▌Rys. 5. Niewłaściwe oświetlenie, powodujące oślepianie (przysłonięcie źródła światła pokazuje, że potencjalny intruz był dość dobrze widoczny) Źródło: Chandler Police Arizona, CPTED Crime Prevention Through Environmental Design. Chandler C3 Program

loną przez pewien czas traci zdolność dokładnego widzenia. To prowadzi do niemożności zauważenia sprawcy lub jego późniejszego rozpoznania. Podobny efekt powstaje w przypadku zastosowania niewłaściwego typu oświetlenia, oślepiającego obserwatorów (rys. 5). Celem odpowiedniego oświetlenia jest uczynienie miejsca nieatrakcyjnym dla przestępcy lub nieuprawnionego użytkownika. Tworzenie niekomfortowych warunków do działania sprawcy wiąże się nie tylko z oświetleniem, ale również istnieniem odpowiedniego rozmieszczenia okien, z których może być prowadzona obserwacja, i brakiem wizualnych przeszkód. Odpowiednio zaprojektowane oświetlenie jest elementem szerszej strategii bezpieczeństwa. Jest powiązane z możliwością reagowania służb porządkowych, ryzykiem bycia zauważonym, działa12

mł. insp. dr Krzysztof Łojek

Dziekan Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie, adiunkt w Zakładzie Bezpieczeństwa Społecznego Instytutu Bezpieczeństwa i Porządku Publicznego. Niezależny ekspert Agencji Wykonawczej ds. Badań Naukowych Komisji Europejskiej. Realizator projektu Poprawa bezpieczeństwa społeczności lokalnych poprzez szkolenia zapewniające właściwą organizację i kształtowanie przestrzeni publicznej. Autor publikacji z zakresu bezpieczeństwa społeczności lokalnych i zapobiegania przestępczości poprzez kształtowanie przestrzeni fizycznej.

SEC&AS


PROJEKTOWANIE BEZPIECZNYCH PRZESTRZENI

Zieleń w projektowaniu bezpiecznych przestrzeni Krzysztof OKUROWSKI

K

oncepcja projektowania bezpiecznych przestrzeni oparta na metodzie CPTED (ang. Crime Prevention Through Environmental Design)1 zakłada tworzenie przestrzeni otwartych zamiast odgradzania się wysokimi murami, które wytyczają kompleksy mieszkalne do złudzenia przypominające getta lub zakłady karne. Metoda CPTED tworzy przestrzeń przyjazną dla użytkownika, przestrzeń otwartą i bezpieczną zarazem, np. za pomocą odpowiednio wydzielonych stref zieleni. Gatunki roślin zastosowane w projektowaniu bezpiecznych przestrzeni powinny spełniać następujące kryteria: 1. wegetacja przystosowana do odpowiednich warunków mikroklimatycznych, 2. adekwatne wymagania siedliskowe, 3. odpowiednia wysokość wzrostu i  powierzchnia rozrastania, 4. estetyka, 5. obronność, 6. łatwość pielęgnacji.   Zob. K. Łojek: Przestępczość w przestrzeni fizycznej. SEC&AS, nr 3/2017, s. 7.

Przy niektórych gatunkach roślin należy uwzględnić rodzaj gleby, nasłonecznienie i odporność na warunki środowiskowe panujące w mieście (np. duże zanieczyszczenie powietrza – wpływ spalin samochodowych itp.). Ważnym kryterium decydującym o funkcji, jaką pełnią rośliny w strategiach CPTED, jest ich wysokość. Rośliny nie mogą ograniczać pola widzenia (rys. 1).

1

5/2017

▌Rys. 1. Zasady sadzenia i prowadzenia roślin, tak aby nie ograniczać pola widzenia

13


SEC & ARCH

▌Rys. 2. Wydzielenie niebezpiecznej strefy pomiędzy elementami przestrzeni fizycznej mogącymi służyć za osłonę przed wzrokiem potencjalnej ofiary ataku

Odpowiednio dobrane rośliny mogą wydzielić niebezpieczną strefę pomiędzy elementami przestrzeni fizycznej mogącymi służyć za osłonę przed wzrokiem potencjalnej ofiary ataku. Takie rozwiązanie uniemożliwia np. zaczajenie się za dekoracyjnym elementem przestrzeni fizycznej. Napastnik jest wówczas dobrze widoczny (rys. 2). Rośliny mogą też skutecznie wygradzać strefy mieszkaniowe od przemysłowych, stanowiąc estetyczną barierę dla kurzu i hałasu. Najlepszym rozwiązaniem będą tu rośliny niskie (do 50 cm), o charakterze okrywowym, tworzące kolorowe płaszczyzny skutecz-

14

nie wygradzające strefę wpływu przestrzeni fizycznej. Żywopłoty o wysokości maksymalnie do 50 cm mogą także wyznaczać ciągi komunikacyjne czy stanowiska parkingowe, stanowiąc wizualną granicę między strefami własności, ograniczając tym samym dostęp do strefy prywatnej. Żywopłoty idealnie wpisują się w strategie projektowania bezpiecznych przestrzeni. Ze względu na wysokość można podzielić je na: ■ wysokie, czyli szpalery (2–3 m wysokości, np. grab pospolity, żywotnik zachodni, cis pospolity, tsuga kanadyjska) – osłaniają od wiatru, kurzu, hałasu i ciekawskich, ■ średnie (1–1,5 m wysokości, np. berberys Thunberga, irga pomarszczona, ognik szkarłatny, pęcherznica kalinolistna, porzeczka krwista, porzeczka alpejska) – wyznaczają granicę posiadłości, dzielą ogrody na mniejsze części, skutecznie chronią dostępu do ścian i okien, ■ niskie, tzw. obwódki (0,2–0,7 m wysokości, np. tawuła japońska, pięciornik krzewiasty, berberys Tunberga, odmiany niskie, np. Atropurpurea Nana, Kobold czy Bagatelle, bukszpan wieczniezielony) – akcentują ciąg komunikacyjny, wyznaczają miejsca parkingowe, strefy wpływów itp. Żywopłoty ze względu na pozbywanie się liści na okres zimowy podzielić możemy na: ■ zimozielone (są bardziej kosztowne i wrażliwe na niesprzyjające warunki), np. bukszpan, cis pospolity, żywotnik zachodni, ■ o liściach sezonowych (lepiej znoszą złe warunki, ale nie są tak efektowne zimą, jak latem), np. irga, berberys, głóg, róża dzika, tawuła japońska, jeżyna strzępolistna. Żywopłot możemy uformować (przystrzyc) lub pozostawić go nieformowanym (naturalnym). Warto również pamiętać, że odpowiednio dobrana kolorystycznie i kompozycyjnie zieleń może skutecznie przyczynić się do naszego dobrego samopoczucia. Pozwala na chwile odprężenia, wypoczynku, „naładowania baterii”. Dzięki niej możemy stworzyć miejsca chętnie odwiedzane przez mieszkańców. W naszej strefie klimatycznej dobrze rosną różne rośliny o charakterze obronnym. Są to głównie krzewy z ostrymi kolcami, np. niskie i wysokie odmiany berberysu, pigwowiec czy ognik szkarłatny, z których możemy formować żywopłoty, doskonale zastępujące płoty i inne ogrodzenia. Należy przy tym pamiętać, aby nie ograniczać pola widzenia – zarówno z posesji, jak i na posesję. Wyższym żywopłotem można wygrodzić swoją strefę prywatną od strony ogrodu. Należy jednak rozpatrzyć takie rozwiązanie pod względem bezpieczeństwa – tzw. prewencji przestrzennej. Rośliny okrywowe również stanowią swoistą obronę przed dostępem do wydzielonych stref własności lub elementów przestrzeni fizycznej, np. pomników, elementów małej architektury, ścian, okien, tablic inSEC&AS


PROJEKTOWANIE BEZPIECZNYCH PRZESTRZENI formacyjnych. Dla przykładu, róże okrywowe, jałowce płożące, trzmielina Fortune’a, pigwowiec japoński, barwinek pospolity, runianka japońska, bluszcz pospolity czy suchodrzew chiński, dzięki swoim kolcom lub gęstości zarastania skutecznie zniechęcają zarówno zwierzęta, jak i ludzi do pokonania bariery z nich stworzonej. Poza tym na dużych, kolorowych powierzchniach, jakie tworzą te rośliny, ewentualny napastnik jest dobrze widoczny i tym samym przestaje być anonimowy. Aby zminimalizować koszty związane z pielęgnacją (konserwacją) zieleni oraz utrzymaniem czystości, należy stosować odpowiednie gatunki roślin. W tym celu należy dobierać rośliny niewymagające częstych przycięć (1–2 razy w roku), o ile to możliwe – niezrzucające liści (zimozielone), niewymagające specjalnych warunków siedliskowych. Wszelkie działania związane z konserwacją terenów zielonych powinny być wpisane w plan konserwacji kompleksów i budynków objętych programem „Bezpieczna Przestrzeń”. Przy planowaniu lokalizacji nasadzeń należy szczególną uwagę zwrócić na umiejscowienie oświetlenia. Drzewa i krzewy prędzej czy później urosną i mogą tworzyć zacienione, sprzyjające występkom, niebezpieczne miejsca. Najlepiej nie planować wysokich krzewów czy drzew w promieniu 8 m od źródła oświetlenia. Ławki i miejsca wypoczynku także nie powinny być osłonięte zielenią, bo umożliwia to zaczajenie się ewentualnego napastnika. Materiały zdjęciowe: archiwum prywatne, pixabay.

Bibliografia: 1. Materiały municypalne miasta TEMPE. 2. Bojarczuk T., Bugała W., Chylarecki H.: Zrejonizowany dobór drzew i krzewów do uprawy w Polsce. „Arboretum Kórnickie”, nr 25/1980, s. 229–275. Konsultacja merytoryczna: Joanna Patrycja Korczak Pracownia Architektury Krajobrazu Zielony Zakątek www.projektogrodu.pl

Krzysztof OKUROWSKI Projektant systemów niskoprądowych

Od redakcji: Wiceprezes Fundacji Bezpieczna Przestrzeń, wdrażającej zasady programu CPTED. Zajmował się wdrożeniem zasad „prewencji przestrzennej”, szczególnie w dziedzinie systemów niskoprądowych, małej architektury, bezpieczeństwa korzystania z bankomatów, oświetlenia przestrzeni publicznych.

5/2017

15


SEC & INDUSTRY Trendy w architekturze krajobrazowej w raporcie

Meble uliczne Estetyczne, ale także testowane najazdowo Dlaczego funkcjonalność już nie wystarcza?

Sponsorowane przez

16

SEC&AS


Analizy branżowe Wprowadzenie

Zapytanie, czy architekci cenią sobie estetykę, to tak jakby zapytać matematyka, czy docenia liczby. Jeżeli jednak estetyka może być poprawiana tylko kosztem bezpieczeństwa, architekci powinni zacząć zwracać baczniejszą uwagę na własności funkcjonalne, a mniej na estetyczne. Powinni, ale robią to bardzo niechętnie, a ci, którzy ich do tego zmuszają, stają się automatycznie ich wrogami. Wykorzystanie w  ubiegłym roku ciężarówek w  dwóch bestialskich atakach (w  lipcu w  Nicei i w grudniu w Berlinie) w tragiczny sposób uzmysłowiło, dlaczego priorytetem stało się wprowadzenie do przestrzeni publicznej bardzo odpornych barier fizycznych. Bilans blisko 100 osób zabitych i prawie 500 rannych brutalnie udowodnił, że pojazdy mogą być równie zabójcze, jak kule czy bomby. Potwierdziły to niedawne zabójstwa przechodniów potrąconych na chodnikach w czasie ataków w Londynie, na mostach Westminster i London Bridge. Na szczęście liczba ofiar była znacznie mniejsza niż tych ubiegłorocznych, ale wynikało to głównie z faktu, iż zabójcy nie mogli użyć tak ciężkich pojazdów w centrum Londynu1. Zatłoczone miejsca, takie jak centra handlowe, place i otoczenie stadionów, coraz częściej potrzebują barier, które wytrzymają najazd pojazdów, ponieważ stały się głównym celem w planach ataków terrorystycznych. Oprócz tego należy pamiętać o codziennych zagrożeniach potrącenia osób znajdujących w przestrzeni pieszej przez pojazdy prowadzone przez kierowców jadących z nadmierną prędkością albo będących pod wpływem alkoholu lub środków odurzających, zasypiających czy też tracących panowanie nad kierownicą z powodu nagłego ataku choroby, np. zawału serca. Zapory krajobrazowe mogą zniechęcić napastników, opóźnić ich działania, dając szansę na ucieczkę i reakcję, a nawet zapobiec kolizji z pieszymi. Efekt psychologiczny

Urbaniści uważają jednak, że na psychikę obywateli niekorzystnie wpływa niekontrolowane wznoszenie barier. Kolejnym tematem jest fakt utrudnień dla pieszych. Pieszy nie powinni padać ofiarą tworzenia zabezpieczeń przed zbrodniczymi kierowcami ciężarówek. Nie jest więc niczym dziwnym, że architekci i zamawiający coraz chętniej przekonują się do stosowania różnych barier krajobrazowych, takich jak np. ławki i donice antytaranowe czy stojaki rowerowe, które zaprojektowano zgodnie z zasadami sztuki designerskiej, a które jednocześnie pozytywnie przeszły testy najazdowe. Czy jednak urbaniści mogą bez problemu znaleźć atestowane najazdowo elementy miejskiej architektury krajobrazu, nie tylko wizualnie atrakcyjne, ale pasujące do lokalnego otoczenia? 1   Według doniesień prasowych na londyńskich mostach zostały po atakach zainstalowane stalowe bariery i ustawione tymczasowe betonowe zapory drogowe.

5/2017

Czy urbaniści mogą bez problemu znaleźć atestowane najazdowo elementy miejskiej architektury krajobrazu, nie tylko wizualnie atrakcyjne, ale pasujące do lokalnego otoczenia? Zdaniem przedstawicieli producentów krajobrazowych zabezpieczeń antytaranowych, gdy dochodzi do projektowania mebli ulicznych czy krajobrazowej ochrony obwodowej przestrzeni publicznej, architekci są zmuszani do daleko idących kompromisów, łamiących ich pierwotne wizje zagospodarowania projektowanej przestrzeni. Przedstawiciele brytyjskiej firmy Marshalls, która m.in. specjalizuje się w produkcji zabezpieczających mebli ulicznych, uważają, że podczas gdy bezpieczeństwo powinno zawsze być najważniejszym czynnikiem, tradycyjne meble uliczne odporne na staranowanie są często zbyt okazałe i mają negatywny wpływ na atrakcyjność wizualną projektów krajobrazowych. Czy ci, którzy specyfikują i zamawiają takie meble do realizowanych projektów, podzielają tę opinię? Firma Marshalls zwróciła się do IFSEC Global o zbadanie tej hipotezy. IFSEC Global przeprowadził badania w trzech podstawowych obszarach, na grupie setek architektów, konsultantów, specjalistów od zabezpieczeń, zarządców obiektów i zamawiających. Pytania dotyczyły: ■ ich nawyków zakupowych, ■ ich postrzegania produktów na rynku i zmienności sytuacji rynkowej, ■ rodzaju produktów, jakie chcieliby widzieć na rynku. Osiemdziesiąt procent respondentów reprezentowało Wielką Brytanię, więc można by rzec, że jest to przede wszystkim studium rynku brytyjskiego. Jednakże odpowiedzi respondentów spoza Zjednoczonego Królestwa nie różniły się w zauważalny sposób od brytyjskich. Trendy w zamówieniach i zakupach

Czterech na pięciu (79%) respondentów było zaangażowanych w ciągu ostatnich trzech lat w rosnącą liczbę projektów, które w założeniach zawierały wizualnie atrakcyjne, atestowane najazdowo elementy zabezpieczeń obwodowych. Twierdzą jednocześnie, że nastąpiła kolosalna zmiana w wyznaczaniu priorytetów w zamówieniach miejskich planistów w kierunku bardziej wizualnie atrakcyjnych mebli ulicznych testowanych najazdowo. Architekci są grupą respondentów, która najsłabiej odczuwa zmianę trendu – tylko 59% odpowiedzi pozytywnych przy 41% negatywnych. W pozostałych kategoriach proporcja kształtuje się wyraźniej – 74% do 26%. W obydwu przypadkach rysuje się klarowna większość. Urbaniści wykazują przy poprawie zabez17


SEC & INDUSTRY Jak często masz do czynienia z realizacją systemów zawierających elementy zabezpieczeń krajobrazowych? Razem

Architekci

Regularnie – prawie codziennie

5% 4% 9%

Czasami – 6–12 razy rocznie

51% 40% 54%

Rzadko – mniej niż 6 razy rocznie

26% 31% 27%

Nigdy

18% 25% 10%

Branża zabezpieczeń

„Celem jest zapewnienie bezpiecznego środowiska, którego wygląd nie rzuca się zbyt nachalnie w oczy, lecz zapobiega/odwodzi od zachowań aspołecznych”. Konsultant pracujący w Wielkiej Brytanii

Czy w ciągu ostatnich 3 lat wzrosła liczba projektów z Twoim udziałem, w których ważna stała się estetyka elementów zabezpieczeń krajobrazowych ? Wszyscy (minus niemający takich doświadczeń) n Tak 79%

pieczeń miejskiego krajobrazu coraz mniejszą skłonność do kompromisu w sprawie estetyki. Respondenci zawodowo związani z sektorem zabezpieczeń częściej zauważali taki wzrost (77% do 23%) niż pozostali respondenci zaangażowani w te projekty (68% do 32%). Podobnie kształtowały się różnice w odpowiedziach brytyjskich i pozostałych respondentów: odpowiednio 72% – 28% i 59% – 41%.

21%

n Nie 21%

79%

Występuje widoczny, rosnący popyt na estetykę sprawdzonych najazdowo zabezpieczeń obwodowych – ale czy producenci nadążają za tym trendem, zaobserwowanym choćby w krótkim okresie ostatnich trzech lat? Jak pokazuje nasza ankieta, najwyraźniej nie. Popyt na estetyczne, sprawdzone najazdowo zabezpieczenia obwodowe jest olbrzymi, daleko większy niż obecna podaż, i to niezależnie od tego, kogo o to pytaliśmy. Wszystkie kategorie respondentów i we wszystkich sektorach geograficznych w 94% zgodziły się, że na rynku brakuje takich wyrobów. Zawodowcy z branży zabezpieczeń (95%) równie dobitnie wyrażali potrzebę większej dostępności atrakcyjnych wizualnie barier obwodowych na rynku. Steve Reddington, dyrektor handlowy działu mebli ulicznych w firmie Marshalls, potwierdza, że wyniki

▌Test najazdowy ławki Igneo 75/40 (7,5 t / 64 km/h)

18

SEC&AS


Analizy branżowe badania są zgodne z odczuciami handlowców: Badania potwierdzają nasze wnioski z rozmów z klientami z branży zabezpieczeń. Ściśle współpracujemy z licznymi architektami krajobrazu i z naszych rozmów wynika jasno, że rynek się zmienia. Świadomy istnienia tak wielkiego, niezaspokojonego popytu, Marshalls zaproponował pionierską zmianę zasad harmonijnego współistnienia mebli ulicznych ze sprawdzonymi barierami obwodowymi: łącząc obie funkcje w jednym wyrobie. Tradycyjne podejście polegało na ukrywaniu barier i pachołków (np. maskowaniu pod estetycznymi „przykrywkami”). Standardowym sposobem zabezpieczenia obszaru było zawsze otoczenie go stalowym pierścieniem solidnych pachołków, bez oglądania się na walory estetyczne rozwiązania. Marshalls poszedł krok dalej i przełamał „stalowy pierścień” myślenia o bezpieczeństwie, biorąc istniejące umeblowanie uliczne, takie jak ławki, kosze na śmieci i latarnie, i przekształcając je tak, by zawierały sprawdzoną najazdowo technologię, stosowaną w popularniejszych pachołkach antytaranowych. Daje to architektom większą swobodę przy projektowaniu przestrzeni publicznej i powoduje, że walory estetyczne realizacji nie cierpią na kompromisach wynikających z konieczności zastosowania niezbędnych elementów zabezpieczeń krajobrazowych. Łącząc bariery zabezpieczające z umeblowaniem ulicznym, Marshalls ma nadzieję, że architekci przy projektowaniu przestrzeni publicznej nie będą już musieli iść na kompromis między celami estetycznymi i użytkowymi. Tam, gdzie wcześniej w projekcie należało umieścić ławkę i pachołek, ale z braku miejsca architekt musiał z siedziska zrezygnować – teraz można po prostu zaprojektować ławkę odporną na staranowanie. Czynniki rządowe, architekci i  opinia publiczna zdają się rozumieć prawdę wyrażoną w powiedzeniu

5/2017

▌Lotnisko na Malcie

„mniej znaczy więcej”, gdy odnieść je do przestrzeni publicznej. Nowy trend to „czyszczenie przestrzeni”. Ludność Wielkiej Brytanii rośnie w tempie pół miliona rocznie, a do roku 2050 – jak szacuje ONZ – liczba ludzi mieszkających na terenach miejskich na całym świecie wzrośnie o 2,5 mld. Wyzwanie, jakim jest utrzymanie płynności ruchu pieszego, podkreśla rosnące znaczenie „czyszczenia przestrzeni”. Jednak nie wszyscy są przekonani do koncepcji stosowania antytaranowych mebli ulicznych. Podnosi się wiele głosów twierdzących, że może to prowadzić do uniformizacji i nijakości przestrzeni miejskiej. Stanowi to wyzwanie dla producentów umeblowania miejskiego. Muszą oni rozwiać te obawy, stosując innowacyjne, kreatywne podejście do swoich projektów. Muszą wyposażyć architektów i zamawiających w środki, które raczej uzupełniają, a nie kłócą się z dominującym stylem otoczenia – co oznacza możliwość dostarczenia wzorów w szerokiej gamie kolorystycznej, w palecie stylów od tradycyjnych po nowoczesne. W rankingu priorytetów respondenci naszej ankiety stawiali estetykę rozwiązań wyżej niż cenę przy zakupie testowanych najazdowo zabezpieczeń obwodowych. Biorąc pod uwagę naturę wyrobu, walory zabezpieczające miały wyższy priorytet niż cena. Jednakowoż z dużą dozą prawdopodobieństwa można założyć, że tylko nieliczni szczęściarze w całej rzeszy architektów mogą z ręką na sercu powiedzieć, że pieniądze nie grają roli w realizacji ich projektów. Natura oczyszczonej przestrzeni publicznej oznacza, że w projekcie można budżetować ogólnie mniejszą liczbę mebli ulicznych. Stawiamy więc pytanie: co jest efektywniejsze kosztowo, dajmy na to, 10 testowanych najazdowo ławek i donic czy taka sama liczba nietestowanych najazdowo odpowiedników oraz tradycyjne bariery i pachołki? Zależy to od kosztu wytworzenia i stopnia komplikacji instalacji. Wybór materiałów ma wielki, często odwrotnie proporcjonalny wpływ, zarówno na koszt, jak i skutecz19


SEC & INDUSTRY

▌Test najazdowy donicy RhinoGuard™ 75/50 (7,5 t / 80 km/h)

ność ochronnych mebli ulicznych. Niezależnie, czy są zrobione ze szlachetnego kamienia, poliuretanu, betonu czy stali nierdzewnej, kluczem jest dostarczenie architektowi szerokiej gamy opcji, spełniających jego konkretne potrzeby – budżetowe, wymagań zabezpieczeń i stylu projektu. „Indywidualizm” to słowo klucz dla nowoczesnej architektury, gdzie autor jest często rozpoznawalny po swoim niepowtarzalnym stylu. Powszechne żądanie szerszej gamy wyrobów, wyrażone w odpowiedziach na poprzednie pytanie, sugeruje, że potrzeby zamawiających nie są w pełni zaspokajane. Całkowity koszt projektu można też zmniejszyć, czyniąc instalację i obsługę tak szybką i prostą, jak to tylko możliwe. Jednym ze sposobów jest, dla przykładu, zastosowanie modularnego systemu siedzeń (innowacyjne rozwiązanie zaproponowane przez firmę Marshalls). Architekci wykazywali mniejszą skłonność do nadania wysokiego priorytetu cenie niż inni respondenci. Związani zawodowo z branżą zabezpieczeń przedkładali skuteczność i cenę nad estetykę w porównaniu z przedstawicielami innych specjalności budowlanych, lecz różnice były tu marginalne. Większa różni-

Branża zabezpieczeń vs. architekci Czy w ciągu ostatnich 3 lat wzrosła liczba projektów z Twoim udziałem, w których ważna stała się estetyka elementów zabezpieczeń krajobrazowych? Wszyscy (minus niemający takich doświadczeń) Architekci Branża zabezpieczeń Tak

79% 59% 77%

Nie

21% 41% 23%

20

ca wystąpiła w odpowiedziach ankietowanych Brytyjczyków i nie-Brytyjczyków. Pracujący poza Wielką Brytanią przywiązywali większą wagę do skuteczności niż do estetyki. Teoria wybitego okna

Władze szczebla centralnego i lokalnego [w Wielkiej Brytanii – przyp. red.] dawno zrozumiały rolę architektury i pejzażu miejskiego w przyciąganiu wykwalifikowanej siły roboczej i inwestycji. Ponadto teoria „wybitego okna”, która kształtuje politykę publiczną od lat osiemdziesiątych XX w., dowodzi, że zadbana, przyjemna i atrakcyjna wizualnie przestrzeń miejska skłania w mniejszym stopniu do wandalizmu i zachowań aspołecznych. W takim kontekście łatwo dostrzec, że nie tylko architekci, ale także branża zabezpieczeń i inne osoby zaangażowane w planowanie przestrzenne są wyczuleni na harmonijne, na tyle, na ile to możliwe, łączenie tych czynników w procesie planowania otoczenia. Pozostaje jeszcze kwestia ruchu pieszego. Meble uliczne, które przeszkadzają strumieniom ruchu pieszego przy okazji tworzenia bariery dla niepożądanych pojazdów, mają mniejsze szanse na pozyskanie przychylności urbanistów.

„Stojaki rowerowe ze zdolnością zatrzymania samochodu ciężarowego byłyby bardzo pożądaną opcją, tak jak odporne najazdowo stacje dokujące systemu wypożyczania rowerów oraz punkty ładowania samochodów elektrycznych”. Specjalista z branży zabezpieczeń pracujący w Wielkiej Brytanii

SEC&AS


Analizy branżowe Szczęśliwie meble uliczne mogą też grać kluczową rolę w podtrzymaniu wizji architektonicznej, nawet w przestrzeni miejskiej XXI w., ufortyfikowanej przeciw atakom bombowym i najazdowym. Lecz czy na rynku dostępna jest wystarczająca liczba testowanych najazdowo mebli ulicznych spełniających różnorakie potrzeby planistów? Niestety nie. Z całą pewnością nie ma zaskoczenia w tym, że architekci i inni uczestnicy procesu planowania przestrzennego są w przeważającej większości zainteresowani dostępnością przynajmniej 2–3 wersji testowanych najazdowo elementów oświetlenia, ławek, pachołków, donic, koszy na śmieci oraz barier i barierek. Tylko 6% nie wykazało zainteresowania żadną z wymienionych kategorii. Nie zaskakuje również, że proporcja rośnie wśród regularnie zamawiających testowane najazdowo zabezpieczenia obwodowe. 67% wykazało zainteresowanie oświetleniem, 53% – pachołkami, a ławki i donice wskazało po 50%. Wśród respondentów, którzy nie byli dotąd zaangażowani w proces specyfikacji/zamawiania, popyt był także wysoki: oświetlenie – 56%, ławki i donice – 53%, a pachołki – 45%. Popyt na przetestowane, godne zaufania pachołki utrzymuje się na wysokim poziomie – trzecie miejsce na sześć proponowanych opcji – pomimo pojawienia się nowych, pomysłowych alternatyw. Jednakże porównywalne poziomy popytu na testowane najazdowo oświetlenie, siedzenia, donice i śmietniki wska-

Czy uważasz, że istnieje zapotrzebowanie na bardziej estetyczne, testowane najazdowo meble uliczne? Respondenci: z UK Tak

72% 59%

Nie

28% 41%

Wszyscy

spoza UK

6%

Tak Nie 94%

zują, że pachołki nie są już automatycznym wyborem przy projektowaniu ulicznych barier zabezpieczających, przynajmniej tam, gdzie projektanci świadomi są istnienia alternatywnych rozwiązań, które wpisują się w założenia projektowe. W miarę pojawiania się na rynku szerszej gamy testowanych najazdowo mebli ulicznych i wzrostu świadomości ich dostępności pachołki mogą stracić wysoką pozycję uzyskaną w rankingu. Architekci częściej niż inni respondenci wyrażali preferencję dla ławek i pachołków w stosunku do oświetlenia i donic. Popyt na oświetlenie był niższy w Wielkiej Brytanii niż poza nią, podczas gdy donice były wyżej na liście priorytetów brytyjskich respondentów.

Chciałbym widzieć „elementy rozwiązań testowanych najazdowo, mogących zatrzymać ciężarówkę, do zastosowania na obszarach, na których ze względu na obecność instalacji sieciowych istnieje możliwość wykonania tylko płytkich fundamentów”. Architekt krajobrazu pracujący w Wielkiej Brytanii

▌Otoczenie teatru Alhambra Theatre, Bradford, UK

5/2017

Inne propozycje elementów umeblowania ulicznego spełniającego normy zabezpieczeń przeciwtaranowych, jakie padły z ust ankietowanych, to: płoty, balustrady i stojaki rowerowe. Inne typy mebli ulicznych 21


SEC & INDUSTRY Sklasyfikuj poniższe cechy w kolejności wagi, jaką przykładasz przy doradzaniu, specyfikowaniu czy też nabywaniu testowanych najazdowo elementów zabezpieczeń krajobrazowych. (Liczby określają średnią ważoną – wyższa liczba oznacza wyższą pozycję w uśrednionej klasyfikacji) n Wszyscy (minus niemający takich doświadczeń) n Architekci Branża zabezpieczeń n Spoza branży zabezpieczeń

Wydajność

2.28 2.34 2.31 2.29

Estetyka

1.89 2.01 1.89 1.93

Cena

1.83 1.65 1.8 1.78

dostępne na rynku to m.in: pachołki podświetlane, słupy informacyjne i tzw. monolity – struktury uliczne z mapami i planami dla przechodniów. Duży popyt na antytaranowe donice jest zrozumiały w kontekście dowodów na związek między „zazielenieniem” środowiska miejskiego i zdrowiem oraz „dobrostanem” jego mieszkańców. Dla przykładu, jedno

▌Seaton, UK

22

z badań przeprowadzonych w 2015 r. w londyńskich dzielnicach pokazało, że lekarze wypisują mniej recept na antydepresanty na obszarach z większą koncentracją drzew. Zieleń wpływa także, co oczywiste, na chęć zamieszkania na danym terenie. W badaniu z 2008 r., przeprowadzonym w niezamożnej dzielnicy Filadelfii, wykazano, że nowe nasadzenia drzew podniosły ceny transakcyjne pobliskich domów o 2%. Ukuty kiedyś złośliwie pejoratywny termin „dżungla miejska” może więc jeszcze dostąpić rehabilitacji i stać się ironicznym wyrazem rewitalizacji centrów miast. Jeden z respondentów sugerował, że ściany zieleni, które zaczęły się pojawiać w ostatnich latach na lotniskach, w biznes parkach i w centrach miast, mogą stanowić „zieloną kryjówkę” dla przytłaczających barier w krajobrazie miejskim. Z 61 dużych ścian zieleni udokumentowanych przez greenroof.com 80% powstało po roku 2008. Jest jasne, że mamy dzisiaj na rynku wiele bardziej przyjaznych rozwiązań z dziedziny zabezpieczeń niż dominujące szeregi stalowych pachołków. Zabezpieczenia mogą nie tylko poprawiać wizualnie krajobraz, ale również dzięki wprowadzaniu zieleni miejskiej przestrzeń publiczna może stać się bezpieczniejsza, jednocześnie zwiększając nasz dobrostan. Konkluzja

Zamawiając ten raport, Marshalls miał na celu zmierzenie wagi aspektu estetyki przy wyborze elementów zabezpieczeń. Szukaliśmy też odpowiedzi na pytanie, czy osoby zawodowo związane ze środowiskiem budowlanym są świadome coraz większej liczby i zróżnicowania wyrobów, które zaspokajają rosnący popyt na testowane przeciwtaranowo, lecz jednocześnie estetyczne meble uliczne. Pięć kluczowych wniosków z raportu, wymienionych poniżej, wskazuje, że odpowiedź na pierwsze pytanie brzmi: estetyka jest bardzo ważna, a na drugie: uczestnicy procesów budowlanych mają małe rozeznanie w coraz szerszej ofercie rozwiązań mechanicznych zabezpieczeń obwodowych. Testowane przeciwtaranowo meble uliczne – pięć kluczowych wniosków z badania środowiska budowlanego: ■ 79% przyznało, że liczba projektów wymagających estetycznie zorientowanych zabezpieczeń obwodowych wzrosła w ostatnich trzech latach. ■ 72% jest przekonanych, że rynek potrzebuje więcej estetycznych elementów zabezpieczeń obwodowych. ■ Aspekt estetyczny prześcignął cenę w rankingu priorytetów respondentów. ■ Oświetlenie, ławki, pachołki, donice, śmietniki, bariery i barierki: 31–60% architektów jest zainteresowanych wersją przeciwtaranową. ■ Tylko 6% respondentów nie wyraziło zainteresowania antytaranową wersją powszechnie wykorzystywanych mebli ulicznych. SEC&AS


Analizy branżowe Mody w architekturze zmieniają się tak samo jak w innych dziedzinach. Przyszli historycy architektury, spoglądając na ostatnie 25 lat, być może określą ten okres jako wielki krok naprzód w planowaniu przestrzennym miast pod względem wzrostu jakości życia mieszkańców. Od ścieżek rowerowych do zamknięcia centrów miast dla ruchu kołowego, niezliczone miasta stały się łatwiejsze i przyjemniejsze do przemieszczania się dzięki całej gamie pomysłowych rozwiązań. Lecz dramatyczny wzrost zagrożenia terroryzmem w ciągu kilku ostatnich lat postawił przed architektami nowe wyzwanie: zapewnić bezpieczeństwo przestrzeniom publicznym bez uszczerbku dla wymienionych wyżej zdobyczy cywilizacyjnych. Obywatele nie powinni mieć poczucia, że żyją w oblężeniu. Od wczesnych lat osiemdziesiątych XX w. poprawa bezpieczeństwa w  centrach miast polegała na instalowaniu coraz większej liczby kamer monitoringu wizyjnego. Jednak ewolucja zagrożenia atakami terrorystycznymi, która obejmuje obecnie taranowanie przy użyciu pojazdów, wymusiła bardziej fizyczne podejście do zabezpieczeń. Producenci zabezpieczeń spełniających te potrzeby z pewnością będą dobrze prosperować i osiągną dominującą pozycję na rynku. Jak pokazują wyniki naszego badania i trendy opisane powyżej, przyszłość zabezpieczeń realizowanych w formie mebli ulicznych to dyskretne nadanie funkcji bezpieczeństwa atrakcyjniejszej formy.

W której z poniższych kategorii byłbyś zainteresowany dostępem do szerszego wyboru urządzeń testowanych najazdowo? (Zaznacz wszystkie pasujące) Wszyscy respondenci Branża zabezpieczeń Oświetlenie

49% 60% 50%

Ławki

48% 52% 44%

Pachołki

47% 52% 44%

Donice

45% 49% 43%

Barierki

40% 43% 39%

Architekci

34%

Kosze na śmieci 31% 31%

Żadne z powyższych

6% 8% 5%

Materiał opublikowany za zgodą IFSEC Global i Marshalls UK Tłumaczył Tomasz Paszyński

5/2017

23


SEC & EDU

Dlaczego zabezpieczenia instalowane wewnątrz budynków nie są z reguły wystarczające? Andrzej Tomczak

Rys. Sorhea

W

iększości osób pytanych o to, z czym im się kojarzą systemy alarmowe, najczęściej przychodzą na myśl różnego rodzaju czujki montowane w rogach chronionych pomieszczeń. Kiedy dowiadują się, że bardzo często montaż czujek w chronionych pomieszczeniach nie ma zasadniczego znaczenia dla bezpieczeństwa, nie mogą w to uwierzyć. A jednak… Wprowadzenie

Jeżeli przed nieprzygotowanym pracownikiem postawimy zadanie zorganizowania zabezpieczenia obiektu infrastruktury krytycznej czy nawet biura, efekt końcowy może nie gwarantować takiego poziomu ochrony, jakiego byśmy oczekiwali. Niestety w bardzo wielu przypadkach osiąga się tylko fałszywe poczucie bezpieczeństwa, które realia mogą brutalnie zweryfikować. A co dopiero ma powiedzieć osoba prywatna, która z reguły nie ma nic wspólnego z branżą zabezpieczeń? Gdy wprowadzamy się do no24

wego domu czy mieszkania, zwracamy często uwagę na uzyskanie poczucia bezpieczeństwa w tej nowej sytuacji życiowej. Ale właściwie powinniśmy zadać sobie trochę inne pytanie: czy wystarczy nam tylko poczucie bezpieczeństwa, czy chcielibyśmy być jednak skutecznie zabezpieczeni? Jak więc należy postąpić, aby nie tylko poczuć się bezpiecznie, ale faktycznie dobrze zabezpieczyć siebie i swoje mienie? Najprostsza prawidłowa odpowiedź to zlecić fachowcowi zaprojektowanie kompleksowego systemu zabezpieczeń, a  następnie profesjonalnej firmie wykonanie tych zabezpieczeń. W naszej rzeczywistości pojawia się zwykle podstawowy problem – nie bardzo wiadomo, kto jest fachowcem godnym zaufania. I dotyczy to nie tylko systemów zabezpieczeń, ale również wielu usług związanych z budownictwem. W branży zabezpieczeń technicznych jeszcze jeden czynnik utrudnia podjęcie decyzji, a są nim ograniczone możliwości szybkiej weryfikacji kompetencji projektanta i instalatora systemu. Czujki bowiem mogą być estetycznie zamontowane, ale system zabezpieczeń źle zaprojektowany i wykonany. A to najczęściej zweryfikuje dopiero udana próba włamania czy napadu. Poniżej przedstawimy minimalny zakres wiedzy, jaką powinni dysponować z jednej strony dobrze wykształcony projektant i instalator systemów alarmowych sygnalizacji włamania i napadu, z drugiej strony świadomy inwestor tego typu systemów. Idea tworzenia systemów zabezpieczeń

Podstawową zasadą prawidłowego zabezpieczania obiektów jest umiejętne powiązanie zabezpieczeń elektronicznych i mechanicznych z interwencją fizyczną. Interwencję może realizować agencja ochrony, policja czy np. zaprzyjaźnieni sąsiedzi. System elektroniczny powinien jak najszybciej wykrywać intruza, SEC&AS


ZABEZPIECZENIA TECHNICZNE

Podstawową zasadą prawidłowego zabezpieczania obiektów jest umiejętne powiązanie zabezpieczeń elektronicznych i mechanicznych z interwencją fizyczną. System elektroniczny powinien jak najszybciej wykrywać intruza, a zabezpieczenia mechaniczne na tyle spowolnić jego działania, aby interweniujący dotarli na czas. a zabezpieczenia mechaniczne na tyle spowolnić jego działania, aby pomoc dotarła na czas. Żaden z tych systemów, działając w oderwaniu od innych, nie może zagwarantować skutecznego zabezpieczenia. Trzeba pamiętać, że im wcześniej intruz zostanie wykryty, tym więcej mamy czasu na przeprowadzenie skutecznej interwencji. Należy tak zaprojektować system zabez-

pieczeń, aby na intruza – po wykryciu przez system alarmowy – czekały jeszcze przeszkody mechaniczne, spowalniające jego działanie. Jeżeli przy ocenie zabezpieczeń obiektów weźmie się powyższe pod uwagę, okaże się, że w naszym kraju bardzo wiele systemów alarmowych jest wykonywanych nieprawidłowo! Bo jeżeli system wykrywa intruza dopiero wewnątrz obiektu, to jest to sprzeczne z przedstawioną powyżej zasadą tworzenia systemów zabezpieczeń (ponieważ system alarmowy wykrywa intruza dopiero wtedy, gdy ten już pokonał zabezpieczenia mechaniczne). Nie będzie truizmem stwierdzenie, że skuteczne zabezpieczenia opierają się na odwiecznej walce z czasem. Prawidłowo zaprojektowany system daje szansę zapobieżenia popełnieniu przestępstwa, a zaprojektowany nieprawidłowo – co najwyżej poinformuje o jego popełnieniu. Z punktu widzenia inwestora jest to szczególnie ważne, przede wszystkim od tego może zależeć wielkość poniesionych strat. Drobna różnica w interpretacji, ale skutki dla właściciela mogą być diametralnie różne. Tę zasadę można przedstawić na schemacie czasowym, opartym na idei stopera (rys. 1), który powstał na podstawie grafiki opublikowanej w 1993 r. w materiałach szkoleniowych firm

TODMECH – czas odporności mechanicznej to czas potrzebny na pokonanie najsłabszego zabezpieczenia mechanicznego, umożliwiającego wtargnięcie do chronionego obiektu.

TOPDET – czas opóźnienia detekcji to czas od rozpoczęcia ataku do momentu wykrycia intruza przez elektroniczny system zabezpieczeń oraz powiadomienia interweniujących i/lub włączenia sygnalizacji akustycznej. Uwaga: Uruchamianie sygnalizacji dźwiękowej nie jest obligatoryjne.

TINT – czas interwencji to czas od momentu dostarczenia informacji do centrum odbiorczego alarmów do momentu rozpoczęcia interwencji na miejscu zdarzenia.

System zabezpieczeń został prawidłowo zaprojektowany i wykonany, jeżeli: TODMECH > TOPDET + TINT ▌Rys. 1. Schematy czasowe obrazujące graficznie ideę właściwego zabezpieczenia systemem SWiN Źródło: Opracowanie własne, na podst. materiałów firmy Siemens

5/2017

25


SEC & EDU Alarmcom i Cerberus (wykupionych na początku XXI w. przez firmę Siemens). Atak intruza dzieli się na trzy – współbieżne lub nie – fazy, których układ będzie informacją, czy system zabezpieczeń został wykonany zgodnie z zasadami sztuki. Podsumowanie

Po zapoznaniu się znaną od dawna regułą tworzenia systemów zabezpieczeń należy zadać pytanie: „Dlaczego tak często systemy zabezpieczeń wykonywane są nieprawidłowo?”. Dla fachowca odpowiedź jest oczywista, acz złożona.

Ochrona obrysowa

Ochrona peryferyjna

Ochrona obwodowa ▌Rys. 2. Przykłady metod wczesnego wykrywania potencjalnego intruza Źródło: Sorhea

26

Po pierwsze, wykonywanie zabezpieczeń wewnątrz obiektów jest prostsze i tańsze niż zrealizowanie ochrony: obrysowej, peryferyjnej czy obwodowej (która bardzo często wymusza instalowanie urządzeń w warunkach zewnętrznych). Wystarczy trochę przewodów, kilka czujek, centrala, sygnalizatory i... najczęściej powstaje twór wyglądający jak elektroniczny system zabezpieczeń, ale w najlepszym przypadku niebędący systemem zabezpieczającym, a tylko informującym o popełnionym przestępstwie. Przypomina to popularne rozwiązania oferowane na naszym rynku, które można obrazowo opisać tak: jesteś na plaży, zobacz na ekranie komórki, jak okradają twój dom. Na rys. 2 przedstawiono przykłady sposobów zabezpieczenia obiektu, realizowane na zewnątrz budynku, które dobrze wpisują się w hasło wczesnego wykrywania intruza1. Po drugie, wielu pracujących w  branży nie zostało prawidłowo przeszkolonych (albo w ogóle nie przeszli szkoleń), mogą więc popełniać nawet podstawowe błędy. Nie od dziś wiadomo, że dziedzina projektowania i instalowania systemów zabezpieczeń jest w Polsce traktowana po macoszemu. Niezależni branżowi projektanci i instalatorzy są „wyjęci” spod prawa budowlanego i często zastępowani przez projektantów branży elektrycznej i wykonawców instalacji elektrycznych. Ci, mimo że są dobrze w prawie budowlanym umocowani, nie mają z reguły podstawowej wiedzy o zasadach sztuki projektowania i instalowania zabezpieczeń elektronicznych. Co gorsza, najczęściej nawet nie zdają sobie z tego sprawy. Dlatego w  czasopiśmie SEC&AS zajmujemy się edukacją osób zainteresowanych, m.in. pokazując, jak należy prawidłowo zabezpieczać obiekty. W tym numerze koncentrujemy się na wczesnym wykrywaniu, a także na spowolnieniu ataku potencjalnego intruza. 1   Więcej szczegółów na temat tworzenia stref zabezpieczeń obiektów można znaleźć w artykule tegoż autora – Podstawy zabezpieczania obiektów infrastruktury krytycznej, SEC&AS, nr 1/2017, s. 66.

Andrzej Tomczak Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym

SEC&AS


Polska Izba Systemów Alarmowych zaprasza na kursy

Kurs pracowniKa zabezpieczenia technicznego „instalowanie i konserwacja systemów zabezpieczeń technicznych stopni 1–4/klas sa1-sa4/no”

Kurs pracowniKa zabezpieczenia technicznego „projektowanie systemów zabezpieczeń technicznych stopni 1-4/no” Termin: 4–9 grudnia 2017 r.

Kurs „integracja systemów zabezpieczeń. uwarunKowania i procesy” Termin: 7–8 listopada 2017 r.

Kurs pracowniKa zabezpieczenia technicznego „montaż, eksploatacja, konserwacja i naprawa urządzeń i środków mechanicznego zabezpieczenia oraz awaryjne otwieranie w miejscach zainstalowania”

Termin: 13–17 listopada 2017 r.

Kurs inwestorów i administratorów systemów zabezpieczeń Termin: II kwartał 2018 r.

Kurs „zewnętrzne systemy zabezpieczeń” Termin: 12–13 grudnia 2017 r.

Termin: II kwartał 2018 r.

Kurs „systemy dozorowe cctV wyKorzystujące protoKół internetowy (ip) do transmisji wizji” Termin: 28–30 listopada 2017 r.

Kurs „audytora wewnętrznego systemu zarządzania bezpieczeństwem informacji (szbi) wg iso/iec 27001:2013” Termin do uzgodnienia z OS PISA Kurs „aKtualne wymagania prawno-normatywne w zaKresie szacowania ryzyKa, projeKtowania i instalowania systemów zabezpieczeń technicznych stopni 1-4/no” Termin do uzgodnienia z OS PISA

Kurs „praKtyczne aspeKty stosowania wymagań normy obronnej w procesach projeKtowania i instalowania systemów zabezpieczeń z pełn technicznych”

ą of www. pisa.o ertą szkole inform rg.pl - za niową mo kła żn acje m ożna dka ośrod a zapozna ć się uzysk ek sz na st kole ać w mail: ospis os pisa t niowy. szc ronie z a@pis e a.org l. (22) 620 egółowe .pl 45 57 ,

Termin: 21 listopada 2017 r.


SEC & TECH

Do czego są potrzebne

systemy ochrony zewnętrznej? Krzysztof CICHULSKI

D

rodzy czytelnicy, jeśli tytuł niniejszego artykułu Was zaintrygował, to dobrze. Tak miało być. Dla mnie impulsem do napisania go była niedawna rozmowa z przedstawicielem inwestora, którego obiekty zaliczane są do infrastruktury krytycznej (IK). Usłyszałem, że systemy instalowane na zewnątrz budynków powodują dużą liczbę fałszywych alarmów, „uszkadzają się” podczas burz i… w ogóle są z nimi same problemy. Jest to szczególnie dotkliwe, gdy dotyczy obiektów bezobsługowych, gdzie firma zajmująca się monitoringiem wystawia fakturę za każdy przyjazd interwencyjny. Dlatego rozważana jest decyzja o rezygnacji z systemów ochrony zewnętrznej w tych obiektach i pozostawieniu jedynie rejestracji wizji. Ponieważ z zewnętrznymi systemami zabezpieczeń, nazywanymi kolowialnie systemami ochrony zewnętrznej, mam do czynienia od wielu lat, w czasie których wyrosły nowe pokolenia specjalistów w tej dziedzinie, nieraz zdarzało mi 28

się słyszeć podobne opinie. Dlatego postanowiłem podzielić się z czytelnikami informacjami, komu potrzebne są tzw. systemy ochrony zewnętrznej oraz dlaczego opinie o nich, mówiąc delikatnie, nie zawsze są pochlebne. Komu potrzebne są systemy ochrony zewnętrznej?

Instalowanie zewnętrznych systemów zabezpieczeń w obiektach prywatnych to w Polsce ciągle rzadkość. Niestety, nie jesteśmy jeszcze tak zamożnym społeczeństwem, jak te na zachód od nas. Rynkiem dla dostawców systemów ochrony zewnętrznej w naszym kraju są obiekty dość szeroko pojętej infrastruktury krytycznej – obiekty wojskowe, zakłady produkujące na potrzeby wojska, zakłady chemiczne, składy paliw płynnych i gazowych, rurociągi i infrastruktura służąca do ich transportu, elektrownie, stacje energetyczne, porty lotnicze i morskie itd. SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ Dlaczego ich właściciele stosują właśnie takie, dość drogie systemy? W przypadku wojska sytuacja jest jasna. W resorcie Ministerstwa Obrony Narodowej obowiązują dwa dokumenty, które wskazują na konieczność stosowania zewnętrznych systemów zabezpieczeń – Instrukcja o Ochronie Obiektów Wojskowych oraz Norma Obronna, a w szczególności jej 4 arkusz: N O-04-004-4: Obiekty Wojskowe – Systemy Alarmowe – Część 4. Wymagania dotyczące urządzeń zewnętrznych. Zgodnie z  tymi wymaganiami „zewnętrzne urządzenia alarmowe”1 instaluje się w strefie ochrony zewnętrznej bezpośredniej („obszar o szerokości 15 m, bezpośrednio przyległy do poszczególnych magazynów, budynków w obiekcie wojskowym”) oraz w strefie ochrony zewnętrznej obwodowej („obszar znajdujący się pomiędzy zewnętrznym i wewnętrznym ogrodzeniem obiektu wojskowego”). Warto przy tym zwrócić uwagę, że po ostatniej aktualizacji Norma Obronna przestała odwoływać się do norm cywilnych, poza częścią 7, dotyczącą telewizyjnych systemów nadzoru2, gdzie w powołaniach normatywnych podano normę PN-EN 50130-5:2012: Systemy alarmowe. Część 5. Próby środowiskowe. Jest to o tyle ważne, że obecnie musiałaby zawierać odwołania do normy PN-EN 50131-1:2009: Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 1. Wymagania systemowe, a ta nie odnosi się w żaden sposób do systemów instalowanych na zewnątrz budynków. Wspomniano o tym już w punkcie 1, określającym zakres normy: „W niniejszej Normie Europejskiej określono wymagania dotyczące instalowanych w budynkach systemów alarmowych sygnalizacji włamania i napadu […]. Norma nie zawiera wymagań dotyczących strony zewnętrznej3 I&HAS4”. O konsekwencjach z tego wynikających napiszę trochę dalej. Sytuacja znacznie się komplikuje w  przypadku pozostałych obiektów IK. Nie będę przytaczał tutaj wszystkich aktów prawnych dotyczących wymagań związanych z ochroną IK, żeby nie zanudzić czytelnika. Sądzę, że obraz sytuacji dadzą dwa z nich. W dniu 22 czerwca 1997 r. została opublikowana pierwsza wersja Ustawy o  ochronie osób i  mienia (Dz.U. 1997, nr 114, poz. 740). W art. 5 pkt 1 stwierdza się, że: „Obszary, obiekty, urządzenia i transporty waż  Zgodnie z definicją NO zewnętrzne urządzenie alarmowe to: „czujki, ostrzegacze napadowe, urządzenia wyposażone w wizyjną detekcję ruchu, a także urządzenia wchodzące w skład systemu sterowania dostępem, wytwarzające sygnał alarmowy informujący o próbie przejścia osoby lub przejazdu pojazdu nieuprawnionego przez granicę obszaru chronionego”. 1

  Telewizyjne systemy nadzoru to wojskowy odpowiednik systemów dozoru wizyjnego [przyp. red.]. 2

3   Polskie tłumaczenie może wprowadzać w błąd poprzez swoją wieloznaczność. W wersji oryginalnej zastosowano jednoznaczny zwrot „exterior I&HAS” – zewnętrzne systemy sygnalizacji włamania i napadu [przyp. red.].

  Skrót I&HAS stosowany w normach odpowiada polskiemu SSWiN. 4

5/2017

ne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegają obowiązkowej ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie zabezpieczenie techniczne”. Proszę zwrócić uwagę na słowo „lub”, z użycia którego wynika, że nie ma obowiązku wykorzystywania zabezpieczeń technicznych. Równie dobrze właściciel obiektu może wynająć „firmę ochroniarską”, aby spełnić wymogi ustawy. Zgodnie z art. 5 pkt 5: „Wojewodowie prowadzą ewidencję obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie, znajdujących się na terenie województwa. Ewidencja ma charakter poufny”. Na przestrzeni lat ustawa doczekała się wielu zmian, m.in. prowadzących do „uwolnienia” działalności ochrony osób i mienia, realizowanych w formie zabezpieczenia technicznego polegającego na montażu elektronicznych urządzeń i systemów alarmowych. Obecnie nie jest już wymagana na tę działalność koncesja MSWiA, pod warunkiem że systemy te nie będą instalowane w lokalizacjach określonych w ewidencji wojewody, o której wspomniałem powyżej. W takiej sytuacji wykonawca, który chce zainstalować elektroniczny system ochrony mienia, w dalszym ciągu musi posiadać koncesję! Warto zwrócić uwagę, że ustawa nie wspomina o zewnętrznych systemach zabezpieczeń, tylko ogólnie o „elektronicznych urządzeniach i systemach alarmowych”. Wyżej wspomniana ustawa nie jest jedyną, obejmującą tematykę obiązkowej ochrony. W dniu 26 kwietnia 2007 r. została opublikowana Ustawa o zarządzaniu kryzysowym (Dz.U. 2007, nr 89, poz. 590). Definiuje ona infrastrukturę krytyczną jako systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, sieci teleinformatycznych, finansowe, zaopatrzenia w  żywność itd. Pełną listę czytelnik może znaleźć w art. 3 pkt 2 wspomnianej ustawy. Artykuł 10 powołał Rządowe Centrum Bezpieczeństwa, które zostało zobligowane do przygotowania Narodowego Programu Ochrony Infrastruktury Krytycznej. Program podlega aktualizacji nie rzadziej niż raz na dwa lata i jest przyjmowany przez Radę Ministrów. Dyrektor Rządowego Centrum Bezpieczeństwa sporządza jednolity wykaz obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej, z podziałem na systemy. Wykaz ma charakter niejawny! Jest to już drugi, obok wspomnianych wcześniej ewidencji obszarów, obiektów, urządzeń i transportów podlegających obowiązkowej ochronie prowadzonych przez wojewodów, wykaz obiektów szczególnie ważnych dla interesu i bezpieczeństwa państwa. Rządowe Centrum Bezpieczeństwa oprócz Narodowego Programu Ochrony Infrastruktury Krytycznej przygotowało załącznik nr 1: „Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje”. W dokumencie tym wspomina się, że techniczne środki za29


SEC & TECH pewnienia bezpieczeństwa fizycznego to m.in. system sygnalizacji włamania i napadu (SSWiN), wykorzystujący, wśród innych, urządzenia wykrywające ingerencje w ogrodzenie. Co więcej, znalazło się w tym dokumencie następujące sformułowanie: „Potencjalny intruz powinien być wykryty jak najwcześniej, dlatego systemem SWiN powinna być objęta graniczna linia ogrodzenia (strefa ochrony obwodowej) oraz wejścia/ wyjścia i bramy wjazdowe/wyjazdowe dla pojazdów (dla każdego elementu oddzielnie) oraz wybrane pomieszczenia i budynki znajdujące się wewnątrz stref ochrony”. Mamy więc w końcu wymóg zastosowania systemów ochrony zewnętrznej w obiektach IK!

„Potencjalny intruz powinien być wykryty jak najwcześniej, dlatego systemem SWiN powinna być objęta graniczna linia ogrodzenia (strefa ochrony obwodowej) oraz wejścia/wyjścia i bramy wjazdowe/ wyjazdowe dla pojazdów (dla każdego elementu oddzielnie) oraz wybrane pomieszczenia i budynki znajdujące się wewnątrz stref ochrony”. NPOIK, załącznik nr 1 Aby jednak nie popaść w nadmierny entuzjazm, warto przytoczyć fragment z Narodowego Programu Ochrony Infrastruktury Krytycznej: „Starając się zachować równowagę pomiędzy władczym oddziaływaniem państwa a wydatkami niezbędnymi do poprawy bezpieczeństwa IK, ustawa o zarządzaniu kryzysowym nie przewiduje sankcji za niedopełnienie obowiązków w niej określonych, jak również nie przewiduje wsparcia budżetowego operatorów IK”. Dobra wiadomość dla właścicieli obiektów: „ochroniarz” w klapkach wystarczy! Biorąc pod uwagę wspomniane wyżej akty prawne, okazuje się, że mój rozmówca dopuszcza rezygnację z  zewnętrznych systemów zabezpieczeń zgodnie z obowiązującym prawem. Prawdopodobnie systemy te zostały zastosowane na podstawie wewnętrznej specyfikacji technicznej. Lektura takich dokumentów, stworzonych w wielu przedsiębiorstwach, pozostawia jednak wiele wątpliwości co do wyboru technologii i sposobu wykonania zabezpieczenia. Tutaj możemy przejść do drugiego ważnego pytania. Dlaczego wielu użytkowników jest niezadowolonych z systemów ochrony zewnętrznej?

Jest to pytanie, na które nie ma jednoznacznej odpowiedzi, ponieważ składa się na nią wiele elementów. Po pierwsze, brak aktów prawnych i normatywnych dotyczących zewnętrznych systemów zabezpieczeń. 30

Poza Normą Obronną brak jest jakiejkolwiek normy technicznej dotyczącej urządzeń wykorzystywanych w systemach stosowanych na zewnątrz budynków. Jak wspomniałem wcześniej, nie dotyczy tych urządzeń również norma PN-EN 50131-1:2009. Nie będę się rozwodził nad powodami tej sytuacji. W konsekwencji wymaganie posiadania dla czujki wykorzystywanej w  systemach ochrony zewnętrznej certyfikatu lub deklaracji zgodności z wymogami opisanymi w tej normie jest nielogiczne. Jest to bardzo częsty błąd popełniany przez użytkowników i takie wymogi znajdują się później w specyfikacjach technicznych do przetargów lub w wewnętrznych specyfikacjach technicznych opisujących wymagania dla czujek. W następstwie producenci piszą wymagane deklaracje, zakładając na ich potrzeby, że czujki są stosowane wewnątrz pomieszczeń, bo tylko taki przypadek dopuszcza norma. Po drugie, co widać również w powyższym punkcie, ciągle niewystarczający jest poziom wiedzy i doświadczenia użytkowników na temat systemów ochrony zewnętrznej. Powoduje to sytuację, w której do konkretnego rozwiązania użytkownik przekonywany jest przez handlowca, a nie przez inżyniera. Sytuacja taka panuje, pomimo że dostęp do wiedzy nie jest trudny. Kurs dotyczący zewnętrznych systemów zabezpieczeń dostępny jest w ofercie Ośrodka Szkoleniowego PISA. Również dystrybutorzy i producenci czujek stosowanych w takich systemach bezpłatnie szkolą wszystkie zainteresowane osoby oraz umożliwiają wykonanie instalacji testowych sprzedawanych przez siebie urządzeń. Po wstępnym przygotowaniu na kursie, wysłuchaniu szkoleń dostawców urządzeń i kilku instalacjach testowych można wyrobić sobie prywatną, w miarę obiektywną opinię i nie zdawać się na sugestie pseudofachowców. Po trzecie, bardzo słabe jest przygotowanie samych projektantów i wykonawców elektronicznych systemów ochrony, a  w  szczególności systemów instalowanych na zewnątrz budynków. Pisał o tym w pierwszym numerze niniejszego czasopisma Andrzej Tomczak, w artykule Podstawy zabezpieczania obiektów infrastruktury krytycznej5. Zainteresowanych odsyłam do wspomnianego artykułu, a ja przytoczę z niego tylko trzy zdania. „Nie od dziś wiadomo, że dziedzina projektowania i  instalowania systemów zabezpieczeń jestem w naszym kraju lekceważona. Wiele osób odpowiedzialnych za bezpieczeństwo IK, ale również projektujących zabezpieczenia, nie zostało prawidłowo przeszkolonych albo wręcz w ogóle nie przeszli szkoleń. Są zatem niewielkie szanse na to, iż IK w naszym kraju jest prawidłowo zabezpieczona”. Oto jakie są najczęstsze błędy popełniane przez projektantów i instalatorów: 1. Brak analizy zagrożeń jako podstawy do stworzenia założeń dla dokumentacji projektowej syste  A. Tomczak: Podstawy zabezpieczania obiektów infrastruktury krytycznej. SEC&AS, nr 1/2017, s. 66. 5

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ mu ochrony zewnętrznej – w konsekwencji system ochrony zewnętrznej często nie pasuje do obiektu i systemu bezpieczeństwa obiektu. Sposób działania nie jest uzgodniony ze służbami odpowiedzialnymi za bezpieczeństwo obiektu i system bardziej przeszkadza, niż pomaga. 2. Nieprawidłowy dobór czujek – np. stosowanie barier podczerwieni w  miejscach, gdzie często występują mgły, lub barier mikrofalowych na terenach podmokłych, gdzie często tworzą się kałuże podczas opadów deszczu. Dotyczy to wszystkich rodzajów czujek. Przykłady można by mnożyć. Nie każdy system będzie się idealnie sprawdzał w każdej lokalizacji, pomimo że handlowcy będą mówili coś innego. 3. Nieprawidłowa instalacja czujek – nawet najlepsza czujka zainstalowana w niewłaściwy sposób nie wykryje potencjalnego intruza lub będzie powodowała nadmierną liczbę fałszywych alarmów. Przykład? Proszę bardzo. Żadna z dostępnych na rynku czujek nie będzie działała prawidłowo, jeśli jej strefa detekcji jest zasłonięta koroną drzewa. W okresie zimowym może się zdarzyć, że inwestor zaakceptuje takie rozwiązanie, ale jak wyrosną liście, na pewno się nie sprawdzi. Przykład drugi: czujka akustyczna, w postaci kabla sensorycznego mocowanego do ogrodzenia, choćby najlepsza, nie będzie działała prawidłowo, jeśli będzie przymocowana do ogrodzenia tylko w jednym miejscu na przęsło. Każdy z producentów tego typu czujek, czy to światłowodowych, czy wykorzystujących inną technologię, zaleca mocowanie do ogrodzenia nie rzadziej niż co 20–30 cm. 4. Nieprawidłowo zaprojektowany i wykonany system zasilania – np. zbyt cienkie przewody, co prowadzi do zasilania czujek napięciem poniżej wartości znamionowej, a w konsekwencji do niestabilnej pracy i generowania fałszywych alarmów. 5. Nieprawidłowo zaprojektowany i  wykonany system transmisji sygnału od czujki do centrali lub do systemu monitorowania – jest to konsekwencją nieznajomości praw fizyki, podstaw teletransmisji i podstaw teorii tworzenia sieci teleinformatycznych. W tym ostatnim przypadku występuje również wiele błędów w konfiguracji sieci mających wpływ na jakość i szybkość ich działania. To nie jest żart, ale wielu ludzi, z którymi rozmawiałem, a którzy wykonują współcześnie systemu ochrony, nie wie, jaka jest różnica pomiędzy standardem RS422 a RS485 albo czym się różni adres IP od adresu MAC!6 6. Brak lub nieprawidłowo wykonana ochrona przeciwprzepięciowa – mowa tu nie tylko o zastosowaniu ochronników i uziemienia, ale również prawidłowym podłączeniu ekranów kabli. W konsekwencji

w najlepszym przypadku transmisja sygnału jest zakłócana, a w najgorszym – pierwsza lepsza burza powoduje uszkodzenie większości elektronicznego systemu zabezpieczenia obiektu. Warto przy okazji ochrony przeciwprzepięciowej wspomnieć o takim prowadzeniu okablowania, aby zmniejszyć oddziaływanie istniejących na obiekcie instalacji na planowane. Jest to bardzo częsty błąd instalacji wykonywanych na stacjach energetycznych, gdzie poziom zakłóceń jest bardzo wysoki. 7. Nieprawidłowa konserwacja zainstalowanych urządzeń, a bardzo często nawet brak jakiejkolwiek konserwacji – instalator często zapomina podać w warunkach gwarancji, że w celu zachowania prawidłowej pracy urządzeń konieczna jest cykliczna konserwacja i stałe utrzymanie w dobrym stanie obszaru, który obejmuje strefa detekcji (przycinanie roślin, naprawianie uszkodzonego ogrodzenia itp.). Zgodnie z Normą Obronną konserwacja powinna być prowadzona nie rzadziej niż co 6 miesięcy (NO-04-004-8: Obiekty wojskowe. Systemy alarmowe. Część 8. Eksploatacja, pkt 2.2). W przypadku obiektów cywilnych zaleca się konserwowanie urządzeń zgodnie ze wskazówkami producenta (Specyfikacja techniczna PKN-CLC/TS50131-7: Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 7. Wytyczne stosowania, załącznik J). Przechodząc do rozmowy, o której wspomniałem na początku niniejszego artykułu, uważam, że problemy podane przez mojego rozmówcę są spowodowane jednym lub kilkoma z powyższych punktów. Nie ma systemów ochrony zewnętrznej niepowodujących żadnych fałszywych alarmów, jednak prawidłowe zaprojektowanie i wykonanie systemu spowoduje, że będzie on dobrze pełnił swoją rolę, zamiast utrudniać działania służb ochrony zabezpieczanego przez taki system obiektu. Nie wiem, jakie decyzje podejmą osoby odpowiedzialne za bezpieczeństwo tych bezobsługowych obiektów. Najlepiej by było, aby decyzje dotyczyły dokształcania własnych kadr. Aby ludzie ci mogli prowadzić równoprawny dialog techniczny z projektantami i wykonawcami systemów. Rynek czujek stosowanych w zewnętrznych systemach zabezpieczeń w Polsce jest wart rocznie około 20 mln zł. O tak niewielki kąsek walczy zaciekle kilkanaście firm, proponujących rozwiązania w różnej cenie i o różnym stopniu komplikacji technicznej. Warto pamiętać, że na tak konkurencyjnym rynku cena najczęściej łączy się ściśle z jakością, podobnie jak w wielu innych niezmonopolizowanych dziedzinach życia.

mgr inż. Krzysztof Cichulski Ekspert i pracownik dydaktyczny Polskiej Izby Systemów Alarmowych

  Zob. Jak technika cyfrowa przeciąga systemy zabezpieczeń na „ciemną stronę”. SEC&AS, nr 4/2017, s. 16. 6

5/2017

31


SEC & IK Rys. Sorhea

Ochrona obwodowa pierwsza linia obrony IK Andrzej Tomczak

I

dea zabezpieczania obiektów systemami alarmowymi sygnalizacji włamania polega na jak najwcześniejszym wykryciu intruza. Truizmem jest więc stwierdzenie, że im wcześniej atak zostanie wykryty, tym więcej będzie czasu na adekwatną reakcję. Jeżeli zostanie wykryty na tyle wcześnie, że ochrona, grupa interwencyjna lub policja zdążą zareagować, to tak zaprojektowany system może przeciwdziałać grabieży, zniszczeniu mienia czy napadowi. O takim systemie mówimy, że został zaprojektowany zgodnie z zasadami sztuki. Jednak w kontekście aktualnych zagrożeń na wczesne wykrywanie intruza musimy spojrzeć z innej perspektywy. Jeżeli zakładamy, że mamy do czynienia ze złodziejem, który niepostrzeżenie pragnie „zarobić na życie”, bogacąc się czyimś kosztem, to przykładamy do takiego zagrożenia trochę

32

inną miarę niż do możliwości wjechania do lobby biurowca pojazdem wypełnionym materiałami wybuchowymi i zdetonowania ładunku. A co z samochodem pułapką pozostawionym w okolicy i zdetonowanym? Musimy przyzwyczaić się do tych nowych zagrożeń, które brutalnie wtargnęły do naszej rzeczywistości, na szczęście na razie jeszcze nie bezpośrednio. Kto przed wydarzeniami w Nicei czy Berlinie przypuszczał, że ciężarówka może być równie skuteczną bronią, co karabin czy materiał wybuchowy? Dlatego nasze rozważania w nowym magazynie SEC&AS rozpoczęliśmy od omawiania zagadnień związanych z ochroną obwodową, nazywaną również z angielskiego ochroną perymetryczną. Pisaliśmy o metodach niedopuszczania intruzów do potencjalnie zagrożonych obiektów lub spowalniania ich ataków m.in. przez zabezpieczenia krajobrazowe. W tym artykule omówione zostaną metody jak najwcześniejszego wykrywania ataku. Wczesna detekcja intruza wiąże się najczęściej z zastosowaniem czujek pracujących w warunkach zewnętrznych, np. w niskich lub wysokich temperaturach, w czasie wiatrów, opadów i mgły. Wszystkie te narażenia powodują duże utrudnienia dla urządzeń w prawidłowym odróżnianiu wtargnięcia na chroniony teren od pobudzeń zwodniczych. Do tego należy pamiętać o tym, że bujne rośliny czy dzikie zwierzęta mogą czasami równie skutecznie pobudzić czujkę, co przechodzący człowiek. W związku z tym przy realizowaniu ochrony obwodowej niezwykle ważne jest stosowanie różnego typu ogrodzeń, które oprócz SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ funkcji spowolnienia ataku mają na celu zaznaczenie granicy ochrony – intruz nie może się po pokonaniu ogrodzenia tłumaczyć, że znalazł się na terenie chronionym przez przypadek – oraz uniemożliwienie zwierzętom wejścia w obszar działania czujek. W ochronie obwodowej można stosować wiele rodzajów urządzeń wykrywczych. Do najczęściej używanych należą aktywne tory i bariery podczerwieni oraz bariery mikrofalowe, a także bariery mieszane, np. dualne, łączące podczerwień i mikrofale. Rzadziej są stosowane kable sensoryczne zakopywane w ziemi (głównie indukcyjne i światłowodowe), kable sensoryczne montowane na ogrodzeniach (głównie mikrofonowe, wibracyjne i światłowodowe) oraz czujki wykorzystujące naprężony drut na ogrodzeniach. W obiektach wysokiego ryzyka stosuje się także specjalne ogrodzenia detekcyjne. W artykule zostaną szerzej omówione tory i bariery podczerwieni (nazywane w specyfikacji technicznej PKN CLC/TS 50131-7 – czujkami przerwania wiązki podczerwieni), a także bariery mikrofalowe i bariery mieszane (podczerwień - mikrofale) oraz indukcyjne i światłowodowe przewody sensoryczne zakopywane w ziemi. Tory i bariery podczerwieni

Czujki przerwania wiązki podczerwieni są w Polsce nazywane aktywnymi czujkami podczerwieni, aktywnymi torami podczerwieni i aktywnymi barierami podczerwieni. Bariera podczerwieni jest zbudowana z dwóch lub więcej torów podczerwieni. Najprostszy aktywny tor podczerwieni składa się z nadajnika i  odbiornika. W nadajniku jest wytwarzana wiązka niewidzialnego promieniowania (w paśmie podczerwieni – IR) o określonej długości fali, w niektórych rozwiązaniach dodatkowo modulowana. Odebrany sygnał IR odbiornik przetwarza na sygnał elektryczny, poddając go odpowiedniej obróbce. W droższych urządzeniach obróbka sygnału jest wyrafinowana i ma na celu m.in. minimalizację możliwości występowania fałszywych alarmów. Gdy na drodze między nadajnikiem a odbiornikiem pojawi się nieprzezroczysta (dla promieniowania IR) przeszkoda, wówczas odbiornik wysyła do centrali sygnalizacji włamania informację o alarmie. Niektórzy producenci stosują podwójne nadajniki podczerwieni, by dodatkowo zwiększyć odporność na fałszywe alarmy. Wiązka IR kształtowana w nadajniku jest w mniejszym lub większym stopniu rozproszona (nie jest wiązką „laserową”). W uproszczeniu ma kształt stożka, którego wierzchołek znajduje się w wyjściu optycznym nadajnika. Zbyt wąska wiązka nie jest korzystna, ponieważ trudno byłoby wówczas dokonać regulacji toru, czyli precyzyjnie trafić wiązką z nadajnika w odbiornik. Niezbędny w takim przypadku byłby 5/2017

również ekstremalnie stabilny montaż urządzeń, gdyż nawet niewielkie drgania nadajnika (np. wywołane wiatrem czy długookresowe zmiany geometrii, powodowane np. zmianą temperatury) mogłyby przesuwać wiązkę poza obszar odbiornika. W barierze tworzonej z pojedynczych torów IR odległość pomiędzy wiązkami wynosi z reguły od 20 do 35 cm. Wykorzystując większe zasięgi aktywnych czujek podczerwieni, należy liczyć się z tym, że jeden nadajnik może oświetlić kilka odbiorników bariery (rys. 1). W przypadku stosowania urządzeń synchronizowanych nie będzie to miało żadnego znaczenia. Czynnikiem powodującym ograniczanie zasięgu działania toru podczerwieni, oprócz gęstości energii promieniowanej przez nadajnik, jest tłumienie wiązki światła, zależne od warunków atmosferycznych. W naszej strefie klimatycznej często występują mgły, opady deszczu i śniegu. Przenikalność wiązki IR mierzona w różnych warunkach atmosferycznych jest lepsza niż wiązki światła z zakresu widzialnego, ale podczerwień również podlega tłumieniu i rozpraszaniu. Z pomiarów wynika, że w niesprzyjających warunkach atmosferycznych (zła widoczność) zasięg bariery dwustumetrowej spada do ok. 100 m, a przy wyjątkowo złej widoczności do ok. 80 m. Dobrą praktyką jest więc przyjmowanie „bezpiecznego” zasięgu projektowanej bariery jako 100 m dla czujek o zasięgach nominalnych 200 m. W miejscach wymagających maksymalnej pewności działania toru IR odległość między nadajnikiem a odbiornikiem ogranicza się nawet do 80 m dla barier o zasięgach nominalnych 200 m. Jeśli nie będziemy przestrzegali tych zasad, to w  naszych warunkach klimatycznych wystąpią okresy, kiedy bariery nie będą mogły pełnić swojej funkcji. Ograniczając zasięg z 200 do 100 m, trzeba jeszcze liczyć się z ryzykiem wystąpienia takich sytuacji, w których bariera będzie wyłączona. Podane odległości dotyczą barier wyposażonych w termostaty i grzałki. Redukcja zasięgów dla urządzeń bez grzałek jest jeszcze bardziej dotkliwa. A gdyby nie stosować tych wytycznych, np. kolumny bariery o zasięgu nominalnym 200 m oddalić od siebie

Należy pamiętać, że zasięgi torów i barier podczerwieni silnie zależą od warunków atmosferycznych, a parametry podawane przez producentów dotyczą wartości mierzonych przy dobrej widoczności. Aby zapewnić poprawne działanie urządzeń w polskich warunkach klimatycznych, projektowane odległości należy zredukować i odpowiednio wykorzystać w systemie sygnał informujący o zmniejszeniu zasięgu działania aktywnych czujek IR. 33


SEC & IK

▌Rys. 1. Oświetlenie kilku odbiorników przez jeden nadajnik IR Źródło: Sorhea

na 150 m? Może się zdarzyć wiele sytuacji, np. silne opady czy mgła, kiedy urządzenie będzie bezużyteczne, a nieprawidłowo podłączone do systemu sygnalizacji włamania może generować wtedy alarmy. Ważnym bowiem jest, aby instalator prawidłowo podłączył barierę podczerwieni do systemu alarmowego, wykorzystując odpowiednie sygnały uprzedzające o wejściu w stan niestabilny, związany z drastycznym pogorszeniem widzialności. Jeśli tego nie zrobi w sposób prawidłowy lub zastosuje proste urządzenia, nierealizujące algorytmów ochrony przed wejściem w stan niestabilny, na granicy widzialności bardzo zmniejszy się odporność na pobudzenia zwodnicze. Prostsze bariery podczerwieni nie mają wzajemnej synchronizacji. Aby zestawić wyższą barierę z mniejszych, prostych barier, stosuje się różnicowanie

▌Rys. 2a. Nachodzenie obszarów wykrywania przy prawidłowym projektowaniu barier podczerwieni

▌Rys. 2b. Oszczędne projektowanie barier podczerwieni z wykorzystaniem detektorów nacisku Źródło: Sorhea

34

częstotliwości nadawania lub modulacji urządzeń ustawionych nad sobą. Najczęściej stosuje się czujki czterokanałowe, pozwalające na umieszczenie do czterech zestawów nad sobą. Ważne, aby instalując bariery, przestrzegać zaleceń producenta dotyczących nie tylko maksymalnego oddalenia, ale również minimalnych odległości pomiędzy elementami nadawczymi a odbiorczymi – jeżeli producent takie zalecenia podaje – gdyż w przypadku niektórych typów barier ich zbyt bliskie umiejscowienie powoduje nieprawidłowe działanie. Wyposażenie barier w system synchronizacji nadajników i odbiorników eliminuje wiele problemów i ograniczeń. Wymaga to od producenta zrealizowania bardziej skomplikowanego sterowania poszczególnych torów oraz – w przypadku synchronizacji elektrycznej – połączenia urządzeń ze sobą tak, by mogły się nawzajem kontrolować. Oprócz rozwiązań z synchronizacją elektryczną występują na rynku również bariery podczerwieni z tzw. synchronizacją optyczną. Bariery synchronizowane są z reguły sterowane za pomocą oprogramowania komputerowego, które może np. pokazać na ekranie komputera monitorującego obiekt stan każdego z uruchomionych torów podczerwieni. W niektórych systemach jest nawet możliwe analizowanie każdej bariery z dokładnością do pojedynczej wiązki. To potężne narzędzie ułatwiające nadzór i serwis barier. Bardzo ważne jest prawidłowe zaprojektowanie rozmieszczenia barier podczerwieni. Kolumny narożne powinny być tak ustawione, aby wiązki sąsiednich barier nachodziły na siebie (rys. 2a), a przecięcie wiązek odbywało się w odległości nie mniejszej niż 1,5 m od kolumn. W przypadku barier kontynuujących ochronę w tej samej linii należałoby zastosować podobną zasadę. Takie rozwiązania są droższe niż zastosowanie wspólnej kolumny dla przyległych barier. Jednak wtedy istnieje zagrożenie przejścia bariery po kolumnie. Aby temu zapobiec, na szczycie bariery montuje się detektor nacisku (rys. 2b). Jeden z przykładów wykonania detektora nacisku pokazano na zdjęciu obok rysunku. Jego zadaniem jest uniemożliwienie wspinania się na barierę oraz wykrycie próby położenia na górną część kolumny czegokolwiek o masie większej niż np. 5 kg. Stosuje się też detektory nacisku bez ramion utrudniających wspinanie. Zasadniczą kwestią dotyczącą wszystkich urządzeń wykrywających intruza w warunkach zewnętrznych jest odporność na pobudzenia zwodnicze wynikające ze zmiennych warunków atmosferycznych oraz innych czynników, które występują w czasie pracy urządzeń detekcyjnych w warunkach zewnętrznych (np. przelatujące ptaki, ruszające się konary drzew, przebiegające zwierzęta). Stosując bariery zsynchronizowane, instalator ma wiele możliwości ich zaprogramowania. Tego typu urządzenia są wyposażane w wyjścia „antymasking” i „zamglenie”. Wyjście „antymasking” uruchamia się, gdy nadajnik zostanie przesłonięty w sposób nagły i to przesłonięcie będzie SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ

▌Rys. 3. Grupowanie wiązek i dodatkowa detekcja najniższej wiązki mimo uruchomienia detekcji pobudzenia dwóch wiązek

▌Rys. 4. Podstawowe zasady instalacji torów i barier podczerwieni Źródło: Na podst. materiałów Sorhea

Źródło: Sorhea

trwało dłużej niż zaprogramowano. Przykładem może być złamany konar, który upadł na ziemię i przesłonił którąś z wiązek. Wyjście „zamglenie” uruchamia się wtedy, gdy następuje powolne i czasowe ograniczenie widoczności. Dla uodpornienia przed fałszywymi pobudzeniami wiązki IR mogą być – oczywiście w barierach bardziej wyrafinowanych – programowo grupowane np. parami (rys. 3). Wówczas krótkie zasłonięcie pojedynczej wiązki nie wywołuje alarmu (np. przelatujący ptak), ale wywoła go krótkie przecięcie dwóch wiązek. Niezależnie od pogrupowania wiązek alarm zostanie wywołany w sytuacji dłuższego zasłonięcia pojedynczej wiązki, np. przy próbie przeczołgiwania się. Wiele uwag dotyczących projektowania i instalowania barier jest wspólna dla różnych technologii. Wszystkie uwagi dotyczące stabilności montażu i liniowości geometrycznej będą np. wspólne dla barier podczerwieni i mikrofalowych. Przy instalowaniu barier podczerwieni należy przestrzegać zasad pokazanych na rys. 4.

Tory i bariery podczerwieni mają niezaprzeczalną zaletę w postaci wąskiej i w pełni przewidywalnej przestrzeni, w której następuje wykrywanie intruza. Pozwala to na uruchomienie systemu alarmowego nawet wtedy, gdy niedaleko odbywa się normalny ruch. Wadą jest wrażliwość fali promieniowania IR na pogodę. Przy silnych opadach śniegu czy gęstej mgle zasięg ulega znacznemu pogorszeniu. W przypadku gdy powstaną zaspy śnieżne, może zajść konieczność wyłączenia dolnych wiązek, co jest możliwe tylko w niektórych modelach barier. Jeśli nie ma takiej możliwości, nie pozostaje nic innego, jak wyłączyć całą barierę, pozostawiając teren bez ochrony.

5/2017

Bariery mikrofalowe

Bariera mikrofalowa to czujka bistatyczna, wykorzystująca do detekcji intruza zakłócenia fali elektromagnetycznej z zakresu mikrofal. Charakteryzuje się tym, że nadajnik i  odbiornik mikrofal są umieszczone naprzeciw siebie, często w znacznej odległości, w odróżnieniu od monostatycznej, gdzie antena nadawcza i odbiorcza to z reguły ta sama antena. Według niektórych producentów maksymalny użytkowy zasięg barier mikrofalowych wynosi ok. 250 m, dla urządzeń o zasięgu powyżej 500 m w warunkach idealnych. Wiązka mikrofalowa ma kształt cygara tworzonego pomiędzy nadajnikiem a odbiornikiem, a więc bariera tego typu nie ma ściśle określonego obszaru wykrywania i posiada tzw. martwe pola (rys. 5). Aby prawidłowo realizować ochronę większych przestrzeni za pomocą barier mikrofalowych, należy je odpowiednio

▌Rys. 5. Kształt przykładowej bariery mikrofalowej Źródło: Siemens

35


SEC & IK samochodu. Często bariery mikrofalowe stawia się wzdłuż ogrodzeń. Należy pamiętać, że ogrodzenia metalowe, dobrze odbijające mikrofale, mogą być przyczyną wielu problemów. Ogrodzenia z siatki metalowej, które mogą drgać pod wpływem wiatru czy drgań podłoża, są potencjalnym źródłem niepożądanych alarmów. Bariery mikrofalowe nie powinny być instalowane wzdłuż płotów metalowych, a jeżeli nie da się tego uniknąć, to ich linia powinna być usytuowana pod kątem względem linii ogrodzenia. Metalowe ogrodzenie znajdujące się z tyłu za urządzeniami może powodować spadek czułości, a co za tym idzie – wzrost liczby niepożądanych alarmów. Barier nie należy instalować w korytarzu o szerokości mniejszej niż 5 m, wygrodzonym przez dwa sztywne ogrodzenia metalowe. Podobnie jak w przypadku barier podczerwieni dla zabezpieczenia przed przechodzeniem po kolumnach stosuje się czujniki nacisku. ▌Rys. 6. Przedłużanie barier mikrofalowych – mijanie kolumn na tzw. zakład Źródło: Sorhea

ustawiać względem siebie, by wyeliminować martwe pola (rys. 6). Należy zwrócić uwagę, aby w niewielkiej odległości nie znalazły się obok siebie nadajnik i odbiornik. Na rys. 7 przedstawiono kilka przykładów prawidłowego i nieprawidłowego projektowania barier mikrofalowych. Aby sąsiednie bariery nie zakłócały się wzajemnie, z reguły ustawia się inne częstotliwości pracy nadajników (tzw. różne kanały) lub stosuje multipleksowanie z podziałem czasu. Obszar detekcji bariery ma szerokość kilku metrów – w przypadku detekcji ludzi. Dlatego należy zarezerwować dla niej obszar wolny od poruszających się obiektów. Jest to najczęściej pas szerokości od 6 m (±3 m) do 12 m (±6 m). Im większy jest poruszający się obiekt, tym większa musi być odległość od linii bariery. Trzeba uważać, żeby do bariery nie docierał sygnał odbity np. od przejeżdżającego poza terenem chronionym

▌Rys. 7. Przykłady prawidłowego i nieprawidłowego projektowania barier mikrofalowych Źródło: Na podst. materiałów Politec Srl

36

Bariery mikrofalowe mogą być tańszym rozwiązaniem niż bariery podczerwieni, jednak nie nadają się do stosowania w każdym terenie chronionym – trzeba mieć wystarczająco dużo miejsca, z  dala od potencjalnych zakłóceń – a ich projektowanie i instalowanie wymaga od wykonawcy dużej wiedzy i doświadczenia. Barier nie powinno się m.in. montować w miejscach, gdzie rośnie wysoka trawa i krzewy, nad rowami i rozpadlinami, rzekami i strumykami oraz podziemnymi rurami.

Bariery mieszane – dualne i TRÓJDETEKCYJNE

Bariery mikrofalowe i podczerwieni mają różne właściwości wykrywcze oraz indywidualne wady i zalety. Dlatego stosuje się konstrukcje łączące dwie, a nawet trzy metody detekcji, aby działały prawidłowo nawet w krytycznych warunkach atmosferycznych. Można wtedy uzyskać zasięgi dochodzące do 200–250 m. W przypadku barier dualnych martwe pola są zabezpieczane przez wiązki bariery podczerwieni. W złych warunkach atmosferycznych, gdy wiązki podczerwieni mogą nie spełniać już swojej roli, nadal działają bariery mikrofalowe. Tego typu rozwiązania mają sterowanie oparte na tzw. logice rozmytej, pozwalającej podejmować dużo trafniejsze decyzje o wygenerowaniu sygnału alarmowego niż wykonanie funkcji logicznych „AND” lub „OR”. Na rys. 8 pokazano wnętrza kolumn nadawczej i odbiorczej bariery dualnej. Niektórzy producenci wyposażają już standardowo bariery mikrofalowe i dualne w mikrofalowe czujki dopplerowskie, eliminujące martwe strefy przy kolumnach. SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ

▌Rys. 9. Zasada układania dwóch kabli indukcyjnych pod ziemią Źródło: Siemens

▌Rys. 8. Wnętrza kolumn nadawczej i odbiorczej bariery dualnej Źródło: Politec Srl

Bariery mieszane pozwalają na zwiększenie odległości pomiędzy kolumnami, czyli zwiększenie zasięgu bariery. W przypadku konieczności wyłączenia wiązek podczerwieni obszar jest chroniony przez bariery mikrofalowe. Trzeba pamiętać, że w krytycznych warunkach pogodowych wyłączone wiązki podczerwieni odkrywają martwe pola przy kolumnach. Dlatego produkuje się również bardzo bezpieczne bariery dualne, wyposażone dodatkowo w mikrofalowe czujki dopplerowskie, chroniące przestrzeń pod kolumnami barier (tzw. strefy podejścia do kolumn). Wtedy nawet najgorsze warunki atmosferyczne nie są przeszkodą, aby w pełni gwarantować „szczelność” bariery.

pojedynczy kabel (a w zasadzie dwa zsunięte do siebie i wspólnie zaizolowane) lub dwa kable układane oddzielnie (ta wersja poszerza pole detekcyjne). Kable wytwarzają pole elektromagnetyczne, którego zakłócenie może stać się kryterium do wywołania alarmu. Na rys. 9 pokazano zasadę działania indukcyjnego kabla sensorycznego. Indukcyjne kable sensoryczne zakopuje się w odległości 1–2 m od siebie na głębokości do maks. dwudziestu kilku centymetrów. Pod powierzchniami twardymi, takimi jak asfalt, umieszcza się je na głębokości kilku centymetrów. Pole detekcji ma szerokość maks. 3 m (przy dwumetrowym rozstawie kabli) i działa do ok. 1 m nad ziemią i kilkudziesięciu centymetrów pod ziemią. Dzięki możliwości regulacji czułości kabel sensoryczny może być niewrażliwy na małe zwierzęta czy ptaki. Większe będą wywoływały alarm, gdyż czujka nie potrafi odróżnić dużego zwierzęcia od człowieka. Pole elektromagnetyczne wytwarzane przez kable może zostać zaburzone nie tylko przez człowieka czy zwierzę. Przejeżdżające obok samochody jako duże elementy metalowe mogą zaburzyć pole elektromagnetyczne z większej odległości. Kable powinno się instalować nie bliżej niż 4 m od przejeżdżających samochodów osobowych i nie bliżej niż 5 m od ciężarowych i autobusów (rys. 10).

Kable sensoryczne indukcyjne i światłowodowe

Zakopywane kable sensoryczne to kolejna grupa czujek stosowanych w ochronie obwodowej. Ich niezaprzeczalną zaletą jest możliwość zainstalowania systemu zabezpieczenia w sposób niewidoczny dla intruza. Kable indukcyjne produkuje się zazwyczaj w dwóch wersjach: 5/2017

▌Rys. 10. Minimalne odległości przejazdu pojazdów od zakopanego indukcyjnego kabla sensorycznego Źródło: Siemens

37


SEC & IK Drugim popularnym typem kabla sensorycznego jest światłowód. Badanie fali transmitowanej przez kabel światłowodowy pozwala określić, czy nie został on poddany wibracjom wywołanym np. przez intruza. Kabel sensoryczny światłowodowy jest dość uniwersalny. Można go zakopywać na głębokości kilku centymetrów, rozciągać na ogrodzeniach czy murach. Można wykorzystywać go również do zabezpieczania rurociągów. Sensoryczne kable światłowodowe mogą mieć długość kilku, kilkunastu kilometrów.

Kable sensoryczne, niewidoczne dla intruza, są ciekawą alternatywą dla innych technologii stosowanych w ochronie obwodowej. Wymagają od projektanta i instalatora dużej wiedzy i doświadczenia. Ich wadą jest dość wysoka cena, jednak w przypadku rozległych terenów może się okazać korzystniejsza w porównywaniu z ceną zabezpieczeń obwodowych zaprojektowanych w innych technologiach. Zaletą kabli sensorycznych jest dość dokładna lokalizacja miejsca pobudzenia (do kilku, kilkudziesięciu metrów), co jest bardzo ważne przy zabezpieczaniu rozległych obszarów.

Sensory ogrodzeniowe

Do zabezpieczania ogrodzeń stosuje się wiele typów czujek. Są wśród nich kable światłowodowe, mikrofonowe oraz wykorzystujące efekt tryboelektryczny, czujki wibracyjne, czujki pola elektrycznego oraz ogrodzenia z naciągniętym drutem

typu „taut wire”. Techniki są tak różne, że ich omówienie przekracza ramy niniejszego artykułu. Ważną cechą zabezpieczeń tego typu jest dość dokładne namierzanie miejsca ataku intruza, nawet z dokładnością do jednego przęsła ogrodzenia.

Sensory ogrodzeniowe to ciekawa alternatywa dla innych systemów ochrony perymetrycznej. Stosuje się je jako tańszą opcję, szczególnie do zabezpieczania bardzo długich ogrodzeń. Mają wiele zalet w stosunku do innych systemów, m.in. charakteryzują się możliwością dokładnego namierzania miejsca ataku. Wadą ich jest łatwa dostępność do kabli rozwieszonych na ogrodzeniach, co powoduje narażenie na celowe ich uszkadzanie.

Podsumowanie

Stosowanie czujek ochrony obwodowej do wczesnego wykrywania intruza należy do najskuteczniejszych rozwiązań zabezpieczania obiektów. Wymaga to jednak wysokich kwalifikacji od projektanta i instalatora systemu. Warto przypomnieć, że urządzenia pracujące w warunkach zewnętrznych są dużo trudniejsze do skonstruowania niż te, które stosuje się wewnątrz pomieszczeń. Nie mogą być tanie, a do ich wyprodukowania trzeba mieć dużą wiedzę i doświadczenie. Przy wyborze konkretnego typu urządzenia, oprócz ostrożnego podchodzenia do produktów o nazbyt niskiej cenie, należy zwrócić uwagę na dwa elementy: renomę producenta i parametry pracy, a szczególnie na temperaturę pracy czujek, ponieważ warunki klimatyczne panujące w naszym kraju są dość trudne, a niektórzy producenci (zapewne w ramach oszczędności) nie montują grzałek wewnątrz urządzeń. A np. zaszroniona czy oblepiona śniegiem bariera podczerwieni zmniejsza drastycznie zasięg pracy. Należy na to zwrócić uwagę w przypadku barier bezprzewodowych, zasilanych z lokalnych baterii, w których zamontowanie grzałek jest w ogóle niemożliwe. Uzyskanie niskiego poziomu alarmów niepożądanych zależy od wielu czynników. Podstawowymi są: prawidłowy dobór technik wykrywczych i dobrej jakości sprzętu oraz wykonanie poprawnego projektu. A co oprócz tego? Trzeba jeszcze przekonać inwestora do zaplanowania odpowiedniego budżetu. W artykule wykorzystano w celach informacyjnych zdjęcia i rysunki firm: Politec, Senstar, Siemens i Sorhea.

Andrzej Tomczak Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym ▌Rys. 11. Zabezpieczenie ogrodzenia zakładu karnego kablem sensorycznym Źródło: Sorhea

38

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ

WIĘZIENIE

OBIEKT POD SPECJALNYM NADZOREM Cezary Mecwaldowski

P

rzystępując do projektowania zabezpieczeń elektronicznych dowolnego obiektu, należy zrozumieć jego specyfikę funkcjonowania. Inaczej może to doprowadzić do przykrych konsekwencji w postaci nieprawidłowego działania zabezpieczeń, które będą utrudniały pracę służbie ochrony. Wbrew powszechnemu przekonaniu więzienie funkcjonuje dynamicznie. Osadzeni nie przebywają cały czas w celach. Wychodzą na spacery, zajęcia kulturalno-oświatowe, widzenia z bliskimi, do pracy itp. Realizowanych jest wiele zadań statutowych Służby Więziennej, przy których należy zachować niezbędne bezpieczeństwo. Na czym polega trudność? Ochrona obiektu to zespół wielu czynników, takich jak: zabezpieczenia mechaniczne, elektroniczne oraz człowiek i procedury. To jedne z podstawowych składowych potrzebnych do zapewnienia bezpieczeństwa, a pojęcie „zarządzanie bezpieczeństwem” traktowane jest interdyscyplinarnie1.   A. Tomczak: Kompleksowe zabezpieczanie obiektów. SEC&AS, nr 4/2017. 1

Zakłady karne mogą być organizowane jako zakłady karne typu: ■ zamkniętego, ■ półotwartego, ■ otwartego. Zakłady różnią się także rodzajem, np. czy są tam osadzeni recydywiści, pierwszy raz skazani, młodociani i inni. Areszt śledczy to jednostka penitencjarna, gdzie kierowani są tymczasowo aresztowani w celu odbycia aresztu dla zapewnienia prawidłowego toku postępowania karnego. Jednostki penitencjarne różnią się stopniem zabezpieczenia, izolacji skazanych oraz wynikającymi z tego ich obowiązkami i uprawnieniami w zakresie poruszania się w zakładzie i poza jego obrębem. Zakłady karne i areszty śledcze mogą posiadać oddziały w tej samej lub innej miejscowości i są to oddziały zewnętrzne oraz oddziały tymczasowego zakwaterowania osadzonych. Realizowane są następujące systemy ochrony: ■ zamknięty, ■ ograniczony, ■ uproszczony.

▌Rys. 1. Przykład działania skanera laserowego powiązanego z kamerą IP

5/2017

39


SEC & TECH

▌Rys. 2. Obraz z kamery termowizyjnej

Niestety, najczęściej występują kombinacje różnych typów i rodzajów zakładów z aresztami, co sprawia, iż łączy się stosowane w nich systemy ochrony. Trudno znaleźć dwa jednakowe zakłady karne, nie tylko pod względem architektonicznym, ale także systemowym2. Przygotowując zabezpieczenia, należy uwzględnić, iż przeciwdziałanie włamaniu do obiektu, jakim jest więzienie, nie jest priorytetem dla służb ochrony. Priorytetem jest zapobieganie ucieczkom i przemytom przedmiotów niedozwolonych, a także zapewnienie bezpieczeństwa funkcjonariuszom i osadzonym. Realizację właściwego zabezpieczenia obiektu utrudniają: opisane powyżej typy, rodzaje, oddziały zewnętrzne zakładów karnych i aresztów śledczych, występujące różnice ich architektury, a także lokalizacje w centrach miast, na ich obrzeżach, ale również oddalenie od zamieszkanych obszarów. Więzienia są obiektami kategorii II, szczególnie ważnymi dla bezpieczeństwa i obronności państwa3. Ta klasyfikacja determinuje konkretne rozwiązania ochronne. Narodowy Program Ochrony Infrastruktury Krytycznej 2015 rekomenduje podział obiektu na strefy ochronne4. W przypadku tego typu obiektów podział na strefy opisują wytyczne Dyrektora Generalnego Służby Więziennej5. Zdefiniowanych zostało pięć stref: Strefa A – b  udynki zakwaterowania osadzonych, Strefa B – budynki bezpośrednio przyległe do budynków zakwaterowania osadzonych oraz wyznaczony obszar zewnętrzny wokół budynków zakwaterowania osadzonych 2   C. Mecwaldowski: Zabezpieczenia techniczno-ochronne zakładów karnych i aresztów śledczych. Euro-Media Sp. z o.o., 2014.

  Ustawa o zarządzaniu kryzysowym z  dn. 26 kwietnia 2007 r. Dz.U. 2007, nr 89, poz. 590; Rozporządzenie Rady Ministrów w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony z dn. 24 czerwca 2003 r. Dz.U. 2003, nr 116, poz. 1090. 3

4   A. Tomczak: Podstawy zabezpieczania obiektów infrastruktury krytycznej. SEC&AS, nr 1/2017. 5   Wytyczne Dyrektora Generalnego Służby Więziennej nr 4/2013 w sprawie określenia standardów systemów zabezpieczeń elektronicznych w jednostkach organizacyjnych Służby Więziennej z dn. 10 czerwca 2013 r.

40

i obiektów bezpośrednio do nich przyległych, Strefa C – pas ochronny, bramy wjazdowe i wyjazdowe oraz wejścia i wyjścia do i z terenu jednostki, Strefa D – o  bszar pomiędzy strefą A i strefą C, Strefa E – pomieszczenia i obiekty mające szczególne znaczenie dla bezpieczeństwa jednostki, np. serwerownie, magazyny, pola spacerowe, kancelarie tajne, magazyny broni, archiwa itd. Zasadą jest takie projektowanie zabezpieczeń elektronicznych, aby systemy jak najszybciej informowały służbę ochrony o próbie ucieczki przez osadzonego. Stąd stosowanie czujek przede wszystkim jak najbliżej miejsc zakwaterowania osadzonych, a nie na granicy obiektu, jaką jest pas ochronny i ogrodzenie zewnętrzne. W dobie dzisiejszych możliwości technicznych stosowanie rozwiązań z zakresu nowych technologii wymaga głębokiej analizy potrzeb i ryzyka6. Szczególnie chodzi tu o liczbę sygnałów technicznych i alarmowych, które pojawiają się na stanowisku operatora systemów zabezpieczeń elektronicznych. W średniej wielkości obiekcie są to tysiące zdarzeń, które w większym lub mniejszym stopniu wymagają uwagi i podejmowania działań. Niezwykle istotny jest właściwy dobór czujki do chronionego obszaru, uwzględniający maksymalnie wszystkie występujące w danym obszarze warunki (środowiskowe, architektoniczne, procedury ochronne, występowanie roślin i zwierząt). Dublowanie detektorów (uwzględnianie ich słabych i mocnych stron7 oraz konfiguracja stosująca „sumę” lub „iloczyn” logiczny8), integrowanie zabezpieczeń elektronicznych to obecnie standardy. Występują także rozwiązania z ukrytymi detektorami, np. czujki ruchu w lampach, bariery podczerwieni w słupach lamp, kable sensoryczne zakopane w ziemi itp. Przykłady nowoczesnych rozwiązań w ochronie zewnętrznej obiektów: ■ stosowanie w obiekcie ogrodzeń utrudniających ich sforsowanie, ■ kamery powiązane, np. za pomocą systemu integrującego, z czujkami laserowymi lub radarami, potrafiące śledzić wiele poruszających się obiektów, ■ VCA (ang. Video Content Analysis) – wizyjna weryfikacja naruszenia strefy, przekroczenia linii, pojawienia się lub zniknięcia obiektu, specyfiki poruszania się obiektu itp. ■ kamery światła widzialnego: – panoramiczne 180⁰, – z obiektywem typu fisheye 360°, 6   I. Krasnowska: Jak unikać błędów przy wdrażaniu nowych rozwiązań z zakresu zabezpieczeń technicznych. SEC&AS, nr 4/2017. 7

  Tzw. logika rozmyta, ang. fuzzy logic [przyp. red.].

8

  Logiczne „OR” lub „AND” [przyp. red].

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ ▌Tabela 1. Przykłady detektorów stosowanych w ochronie zewnętrznej

Typ czujki Czujki przerwania wiązki podczerwieni: PN – aktywne czujki podczerwieni PN – aktywne bariery podczerwieni PN – aktywne tory podczerwieni PN – ang. Infrared Barriers (IR Barriers)

Technologia wykrywania/zasada działania Przesłonięcie wiązki podczerwieni

Budowa/właściwości Aktywne czujki bistatyczne, wyposażone w oddzielne nadajniki i odbiorniki podczerwieni

Bariery mikrofalowe: Zakłócenie propagacji wiązki mikrofalowej przez przesło– a ng. Microwave Barriers (MW Barriers) nięcie lub odbicie fali elektromagnetycznej

Aktywne czujki bistatyczne, wyposażone w oddzielne nadajniki i odbiorniki mikrofal

Bariery mieszane: – bariery dualne (bariery IR i MW) –b  ariery trójdetekcyjne (bariery IR i MW oraz czujki punktowe, z reguły zabezpieczające pola martwe bariery MW)

Przesłonięcie wiązki podczerwieni, zakłócenie wiązki mikrofalowej, ruch w obszarach działania czujek punktowych * Współpraca czujek: brak, tylko jeden detektor, OR, AND (koincydencja pobudzenia w obu detektorach), logika rozmyta (ang. Fuzzy Logic)

Aktywne czujki bistatyczne, wyposażone w oddzielne nadajniki i odbiorniki podczerwieni oraz mikrofal, w wersji trójdetekcyjnej wyposażone w dodatkowe, lokalne czujki punktowe

Czujki pasywne podczerwieni wykrywające ruch: PN – Pasywne Czujki Podczerwieni (PCP) PN – ang. Passive Infrared Detector (PIR) – ang. Passive Infrared Detector (PID)

Pomiar szybkości zmian temperatury (promieniowania w zakresie dalekiej podczerwieni) w różnych strefach dozorowanego obszaru, w celu wykrycia zmian związanych z ruchem obiektów o temperaturze różnej od temperatury otoczenia

Pasywne czujki punktowe o charakterystykach wykrywania przestrzennego, zależnych od kształtu lustra skupiającego lub soczewki Fresnela, np.: – szerokokątne krótkiego i dalekiego zasięgu – korytarzowe – wąskokątne, dalekiego zasięgu z listkami bocznymi – kurtynowe

Czujki mikrofalowe wykrywające ruch: PN – czujki mikrofalowe PN – ang. Microwave Detectors (MW)

Badanie przesunięcia dopplerowskiego (zmiany częstotliwości) wiązki mikrofalowej generowanej przez czujkę, wynikającego z odbicia od poruszających się obiektów

Aktywne czujki monostatyczne punktowe, wyposażone w anteny nadawczo-odbiorcze

Dualne czujki wykrywające ruch: – dualne czujki pasywne podczerwieni i mikrofalowe PN – dualne czujki ruchu PIR + MW – czujki dualne PIR + MW

Badanie szybkości zmian temperatury, badanie zmian czę- Czujki punktowe z dwoma zestawami sensorycznymi stotliwości odbieranej wiązki mikrofalowej, wynikających i wspólnym układem przetwarzania z efektu Dopplera * Współpraca czujek: tylko jeden detektor, OR, AND, logika rozmyta (ang. Fuzzy Logic)

Czujki Magnetyczne Stykowe (CMS) PN – czujki magnetyczne – kontaktrony (określenie kolokwialne)

Wykrywanie zmiany pola magnetycznego (odsunięcie, zbliżenie lub zmiana polaryzacji źródła pola) przez czujnik pola magnetycznego, najczęściej kontaktron, rzadziej hallotron

„Dwuelementowe czujki do montażu na/w ruchomych i nieruchomych elementach zamknięć, np. okien, drzwi czy bram, składające się ze źródła pola (magnesu) i czujnika (kontaktronu lub hallotronu), a w wersjach spolaryzowanych – z kilku magnesów oraz kilku kontaktronów lub allotronów”

Kable sensoryczne zakopywane w gruncie

Wiele technologii wykrywania, np. wykrywanie zakłócenia pola elektromagnetycznego wytwarzanego przez jeden z przewodów i odbieranego przez drugi, wykrywanie zakłócenia ziemskiego pola magnetycznego, wykrywanie zmian ciśnienia w rurkach w wyniku zmian nacisku, wykrywanie zmian odbicia światła w światłowodzie pod wpływem wibracji

Aktywne lub pasywne czujki liniowe, charakteryzujące się precyzją wykrywania zależną od zastosowanej technologii

Geofoniczne czujki sejsmiczne

Wykrywanie fali akustycznej rozchodzącej się w gruncie

Pasywne czujniki punktowe, mogące tworzyć czujkę liniową – precyzja wykrywania zależna od zastosowanej technologii i producenta

Kable sensoryczne do montażu na ogrodzeniach

Głównie oparte na wykrywanie dźwięku (czujki akustyczAktywne lub pasywne czujki liniowe, ne) związanego z przekraczaniem ogrodzenia, np. mikrofo- charakteryzujące się precyzją wykrywania zależną od nowe, światłowodowe, tryboelektryczne zastosowanej technologii * Inne technologie, rzadziej stosowane, np. czujki liniowe pola elektrycznego, czujki naprężenia drutu typu „taut wire”

Czujki w postaci czujników punktowych Oparte na wykrywaniu wibracji (czujki wibracyjne) montowanych na ogrodzeniach związanych z przekraczaniem ogrodzenia, np. inercyjne mechaniczne, inercyjne mechaniczno-optyczne, piezoelektryczne, MEMS (ang. Micro-Electro-Mechanical System)

Pasywne czujniki punktowe tworzące czujki liniowe, charakteryzujące się precyzją wykrywania zależną od zastosowanej technologii i producenta, z reguły z dokładnością do jednego przęsła ogrodzenia

Ogrodzenia detekcyjne

Badanie parametrów elektrycznych przewodów zatopionych w czasie produkcji w strukturę ogrodzenia

Pasywne czujki liniowe

Radary mikrofalowe, radary MW

Badanie odbicia generowanej, ruchomej wiązki mikrofalowej w celu wykrywania przeszkód nieruchomych i przesunięcia dopplerowskiego do analizy obiektów poruszających się * Pulse Doppler – technologia wykrywania obiektów ruchomych z wykorzystaniem krótkich impulsów o wysokiej mocy

Aktywne czujki monostatyczne skanujące, wyposażone w anteny nadawczo-odbiorcze

Radary podczerwieni, radary IR

Wykrywanie obiektów o temperaturze różnej od temperatury otoczenia za pomocą obracającego się odbiornika, wyposażonego m.in. w układ optyczny i matrycę bolometryczną

Pasywne czujki skanujące

Skanery laserowe

Pomiar kształtu skanowanych stref w oparciu o pomiar Aktywne czujki monostatyczne skanujące czasu przelotu wiązki promieniowania laserowego odbitego od skanowanego obiektu

PN

– nazwa występująca w Polskiej Normie – Europejskiej Normie

Źródło: Opracowanie SEC&AS na podst. wskazówek autora i materiałów szkoleniowych kursu Zewnętrzne systemy zabezpieczeń, prowadzonego przez Ośrodek Szkoleniowy PISA

5/2017

41


SEC & TECH

▌Rys. 3. Ogrodzenie z zabezpieczeniem przeciw wspinaniu

kamery termowizyjne, drony, ich wykorzystanie do ochrony obiektów9, ale również detekcja i zwalczanie dronów zagrażających bezpieczeństwu chronionych obszarów.

Jakie błędy popełniają projektanci i instalatorzy?

System ochrony jest tak dobry, jak jego najsłabszy element. Oto kilka przykładów błędów popełnianych przez projektantów i instalatorów: 1. nieuwzględnienie zabezpieczeń mechanicznych, które należy wymienić lub wzmocnić przed montażem zabezpieczeń elektronicznych; 2. niewłaściwy dobór detektora do chronionego obszaru, np.: ■ czujek PIR w okolicach grzejników czy czujek mikrofalowych przy oknach, do których przylatują ptaki, ■ montaż detektorów i barier na niestabilnych konstrukcjach, np. źle posadowionych słupach oświetleniowych lub słupkach siatek ogrodzeniowych, ■ montaż barier mikrofalowych w wąskich przestrzeniach, gdzie pole elektromagnetyczne może przenikać przez siatki ogrodzeniowe oraz mury, co może skutkować dużą liczbą niepożądanych10 alarmów11; 3. zastosowanie w czujkach dualnych iloczynu logicznego zmniejsza liczbę niepożądanych alarmów, ale   Wykorzystanie autonomicznych dronów (lądujących i startujących samodzielnie z ładowarki) do celów ochrony obiektu – nie naraża pracownika ochrony, szczególnie w strefach zagrożenia np. wysokim napięciem, pożarem, substancjami chemicznymi itp., często dron szybciej dotrze do miejsca zdarzenia. 9

10   Alarmy niepożądane dzielą się na tzw. alarmy niepożądane rozpoznane (ang. nuisance alarms) i alarmy fałszywe, czyli niepożądane nierozpoznane (ang. false alarms). W przypadku błędów instalacji mówimy o alarmach niepożądanych rozpoznanych, dla których określa się tzw. współczynnik alarmów NAR (ang. Nuisance Alarm Rate), w odróżnieniu od współczynnika FAR (ang. False Alarm Rate) [przyp. red.].

  Montaż barier mikrofalowych „w wąskich przestrzeniach” nie wyklucza prawidłowego działania czujki, o ile instalator wie, co robi [przyp. red.]. 11

42

w skrajnych przypadkach może doprowadzić do sytuacji, iż nie będzie alarmu w ogóle, ponieważ jedna z technologii wykrywania ruchu zawiodła, najczęściej detektor PIR; 4. prowadzenie okablowania w sposób nieuwzględniający warunków środowiskowych, np. niewłaściwe typy kabli, m.in. prowadzenie na zewnątrz budynków przewodów przeznaczonych tylko do zastosowań wewnętrznych, brak odpowiednich uchwytów lub osłon; 5. prowadzenie okablowania przeplatanego przez siatki ogrodzeniowe, również z drutu ostrzowego; 6. ustawienie w kamerach obrotowych automatycznego patrolowania bez integracji z systemem sygnalizacji włamania i napadu, tak aby w razie detekcji intruza możliwe było ustawienie kamery do obserwacji zagrożonego obszaru; 7. montaż urządzeń, np. kamer, detektorów, na zewnątrz budynków bez ochrony odgromowej (uziomów) i zabezpieczeń przepięciowych; 8. brak uziemień wyrównawczych siatek ogrodzeniowych, ostrzowych („concertiny”), krat, bram, gdzie często montowane są detektory, czy kamer, co powoduje powstawanie dużych różnic potencjału, przenoszonych do central alarmowych, rejestratorów, a także sieci strukturalnych, prowadzące do nieprawidłowego działania systemów, urządzeń lub nawet ich uszkodzenia; 9. konfiguracja systemu nieuwzględniająca specyfiki chronionego obiektu i pracy służby ochrony, np. miejsc realizacji patrolu, podmian na stanowiskach itp. Często zaniedbywany aspekt przy stosowaniu zewnętrznych zabezpieczeń elektronicznych to sytuacja, kiedy systemy ulegają awarii lub przestają być użyteczne w związku z trudnymi warunkami atmosferycznymi. Niezbędne jest przygotowanie procedur na wypadek takich sytuacji, określających: ■ jak ma postępować służba ochrony, ■ jak wyłączyć występujące alarmowanie, ■ jak rozróżniać alarmowanie, kiedy przychodzi z wielu detektorów (priorytety, różna sygnalizacja), ■ jak realizować ochronę obiektu bez wsparcia ze strony zabezpieczeń elektronicznych, tak aby utrzymać niezbędny poziom bezpieczeństwa. Ochrona obiektu jest procesem, więc należy odpowiednio dopasowywać wszystkie składowe niezbędne zarówno do zapewnienia bezpieczeństwa, jak i do bieżących potrzeb. Żeby było to możliwe, osoby wykonujące zadania ochrony osób i mienia w formie zabezpieczenia technicznego powinny być dobrze przeszkolone12 oraz zdobywać praktykę pod okiem osób posiadających doświadczenie w tej dziedzinie. 12   Szkolenia specjalistyczne Zewnętrzne Systemy Zabezpieczeń prowadzi Ośrodek Szkoleniowy PISA, a niektóre firmy dystrybucyjne szkolą z zakresu zasad projektowania i instalacji konkretnych systemów [przyp. red.]

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ Literatura  [1.] A. Tomczak: Kompleksowe zabezpieczanie obiektów. SEC&AS, nr 4/2017.   [2.] I. Krasnowska: Jak unikać błędów przy wdrażaniu nowych rozwiązań z zakresu zabezpieczeń technicznych. SEC&AS, nr 4/2017.   [3.] A. Tomczak: Podstawy zabezpieczania obiektów infrastruktury krytycznej. SEC&AS, nr 1/2017.   [4.] C. Mecwaldowski: Zabezpieczenia techniczno-ochronne zakładów karnych i aresztów śledczych. Euro-Media Sp. z o.o., 2014.   [5.] Ustawa o zarządzaniu kryzysowym z dn. 26 kwietnia 2007 r. Dz.U. 2007, nr 89, poz. 590.   [6.] Rozporządzenie Rady Ministrów w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony z dn. 24 czerwca 2003 r. Dz.U. 2003, nr 116, poz. 1090.   [7.] Rozporządzenie Ministra Sprawiedliwości w sprawie sposobów ochrony jednostek organizacyjnych Służby Więziennej z dn. 17 października 2016 r. Dz.U. 2016, poz. 1804.   [8.] Rozporządzenie Ministra Sprawiedliwości w sprawie rodzaju urządzeń i środków technicznych służących do przekazywania, odtwarzania i utrwalania obrazu lub dźwięku z monitoringu w zakładach karnych z dn. 16 października 2009 r. Dz.U. 2009, nr 175, poz. 1360.   [9.] Wytyczne Dyrektora Generalnego Służby Więziennej nr 2/2013 w sprawie wymagań dla zabezpieczeń techniczno-ochronnych w jednostkach organizacyjnych Służby Więziennej z dn. 4 czerwca 2013 r. [10.] Wytyczne Dyrektora Generalnego Służby Więziennej nr 4/2013 w sprawie określenia standardów systemów zabezpieczeń elektronicznych w jednostkach organizacyjnych Służby Więziennej z dn. 10 czerwca 2013 r. [11.] Wytyczne Dyrektora Generalnego Służby Więziennej nr 3/2011 w sprawie wymagań technicznych i ochronnych dla pawilonów zakwaterowania osadzonych z dn. 4 października 2011 r.

APIRIS 3100

[12.] Rozporządzenie Ministra Sprawiedliwości w sprawie celi zabezpieczającej i izby izolacyjnej z dn. 4 czerwca 2013 r. Dz.U. 2013, poz. 638. [13.] Rozporządzenie Ministra Sprawiedliwości w sprawie doboru i zakresu stosowania środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych z dn. 23 stycznia 2014 r. Dz.U. 2014, poz. 32. [14.] Wytyczne Dyrektora Generalnego Służby Więziennej nr 1/2013 w sprawie wymagań, jakim powinno odpowiadać oświetlenie miejsc pracy na zewnątrz oraz metod poprawy efektywności energetycznej instalacji oświetlenia zewnętrznego w jednostkach organizacyjnych Służby Więziennej z dn. 18 marca 2013 r.

kpt. mgr inż. Cezary Mecwaldowski Wykładowca Zakładu Szkolenia Ochronnego w Centralnym Ośrodku Szkolenia Służby Więziennej w Kaliszu. Od redakcji: Autor jest wykładowcą, zajmującym się szkoleniami zawodowymi i specjalistycznymi z zakresu zabezpieczeń elektronicznych, stosowania urządzeń do kontroli, nowych rozwiązań w dziedzinie systemów alarmowych. Projektant z praktyką zagraniczną. Absolwent Politechniki Łódzkiej o specjalizacjach: energetyka przemysłowa i informatyka stosowana.

KOMPLEKSOWE ZABEZPIECZANIE OBIEKTÓW

www.atline.pl

Skuteczność Potrójnej Technologii: Aktywna podczerwień Czujnik wykorzystujący efekt Dopplera Mikrofale

Tylko do końca roku mamy przyjemność zaoferować Państwu pełną ofertę firmy Sorhea w nowych, obniżonych cenach! 5/2017

43


SEC & TECH

Nowoczesne bariery firmy POLITEC w ochronie obwodowej Aktywne bariery podczerwieni (IR), bariery mikrofalowe (MW), bariery dualne (IR i MW) oraz bariery trójdetekcyjne włoskiej firmy Politec to nowoczesne rozwiązania do ochrony obwodowej, oferowane na rynku polskim przez firmę APTOM SYSTEM.

P

▌Mana IR

44

▌Mana MW

olitec jest producentem wielu typów czujek wykorzystywanych w ochronie obwodowej. Najbardziej profesjonalną i uniwersalną, wykorzystującą różne technologie, jest linia urządzeń o wspólnej nazwie MANA. Aktywne bariery podczerwieni są zbudowane z kilku torów IR, ułożonych w pewnej odległości nad sobą. Urządzenia nadawcze i  odbiorcze montuje się na uniwersalnych profilach o wysokości od 1 do 4 m. Tory podczerwieni mogą być synchronizowane przewodowo lub optycznie. Zasięg maksymalny modelu MANA IR to 250 m, ale zgodnie z  zasadami sztuki, aby zminimalizować prawdopodobieństwo wystąpienia fałszywych

alarmów w trudnych warunkach atmosferycznych, np. w czasie silnych opadów, bariery powinno się montować w mniejszej odległości (85–100 m). Bariery mikrofalowe mają szerszy obszar wykrywania niż bariery podczerwieni, potrzebują więc szerszego pasa terenu wolnego od elementów zakłócających, takich jak drzewa, krzewy czy przejeżdżające pojazdy. Szerokość pola detekcji zależy m.in. od odległości pomiędzy nadajnikiem a  odbiornikiem. Im jest mniejsza, tym mniejsza szerokość pola detekcji i mniejsze prawdopodobieństwo wystąpienia fałszywych alarmów. W związku z tym maksymalny zasięg barier mikrofalowych rzadko może SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ być wykorzystany. Praktyczny zasięg modelu MANA MW wynosi 250 m. Należy też pamiętać, że z zasady swojego działania bariery mikrofalowe nie pokrywają całkowicie przestrzeni w bezpośrednim otoczeniu nadajników i odbiorników. Są to tzw. strefy martwe. W związku z tym ustawienie urządzeń projektuje się na tzw. zakład, by strefy martwe były poza obszarem dozorowanym. W praktyce zastosowanie barier mikrofalowych jest więc dość trudne, a ze względu na konieczność rozmieszczania nadajników i odbiorników „na zakład” – mniej eleganckie niż w przypadku umieszczania barier w jednej linii. Firma Politec zaproponowała rozwiązanie dualne, w którym bariery – mikrofalową i podczerwieni – zainstalowano w jednej kolumnie. Wówczas nie ma konieczności instalowania nadajników i  odbiorników mikrofalowych „na zakład”. Model MANA DT (od ang. Dual Technology) umożliwia wykorzystanie wyjść alarmowych na dwa sposoby: albo wersja AND (I), albo OR (LUB). Stosując wersję AND, kolumny należy zamontować w odległości mniejszej niż maksymalna, właściwej dla torów IR, ponieważ w trudnych warunkach atmosferycznych tory podczerwieni są w  pełni skuteczne tylko przy ograniczonym

5/2017

ny obwodowej. Minusem takiego rozwiązania jest to, że jeżeli w trudnych warunkach atmosferycznych nastąpi wyłączenie barier podczerwieni (co jest działaniem naturalnym, zgodnym z zasadami sztuki), odkryją się pola martwe w pobliżu kolumn, do tej pory zabezpieczane przez wiązki podczerwieni. Politec znalazł rozwiązanie tej sytuacji. W barierach trójdetekcyjnych MANA DT3 pola martwe są oddzielnie chronione przez punktowe czujki mikrofalowe. Stosując wersję OR, można więc „bezkarnie” oddalić od siebie kolumny nawet na 250 m. Bariery MANA mogą być dostarczane w wersji z przekaźnikami lub w wersji wyposażonej dodatkowo w wyjście magistralowe. Wówczas informacje z barier są zbierane w koncentratorze ADEBUS i wizualizowane na ekranie komputera.

▌Mana DT

▌Mana DT3

zasięgu bariery. Stosując zaś wersję OR, można montować kolumny w odległości nawet 250 m. Jest to szczególnie wygodne w obiektach wojskowych, w których wymaga się zastosowania dwóch różnych technologii do ochro-

Artykuł firmy APTOM System

www.aptom.pl www.czujki-alarmowe.pl

45


SEC & TECH

Jak rozwinąć dobry produkt W

łoskie firmy od lat mają silną pozycję na rynku systemów zabezpieczeń elektronicznych. Systemy ochrony zewnętrznej wytwarza tam ok. 10 producentów. Jednym z  pierwszych była CIAS Elettronica S.r.l. z siedzibą w Mediolanie. Została założona przez czterech kolegów, fascynatów elektroniki z  doświadczeniem w  pracy w spółce telekomunikacyjnej. Pierwszym produktem firmy były bariery mikrofalowe, których technologia rozwijana jest do tej pory. CIAS może pochwalić się opracowaniem pierwszej na świecie bariery mikrofalowej z cyfrową, inteligentną obróbką sygnału, wykorzystującą algorytm Fuzzy Logic, o współczynniku liczby fałszywych alarmów 1/rok/strefę! Wiele lat trwało poszukiwanie technologii pozwalającej na wyprodukowanie czujki o bardzo dobrych parametrach, mogącej wykryć próby przekraczania ogrodzenia. Klasyczne czujniki inercyjne, wykorzystujące kulki zwierające styki lub odwrócone wahadło, są zbyt mało precyzyjne. Dają informację tylko o przekroczeniu progu oddziałującej na nie siły i zwykle działają tylko w jednej płaszczyźnie. Czujniki piezoelektryczne dają dużo więcej informacji, jednak ze względu na swoją budowę potrafią wykrywać drgania jedynie w  dwóch płaszczyznach, charakteryzuje je zmiana czułości dla różnych częstotliwości oraz zależność czułości od temperatury otoczenia. CIAS, rozwijając projekt wspólnie z politechniką w Mediolanie, zdecydował się na zastosowanie innego rodzaju czujnika inercyjnego – MEMS. Od wielu lat jest on z powodzeniem stosowany w aplikacjach wymagają46

cych szczególnej pewności działania, bo od nich zależy nasze życie. Czujniki te mierzą przyśpieszenie w samochodach, przesyłając dane do komputera decydującego o wystrzeleniu poduszki powietrznej. Znalazły również zastosowanie w smartfonach, które właśnie dzięki precyzyjnemu pomiarowi przyśpieszenia, w tym przyśpieszenia ziemskiego, potrafią obrócić ekran, zmierzyć liczbę kroków, a  ostatnio także pozwalają bawić się wirtualną rzeczywistością. MEMS to skrót od angielskich słów Micro-Electro-Mechanical Systems. Określa on systemy mikro-elektro-mechaniczne wykonane metodą fotolitograficzną, podobnie jak mikroprocesory, zespalające część mechaniczną z  obwodem elektronicznym obrabiającym dane. Wielkość całego układu to od 20 μm do 1 mm. Jednym

z czujników wykonanych w tej technologii jest wspomniany wcześniej czujnik inercyjny. Bardzo precyzyjnie mierzy on przyśpieszenie działające na niego w trzech wymiarach (płaszczyznach), dzięki czemu oprócz informacji o drganiach ogrodzenia dostępna jest informacja o położeniu czujnika względem Ziemi (na czujnik oddziałuje przyśpieszenie ziemskie). Zastosowanie tak precyzyjnego urządzenia pomiarowego oraz doświadczenie w  wykorzystaniu algorytmów inteligentnej obróbki sygnału i w systemach ochrony zewnętrznej pozwoliło stworzyć bardzo dobrej jakości czujkę do ochrony ogrodzeń – Sioux 3.0. Czujniki rozmieszczone są w standardowej instalacji co 5 m (co 2 przęsła ogrodzenia), choć możliwe jest też ich rozmieszczenie co 10 m. Dzięki ich adresowaniu i zaawansowanej obrób-

▌MEMS z roztoczem Źródło: Sandia National Laboratories www.sandia.gov

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ ce sygnału sterownik na podstawie różnicy amplitudy sygnału i opóźnienia wylicza miejsce powstania zakłócenia z dokładnością do 1 m. Dzięki tej informacji możliwe jest ignorowanie zakłóceń globalnych, jak wiejący wiatr czy przejeżdżające w pobliżu ogrodzenia pojazdy, powodujących fałszywe alarmy w przypadku innych systemów. Niektórzy producenci, chcąc wyeliminować fałszywe alarmy od wiatru, stosują w algorytmie powiązanie danego czujnika do innego pojedynczego czujnika referencyjnego. Nie eliminuje to jednak problemu zakłóceń spowodowanych przez przejeżdżające pojazdy. W rozwiązaniu firmy CIAS procesor analizuje sygnał jednocześnie ze wszystkich czujników, sprawdzając, czy sygnał jest podobny na całej długości ogrodzenia (ignorowanie wiatru), czy zakłócenie płynnie się przemieszcza (ignorowanie pojazdów). Kilkuletnie testy czujki w  warunkach naturalnych pozwoliły także na dobranie parametrów pozwalających na pracę urządzenia na większości dostępnych ogrodzeń, począwszy od ogrodzeń z  siatki splatanej, paneli, sztywnych ogrodzeń spawanych, po ogrodzenia drewniane. Dzięki dużej czułości możliwe jest wykrycie próby przejścia przez ogrodzenia o  wysokości do 6 m oraz przez ogrodzenia z  odkosami do mocowania zwoju drutu kolczastego lub taśmy ostrzowej (Concertina), przy zastosowaniu tylko jednego rzędu czujników, w standardowych odległościach co 5 m. Możliwe są również instalacje na ogrodzeniach betonowych z  odkosami. W  takim przypadku wykrywane są próby przejścia przez zasieki mocowane do odkosów i próby uszkodzenia ogrodzenia betonowego. Sterownik czujki, dla potrzeb zobrazowania alarmu, pozwala na podział nadzorowanego przez niego ogrodzenia o długości 700 m na 20 dowolnie konfigurowalnych stref. Żeby przekazać informację o alarmie do systemu nadrzędnego, można skorzystać z dedykowanych modułów wyjść przekaźnikowych, które do sterownika podłącza się za pośrednictwem magistrali RS485. Możliwe jest więc umieszczenie wyjść przekaźnikowych w odległości nawet 1 km od sterownika, a przy uży5/2017

▌Sioux na ogrodzeniu z żywopłotem

ciu media konwerterów nawet dalej. Sterownik ma wyjście IP, co pozwala na podłączenie bezpośrednio do sieci Ethernet, a nawet zasilanie w technologii PoE. W przypadku integracji przez Ethernet najwygodniej jest skorzystać z darmowego SDK, aby zobrazować sytuację bezpieczeństwa obiektu w oprogramowaniu integrującym. System Sioux 3.0 został pomyślany w taki sposób, aby był jak najprostszy w naprawie i serwisowaniu. Uszkodzony kabel może wymienić w ciągu kilku minut nawet nieznający techniki przeszkolony pracownik służby ochrony, mający do dyspozycji jedynie wkrętak. Serwis wszystkich urządzeń zainstalowanych na terenie danego obiektu można wykonać zdalnie, z komputera z dedykowanym oprogramowaniem serwisowym, zlokalizowanego w lokalnym centrum nadzoru. Sądząc po powyższym opisie, trudno jest wymyślić, w jaki sposób system ten mógłby być ulepszony. W ciągu 5 lat, od kiedy system jest dostępny na rynku, praktyka instalatorska wskazała na kilka kierunków, w jakich system mógłby być rozwijany. Pierwszy z nich to wydłużenie do 1400 m odcinka ogrodzenia, który mógłby być nadzorowany z jednego sterownika. W wielu średnich obiektach, o długości ogrodzenia między 700 a 1400 m, w dotychczasowej konfiguracji systemu konieczne było instalowanie dwóch sterowników. Przy wydłużeniu kontrolowanego ogrodzenia do 1400 m nie będzie to konieczne. Zmniejszą się również koszty instalacji systemu

w większych obiektach, ponieważ zmniejszy się liczba miejsc, w których muszą być zainstalowane sterowniki. Przy tak długim chronionym odcinku ogrodzenia pojawia się inny problem. Przecięcie kabla łączącego czujniki ze sterownikiem w pobliżu sterownika, pomimo wyjątkowej łatwości naprawy połączenia, może spowodować chwilowe zablokowanie działania znacznej części systemu. Aby uniknąć takich sytuacji, nowe rozwiązanie pozwoli na łączność z czujnikami również od końca magistrali, do której są podłączone. W przypadku przecięcia kabla system będzie pracował dalej, a  obsługa otrzyma tylko informację o  braku łączności. Co ciekawe, dodanie redundancji połączenia czujników ze sterownikiem będzie możliwe również w znacznej części już istniejących systemów (w  zależności od wersji sterownika), przez aktualizację firmware’u  sterownika i  dokupienie kilku niezbędnych elementów. Wszystkich zainteresowanych tym, jakie jeszcze innowacje pojawią się w nowej wersji czujki Sioux – Sioux Pro – zapraszamy do odwiedzenia stoiska producenta na najbliższych targach Sicurezza 2017, które odbędą się w Mediolanie w  dniach 15–17 listopada. Stoisko CIAS Elettronica znajdować się będzie w pawilonie 7, nr E01 F04. Do zobaczenia! Artykuł firmy

CIAS Sp. z o.o. www.cias.com.pl

47


SEC & TECH ▌Rys. 1. Propozycja zastosowania produktów firmy OPTEX do ochrony obwodowej

Detektory wykorzystywane w systemach ochrony zewnętrznej

P

rojektując systemy zabezpieczeń obiektów, szczególny nacisk powinno stawiać się na zapewnienie wysokiego stopnia ochrony na zewnątrz budynków. Takie podejście zapewnia możliwość wcześniejszego wykrycia zagrożenia i pozostawia czas na reakcję, co sprawia, że jesteśmy w stanie ograniczyć straty materialne związane z kradzieżą czy wandalizmem. Rozwój technologii w ostatnich latach w znacznym stopniu zwiększył skuteczność i precyzję urządzeń zewnętrznych. Wciąż brak jest wytycznych pozwalających na 48

objęcie czujek instalowanych na zewnętrz budynków normą EN 50131-1. Wysoka jakość produktów firmy OPTEX i stosowane w nich różnorodne technologie pozwalają na coraz skuteczniejsze zapewnienie odpowiedniej ochrony, dostosowanej do wymagań konkretnej aplikacji. Do ochrony obwodowej i zewnętrznej strefy środkowej wykorzystywane są: aktywne bariery podczerwieni, czujki PIR dalekiego zasięgu, laserowe czujki skanujące oraz światłowodowe systemy napłotowe. W przypadku obiektów infrastruktury krytycznej warto rozważyć

zastosowanie kilku systemów opartych na różnych technologiach. Zapewni to wyższą niezawodność rozwiązania. Popularnymi detektorami wykorzystywanymi w systemach ochrony zewnętrznej, szczególnie obwodowej, są aktywne bariery podczerwieni. Urządzenia te są stosunkowo łatwe w obsłudze, mechanizm ich działania nie jest skomplikowany, mają przystępną cenę, co sprawia, że zyskały uznanie wielu instalatorów i użytkowników. Zastosowanie urządzenia dobrej jakości oraz precyzyjne dostrojenie pozwalają na uniknięcie problemów związanych SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ

Aktywne bariery podczerwieni, składające się z nadajnika i odbiornika, tworzą linię detekcji, podobną do linii granicznej w analizie wizji lub wirtualnego muru, oraz dodatkowo „trzeci wymiar” – wysokość. Nadajnik przekazuje wiązkę podczerwieni do odbiornika i w przypadku przerwania wiązki przez intruza, uruchamia alarm. Bariery podczerwieni dostępne są również w wersji sieciowej IP. z czynnikami środowiskowymi (deszcz, śnieg, mgła). Istotne jest również zapewnienie stabilnego zamontowania bariery do podłoża (przy kolumnach o wysokości 3 m należy zastosować dodatkowe wsporniki montażowe, a w szczególnych wypadkach także odciągi stabilizacyjne). Kolumny można instalować samodzielnie lub w dedykowanych obudowach kolumnowych, których użycie utrudnia identyfikację rzeczywistego obszaru działania wiązki podczerwieni. Z takiego rozwiązania korzysta m.in. największa detaliczna firma wysyłkowa, do ochrony obwodowej swojego magazynu w Czechach. Firma wybrała czterowiązkowe bariery podczernieni OPTEX SL-350QFR, zasilane bateryjnie, wyposażone w  system komunikacji wewnętrznej firmy INOVONICS. Wybór takiego rozwiązania podyktowany był koniecznością pilnej instalacji systemu, bez prowadzenia okablowania. Do projektowania systemu ochrony obwodowej można również wykorzystać czujki PIR dalekiego zasięgu. Detektory OPTEX SIP wyposażono w  inteligentny system detekcji, automatycznie dostosowujący czułość do zmian środowiskowych, takich jak temperatura otoczenia i  natężenie oświetlenia. Urządzenia serii REDWALL-V są idealnym rozwiązaniem do sterowania kamerami zewnętrznymi w systemach, od których oczekuje się wysokiej efektywności. Rozwiązanie to znalazło zastosowanie np. w zabezpieczeniu wielu zakładów penitencjarnych na terenie Polski. Na granicach obszaru zamontowano czujki SIP-XXX/5, które zwykle umieszcza się na słupach oświetleniowych. Na każdym słupie zainstalowano dwie czujki. Jedna z nich jest wyposażona w detektor strefy podejścia, który zabezpiecza martwą strefę w  miejscu montażu czujek. W miejscach, w których obszar chroniony był bardzo wą5/2017

ski, zastosowano dodatkowo bariery podczerwieni oraz czujki kurtynowe. W niektórych projektach zorganizowanie odpowiedniej ochrony obwodowej wymaga zastosowania czujek o różnej charakterystyce pokrycia. W  zabezpieczaniu realizowanym na zewnątrz budynków zastosowanie znalazły również laserowe czujki skanujące. W  ofercie produktów OPTEX dostępne są dwa modele z serii REDSCAN, różniące się kształtem i wielkością strefy detekcji – RLS-2020 oraz RLS-3060. Technologia użyta w czujkach skanujących może zapewnić efektywną ochronę w miejscach wymagających wysokiego poziomu ochrony. Dostępność dwóch różnych charakterystyk – poziomej lub pionowej – ułatwia projektowanie systemu i pozwala na optymalizację kosztów wdrożenia aplikacji. Czujki RLS-3060 zostały zastosowane do ochrony obwodowej jednej z największych elektrowni w Polsce. Wspomagają w niej prace systemu dozoru wizyjnego. Czujki krótszego zasięgu, RLS-2020, wykorzystuje się np. do ochrony bram. Często stanowią też, na krót-

▌Rys. 2. Przykład zastosowania RLS-3060

Seria REDWALL-V to pasywne czujki podczerwieni, wyposażone w oddzielne zestawy detektorów dla strefy bliższej i dalszej oraz detektor strefy podejścia (w modelach SIP-xxx/5). Czujki serii SIP mają charakterystykę powierzchniową i kurtynową oraz zasięgi 30–100 m. Za kształtowanie pól detekcji odpowiadają lustra skupiające. Elementy aktywne są pokryte filtrem eliminującym zakłócenia elektromagnetyczne i światło widzialne. Analiza sygnałów przebiega w dedykowanych mikroprocesorach z zaawansowanym algorytmem detekcji. Rozdzielenie torów obróbki sygnału poszczególnych kanałów umożliwia ustawienie różnych parametrów dla każdej strefy: czułości detekcji, pracę w trybie AND albo OR lub wyłączenie strefy dalekiej. Użyteczna jest możliwość zablokowania wyjścia alarmowego na określony czas po pierwszym wykryciu intruza. Zapobiega to kolejnym aktywacjom czujki, spowodowanym tą samą przyczyną, i daje operatorowi czas na weryfikację zdarzenia. Zasadą detekcji na dużym obszarze jest dwukrotne wykrycie intruza przez ten sam detektor przed wysłaniem sygnału alarmowego (tryb AND). Wpływa to na zmniejszenie liczby niepotrzebnych aktywacji.

49


SEC & TECH

REDSCAN wykorzystuje technologię skanowania przestrzeni wiązką lasera podczerwonego (dł. fali 905 nm, kl. bezp. 1). Promień lasera jest kierowany w określony punkt za pomocą lustra obracającego się z dużą prędkością. Rozdzielczość skanowania wynosi 0,25 lub 0,125 stopnia. Bazowym parametrem do analizy jest „czas przelotu”, czyli czas od momentu emisji każdej wiązki do jej powrotu do odbiornika, po odbiciu od przeszkody. Analiza zależności kąta, czasu i odległości dla każdej wiązki pozwala obliczyć rozmiary intruza lub przedmiotu (powyżej 2,5 cm), jego położenie i pokonany dystans. Stanowi to podstawę do wysłania sygnału alarmowego generowanego przez obiekt o określonych wymiarach, poruszający się z różną prędkością. Wszystkie procesy obliczeniowe odbywają się w układach elektronicznych czujki i nie wymagają wsparcia przez komputer zewnętrzny. Zewnętrzne czujki REDSCAN są wyposażone w algorytmy wykrywania, dostosowane do sposobu montażu: pion, poziom, pod kątem. Obszar działania jest niewidzialną taflą, której kształt można dopasować do wymagań. Czujka jest wyposażona w algorytm kompensacji mgły, opadów deszczu i śniegu, a przekroczenie brzegowych warunków przejrzystości powietrza wywołuje alarm o zakłóceniach środowiskowych. Sygnały alarmowe są wysyłane przez wyjścia przekaźnikowe lub połączenia Ethernet. Łatwo je podłączyć do każdej centrali alarmowej lub systemu VMS. Dopasowanie kształtu obszaru detekcji do wymagań użytkownika, rozmieszczenie stref alarmowych i wybór algorytmu pracy wykonuje się za pomocą dedykowanego oprogramowania. Strefa alarmowania może obejmować obszary zwarte i rozproszone. Można ustawić także kilka schematów rozmieszczenia stref w jednym urządzeniu (np. strefa „dzień/noc”, „otwarcie bramy”, „trasa obchodu” itp.) i sterować nimi poprzez sieć komputerową. Precyzyjne wyznaczenie granicy zasięgu (pochylenia czujki) czy sprawdzenie poziomu tafli (instalacja w poziomie) nad nierównym podłożem ułatwia detektor wiązki lasera. Zasłonięcie części okna czujki, zabrudzenie lub przemieszczenie korpusu czujki, widziane jako zmiana rozmieszczenia stałych obiektów w przestrzeni, jest sygnalizowane jako sabotaż. Dodatkowo czujka skanująca może stanowić wsparcie dozoru wizyjnego. Obszar detekcji jest podzielony na strefy, co pozwala na skierowanie kamery dokładnie na scenę, z której pochodzi sygnał alarmowy. szych odcinkach, uzupełnienie ochrony obwodowej realizowanej czujkami RLS-3060. W  przypadku rozległego obszaru można do ochrony obwodowej wykorzystać napłotowe systemy światłowodowe. W elemencie detekcyjnym

nie ma możliwości wystąpienia wyładowanie elektrycznego, więc można zastosować go nawet w strefie zagrożenia wybuchem. W odróżnieniu od rozwiązań opartych na detektorach elektrycznych światłowód odporny jest na działanie czynników środowi-

Koncepcja światłowodowego systemu napłotowego oparta jest na światłowodzie mocowanym do istniejącego ogrodzenia, działającym jako czujka liniowa wykrywająca wibracje. Drgania ogrodzenia wywołane ingerencją intruza (wspinanie, cięcie, podnoszenie) analizowane są w procesorze wysyłającym sygnał alarmowy. W zależności od modelu jeden procesor może obsługiwać nawet 25 stref detekcji; strefy o maksymalnej długości 2,3 km. Dopasowanie do wymogów instalacji ułatwia zastosowanie dodatkowego światłowodu transmisyjnego, pozwalającego na zamontowanie procesora sterującego w odległości do 20 km od ochranianego fragmentu ogrodzenia. Strojenie systemu odbywa się z wykorzystaniem dedykowanych aplikacji komputerowych.

50

skowych, takich jak: promieniowanie UV, promieniowanie elektromagnetyczne, wilgoć, sól czy wyładowania atmosferyczne. System jest stabilny podczas pracy we mgle, w zapyleniu czy ciemności. Parametry techniczne i niezawodność rozwiązania potwierdza certyfikat najwyższej klasy ochrony armii USA, zezwalający na instalację w  obiektach, w  których przechowywane są materiały nuklearne. System jest również rekomendowany przez brytyjski Urząd Ochrony Infrastruktury Krytycznej (CPNI). Światłowodowy system napłotowy został wykorzystany m.in. na lotnisku w Balicach. Ważnym elementem podczas projektowania zabezpieczeń, na które firma OPTEX stawia szczególny nacisk, jest zapewnienie integracji poszczególnych elementów systemu. Czujki RL-3060, RLS-2020, Redwall SIP oraz bariery z serii SL można podłączyć do sieci komputerowej (bezpośrednio do oprogramowania VMS). Komunikują się one wówczas w oparciu o protokół komunikacyjny, wykorzystujący ciąg tekstowy ASCII, a zasilane są poprzez technologię Power over Ethernet (PoE). Protokół ten jest kompatybilny z  systemami VMS i  PSIM wiodących producentów, takich jak: Milestone, Genetec, Exacq, Ela-Soft, Axxon. Dzięki temu z łatwością można prowadzić wideoweryfikację alarmów czy ich wizualizację na planie obiektu. Strefa ochrony obwodowej jest często kluczową, a w wielu wypadkach jedyną strefą w  planie zabezpieczenia całego obiektu. Niezwykle ważne jest, aby do przygotowania strategii ochrony każdego obiektu podchodzić indywidualnie i starannie rozpatrzyć wszystkie potencjalne zagrożenia. OPTEX posiada najszerszą na rynku ofertę rozwiązań do ochrony zewnętrznej. Dostępność technologii na rynku jest na tyle duża, że można dopasować odpowiedni system zarówno pod względem funkcjonalności, jaki i kosztów poniesionych na jego zbudowanie i utrzymanie.

Artykuł firmy OPTEX

SEC&AS


SYSTEMY DOZORU WIZYJNEGO

Zrób to sam

kamera termowizyjna Część I

Jakub Sobek

D

omowa, hobbystyczna elektronika nie jest niczym nowym. W czasach, kiedy dostęp do gotowych produktów był bardzo ograniczony, to własne konstrukcje były jedynym sposobem na uzyskanie urządzenia. Wiele osób w młodym wieku przeżywa fascynację możliwością zbudowania czegoś z paru na pozór prostych elementów elektronicznych. U niektórych ta pasja znika po kilku nieudanych próbach, a u innych pozostaje na całe życie, nierzadko prowadząc dalszą karierę zawodową w tym kierunku. Obecnie dostęp do wielu zaawansowanych komponentów elektronicznych daje olbrzymie możliwości, jednak teraz budowanie nie polega już jedynie na lutowaniu elementów ze sobą. Dużo więcej czasu młodzi konstruktorzy poświęcają na programowanie stworzonych urządzeń. Obserwując dynamiczny rozwój zainteresowania takim hobby, cieszy mnie bardzo, że każdy może poczuć się konstruktorem, od dorosłego po dziecko. Dla tych najmłodszych dostępne są np. zestawy LEGO, pozwalające na budowanie, a później programowanie stworzonych robotów czy pojazdów w prostym, intuicyjnym języku. Efektem takich dziecięcych prób mogą być całkiem sprawnie poruszające się konstrukcje, skutecznie omijające przeszkody lub reagujące na zauważone konkretne przedmioty. A dlaczego nie zbudować własnej kamery termowizyjnej? Czy to w ogóle możliwe? Sprawdźmy! Termowizja

Za ojca termowizji możemy z pewnością uznać Friedricha Wilhelma Herschela. Ten niemiecki astronom, kompozytor i konstruktor teleskopów w czasie jednego ze swoich eksperymentów w 1800 r. zaobserwował promieniowanie podczerwone. Odkrycie to opisał w jednym ze swoich dzieł – Experiments on 5/2017

the refrangibility of the invisible rays of the Sun. Podczerwień jest niewidoczna dla ludzkiego oka, stąd w przeszłości często była nazywana niewidzialnym światłem. Promieniowanie podczerwone to fragment promieniowania elektromagnetycznego w zakresie od 780 nm do 1 mm, które dodatkowo możemy podzielić na LWIR (ang. Long Wavelength Infrared): 8–14 µm, MWIR (ang. Medium Wavelength Infrared): 3–5 µm oraz SWIR (ang. Short Wave Infrared): 1–3 µm. W zależności od zastosowania tworzy się detektory pozwalające na pracę w konkretnych pasmach. Podczerwień od światła widzialnego czy fal radiowych różni się jedynie długością fali. Poza tym wszystkie zjawiska fizyczne w odniesieniu do podczerwieni są takie same, jak dla pozostałych fragmentów promieniowania elektromagnetycznego. Wszystkie ciała, których temperatura jest wyższa od -273,15°C, emitują podczerwień. Zatem nawet najzimniejsze obiekty mogą być obrazowane za pomocą odpowiednich sensorów podczerwieni. Termowizja jest obrazowaniem z wykorzystaniem IR (ang. Infrared Radiation – promieniowanie podczerwone) i nie ma to nic wspólnego z popularnymi kamerami z oświetlaczami IR. Pasmo wykorzystywane przez takie iluminatory jest inne niż to wykorzystywane w termowizji. Aby uzyskać obraz w kamerach termowizyjnych, nie jest potrzebne żadne aktywne źródło światła widzialnego, IR czy oświetlacze laserowe. Obraz z kamery termowizyjnej można uzyskać w całkowitej ciemności, co stanowi ich oczywistą zaletę. Z tego powodu kamery takie chętnie wykorzystywane są w systemach dozoru wizyjnego, ze względu na ich dużą skuteczność i dyskrecję działania. Kolejną zaletą takich rozwiązań jest możliwość pracy w trudnych warunkach atmosferycznych, jak padający deszcz, śnieg, kurz czy lekka mgła, ale również w pełnym słońcu. 51


SEC & EDU Zaczynamy

Jeszcze kilka lat temu termowizja była zarezerwowana tylko dla wybranych. Bardzo wysoka cena tych urządzeń skutecznie blokowała ich rozpowszechnienie. Wiele osób nie zdawało sobie także sprawy, w jaki sposób można wykorzystywać taką kamerę. Większości kojarzyła się jedynie z pomiarami energetycznymi budynków. Zastosowań jest jednak znacznie więcej i regularnie dowiadujemy się o nowych pomysłach wykorzystywania tej technologii. Oczywiście na rynku możemy znaleźć gotowe kamery termowizyjne, zarówno pomiarowe, jak i kamery do stosowania w systemach dozoru wizyjnego. Od jakiegoś czasu na rynku dostępne są także kamery, które możemy podłączyć bezpośrednio do telefonu komórkowego lub są już fabrycznie wbudowane w smartfonie. Każde gotowe rozwiązanie posiada jednak ograniczone możliwości jego konfiguracji. Najczęściej możemy zmieniać jedynie wybrane parametry, udostępnione nam przez producenta danego urządzenia. Stworzenie własnej kamery termowizyjnej pozwoli nam na nieograniczone możliwości programowania takiego rozwiązania. Moim zdaniem to wystarczająco kuszący powód, aby samemu tego spróbować. Najistotniejsze jest to, że na zbudowanie samej kamery nie potrzeba dużo czasu, wystarczy jedno popołudnie. Więcej czasu zabierze zaprogramowanie stworzonego urządzenia, jednak potrzebny czas będzie zależał od tego, jak wiele będziemy chcieli osiągnąć. Co będzie potrzebne?

Aby zbudować własną kamerę termowizyjną, będziemy potrzebować: ■ przetwornik termowizyjny, ■ płytkę połączeniową, ■ miniplatformę komputerową. Istotna jest także podstawowa znajomość języka C++. Ja skorzystałem dodatkowo ze środowiska Qt oraz biblioteki OpenCV. Oczywiście można posiłkować się gotowymi implementacjami, jednak brak podstawowych umiejętności programistycznych nie pozwoli nam na stworzenie czegoś naprawdę własnego. To właśnie zabawa z kodem będzie tutaj najprzyjemniejsza. Przetwornik termowizyjny jest wyśmienitym rozwiązaniem, aby wykorzystywać go w wielu różnych algorytmach analizy obrazu.

urządzeniach, jak wspomniane wcześniej telefony komórkowe. W tym niewielkim przetworniku, o wymiarach zaledwie 11,5x12,7x6,9 mm i masie 0,9 g, udało się upakować matrycę o rozdzielczości 160x120 pikseli. W porównaniu z przetwornikiem w wersji 2, który oferował 80x60 pikseli, widać znaczącą poprawę jakości obrazu. Obecna rozdzielczość, choć nadal nie jest bardzo wysoka, jest w zupełności wystarczająca do wielu podstawowych zastosowań. Czułość termowizyjna wykorzystywanego przeze mnie przetwornika to <50 mK, co daje wysoką rozróżnialność temperaturową. Dzięki temu nawet obiekty o zbliżonej do siebie temperaturze są wyraźnie widoczne. Przetwornik dostarczany jest z miniaturowym obiektywem o poziomym kącie widzenia 56°, co przy takiej rozdzielczości jest kompromisem pomiędzy dystansem działania kamery a maksymalnie szerokim kątem widzenia. Ten miniaturowy przetwornik posiada zintegrowane funkcje przetwarzania obrazu, takie jak: filtrowanie szumów, NUC (ang. Non-Uniformity Correction) – korektę nierównomierności (w przypadku detektorów FPA2 występuje niejednorodność fotorezystorów) oraz automatyczną kontrolę wzmocnienia3. Dzięki zintegrowanej z przetwornikiem Lepton mechanicznej migawce kalibracja NUC wykonywana jest w oparciu o metodę kalibracji temperaturowej. Pozwala to na uzyskanie czystego obrazu, który nie traci na jakości wraz z upływem czasu pracy kamery. Po uruchomieniu przetwornika jest on gotowy do pracy po 1, 2 sek. Integracja z przetwornikiem jest łatwa dzięki dwóm dostępnym interfejsom: VoSPI (ang. Video over SPI4), pełniącego rolę interfejsu wizji, oraz CCI5 (wykorzystujący protokół podobny do I2C), który pozwala na komunikację z przetwornikiem. 2   FPA (ang. Focal Plane Array) – matryca tworzona przez pojedyncze detektory, znajdujące się w płaszczyźnie ogniskowej obiektywu. 3

  http://nuc.die.udec.cl/?page_id=18.

  SPI (ang. Serial Peripheral Interface) – szeregowy interfejs urządzeń peryferyjnych. 4

  CCI (ang. Camera Control Interface) – interfejs służący do sterowania kamerą. 5

Wybór sprzętu

Do zbudowania swojej pierwszej kamery termowizyjnej wykorzystam niewielki przetwornik termowizyjny – FLiR Lepton w wersji 31. Obecnie to koszt ok. 200 USD. W tej cenie otrzymujemy mały, niechłodzony przetwornik termowizyjny LWIR. Moduł kamery został stworzony właśnie z myślą o budowie własnych niewielkich konstrukcji lub do implementacji w takich   Por. http://www.flir.com/uploadedFiles/OEM/Products/ LWIR-Cameras/Lepton/FLIR-Lepton-Datasheet.pdf. 1

52

▌Rys. 1. Przetwornik termowizyjny Lepton

SEC&AS


SYSTEMY DOZORU WIZYJNEGO Z modułu Lepton wychodzą bezpośrednio 32 piny. Aby połączyć przetwornik obrazu z wybraną platformą komputerową, potrzebna jest płytka połączeniowa. W tym przypadku istnieją dwie możliwości. Po pierwsze, można osadzić przetwornik w odpowiedniej wielkości gnieździe 32-pinowym i takie gniazdo umieścić na własnej, wcześniej zaprojektowanej płytce PCB6. Wybór tej drogi jest bardziej czasochłonny. Wiąże się to z zaprojektowaniem płytki drukowanej, jej wyprodukowaniem, a następnie przylutowaniem wszystkich elementów. Można oczywiście skorzystać także z uniwersalnych płytek połączeniowych, jednak wówczas efekt końcowy nie będzie już tak estetyczny, a o tym też nie możemy zapominać. Drugą, łatwiejszą możliwością jest skorzystanie z  gotowej płytki połączeniowej, przystosowanej do wybranego przetwornika obrazu. Można powiedzieć, że to droga na skróty, jednak pozwala na zaoszczędzenie czasu. Dla wielu osób tworzenie własnej płytki połączeniowej nie będzie niczym interesującym, więc w taki sposób można ten etap ominąć. Gotową płytkę można kupić w wielu sklepach internetowych, zarówno w Polsce, jak i za granicą. Gotowa płytka połączeniowa posiada wyprowadzenia tych pinów, które są niezbędne do prawidłowego zasilenia kamery oraz do skorzystania z interfejsów VoSPI oraz CCI7.

▌Rys. 2. Gotowa płytka połączeniowa: z przetwornikiem (z lewej) i z pustym gniazdem (z prawej)

Ostatnia decyzja, przed jaką stajemy, to wybór platformy komputerowej, na której będzie pracował napisany przez nas kod. Obecnie na rynku możemy znaleźć wiele takich urządzeń, jednak na szczególną uwagę moim zdaniem zasługują: Raspberry Pi oraz BeagleBone Black. Cena każdego z tych rozwiązań to ok. 250–300 zł, w zależności od tego, czy kupujemy zestaw z zasilaczem, czy dodatkowo z obudową.   PCB (ang. Printed Circuit Board) – płytka z obwodami drukowanymi do montażu podzespołów elektronicznych. 6

7   Lepton 3 Engineering Datasheet: http://www.flir.com/ uploadedFiles/OEM/Products/LWIR-Cameras/Lepton/Lepton-3-Engineering-Datasheet.pdf.

5/2017

Ja w swoich projektach wykorzystuję platformę Raspberry Pi (potocznie nazywaną „maliną”), daje ona bowiem bardzo duże możliwości. Znaczącą zaletą jest także olbrzymia społeczność programistów korzystających z tego rozwiązania. Dzięki temu na forach społecznościowych w większości przypadków z łatwością możemy znaleźć odpowiedzi na wiele pytań lub ewentualnych problemów. Takie wsparcie jest szczególnie ważne na początku przygody z programowaniem. W wielu sytuacjach pomoc innych jest nieoceniona. Trzeba przyznać, że fenomen platformy Raspberry Pi przerósł znacznie także oczekiwania samych jej twórców, jak przyznają w wielu wywiadach. Pod koniec 2016 r. liczba sprzedanych przez Raspberry Pi Foundation platform komputerowych przekroczyła liczbę 10 mln. To bardzo dobry wynik, biorąc pod uwagę, że premiera tego rozwiązania miała miejsce w 2012 r. System operacyjny i co jeszcze?

Raspberry Pi posiada złącze GPIO (ang. General Purpose Input/Output), czyli zestaw pinów ogólnego przeznaczenia (wejścia/wyjścia), które w ogólności służą do komunikacji z  otoczeniem. W  modelu Raspberry PI 3 zastosowano złącze o 40 wejściach. Dla naszych zastosowań są one szczególnie istotne, ponieważ pozwolą na połączenie się w prosty i wygodny sposób z wcześniej zakupioną lub zrobioną płytką połączeniową. Trzeba pamiętać, że platforma Raspberry Pi dostarczana jest bez systemu operacyjnego. To jednak nie stanowi większego problemu, ponieważ dla tego produktu istnieje wiele bezpłatnych systemów. Obraz systemu operacyjnego pobieramy z Internetu, zapisujemy go na karcie MicroSD, a następnie tak przygotowaną kartę umieszczamy w naszej platformie. Jeśli chodzi o dostępne systemy operacyjne, to możemy podzielić je na dwa typy: bazujące na LINUX oraz oparte na innych jądrach systemowych. Przykładowo, istnieje bezpłatna dystrybucja systemu operacyjnego Windows 10, o nazwie Windows 10 IoT Core. Ten system to wyraźny sygnał zauważenia przez firmę Microsoft tak popularnego ostatniego trendu IoT, czyli Internetu Rzeczy. Natomiast najpopularniejszym systemem operacyjnym wybieranym przez użytkowników „maliny” jest Raspbian. To system bazujący na Debianie, który powstał właśnie na potrzeby platformy Raspberry Pi. Swoją popularność zapewne zawdzięcza temu, że jest to rozwiązanie oficjalnie promowane przez producenta tego minikomputera. Przetestowany i oficjalnie wspierany system operacyjny znajduje się na stronie: https://www.raspberrypi.org/downloads/. Po zainstalowaniu systemu operacyjnego Raspbian pobrałem jeszcze środowisko Qt oraz bibliotekę OpenCV, o których wspominałem wcześniej. Qt jest wszechstronną platformą programistyczną wysokiej jakości, przeznaczoną do profesjonalnego tworzenia aplikacji. Głównym celem jej twórców 53


SEC & EDU

było wykreowanie intuicyjnego, łatwego w użyciu interfejsu programistycznego aplikacji (API). Pokrywa ona większość funkcjonalności, których brakuje w bibliotece standardowej, takich jak: wątki, wsparcie standardu kodowania Unicode, przetwarzania XML8, a także graficzny interfejs użytkownika (GUI). Niewątpliwą zaletą Qt jest ogromna dokumentacja techniczna, uzupełniona o liczne przykłady, a także wieloplatformowość. OpenCV jest biblioteką przeznaczoną do przetwarzania obrazu. Ma charakter otwarty i obecnie jest dopracowywana przez szeroką społeczność. Została stworzona w 1999 r. przez Gary’ego Bradskiego, pracującego wówczas w firmie Intel. Głównym celem, jaki mu przyświecał, było przyspieszenie rozwoju technik przetwarzania obrazu oraz sztucznej inteligencji, poprzez zapewnienie każdemu projektantowi narzędzi do nawet najbardziej wyrafinowanych rozwiązań. Biblioteka została napisana w językach C oraz C++ i działa na systemach operacyjnych Windows, Linux, Mac OSX. Istnieje także możliwość interakcji z innymi językami, takimi jak: Python, Java, MATLAB, a także platformami mobilnymi Android i iOS. Biblioteka ta zawiera moduł uczenia maszynowego, który posiada przede wszystkim narzędzia do rozpoznawania wzorców oraz klasyfikacji obrazów9. Dla nas to szczególnie istotne, kiedy będziemy chcieli nie tylko stworzyć kamerę, ale także pisać swoje algorytmy, analizujące to, co kamera zobaczy. Zaczynamy?

Kiedy już mamy wszystkie elementy sprzętowe na naszym stole, jesteśmy gotowi rozpocząć wyzwanie stworzenia naszej pierwszej kamery termowizyjnej.   XML (ang. Extensible Markup Language) – Rozszerzalny Język Znaczników. 8

9   Ł. Waligóra: Rozpoznawanie gestów dłoni za pomocą przetwornika termowizyjnego FLIR Lepton i Platformy Raspberry Pi (niepublikowana praca inżynierska). Politechnika Poznańska, 2017.

54

▌Rys. 3. Platforma Raspberry Pi

Zatem jak to wszystko ze sobą połączyć w jedną całość, uruchomić i zaprogramować? Na to pytanie odpowiem w kolejnej części mojego artykułu. Literatura: 1. http://nuc.die.udec.cl/?page_id=18. 2. Lepton 3 Engineering Datasheet: http://www.flir.com/uploadedFiles/OEM/Products/LWIR-Cameras/Lepton/Lepton-3-Engineering-Datasheet.pdf. 3. Ł. Waligóra: Rozpoznawanie gestów dłoni za pomocą przetwornika termowizyjnego FLIR Lepton i Platformy Raspberry Pi (niepublikowana praca inżynierska). Politechnika Poznańska, 2017.

Jakub Sobek Trener techniczny Linc Polska, pracownik dydaktyczny Ośrodka Szkoleniowego PISA Od redakcji: Absolwent Politechniki Poznańskiej na Wydziale Robotyki i Automatyki, specjalność: Systemy wizyjne i multimedialne. Autor w swojej pracy naukowej zajmował się m.in. implementacją algorytmu SWIFT do rozpoznawania odcisków palców. Po studiach rozpoczął pracę w firmie Linc Polska, na stanowisku trenera technicznego. W 2012 r. zdał egzamin trenera technicznego MOBOTIX. Do dziś jest jedynym certyfikowanym trenerem MOBOTIX w Polsce. Posiada także certyfikat trenera rozwiązań FLIR Security Products. Od 2015 r. jest pracownikiem dydaktycznym Polskiej Izby Systemów Alarmowych, gdzie na kursie Zewnętrzne systemy zabezpieczeń prowadzi wykład nt. termowizji oraz jej wykorzystania w zewnętrznych systemach zabezpieczeń.

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ

Ochrona zewnętrznych systemów zabezpieczeń przed skutkami wyładowań atmosferycznych Część I

Mirosław ZIELENKIEWICZ

W

iadomo, że nieprzerwane i niezakłócone działanie dowolnego technicznego systemu zabezpieczeń to jeden z podstawowych warunków jego stosowania. Wszelka niepewność niezakłóconego i nieprzerwanego funkcjonowania zmniejsza ustalony na etapie projektowym wysoki poziom założonych parametrów bezpieczeństwa, ograniczając zakres oczekiwanych korzyści z jego zainstalowania, co – w rezultacie końcowym – zmniejsza komfort użytkowania i skutkuje trwałym obniżeniem zaufania do skuteczności takiego systemu. Szczególnym rodzajem elektronicznych zabezpieczeń technicznych są zewnętrzne systemy zabezpieczeń (ZSZ), np. systemy ochrony obwodowej (rys. 1), gdyż z uwagi na ich lokalizację w przestrzeni otwartej powinny być one odporne na oddziaływanie licznych czynników środowiskowych, które mogą stać się powodem powstawania niepożądanych alarmów1. Naj1   Alarmy niepożądane dzielą się na tzw. alarmy niepożądane rozpoznane (ang. nuisance alarms) i alarmy fałszywe, czyli niepożądane nierozpoznane (ang. false alarms).

5/2017

55


SEC & POWER

▌Rys. 1. Przykłady rozwiązań systemów ochrony obwodowej Źródło: ATLine Sp. z o.o.

bardziej znane przyczyny wystąpienia tych alarmów to: zmiany temperatury, działanie słońca, deszczu, śniegu, gradu, szadzi, poruszających się pod wpływem wiatru roślin, przemieszczanie się zwierząt oraz czynniki antropogeniczne2, takie jak ruch na pobliskich drogach, autostradach czy liniach kolejowych. Do mniej znanych należy zaliczyć oddziaływanie wyładowań atmosferycznych, które pomimo tego, iż również mogą powodować powstawanie niepożądanych alarmów, a dodatkowo mogą stać się przyczyną bardzo poważnych strat materialnych i całkowitej utraty kontroli nad chronionym obiektem, są wciąż niedoceniane przy projektowaniu ZSZ. Zewnętrzne systemy zabezpieczeń W REALNYM ŚRODOWISKU ELEKTROMAGNETYCZNYM

Wszelkie zewnętrzne systemy zabezpieczeń, których funkcjonowanie oparte jest na układach elektronicznych, powinny być projektowane i montowane w taki sposób, aby lokalne środowiskowo elektromagnetyczne nie powodowało zakłóceń w ich pracy. Takie podejście związane jest z niską odpornością współczesnych urządzeń elektronicznych na zaburzenia elektromagnetyczne i koniecznością spełnienia podstawowych wymogów kompatybilności elektromagnetycznej. Niestety wymagania stawiane urządzeniom współczesnej elektroniki, a w tym i urządzeniom systemów zabezpieczeń, nie przewidują dostosowania ich odporności do zaburzeń pochodzących od piorunowego impulsu elektromagnetycznego, w związku z czym konieczne jest stosowanie   Wynikające z wpływu człowieka na środowisko [przyp. red.]. 2

56

dodatkowych środków ochronnych dla zapewnienia ich prawidłowej pracy w trakcie nawałnicy burzowej. Systemy ochrony obwodowej (SOO) należy zaliczyć do grupy elektronicznych systemów ochrony zewnętrznej przeznaczonych do wykrywania i sygnalizowania przekroczenia granicy danej strefy. Systemy takie stosuje się zarówno wokół chronionych indywidualnie niedużych posesji, jak i rozległych kompleksów o złożonej infrastrukturze, na których terenie zlokalizowano szereg budynków i różnorodnych systemów bądź instalacji. Z uwagi na swoje przeznaczenie SOO mają bardzo duże znaczenie w strategii ochrony szczególnie wrażliwych obiektów, w tym infrastruktury krytycznej i wojskowych, a nakłady finansowe w PLN ponoszone na ich wykonanie często przekraczają sześciocyfrowe kwoty. W związku z tym, że systemy ochrony obwodowej z założenia lokalizowane są na zewnątrz obiektów budowalnych, to siłą rzeczy podlegają naturalnemu zagrożeniu silnego oddziaływania wyładowań atmosferycznych. Należy przy tym pamiętać, że zasadniczym parametrem determinującym silny wpływ prądu płynącego w kanale piorunowym na systemy SOO jest duża powierzchnia terenu pokrywana przez te systemy, a co tym idzie – znaczna długość obwodu chronionego terytorium, osiągająca czasami nawet 10 km i więcej. W efekcie przekłada się to na konieczność stosowania bardzo długich kabli łączących moduły SSO, rozrzucone wzdłuż obwodu chronionego obszaru, z centrum monitorowania zbierającym dane z całego terenu. Obecnie wiadomo, że takie oddziaływanie związane jest z bezpośrednim przepływem częściowego prądu piorunowego przez przewodzące elementy SOO, z możliwymi przeskokami iskrowymi do okablowania i obudów oraz pośrednim oddziaływaniem tego prądu wskutek indukcyjnego oddziaływania na obwody prądowe SOO. Rozpływ prądu piorunowego oraz możliwe przeskoki iskrowe częściowego prądu piorunowego do okablowania czujników w przypadku bezpośredniego wyładowania w ogrodzenie napłotowego SOO pokazano na rys. 2. Przykłady czujników napłotowych dla rozmaitych konstrukcji ogrodzeń, wykorzystujących w swoim działaniu różnego rodzaju algorytmy i zjawiska fizyczne, charakteryzujących się odmiennym poziomem odporności na zaburzenia elektromagnetyczne, zostały pokazane na rys. 3 i rys. 4. Najbardziej niefortunne przypadki, mając na uwadze szeroki zakres spodziewanych przy tym szkód, odnoszą się do bezpośredniego wyładowania atmosferycznego w następujące elementy infrastruktury pasa obwodnicy alarmowej: a) ogrodzenie (słupki, siatka lub zasiek spiralny z drutu ostrzowego) wyposażone w czujniki wykrywania ruchu/drgań, b) słupy oświetlenia terenu, c) słupki z punktami kamerowymi, d) słupki z barierami (mikrofalowymi, poczerwieni). SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ

▌Rys. 2. Przypadek bezpośredniego trafienia wyładowania atmosferycznego w ogrodzenie systemu ochrony odwodowej – prąd piorunowy rozpływa się po konstrukcji ogrodzenia i spływa do gruntu, przez fundament słupków nośnych ogrodzenia, występują przeskoki iskrowe do okablowania i czujników

Źródłem takich skutków, spowodowanych oddziaływaniem wyładowań atmosferycznych, jest towarzyszący im piorunowy impuls elektromagnetyczny (LEMP – ang. Lightning Electromagnetic Pulse). LEMP to wszystkie elektromagnetyczne efekty oddziaływania prądu pioruna w wyniku sprzężeń rezystancyjnych, indukcyjnych i pojemnościowych, które tworzą udary prądowe lub napięciowe oraz wypromieniowane pole elektromagnetyczne. Bez uwzględnienia rzeczywistego wpływu LEMP na obwody SOO na etapie projektowania nie ma praktycznej możliwości zapewnienia nieprzerwanej pracy systemu SOO w warunkach trwającej nawałnicy burzowej. Rzeczywisty obraz piorunowych zagrożeń elektromagnetycznych, nazywanych piorunowym impulsem elektromagnetycznym LEMP, jest bardziej złożony. Na rys. 5 przedstawiono istotne źródła zaburzeń związanych z oddziaływaniem doziemnych wyładowań atmosferycznych na systemy ochrony obwodowej: ■ S1: wyładowanie bezpośrednie w centrum monitorowania; ■ S2: wyładowanie pobliskie, w pobliżu centrum monitorowania; ■ S3: wyładowanie bezpośrednie w linie zewnętrzne przyłączone do obiektu (zasilające nn i WN, telekomunikacyjne, sygnałowe, ale również przesyłu mediów ciekłych lub gazowych wykonanych z metalu); ■ S4: wyładowanie w pobliżu linii zewnętrznych; ■ S5: wyładowanie bezpośrednie w  elementy systemu SOO: ogrodzenie, czujniki, bariery, słupy oświetleniowe, słupy kamerowe; ■ S6: wyładowanie w pobliżu systemu SOO. 5/2017

ANALIZA ZAGROŻENIA PIORUNOWEGO SYSTEMÓW OCHRONY OBWODOWEJ

Dobór środków ochrony przed skutkami wyładowań atmosferycznych zawsze powinien być poprzedzony analizą ryzyka. Najbardziej rozpowszechniony w naszym kraju algorytm oceny ryzyka znajduje

▌Rys. 3. Napłotowy system ochrony obwodowej do sztywnych ogrodzeń metalowych, odpowiedni dla ochrony małych obwodów, o maksymalnej długości do 100 m, wykonany na bazie specjalnych czujników „skrętnych”. Źródło: ATLine Sp. z o.o.

▌Rys. 4. Napłotowy piezoelektryczny detektor drgań, który według deklaracji producenta nie ulega awarii elektrycznej, ponieważ nie zawiera aktywnych komponentów elektronicznych i nie jest zakłócany przez pola elektromagnetyczne. Nie określono poziomu tej odporności Źródło: ATLine Sp. z o.o.

57


SEC & POWER

▌Rys. 5. Istotne źródła zagrożeń związanych z oddziaływaniem doziemnych wyładowań atmosferycznych na systemy ochrony obwodowej

się w drugim arkuszu międzynarodowej normy odgromowej PN-EN 62305-2: Ochrona odgromowa. Część 2: Zarządzanie ryzykiem, w którym podano kryteria oceny i  doboru optymalnych środków ochrony. Norma ta znajduje się w  wykazie norm powołanych w rozporządzeniu Ministra Infrastruktury z dn. 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz.U. 2002, nr 75, poz. 690 z późn. zmianami), w związku z czym stanowi podstawowe źródło wymagań i rozwiązań podczas projektowania ochrony odgromowej budynków i ich otoczenia. Nie dotyczy to w żadnym razie tzw. aktywnej ochrony odgromowej, z uwagi na brak naukowego uzasadnienia dla jej działania, nieakceptowanej przez światowe grono specjalistów. Jej stosowanie w naszym kraju nie ma żadnych podstaw prawnych ze względu na odmienny sposób wymiarowania zasięgu stref ochronnych wnoszonych przez zwody, niż określono to w normie PN-EN 62305. Ocenę ryzyka wystąpienia szkód i strat wynikających z zagrożenia piorunowego należy przeprowadzić indywidualnie dla każdej lokalizacji SSO, z uwzględnieniem: ■ średniej rocznej gęstości wyładowań piorunowych NG na danym terenie; ■ charakterystyki analizowanego SOO; ■ charakterystyki układów wewnętrznych; ■ przyłączonych do obiektów (wchodzących w skład SSO) linii zewnętrznych (zasilania elektroenergetycznego, linii sygnałowych, innych mediów przewodzących); ■ charakterystyki otaczającego środowiska; 58

już zastosowanych środków ochrony odgromowej i przed przepięciami, jeśli istnieją; ■ typów i wielkości możliwych strat. Dopiero wynik takiej rzetelnie przeprowadzonej analizy daje projektantowi SSO wiedzę o faktycznym zagrożeniu, jakiego należy się spodziewać na danym terytorium podczas przechodzenia nad nim frontów burzowych, a  co z  tego wynika – o  tym, jakie środki należy przedsięwziąć, aby określony podczas analizy poziom zagrożenia ograniczyć do w pełni bezpiecznego. Warto przy tym pamiętać, że średnia roczna gęstość wyładowań piorunowych NG w okresie lat 2011–2015 dla obszaru Polski zawiera się w granicach: NG= 0,5÷5 wyładowań piorunowych/ km2/rok, co oznacza występowanie na określonych obszarach naszego kraju średnio od jednego wyładowania na 1 km2 w ciągu dwóch lat do pięciu wyładowań w ciągu roku. Szczegółowa analiza poszczególnych lat z okresu 2011–2015 pokazuje, że zdarzały się również sytuacje, gdy w ciągu roku na obszarach o powierzchni 1 km2 rejestrowano ponad 10 wyładowań doziemnych. Były to jednak przypadki sporadyczne. Najwięcej maksymalnych rocznych wartości zawierało się w niektórych latach w przedziale 5<NG≤7 wyładowań/km2. Dotyczy to okolic Łodzi, Skarżyska Kamiennej, Kielc oraz niektórych obszarów zachodniej Polski. Analizując rys. 5, możemy łatwo wywnioskować, iż dla pełnej oceny zagrożenia wyładowaniami piorunowymi SSO należy uwzględniać następujące rodzaje zagrożeń piorunowych: ■ zagrożenie przez wyładowanie bezpośrednie – trafiające wprost w obiekt, ■

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ

▌Rys. 6. Równoważna powierzchnia zbierania AL bezpośrednich wyładowań w linię docierającą do chronionego obiektu „D” z obiektu sąsiedniego „DJ” oraz równoważna powierzchnia zbierania AI pośrednich wyładowań obok tej linii

zagrożenie przez wyładowanie pośrednie (część prądu wyładowania przedostaje się do chronionego obiektu za pośrednictwem instalacji przewodzących prąd lub wskutek konduktywności gruntu), trafiające: – w instalacje docierające do analizowanego obiektu lub – w ziemię obok tych instalacji, a także – w obiekt sąsiedni, do którego jest przyłączona instalacja docierająca do rozpatrywanego obiektu; ■ zagrożenie przez wyładowanie pobliskie – stwarzane nie w wyniku bezpośredniego przepływu prądu pioruna przez strukturę chronionego obiektu, lecz przez pole elektromagnetyczne towarzyszące wyładowaniu atmosferycznemu, rozwijającemu się w pewnej odległości od tego obiektu. W celu określenia poziomu zagrożenia piorunowego należy oszacować tzw. równoważną powierzchnię zbierania wyładowań A – osobno dla każdego z wymienionych wyżej rodzajów zagrożeń. Pojęcia „powierzchnia zbierania” nie należy mylić z określeniem „strefa ochronna”, stosowanym dla określenia zasięgu tworzonej osłony przed bezpośrednim wyładowaniem piorunowym w postaci zwodów odgromowych, tworzonej przez zwody instalacji odgromowej, dla której wyznaczania stosowane są podobne metody, lecz o innych parametrach geometrycznych. I tak równoważna powierzchnia AD zbierania wyładowań bezpośrednich przez wolnostojący obiekt budowlany/instalację określana jest jako pole obszaru ograniczonego linią utworzoną przez przecięcie się powierzchni ziemi z prostą o nachyleniu 1:3, obracaną wokół obiektu, stycznie do jego górnych krawędzi (rys. 6). Zagrożenie przez wyładowania pośrednie dotyczy oddziaływania wyładowań atmosferycznych ■

5/2017

na instalacje docierające do chronionego obiektu. Uwzględniane są groźne zdarzenia, jakie mogą wystąpić wskutek bezpośrednich wyładowań w instalacje docierające do chronionego obiektu lub wyładowań w pobliżu tych instalacji. Równoważne powierzchnie zbierania wyładowań pośrednich: AL – bezpośrednio w instalacje docierające do obiektu oraz AI – obok tych instalacji, są wyznaczane zgodnie z założeniami przedstawionymi w tabeli 1 oraz zilustrowanymi na rys. 6 i 7. Równoważna powierzchnia AM zbierania wyładowań pobliskich jest obszarem otaczającym rozpatrywany obiekt, dla którego zakłada się, że zachodzące w nim wyładowanie doziemne wytwarza pole magnetyczne mające wpływ na systemy elektroniczne obiektu wskutek bezpośredniego sprzężenia z nimi (rys. 7).

▌Rys. 7. Wyznaczanie równoważnej powierzchni zbierania AM wyładowań trafiających w pobliżu analizowanego obiektu „D”

59


SEC & POWER Oszacowanie wielkości równoważnej powierzchni zbierania wyładowań atmosferycznych A daje możliwość obliczenia statystycznej częstości wyładowań atmosferycznych, które rozwijając się na drodze chmura–rozpatrywana powierzchnia równoważna, mogą być przyczyną groźnych zdarzeń:

Linia może zawierać wiele sekcji o różnych parametrach. Liczba groźnych zdarzeń wskutek wyładowań bezpośrednich dla każdej oddzielnej sekcji linii docierającej do analizowanego obiektu jest równa:

Nx = NG × AX × CX × 10-6

gdzie: NL – liczba przepięć o wartości szczytowej nie mniejszej niż 1 kV w ciągu jednego roku (1/rok) występujących w oddzielnej sekcji tej linii; AL – równoważna powierzchnia zbierania wyładowań bezpośrednich w linię o wartościach określonych w tabeli 1, przedstawiona graficznie na rys. 7; CI – współczynnik korekcyjny położenia instalacji docierającej do chronionego obiektu, o wartościach: 1,00 – dla linii nadziemnej, 0,50 – dla linii podziemnej, 0,01 – dla linii podziemnej biegnącej całkowicie wewnątrz kratowego układu uziomów (pkt. 5.2 normy PN-EN 62305-4); CT – współczynnik korekcyjny związany z typem linii: 1,00 – linie zasilające nn, linie telekomunikacyjne i przesyłu danych, 0,20 – linie WN z transformatorem WN/nn; CE – współczynnik korekcyjny związany z typem środowiska: 1,00 – środowisko wiejskie, 0,50 – środowisko podmiejskie, 0,10 – środowisko miejskie, 0,01 – środowisko miejskie z wysokimi budynkami (wyższymi niż 20 m).

gdzie: AX – rozpatrywana powierzchnia zbierania wyładowań atmosferycznych; CX – współczynnik zależny od położenia obiektu lub linii powiązanych z obiektem, wyposażenia lub środowiska.

Przykładowo dla średniej rocznej liczby groźnych zdarzeń ND wskutek bezpośrednich wyładowań piorunowych w rozpatrywany obiekt przyjmuje się, że: ND = NG × AD × CD × 10-6 gdzie: AD – powierzchnia zbierania analizowanego obiektu; CD – współczynnik położenia obiektu/instalacji równy: 0,25 – obiekt/instalacja otoczona wyższymi obiektami, 0,50 – obiekt/instalacja otoczona obiektami o tej samej wysokości lub niższymi, 1,00 – obiekt/instalacja odosobniona (w  pobliżu brak innych obiektów), 2,00 – obiekt/instalacja odosobniona na szczycie wzgórza, pagórka.

Warto zwrócić uwagę na fakt, iż do szacowania średniej rocznej liczby groźnych zdarzeń wskutek wyładowań w pobliżu obiektu NM przyjmuje się powierzchnię AM równą powierzchni obszaru sięgającego granicznej linii, rozciągającej się w odległości aż 500 m od obwodu obiektu: NM = NG × AM × 10-6. Statystyczna częstość pośrednich i pobliskich wyładowań atmosferycznych zagrażających obiektowi jest zawsze wielokrotnie większa od częstości wyładowań bezpośrednich.

NL = NG × AL × CI × CT × CE × 10-6

Nie wdając się w opisywanie pełnego algorytmu oceny ryzyka prowadzonej zgodnie z zapisami normy PN-EN 62305-2, skupmy się na końcowym celu, w jakim jest ona prowadzona: określając poziom zagrożenia piorunowego (LPL – ang. Lightning Protection Level), wyznaczamy jednocześnie poziom wymaganej ochrony odgromowej (LPS – ang. Lightning Protection System), dla którego dobieramy odpowiednie środki ochrony, skutecznie redukujące spodziewany poziom zagrożenia do poziomu bezpiecznego, odpowiedniego dla odporności zastosowanych systemów, ale, co jest niezwykle ważne, bezpiecznego również dla personelu kontrolującego w trybie bieżącym obszar

▌Tabela 1. Sposób określania równoważnych powierzchni zbierania wyładowań pośrednich w instalacje docierające do chronionego obiektu (rys. 6) wg PN-EN 62305-2

Miejsce trafienia pioruna

Powierzchnia zbierania [m2] gdy długość linii jest znana gdy długość linii nie jest znana

bezpośrednio w instalacje docierające      40 LL      40 000 AL do chronionego obiektu 4000 LL 4 000 000 w ziemię obok tych instalacji AI LL    Długość odcinka instalacji docierającej do chronionego obiektu, liczoAL    Powierzchnia zbierania wyładowań trafiających bezpośrednio w instalacje docierające do chronionego obiektu na od analizowanego obiektu do pierwszego węzła [m]. Maksymalna wartość to 1000 m. AI    Powierzchnia zbierania wyładowań trafiających w ziemię Jeżeli wartość LL nie jest znana, przyjmuje się, że jest równa 1000 m. w pobliżu instalacji docierających do chronionego obiektu

60

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ ▌Tabela 2. Wybrane podstawowe parametry prądu piorunowego (PN-EN 62305)

Parametr

Jednostka

Poziom ochrony (LPL) I

II

III i IV

Pierwsze wyładowanie w kanale piorunowym o kształcie 10/350 µs Wartość maksymalna

kA

200

150

100

Średnia stromość narastania di/dt

kA/µs

 20

 15

100

Energia właściwa

MJ/Ω

 10

5,6

2,5

Następne wyładowanie w kanale piorunowym o kształcie 0,25/100 µs Wartość maksymalna

kA

 50

37,5

 25

Średnia stromość narastania di/dt

kA/µs

200

150

100

SOO, jak i dla personelu okresowo serwisującego ten system. W tabeli 2 widoczne są podstawowe parametry prądu piorunowego, odpowiadające poziomom ochrony odgromowej, określonym w serii norm odgromowych PN-EN 62305. Określonym poziomom ochrony przypisano odpowiednio klasy urządzenia piorunochronnego LPS, czyli LPL I – LPS I itd. Dane zamieszczone w tabeli 2 pokazują, jak wielką energię niesie udar prądowy wytwarzany przez wyładowanie piorunowe oraz jak wielkie poziomy napięć będzie on wytwarzał, przepływając przez indukcyjności przewodów, biorąc pod uwagę ogromną szybkość jego narastania, przy założeniu że średnio 1 m przewodu charakteryzuje się indukcyjnością rzędu 1 μH (dla przypomnienia U = L di/dt). Współczesne środki ochrony są jednak w stanie skutecznie ograniczyć jego działanie do bezpiecznych poziomów. ŚRODKI OCHRONY PRZED LEMP – PIORUNOWYM IMPULSEM ELEKTROMAGNETYCZNYM

Jedynie uwzględnienie wszystkich wymienionych skutków wyładowań atmosferycznych S1÷S6 (rys. 5) na etapie projektowania gwarantuje nam pełne bezpieczeństwo systemu, przy czym należy wziąć pod uwagę istotny fakt, iż istniejące obecnie środki ochrony przed oddziaływaniem LEMP pozwalają uzyskać bardzo wysoką skuteczność takiej ochrony, nawet w przypadku bezpośredniego wyładowania piorunowego, osiągającą w praktyce wartość przekraczającą 99,9%. Oczywiście jest to możliwe wyłącznie przy konsekwentnym wyeliminowaniu wszystkich spodziewanych zagrożeń za pomocą kompleksu środków ochrony, nazywanego kompleksową ochroną przed LEMP, wśród których możemy wyróżnić: ■ zewnętrzne urządzenie piorunochronne; ■ układ uziomów: – niskoimpedancyjne połączenie z ziemią, – ekwipotencjalizacja powierzchni gruntu; ■ wyrównanie potencjałów: – bezpośrednie (połączenia galwaniczne), – pośrednie (skoordynowany układ ograniczników przepięć, filtry); ■ izolowanie: – separacja od instalacji odgromowej, – właściwe zaplanowanie tras kablowych; ■ ekranowanie: 5/2017

– kabli, – przestrzeni; ■ detekcja wyładowań (ostrzeganie predykcyjne). Należy pamiętać, że tylko takie kompleksowe podejście do ochrony systemów SOO pozwala osiągnąć oczekiwany poziom bezpieczeństwa elementów systemu, jak również ludzi przebywających w ich otoczeniu. WNIOSKI

Systemy ochrony obwodowej funkcjonują w realnym środowisko elektromagnetycznym, w którym mogą wystąpić wyładowania atmosferyczne. Ich bezpośrednie oraz pośrednie odziaływanie na systemy SOO jest tym bardziej prawdopodobne, im większy teren podlega ochronie, co przekłada się na tym dłuższy obwód instalowanego systemu alarmowego. Ochrona SOO przed oddziaływaniem wyładowań atmosferycznych wymaga przeprowadzania szczegółowej analizy ryzyka wystąpienia szkód piorunowych i doboru na tej podstawie wymaganego poziomu ochrony odgromowej. W kolejnej części tego artykułu Autor przedstawi przykład analizy zagrożenia piorunowego systemu ochrony obwodowej.

dr inż. Mirosław ZIELENKIEWICZ Specjalista w zakresie kompleksowej ochrony odgromowej obiektów budowlanych oraz ochrony przed piorunowym impulsem elektromagnetycznym urządzeń i rozległych systemów elektronicznych Od redakcji: Członek Rady naukowej SEC&AS, rzeczoznawca SEP w działach: 06 – Elektronika, w specjalności 06.6 – kompatybilność elektromagnetyczna, 08 – Instalacje i Urządzenia Elektryczne, w zakresie Ochrony Odgromowej i Ochrony przed Przepięciami. Odznaczony srebrną odznaką SEP. Członek Prezydium Polskiego Komitetu Ochrony Odgromowej SEP od 2012 r. Wykładowca Ośrodka Szkoleniowego PISA od 2002 r. Na wniosek Polskiej Izby Systemów Alarmowych odznaczony przez Ministra Edukacji Narodowej Medalem Komisji Edukacji Narodowej za szczególne zasługi dla oświaty i wychowania.

61


SEC & BAS

Trendy w digitalizacji

NAVIGATOR – zdalne zarządzanie energią dzięki platformie wdrażanej przez firmę Siemens

Co może się wydarzyć w ciągu jednego roku? Otóż w tym czasie może być wygenerowanych ponad 50% danych na świecie. Niestety tylko około 0,5% danych zostaje poddanych analizie, a następnie wykorzystanych. Co dzieje się w ciągu jednego dnia? Wiemy, że 5,5 mln urządzeń jest podłączanych do sieci. Te dane są wartością, którą warto odpowiednio zagospodarować. Digitalizacja daje taką możliwość.

D

igitalizacja jest szansą na uwolnienie potencjału, a efektywność energetyczna zaczyna się od zbierania danych, przetwarzania ich, zarządzania i  przekucia tego w korzyść finansową dla firmy. Firma Siemens wykorzystuje korzyści płynące z digitalizacji i tworzy rozwiązania „szyte na miarę”, które dla wielu

62

klientów są szansą na efektywniejsze i bardziej wydajne zarządzanie przedsiębiorstwem. Z myślą o lepszym, zdalnym zarządzaniu budynkami powstała platforma Navigator, wdrażana przez firmę Siemens Building Technologies. Dzięki platformie Siemens Navigator oraz Centrum Zarządzania Energią (zdalne centrum, mieszczące się w siedzibie firmy Siemens w Warszawie), w którym eksperci firmy zamieniają dane energetyczne w  korzyść biznesową, sprawiając, że koszty są bardziej przewidywalne i dzięki ciągłemu procesowi zdalnego zarządzania energią budynki są efektywniejsze. Siemens Navigator to najnowocześniejsza technologia, oparta na chmurze, zaprojektowana w celu zapewnienia długoterminowej wydajności energetycznej obiektu. Jest w pełni dosto-

sowana do indywidualnych potrzeb klienta, może być dowolnie skalowalna, dzięki czemu może monitorować wszystko, od pojedynczego urządzenia w budynku nawet po całe miasta. Platforma Navigator zawiera pakiet aplikacji do przeprowadzania analiz, które wskazują możliwości poprawy energetycznej obiektów. Wykwalifikowani inżynierowie firmy Siemens są w stanie przeprowadzać skomplikowane analizy energetyczne budynków oraz ich systemów. Analizy te dzięki zdalnemu połączeniu z systemami BMS są następnie optymalizowane. Wdrożenie takich rozwiązań prowadzi do długoterminowych oszczędności i stanowi również idealne rozwiązanie służące SEC&AS


SYSTEMY AUTOMATYKI BUDYNKOWEJ

1. Połączenie zdalne Pozwala na import bieżących, kluczowych danych z systemów, urządzeń, jak i konkretnych czujników

2. Baza Danych Skupia i gromadzi dane z wielu systemów i źródeł

3. Analiza Doświadczeni inżynierowie Siemensa oraz systemy informatyczne w celu złożonej analizy energetycznej

4. Optymalizacja Za pomocą szyfrowanych zdalnych połączeń inżynierowie Siemensa cyklicznie optymalizują urządzenia oraz procesy budynkowe

5. Komunikacja Transparentna komunikacja osiąganych efektów energetycznych do klienta

▌Rys. 1. Navigator zapewnia ciągłą optymalizację dzięki wszechstronnemu zarządzaniu danymi. Platforma firmy Siemens opiera się na procesie składającym się z pięciu kroków

do podejmowania decyzji dotyczących przyszłych inwestycji. Siemens Navigator pozwala zdalnie monitorować i analizować dane energetyczne z  dowolnego miejsca, bez instalowania dodatkowego oprogramowania w komputerze. Dostęp do platformy można uzyskać, logując się za pomocą dowolnej przeglądarki. Aplikacje dostępne na platformie Navigator można dostosować do indywidualnych potrzeb. Pomagają one w  efektywniejszym i  wydajniejszym monitorowaniu wydajności budynków, zapotrzebowania na energię, jak i dostaw energii. Zapewniają przejrzystość, pełen wgląd w proces wprowadzania ulepszeń. Dzięki centralnej platformie można także zachować całkowitą kontrolę nad jednym budynkiem, kampusem lub całym portfolio. W  ciągu minionego roku firma Siemens opracowała zupełnie nowy interfejs użytkownika, który ułatwia dostęp do informacji o wydajności budynku – Navigator 6.0. Udoskonalona wersja daje jeszcze lepszą, pełniejszą kontrolę nad infrastrukturą oraz efektywnością energetyczną zarządzanych przez Siemensa obiektów. Wprowadza bardziej intuicyjny interfejs użytkownika oraz szereg dodatkowych możliwości oraz funkcjonalności. Nowa wersja jest bardziej wszechstronną platformą do osiągnięcia efektywności energetycznej, która łączy w sobie kluczowe dane i analizy związane z produkcją, zużyciem energii i wydajnością systemu. Zaawansowane funkcje raportowania oraz skrypty analityczne platformy Siemens Navigator zapewniają jasne i transparentne informacje dotyczące efektywności energetycznej budynku lub wielu obiektów. Dzięki platformie Navigator specjaliści Siemensa z dziedzin energii, budownictwa i automa5/2017

tyki budynkowej pomagają swoim klientom osiągnąć przewagę konkurencyjną, zapewniając realne i wymierne oszczędności. Warto pokreślić, że pierwsze efekty współpracy z Siemensem w zakresie poprawy efektywności energetycznej mogą być widoczne po bardzo krótkim czasie. Jednym z wielu przykładów jest współpraca z  dużym warszawskim przedsiębiorstwem produkcyjnym. Inżynierowie Siemensa, bazując na istniejących w zakładzie systemach, zaprojektowali System Zarządzania Energią, zdolny nie tylko do pomiaru wszystkich danych, kluczowych z punktu widzenia celu, ale również wyposażyli go w  elementy wykonawcze, dające możliwość zdalnego wpływania na pracę urządzeń i systemów. Przeprowadzając zdalne analizy faktycznie pomierzonych danych, zidentyfikowano nieefektywną pracę systemu sprężonego powietrza oraz wyznaczono cel maksymalnego zuży-

cia energii elektrycznej. Dzięki danym zakład był w stanie zidentyfikować nieszczelność połączenia rurociągu sprężonego powietrza w kanałach i ją zlikwidować. Efektem tylko tej jednej nieszczelności była strata energii elektrycznej równa 54 000 zł rocznie. W zakładzie prowadzona jest również optymalizacja dystrybucji oraz sterowania odbiornikami ciepła. Wieloletnia współpraca kilkakrotnie zwróciła poniesione nakłady inwestycyjne i jest rozwijana do dziś. Na świecie ponad 5000 klientów korzysta już z platformy Navigator. W Polsce liczba użytkowników przekroczyła już ponad 400 i stale rośnie.

Artykuł firmy Siemens Sp. z o.o. Autor: Arkadiusz Lehmann

63


SEC & FIRE

Przewody i kable elektryczne oraz światłowodowe w instalacjach przeciwpożarowych Edward Skiepko 64

SEC&AS


BEZPIECZEŃSTWO POŻAROWE

Rozważając zagrożenia, które niesie ze sobą eksploatacja instalacji elektrycznych, warto zwrócić uwagę na fakt, iż znaczna część pożarów powstaje na skutek niewłaściwego doboru, użytkowania i wykonywania instalacji, a zwłaszcza przewodów i kabli elektrycznych. Pożary wywołane bezpośrednio przez kable zdarzają się niezwykle rzadko, większość z nich spowodowana jest z reguły przez inne czynniki, natomiast często obszary, w których przebiegają trasy kabli, są narażone na działanie ognia. Bezpieczeństwo użytkowania instalacji w budynkach sprowadza się w głównej mierze do zapewnienia ochrony przed oddziaływaniem toksycznych produktów rozkładu, powstających w trakcie palenia się przewodów, a tym samym umożliwienia ewakuacji ludzi z zagrożonego obszaru. Kable elektryczne są wyrobami budowlanymi, których ilość i typ wpływać może na bezpieczeństwo ludzi i budynków. Instalacje elektryczne, w których zostały zastosowane, powinny spełniać dwa podstawowe kryteria – bezpieczeństwo i niezawodność działania podczas normalnej eksploatacji oraz niezawodne działanie i brak dodatkowego zagrożenia w warunkach pożaru. Bezpieczeństwo pożarowe to spełnienie szeregu czynników związanych z wymaganiami budowlanymi, w tym z instalacjami elektrycznymi, bezpieczeństwa i teletechnicznymi. Instalacje te spełniają różne funkcje, z punktu widzenia bezpieczeństwa pożarowego, albo umożliwiają działanie urządzeń w warunkach pożaru, albo przyczyniają się do rozwoju i rozprzestrzeniania się ognia. WYMAGANIA DLA INSTALACJI BEZPIECZEŃSTWA W SYSTEMACH ZASILANIA I STEROWANIA URZĄDZENIAMI PRZECIWPOŻAROWYMI

Instalacje bezpieczeństwa pożarowego to takie instalacje, dla których mamy wymagania związane z wykryciem pożaru, ograniczeniem jego skutków i jego gaszeniem. Część z nich pracuje do momentu wykrycia pożaru, część natomiast przez określony czas w warunkach pożaru, jest to bardzo ważne przy właściwym doborze poszczególnych rozwiązań technicznych, co ilustruje rys. 1. Dla kabli w zależności od ich typu rozpatrujemy trzy główne stany ich pracy: I. Stan normalnej pracy1 – kiedy nie są narażone na działanie pożaru, a przy ich doborze najważniejsze są parametry środowiskowe. W tym stanie część kabli instalacji przeciwpożarowych nie jest wykorzystywana, instalacje zasilające wentylatory czy klapy nie pracują, nie wiemy, czy po powstaniu pożaru zadziałają, chyba że taką informację wymusi1   Chodzi o warunki pracy bez narażeń związanych z wystąpieniem pożaru. Nie są to „normalne” warunki pracy z punktu widzenia funkcji tych przewodów.

5/2017

my, stosując odpowiednie rozwiązania techniczne, jak nadzorowanie linii, jej kontrola ciągłości czy tzw. najwyższa staranność w ich wykonaniu i konserwacji. II. Stan pracy w początkowej fazie pożaru – kiedy najistotniejsze stają się parametry kabli związane z ich reakcją na ogień. Od zastosowanych w instalacji elektrycznej materiałów często zależy, czy pożar, który powstanie, będzie się rozwijał i jakie zagrożenia spowoduje. Instalacje użytkowe powinny być odłączone, materiały, z których są wykonane, często jednak biorą udział w rozprzestrzenianiu się ognia i tym samym przyczyniają się do jego rozwoju. Natomiast dla kabli bezpieczeństwa rozpoczyna się ich „normalny” stan pracy, podawane jest napięcie, sygnały czy transmisja informacji. III. Stan pracy kabli w warunkach pożaru – tu mamy do czynienia z kablami o podwyższonej odporności na działanie wysokich temperatur, czyli kablami ognioodpornymi – tylko takie kable są w stanie prawidłowo realizować funkcje związane z bezpieczeństwem. Pozostałe kable narażone na wysoką temperaturę ulegają stopniowemu zniszczeniu, izoTemperatura

WYMAGANIA STAWIANE KABLOM I ZESPOŁOM KABLOWYM

Początek pożaru

Czas Normalne użytkowanie

Funkcja kabli związana z reakcją na ogień

Funkcja kabli związana z działaniem w czasie pożaru

▌Rys. 1. Funkcje kabli w czasie ich użytkowania

lacja spala się, wydzielają się szkodliwe toksyczne substancje, jeśli wcześniej odłączono w nich napięcie, to nie stwarzają zagrożenia porażeniem prądem elektrycznym. Przy doborze kabli należy wziąć przede wszystkim pod uwagę ich parametry elektryczne i obciążalność, które to powinny być dopasowane do rodzaju i parametrów urządzeń do nich podłączonych, miejsca ich zainstalowania i  potencjalnych skutków, jakie może spowodować ich uszkodzenie. Istotne przy doborze są także warunki, w jakich dana instalacja będzie eksploatowana, czyli mogące wystąpić w jej otoczeniu narażenia zewnętrzne, którym kabel może być poddawany podczas wieloletniej eksploatacji. W zależności od warunków i wpływów zewnętrznych dobiera się odpowiednio wykonane (z odpowiedniego materiału) izolacje kabli. Warto przed zaprojektowaniem i wykonaniem instalacji sprawdzić i zapoznać się z rozwiązaniami oferowanymi przez producenta, gdyż często zalecają oni (np. Technokabel SA) pewne 65


SEC & FIRE ▌Tabela 1. Przykłady doboru kabli do warunków otoczenia

L.p.

Rodzaj oddziaływania

Przykład pomieszczenia

Wymagania dla izolacji kabli

1.

Niska wilgotność

pomieszczenia suche, pokoje, mieszkania, szkoły, budynki zamieszkania zbiorowego

kable ogólnego przeznaczenia

2.

Wysoka wilgotność

pomieszczenia o dużej wilgotności, wiaty, piwnice, magazyny

kable z izolacją odporną na wnikanie wilgoci

3.

Obszary i przestrzenie mokre i o bardzo dużej wilgotności

instalacje podziemne, napowietrzne, pralnie, myjnie samochodowe

kable z izolacją odporną na działanie wilgoci i wpływy atmosferyczne

4.

Wysoka temperatura

pomieszczenia o temperaturze powyżej temperatury otoczenia, np. odlewnie, huty, hartownie

kable z izolacją odporną na działanie podwyższonej temperatury.

5.

Niska temperatura

pomieszczenia o temperaturze poniżej -100C, np. chłodnie

kable z izolacją z materiału mrozoodpornego

6.

Obszary szczególnie zagrożone możliwością powstania pożaru

magazyny materiałów łatwopalnych, kina, teatry, centra handlowe

kable z izolacją z materiałów trudnozapalnych, nierozprzestrzeniających płomienia o małej wartości wydzielanej energii, niewydzielające podczas spalania substancji szkodliwych i toksycznych

7.

Obszary zagrożone wybuchem

magazyny cieczy i gazów, pomieszczenia, w których może wytworzyć się mieszanina pyłów lub par z powietrzem

kable o konstrukcji umożliwiającej wykonanie instalacji i uszczelnień w przejściach, do których są doprowadzone

8.

Materiały agresywne chemicznie

magazyny i pomieszczenia produkcyjne

izolacja kabla powinna być wykonana z materiałów odpornych na działanie substancji tam występujących

9.

Oleje, smary, paliwa

pomieszczenia magazynowe, rafinerie, stacje benzynowe, bazy paliw płynnych

izolacja kabli wykonana z tworzyw odpornych na działanie olejów i rozpuszczalników

rozwiązania dostosowane do konkretnych warunków środowiskowych, sposobu układania i przeznaczenia. Trudno jest jednoznacznie określić, które warunki eksploatacyjne są szkodliwe dla danej instalacji, ponieważ to, co dla jednego rodzaju izolacji przewodu jest wskazane, inną może doprowadzić do zniszczenia. Przykłady doboru przewodów do warunków otoczenia zamieszczono w tabeli 1. REAKCJA KABLI W CZASIE POŻARU

Przepisy techniczno-budowlane wskazują wiele ograniczeń jeśli chodzi o możliwość zastosowania poszczególnych typów kabli i przewodów, szczególnie w przypadku, kiedy toksyczne produkty rozkładu mogą wpływać na bezpieczeństwo ludzi i utrudnić lub wręcz uniemożliwić ewakuację. Przykładem mogą tu być kable niemogące posiadać palnej izolacji – są to kable prowadzone w przestrzeni nad sufitem podwieszonym i w przestrzeni międzypodłogowej wykorzysty-

wanej do wentylacji oraz kable w przestrzeniach korytarzy i dróg ewakuacyjnych, gdzie przebywać mogą znaczne grupy ludzi – klasyfikacja BD1, BD2, BD3, BD4, opisana w normie PN-IEC 60364-4-482:19992. Wskazuje ona warunki ewakuacji jako kryterium stosowania rozwiązań bezpieczeństwa. Ogólny opis klasyfikacji warunków ewakuacji przedstawia tabela 2. Właściwy dobór kabli powoduje, iż są one bardziej trwałe, izolacja nie ulega tak szybkiemu uszkodzeniu, a tym samym nie stanowią zagrożenia i ryzyko, iż spowodują one pożar, jest mniejsze. Bardzo istotną kwestią jest również to, aby podczas remontów 2   PN-IEC 60364-4-482:1999: Instalacje elektryczne w obiektach budowlanych. Ochrona dla zapewnienia bezpieczeństwa. Dobór środków ochrony w zależności od wpływów zewnętrznych. Ochrona przeciwpożarowa. Norma wycofana, lecz powołana w Rozporządzeniu Ministra Infrastruktury z dn. 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie, Dz.U. 2002, nr 75, poz. 690.

▌Tabela 2. Opis klasyfikacji warunków ewakuacji

Kod

66

Opis klasy

Cechy charakterystyczne

Przykłady i zastosowania

BD1

Normalne

małe zagęszczenie, łatwe warunki ewakuacji

normalne lub niskie budynki przeznaczone do zamieszkania

BD2

Trudne

małe zagęszczenie, trudne warunki ewakuacji

budynki wysokościowe

BD3

Zatłoczenie

duże zagęszczenie, łatwe warunki ewakuacji

pomieszczenia otwarte dla publiczności (kina, domy towarowe itp.)

BD4

Trudne i zatłoczenie

duże zagęszczenie, trudne warunki ewakuacji

budynki wysokościowe otwarte dla publiczności (hotele, szpitale itp.)

SEC&AS


BEZPIECZEŃSTWO POŻAROWE i zmiany przeznaczenia budynków oraz pomieszczeń uwzględnić występujące rzeczywiste zagrożenia i tak zaprojektować, zmodernizować i wykonać instalację, aby była dostosowana do panujących tam warunków. KABLE FUNKCJONUJĄCE W CZASIE POŻARU

Sporą grupę kabli stanowią kable ze zintegrowanymi elementami zapewniającymi ich funkcjonowanie w warunkach pożaru, mowa tu o tzw. zespołach kablowych. Zespoły kablowe wskazane w przepisach3 mają zastosowanie w przypadku, kiedy konieczne do prawidłowego działania urządzenia jest zachowanie ciągłości zasilania lub przekazu sygnału w warunkach pożaru. Spośród tzw. kabli bezpieczeństwa wyróżniamy następujące grupy kabli: ■ kable uniepalnione – funkcjonujące do czasu powstania pożaru, stosowane w układach wykrywczych instalacji sygnalizacji pożarowej, ■ kable bezhalogenowe – funkcjonujące do czasu powstania pożaru, a przeznaczone do zastosowań w obszarach o szczególnie trudnych warunkach ewakuacji, ale również np. w układach wykrywczych instalacji sygnalizacji pożarowej, ■ kable o podwyższonej odporności na działanie ognia – posiadające klasyfikację PH i/lub FE – kable te nie są badane z systemami mocowań, dlatego ich zastosowanie w ochronie przeciwpożarowej ogranicza się do obszarów, gdzie nie ma konieczności zachowania ciągłości dostawy energii i przekazu sygnału, ■ kable ognioodporne z systemami mocowań (klasyfikacja E) – gwarantujące ciągłość dostawy energii i przekazu sygnału w warunkach pożaru4, ■ kable do zastosowań specjalnych – np. na zewnątrz budynku lub w strefach zagrożonych wybuchem. Aby właściwie zinterpretować i ocenić ich przydatność do poszczególnych zastosowań, należy odwołać się do metod, wg których poszczególne ich typy zostały przebadane. Największy problem wiąże się z klasyfikacją PH i FE, gdyż funkcjonuje błędne przekonanie, iż stosując kable tak klasyfikowane, możliwe jest osiągnięcie wspomnianego wyżej kryterium ciągłości dostawy energii i przekazu sygnału, tymczasem kable takie mają jedynie parametr związany z podwyższoną odpornością na działanie wysokiej temperatury. Oczywiście, układając takie kable w odpowiednich systemach mocowań, można osiągnąć takie kryterium, pod warunkiem że dodatkowo przeprowadzone zostaną badania wg DIN 4102:12, gdzie opisana jest metoda badania kabli wraz z systemami mocowań zapewniającymi ich funkcjonowanie w warunkach pożaru.

▌Rys. 2. Podział kabli w instalacjach przeciwpożarowych

W przypadku klasyfikacji FE5 próbkę kabla o długości 1,2 m mocuje się poziomo w specjalnej wentylowanej kabinie, do której żył w czasie trwania próby przyłożone jest napięcie o wartości znamionowej, tworząc w ten sposób otwarty obwód elektryczny. Pod próbką umieszcza się znormalizowane źródło ognia o temperaturze 7500C. Czas działania ognia wynosi 180 min. Wynik próby uznaje się za pozytywny, jeśli w tym czasie nie nastąpi zwarcie lub przerwa w badanym obwodzie. KLASYFIKACJA PH

Sposób badań opisany w normie PN-EN 50200:2016-016 polega na tym, że próbkę kabla o długości co najmniej 1200 mm należy wygiąć w kształcie rozszerzonej litery U (której oba promienie gięcia są równe minimalnemu dopuszczalnemu promieniowi gięcia badanego kabla) i przymocować do płyty odpornej na działanie ciepła, zawieszonej elastycznie na metalowej konstrukcji wsporczej. Do żył kabla przykłada się napięcie równe napięciu znamionowemu, a w przypadku kabli telekomunikacyjnych – równe 110 V. Próbkę poddaje się działaniu liniowego palnika gazowego o długości 500 mm i średniej temperaturze płomienia w przedziale 840–870oC oraz zdefiniowanym udarom mechanicznym co 5 min. Mierzony jest czas pracy kabla do zwarcia lub utraty ciągłości żyły. Oznaczone symbolem PH klasy odporności kabli odpowiadają czasom funkcjonowania obiektów budowlanych i wynoszą 15, 30, 60 lub 90 min.

UTRATA CIĄGŁOŚCI = ZWARCIE LUB PRZERWA PRZEWODNIKA ■ ■

PH  – KABLE ø ≤ 20 mm; ≤ 2,5 mm2 P     – KABLE ø ≥ 20 mm; ≥ 2,5 mm2

3   Rozporządzeniu Ministra Infrastruktury z dn. 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie, Dz.U. 2002, nr 75, poz. 690.

5   Zgodnie z normami: PN-IEC 60331-21:2003: Badania kabli i przewodów elektrycznych poddanych działaniu ognia. Ciągłość obwodu. Część 21: Metody badania i wymagania. Kable i przewody na napięcie znamionowe do 0,6/1,0 kV oraz PN-IEC 6033123:2003: Badania kabli i przewodów elektrycznych poddanych działaniu ognia. Ciągłość obwodu. Część 23: Metody badania i wymagania. Elektryczne kable i przewody teleinformatyczne.

4   DIN 4102-12: Zachowanie się materiałów i elementów budowlanych pod wpływem ognia. Podtrzymywanie funkcji urządzeń w czasie pożaru. Wymagania i badania.

6   PN-EN 50200:2016-01: Metoda badania odporności na ogień cienkich przewodów i kabli bez ochrony specjalnej, stosowanych w obwodach zabezpieczających.

5/2017

67


SEC & FIRE

BADANIE ODPORNOŚCI NA DZIAŁANIE WODY WG BS 6387:2013 [5] ZAŁĄCZNIK D3

Kabel zamocowany jest na pionowej płycie w uziemionej wodoszczelnej komorze testowej. Wewnątrz znajdują się palniki gazowe, główki spryskiwaczy i elementy obwodu niezbędne do sprawdzenia jego ciągłości. Odcinek kabla 1,5 m na długości 400 mm narażony jest na działanie temperatury 6500C wytwarzanej przez układ 5 palników zamontowanych co 100 mm, przez 15 min. Następnie podany jest strumień wody. Przewód musi zachować parametry ciągłości obwodu w trakcie badania i przez kolejne 15 min.

Podczas badania określa się czas funkcjonowania systemu podczas pożaru testowego, kiedy w instalacji nie występuje zwarcie i żadna przerwa w przepływie prądu. Według wspomnianej normy badane są następujące kombinacje mocowań w systemie:

ZESPÓŁ KABLOWY = KABEL + SYSTEM NOŚNY (ZAMOCOWANIE) Kable + Korytka kablowe Kable + Drabiny kablowe Kable + Pojedyncze obejmy Kable + Pojedyncze uchwyty

KLASYFIKACJA E – ZESPOŁY KABLOWE

Badania przeprowadzane są wg normy niemieckiej DIN 41021-127, która określa sposób badania i wymagania dla systemów podtrzymywania funkcji w przypadku pożaru: kabli, zamocowań wraz z przynależnymi kanałami, powłokami i okładzinami, elementów łączeniowych. Testy przeprowadza się w komorze o wymiarach min. 2x3x2,5 m. Temperatura narasta według krzywej określonej w normie (do 9700C).

▌Rys. 3. Krzywa pożarowa normowa

Trasy kablowe prowadzone są po suficie komory lub ścianach. Do prób wybierane są odpowiednie próbki kabli wraz z mocowaniami. Jeśli w obwodzie elektrycznym nie nastąpi przerwa lub zwarcie w określonym czasie, to linia kablowa otrzymuje klasyfikację przedstawioną w tabeli 3. ▌Tabela 3. Klasyfikacja zespołów kablowych

L.p.

Klasa podtrzymania funkcji

Minimalny czas podtrzymania funkcji [min]

1.

E 30

≥ 30

2.

E 60

≥60

3.

E 90

≥90

Kable energetyczne zasilane są napięciem 400 V, natomiast kable telekomunikacyjne 100 V. 7   DIN 4102-12: Zachowanie się materiałów i elementów budowlanych pod wpływem ognia. Podtrzymywanie funkcji urządzeń w czasie pożaru. Wymagania i badania.

68

Zgodnie z cytowaną normą uważa się, że funkcja kabla została podtrzymana, jeżeli w liniach kablowych w czasie próby ogniowej nie nastąpiło zwarcie oraz przerwa przepływu prądu. Alternatywą dla zachowania funkcjonalności instalacji, o której również jest mowa w DIN 4102:12, jest wykonanie obudowy instalacji lub umieszczenie jej w kanale kablowym. Można wówczas zrezygnować z kabli i systemów mocowań pod względem zachowania ciągłości dostawy energii wykonanych w klasie E, ale należy uwzględnić rodzaju konstrukcji, do której jest on mocowany, podwieszenia i typu kanału kablowego (cztero-, trój- lub dwuścienne) oraz jego odporności ogniowej. Rozwiązanie z zastosowaniem kanału ma jeszcze jedną zaletę, mianowicie pozwala na wydłużenie czasu funkcjonowania instalacji – powyżej 90 min. Mówi o tym również wspomniane Rozporządzenie Ministra Infrastruktury z dn. 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie: Ust. 4. Zespoły kablowe umieszczone w pomieszczeniach chronionych stałymi wodnymi urządzeniami gaśniczymi powinny być odporne na oddziaływanie wody. Jeżeli przewody i kable ułożone są w ognioochronnych kanałach kablowych, to wówczas wymaganie odporności na działanie wody uznaje się za spełnione. Zapis słuszny, lecz warto zwrócić uwagę na kilka kwestii z tym związanych: ■ Kabel w obrębie stałych urządzeń gaśniczych wodnych jest poniekąd też przez nie chroniony, brakuje więc odniesienia do temperatury, w której ulega zniszczeniu izolacja przewodu ognioodpornego. ■ Działanie tryskaczy wpływa na obniżenie temperatury w pomieszczeniu oraz zapobiega rozprzestrzenianiu się pożaru. Tryskacze zadziałają, zanim temperatura w obrębie instalacji kablowej przekroczy temperaturę krytyczną, w której następuje utwardzenie izolacji i powstają pęknięcia. SEC&AS


BEZPIECZEŃSTWO POŻAROWE Zapis jest zasadny wówczas, kiedy uruchomienie urządzeń gaśniczych następuje w momencie, gdy izolacja jest najpierw poddawana działaniu wysokiej temperatury, gdy jest spękana i uszkodzona. Istnieje wówczas ryzyko zarówno przerwania dopływu energii elektrycznej, jak i porażenia prądem elektrycznym. ■ Zagrożeniem jest gaszenie takich instalacji wodą, np. poprzez działania straży pożarnej, gdyż obwód ognioodporny pozbawiony jest jakichkolwiek zabezpieczeń przeciwporażeniowych. ■ Kable badane są w zakresie odporności na działanie wody, ale przy stosowaniu tryskaczy/zraszaczy nie są badane w sytuacji narażenia na działanie zwartego prądu gaśniczego. Wyobrazić sobie można absurdalną sytuację, kiedy straż pożarna korzysta z hydrantów zasilanych z wewnętrznej pompowni przeciwpożarowej, podając strumienie wody na obszar objęty pożarem, w którym znajdują się kable zasilające pompy w energię elektryczną. Metoda opisana w normie DIN 4102:12 jest metodą doskonale obrazującą zachodzące podczas pożaru w przewodach i kablach zjawiska wpływające na ich trwałość i niezawodność działania, takie jak: ■ zjawiska chemiczne: – temperatura w czasie pożaru często zbliża się lub przekraczać może temperaturę topnienia miedzi i wynosić może ok. 10000C, – rozkładowi ulegać może również mika zawarta w  kablach, wpływająca na ich „ognioodporność”, – wydzielające się gazy powodują stopniową degradację i tym samym zmniejszenie się przekroju żyły przewodu; ■ zjawiska elektryczne: – pod wpływem działania wysokiej temperatury w otoczeniu kabli wzrasta ich rezystancja, nawet niemal pięciokrotnie w stosunku do rezystancji w temp. 200C, – prąd płynący w przewodzie podnosi temperaturę żyły, – w wysokich temperaturach w wyniku jonizacji wzrasta upływność wzajemna pomiędzy żyłami, a także uziemionym podłożem, co prowadzi do konieczności odpowiedniego doboru zabezpieczeń uwzględniających to zjawisko, – zmieniają się odległości pomiędzy żyłami kabli, co powoduje zmianę ich parametrów transmisyjnych; ■ zjawiska mechaniczne: – pod działaniem ognia konstrukcja budynku ulega ugięciu i odkształceniom, – ulegają ugięciu koryta i  drabinki kablowe umieszczone pomiędzy wspornikami, – następuje wydłużenie żył kabla inne niż wydłużenie podłoża, – ulegają zniszczeniu powłoki zewnętrzne kabli. ■

5/2017

Wszystkie te systemy mocowań powinny posiadać poświadczoną odpowiednim dokumentem klasę odporności ogniowej, co najmniej równą klasie podtrzymania funkcji mocowanego kabla. Instalacje powinny być prowadzone w odpowiedniej odległości od elementów konstrukcyjnych budynku oraz odpowiednio zabezpieczone przed możliwością ich uszkodzenia w wyniku pożaru przez mocowania innych instalacji, np. wentylacji, wodno-kanalizacyjnych etc. Ponadto norma DIN 4102:12 dopuszcza rozwiązania tzw. ponadstandardowe. Ponadstandardowy zespół kablowy może uwzględniać następujące odstępstwa od standardu (tabela 4): ■ grubość blachy, ■ gatunek materiału (inne materiały), ■ obciążenie konstrukcji, ■ rozstaw podpór, ■ wymagania montażowe, ■ koryto siatkowe, ■ osprzęt elektrotechniczny, ■ osłony przewodów (listwy, rury itp.), ■ inne podłoża (konstrukcje stalowe). Każdy przebadany ponadstandardowy zespół kablowy musi być traktowany indywidualnie, tzn. że może być wykorzystany wyłącznie w taki sposób, w jaki był przebadany, uwzględniając dokładnie konstrukcję, ale także typ i producenta kabla. Ważny jest cel stosowania kabli ognioodpornych, kabli o podwyższonej odporności na działanie ognia i zespołów kablowych – otóż stosując je, zabezpieczamy obwody przed zwarciem i jego skutkami. W uproszczeniu można stwierdzić, że w przypadku powstania zwarcia napięcie spada do zera, a prąd gwałtownie rośnie, uszkadzając obwód zasilania urządzeń. ŚWIATŁOWODY OGNIOODPORNE

Światłowód jest przezroczystą zamkniętą strukturą z włókna szklanego, wykorzystywaną do propagacji światła jako nośnika informacji. Znajduje zastosowa69


SEC & FIRE ▌Tabela 4. Ponadnormatywne odstępstwa od standardu

Założenia normy

Założenia ponadnormatywne potwierdzone badaniem zakończonym sukcesem

Maksymalny rozstaw podpór dla korytek, drabinek kablowych i korytek statkowych 1,2 m

Maksymalny rozstaw podpór dla korytek, drabinek kablowych i korytek siatkowych 1,5 m

Maksymalna szerokość korytek kablowych = 300 mm przy maksymalnym obciążeniu 10 kg/m

Maksymalna szerokość korytek kablowych = 400 mm przy maksymalnym obciążeniu 10 kg/m

Maksymalny rozstaw szczebli w drabinkach kablowych = 150 mm przy maksymalnym obciążeniu 20 kg/m

Maksymalny rozstaw szczebli w drabinkach kablowych = 300 mm przy maksymalnym obciążeniu 20 kg/m

Grubość materiału korytka kablowego = 1,5 mm przy maksymalnym obciążeniu 10 kg/m

Grubość materiału korytka kablowego-l.Omm (stal kwasoodporna) i 1.2 mm przy maksymalnym obciążeniu 10 kg/m

Grubość materiału drabinki kablowej = 1,5 mm przy maksymalnym obciążeniu 20 kg/m

Grubość materiału drabinki kablowej = 1,2 mm przy maksymalnym obciążeniu 20 kg/m

Materiał, z którego wykonana jest trasa kablowa: stal cynkowana metodą Sendzimira

Materiał, z którego wykonana jest trasa kablowa: stal cynkowana metodą zanurzeniową, stal kwasoodporna

Mocowanie trasy kablowej do betonu

Mocowanie trasy kablowej do konstrukcji stalowej i qazooctonu

Konstrukcja trasy kablowej typu sufit z prętem gwintowanym M10

Konstrukcja trasy kablowej typu sufit bez pręta gwintowanego

Maksymalny rozstaw podpór dla uchwytów kablowych 0,3 m

Maksymalny rozstaw podpór dla uchwytów kablowych 0,6 m

Źródło: www.baks.com.pl

całkowitą odporność na zakłócenia i przesłuchy elektromagnetyczne, ■ małą masę, ■ niewielkie wymiary, ■ bezpieczeństwo pracy (brak napięcia, brak iskrzenia), ■ znacznie utrudniony (praktycznie niemożliwy) podsłuch przesyłanych danych, ■ względnie niskie i ciągle obniżające się koszty, ■ dużą niezawodność poprawnie zainstalowanych tras światłowodowych. W obwodach, w których wymiana informacji powinna odbywać się w warunkach pożaru, możemy zastosować dwa rozwiązania: ■ światłowody o podwyższonej odporności na działanie wysokiej temperatury (zgodnie z PN-IEC 6033125:2003) lub zespoły kablowe, czyli światłowody i zamocowania, ■ obudowę z kanałów ognioodpornych. Jednym z podstawowych kryteriów podziału urządzeń światłowodowych jest rodzaj światłowodu, z którym współpracują. Główne kryterium podziału uzależnione jest od rodzaju transmisji światła w rdzeniu światłowodu i dzieli światłowody na jednomodowe i wielomodowe. Główna różnica polega na sposobie transmisji światła w rdzeniu światłowodowym. W włóknie wielomodowym transmitowanych jest wiele modów (wiązek światła) o tej samej długości fali. Propagowanie wielu modów przyczynia się do powstawania wewnątrz światłowodu dyspersji modowej, czyli rozmycia sygnału, która przekłada się na znaczne ograniczenie zasięgu transmisji bądź jej szybkości. Rozmycie sygnału spowodowane jest różną drogą między nadajnikiem i odbiornikiem, jaka musi zostać pokonana przez każdy z modów. Wynika to z różnych kątów odbicia wiązki światła od granicy rdzenia. Typowy obwód, w którym mają być stosowane światłowody, powinien zostać rozbudowany o konwertery światłowodowe. Konwerter umożliwia za■

▌Rys. 4. Budowa włókna światłowodowego: 1. rdzeń, 2. płaszcz, 3. bufor Źródło: www.dipol.pl

▌Rys. 5. Transmisja światła w światłowodzie: 1 – wielomodowym, 2 – jednomodowym

▌Rys. 6. Budowa światłowodu ognioodpornego Źródło: www.is-net.pl

nie w obwodach urządzeń przeciwpożarowych, głównie instalacji SSP i DSO. Najczęściej stosuje się je do połączeń, w których wymagana jest duża odporność na zakłócenia lub transmisja odbywa się na znaczne odległości. Światłowody zapewniają: ■ dużą pojemność informacyjną pojedynczego włókna, ■ małe straty we włóknie światłowodowym, dające możliwość przesyłania sygnałów na znaczne odległości, 70

SEC&AS


mianę sposobu transmisji (medium) ze standardowej skrętki YnTKSY lub HtKSH na światłowód wielomodowy (MM) lub jednomodowy i transmisję na odległość nawet do 2 km (dla wielomodowego) oraz do 120 km (dla jednomodowego). Konwertery wymagają zasilania z zasilaczy urządzeń przeciwpożarowych. W celu zapewnienia ich funkcjonowania w warunkach pożaru konwertery i zasilacze powinny znajdować się w wydzielonych pożarowo pomieszczeniach. Literatura:   1. Rozporządzenie Ministra Infrastruktury z dn. 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie. Dz.U. 2002, nr 75, poz. 690.   2. PN-IEC 60331-21:2003: Badania kabli i przewodów elektrycznych poddanych działaniu ognia. Ciągłość obwodu. Część 21: Metody badania i wymagania. Kable i przewody na napięcie znamionowe do 0,6/1,0 kV.   3. PN-IEC 60331-23:2003: Badania kabli i przewodów elektrycznych poddanych działaniu ognia. Ciągłość obwodu. Część 23: Metody badania i wymagania. Elektryczne kable i przewody teleinformatyczne.   4. PN-EN 50200:2016-01: Metoda badania odporności na ogień cienkich przewodów i kabli bez ochrony specjalnej, stosowanych w obwodach zabezpieczających.   5. BS 6387: 2013: Metoda badania odporności na działanie ognia kabli niezbędnych do utrzymania integralności obwodu w warunkach pożarowych.   6. DIN 4102-12: Zachowanie się materiałów i elementów budowlanych pod wpływem ognia. Podtrzymywanie funkcji urządzeń w czasie pożaru. Wymagania i badania.   7. N SEP-E-005: Dobór przewodów elektrycznych do zasilania urządzeń przeciwpożarowych, których funkcjonowanie jest niezbędne w czasie pożaru.   8. Materiały informacyjne firmy Dätwyler Cables.   9. PN-EN 13501-6:2014-04: Klasyfikacja ogniowa wyrobów budowlanych i elementów budynków. Część 6: Klasyfikacja na podstawie wyników badań reakcji na ogień kabli elektrycznych. 10. PN-IEC 60331-25:2003: Badanie kabli i przewodów elektrycznych poddanych działaniu ognia – Ciągłość obwodu. Część 25: Metody badania i wymagania. Kable światłowodowe. 11. PN-IEC 60364-4-482:1999: Instalacje elektryczne w obiektach budowlanych. Ochrona dla zapewnienia bezpieczeństwa. Dobór środków ochrony w zależności od wpływów zewnętrznych. Ochrona przeciwpożarowa. 12. E. Skiepko: Instalacje przeciwpożarowe. Dom Wydawniczy MEDIUM, Warszawa 2010. 13. W. Klapsa, D. Małozięć, S. Suchecki: Badania reakcji na ogień dla kabli elektrycznych. Przegląd metod badawczych. „Bezpieczeństwo i Technika Pożarnicza”, nr 28, z. 4, 2012, s. 131–139. 14. PN-HD 60364-5-56:2010+A1:2011: Instalacje elektryczne w obiektach budowlanych. Dobór i montaż wyposażenia elektrycznego. Instalacje bezpieczeństwa. 15. Katalog firmy BAKS. 16. Katalog firmy NIEDAX. 17. Informator techniczny TECHNOKABEL 2007. 18. Katalog firmy BITNER.

mgr inż. Edward SKIEPKO Rzeczoznawca do spraw zabezpieczeń przeciwpożarowych. Pracownik Szkoły Głównej Służby Pożarniczej w Warszawie

5/2017


SEC & FIRE

Sinorix H2O Gas

– chłodzenie wraz z efektywnym gaszeniem Jednym z  kluczowych produktów znajdujących się w  portfolio Siemensa, związanych z gaszeniem, jest system Sinorix H2O Gas. Jest to połączenie wody oraz gazu (azotu) w jeden system gaszenia, co pozwala uzyskać efekt gaszenia wraz z chłodzeniem.

▌Rys. 1. System dwustrefowy Sinorix H2O Gas

72

S

ztandarowym projektem Siemensa z zastosowaniem tej technologii było zabezpieczenie książek i dzieł sztuki w Bibliotece Królewskiej w Kopenhadze, która jest narodową biblioteką Danii. W archiwach znajdują się najstarsze dzieła, które datuje się na przełom XVI i XVII w. Zadanie, które zostało przekazane do realizacji firmie Siemens, nie należało do najłatwiejszych z uwagi na specyfikę pożaru, jaki mógł powstać w archiwum. Pod rozwagę brano dwa rozwiązania – pierwszym było zabezpieczenie pomieszczeń systemem gaszenia opartym na azocie (projekt zakładał wydłużony czas retencji), drugim był połączony system azotu i wody. Aby określić, który model rozwiąże ten problem, zaproszono przedstawicieli Biblioteki Królewskiej do laboratorium Siemensa w Szwajcarii, aby uczestniczyli w testach i osobiście zdecydowali, czy zaproponowane przez firmę Siemens rozwiązanie sprawdza się w stu procentach. W efekcie zdecydowano się na rozwiązanie drugie. Po serii testów udało się dobrać odpowiednią mieszankę wody i gazu, tak

▌Rys. 2. Element systemu gaszenia – dysza zabezpieczająca część archiwum

SEC&AS


BEZPIECZEŃSTWO POŻAROWE

▌Rys. 3. System dwustrefowy Sinorix H2O Gas

aby po etapie gaszenia cały zbiór nie uległ zniszczeniu. Sinorix H2O Gas minimalizuje uszkodzenia związane z użyciem wody. Dla zabezpieczenia 100 m3 kubatury pomieszczenia wystarczy od 30 do 80 l wody, co bezpośrednio przekłada się na wielkość kropli, która wynosi od 10 do 50 µm. W procesie gaszenia taka ilość wody pojawia się na chronionych

▌Rys. 4. Rozwiązanie zainstalowane w Bibliotece Królewskiej w Kopenhadze

▌Rys. 5. Testowanie właściwej wielkości kropli

5/2017

elementach w postaci bardzo cienkiej warstwy, która w krótkim czasie paruje, odbierając ciepło. Woda oprócz chłodzenia ma dodatkową zaletę – oczyszcza atmosferę w chronionym pomieszczeniu, redukując ilość toksycznych oparów powstałych w wyniku pożaru. Kompleksowe rozwiązanie umożliwia zredukowanie czasu o 50% w procesie gaszenia w odniesieniu do rozwiązań opartych tylko na samym gazie. Sinorix H 2O Gas to połączenie dwóch środków gaszących – azotu i wody. Azot to idealny środek do gaszenia pożarów klasy: A, B, C. W związku z tym, że występuje w atmosferze, doskonale rozprzestrzenia się w pomieszczeniu, utrzymując swoje wysokie stężenie przez długi czas. Woda jest chemicznie neutralna, stosowana do gaszenia pożarów klasy A. Dzięki swoim właściwościom fizycznym szybko odbiera energię, co znacznie redukuje temperaturę w chronionym pomieszczeniu oraz chłodzi zagrożone ogniem elementy podczas pożaru. Umożliwia oczyszczenie atmosfery z toksycznych oparów, kiedy jest rozproszona w po-

wietrzu, co umożliwia szybkie wietrzenie pomieszczenia poprzez użycie odpowiedniego systemu lub otworzenie okien. Rozwiązanie firmy Siemens znajduje zastosowanie przy ochronie: tras kablowych, zamkniętych generatorów, pomieszczeń UPS, magazynów lakierni oraz turbin. Skuteczność Sinorix H2O Gas jest potwierdzona i certyfikowana przez VdS. Rozwiązania te wspierane są przez program obliczeniowy, który daje możliwość odpowiedniego doboru wszystkich elementów systemu gaszenia w zależności od istniejących warunków oraz specyfiki problemu – począwszy od ilości środka, a skończywszy na określeniu wymiarów rur czy dysz.

Artykuł firmy Siemens Sp. z o.o.

73


SEC & PRESS

ABLOY PROTEC CLIQ Online

2

– kontrola dostępu bez kabli technologii z zakresu kompleksowej kontroli dostępu. Czym jest i  co wyróżnia oferowany przez Państwa PROTEC2 CLIQ?

F

irma ABLOY jest postrzegana jako wiodąca w opracowywaniu nowych produktów w obszarze technologii zamków elektromechanicznych. Marka znana jest z tworzenia rozwiązań zarówno dla klientów indywidualnych, jak kompleksowych rozwiązań dla budynków czy instytucji wymagających najwyższej klasy zabezpieczeń, np. wchodzących w skład infrastruktury krytycznej. Niewątpliwie kluczem do sukcesu stała się jej innowacyjność oraz stałe poszerzanie oferty, głównie w zakresie inteligentnych zamków i systemów kontroli dostępu (SKD). Marka należy do prężnie działającej korporacji ASSA ABLOY, która działa na terenie aż 70 krajów. O flagowym rozwiązaniu firmy rozmawiamy z Pawłem Banachem, koordynatorem projektów PEU1 w ASSA ABLOY.

Paweł Banach: ABLOY PROTEC2 CLIQ to prosty w użytkowaniu, elastyczny i skalowalny system kontroli dostępu, jednak w dość nieszablonowym wydaniu2. Platforma oparta została na kluczach oraz cylindrach łączących w sobie wysokiej klasy zabezpieczenie mechaniczne oraz elektroniczną identyfikację praw dostępu. Upraszczając, nadal posługujemy się kluczem, aby uzyskać dostęp do pomieszczenia, aczkolwiek oprócz zgodności mechanicznej nacięć musimy również mieć przypisane odpowiednie uprawnienia w elektronicznym systemie zarządzającym kontrolą dostępu.   Więcej informacji na temat tego systemu można znaleźć w artykule Najwyższy poziom zabezpieczenia. Technologia ABLOY PROTEC2, SEC&AS, nr 3/2017, s. 76. 2

Red.: Jak zatem w praktyce wygląda korzystanie z systemu? P.B.: Patrząc od strony administracyjnej, komfort pracy zapewnia aplikacja CLIQ Web Manager. Jest to oprogramowanie intuicyjne i łatwe w  użytkowaniu, do którego dostęp uzyskujemy poprzez przeglądarkę internetową, bez konieczności instalowania jakiegokolwiek oprogramowania. Dzięki odpowiednim uprawnieniom administrator może zmieniać prawa dostępu w kluczach użytkowników, przedłużać ważność kluczy, przeglądać historię zdarzeń czy generować różnego typu raporty. Co więcej, ABLOY PROTEC2 CLIQ można dowolnie rozbudowywać oraz aktualizować, wprowadzając do niego nowe lokalizacje i zamki. Dzięki temu system można dostosować do potrzeb firmy lub organizacji, w której ma funkcjonować.

Redakcja: Obecnie na rynku dostępnych jest przynajmniej kilka 1

74

  PEU – ang. Professional End Users.

▌Rys. 1. Wkładka mechatroniczna, wodoodporna kłódka mechatroniczna i klucz PROTEC2 CLIQ

SEC&AS


ZABEZPIECZENIA MECHANICZNE Red.: Na jakie korzyści, poza zwiększonym poziomem bezpieczeństwa, mogą liczyć użytkownicy systemu? P.B.: ABLOY PROTEC2 CLIQ to przede wszystkim narzędzie znacząco ułatwiające codzienną pracę. Użytkownicy wyposażeni w elektromechaniczne klucze są każdorazowo powiadamiani mailowo o konieczności aktualizacji praw dostępu swoich kluczy. Do przeprowadzenia tej czynności nie muszą kontaktować się z administratorem, wystarczy, że odwiedzą najbliższy programator ścienny lub – jeżeli posiadają najnowszą wersję kluczy ze zintegrowanym modułem BLE (ang. Bluetooth Low Energy) – skorzystają z dedykowanej aplikacji mobilnej CLIQ Connect w swoim telefonie. Aktualizacja trwa kilka sekund i po jej zakończeniu użytkownik uzyskuje uprawnienia wg nowych wytycznych administratora. W trakcie aktualizacji na serwer przesyłana jest historia zdarzeń z klucza użytkownika. Dotyczy ona danych zawierających datę, czas oraz lokalizacje, do której użytkownik próbował uzyskać dostęp. Dzięki takiemu podejściu możliwa jest znaczna oszczędność czasu użytkowników, co przekłada się wprost na niższe koszty. Red.: Gdzie najlepiej sprawdza się zastosowanie tego systemu? P.B.: System powstawał z myślą o zapewnianiu odpowiedniej ochrony obiektom infrastruktury krytycznej, które mają kluczowe znaczenie dla funkcjonowania społeczeństwa i państwa. Mam tu na myśli m.in. elektrownie, placówki wodno-kanalizacyjne czy budynki zapewniające łączność satelitarną i kablową. Są to więc obiekty, od których zależne są setki instytucji państwowych i publicznych, duże przedsiębiorstwa, ale też małe firmy, które opierają swoją działalność na możliwości nieprzerwanego świadczenia usług 24 godziny na dobę. Przerwy i zakłócenia w dostawie prądu, wody czy brak łączności mogą stanowić zagrożenie dla ich funkcjonowania oraz bezpieczeństwa, powodować utratę zysków, a nawet zagrażać zdrowiu i życiu ludzi. Warto również zauważyć, że system powstał w oparciu o platformę 5/2017

zabezpieczeń mechanicznych Abloy Protec2 i w wersji elektromechanicznej CLIQ nadal spełnia najwyższe wymagania mechanicznych norm europejskich. Kłódki z  kontrolą dostępu możemy spokojnie stosować w najbardziej wymagających warunkach środowiskowych, a dzięki klasie IP68 – trzymać nawet pod wodą. Zamki drzwiowe czy przemysłowe w  dalszym ciągu utrzymują klasę 6 zabezpieczenia kodu oraz 2 klasę odporności na atak wg PN-EN 1303. Ważnym atutem jest również łatwość instalacji. Zamki nie są podłączone do źródła zasilania, dzięki czemu nie ma potrzeby tworzenia żadnej infrastruktury kablowej. Instalacja ogranicza się więc do wymiany wkładki drzwiowej czy zawieszenia kłódki. Red.: Oferowany przez ABLOY system jest nieustannie udoskonalany. Na czym polega jego ewolucja? P.B.: Rzeczywiście rozwiązanie jest wciąż udoskonalane. Klienci mogą liczyć na jedną dużą aktualizację oprogramowania rocznie oraz trzy mniejsze, z których każda wprowadza nowe, ciekawe funkcjonalności. Ostatnim dodatkiem do naszej platformy są np. klucze online, dzięki którym weryfikacja użytkownika przeprowadzana jest w momencie próby uzyskania dostępu do przejścia, czyli analogicznie jak w standardowej kontroli dostępu. Jak to działa? Po włożeniu do zamka klucz paruje się z aplikacją mobilną w naszym telefonie za pomocą mo-

dułu bluetooth. Następnie, wykorzystując transmisję danych w sieci komórkowej, wysyłane jest zapytanie do serwera, który weryfikuje, czy dany klucz może uzyskać dostęp do danego zamka. Jeżeli w aplikacji administracyjnej uprawnienia zostaną potwierdzone, następuje autoryzacja wejścia, dzięki czemu możemy przekręcić klucz i  uzyskać dostęp. Cała operacja nie trwa dłużej niż kilka sekund. Jeżeli w  danej chwili mamy np. trudności z siecią komórkową, możemy skorzystać z autoryzacji za pomocą kodu PIN, wcześniej przypisanego przez administratora systemu. Red.: Stworzony przez ASSA ABLOY system w krótkim czasie zdobył uznanie odbiorców i  został doceniony przez branżę. P.B.: To prawda, nasze rozwiązanie doczekało się licznych wyróżnień, w tym m.in. Złotego Medalu MTP 2016 za aplikację ABLOY CLIQ CONNECT oraz I  miejsca w  konkursie „Polski Mistrz Techniki Alarmowej 2016”, przyznanego przez Ogólnopolskie Stowarzyszenie Inżynierów i Techników Zabezpieczeń Technicznych i Zarządzania Bezpieczeństwem „POLALARM” w kategorii „Urządzenia i Systemy Kontroli Dostępu”. Dziękuję za rozmowę.

Artykuł firmy ASSA ABLOY

75


SEC & MECH

Okna, drzwi, żaluzje, zasłony i inne przegrody kuloodporne Część I

Rafał Filipek, Jerzy Chytła

T

ermin „kuloodporność” odnosi się do wyrobów odpornych na przestrzeliwanie pociskami wystrzeliwanymi z broni palnej. Pojęcia tego nie należy używać w przypadku szyb odpornych na przebicie i rozbicie. Jedną z metod badania tych ostatnich jest wielokrotny zrzut kuli stalowej o średnicy 100 mm (4,11 kg) z odpowiedniej wysokości, zależnej od klasy szyby. W praktyce szyby odporne na przebicie i rozbicie charakteryzują się znacznie mniejszą wytrzymałością niż szyby kuloodporne.

76

Wyroby kuloodporne scharakteryzowane są w następujących normach: ■ PN-EN 1063: Szyby. Kuloodporność. Wymagania i klasyfikacja. Metody badań – norma przywoływana w odniesieniu do badania wypełnień szklanych; ■ PN-EN 1522: Okna, drzwi, żaluzje i zasłony. Kuloodporność. Wymagania i klasyfikacja – dotyczy tylko postępowania w odniesieniu do ram okien, drzwi, żaluzji i zasłon, ich wypełnień i połączeń między wypełnieniami i ramami;

SEC&AS


ZABEZPIECZENIA MECHANICZNE ▌Tabela 1. Definicje stosowane w dokumentach normatywnych

Perforacja

Próbka do badań Powierzchnia atakowana

Przebijanie próbki przez pocisk lub fragmenty pocisku i/lub utworzenie otworu od strony atakowanej od strony tylnej. Dla stwierdzenia perforacji rozważane są następujące przypadki: a)  przechodzenie pocisku przez próbkę lub dowolną z jej części; b)  pęknięcie tylnej powierzchni próbki wywołane pociskiem lub jego częścią, nawet w przypadku gdy pocisk został w sposób widoczny zatrzymany z tyłu próbki; c)  utworzenie otworu przelotowego w próbce, nawet w przypadku gdy potem otwór zamknął się znowu. Jeżeli żadne z wymienionych kryteriów nie zostało stwierdzone, perforacja nie wystąpiła. Próbka wyrobu przygotowana do badań. Powierzchnia badanego okna, drzwi, żaluzji lub zasłony, będąca powierzchnią ataku. Odpowiada ona tej powierzchni zainstalowanego wypełnienia, która jest przeznaczona do spełnienia tej samej funkcji.

Odległość między punktami celowania

Odległość między środkami dwóch punktów na powierzchni próbki, będących punktami ataku.

Prędkość pocisku

Prędkość pocisku mierzona w odległości 2,5 m od atakowanej powierzchni próbki, od jej czoła.

Odległość strzelania

Odległość między wylotem lufy broni palnej i atakowaną powierzchnią próbki.

Folia kontrolna

Arkusz folii umieszczonej za próbką w celu wykrycia odłamków wyrzucanych z tylnej strony próbki po uderzeniu pocisku i kreślenia ryzyka zranienia tymi odłamkami.

Skrzynka do gromadzenia odłamków

Pojemnik do zbierania odłamków wyrzucanych z tylnej powierzchni próbki oraz fragmentów pocisków przechodzących przez próbkę, umieszczony pomiędzy próbką i folią kontrolną.

Obecność lub nieobecność odłamków

Obecność odłamków, określana jako „S”, stwierdzana jest w przypadku, gdy nie występuje perforacja próbki przez pocisk lub dowolną z jego części, lecz występuje perforacja folii kontrolnej, spowodowana odłamkami, które zostały wyrzucane z tylnej powierzchni próbki. Nieobecność odłamków, określana jako „NS”, stwierdzana jest we wszystkich przypadkach, gdy nie występuje perforacja folii kontrolnej.

Dokumentacja

Obowiązkowy komplet dokumentów, który ma być dostarczony do laboratorium wraz z próbką do badań.

PN-EN 1523: Okna, drzwi, żaluzje i zasłony. Kuloodporność. Metody badań – określa procedurę badawczą pozwalającą na klasyfikację kuloodporności okien, drzwi, żaluzji i zasłon (wraz z ich wypełnieniami, z wyjątkiem wypełnień ze szkła). Norma nie daje informacji o kuloodporności połączeń między ramą a ścianą lub innymi otaczającymi elementami. Natomiast zaleca się, aby wszystkie połączenia między ścianą a drzwiami, oknem, żaluzją lub zasłoną miały co najmniej taką samą kuloodporność, jaką mają drzwi, okna, żaluzje lub zasłony. Powyższe normy mają zastosowanie przy przestrzeliwaniu z ręcznej broni palnej, w tym z karabinów i broni myśliwskiej, okien, drzwi, żaluzji i zasłon oraz szyb użytkowanych wewnątrz i na zewnątrz budynków. Należy podkreślić, że w celu dokonania klasyfikacji w zakresie kuloodporności żaluzje i zasłony powinny być badane oddzielnie, a nie łącznie z oknami i drzwiami. ■

Klasyfikacja wyrobów kuloodpornych

Obecnie wyroby certyfikuje się w oparciu o wymagania zawarte w normie PN-EN 1522 dla okien, drzwi, żaluzje i zasłon w klasach FB1 do FB7 (tabela 2) oraz w normie PN-EN 1063 dla szyb w klasach BR1 do BR7 (tabela 4). Kuloodporność dla amunicji wystrzeliwanej z broni myśliwskiej przedstawiono w tabelach 3 i 5. Klasyfikacje zawarte w tabelach podane są w kolejności wzrastającej odporności na perforację. Klasy FB1 lub BR1 oznaczają najniższą kuloodporność, a klasy FB7 lub BR7 – najwyższą kuloodporność, np. FB4 lub BR4 spełnia jednocześnie wymagania FB3, FB2, FB1 lub BR3, BR2, BR1 i tam, gdzie jest konieczne po5/2017

twierdzenie tego, przeprowadza się dodatkowe testy w zakresie klas niższych. Próbki, które nie spełniają wymagań określonych w ww. normach, nie mogą być określane jako kuloodporne. Wyniki badań powinny być klasyfikowane przez dodanie przyrostka „S” lub „NS”, w zależności od tego, czy odpryski występują (S), czy nie występują (NS), np. FB1(S) lub BR1(S), FB1(NS) lub BR1(NS) itd.

Próbki, które nie spełniają wymagań określonych w normach PN-EN 1522 i PN-EN 1523 lub PN-EN 1063 nie mogą być określane jako kuloodporne. Wszelkie wypełnienia szklane w wyrobach kuloodpornych powinny być wykonane ze szkła kuloodpornego, przyporządkowanego odpowiedniej klasie PN-EN 1063, zgodnie z tabelami 4 i 5. Wyroby mogą zawierać szkło odpowiedniej (tabela 6) lub wyższej klasy, co musi zostać uwzględnione w składanej deklaracji. Po przeprowadzeniu badań zgodnie z PN-EN 1523 skrzydła drzwiowe i/lub jakiekolwiek otwieralne skrzydła okienne, żaluzje i zasłony powinny pozostać w położeniu zamkniętym, niezależnie od tego, czy mechanizmy otwierające są jeszcze zdolne do działania, i nie powinno być możliwe uzyskanie dostępu od strony atakowanej do żadnego sprawnie funkcjonującego elementu tego mechanizmu. Podczas badań nie jest wymagane zachowanie innych właściwości, takich jak: 77


SEC & MECH ▌Tabela 2. Klasyfikacja okien, drzwi, żaluzji oraz zasłon i wymagania dla badań z użyciem broni palnej krótkiej i karabinowej (wg PN-EN 1522)

▌Tabela 5. Klasyfikacja kuloodporności szyb i wymagania przy badaniu z użyciem broni myśliwskiej (wg PN-EN 1063)

▌Tabela 6. Klasy szyb (BR1–BR7 i SG2) stosowane w wyrobach kuloodpornych (FB1–FB7 i FSG)

▌Tabela 3. Klasyfikacja okien, drzwi, żaluzji oraz zasłon i wymagania przy badaniu z użyciem broni myśliwskiej (wg PN-EN 1522)

▌Tabela 4. Klasyfikacja kuloodporności szyb i wymagania dla badań z użyciem broni palnej krótkiej i karabinowej (wg PN-EN 1063)

przepuszczalność powietrza, wodoszczelność, odporność na napór wiatru i inne. W celu uzyskania danej klasy kuloodporności próbka podczas badań przy użyciu amunicji właściwej dla tej klasy, jaką podano w tabelach, nie powinna wykazywać żadnej perforacji. W celu uzyskania klas FB4 (BR4) lub FB6 (BR6) próbki powinny być badane przy użyciu amunicji obu wskazanych kalibrów. W załączonych tabelach przedstawiona jest najczęściej używana amunicja dostępna na rynku europejskim. Na podstawie analizy rodzajów amunicji powszechnie stosowanej w Europie stworzone zostały podstawy klasyfikacji kuloodporności, a w normie europejskiej zostały wybrane typy i kalibry amunicji. Poszczególne kraje mogą być zagrożone użyciem amunicji innych typów i kalibrów, co będzie skutkowało koniecznością przeprowadzenia badań inną amunicją niż podaną w załączonych tabelach. W przypadku wybrania innych rodzajów amunicji każde z badań powinno być przeprowadzone zgodnie z PN-EN 1523 lub PN-EN 1063, lecz nie jest dozwolona klasyfikacja według norm europejskich. Zaleca się jednak, aby porównywać wyniki takich badań z klasami odporności od FB1 (BR1) do FB7 (BR7) i FSG (SG2). W części 2 artykułu zostaną opisane metody badań kuloodporności.

mgr inż. Rafał Filipek Kierownik Zakładu Techniki Specjalnej w Instytucie Mechaniki Precyzyjnej

mgr inż. Jerzy Chytła Kierownik Laboratorium Mechanicznych Urządzeń Zabezpieczających w Instytucie Mechaniki Precyzyjnej

78

SEC&AS


PRAWO NA CO DZIEŃ

Granice ochrony własnej posesji – konsekwencje prawne

Berenika Kaczmarek-Templin

Prawo własności i nietykalność mieszkania

„Mój dom, moja twierdza” – ta powszechnie znana maksyma, która dotychczas nie znajdowała odzwierciedlenia w przepisach prawa, ma szansę się urzeczywistnić. Od kilku miesięcy Ministerstwo Sprawiedliwości zapowiadało przygotowanie projektu zmiany Kodeksu karnego w zakresie poszerzenia granic obrony koniecznej. We wrześniu przygotowanym projektem zajął się rząd. Zmiany, choć jeszcze nie weszły w życie, stały się przedmiotem ożywionej dyskusji. Warto się zatem przyjrzeć dlaczego. Prawo własności stanowi jedno z podstawowych praw obywatelskich, zapewnianych przez Konstytucję RP (art. 21, art. 64). Zrozumiałe jest zatem, że każdy właściciel nieruchomości (lub inny jej użytkownik, jak lokator) stara się podjąć wszelkie możliwe przedsięwzięcia, by chronić ją przed wtargnięciem niepożądanych osób trzecich. Poczynając od wykorzystania wzmocnionych okien i drzwi oraz lepszych zamków, przez systemy alarmowe i dozoru wizyjnego, a na innych zabezpieczeniach kończąc, trzeba mieć zawsze na uwadze bezpieczeństwo i życie osób trzecich, nawet jeśli są to włamywacze. Również nietykalność mieszkania jest gwarantowana na poziomie prawa konstytucyjnego. Przepis 5/2017

art. 50 Konstytucji RP wprowadza nienaruszalność mieszkania. Realizacja tego prawa konkretyzowana jest w regulacjach prawa karnego. Zgodnie z art. 193 Kodeksu karnego osoba, która wdziera się do cudzego domu, mieszkania, lokalu, pomieszczenia albo ogrodzonego terenu albo wbrew żądaniu osoby uprawnionej miejsca takiego nie opuszcza, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Wprawdzie wtargnięcie na cudzą posesję stanowi naruszenie tzw. miru domowego i może być ścigane w trybie postępowania karnego, to jednak osoba broniąca się nie może w pełni swobodnie podejmować działań zmierzających do ochrony siebie i mienia. Obrona konieczna

Aktualnie osoba, która broni swojego domu przed wdarciem się do niego napastnika, musi liczyć się z konsekwencjami. Najpoważniejszy skutek to odpowiedzialność karna za krzywdę wyrządzoną działaniami obronnymi. Jednakże można się od niej uwolnić, gdy zachowanie takie da się zakwalifikować jako obronę konieczną. Czyn zabroniony popełniony w warunkach tego kontratypu staje się legalny, co uniemożliwia pociągnięcie jego sprawcy do odpowiedzialności karnej. 79


SEC & LAW Instytucja obrony koniecznej uregulowana została w przepisie art. 25 Kodeksu karnego. Wynika z niej, że nie popełnia przestępstwa, kto w obronie koniecznej odpiera bezpośredni, bezprawny zamach na jakiekolwiek dobro chronione prawem. Warto nadmienić, że z przepisu nie wynikają żadne ograniczenia co do dóbr prawnych napastnika, które mogą być naruszone w warunkach obrony koniecznej. Do zastosowania dobrodziejstwa przepisu art. 25 Kodeksu karnego konieczne jest jednoczesne zaistnienie następujących przesłanek: 1) zamach na jakiekolwiek dobro chronione prawem, 2) bezprawność zamachu, 3) bezpośredniość zamachu, 4) odpieranie zamachu, 5) konieczność obrony, 6) współmierność sposobu obrony do niebezpieczeństwa zamachu. W obecnie obowiązującym stanie prawnym nie ma rozróżnienia na sytuację szczególną, dotyczącą obrony koniecznej w przypadku ochrony miru domowego. Ten sam przepis obejmuje naruszenie wszelkich dóbr prawnych, jak zdrowie i życie, a także prawa własności. Nie ma znaczenia, czy ta ochrona wynika z przepisów prawa karnego, cywilnego, czy też innej gałęzi. Nieistotny jest również charakter bronionych dóbr prawnych, mogą to być dobra indywidualne (np. wolność, mienie), jak i dobra społeczne (np. bezpieczeństwo państwa, porządek publiczny), majątkowe, a także przedstawiające wartość niemajątkową. Przedmiotowe zagadnienie (ochrony nienaruszalności mieszkania) było już wielokrotnie tematem rozważań w orzecznictwie sądowym. Przykładowo uznaje się, że podjęcie działania będącego obroną przed zamachem na dobra, tj. mir domowy i mienie, którego mogła dopuścić się osoba nachodząca w ciemności, w środku nocy mieszkanie, należy rozpatrywać pod kątem działania w warunkach obrony koniecznej, normowanej przepisem art. 25 § 1 Kodeksu karnego (wyrok Sądu Apelacyjnego w Katowicach z dn. 26 czerwca 2015 r., sygn. II A Ka 149/15). Przekroczenie granic obrony koniecznej

Istnieją pewne granice, w jakich dopuszczalne jest powoływanie się na obronę konieczną. W  szczególności jako przykład można podać sytuację, gdy sprawca zastosował sposób obrony niewspółmierny do niebezpieczeństwa zamachu. Przekroczenie granic obrony koniecznej może prowadzić do pociągnięcia broniącego się do odpowiedzialności karnej, jednakże sąd może zastosować nadzwyczajne złagodzenie kary, a nawet odstąpić od jej wymierzenia. Takie rozwiązanie ma mankamenty, gdyż osoba broniąca się musi w momencie podejmowania działań zastanawiać się nad tym, czy te działania nie będą wykraczały poza przyjęte standardy. Może to w konsekwencji doprowadzić do zaprzestania działań obronnych w obawie o konsekwencje prawne. Badanie współmierności wy80

maga najpierw ustalenia stopnia niebezpieczeństwa zamachu, a następnie zestawienia go z zastosowanym sposobem obrony. Przyjmuje się jako regułę, że im większa jest przewaga siły po stronie napastnika, tym bardziej intensywnych sposobów obrony użyć może napadnięty. Ustawodawca ustalił, że istnieją jeszcze pewne okoliczności, które skutkują tym, że mimo przekroczenia granic obrony koniecznej, broniący się nie będzie podlegał karze. Zalicza się do nich działanie pod wpływem strachu lub wzburzenia, usprawiedliwionych okolicznościami zamachu. Zasadniczo są to pojęcia ocenne, to jednakże w judykaturze przyjęło się, jak należy je rozumieć. „Strach” to odczucie odzwierciedlające stan zagrożenia. W okolicznościach konkretnej sprawy to sąd ustala, czy sprawca działał pod wpływem strachu, biorąc pod uwagę wszystkie okoliczności zdarzenia, które strach ów mogą wywołać, przy czym „konieczne jest tu posłużenie się wzorowym obywatelem i sprawdzenie, jak reagowałby taki obywatel w sytuacji, w której znalazł się sprawca” (wyrok Sądu Najwyższego z dn. 5 listopada 2002 r., sygn. II KKN 50/01). „Silne wzburzenie” oznacza taki stan psychiczny, w którym intensywne reakcje emocjonalne biorą górę nad kontrolną formą rozumu, a więc gdy równowaga psychiczna człowieka zostaje zaburzona. Między znamionami strony podmiotowej (silne wzburzenie) i strony przedmiotowej (usprawiedliwiające okoliczności) musi wystąpić związek przyczynowy, tzn. że silne wzburzenie musi być rezultatem okoliczności, które należy ocenić jako usprawiedliwiające. Jednakże silne wzburzenie wywołane innego typu okolicznościami, np. złością i nienawiścią do ofiary, jej oporem, narkotykami czy alkoholem, nie stanowi żadnej podstawy do uprzywilejowania i sprawca odpowiada za swój czyn (wyrok Sądu Apelacyjnego w Gdańsku z dn. 11 marca 2015 r., sygn. II A Ka 45/15). Ustalenie, czy wystąpiły okoliczności usprawiedliwiające stan silnego wzburzenia, to sfera ustaleń faktycznych, które oceniane są przez sąd na podstawie przeprowadzonych dowodów, opierając się na wiedzy prawniczej i życiowym doświadczeniu, a jedynie w szczególnie skomplikowanych wypadkach pomocne mogą być opinie biegłych – socjologów moralności i obyczajowości (postanowienie Sądu Najwyższego z dn. 4 lutego 2014 r., sygn. II KK 290/13). Co się zmieni?

Obecnie przepisy wymagają, by zaatakowany szybko dokonywał nierealnej kalkulacji, czy podejmując się obrony, wykorzysta środki adekwatne do zagrożenia. Z uwagi na to, że łatwo może dojść do naruszenia granic obrony koniecznej, a w konsekwencji ofiara zostanie pociągnięta do odpowiedzialności i tym samym zostanie zrównana z przestępcą. Bez wątpienia to obywatel powinien czuć się w swoim domu bezpiecznie, a w sytuacji, gdy czyjeś życie lub majątek będą zagroSEC&AS


PRAWO NA CO DZIEŃ żone, powinien mieć on możliwość podjęcia obrony, nawet gdyby miał wyrządzić wdzierającemu się na jego posesję poważną krzywdę. Wspomniany na wstępie projekt nowelizacji prawa karnego wprowadza regulację szczególną w zakresie obrony koniecznej przy naruszeniu miru domowego. Zakłada on, że nie poniesie kary ten, kto przekroczy granice obrony koniecznej, odpierając zamach polegający na wdarciu się do mieszkania, lokalu, domu albo przylegającego do nich ogrodzonego terenu lub odpierając zamach poprzedzony wdarciem się do tych miejsc, chyba że przekroczenie granic obrony koniecznej było rażące. Osoba, która będzie broniła swojej własności, zasadniczo nie będzie musiała obawiać się kary. Z uzasadnienia projektu wynika, że „szczególne okoliczności ataku, to jest wdarcie się do pomieszczeń mieszkalnych, a więc istotne naruszenie sfery prywatnej jednostki i związane z tym w praktyce niebezpieczeństwo, powodują, że jest on na tyle społecznie szkodliwy, że usprawiedliwione jest podjęcie wszelkich środków mających na celu skuteczne powstrzymanie napastnika przed kontynuowaniem zamachu”. Oznacza to,

że właściciel nieruchomości (jak też jej lokator) może podjąć i zastosować środki ochrony zarówno przed wtargnięciem przestępcy na swoją posesję, jak również przed bezpośrednią napaścią z jego strony. Wydaje się, że taka zmiana jest pożądana, gdyż to nie napadnięty powinien myśleć o konsekwencjach, tylko napastnik musi mieć świadomość tego, że spotkają go nieprzyjemne skutki. Prawo musi wszak chronić pokrzywdzonych, a nie agresorów.

Adw. Berenika Kaczmarek-Templin Doktor nauk prawnych. Specjalizuje się w prawie cywilnym, prawie mediów elektronicznych, w prawie własności intelektualnej. Zajmuje się sprawami związanymi z ochroną danych osobowych. Brała udział w pracach zespołów eksperckich ds. regulacji prawnych dotyczących nowych technologii

SECUREX 2018

M

iędzynarodowe Targi Zabezpieczeń SECUREX odbędą się w dniach 23–26.04.2018 i  widnieją w kalendarzach branżowców, którzy termin ten rezerwują na wielkie spotkanie biznesowo-marketingowe w  Poznaniu. Przygotowania do wydarzenia przebiegają w zawrotnym tempie, które nadała ubiegła edycja. Niemal cała powierzchnia terenów targowych tętniła rozmowami profesjonalistów, którzy wzięli udział w bloku targów, na który złożyły się: Międzynarodowe Targi Zabezpieczeń SECUREX wraz z Forum Technologii Cyfrowych POZNAŃ MEDIA EXPO, Międzynarodowe Targi Ochrony Pracy, Pożarnictwa i Ratownictwa SAWO oraz Międzynarodowe Targi Instalacyjne INSTALACJE. Ubiegłoroczne targi SECUREX współtworzyło niemal 300 wystawców, którzy zaprezentowali 150 nowości ze swojej oferty. Wszystkie wydarzenia ubiegłej edycji przyciągnęły blisko 30 000 profesjonalistów. Targi spełniają potrzeby branży Pierwszy termin zgłoszeń zaowocował znaczną sprzedażą powierzchni ekspozycyjnej, która pomieści firmy m.in. z sektorów

5/2017

elektronicznych systemów zabezpieczeń, CCTV, systemów ochrony danych – ochrony informacji (SECUREX IT), zabezpieczeń PPOŻ, a także z sektora inteligentnego budynku, ochrony i nadzoru, systemów łączności i zarządzania w stanach kryzysowych – wyposażenia i sprzętu dla służb mundurowych. Słowem: zakres tematyczny ponownie okazał się dokładnie dopasowany do potrzeb poszczególnych sektorów branży. Procent zamawianej przez firmy powierzchni przyrasta szybko, jak nigdy dotąd.

wodzeniem wśród uczestników, jak i zaangażowaniem wystawców Mistrzostwa Polski Instalatorów Systemów Alarmowych, których VI edycję zorganizuje Polska Izba Systemów Alarmowych wraz z MTP. Drugiego dnia targów przestrzeń MPISA udostępniona zostanie uczniom szkół zawodowych i techników branżowych, którzy będą mogli spróbować swoich sił w lekcjach i warsztatach instalatorskich. To przedsięwzięcie o charakterze edukacyjnym ma na celu zachęcić i wykształcić przyszłych profesjonalistów.

SECUREX z nową energią Po raz pierwszy w historii nastąpi włączenie do bloku targów wydarzenia EXPOPOWER – Międzynarodowych Targów Energetyki. Branża zabezpieczeń z pewnością doceni fakt, że swoją ofertę na targi będzie mogła poszerzyć o rozwiązania dedykowane zakładom energetycznym czy elektrowniom. Wciąż aktualny i ważny temat, dotyczący zabezpieczeń informatycznych i ochrony danych osobowych, który podczas ubiegłej edycji odbył się pod hasłem SECUREX BeIN – Bezpieczeństwo Informacji, wzbudził duże zainteresowanie i będzie miał swą kolejną odsłonę. Kontynuowane będą cieszące się ogromnym po-

Zabezpiecz termin, odbezpiecz zasoby Kolejna edycja Międzynarodowych Targów Zabezpieczeń SECUREX odbędzie się w dniach 23–26.04.2018 r. w Poznaniu. To będą dni obfitujące w bogactwo nowości prezentowanych przez wystawców z Europy Środkowo-Wschodniej, jak i wydarzeń merytorycznych. Dlatego warto szczególnie przygotować się do wizyty w Poznaniu: zabezpieczyć termin i logistykę oraz odbezpieczyć magazyn z materiałami reklamowymi, ponieważ będzie to czas intensywnych spotkań i rozmów. Do zobaczenia na wiosnę w Poznaniu!

81


SEC & RETRO/IT

Wnioski z historii złamania Enigmy Roman IWANICKI

Lekcja historii

W artykule Dlaczego Enigma została złamana? (SEC&AS, nr 1–4/2017) zaprezentowane zostały konstrukcja Enigmy, złożoność szyfru oraz czynniki, w tym podatności i sprzyjające warunki, które wpłynęły na złamanie tak silnego zabezpieczenia. Przede wszystkim Enigmę charakteryzowała prostota obsługi i niezwykle wysoka złożoność szyfru, jak na pierwsze urządzenia elektromechaniczne stosowane na początku XX w. Bez technicznego rozpoznania szyfratora lub znajomości jego modelu matematycznego złożoność tę ilustrowała astronomiczna liczba L = ok. 1,5 * 10138. Liczba ta wskazuje, że kryptolog starający się drogą kolejnych prób odczytać wybraną depeszę zaszyfrowaną przy pomocy wojskowej Enigmy powinien wykonać 1,5 * 10138(!) sprawdzeń, żeby znaleźć ten jeden prawidłowy zestaw połączeń i ustawień, użyty do zaszyfrowania depeszy. W latach, gdy używano Enigmy (ale również i dziś), jest to niemożliwe do przeprowadzenia. Dla porównania liczba atomów w całym Wszechświecie szacowana jest na ok. 1080. Po złamaniu Enigmy, tj. po zbudowaniu przez Rejewskiego jej modelu matematycznego, a następnie jej fizycznych replik, do sprawdzenia pozostawało już „tylko” LO = ok. 7,1 * 1018 ustawień. Nadal była to astronomiczna liczba dla kryptologa wyposażonego tylko w kartkę i ołówek. Nie można więc się dziwić, że Enigma była uznawana przez niemieckich kryptologów za bezpieczny szyfrator. 82

Enigma była już przed wybuchem wojny i w czasie jest trwania wielokrotnie sprawdzana pod względem bezpieczeństwa szyfru. Wyniki kontroli zawsze pokazywały, że system jest bezpieczny. Ostatnia taka weryfikacja miała miejsce w marcu 1944 r., kiedy oficerowie Gestapo w obozie jenieckim Schloss Eisenberg przesłuchiwali Gwidona Langera, przedwojennego szefa polskiego Biura Szyfrów, oraz Maksymiliana Ciężkiego, kierownika referatu niemieckiego w Biurze Szyfrów. Starali się dowiedzieć, czy przed wybuchem wojny Enigma została złamana, co mogłyby potwierdzać zaskakujące ataki alianckiego lotnictwa na U-Booty, a także niesprawdzone doniesienia krążące w wywiadowczych kręgach wojennej Europy. Dzięki zręcznemu żąglowaniu przez przesłuchiwanych faktami znanymi już wcześniej Gestapo, a także dzięki strategii dezinformacji i przemilczeń również ta nadzwyczajna kontrola zakończyła się konstatacją, że szyfr Enigmy pozostaje tajemnicą. Niemieccy kryptolodzy wykazywali się pewną nonszalancją czy niefrasobliwością, gdyż oceny bezpieczeństwa szyfru ograniczali do kolejnego matematycznego sprawdzenia „mocy kryptograficznej” szyfratora, przeglądu i doprecyzowania procedur ochrony kluczy i urządzeń oraz pobieżnego wyjaśnienia faktów, które mogłyby wskazywać na złamanie szyfru. Nic więc dziwnego, że nie dostrzeżono słabości w systemie wskaźników kluczy depeszowych, którą zauważył Rejewski. Nie zakładano też, że alianci do złamania szyfru SEC&AS


Ponadczasowe retrospekcje będą stosować specjalnie opracowane metody i urządzenia pomocnicze, takie jak cyklometr, płachty Zygalskiego czy bomby. W konsekwencji mogli oni czytać depesze Enigmy nie tylko w czasie bitwy o Anglię czy bitwy o Atlantyk, gdzie informacje z Enigmy ostrzegały konwoje o stadach U-Bootów, ale również na bieżąco w czasie wielkich bitew lądowych, np. pod El Alamein. Złamanie Enigmy, którą posługiwał się niemiecki wywiad wojskowy, umożliwiało również kontrolowanie przebiegu operacji Double Cross, tj. poczynań agentów niemieckich, których zidentyfikował i zwerbował na swoją stronę kontrwywiad brytyjski. Czytanie depesz Enigmy pozwalało też aliantom na kontrolowanie przebiegu wielkiej operacji dezinformacyjnej, prowadzonej pod kryptonimem „Fortitude”, której celem było utwierdzenie niemieckiego dowództwa w przekonaniu, że główny desant aliantów na kontynent europejski (operacja D-Day) będzie miał miejsce w okolicach Pas-de-Calais, a nie w Normandii. Mistyfikacja się powiodła, o czym świadczyły depesze Enigmy, jednoznacznie potwierdzające, że wojska niemieckie szykowały się na odparcie ataku w rejonie Cieśniny Kaletańskiej. Oprócz realnego wpływu na działania wojenne złamanie Enigmy okazało się też pouczającą lekcją historii. Lekcja ta zawiera wiele ponadczasowych wniosków i wskazówek, które również dziś powinni brać pod uwagę projektanci urządzeń i systemów zabezpieczających, i to nie tylko szyfrowych, by zabezpieczenia były skuteczne, a ochraniane zasoby bezpieczne. Wnioski z historii złamania Enigmy

Pierwszym wnioskiem płynącym z historii złamania Enigmy jest to, że bezpieczeństwo ochranianych informacji zależało od stopnia ochrony, jaki dawał szyfr Enigmy. Uogólniając, również dziś bezpieczeństwo ochranianych zasobów informacyjnych, rzeczowych czy osobowych zależy od poziomu ochrony, jaki daje system zaprojektowany i wdrożony do ich zabezpie-

czenia. Przed laty zabezpieczeniem informacji przesyłanych radiowo był stworzony dla Enigm system szyfrowania, natomiast chronione zasoby stanowiły rozkazy, przesyłane do wojsk walczących na różnych frontach Europy i okrętów na praktycznie wszystkich morzach i oceanach świata, oraz raporty z przebiegu operacji. Precyzyjniej rzecz ujmując, środkiem zabezpieczającym był niejawny algorytm szyfrowania (konstrukcja) Enigmy, operacyjne klucze kryptograficzne oraz procedury korzystania z szyfratora. Dziś chronionymi zasobami są przykładowo środki pieniężne i depozyty przechowywane w skarbcach bankowych, a zabezpieczeniem – system współdziałających ze sobą: środków technicznych (budowlanych, mechanicznych i elektronicznych), regulacji organizacyjnych (instrukcje i procedury postępowania) oraz środków osobowych, zapewniających reakcję na sygnał alarmu. Drugi wniosek płynący ze złamania Enigmy wynika z obserwacji, że jeśli przeciwnikowi uda się przełamać zabezpieczenie, np. przez jego rozpoznanie i zneutralizowanie, to chronione zasoby przestają być bezpieczne. Dodatkowo, jeśli atak nie zostanie wykryty (zawiedzie detekcja działań intruza), to zasoby stają się praktycznie bezbronne, a atakujący może korzystać ze swego sukcesu, aż do chwili wykrycia naruszenia bezpieczeństwa. Sekret złamania Enigmy, mimo zaangażowania do kryptoanalizy kilkudziesięciu kryptologów z  Polski, Francji i  Wielkiej Brytanii oraz setek osób z personelu pomocniczego, udało się ochronić do końca wojny. Szacuje się, że możliwość czytania depesz Enigmy istotnie przyczyniła się do klęski Niemiec w wielu bitwach morskich i lądowych i w rezultacie skróciła przebieg II wojny światowej o ok. 2–3 lat! Dziś złamanie systemu zabezpieczeń, charakteryzujące się wyłączeniem lub zablokowaniem sygnałów powiadomienia o naruszeniu bezpieczeństwa, daje atakującemu komfort spokojnego zagarnięcia wszystkich wartościowych zasobów rzeczowych lub informacyjnych. Przykła-

▌Rys. 1. Enigma, model Abwehr

▌Rys. 2. Operacja Overlord, plaża Omaha, czerwiec 1944

Źródło: di-srv.unisa.it

Źródło: pl.wikipedia.org

5/2017

83


SEC & RETRO/IT dowo, umożliwia to zalogowanie się do zaatakowanego systemu informatycznym w celu pozyskiwania danych, modyfikowania zapisów lub zablokowania dostępu do danych produkcyjnych przedsiębiorcy lub jego klientów. Kolejnym wnioskiem płynącym z historii złamania Enigmy jest konstatacja, że to atakujący wybiera czas, miejsce i „czuły punkt” (podatność) do realizacji swego zamierzenia. Zmusza to osoby odpowiedzialne za ochronę do budowy systemu bezpieczeństwa charakteryzującego się bardzo szerokim obszarem potencjalnego ataku oraz skutecznością zabezpieczenia, która nie zależy od czasu. Dodatkowo w rzeczywistym ataku, jeśli przeciwnik jest zdeterminowany, a cel ataku ważny, to… wszystkie chwyty są dozwolone i nie ma tu miejsca na „rycerskie zmagania” atakującego z chroniącym zasoby. Czego nie udaje się wyznaczyć metodami analitycznymi, zdobywane jest drogą wywiadowczą.

▌Rys. 3. Niemiecka łódź podwodna U-505 zdobyta przez US Navy

W przypadku Enigmy drogą wywiadowczą, a  później w  czasie operacji morskich zdobyte zostały: dokumentacja systemu szyfrowego, instrukcje, schematy, tabele kluczy. Dziś mogą to być: hasła dostępu do urządzeń i systemów, schematy urządzeń i instalacji zabezpieczających, tabele ustawień sprzętowych i  programowych oraz procedury eksploatacji.

Źródło: US National Archives, www. sarahsundin.com

Wszystkie informacje dotyczące zabezpieczeń mają swoje znaczenie, a specjalne znaczenie ma tu tzw. czynnik ludzki. Zdobycie „przychylności” osób mających dostęp do wiedzy na temat zabezpieczeń, urządzeń lub dokumentacji jest bardzo często niedoceniane, a zwykle ma ogromny wpływ na skuteczność ataku. W przypadku Enigmy to tabele kluczy i instrukcje obsługi, skopiowane dla wywiadu francuskiego przez Hansa-Thilo Schmidta, oraz morskie zdobycze alianckich marynarzy przyczyniły się do sukcesu złamania systemu. Dziś może to być dokumentacja urządzeń, schematy instalacji systemów zabezpieczających, karty dostępu, hasła, kody źródłowe oprogramowania itp. Praktycznie wszystko, co jest interesujące dla atakującego, a może być dostarczone przez nieuczciwy personel zatrudniony w atakowanym obiekcie lub systemie. Informacje takie można pozyskać także w wyniku bezpośredniej lub zdalnej penetracji systemów, gdzie przechowywane są chronione informacje. W odniesieniu do systemów informatycznych, przetwarzających chronione informacje, bezpośrednia penetracja obiektów jest zwykle wstępnym etapem rozpoznania zabezpieczeń. 84

Kolejnym wnioskiem z lekcji, jaką dało złamanie Enigmy, jest spostrzeżenie, że w niektórych, bardziej złożonych przypadkach znajomość szczegółów konstrukcyjnych (np. sprzętowych lub programowych) czy instalacyjnych zabezpieczenia może nie wystarczyć do jego złamania. W przypadku Enigmy M4 okazało się, że znajomość szczegółów konstrukcyjnych maszyny i rotorów (połączenia wewnętrzne), jakie zdobyli marynarze brytyjscy w brawurowych akcjach na morzu, nie pozwoliło na rozpracowanie tego modelu. Do czytania depesz brakowało tabel kluczy i książek kodowych, wykorzystywanych do dodatkowego zabezpieczenia komunikacji. Zarówno wówczas, jak i dziś potrzebne jest dogłębne rozpoznanie systemu i szczegółowa analiza jego słabości. Rozpoznanie powinno pokazać podatności, które pomogą w złamaniu systemu. W przypadku Enigmy było to dwukrotne szyfrowanie wyjściowej pozycji rotorów, przy pomocy identycznych ustawień początkowych. Były też inne słabości w konstrukcji Enigmy, które ułatwiały prace kryptologom, np. zastosowanie dysku zawracającego. Współcześnie mogą to być podatności powstające w fazie konstrukcji systemu, jego implementacji, instalacji albo codziennego wykorzystania. Podatności na zagrożenia mogą wystąpić w każdej fazie cyklu życia zabezpieczenia, choć do najgroźniejszych należą te o charakterze konstrukcyjnym. Przykładowo, we współczesnych zabezpieczeniach systemów informatycznych do typowych podatności należy nieskuteczna identyfikacja i uwierzytelnienie użytkowników, zwłaszcza w przypadku korzystania ze zdalnego dostępu do zasobów informacyjnych. Obszarów bezpieczeństwa, na które trzeba zwrócić uwagę przy projektowaniu zabezpieczeń informatycznych, jest znacznie więcej. Współczesny amerykański standard zabezpieczeń informatycznych NIST SP 800-53 składa się z 17 rodzin różnego rodzaju zabezpieczeń, jakich zastosowanie należy rozważać przy organizacji ochrony systemów informatycznych. Każda z rodzin zawiera po kilkadziesiąt szczegółowych wymagań odnoszących się do zabezpieczeń o charakterze organizacyjnym, technicznym i osobowym, jakie należy uwzględnić w ramach danej rodziny. Przykładowo, rodzina odnosząca się do bezpieczeństwa fizycznego (PE) zawiera 20 obszarów wymagań dotyczących bezpieczeństwa fizycznego. Natomiast kluczowa dla informatyki rodzina zabezpieczeń odnosząca się do ochrony systemów i komunikacji (SC) zawiera 44 szczegółowe obszary wymagań bezpieczeństwa. W niektórych jednak przypadkach znalezienie sposobu złamania zabezpieczenia nie pozwala na jego praktyczne wykorzystanie. Przykładowo, zastosowanie ataku brute force, polegającego na ręcznym sprawdzeniu wszystkich możliwych kluczy Enigmy (których było ok. 7,1 * 1018), było praktycznie niemożliwe. Kryptolodzy pomyśleli więc o automatyzacji tego procesu. Skonstruowane zostały specjalistyczne urządzenia, SEC&AS


Ponadczasowe retrospekcje takie jak cyklometr, polska bomba i brytyjska the bombe. Urządzenia te pozwalały urealnić zastosowanie ataku brute force. W kontekście łamania współczesnych systemów zabezpieczeń należy również uwzględniać, że w ataku mogą zostać wykorzystane nowe technologie, dedykowane narzędzia lub specjalnie spreparowane komponenty zabezpieczeń, których działaniem może sterować atakujący. Na przykład wbudowane do oprogramowania tzw. tylne wejścia (ang. backdoors) mogą umożliwiać atakującemu włączanie lub wyłączanie całego systemu zabezpieczającego lub jego wybranych elementów. Kryptolodzy niemieccy nie zakładali, że atakujący do złamania Enigmy zastosują technologie nowocześniejsze niż te, w których wykonano szyfrator. Enigma była stosunkowo prostym ręcznym urządzeniem elektromechanicznym. Natomiast do łamania jej ustawień stosowano „bomby”, które były już złożonymi urządzeniami elektromechanicznymi z własnymi napędami. Widać tu ewidentne niedocenienie determinacji, inwencji i możliwości stron atakujących szyfr. Współcześnie także nie można zakładać, że atakujący ograniczy swoje działania do narzędzi i metod stosowanych w procesie badań i certyfikacji urządzeń lub systemów zabezpieczających. Przy wyborze sposobów i narzędzi ataku napastnika ogranicza tylko wiedza, inwencja, motywacja oraz środki finansowe, jakimi dysponuje. Materiały policyjne, a nawet filmy fabularne pokazują wiele ciekawych metod, jakich użyli napastnicy do złamania współczesnych, wydawałoby się skutecznych, zabezpieczeń mechanicznych, elektronicznych lub informatycznych. Złamanie Enigmy pokazało też, jak kilka pozornie niewielkich podatności wystarczyło Marianowi Rejewskiemu do złamania mocnego i sprawdzonego systemu szyfrowego. Zadecydowały motywacja, intuicja i wiedza młodego matematyka. Natomiast Sztab Główny WP zapewnił mu niezbędną wiedzę kryptologiczną, codzienny napływ materiałów z nasłuchu radiowego, informacje wywiadowcze oraz niezbędne wsparcie techniczne. Lekcja Enigmy pokazuje, że nawet drobne lub przeoczone podatności na zagrożenia, pozostawione w projektowanym, implementowanym lub instalowanym systemie zabezpieczającym, mogą zostać wykorzystane do jego złamania i otwarcia drogi do chronionych zasobów. Proces badania i certyfikacji bezpieczeństwa urządzeń i systemów zabezpieczających oraz szczegółowe procedury ich eksploatacji są warunkiem koniecznym, ale niestety nie zawsze wystarczającym do skutecznego zabezpieczenia zasobów, bo… to atakujący wybiera czas, formę i miejsce ataku. Z pewnością nie ma idealnie zaprojektowanych i wdrożonych zabezpieczeń, tak jak nie można osiągnąć pełnego, stuprocentowego bezpieczeństwa chronionych zasobów. Nie oznacza to jednak, żeby nie dokładać wszelkich starań, aby eliminować zauważone 5/2017

▌Rys. 4. Strona tytułowa standardu NIST SP 800-53 Źródło: https://www.nist.gov

Patrząc z pozycji projektanta zabezpieczeń informatycznych, jest to dobra (bo pełna) lista środków ochrony, jakie należy brać pod uwagę przy projektowaniu zabezpieczenia dla systemu informatycznego. Przy starannej analizie lista taka pozwala także na wyszukanie w czasie procesu projektowania ewentualnych podatności na atak. Niestety, nawet staranny przegląd i zastosowanie zabezpieczeń wymienionych w tak rozbudowanym standardzie nie dają gwarancji bezpieczeństwa. Atakujący cały czas z wielkim zapałem i często skutecznie poszukują szczelin w systemie zabezpieczenia zasobów.

podatności, jakie mogą pojawić się w konstrukcji, implementacji, wdrożeniu, eksploatacji i  serwisie urządzeń i systemów zabezpieczających. Podając zabezpieczenia badaniom i testom, w celu uzyskania wymaganych certyfikatów bezpieczeństwa, nie należy jednak ograniczać ich zakresu wyłącznie do wymagań normatywnych. Jeśli to możliwe, warto na urządzenie lub system zabezpieczający „popatrzeć oczami atakującego” i odpowiedzieć samemu sobie na pytanie: „Czy znając wszelkie szczegóły dotyczące konstrukcji, implementacji, wykorzystania lub serwisu tego zabezpieczenia, potrafiłbym je złamać bez znajomości jego ustawień operacyjnych?”. Szczera odpowiedź na takie pytanie może być bardzo pomocna w usunięciu słabości budowanego zabezpieczenia.

mgr inż. Roman Iwanicki Ekspert PISA, członek Zarządu Krajowego Stowarzyszenia Inspektorów Bezpieczeństwa Teleinformatycznego

85


SEC & SAFE

Analiza ryzyka i inne narzędzia w planowaniu zabezpieczeń Imprezy masowe

Krzysztof LIEDEL

T

erroryzm stanowi jedno z najpoważniejszych zagrożeń dla współczesnych państw. Ze względu na to, że ataki terrorystyczne stanowić mają środek wywierania nacisku na rządy państw dla osiągnięcia konkretnego celu politycznego, ich zaistnienie w świadomości publicznej musi mieć charakter medialny i wywrzeć długofalowy skutek psychologiczny. Planowanie na wypadek zagrożeń powinno odnosić się do tak zwanego najgorszego scenariusza, a zatem przewidywać wystąpienie wszelkich, najmniej nawet prawdopodobnych zagrożeń i zbiegów okoliczności. Plany powinny więc uwzględniać przestępstwa, które nigdy wcześniej nie zostały popełnione w podobnych okolicznościach, zagrożenia potencjalnymi

86

protestami społecznymi, zagrożenie atakiem terrorystycznym, a także katastrofą naturalną. Jednocześnie nie można zapominać o zapewnieniu mechanizmów reagowania na pospolite zdarzenia, takie jak bójki czy pijaństwo. Plany powstające na wypadek zagrożeń i zakłóceń porządku publicznego powinny przy tym spełniać kilka warunków. Najważniejszym z nich jest proporcjonalność projektowanych środków bezpieczeństwa (np. blokad drogowych, rewizji, rozmieszczania w strefie miejsca organizacji widocznych jednostek taktycznych), tak aby stosowane środki bezpieczeństwa nie były sprzeczne z celami funkcjonowania danego obiektu i bardziej niż to konieczne nie zakłócały tego funkcjonowania. Plany powinny uwzględniać stworzenie efektywnych i odpowiednio przystosowanych struktur organizacyjnych, które pozwolą na sprawne zarządzanie bezpieczeństwem w czasie jej trwania. Posłużę się tu przykładem imprez masowych. Jednym z najważniejszych elementów planowania środków bezpieczeństwa jest przeprowadzenie analizy zagrożeń i ryzyka, które towarzyszyć będzie jej organizacji. Kluczowe obszary, w których taka analiza powinna zostać wykonana, to: ■ zidentyfikowanie potencjalnych zagrożeń, z uwzględnieniem przestępczości pospolitej, pożarów, wandalizmu, katastrof naturalnych, protestów, ataków terrorystycznych, ■ ocena potencjalnego wpływu pojawienia się danego zagrożenia (ocena wpływu), SEC&AS


ZARZĄDZANIE RYZYKIEM

określenie prawdopodobieństwa pojawienia się poszczególnych kategorii zagrożeń, ■ sporządzenie oceny kosztów i działań koniecznych dla zapobiegania zidentyfikowanym zagrożeniom. Kategorie zagrożeń, które należy wziąć pod uwagę, dokonując analizę ryzyka, to: ■ zagrożenia dla życia i zdrowia ludzkiego, ■ zniszczenie mienia, ■ utrata zysku z  organizacji przedsięwzięcia, jeśli zagrożenia lub incydenty powstrzymają ludzi od uczestnictwa w imprezie, ■ zwiększona odpowiedzialność w związku z zaniedbaniami, ■ utrata reputacji, powodująca długoterminowe szkody i straty (np. w wyniku zmniejszonej atrakcyjności turystycznej regionu). Gromadzenie informacji koniecznych dla właściwej organizacji systemu bezpieczeństwa wiąże się z pracą z kilkoma podstawowymi źródłami informacji, dostarczającymi danych dotyczących kluczowych zagadnień, do których należą: ■ dane dotyczące planów i map, raportów kontroli przeciwpożarowych itp., ■ dane nt. potencjalnych zagrożeń, pochodzące zarówno z wewnętrznych, jak i zewnętrznych źródeł, ■ dane dotyczące osób mogących stanowić potencjalne zagrożenie. Wszystkie powyższe kwestie mogą stanowić albo potencjalne źródła zagrożenia, albo słabe punkty systemu bezpieczeństwa i zarządzania bezpieczeń■

5/2017

stwem, co może skutkować poważnym zagrożeniem dla życia i zdrowia ludzi oraz mienia w wypadku ataku terrorystycznego, zamieszek bądź katastrofy naturalnej. Analiza zagrożeń powinna dodatkowo objąć dwa dodatkowe obszary: podatność na cyberataki oraz zagrożenia, jakie mogą stanowić dla ciągłości biznesu. Jednym z najskuteczniejszych sposobów zapewnienia bezpieczeństwa na poziomie prewencji zagrożeń, szczególnie pod kątem zapobiegania atakom terrorystycznym, jest gromadzenie i analiza informacji wywiadowczych. Efektywne informacje pochodzić muszą ze zróżnicowanych źródeł. Wśród nich znaleźć się powinny zarówno służby porządku publicznego i służby specjalne (jeśli charakter obiektu chronionego na to wskazuje), jak i miejscowa społeczność, świat biznesu, media i środowiska przestępcze. Opieranie swoich planów na tak szerokim wachlarzu źródeł informacji o potencjalnych zagrożeniach jest gwarancją tego, że nie umknie uwagi planujących pozornie pospolite przestępstwo, którego popełnienie może być sygnałem o przygotowaniach do ataku terrorystycznego. Gromadzenie i analiza informacji, a raczej wyniki prac prowadzonych w tym zakresie, stanowią podstawę działań w niemal każdym z obszarów przygotowań. Osoby odpowiedzialne za gromadzenie i analizę informacji powinny być zaangażowane w sporządzanie analiz ryzyka. Istotnym ich zadaniem jest także opracowywanie biuletynów informacyjnych oraz badanie potencjalnie groźnych sytuacji. Wśród zadań zespo87


SEC & SAFE łu może znaleźć się także nawiązanie odpowiedniej współpracy z operatorami sieci telekomunikacyjnych, na wypadek konieczności nagłego zastosowania środków nadzoru operacyjnego (np. w wypadku telefonu z informacją o podłożeniu ładunku wybuchowego). Planowanie obszarów odpowiedzialności to jeden z najbardziej kluczowych elementów przygotowania zabezpieczenia. Określenie zasobów ludzkich, które znajdą się w  dyspozycji osób dowodzących akcją na miejscu, stanowi jeden z tych obszarów. Określić w tym wypadku należy następujące kwestie: ■ Ile i jakich posterunków będzie koniecznych dla zabezpieczenia stref: zewnętrznej, pośredniej i wewnętrznej? ■ Jaka obsada będzie konieczna dla poszczególnych stanowisk? ■ Jak długie będą dyżury na posterunkach? ■ Czy obsada posterunków może potrzebować poświadczeń bezpieczeństwa, uprawniających do dostępu do informacji niejawnych? ■ Jak ma przebiegać współpraca ze specjalistycznymi uzbrojonymi formacjami ochronnymi? Niezwykle istotnym elementem planowania systemu zabezpieczeń jest kwestia fizycznego bezpieczeństwa, a także ustanowienie właściwego systemu kontroli dostępu do tego obiektu/miejsca. STREFA BRAMKA STREFA BRAMKA

STREFA WEWNĘTRZNA

BRAMKA

stałych posterunków w obszarze i wokół niego. Strefa pośrednia to obszar, w  którym środki bezpieczeństwa sięgać mogą od inspekcji wizualnej do użycia urządzeń wykrywających oraz pełnych rewizji. Kwestie, które należy wziąć pod uwagę przy planowaniu środków bezpieczeństwa dla tego obszaru, to: ■ czas i środki potrzebne do wprowadzenia ścisłych środków kontroli, ■ podział ról pomiędzy siłami porządku publicznego i przedstawicielami specjalistycznych uzbrojonych formacji ochronnych. Strefa wewnętrzna to obszar, w którym znaleźć się mogą przedstawiciele rządu, artyści – bohaterowie danej imprezy, a także obszar za kulisami ewentualnego przedstawienia/imprezy. Podstawowym środkiem bezpieczeństwa dla tej strefy powinno być sprawdzanie dokumentów uwierzytelniających, upoważniających do wstępu do strefy wewnętrznej. Dodatkowe środki bezpieczeństwa to m.in. przeszukanie pod kątem materiałów wybuchowych i broni oraz zabezpieczenie terenu przed przybyciem VIP-ów. Jak nietrudno zauważyć, bezpieczeństwo antyterrorystyczne we współczesnym świecie zmierza w kierunku coraz bardziej powszechnego wykorzystywania systemów zabezpieczeń na miarę ochrony elementów infrastruktury krytycznej państwa. Wraz z rozwojem technologii wykrywczych i  identyfikacyjnych oraz zwiększaniem mobilności urządzeń koniecznych do ich wykorzystania spodziewać się możemy kontroli nie tylko w obiektach stałych, ale także podczas imprez masowych i zgromadzeń publicznych. Wydaje się, że taki rozwój sytuacji jest nie tylko konieczny, ale także stosunkowo bliski w czasie. ■

POŚREDNIA BRAMKA ZEWNĘTRZNA

▌Rys. 1. Bezpieczeństwo obiektów: planowanie stref na przykładzie imprezy masowej

Dobrym przykładem zastosowania analizy ryzyka w planowaniu zabezpieczeń jest wykorzystanie jej efektów w określaniu właściwych procedur dostępu do poszczególnych stref imprezy masowej (zwłaszcza o podniesionym ryzyku zamachu). Równocześnie ustanowienie odpowiedniego systemu uwierzytelniania osób, które nie podlegają kontroli na poszczególnych przejściach, stanowi o jednym z najważniejszych elementów systemu bezpieczeństwa. Strefa zewnętrzna to obszar, w którym ograniczony zostać powinien ruch pojazdów, ale niekoniecznie pieszych. Kluczowym zagrożeniem mogą być ładunki wybuchowe podłożone w pojazdach. W zależności od rodzaju imprezy masowej przeciwśrodki uwzględniać mogą użycie: ■ zespołów obserwacyjnych, ■ mobilnych sił polowych, 88

Krzysztof Liedel Doktor w specjalności zarządzanie bezpieczeństwem, prawnik, specjalista w  zakresie terroryzmu międzynarodowego i jego zwalczania Od redakcji: Autor jest ekspertem w zakresie analizy informacji, szczególnie w obszarze analizy decyzyjnej. Stażysta w Narodowym Centrum Kontrterrorystycznym w USA. Były naczelnik Wydziału ds. Przeciwdziałania Zagrożeniom Terrorystycznym Departamentu Bezpieczeństwa Publicznego Ministerstwa Spraw Wewnętrznych i Administracji, były dyrektor Departamentu Prawa i Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. Kierownik Instytutu Analizy Informacji Collegium Civitas, Dyrektor Centrum Badań nad Terroryzmem CC. Wykładowca Collegium Civitas i Uniwersytetu Warszawskiego. Autor i współautor wielu publikacji na temat terroryzmu międzynarodowego i jego zwalczania, a także na temat analizy informacji.

SEC&AS


PORTAL DWUMIESIĘCZNIKA MIĘDZYBRANŻOWEGO

SECURITY & ALARM SYSTEMS

WszysTko o bezpieczeńsTWie i systemach alarmowych www.secandas.pl


SEC & PRESS

Zapytajmy eksperta ZAPYTAJMY EKSPERTA

Redakcja SEC&AS w wydaniu 3/2017 rozpoczęła cykl spotkań z ekspertami i pracownikami dydaktycznymi Polskiej Izby Systemów Alarmowych, podczas których staramy się uzyskać odpowiedzi na pytania czytelników, poznawać opinie naszych rozmówców w sprawach interesujących branżę zabezpieczeń technicznych, zdobywać komentarze na temat bieżących problemów i wydarzeń występujących i dziejących się bliżej lub dalej naszego codziennego warsztatu pracy. Jednym słowem: przedstawiamy czytelnikom to, o czym fachowcy często rozmawiają w swoim zamkniętym gronie, ale już niekoniecznie przed audytorium czy mikrofonem. W przekonaniu kreślącego te słowa warto rozmawiać, warto dzielić się swoimi doświadczeniami, warto poznawać, co inni mają do powiedzenia.

90

SEC&AS


ZAPYTAJMY EKSPERTA Z mgr. inż. Krzysztofem Cichulskim, ekspertem i pracownikiem dydaktycznym Polskiej Izby Systemów Alarmowych, rozmawia Henryk Dąbrowski.

Henryk Dąbrowski: Na potrzeby specjalistycznego kursu „Zewnętrzne systemy zabezpieczeń” przygotowałeś zestaw pytań egzaminacyjnych. Wśród wielu z nich było m.in. takie: „Jeżeli w systemie ochrony zainstalowano zakopywaną czujkę naciskową, która wykrywa intruzów o masie powyżej 40 kg, i w jej strefę detekcji wejdzie pies o masie 55 kg, to czy czujka powinna wygenerować alarm?”. Uznałem to pytanie za szczególne z prostego powodu. Kiedy wyświetlamy je na ekranie, powoduje skupienie uwagi wszystkich słuchaczy kursu. Pełna powaga i poważne zastanowienie nad próbą udzielenia poprawnej odpowiedzi. A ponieważ zwyczajowo po chwili wyświetlamy kilka propozycji odpowiedzi do wyboru, to już pierwsza z nich wywołuje rozluźnienie i wesołość. Przytoczę zaproponowane przez Ciebie rozwiązania zagadki. Pierwsza podpowiedź: „Nie, ponieważ dźwięki, jakie wydaje pies, są inne niż te wydawane przez człowieka”. Druga: „Nie, bo chód psa jest inny niż człowieka”; oraz trzecia: „To zależy, jakiej rasy jest pies”. Już wszyscy wiedzą, że to był tylko żart. Robi się wesoło, sympatycznie, stres egzaminacyjny ustąpił, dalej jest już tylko poważnie. Wracam jednak do treści pytania i zastanawiam się, jaki jest poziom jego trudności, jakiej wiedzy potrzeba, żeby bez chwili wątpliwości udzielić poprawnej odpowiedzi. Żart żartem, ale coś musi być na rzeczy. Krzysztof Cichulski: To pytanie pisałem już późną nocą, przygotowując materiały do wspomnianego przez Ciebie kursu. Przygotowałem wiele pytań ściśle technicznych. Chciałem, żeby jedno było trochę rozluźniające, śmieszne. Z drugiej strony to jest pytanie, które pozwala wykazać się słuchaczom umiejętnością myślenia. Niekoniecznie jakimś bardzo wysokim poziomem wiedzy technicznej. Bo wydaje się oczywiste, że jeśli czujka wykrywa jakikolwiek obiekt o masie powyżej 40 kg, to psa ważącego 55 kg tak samo wykryje. Miało być trochę prowokacyjne i cieszę się, że spotkało się z takim zainteresowaniem Twoim i słuchaczy. H.D.: Jednak kursanci zastanawiają się, analizują. Mają jakiś problem z natychmiastowym udzieleniem odpowiedzi na to pytanie? A jeżeli tak, to jak to wytłumaczyć, skąd ten problem? K.C.: Myślę, że kursanci w każdym pytaniu szukają drugiego dna. W tym pytaniu to drugie dno rzuca się w oczy, bo zostało zasygnalizowane zabawnymi odpowiedziami. Bo jeśli czujka wykrywa jakiś obiekt o określonej masie, jakiś nacisk, to nie ma to nic wspólnego z dźwiękiem, jaki on wydaje. Miało być zabawnie. H.D.: Jasne, dlatego to mi się tak bardzo spodobało. Jak by na to nie patrzeć, pytanie przejdzie do historii 5/2017

▌Krzysztof Cichulski

egzaminów PISA, bo wykorzystuję je nie tylko na kursie, którego tytuł przytoczyłem, ale też na innych kursach, jako taką rozgrzewkę, która znakomicie wpływa na nastroje uczestników kursu. Krzysztofie, proponuję, aby nasza rozmowa toczyła się wokół problemów, z jakimi spotykają się wykonawcy zewnętrznych systemów zabezpieczeń technicznych albo o których jeszcze nie wiedzą, że mogą wystąpić. Porozmawiajmy o trudnościach w instalacji urządzeń, o wpływie różnych warunków na konfigurowanie systemów, o prawdach i mitach, o nie zawsze spełnionych oczekiwaniach inwestorów. Dajmy spokój dowodzeniu, jak te systemy skutecznie wspierają osiąganie oczekiwanego poziomu bezpieczeństwa chronionych obiektów i obszarów. O tym wszyscy wiedzą. Czy masz jakieś inne propozycje? K.C.: Jak najbardziej zgadzam się z tą propozycją, idziemy w tym kierunku. H.D.: Pozwól, że jeszcze na początku naszej rozmowy, póki pamiętam, wyrażę wątpliwość jednego z inwestorów. Otóż wykonawca systemu wykrywania intruza przy wykorzystaniu pola elektrycznego przekonuje inwestora o potrzebie wykonania specjalnej konstrukcji ogrodzenia, przystosowanego do montażu uchwytów kabli sensorycznych. Dowodzi przy tym, że kabel zainstalowany na istniejącym metalowym ogrodzeniu będzie powodował błędy w pomiarach zmian pojem91


SEC & PRESS ciwprzepięciowej w systemach ochrony zewnętrznej. Jej brak może powodować, że po silnych wyładowaniach atmosferycznych bardzo często do wymiany jest cały system albo znaczna jego część. I to na koszt instalatora, bo system został wykonany niezgodnie ze sztuką. Problemy stanowią również kwestie związane z transmisją sygnałów alarmowych. W tym przypadku kłania się podstawowa wiedza z zakresu sieci teleinformatycznych. Bardzo wiele systemów wykorzystuje obecnie transmisję przy użyciu standardu Ethernet, a wiedza instalatorów o sieciach jest, niestety, dość uboga. Do tego dochodzi jeszcze wiedza z fizyki, w jaki sposób działają czujki i w jaki sposób powinny być zainstalowane, żeby warunki ich pracy były jak najlepsze. H.D.: Rozumiem, że standardy, zasady, o których mówisz, są gdzieś opisane? ności, spowodowanych przez intruza. Dziwi Cię ta wątpliwość? Jaką wiedzę musi posiadać przedstawiciel inwestora, aby takie wątpliwości się pojawiły? A może wykonawca ma rację? K.C.: Pytanie jest interesujące, ale proponuję, że zanim się do niego odniosę, powiem kilka słów o systemach ochrony zewnętrznej. Bo jest to wyjątkowo interesująca dziedzina, do której są potrzebne zarówno wiedza inżynierska, jak i psychologiczna. Jeśli chodzi o wiedzę inżynierską, to mam przekonanie co do tego, że systemy ochrony w ogóle przy współczesnych rozwiązaniach są takim szczytem góry lodowej. Żeby działały dobrze, nie tylko te zewnętrzne, jest potrzebne zbudowanie całej infrastruktury, która będzie funkcjonowała poprawnie. Dlatego większość systemów, które ja mam możliwość oglądać, a które nie działają poprawnie, wcale nie działa niepoprawnie z tego powodu, że wykorzystano złe czujki czy są w zły sposób zainstalowane. Bardzo często problemem jest sama infrastruktura. W przypadku systemów ochrony zewnętrznej kwestią zasadniczą jest prawidłowe zasilanie czujek. Bardzo często projektanci i instalatorzy zapominają, że istnieje takie zjawisko jak spadki napięć w kablach zasilających, jak również o problemach z transmisją sygnałów alarmowych. Nie zawsze przy dużych odległościach da się wykorzystać linie alarmowe, szczególnie parametryzowane. Warto zaznaczyć, że w przypadku systemów ochrony zewnętrznej instalator ma dużą dowolność wyboru sposobu transmisji sygnału alarmu, ponieważ nie obejmuje ich norma PN-EN 50131-1. Problemy jednak występują też czasami przy transmisjach cyfrowych. I to jest kwestia, na którą zwracam szczególną uwagę jako wykładowca PISA. Te podstawy są naprawdę najistotniejsze dla poprawnego działania wykonanego systemu. Jeśli chodzi o szczegóły związane z zasilaniem i ochroną przeciwprzepięciową, to zawsze odsyłam do wiedzy i wykładów dr. Mirosława Zielenkiewicza. Od niego m.in. dowiemy się, jakie są skutki braku ochrony prze92

K.C.: Z tym, jeśli chodzi o systemy ochrony zewnętrznej, jest kłopot. Nie ma cywilnych aktów normatywnych, mówiących o tym, w jaki sposób powinny być budowane, a jedyna norma dotycząca tego zagadnienia to Norma Obronna. Opisuje ona w części 4, jakie podstawowe warunki muszą spełniać urządzenia i jakie są dopuszczalne długości stref detekcji dla różnych rodzajów czujek, wykorzystujących rozmaite technologie. Nie jest jednak opisane, w jaki sposób powinna być wykonana instalacja, w jaki sposób powinny być zasilane urządzenia, w jaki sposób powinna być zapewniona transmisja sygnału. H.D.: Jeżeli dobra praktyka, doświadczenia w zakresie instalacji zewnętrznych systemów zabezpieczeń nie są nigdzie opisane, to czym kierują się podmioty, które podejmują się tego zadania? K.C.: Przy wykonywaniu systemów ochrony zewnętrznej niezbędna jest praktyka w  kilku dziedzinach. Chociażby takich, jak energetyka, zabezpieczenia przeciwprzepięciowe czy teleinformatyka. Trudno będzie także prawidłowo zbudować system ochrony zewnętrznej, jeśli nie opanujemy fizycznych podstaw zasad działania danych czujek. Zjawisk fizycznych wykorzystywanych w budowie czujek i powiązanych rozwiązań technicznych jest mnóstwo. Przykładem, który bardzo często przytaczam na zajęciach, dowodzącym o przydatności gruntownej wiedzy o sposobie działania czujek, jest system ochrony zewnętrznej wykonany w jednym z obiektów wojskowych. Instalowaliśmy tam, na nowym ogrodzeniu, czujkę wibracyjną, która wykorzystuje efekt tryboelektryczny, czyli powstawania ładunków elektrycznych przy pocieraniu dwóch różnych materiałów. Czujka wykonana jest w postaci kabla sensorycznego i zainstalowana na nowym ogrodzeniu powinna działać idealnie. Okazało się, że z niewiadomego powodu zaczęła generować fałszywe alarmy. Nie wiedzieliśmy, jak sobie z tym poradzić. Na szczęście w zastosowanym rozwiązaniu producent SEC&AS


ZAPYTAJMY EKSPERTA przewidział moduł audio – można było podłączyć go do sterownika czujki i posłuchać, co jest przyczyną powstawania alarmów. Czy to jest gałąź stukająca w ogrodzenie, przejeżdżający pojazd czy może samo ogrodzenie powoduje wysoki poziom szumów? Po podłączeniu modułu okazało się, że usłyszeliśmy, ku naszemu zaskoczeniu, program radiowy PR1. Skojarzyliśmy wtedy, że w pobliskiej miejscowości znajduje się nadajnik radiowy dużej mocy, nadający sygnał z modulacją amplitudy na częstotliwości 225 kHz. Tak więc zupełnie nieświadomie przy okazji instalowania systemu ochrony zbudowaliśmy bardzo drogi odbiornik radiowy. System generował alarmy w zależności od tego, jakie audycje były nadawane. Największą liczbę alarmów odnotowano przy dynamicznej muzyce i zażartych dyskusjach politycznych. Wiedza o sposobie działa zainstalowanej czujki pozwoliła nam na poradzenie sobie z tym problemem i przywrócenie mu podstawowej funkcji – wykrywania potencjalnych intruzów. Rozwiązanie było proste: zainstalowaliśmy na wejściu kabla sensorycznego do sterownika filtr wycinający częstotliwość 225 kHz, co spowodowało, że system przestał być odbiornikiem radiowym, a zaczął być znowu dobrze działającą czujką. H.D.: Mamy zatem wiedzę, że wiedzy nam brakuje, wiedzy opisanej, bo nie ma takiej w podręcznikach. To może wystarczą karty katalogowe urządzeń bądź instrukcje do tych urządzeń i już możemy się podjąć usługi zabezpieczenia... K.C.: Karty katalogowe i instrukcje zawierają podstawowe informacje pozwalające na wykonanie instalacji osobom, które mają już doświadczenie. Niestety, bardzo często jest tak mało czasu na wykonanie instalacji, że instalatorzy nawet nie czytają instrukcji i zawartych w nich podstawowych informacji. Z doświadczenia z pracy wiem, że choć urządzenia, które sprzedajemy, mają instrukcje na niezłym poziomie, to nie ma dnia, żeby nie było telefonów od instalatora, który pyta o podstawowe kwestie znajdujące się w tej instrukcji. Tylko dlatego, że po prostu nie miał czasu jej przejrzeć i łatwiej mu zadzwonić do naszego inżyniera serwisu, żeby dowiedzieć się podstawowych rzeczy związanych z instalacją. Aby dobrze wykonać instalację, warto uczestniczyć w szkoleniach organizowanych przez dystrybutorów urządzeń. Obecnie wszyscy znani mi dystrybutorzy organizują takie kursy. Są one bezpłatne i można się na nich dużo dowiedzieć. Zadać szczegółowe pytania, opanować podstawy tego, w jaki sposób urządzenia powinny być instalowane, w jaki sposób działa konkretna czujka. Chociażby kwestie związane z zastosowaniem czujek wykorzystujących efekt Dopplera. Zgodnie z zasadą działania czujki wykrywa ona intruzów wskutek rejestrowania zmiany częstotliwości fali elektromagnetycznej odbitej od poruszającego się intruza. Jeśli ten intruz porusza się w kierunku do czujki bądź od czujki, wiązka odbitych 5/2017

od niego mikrofal wróci do czujki, mając wyższą lub niższą częstotliwość od tej, z jaką była wysłana. Jeśli czujka jest zainstalowana w taki sposób, że intruz ma przejść w poprzek jej strefy detekcji, to opisana zmiana częstotliwości będzie bardzo mała, bo intruz do samej czujki będzie się niewiele zbliżał i oddalał. W związku z tym czujka nie wygeneruje alarmu albo trzeba będzie podnieść znacznie jej czułość, żeby wykryła intruza. A znaczne podniesienie czułości najczęściej powoduje więcej fałszywych alarmów. H.D.: Skąd u Ciebie taka pewność, że mamy do czynienia z intruzem? Czy to jest ta rewelacja, o której często wspominam, że podobno jest na rynku czujka, która wykrywa intruza? Wydawało mi się, że czujka wykrywa ruch bądź nacisk, ale jaką ona ma zdolność, żeby zasygnalizować, że to jest intruz? K.C.: Tak, złapałeś mnie za słowo. Żadna czujka nie wykrywa intruza, mierzy tylko zmiany pewnych wielkości fizycznych. Kiedy studiowałem automatykę na politechnice, mieliśmy taki przedmiot: „Pomiar wielkości nieelektrycznych metodami elektrycznymi”. Czujki są właśnie takimi przyrządami. Mierzą pewne wielkości fizyczne, które powinny się zmieniać, jeśli w ich strefie detekcji pojawi się intruz. Czyli są czujki, które mierzą wibracje ogrodzenia, dźwięki powstające w ogrodzeniu, mierzą zmiany natężenia pola elektromagnetycznego czy zmiany częstotliwości, ale te wszystkie zjawiska mogą być powodowane nie tylko przez wejście intruza w strefę detekcji. W takim przypadku mamy do czynienia z alarmami fałszywymi, czyli takimi, których przyczyn nie da się jednoznacznie określić. H.D.: Wiemy już, że podstawową lekturą przed przystąpieniem do wykonania systemu są karty katalogowe, instrukcje urządzeń. Czy jest to również podstawowa lektura dla inwestora, kiedy proponujemy mu pewne rozwiązania?

93


SEC & PRESS K.C.: Nie spodziewam się, żeby przedstawiciele inwestorów mieli wystarczająco dużo czasu, aby zagłębiać się w szczegóły techniczne rozwiązań. Dowodzą tego zresztą tworzone naprędce specyfikacje techniczne do przetargów. Sposób wykorzystania czujek zewnętrznych nie jest znormalizowany. W przypadku czujek wewnętrznych sytuacja wygląda inaczej. Jest na przykład norma, która mówi o tym, w jaki sposób badać pasywną czujkę podczerwieni. Są w niej zapisane określone parametry oraz kryteria, które muszą być spełnione, aby czujkę zakwalifikować do określonego stopnia ochrony. Natomiast w przypadku czujek zewnętrznych nie ma takich norm. Powodów jest wiele. Po pierwsze mnogość technologii, po drugie rynek systemów ochrony zewnętrznej jest mniejszy niż systemów wewnętrznych. W związku z tym nie było chętnych do ich napisania. Nikt na przykład nie stworzył do tej pory normy dla najpopularniejszej czujki zewnętrznej – bariery mikrofalowej. Co ciekawe, gdy w latach 90. XX w. oddawałem czujkę do laboratorium, w Polsce badania obejmowały wszystko poza jedną cechą – czy i jak ta czujka wykrywa potencjalnego „intruza”. Badano zachowanie czujki w komorze przy niskich temperaturach, przy wysokich temperaturach, ale żadna z procedur testowych nie obejmowała wykrywania „intruzów”. Brak ścisłych regulacji powoduje, że rynek ochrony zewnętrznej obiektów to taki Dziki Zachód. Wracając do Twojego pytania o inwestora i to, co powinien zrobić, aby wybrać najlepsze dla siebie rozwiązanie, to podpowiem, że od jakiegoś czasu bardzo popularnym podejściem jest wykonywanie instalacji testowych. Dwa lata temu trafiłem na procedurę przetargową, która mi się bardzo spodobała. Obejmowała ona 3 etapy. Pierwszy etap to badanie wiarygodności oferentów, drugi to wykonanie instalacji testowej i sprawdzenie działania zaproponowanych rozwiązań, trzeci to składanie ofert cenowych po wybraniu rozwiązania, które faktycznie spełniało wymagania zamawiającego. Jestem zwolennikiem takich procedur. Uważam, że to jest bardzo mądre podejście inwestora, który życzy sobie, żeby rozwiązanie proponowane przez oferentów było najpierw przetestowane, a dopiero później zastosowane. Nie ma innej możliwości zweryfikowania, czy proponowana czujka będzie się sprawdzała na danym obiekcie czy też nie. H.D.: To dosyć kosztowna i ryzykowna procedura dla dostawcy systemu. Można przecież założyć, że po wykonaniu takiego testu zamawiający dojdzie do wniosku, że w 90% jest dobrze, ale te 10% niezadowolenia pozostaje, więc państwu dziękujemy. K.C.: Z pewnością, ale uważam, że wszyscy dostawcy technologii, którzy chcą się liczyć na rynku, powinni być otwarci na tego typu procedury. Straż Graniczna na przykład testuje rozmaite rozwiązania. W służbie tej dąży się do tego, aby różne systemy testować w tych samych warunkach. W tym samym miejscu i najlepiej 94

w tym samym czasie. Dzięki temu istnieje możliwość porównania rozwiązań w rzeczywistych warunkach, a nie opieranie się na deklaracjach producenta. Istnieje oczywiście ryzyko, które ponosi dostawca rozwiązań, ale biznes zawsze wiąże się z ryzykiem. Użytkownik wydaje na dobrej jakości system setki tysięcy, a czasami miliony złotych. Ma prawo wiedzieć, czy to rozwiązanie się u niego sprawdzi, czy nie. Jak kupujesz nowy samochód, to też możesz poprosić o jazdę próbną. H.D.: Powróćmy jeszcze do pierwszego pytania. Do problemu inwestora, który czujnie zwątpił w sugestie wykonawców, dostawców, czy pewne rozwiązania są rzeczywiście potrzebne. Mówię tutaj o budowie tego specjalnego ogrodzenia dla kabli sensorycznych. Wiem, że przedsiębiorca, który zaproponował zmianę standardów ogrodzenia, oferował jednocześnie możliwość wykonania tych ogrodzeń. W związku z tym: czy inwestor był nad wyraz czujny i zorientował się, że jest to próba przesadnego dostarczenia usług, czy może ten wykonawca miał rację? K.C.: Wszystko zależy od technologii. Przekazując pytanie od inwestora, wspomniałeś, że jest to czujnik pola elektrycznego, czyli jest to czujnik pojemnościowy. Jest to rozwiązanie, które wyjątkowo rzadko stosuje się w Polsce. Nie będę wnikał dlaczego. Uważam, że nie ma potrzeby budowania specjalnego ogrodzenia. Czujnik ten działa jak duży kondensator powietrzny (izolatorem między okładzinami jest powietrze). Na wysięgnikach, przymocowanych do ogrodzenia, powieszone są wzdłuż ogrodzenia kable, stanowiące „okładziny” kondensatora. Zbliżenie się człowieka do takiego czujnika powoduje zmianę pojemności tego kondensatora stworzonego z kabli sensorycznych. Sterownik systemu, który odnotuje tę zmianę, generuje sygnał alarmu. W przypadku tego systemu nie ma większego znaczenia, jakiego rodzaju będzie ogrodzenie. H.D.: Wchodząc do jakiegoś obiektu, w pierwszej kolejności podnoszę głowę, rozglądam się na boki, sprawdzam, jakie urządzenia kontrolują moją obecność. Jak to jest w przypadku, kiedy planujesz wykonanie projektu zewnętrznych systemów zabezpieczeń, od czego zaczynasz? Zanim rozpoczniesz rozmowy z inwestorem, zanim wejdziesz do tego obiektu, to przypuszczam, że rozglądasz się, jakie jest ogrodzenie... K.C.: Również, ale nie tylko. Kiedy zaczynałem swoją przygodę z systemami ochrony i z systemami ochrony zewnętrznej (pierwszy system ochrony zewnętrznej wykonałem w 1991 r.), duży nacisk kładło się na analizę zagrożeń. Obecnie często zdarza mi się przeglądać projekty systemów technicznej ochrony i analiza zagrożeń pojawia się sporadycznie. Ja rozumiem, że podejście projektanta jest takie: trzeba zaprojektoSEC&AS


ZAPYTAJMY EKSPERTA wać system ochrony zewnętrznej, to projektujemy system i nie zastanawiamy się nad jego celowością; po co on jest. Ważne, żeby powiesić jakieś kamery, jakieś czujniki, ale czy to jest zbieżne z rzeczywistymi potrzebami, mało kto się zastanawia. Potrzeba podejścia psychologicznego, o czym już wspominałem, jest równie istotna w naszej branży, a czasem istotniejsza od podejścia technicznego. Kompleksowe podejście do ochrony obiektu, prawidłowy dobór rozwiązania, dostosowany do potrzeb, oparty na rzetelnej analizie zagrożeń, często pozwala oszczędzić inwestorowi mnóstwo pieniędzy, a instalatorowi problemów. H.D.: Ciekawi mnie, jak postępują dostawcy usług zabezpieczenia technicznego niespecjalizujący się w zabezpieczeniach zewnętrznych, gdy nadarza się okazja wykonania właśnie takich systemów. Odrzucą propozycję, nie odpowiedzą na zapytanie ofertowe czy też podejmą się tego zadania za niewygórowaną cenę mimo braku doświadczeń i znajomości sztuki ich wykonywania? K.C.: To jest wyjątkowo trudne pytanie i uznaję je za kolejną zawoalowaną prowokację z Twojej strony. Ale to prawda, zdarza się, że wykonania systemów zewnętrznych podejmują się osoby czy podmioty do tego nieprzygotowane. Ostatnio, przy okazji jednego ze spotkań branżowych, cytowałem fragment artykułu naszego kolegi, Andrzeja Tomczaka, który zwracał uwagę, że za projekty i wykonawstwo systemów zabezpieczeń technicznych biorą się ludzie, którzy nie mają w tej dziedzinie doświadczenia, którzy na co dzień wykonują na przykład instalacje elektryczne bądź telekomunikacyjne. Uważam to za wielką bolączkę. Na rynku jest olbrzymia konkurencja, która wymusza obniżanie cen, ale jest wiele firm, które obniżają ceny poniżej granicy rozsądku. Poniżej rzeczywistych kosztów zakupu urządzeń i wykonania instalacji. Takie postępowanie uważam za psucie rynku, mające wpływ na znaczne obniżenie jakości produktu, który otrzymuje klient. Aby w tej niskiej cenie dało się wykonać jakąkolwiek instalację, zamienia się czujki na coraz tańsze, aż pojawiają się „perełki”, jak ochrona stacji elektroenergetycznej czujkami PIR po 200 zł. Nadają się one do ochrony wiaty na działce albo ganku w domu, ale nie obwodowo obiektu infrastruktury krytycznej. Zastosowanie systemu ochrony generującego bardzo dużą liczbę fałszywych alarmów nie poprawi bezpieczeństwa obiektu, tylko go pogorszy. Użytkownikowi może się w takim przypadku wydawać, że ma zabezpieczony obiekt, a świadczący ochronę fizyczną będą ignorowali alarmy, bo przy dużej ich liczbie nie są w stanie ich zweryfikować. H.D.: Porozmawiajmy w takim razie o warunkach pracy, ale nie w ujęciu BHP. Tematem, który poruszany jest najczęściej w każdym towarzystwie i w każdych warunkach, jest pogoda. Myślę o zmiennych warunkach 5/2017

atmosferycznych, z którymi mamy na co dzień do czynienia. Czy naprawdę są one wielkim utrudnieniem dla zewnętrznych systemów zabezpieczeń, czy też skoro wiemy, że tak jest, to potrafimy sobie z nimi znakomicie radzić? Każdy zamawiający tego typu usługę bierze to chyba pod uwagę i ma w związku z tym wiele wątpliwości. Są one chyba tym większe, im usilniej przekonujemy, że warunki atmosferyczne w ogóle nie mają znaczenia, bo urządzenia zabezpieczeń zewnętrznych są tak znakomite, że sobie doskonale poradzą. K.C.: Nie ma czujek stosowanych w systemach ochrony zewnętrznej, które nie generują żadnych fałszywych alarmów. Z definicji „fałszywy alarm” to taki, którego przyczyny nie da się jednoznacznie określić oraz nie został spowodowany przez próbę wejścia intruza. Najczęściej są to alarmy spowodowane zmiennymi warunkami atmosferycznymi, wyładowaniami atmosferycznymi, rzadziej zakłóceniami spowodowanymi przez przejeżdżające w pobliżu pojazdy. Technologia się rozwija i czujki coraz lepiej radzą sobie w trudnych warunkach. Przez pewien czas była taka tendencja w przypadku czujek akustycznych instalowanych na ogrodzeniach, żeby wyposażać je w stacje pogodowe i dynamicznie zmieniać parametry pracy, np. zmniejszając czułość podczas silnego wiatru. Od dawna nie spotkałem takiego rozwiązania, dlatego że cyfrowa obróbka sygnału i algorytmy, jakie są wykorzystywane, coraz lepiej się sprawdzają. Sama budowa czujek sprawia, że coraz lepiej sprawują się w trudnych warunkach. Takim przykładem prostego rozwiązania pewnych problemów wpływu pogody na działanie czujki są systemy wykorzystujące czujki inercyjne instalowane na ogrodzeniu. Jeszcze kilka lat temu większość systemów nie miała adresowalnych czujek. Typowy dla tych rozwiązań odcinek o długości 50 m był traktowany jako całość. Wszystkie globalne zakłócenia, np. silny wiatr czy przejeżdżające w pobliżu pojazdy, powodowały fałszywe alarmy. Od paru lat stosuje się czujki adresowalne, które potrafią wykryć miejsce pró95


SEC & PRESS by przekroczenia ogrodzenia. To jest duża ich zaleta, bo potrafią zlokalizować dokładniej ewentualnego „intruza”. Ale zaletą jest jeszcze to, że czujka potrafi rozróżnić sygnały punktowe od globalnych. Jeśli wieje silny wiatr i całe ogrodzenie drży, to sterownik wie, że to jest zakłócenie globalne, nie punktowe, w związku z tym może je zignorować. Podobnie jest w przypadku przejeżdżających pojazdów. Jeżeli stały poziom sygnału przemieszcza się wzdłuż ogrodzenia, również może być zignorowany. Natomiast wejście potencjalnego „intruza” odbywa się punktowo. Pomimo postępów nie ma jednak czujek idealnych. H.D.: Weszliśmy w zagadnienia przyrodnicze, rozmawialiśmy o zmiennych warunkach atmosferycznych. Porozmawiajmy jeszcze o tym, co nas otacza, co jest piękne w naszym życiu, czyli o roślinności. Przechodzimy obok ogrodzenia, widzimy piękne tuje lub inne gatunki naturalnych żywopłotów. Ładnie wyglądają, gdy są świeżo posadzone. Po kilku latach patrzymy, a w tym miejscu rosną drzewa, skutecznie osłaniające ogrodzenie i widoki. Wcześniej ktoś zainwestował w zewnętrzne systemy zabezpieczeń dla zapewnienia bezpieczeństwa obiektu i obszaru. Czy naturalne właściwości roślin mogą znacząco wpływać na skuteczność systemów zabezpieczeń? K.C.: Rośliny stanowią duży problem dla zewnętrznych systemów zabezpieczeń. Każdy z producentów podaje informacje, w jaki sposób należy konserwować systemy, jak odpowiednio utrzymywać strefy detekcji. Nikt dotychczas nie wymyślił metody skutecznego ograniczenia wpływu wegetacji na działanie systemów czujek. Jest jeszcze inny aspekt, a mianowicie jeśli jest zarośnięta strefa detekcji, to bardzo trudno weryfikować ewentualne alarmy. Ograniczona jest widoczność, zarówno dla ludzi, jak i dla systemów dozoru wizyjnego. To powoduje utrudnienia i opóźnienia w reakcji służb ochrony. Rośliny, jak zauważyłeś, są piękne, ale z punktu widzenia bezpieczeństwa obiektu stanowią problem. Warto się nad tym zastanowić, nawet jeśli myślimy o bezpieczeństwie prywatnego małego domu. Z jednej strony miło odciąć się od sąsiadów żywopłotem lub ładnymi drzewami, ale z drugiej strony są to miejsca, gdzie może ukryć się potencjalny włamywacz. Nie każdego stać na drogi system ochrony obwodowej w domu. Często liczy się na pomoc sąsiedzką. Zasłonięcie się utrudnia tę pomoc. Trzeba zawsze rozważyć, co jest ważniejsze. H.D.: Przysłuchiwałem się niedawno dyskusji na temat skuteczności zabezpieczeń zewnętrznych, w której był i taki głos, że na dobrą sprawę te systemy są ciążące, kosztowne i nie wiadomo, czy potrzebne. Dlatego że współcześnie mamy do czynienia z urządzeniami, dla których zewnętrzne systemy zabezpieczeń nie stanowią przeszkody. Myślę o przenoszeniu, przemieszczaniu różnych niebezpiecznych rzeczy do obiektów, chociażby za 96

pomocą dronów. Po co więc mam wydawać pieniądze na zabezpieczenia zewnętrzne? K.C.: Bardzo mi odpowiada, że odnajdujesz się w naszej dyskusji w roli prowokatora. Drony to jest oddzielny temat, obecnie jest bardzo modny. To bardzo duży problem, i to problem nie tylko zabezpieczenia obiektów. Nietrudno sobie wyobrazić, że przy użyciu drona można unieszkodliwić istotny system infrastruktury krytycznej. Jest to narzędzie mogące służyć do przemytu towarów przez granicę lub do zakładów karnych. Niestety, dotychczas nie ma skutecznych systemów wykrywających drony z większej odległości niż nieco powyżej 100 m. Ochrona obiektów to jednak nie tylko ochrona przed zniszczeniem i sabotażem, ale również przed kradzieżami i wtargnięciem osób niepowołanych. Dlatego systemy ochrony zewnętrznej są i pozostaną ważnym elementem ochrony obiektów. Czasami przyczyny instalacji systemów ochrony zewnętrznej bywają zaskakujące. Kilkanaście lat temu wykonywałem zabezpieczenia stacji energetycznych. Okazało się, że wtedy głównym powodem instalacji ochrony obwodowej było wykrywanie prób kradzieży metali kolorowych ze stacji. Równie ważne jednak, z punktu widzenia użytkownika, było zabezpieczenie infrastruktury krytycznej, co zdrowia i życia potencjalnych złodziei, którzy, nieświadomi niebezpieczeństwa, próbowali kraść materiały z działających transformatorów wysokiego napięcia. W przypadku śmierci śmiałka, który mógłby pretendować do Nagrody Darwina, osoby odpowiedzialne za obiekt muszą się długo tłumaczyć i udowadniać, że wszystko było zgodne z przepisami. Lepiej więc kogoś takiego wcześniej wykryć. H.D.: Rozmawiając z ekspertami PISA, często żałuję, że sam nie jestem inżynierem. O wiele łatwiej byłoby mi porozumiewać się z wami w sprawach technicznych, spierać, a czasami – jak zauważasz – prowokować. Ponieważ biegłości w tych dziedzinach nie posiadam, to staram się wejść w rolę początkującego przedstawiciela inwestora, który wprawdzie wie więcej ode mnie, ale też ma więcej wątpliwości, a często bojaźni przed podjęciem decyzji o zainwestowaniu środków w nieznane mu rozwiązania zabezpieczeń. Masz bogate doświadczenia z rozmów z inwestorami. Jakie wątpliwości wyrażają, jak próbują zrozumieć zawiłości sztuki zabezpieczeń technicznych, co jest takim ważnym elementem, który ich przekonuje do tego typu inwestycji? K.C.: To jest temat bardzo rozległy. Jeśli przejrzałbyś wszystkie krajowe akty prawne i normatywne, to żadne z nich nie obligują do tego, żeby stosować systemy ochrony zewnętrznej. Poza obiektami wojskowymi, gdzie obowiązuje Norma Obronna, z której wyraźnie wynika, że systemy ochrony zewnętrznej muszą być stosowane. Dlaczego więc osoby odpowiedzialne za bezpieczeństwo obiektów coraz częściej sięgają po zewnętrzne systemy zabezpieczeń, a nie ograniczają SEC&AS


ZAPYTAJMY EKSPERTA na talent handlowców, zdolnych obiecać wszystko, byleby sprzedać produkt i wyrobić plan. Ja uważam, że świadomy klient jest lepszym klientem. Mniej jest z nim problemów po sprzedaży urządzeń. Dlatego najpierw staram się nauczyć, a później przedstawiać argumenty techniczne i proponować optymalne rozwiązania. H.D.: Od wielu lat prezentujemy pogląd o potrzebie dzielenia się z inwestorami wiedzą, którą sami posiadamy. Bierzesz aktywny udział w realizacji tego poglądu. Masz więc duszę nauczyciela. Nie zapominam jednak, że jesteś biznesmenem dbającym o interesy kierowanej przez ciebie spółki. Dwie jakże różne dusze. Którą wykorzystujesz w rozmowie z inwestorem?

się do ochrony fizycznej? Myślę, że jest kilka powodów. Przed wszystkim chodzi o minimalizację kosztów i redukcję zatrudnienia w służbach ochrony. Dobrej jakości system ochrony to też mniej problemów dla osób odpowiedzialnych za bezpieczeństwo. Mój wykładowca mawiał, że klientowi nie sprzedaje się produktu, tylko marzenia lub rozwiązanie jego problemów. My rozwiązujemy problemy naszych klientów. Inwestorzy chcieliby, żeby ich obiekty były bezpieczne, żeby to bezpieczeństwo jak najmniej kosztowało. W związku z  tym wybierają rozwiązania, które pozwalają zmniejszyć koszt usług firm ochroniarskich, zmniejszyć koszty własne i zapewniają oczekiwany poziom bezpieczeństwa. Rzadko jednak spotyka się po stronie inwestorów osoby, które zgłębiają nowoczesne rozwiązania zabezpieczeń technicznych. Ważne jest, aby system działał bez zakłóceń i był efektywny. Choć efektowność też czasem ma znaczenie. H.D.: Z tego rozumiem, że osoba odpowiedzialna za zapewnienie jak najwyższego poziomu bezpieczeństwa swojego obiektu albo obszaru najczęściej zleca przygotowanie koncepcji zabezpieczenia. Słucha cierpliwie propozycji, czyta z większym lub mniejszym zrozumieniem opisy zawarte w tej koncepcji. I co z przedstawionych rozwiązań najbardziej przekonuje do uruchomienia procedur zamówienia publicznego? K.C.: Najważniejsze to znalezienie wspólnego języka z inwestorem. Popełnię w tym miejscu trochę prywaty, ale chcę podkreślić, że gdy spotykam się z przedstawicielem inwestora, z którym nie mogę się porozumieć, ze względu na brak podstawowej wiedzy o  systemach zabezpieczeń, ich możliwościach i niuansach, to zachęcam do udziału w specjalistycznym kursie PISA, dedykowanym inwestorom i administratorom systemów zabezpieczeń technicznych. Bez zrozumienia przedmiotu zamówienia nie ma możliwości przekonania do wyboru najlepszych rozwiązań. Bez zrozumienia, o czym rozmawiamy, klient zdany jest 5/2017

K.C.: Pierwsze moje „ja” to dusza nauczyciela. Lubię rozmawiać z ludźmi, którzy są świadomi swoich wyborów, dlatego staram się ich wcześniej kształcić. Nawet jeśli osoba, z którą rozmawiam i dzielę się wiedzą, nie wybierze rozwiązania, które jako biznesmen oferuję, to przynajmniej mam satysfakcję z tego, że czegoś się ode mnie nauczyła. Z doświadczeń biznesmena wiem, że wcześniej czy później taka osoba do mnie wraca, dlatego że ceni sobie wiedzę, którą wcześniej pozyskała. Szczególnie że w tej dziedzinie nie ma literatury fachowej. Jeśli ktoś nie kształci się na bieżąco, nie bierze udziału w spotkaniach branżowych, targach, nie poznaje nowych produktów, to bardzo szybko wypada z rynku. Rynek zabezpieczeń technicznych rozwija się bardzo dynamicznie. Czujki popularne 10 lat temu obecnie w większości nie są dostępne bądź są sprzedawane przez firmy proponujące tanie rozwiązania schodzące już z ochrony patentowej. H.D.: Uderzyłeś w mój czuły punkt, któremu na imię edukacja. Obaj wiemy, że zdobywanie wiedzy to świetna inwestycja. Uwierz mi, przedstawiciele inwestorów, a z wieloma rozmawiałem, bardzo sobie cenią wiedzę zdobytą na kursach PISA. Jeden z nich prosi od dawna, abym przy okazji publicznie wyraził uznanie i podziękowania dla pracowników dydaktycznych naszego Ośrodka Szkoleniowego. Również za to, że będąc na co dzień przedsiębiorcami, uczą standardów i sztuki zabezpieczeń, przekonują i doradzają w sposób obiektywny i – co istotne – w oderwaniu od własnych interesów firmowych... Założyłem z góry, że o wielu sprawach związanych z zabezpieczeniami zewnętrznymi nie zdążymy porozmawiać. Godzina lekcyjna już dawno minęła. Ale może jest coś, o czym na koniec chciałbyś koniecznie powiedzieć? K.C.: Chciałbym na koniec podsumować to wszystko, o czym powiedziałem, jedną, krótką dobrą radą. O systemach ochrony zewnętrznej należy myśleć jako o części systemu ochrony całego obiektu. Tylko taka perspektywa pozwala na poprawę bezpieczeństwa obiektu, co jest celem podstawowym naszej pracy. 97


SEC & PRESS H.D.: Krzysztofie, jesteś drugim rozmówcą czasopisma w ramach cyklu „Zapytajmy eksperta”. To nie przypadek, bo rozmawiając wcześniej z Maksymilianem Majerskim, dotykaliśmy podobnych problemów, tylko gdzie indziej umiejscowionych. I tam były czujki, i tu są czujki, i tam były strefy ochrony, i tutaj również. Was łączy jedna ważna rzecz, ale zanim o niej powiem, to przypomnę, że kilka dni temu uczestniczyliśmy w konferencji technicznej jednej z firm członkowskich PISA, gdzie z przyjemnością wysłuchałem Twojego merytorycznego referatu. Twoje zaangażowanie w realizację programu konferencji było kolejnym dowodem na to, jak wielką wagę przywiązujesz do edukacji. Dokładnie to samo mogłem powiedzieć o wspomnianym wcześniej Maksymilianie Majerskim. Podpowiedz mi, jakie zagadnienia poruszyć w kolejnym wywiadzie z tego cyklu? Kto ma być naszym rozmówcą i dlaczego?

K.C.: Z systemami ochrony zewnętrznej ściśle powiązane są systemy dozoru wizyjnego. Żyją w pewnej technicznej symbiozie. Systemy dozoru wizyjnego to bardzo rozwojowa, ale i trudna dziedzina. Dużo się wokół niej dzieje i jest ogromna konkurencja. Uważam, że docelowo w pewnej części będzie przejmowała (przy wykorzystaniu kamer światła dziennego, a  szczególnie kamer termowizyjnych z  zaawansowanymi algorytmami obróbki sygnału) część zadań zewnętrznych systemów zabezpieczeń w ochronie mniejszych obiektów. Sądzę, że to może być bardzo ciekawy temat na przyszłą rozmowę.

chciałbyś być na takiej konferencji, w której trzy czwarte czasu antenowego będzie poświęcone właśnie takiej dydaktyce? K.C.: Jak najbardziej. H.D.: Są w ogóle takie konferencje? K.C.: Ja nie znam. Nie spotkałem takich konferencji interdyscyplinarnych. H.D.: Może to jest jakiś pomysł? K.C.: Zdecydowanie. H.D.: Ale czy to będzie interesowało naszych przedsiębiorców, przedstawicieli naszej branży? Bo tak na dobrą sprawę to branża o wszystkim już wie, wszystko już zna. K.C.: Znowu prowokacja. Nie, nie sądzę. Ja bardzo cenię ludzi, którzy potrafią się przyznać do tego, że czegoś nie wiedzą. Ja też całej masy rzeczy nie znam. Cały czas się uczę od kolegów z branży. Mnóstwo dowiaduję się i o nowych systemach, i o branżach pokrewnych. Wspomniałem o systemach dozoru wizyjnego, podstawy wiedzy na ten temat czerpałem od kolegi po fachu, Pawła Utraty. To jest mój mistrz w tym temacie. Sądzę, że taka wymiana informacji jest bardzo cenna, bo czasem się skupiamy na swojej dziedzinie i nie zwracamy uwagi na to, co się dzieje na zewnątrz. Wspomniałeś o dronach i o zagrożeniach z tego wynikających. Jest bardzo wiele firm, które pracują nad rozwiązaniami, które pozwoliłyby wykrywać i neutralizować tego typu ryzyka. Sądzę, że wcześniej czy później będziemy musieli do tego dojść, ale jeśli nie będzie to rozwiązanie kompleksowe i skupimy się tylko na dronach, a nie na całej reszcie rozwiązań, które muszą być zastosowane w zabezpieczaniu obiektów, to zgubimy sens tego wszystkiego, co jest sednem naszej pracy. H.D.: Już na początku listopada stenogram naszej rozmowy opublikujemy w  5 numerze czasopisma. Z pewnością jej treść przeczyta Paweł Utrata i może odbierze to jako sygnał, że najwyższy czas rozpocząć przygotowania do kolejnej rozmowy z cyklu „Zapytajmy eksperta”. Mam nadzieję, że mi nie odmówi. Dziękuję, Krzysztofie. K.C.: Również dziękuję.

H.D.: A czy chciałbyś przyjść na wykłady do sali konferencyjnej, gdzie uczestnicy są otoczeni różnymi urządzeniami, różnymi propozycjami, inspiracjami technicznymi, a w czasie tej konferencji będą dominowały właśnie takie wskazania, podpowiedzi, rozwiązania, o których dzisiaj rozmawiamy? Bo nie mówiliśmy dzisiaj o konkretnych urządzeniach ani konkretnym systemie. Czy 98

SEC&AS


PRENUMERATA 5/2017 (5) Dwumiesięcznik

75,00

PLN

Prenumerata roczna

SEC POWER

60,00

ZIELENKIEWICZ SEC SAFE

LIEDEL

PLN

SEC TECH

Prenumerata roczna dla członków PISA oraz słuchaczy kursów organizowanych przez Ośrodek Szkoleniowy PISA

CICHULSKI SEC PRESS

STAŃCZYK

Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

9 772543 83917 1

10

Meble uliczne testowane najazdowo Trendy w architekturze krajobrazowej w raporcie IFSEC Global

w w w. s e c a n d a s . p l


SEC & PRESS

BLOG NIEINTERNETOWY Wpis 2

Krzysztof Ciesielski

Twierdze

upadają Część I

U

fff... Pierwszy felietonik już za mną. Ciekawe, jak go oceniacie. Czy to daje się w ogóle czytać? Ktoś dobrnął do końca? Mam nadzieję, że tak… W tym materiale opowiem inną historię. Związana ona będzie z Prosto o bezpieczeństwie i redakcją SEC&AS, a dokładniej z inicjacją, kiedy to zapadła decyzja, żebym coś tu napisał. Z  Dyrektorem Wydawnictwa, Henrykiem Dąbrowskim, znamy się od lat. Może nawet od kilkunastu. Mieliśmy okazję współpracować przy wielu projektach, w które zaangażowane były organizacje

100

branżowe ochrony osób i mienia. Przez ostatnie lata „wpadaliśmy” na siebie na różnych konferencjach, zachęcając się wzajemnie do kontaktu i wypicia wspólnie kawy. W końcu znalazł się czas i wybrałem się metrem na Świętokrzyską. Był czerwiec. Pięknie. Słoneczko. Wchodzę do redakcji. Zaczynamy rozmawiać. Dwa piętra niżej Maks Majerski prowadzi wykłady w Ośrodku Szkoleniowym PISA (Maks jest niekwestionowanym autorytetem w branży zabezpieczeń elektronicznych. Wielki szacunek dla niego). Rozmowa właściwie o  wszystkim. Taka ogólna, trochę o  przyszłości branży ochrony, trochę o  historii, jakieś tam wspominki… Henryk pokazuje mi pierwsze wydania SEC&AS, ja rewanżuję się, wyświetlając pierwsze odcinki mojego wideobloga Prosto o bezpieczeństwie. Włączam odcinek o Twierdzy Przemyśl i zaczynam opowiadać wątek dotyczący szyfrowania korespondencji radiowej, wymienianej między dowództwem twierdzy i sztabem w Wiedniu. Pamiętajmy, że był to okres I wojny światowej (1914–1918). Henryk wstał, wziął egzemplarz SEC&AS i podał mi, otwierając na stronie z artykułem o złamaniu Enigmy. No i się zaczęło. Okazało się, że w zupełnie przypadkowy sposób w dwóch różnych mediach dwie różne osoby poruszyły ten sam temat – szyfrowanie. SEC&AS


BLOG NIEINTERNETOWY Inspiracją do zrobienia materiału o Twierdzy Przemyśl było dla mnie założenie, że bezpieczeństwo posługuje się pewnymi schematami. Oczywiście z biegiem czasu te schematy wypełniane są inną treścią, ale mechanizmy pozostają te same. Twierdza Przemyśl to ogromny zespół 17 potężnych fortów, które zostały rozlokowane w formie pierścienia o długości ok. 45 km, dookoła Przemyśla. W okresie I wojny światowej była to trzecia co do wielkości twierdza, po Antwerpii i Verdun. Można byłoby zapytać, co Twierdza Przemyśl ma wspólnego z szyfrowaniem. Okazuje się, że bardzo dużo. Przemyśl był pod koniec XIX w. bardzo ważnym punktem komunikacyjnym. Potocznie określano go „Bramą Węgierską”. Zostało to dostrzeżone przez dowództwo armii cesarstwa austro-węgierskiego. Na wzgórzach okalających Przemyśl wybudowano sieć fortyfikacji, okopów i zasieków. Twierdza przeszła trzy oblężenia – w dwóch bronili się Austriacy, w trzecim wycofujący się z frontu Rosjanie. Najtragiczniejsze było drugie oblężenie, podczas którego Rosjanie otoczyli i odcięli twierdzę. Broniące się wojska austro-węgierskie próbowały wszelkich sił i sposobów, aby przerwać morderczy pierścień oblężenia. Stosowano tzw. wypady. Austriacy formowali oddziały, których zadaniem było przerwanie linii wojsk rosyjskich. Jednakże każdorazowo wypady te kończyły się niepowodzeniem. Właściwie wyglądało to tak, jakby Rosjanie wiedzieli o planowanych akcjach. Dowództwo twierdzy upatrywało niepowodzenia tych akcji w prężnie działającej w Przemyślu rosyjskiej siatce wywiadowczej. Jednak to nie rosyjscy szpiedzy dostarczali informacji o planowanych akcjach, tylko kryptolodzy. Tak, kryptolodzy! Dowództwo Twierdzy Przemyśl kontaktowało się ze Sztabem Generalnym w Wiedniu przy pomocy silnej radiostacji, której antena była ustawiona na Winnej Górze. W dzieciństwie chodziliśmy tam zimą na sanki z kolegami. A latem na jabłka… Wracając do tematu, problem polegał na tym, że Austriacy szyfrowali nadawane depesze i zakładali, że nikt nie potrafi ich odkodować. Niestety, mylili się. Rosyjscy kryptolodzy dobrze sobie radzili ze stosowanym przez Austriaków szyfrem podstawieniowym ADFGVX, a tym samym doskonale wiedzieli, gdzie i kiedy planowane są wypady. Sam fakt, że depesze były rozszyfrowywane, był oczywiście mało komfortowy, jednak większym i tragicznym w skutkach problemem było to, że adresaci korespondencji nie byli świadomi tego, że ta korespondencja została odczytana. Podobnie jak z Enigmą. Gdyby Niemcy w  okresie II wojny światowej zdawali sobie sprawę, że Enigma została złamana, zmodyfikowaliby metodę szyfrowania i losy wojny mogłyby się potoczyć inaczej. Wracając do czasów współczesnych... Szyfrowanie stosujemy w sposób powszechny. Właściwie często nie zdajemy sobie sprawy z tego, że nasze połączenie internetowe ze sklepem czy z bankiem jest szyfrowa5/2017

ne. Czy te szyfry są bezpieczne? Czy ktoś je może rozkodować? Oczywiście, że tak. To działa dokładnie tak, jak wówczas w Twierdzy Przemyśl. Różnica jest taka, że zamiast kartki i ołówka stosuje się komputery o bardzo dużej mocy obliczeniowej. Obecnie szyfry są na tyle skomplikowane, a ich ewentualne rozkodowanie na tyle czasochłonne, że co do zasady nie opłaca się tego robić. Jednakże tam, gdzie mamy do czynienia z niezwykle ważnymi informacjami, nie przesyła się ich publicznymi mediami, nawet stosując szyfrowanie. Na przykład kwestie bezpieczeństwa militarnego, gospodarczego itp. Od lat pracuje się nad opracowaniem bezpiecznego w stu procentach sposobu przesyłania danych. Kładzie się nacisk na dwa aspekty: szyfrowanie i możliwość rozpoznania nieuprawnionego przechwycenia. Rozwiązanie takie jest znane od kilku lat i właśnie opuszcza mury laboratoriów. Jest to szyfrowanie kwantowe. Polega ono na szyfrowaniu informacji na poszczególnych fotonach (kwantach światła), dzięki czemu transmisja danych oprócz niezwykle mocnego kodowania ma taką zaletę, że adresaci zorientują się, jeżeli ktoś „podsłuchał tę transmisję” i będą mogli przedsięwziąć odpowiednie środki, aby zmodyfikować metodę lub plany działania. I tak właśnie połączyliśmy pozornie różne wątki: Twierdzę Przemyśl, Enigmę i bankowość internetową. Ludzie się komunikują i przekazują informacje. Każda informacja ma swoją cenę. Jeżeli coś jest opłacalne, podejmuje się działania, aby przechwycić daną informację i wykorzystać ją do swoich celów. To jest bardzo ważny schemat w bezpieczeństwie, przez który wygrywa się lub przegrywa wojny, traci pieniądze z konta w banku etc. Niesamowite, prawda? Krzysztof Ciesielski W branży zabezpieczeń od 20 lat. Autor wideobloga Prosto o bezpieczeństwie. Pomysłodawca i współtwórca systemu do monitoringu zintegrowanego Safestar

101


SEC & PRESS/LIFE

Jestesmy oczami swiata

Chciał robić coś, co miałoby wielki sens. Chciał być w centrum wydarzeń i mówić, jak faktycznie jest. Pojechał na wojnę, by poprzez swoje reportaże zdziałać coś dobrego. Rafał Stańczyk – reporter Telewizji Polskiej relacjonujący konflikty w Libii, Egipcie, Somalii, Sudanie Południowym, Afganistanie i na Ukrainie. Z TVP dziennikarz jest związany od prawie 10 lat. Autor reportaży „Piekło misjonarza” i „Pocztówki z Kabulu”, pokazujących wojnę afgańską i odbudowę kraju. Współautor dokumentu „Mój tato prezydent”, opowiadającego historię o tworzeniu nowego państwa w środkowej Somalii. Reżyser filmu dokumentalnego „Polscy ratownicy w Nepalu”. Katarzyna Dąbrowska: Byłeś przez 8  miesięcy korespondentem telewizyjnym w ogarniętym wojną Afganistanie, relacjonowałeś konflikty w Libii, Egipcie, Somalii, Sudanie Południowym, a ostatnio na Ukrainie. Czyli można powiedzieć, że jesteś reporterem/korespondentem wojennym?

102

Rafał Stańczyk: W polskich realiach można powiedzieć, że jestem korespondentem wojennym, choć często mam z tym określeniem problem, bo pomiędzy nami a  na przykład korespondentami zachodnich stacji telewizyjnych, z którymi rozmawiałem w Libii, jest duża różnica, ponieważ ci dzienni-

karze, korzystając z zasobności stacji, które reprezentowali, jeździli rzeczywiście z konfliktu na konflikt, z kontynentu na kontynent – mogli być wszędzie. U nas w kraju pieniądze na wyjazdy są znacznie mniejsze i nie da się czegoś takiego zrobić. Można chyba powiedzieć, że jestem korespondentem wojennym, ale jeśli komuś to nie pasuje, to nazwałbym siebie specjalnym wysłannikiem Telewizji Polskiej w różne miejsca, bo relacjonowałem też konflikty, kryzysy – choćby kryzys uchodźczy. Ostatnio byłem także w Meksyku, który nawiedziło trzęsienie ziemi, wcześniej w Nepalu – więc może faktycznie „specjalny wysłannik” jest lepszym określeniem. Wybór pozostawiam widzom i czytelnikom.

SEC&AS


MOJA PASJA

K.D.: Jaka jest rola korespondenta wojennego – jest to praca, a może pasja? R.S.: Jedno z drugim. Wydaje mi się, że na dłuższą metę człowiek, który podchodzi do tego tylko pod względem pracy, czyli finansów, nie spełni się w tym zawodzie, dlatego że jest to praca, która wymaga wielu, naprawdę wielu wyzwań i nawet gdy ma się swoje plany rodzinne, jak zaplanowane wakacje – jeden telefon może spowodować, że nic innego się nie liczy. Dostajesz telefon i w ciągu 3 godzin musisz być na lotnisku. Czasem jest tak, że jestem zły, bo muszę wszystko pozmieniać, ale z drugiej strony tak naprawdę czuję chłopięcą radość, że jadę, że coś się dzieje! Pół biedy, jak dostaję telefon wieczorem, że rano wylatujemy, ale czasem bywało też tak, że np. po imieninach, urodzinach wracało się radośnie do domu, a tu o 7 rano telefon i po 3 godzinach snu jestem na lotnisku, przygotowany do podróży. Dość często wszystko dzieje się bardzo szybko. Taka praca. To musi być pewna pasja i zarazem pomysł na życie, i trzeba umieć to połączyć. Mnie sprawia to przyjemność, bo już jako student często wyjeżdżałem, lubiłem jeździć z plecakiem, kupowałem bilet, brałem przewodnik i ruszałem w świat. I przyznam się szczerze, że to procentuje. Taka chęć poznawania świata.

etyczny, ma mnóstwo rzeczy do roboty. To my byliśmy tam, na miejscu, od tego, żeby rzeczywiście zadać kłam pewnym kosmicznym i niedorzecznym teoriom, wymyślanym przez osoby niemające ani dostępu do informacji, ani przygotowania dziennikarskiego. To jest jeden przykład, znacznie ważniejsza jest nasza rola podczas konfliktów. Z jednej strony jest Internet, w którym roi się od nieprawdziwych informacji, z drugiej strony żyjemy w świecie, w którym informacja jest cenną bronią, więc dziennikarz jest po to, żeby nie dać się ogłupić przez propagandę, przez wojnę informacyjną. Wydaje mi się, że po tej pierwszej fali entuzjazmu wszyscy zdają sobie sprawę, że dziennikarstwo wyjazdowe jest potrzebne, w  dużej części dlatego, że żyjemy w świecie, gdzie jesteśmy atakowani/bombardowani informacjami, a taki dziennikarz pełni ważną rolę, bo musi rzetelnie przedstawić dwie strony konfliktu.

za 100–200 zł wyjechać na Ukrainę, kwestia języka nie była problemem, bo po polsku można było się porozumieć, kwestia kultury także była zbliżona – w przeciwieństwie do wojny w Afganistanie. Na Ukrainie mnóstwo młodych ludzi ruszyło realizować się jako korespondenci wojenni i choć część słabo sobie radziła, kilku z nich wyrosło na bardzo porządnych reporterów, którzy teraz robią relacje np. z Bliskiego Wschodu. Bycie freelancerem musi być zbudowane na wielkiej pasji, bo na początku nie ma z tego profitów, trzeba angażować swoje środki finansowe, samodzielnie się rozwijać, ale uważam, że z czasem dobra osoba zawsze wypłynie.

K.D.: Redakcje coraz częściej korzystają z korespondencji wolnych strzelców. Są oni w stanie zastąpić zawodowców?

R.S.: To był przypadek, w sumie całe moje życie to jeden wielki przypadek. Skończyłem Szkołę Główną Handlową w  Warszawie i  zastanawiałem się, co ja chcę w życiu robić. Miałem kilka pomysłów, myślałam o tym, żeby zostać dyplomatą, miałem nawet miesięczny staż w Brukseli i zobaczyłem, że praca

R.S.: To zależy, wiesz… na Ukrainie było wielu młodych freelancerów. Może to brzydko zabrzmi, ale to była idealna sytuacja dla młodych ludzi, bo można było

K.D.: Jak zaczęła się Twoja przygoda z dziennikarstwem i w jakich okolicznościach zostałeś korespondentem? Jaki był Twój pierwszy wyjazd? Jak dostałeś się na wojnę? W redakcji padło pytanie: „Kto chce jechać?”, a Ty się zgłosiłeś?

K.D.: W Polsce zawód korespondenta zagranicznego umiera czy ewoluuje? R.S.: To jest bardzo dobre pytanie. Przez pewien czas myślałem, że taka forma wyjazdowa dziennikarstwa umrze ze względu na rozwój technologii, ale okazuje się, że po tej pierwszej fali entuzjazmu nowymi technologiami, wysyłania wszystkiego na Facebooka, wstawiania relacji na YouTube i mając możliwość bycia w kilku miejscach w tym samym czasie, jednocześnie siedząc przed komputerem, wciąż prawdziwe dziennikarstwo jest w cenie. Prosty przykład – będąc w  Egipcie w  maju tego roku, rozwiązywałem zagadkę śmierci polskiej turystki i  spotkałem na miejscu osoby, które w sieci zamieszczały filmy. Było wielu takich domorosłych detektywów. Wówczas dotarło do mnie, że dziennikarz, który ma warsztat, kodeks

5/2017

103


SEC & PRESS/LIFE

urzędnika nie bardzo mi pasuje. Później odbyłem kolejne staże w instytucjach europejskich i kolejny raz przekonałem się, że praca od–do to nie dla mnie. Wróciłem do Polski i rozważałem co dalej. Przez chwilę myślałem nawet o dziennikarstwie, ale tak naprawdę nie miałem żadnych znajomości, a moje studia nie uczyły człowieka w tym kierunku, bardziej przygotowywały do pracy w instytucjach finansowych, bankach – gdzie duża część moich znajomych znalazła pracę. Ja się wciąż zastanawiałem i przez przypadek trafiłem na plan reklamówki PCK, która miała zachęcać do oddawania krwi. Scenę mieliśmy kręcić pod koniec listopada i pech chciał – a raczej szczęście – że będąc już na planie, rozpadał się śnieg, więc schroniłem się w samochodzie z asystentką reżyserki, która – jak się później okazało – była też dziennikarką Teleexpressu. Porozmawialiśmy przez chwilę i mimochodem wspomniałem, że chciałbym spróbować swoich sił w dziennikarstwie. Ona stwierdziła, że nie powinno być z  tym problemu, bo

w Panoramie w TVP 2 są miesięczne staże, które mi poleciła. Poszedłem i jakoś już wyjść stamtąd nie mogłem. Bardzo mi się ta praca spodobała i bardzo szybko udało mi się odnaleźć w tym świecie, choć na początku nie rozumiałem, co do mnie mówią – np. skoduj setkę było dla mnie bardzo dziwnym i enigmatycznym stwierdzeniem, za którym nic się nie kryło. Choć było ciężko, to podobało mi się i – jak zawsze powtarzam – człowiek z wiarą/pasją zawsze zwycięży, pokona przeszkody. Więc udało mi się przejść pierwszą fazę, później zacząłem pomagać innym reporterom, nosiłem za nimi kasety, nagrywałem wywiady, a wreszcie sam robiłem materiały i po półtora roku, w sumie także przez przypadek, pojechałem do Afganistanu. A przypadek ten wiązał się z tym, że poszedłem do takiej pani, która organizowała wyjazdy, poszedłem z pytaniem, czy mogę pojechać na kurs do Kielc [Kieleckie Centrum Przygotowań do Misji Zagranicznych – przyp. red.], bo w przyszłości może będę chciał wyjechać do Afganistanu. I znowu pech czy szczęś-

cie, bo tuż przede mną wyszedł od niej dziennikarz, który zrezygnował, chyba ze względów rodzinnych, z wyjazdu do Afganistanu, i pani miała nie lada problem, więc jak ja po chwili przyszedłem z zapytaniem o możliwość wyjazdu na szkolenie do Kielc, a być może także do Afganistanu, pani bardzo się ucieszyła. Zgodziła się na Kielce i wyszedłem od niej z informacją, że po kursie jadę do Afganistanu. To było wielkie wyzwanie. K.D.: O tym szkoleniu w Kieleckim Centrum Przygotowań do Misji Zagranicznych krążą legendy. Podobno jest ciężko... R.S.: Uczestniczyłem w tym szkoleniu jako druga albo trzecia tura, wówczas było to szkolenie bardziej pod misje zagraniczne dla polskich żołnierzy, teraz wiem, że uczą tam także technik przetrwania, chociażby w sytuacji rozbicia samolotu czy zagubienia w górach. Taki surwiwal. Wtedy było to przygotowanie do pracy razem z żołnierzami i – przyznam się szczerze – wspominam to jako bardzo fajną przygodę. Nauczyłem się tam podstaw, ale z perspektywy czasu bardzo cennych, typu jak współpracować z  żołnierzami lub jak udzielić pierwszej pomocy. Jednak najfajniejsza część szkolenia była na końcu, to znaczy ćwiczenia praktyczne. Gdy podjechały hummery, to każdy z nas wskakiwał do niego, czując się jak Rambo. No i jeździliśmy sobie z tymi żołnierzami, mieliśmy punkty kontrolne i na jednym z takich punktów doszło do wymiany ognia, jeden z żołnierzy udawał, że zginął, drugi też się osuwał, i nagle przede mną pojawiła się twarz człowieka w turbanie, który chwilę później wyciągnął mnie z całej siły z samochodu, rzucił na ziemię, zakneblował, związał ręce i wrzucił wraz z innymi uczestnikami kursu na pakę. Zostaliśmy przewiezieni do jakiegoś budynku i przez kilka godzin byliśmy przesłuchiwani, w sali puszczano nam głośną arabską muzykę, polewano wodą, no i później odbiły nas wojska specjalne, które nie należały do najdelikatniejszych. Było to ciekawe doświadczenie, wiele się wówczas nauczyłem, także o sobie, i na szczęście nie miałem możliwości sprawdzenia tych umiejętności w praktyce. Słyszałem także, że na takich kursach były

SEC&AS


MOJA PASJA

chały 3 hummery, a na nich 3 trumny. I to było dla nas jak przebudzenie, że jednak to jest wojna i ludzie giną. K.D.: Dlaczego pojechałeś na wojnę? Chciałeś zostać słynnym reporterem wojennym? R.S.: To jest bardzo ciężkie pytanie. To chyba ewoluowało we mnie, choć sam do końca nie wiem, dlaczego tam pojechałem. Z jednej strony, chęć przeżycia przygody, z  drugiej strony, pociągała mnie wojna, bo wywodzę się z  rodziny wojskowych. Jak się wchodziło do mieszkania mojego dziadka, to wisiały tam 4 zdjęcia – dziadek w mundurze, mój ojciec w mundurze i dwaj wujkowie, także w mundurach, i chyba w dzieciństwie nasiąkałem trochę tą wojskowością. K.D.: Więc czemu nie poszedłeś w ślady rodziny i nie podtrzymałeś tradycji munduru? osoby, które zrezygnowały z myśli o karierze korespondenta wojennego. Podczas takich ćwiczeń człowiek ma szansę poznać swoje możliwości i siłę charakteru. Pewnych rzeczy nie da się oszukać, albo ma się do tego predyspozycje, albo nie. Jeśli jest pierwszy ostrzał, a ty panikujesz, uciekasz, nie wiesz, co robić – to się do tego nie nadajesz. Jeśli ogarniesz swoje emocje i dbasz o bezpieczeństwo swoje i  operatora, bo tak to wygląda, i wiesz, jak się zachować, to OK, pierwszy egzamin się przeszło. Chyba Kielce są takim pierwszym testem i dobrze, że teraz są już obowiązkowe, bo inne wyobrażenie jest tu, w Polsce, inne jest tam, na miejscu, kiedy jest upał, kurz, kiedy jesteś na dwudniowym patrolu z żołnierzami, kiedy wszyscy znajomi są daleko, a ty możesz w każdej chwili zginąć. Cały czas czuje się napięcie. Dla mnie do tej pory Afganistan był takim miejscem, w którym stale odczuwałem zagrożenie. K.D.: Pamiętasz, co czułeś, kiedy po raz pierwszy zobaczyłeś wojnę z bliska? R.S.: Tak. Skończyłem kurs, chyba jako jedyny z myślą, że niebawem wykorzystam to w praktyce. Wyjeżdżając, byłem jeszcze niedoświadczonym dziennikarzem i  trzeba pamiętać, że decyzja

5/2017

stacji, aby wysłać kogoś takiego jak ja, była bardzo ryzykowna. Nie wiem, czy ja na miejscu wydawcy podjąłbym takie ryzyko i wypuścił młodego dziennikarza w tak – bądź co bądź – niebezpieczne miejsce. Na szczęście kierownictwo się na mnie zgodziło. Dla mnie decyzja ta wymagała dużej odwagi, ale także brawury, myślałem wtedy, że to jest to – to jest życie. Kiedy wylądowaliśmy wojskową CASĄ w Bagram, w największej bazie lotniczej, po 14 godzin lotu, z dwoma międzylądowaniami, konflikt dopiero się rozkręcał. Zobaczyliśmy małe amerykańskie miasteczko, gdzie był Burger King, Pizza Hut. Po opuszczeniu lotniska weszliśmy do podstawionego żółtego schoolbusa, a tam potężny czarnoskóry kierowca powitał nas słowami: Welcome to Hell. Pojechaliśmy tym busem do części polskiej, chodziliśmy po ulicach, byliśmy zachwyceni – sprzętem Amerykanów, żołnierzami, czuliśmy się jak w matrixie i przez to trochę zapomnieliśmy, że trwa wojna, ale pierwszej nocy rzeczywistość uświadomiła nam to, gdzie jesteśmy. O godzinie 4 odbyło się pożegnanie bohaterów, taka ceremonia wzdłuż głównej drogi, Disneya (od nazwiska pierwszego amerykańskiego żołnierza, który tam zginął). Słońce zaczęło wstawać, a drogą je-

R.S.: Nawet myślałem o tym, ale gdy byłem młodym chłopakiem, wojsko źle się kojarzyło, głównie z falą. Na przełomie lat dziewięćdziesiątych i  dwutysięcznych wojsko nie było zbyt atrakcyjne, to później misje zmieniły podejście wielu chętnych, którzy chcieli brać czynny udział w konfliktach zbrojnych. Bardziej zastanawiałem się na tym, aby wstąpić do policji. I być może wstąpiłbym w jej szeregi, gdyby nie ta szansa telewizyjna. Policja mnie interesowała jako miejsce, gdzie mogę się sprawdzić, gdzie jest ta adrenalina, gdzie coś się dzieje. A wracając do tego dlaczego – to tak jak mówiłem – to ewoluowało. Dopiero teraz widzę rolę korespondenta telewizyjnego, w  kontekście walki informacyjnej, powagi tej pracy. Teraz jest już mniej takiej fascynacji, natomiast jest więcej pracy analitycznej, bo np. to, co się dzieje na Ukrainie, może istotnie wpływać na opinię publiczną i nasza praca ma duże znaczenie. K.D.: A jak wyglądają powroty z wojny? Pewnie dopiero po powrocie zauważyłeś, jak bardzo te doświadczenia na Ciebie wpłynęły. Coraz częściej żołnierze i dziennikarze wracają z problemami. Otwarcie mówią o  zespole stresu pourazowego (PTSD). Czy Ciebie też to dotknęło?

105


SEC & PRESS/LIFE

R.S.: Powrót był pokłosiem tego, z czym wyjechałem do Afganistanu, z  chęcią przeżycia przygody i sprawdzenia siebie. Przyznam się szczerze, tak z perspektywy czasu, że po pierwszym powrocie z Afganistanu, gdzie byliśmy półtora miesiąca, podczas którego bardzo dużo się działo, oraz materia, którą prezentowaliśmy, czyli wojna z terroryzmem, a także forma, czyli mój pierwszy live, który był dużym wyzwaniem dziennikarskim, spowodowały, że po powrocie czułem pustkę, wyobcowanie, brak sensu tu, na miejscu, że tam działo się coś ważnego, a tu mam tylko taką namiastkę, bo co interesującego może dziać się w sejmie? Dziś dostrzegam, że miałem wówczas pierwsze objawy PTSD. Przez dwa, trzy miesiące miałem problemy, żeby się odnaleźć. Wówczas nie było centrum pomocy, byliśmy zostawieni sami sobie. I wtedy kupiłem sobie bilet do Ameryki Południowej, wziąłem, tak jak na studiach, przewodnik, mapę i wyjechałem na dwa tygodnie. Odciąłem się, zmieniłem otoczenie i z perspektywy czasu uważam, że to była dobra decyzja. Po powrocie czułem, że już się uspokoiłem. Dlatego uważam, że powroty są bardzo ważne, bo zarazem są bardzo niebezpieczne. Po powrocie z drugiego wyjazdu do Afganistanu także nie czułem tego czegoś, co sprawia, że dziennikarz chce działać, trzeba dorosnąć do tego, żeby zrozumieć, że to, co tu się dzieje, tak-

106

że jest bardzo ważne. Muszę wspomnieć, że wielu kolegów przyznaje się, że miało lub wciąż ma problem, że ten powrót do domu nie jest taki oczywisty, że trzeba polubić te powroty. K.D.: Od innych reporterów odróżnia Cię sposób pracy, to, jak przedstawiasz problem. Twoje relacje są blisko ludzi. Pokazujesz inne oblicze wiadomości, często skupiasz się na otoczeniu konfliktu. Mam wrażenie, że podchodzisz tak blisko, jak tylko jest to możliwe, choć w innym ujęciu. Materiały filmowe, które nadsyłałeś z Afganistanu dotyczyły życia cywilnego – dlaczego nie wojny? R.S.: Staram się pokazać drugie oblicze wojny. Do tego się dochodzi, na początku wojna to są bohaterowie – co też jest częścią wojny – ale przede wszystkim wojna to jest cierpienie. Nie można dać odbiorcy takiej wizji, że wojna jest fajną sprawą, gdzie każdy może się sprawdzić. Wojna jest zawsze porażką cywilizacji, kultury, kraju i trzeba mieć to z tyłu głowy. A wiadomo, największymi ofiarami każdej wojny są cywile, najczęściej starsze osoby, które nie mają dokąd uciec, lub dzieci. I to też trzeba przedstawiać, choć oczywiście trzeba to wypośrodkować. Ja nie lubię, jak jest z jednej lub z drugiej strony przechył. Nie lubię takich skrajności. To jest skomplikowana kwe-

stia – nie można przedstawiać, że na wojnie są tylko superbohaterowie lub tylko cywile cierpią. Tym bardziej że dzisiejsze konflikty są plątaniną interesów, dlatego warto wrócić do tej osoby, która ucierpiała, porozmawiać z nią, a wychodząc od niej, poukładać sobie historię i spróbować zrozumieć, o co chodzi, kto zawinił, kto nie, ale też w którą stronę idzie ten konflikt. K.D.: Jesteś reporterem, który nie czeka biernie na informacje, zawsze dążysz do tego, aby być naocznym świadkiem wydarzeń, być jednym z pierwszych na miejscu. Stąd nagroda MediaTory za dokument „Polscy ratownicy w Nepalu”, w kategorii TORPEDA. Długo nie trzeba namawiać Cię do wyjazdu? R.S.: (śmiech) Tak, ja po prostu to lubię. Tak jak rozmawialiśmy, gdy dostaję telefon, że mam gdzieś wyjechać, to jestem trochę zły, że muszę pozmieniać plany, ale tak naprawdę to czuję radość, że coś się dzieje. Ja rzeczywiście uwielbiam być blisko zdarzenia. Dla mnie to jest kwintesencja dziennikarstwa. Minęły czasy, kiedy opis ogólny potrafi przyciągnąć zainteresowanie widza, a dziennikarz wciąż może zobaczyć więcej i ma obowiązek, aby to przedstawić widzom. Staram się być zawsze na tej pierwszej linii konfliktu, też z powodu, że żyjemy w czasach woj-

SEC&AS


MOJA PASJA

ny informacyjnej. Jeśli będę opierał się na podstawie tego, kto coś powiedział, mogę paść ofiarą manipulacji, więc gdy widzę, co się dzieje, mogę przekazać, jak wygląda sytuacja, jak zachowują się żołnierze czy są wyszkoleni, czy nie, jak przeciwnik się zachowuje. Mówiąc to, mam przed oczami sytuację na Ukrainie: Rosjanie stosowali bardzo sprytnie sposoby wojny informacyjnej, ale Ukraińcy także wykorzystywali propagandę w stosunku do dziennikarzy. Jesteśmy dziennikarzami właśnie po to, aby opowiadać, bo przecież każdy może wziąć telefon i powiedzieć, że tam są gruzy po trzęsieniu ziemi, natomiast dziennikarz musi podejść jak najbliżej, zobaczyć to i rzetelnie przekazać to widzom. K.D.: A jak wyglądała praca przy nagrodzonym reportażu z Nepalu? R.S.: To była spontaniczna akcja Discovery i Telewizji Polskiej. Chodziło o to, żeby pokazać zaangażowanie naszych ratowników w Nepalu. Musieliśmy szybko się zorganizować i wyjechać, ale sama decyzja długo zapadała, o czym my nie wiedzieliśmy. Przyznam się, że ten wyjazd nie różnił się zbytnio od tego do Afganistanu. Spotkaliśmy tam ratowników z pasją, którzy bardzo ryzykując, jeździli z miejsca na miejsce, aby pomagać poszkodowanym. Dobrze wspominam ten czas, bo pojechałem tam, aby przygotować film dokumentalny, więc komfort pracy był duży. K.D.: Jesteś doświadczonym korespondentem wojennym, który towarzyszył i opisywał życie Polskiego Kontyngentu Wojskowego w Afganistanie, niejednokrotnie z  narażeniem życia. Niedawno zdecydowałeś się pojechać na wschodnią Ukrainę. Co Cię zmotywowało do tego, by znów znaleźć się w strefie wojny? Dlaczego akurat tam?

– Marcina Ogdowskiego, któremu po Afganistanie także czegoś brakowało, więc skontaktowaliśmy się, skrzyknęliśmy pozostałe osoby i we czterech pojechaliśmy z własnym sprzętem, za własną kasę na Ukrainę, żeby przygotować reportaż. To było pod wieloma względami bardzo ciekawe doświadczenie – zawodowe, bo był to inny konflikt, a także osobiste, bo nie byliśmy z redakcji i musieliśmy sami wszystkim się zająć. K.D.: Czy w  Twoim zawodzie można mówić o obiektywizmie? Przecież jesteś w środku danego konfliktu, uczestniczysz w nim. Tu są emocje! Da się od nich odciąć? R.S.: Dla mnie wojna na Ukrainie była bardzo ciekawa, bo mogliśmy być tam z dwóch stron konfliktu. W Afganistanie na początku, jak tam jechałem, to myślałem: „OK, ja jestem tam, żeby robić obiektywny materiał”, ale po pierwszych sytuacjach, kiedy musiałem relacjonować śmierć żołnierzy, uświadomiłem sobie, że nie jestem w stanie przygotować obiektywnego materiału. Z prostego powodu – bo byłem postrzegany przez przeciwnika jako część wrogiego kontyngentu wojskowego. Co to znaczy „obiektywny materiał o śmierci żołnierza”? Nagrywam dowódcę i rodzinę tego żołnierza i nagrywam tego, który spowodował śmierć. Nie byłem w stanie przejść na drugą stronę góry i zapytać: „Dzień dobry, jestem z Telewizji Polskiej. Dlaczego Pan strzela do Polaków?”. Nie mogłem tego zrobić, bo

gdybym przeszedł, zostałbym aresztowany, zatrzymany albo zabity, ewentualnie wypuszczony za okupem. Nie było takiej możliwości. W Afganistanie dziennikarz jest częścią konfliktu, dlatego że tam jesteśmy przy żołnierzach, jesteśmy ubrani jak żołnierze, musimy zachowywać się jak żołnierze. Tylko wtedy ta praca ma sens, gdy możemy pokazać to, co możemy zobaczyć. Ja widziałem zaangażowanie Polaków, widziałem też, jak ten konflikt wygląda. Co ciekawe, pod koniec sam zauważyłam, że w  moich materiałach widać powtarzalność. Widziałem brak progresu w tym konflikcie – kolejny kontyngent, w  tych samych miejscach miny pułapki, w tych samych wioskach ostrzały. I widać było, że coś nie zadziałało. Nawet próbując nie robić na siłę obiektywnego materiału, byłem w stanie pokazać, jak ta wojna naprawdę wygląda, taki był mój zakres możliwości. Na Ukrainie było inaczej. Po raz pierwszy przekroczyłem linię frontu. Ruszyliśmy do Doniecka, wyjechaliśmy z  części ukraińskiej, gdzie dostaliśmy ostrzeżenie, że separo zabiją nas, żebyśmy tam nie zapuszczali! A my pokonaliśmy ziemię niczyją i  znaleźliśmy się na ziemi separatystów. To było bardzo ciekawe doświadczenie – z dwóch stron widzieć ten sam konflikt. Zdaję sobie sprawę, że rzadko pojawia się taka sytuacja i możliwość, bo legitymacja dziennikarska już nie funkcjonuje tak jak kiedyś. Dziennikarze są wykorzystywani jako część wojny informacyjnej, która jest coraz ważniejszym elementem gry, dlatego coraz częściej dziennikarze nie są wpuszczani

R.S.: To jest dobre pytanie. To był czas, kiedy z różnych względów nie wyjeżdżałem z Telewizji Polskiej. Mogłem oczywiście siedzieć na miejscu i opowiadać, co tam się dzieje, ale właśnie ta pasja, o której mówisz, zaczęła działać. Zacznijmy od tego, że w Afganistanie poznałem bardzo fajnego dziennikarza z Krakowa

5/2017

107


SEC & PRESS/LIFE

w niektóre miejsca. Ale na Ukrainie nam się udało i to było nowe doświadczenie. K.D.: Ale ze względu na zaangażowanie Polski w ten konflikt też byłeś narażony na ryzyko? R.S.: Przyznam się, że obawialiśmy się tego. Może nie braliśmy pod uwagę, że coś poważnego nam się stanie, że ktoś będzie do nas strzelał, ale zakładaliśmy, że dostaniemy porządnie w kość i wrócimy bez sprzętu – na to byliśmy przygotowani niemalże na sto procent, dlatego wzięliśmy na drugą stronę gorszy sprzęt. O dziwo okazało się, że zostaliśmy bardzo dobrze przyjęci. Po prostu separatyści uświadomili sobie, że bez sensu

skiem opon podjechała do nas policja i zauważyliśmy, że na ulicy jesteśmy sami. Mieliśmy złe przeczucia, baliśmy się, że zarekwirują sprzęt. Panowie wysiedli z samochodu, zapytali dobitnie, co my tam robimy, a gdy pokazaliśmy im akredytację, podziękowali i odjechali. To jest właśnie to ryzyko wpisane w zawód dziennikarza, bo nigdy nie wiesz, czy ktoś nie zrobi ci krzywdy, czy może zasalutuje i odjedzie. Mieliśmy szczęście – udało nam się wrócić ze sprzętem i ciekawymi historiami oraz relacjami z drugiej strony konfliktu. K.D.: Za reportaż „Faszyści w okopach” otrzymałeś Grand Prix Festiwalu Sztuki Faktu w 2016 r. To opowieść o życiu żoł-

lację z ich perspektywy? Nam, Polakom, ich nastawianie, a szczególnie wypowiedź dowódcy batalionu, Biłeckiego, że oprócz walki z separatystami jego misją jest prowadzenie krucjaty białej rasy przeciwko semickim podludziom, przypomina postulaty Stepana Bandery, który stał się symbolem ukraińskiego nacjonalizmu, czego skutkiem była rzeź wołyńska, za którą ponosi odpowiedzialność frakcja OUN-B. Jak Ty ich odbierałeś? R.S.: Mieliśmy pewne obiekcje, czy z nimi pojechać. Wiadomo, AZOW, prawy sektor, są to nacjonalistyczne środowiska, ale wyszliśmy z założenia, że jest to część naszego obowiązku – przekazanie, jak oni się zapatrują na wojnę. Gdy pojawiliśmy się w ich okopach, przyjęli nas bez problemów, w końcu mieli innego wroga, co więcej, pokazali nam wszystko. Długo po powrocie zastanawiałem się, jak tę historię przedstawić i tych chłopców. Postanowiliśmy nie interpretować ich poglądów, w rezultacie pokazaliśmy tylko to, co oni nam powiedzieli. Odniosłem także wrażenie, że oni wszyscy trochę bawili się tą wojną. To było tak, że jak się im nudziło, to strzelali po to tylko, aby tamci też zaczęli strzelać. To pokazuje irracjonalną sytuację, która tam panowała. Myśląc o tych chłopcach, trudno jest mi ich oceniać – byli umoczeni w wojnę, mając 19, 20 lat, zamiast iść z dziewczynami na imprezę, musieli brać karabin i iść walczyć. Dało się wyczuć tragizm tej sytuacji i obiektywnie to nie oceniam ich wszystkich negatywnie, nie każdy jest nacjonalistą, który uważa, że za białą rasę należy zginąć, ale oczywiście byli też tacy, którzy tak myśleli. To jest skomplikowana kwestia, tym bardziej że był to ochotniczy batalion. K.D.: Ale podczas kręcenia reportażu padło pytanie, jak odbierają Polskę...

jest walczyć z dziennikarzami, bo pobity dziennikarz to dużo hałasu w Polsce czy w Europie Zachodniej. Pierwszego dnia w Doniecku udaliśmy się do władz, aby dostać akredytację i pojechaliśmy na północ, w okolice lotniska. Gdy dotarliśmy na miejsce, mieliśmy możliwość porozmawiać z ludźmi, żołnierzami; kolega kręcił akurat dziury w  budynkach po ostrzale. Nagle z  pi-

108

nierzy na froncie w Mariupolu, na wschodniej Ukrainie, którzy byli pod ostrzałem rosyjskich separatystów. Rozmawiałeś z żołnierzami z batalionu AZOW, których zachodnia prasa oskarża o neonazistowskie poglądy. We wrześniu 2014 r. batalion ten został przekształcony w pułk, z zachowaniem symboliki i dowódcy. Kim oni są i jaka jest ich motywacja? Jak Ci się udało przekonać ich, abyś mógł przedstawić re-

R.S.: I to, co usłyszałem, potwierdza tylko, że wojna niszczy dużą część człowieczeństwa w człowieku, dowódca batalionu był bardzo inteligentnym studentem historii, który miał ciekawe przemyślenia, ale to, że musiał wysyłać na wojnę swoich podwładnych, spowodowało, że jego percepcja się zmieniła. To był człowiek, który był przygotowany na to, aby zginąć.

SEC&AS


MOJA PASJA

K.D.: Uważali się za patriotów? R.S.: Prezydent Putin stworzył państwo ukraińskie. Zauważ, teraz wszędzie powiewa flaga ukraińska. Ukraińcy utożsamiają się z flagą, z hymnem, z językiem ukraińskim. Wcześniej tego nie było i mimo to zebrała się duża grupa młodzieży, która chciała walczyć za swój kraj, bo widzieli bezsilność armii ukraińskiej. Mając 18, 19, 20 lat i licząc się z tym, że człowiek może zginie, trzeba tak sobie tę psychikę ustawić, żeby nie spanikować. Różnie sobie z tym radzili – niektórzy na nutę patriotyczną, a niektórzy szli w obronę białej rasy. Nie mam jednoznacznej oceny. Staraliśmy się nie skrzywdzić tych chłopaków, którzy nas przyjęli i umożliwili nam pokazanie tego okopu i wojny, ale oczywiście wciąż jest dużo kontrowersji, jeśli chodzi o naszą wspólną historię. K.D.: Jak uważasz, jaki los czeka Donbas i Ukrainę w przyszłości? R.S.: To jest początek większej rozgrywki Rosji. Rosja stworzyła sobie przyczółek, tak samo jak w Gruzji. Stanowczo uderzyła pięścią w stół i pokazała, że nie pozwoli aby NATO czy UE się przesuwały. I uważam, że zostawiła sobie na przyszłość możliwość ingerencji. Wskutek wojny naród ukraiński stworzył się na nowo. Ukraińcy czują się teraz bardziej Ukraińcami niż przed wojną. Wydaje mi się, obserwując to, co dzieje się obecnie z Rosją i z jej polityką, że to na lata będzie zamrożony konflikt. K.D.: Miałeś wolną rękę przy robieniu swoich relacji z wojny? R.S.: To zależy. Staram się zawsze wywalczyć autonomię, wychodzę z założenia, że będąc na miejscu, często lepiej widzę i bardziej czuję, co się dzieje, niż osoba w Warszawie, która co prawda ma więcej informacji, bo ma depesze, ma telefony, ale nie jest w środku konfliktu. Więc oczywiście słucham tych informacji, ale nie przyjmuję tych poleceń jako rozkazów. Zazwyczaj udaje mi się przekonać wydawców, kierowników, żeby było tak, jak ja mówię, i to jest najlepszy układ.

5/2017

Podczas wyjazdu do Afganistanu zdarzały mi się sytuacje, że ktoś dzwonił i mówił: „Słuchaj, za 3 godziny nagraj mi Afgańczyków mówiących o ostatniej interwencji Stanów Zjednoczonych na bombardowania w  północnej części Afganistanu”. To nie było możliwe. Przede wszystkim wyjście z bazy to kwestia dostania kilku zgód. Dojazd do danego miejsca, w którym mógłbym z kimś porozmawiać, także stanowi problem. Teoretycznie mogę poprosić żołnierzy i wyjechać z nimi, ale to też wymaga odpowiedniego rozkazu i może się odbyć najwcześniej następnego dnia. Widać tu wyraźnie zderzenie wyobrażenia centrali z rzeczywistością. Obecnie mam większe doświadczenie i mówię, że coś nie ma sensu i mogę sam zadecydować, ale na początku swojej drogi byłem bardziej skłonny wykonywać te polecenia. Z biegiem lat po prostu czuję, że czegoś nie da się zrobić. Staram się być aktywnym reporterem, który więcej wie tam, na miejscu, i może zainspirować górę. K.D.: Jako specjalny wysłannik Telewizji Polskiej dotarłeś także do zniszczonego przez wojnę Aleppo. Czytałam o  trudnościach w ustaleniu stanu faktycznego. Obraz był zaciemniony przez wojnę informacyjną, wielu dziennikarzy nie wiedziało, co jest prawdą. BBC i CNN swoje informacje opierały na doniesieniach rebeliantów – czy można było wierzyć w ich wiarygodność? Jak to wyglądało z Twojej perspektywy? R.S.: Były nieścisłości i chyba wciąż są. Ja byłem w Aleppo po ustaniu najcięższych walk. Rozmawialiśmy z kobietą, której ojciec zginął przed wejściem do domu w pierwszych dniach wojny. Ona twierdziła, że byli to rebelianci, ale rozmawialiśmy też z osobami, które uważały, że była to zabłąkana kula. Czasem nie sposób dojść do sedna. To jest największe zagrożenie – że dziennikarze stają się także ofiarami wojny informacyjnej, że strony konfliktu wykorzystują perfekcyjnie media społecznościowe, żeby przekonać do swoich racji. Często polegamy na swoich przeczuciach, ale one też mogą nas wprowadzić w błąd. Część prawdy poznamy dopiero za kilka lat, kiedy wywiady odtajnią informa-

cje. Niemniej powinniśmy kierować się źródłami informacji. Mówi się o trzech źródłach, choć czasami jest trudno je zdobyć. Trzeba na miejscu wszystko weryfikować. K.D.: W mediach najczęściej pojawiał się widok dzieci z Aleppo. Przerażające obrazy ranionych dzieci przewijały się przez wszystkie stacje telewizyjne na całym świecie. Większość z tych dzieci nie zna innego życia niż wojna, bo walki w mieście trwają nieprzerwanie od 2012 r. Rozmawiałeś z tymi małymi uczestnikami wojny? Poznałeś ich historie? R.S.: Miałem okazję uczestniczyć w zajęciach z dziećmi, które były prowadzone przy kościele w Aleppo. Dzieci dostały kartki i miały narysować to, co im przyjdzie do głowy. Wiele z  nich rysowało czołgi, zniszczone domy, zapłakanych ludzi. To było przerażające. Jednak pocieszające jest to, że po kilku miesiącach terapii zaczęły rysować słoneczka, domki, i był to wielki sukces. Dzieciaki dostały także kolorowe ubranka, aby uciec z tej szarości. Te dzieci, które spotkaliśmy, miały dużo szczęścia, że trafiły do osób, które mogły im pomóc. Wciąż jest jednak wiele miejsc, gdzie ta pomoc nie dociera, a dzieci są pozostawione samym sobie. W takich sytuacjach rodzi się obawa straconego pokolenia, nie tylko w Syrii, ale też jeśli chodzi o uchodźców w Libanie, Jordanii. To jest tykająca bomba, bo te dzieci nie będą miały normalnego życia, będą bardzo podatne na wpływy ekstremistów i innych środowisk, bo nie mają nic do stracenia... Wierzę w  to, że moje materiały mogą wpłynąć na Polaków, którzy widząc tra-

109


SEC & PRESS/LIFE

sensu, bo trwały tam regularne walki, ale na szczęście nic złego nam się nie stało. Każdy z reporterów zapewne ma z tyłu głowy, że jak strzela snajper, to nie powinno się iść w  tamtym kierunku, ale zdarzają się też sytuacje, że pomimo tego, wiedząc o  ryzyku, ładujemy się tam ze sprzętem, bo to jest część naszej pracy. Ja zazwyczaj wiem, kiedy odpuścić, ale są sytuacje, w których mi się to nie udaje! K.D.: Reporterzy wojenni mówią, że adrenalina uzależnia, że po powrocie z wyjazdów nie mogli sobie znaleźć miejsca w domu, niektórzy nawet nie rozpakowywali plecaków i przy pierwszej możliwej okazji ponownie ruszali w świat. Do Afganistanu wracałeś kilkanaście razy. Uzależniłeś się od wojny?

gizm ludzi, dostrzegą także problem i np. wpłacą pieniądze na organizacje pomagające poszkodowanym lub skontaktują się z którymś z NGO i w ten sposób sytuacja się zmieni. K.D.: Czyli jednak chcesz naprawiać świat? R.S.: Tak, choć wiem, że całego świata nie zbawię – ale może przekonam sto osób, które wpłacą po 10 zł, i będą to realne pieniądze, które mogą pomóc np. dzieciakom z Aleppo. Z Syrii mam takie doświadczenia, że pokazywaliśmy Syryjczyków, którzy ucierpieli na skutek wojny, i po kilku dniach dowiedziałem się, że był bardzo duży oddźwięk ze strony telewidzów, którzy widzieli w tych osobach ofiary wojny, którym warto pomagać. Są takie momenty w życiu dziennikarza, w których czuje się moc tej pracy – że po emisji materiału rozdzwaniają się telefony w redakcji i ludzie deklarują pomoc. To taki wewnętrzny sukces. K.D.: W filmie „Na żywo z Bagdadu” Micka Jacksona, opartej na faktach historii Bernarda Shawna, Petera Arnetta i Johna Hillimana, amerykańscy reporterzy CNN relacjonują wojnę w Zatoce Perskiej w 1991 r. Wtedy po raz pierwszy konflikt zbrojny był transmitowany na żywo przez telewizję. Akcja zaczyna się od inwazji Iraku na Ku-

110

wejt. Film stawia pytania o to, jak daleko można się posunąć, aby zrealizować wojenny reportaż. Gdzie Twoim zdaniem są granice? Jest coś, czego nie byłbyś w stanie pokazać? I nie pytam o ograniczenia nałożone przez wojsko. R.S.: Nasza praca na pewno zaprzecza zdrowemu rozsądkowi. Jak ktoś słyszy strzały, to ucieka, a  reporter biegnie w drugą stronę, żeby zobaczyć, dlaczego do tego doszło. Więc te granice są bardzo przesunięte i  tak szczerze, to nie wiem, gdzie one są. Mam wrażenie, że wielu reporterów wojennych wierzy w swoje szczęście i czasem im się udaje, a czasem nie. Pamiętam, na Ukrainie była taka sytuacja – staliśmy sobie na rozwidleniu dróg do miejscowości ostrzeliwanej przez rebeliantów, gdzie znajdował się tzw. checkpoint i dyskutowaliśmy, czy jechać tam, czy nie. Po pierwsze, nie mieliśmy samochodu, a zaczął padać śnieg, i choć dochodziła godzina 14, martwiliśmy się, że za moment nie uda nam się nakręcić dobrego materiału. Poza tym zaczęliśmy się obawiać o swoje życie, bo wyraźnie słyszeliśmy strzały. Stwierdziliśmy, że nie jedziemy, i nagle dobiegł nas głos żołnierza, który powiedział, że może załatwić nam podwózkę, bo jakiś człowiek jedzie w tamtym kierunku. Więc co… spojrzeliśmy po sobie i pojechaliśmy. Oczywiście nie miało to żadnego

R.S.: W pewnym sensie jestem uzależniony od wojny, przykładem tego jest chociażby mój samodzielny wyjazd na Ukrainę. Może nie do końca nazwałbym to uzależnieniem, ale jest to moja filozofia życia, sposób na życie, a przy okazji pasja. Nie da się tego odciąć. K.D.: Do wojny można się przyzwyczaić? Do strachu, płaczu, śmierci, z którą się spotykasz, zniszczonych domów? R.S.: I tak, i nie. Każda wojna ma dużo podobieństw i  dużo różnic. Szczypta cynizmu jest wpisana w ten zawód. Jesteśmy tam, aby przekazać światu, co się dzieje. Jeśli ktoś chce zbawić świat, to może tam zostać, pomagać na miejscu, stworzyć NGO, przewozić lekarstwa, jedzenie. My przyjeżdżamy, relacjonujemy, ludzie otwierają się przed nami – a później wracamy do swojego świata. Być może z każdą wojną cynizm reporterów jest coraz większy, ale musimy umieć to rozdzielić. Wydaje mi się, że reporter, który wypali się pod względem uczuciowym, jest złym reporterem. Jeśli obrazy nie robią na nim żadnego wrażenia, to nie przekaże odpowiedniej relacji. Trzeba umieć balansować, wiedzieć, jaka jest twoja rola, ale też nie można być nieczułym w  stu procentach. Przytoczę tu Ryszarda Kapuścińskiego, który mawiał, że reportaże są wyniszczające. Jak się podchodzi profesjonalnie do tej

SEC&AS


MOJA PASJA

pracy, to tak jest, i pod względem logistyki, bo wszystkiego trzeba samemu dopilnować, ale także uczucia wciąż są poruszane, widzi się różne obrazy – tak jak mówisz – zniszczone miasta, ofiary na ulicach... ale trzeba umieć to wszystko ogarnąć. I choć przedstawiam to jako fajną robotę – bo dla mnie właśnie taka jest, to jest to bardzo wyczerpujące zajęcie, a zarazem obciążające – nie ma tak, że to całkowicie spływa po człowieku, to wszystko zostaje, te urazy zostają w nas. Trzeba jednak uważać, bo zdarzają się sytuacje, także takie jak samobójcza śmierć Krzysztofa Millera, które pokazują, że ta praca może być niebezpieczna dla nas samych. K.D.: Faktycznie opowiadasz o  tym wszystkim z taką swobodą, ale jak my patrzymy w telewizji na konflikty zbrojne, to się boimy. A Ty nie czujesz strachu? Myślisz czasem o śmierci? Odczuwasz lęk na wojnie? R.S.: O  śmierci nie myślę i  zazwyczaj omijam ten temat w rozmowach. Wierzę w swoje szczęście. Ale oczywiście odczuwam lęk, są takie przemyślenia, np. jak jechaliśmy do tego wspomnianego już, ostrzeliwanego miasteczka na Ukrainie. Dzień wcześniej widzieliśmy w Internecie filmik, w którym doszło do nieszczęśliwego wypadku na tej drodze – pociski

uderzyły centralnie w samochód jadący przed tym, w którym była kamera. A my jechaliśmy tam następnego dnia, w takich samych okolicznościach i  każdy z nas miał projekcje filmu, który wczoraj oglądaliśmy. Przed wyjazdem, tak jak mówiłem, nie mam czasu na lęk, w trakcie zazwyczaj działa adrenalina. Refleksja przychodzi później, stąd te powroty są bardzo ciężkie. K.D.: Jak radzisz sobie ze stresem? R.S.: Dla mnie reset po powrocie jest bardzo ważny, spotkanie ze znajomymi lub wyjazdy na odpoczynek. Sport jest także taką odskocznią. Każdy musi znaleźć swoją metodę. Najgorsze są oczywiście takie destrukcyjne, w postaci imprez i używek.

współprowadzącego program Info Wieczór w TVP Info. Czy naszedł czas, aby zwolnić? R.S.: Nie. Zastanawiałem się nad swoją przyszłością dziennikarską i wzoruję się trochę na swoich kolegach z CNN, z dużych stacji amerykańskich. Tam łączenie wyjazdów ze studiem jest czymś naturalnym. W Ameryce gospodarz programu, który łączy się z reporterami na świecie, koresponduje dzień, jak dzieje się coś ważnego, to wyjeżdża. I udało mi się obecnie taki układ stworzyć w Telewizji Polskiej. Cieszę się, że moi szefowie zobaczyli we mnie potencjał do prowadzenia programu na żywo, jest to bardzo miłe, a zarazem nowe wyzwanie, ale też – co było naszą wspólną decyzją – nie zrezygnowaliśmy z moich wyjazdów. Ten model, jaki udało nam się wypracować, uważam za całkiem niezły.

K.D.: Czyli żadne demony nie wracają? R.S.: Na szczęście nie! Po prostu pewnych myśli nie dopuszczam do siebie. K.D.: Ostatnio Twoje życie chyba nieco się uspokoiło? Co prawda wciąż jesteś w drodze – relacjonowałeś wybory w USA, byłeś w Egipcie, chcąc rozwikłać zagadkę śmierci polskiej turystki, czego skutkiem był reportaż „Egipska tajemnica”. Byłeś także w Meksyku po trzęsieniu ziemi, ale widzowie mogą Cię zobaczyć także jako

K.D.: Czy ta praca Cię zmieniła? Tak z perspektywy czasu nie żałujesz? Czy gdybyś spotkał siebie mającego 27 lat, co byś mu powiedział? R.S.: Oczywiście, że ta praca bardzo mnie zmieniła. Przyszedłem do telewizji jako 27-letni chłopak, od tego czasu wiele się wydarzyło, w kraju i na świecie. Właściwie każdego dnia wiele się dzieje w tej pracy i to zmienia człowieka. Gdybym cofnął się o 10 lat, to poszedłbym tą samą drogą, choć pewne elementy bym zmieniał, może coś zrobiłbym szybciej, inaczej, ale kierunek obrałbym ten sam. Uważam, że nie przespałem tych lat. K.D.: A gdzie odpoczywasz, gdy jedziesz na wakacje? Zazwyczaj w ramach pracy odwiedzasz miejsca objęte kryzysem. Jest miejsce, w którym możesz się zdystansować od wydarzeń, jakich byłeś świadkiem i – kolokwialnie mówiąc – naładować baterie? R.S.: Nie mam takiego miejsca, zawsze twierdziłem, że świat jest zbyt duży, a życie zbyt krótkie, aby wracać do tych samych miejsc, więc jak mam chwilę przerwy, to staram się odkrywać nowe miejsca. Czasem spontanicznie kupuję bilet, wsiadam do samolotu i lecę. Dziękuję bardzo za rozmowę.

5/2017

111


SEC & LIFE

Na morzu

nie ma demokracji Małgorzata CZARNOMSKA

Żyjemy w świecie, gdzie nieustannie słyszymy, jak ważne jest nasze zdanie oraz jak istotny jest indywidualizm. W cenie jest asertywność i stawianie na jednostkę jako taką. Na morzu to się nie sprawdza!

M

ożna powiedzieć, że każdy problem na jachcie generuje potrzebę wspólnego działania załogi. Jest ono najbardziej efektywne i sprawne, jeżeli jest odpowiednio kierowane. Nie winię osób, dla których świat żeglarstwa jest czymś nowym, że buntują się na totalitaryzm kapitańskiej władzy – to naturalne, bo nikt nie lubi, jak się nim rządzi. Problem w tym, że dobry kapitan nie rządzi, a dowodzi załogą. Zdarzyło mi się pływać z panem, który domagał się głośno demokratycznego podejmowania decyzji na jachcie i nie dawał się przekonać do istniejącego porządku rzeczy. Sytuacja wyklarowała się dopiero wtedy, gdy przy bardzo silnym wietrze trzeba było usunąć awarię na dziobie i zmienić żagle. Umiejętne pokierowanie akcją w stresującym dla niego momencie przekonało demokratę, że dowodzenie służy zapewnieniu mu bezpieczeństwa w sytuacji, gdy sam nie bardzo wie, co robić. To taki pozytywny totalitaryzm konieczny. Kwestii bezpieczeństwa jednostki na jachcie nie da się omówić w kilku słowach. Doświadczenie że-

112

glarskie jest istotne, a jeżeli jest się żeglarskim nowicjuszem, to dbanie o bezpieczeństwo sprowadza się do słuchania kapitana. Jednym z elementów tego dbania jest noszenie uprzęży asekuracyjnej w nocy i przy trudnych warunkach pogodowych oraz przypinanie się specjalną linką z karabińczykiem do stałych elementów osprzętu. To pozwala zminimalizować ryzyko wypadnięcia za burtę, które w określonych warunkach jest tak naprawdę odroczonym wyrokiem śmierci. Problem w tym, że założenie uprzęży to dla osoby cierpiącej na chorobę morską i przebywającej w kabinie niezwykłe wyzwanie. Co więcej, ludzie długotrwale męczeni nudnościami z czasem tracą chęć do żeglowania i  zdolność racjonalnego myślenia, a zatem także umiejętność poprawnej oceny sytuacji. Taka osoba jest zdolna wejść w samej bieliźnie do kokpitu w nocy i wychylić się za burtę bez żadnej asekuracji, twierdząc, że „to tylko na chwilę”. Do stracenia równowagi i znalezienia się w morzu potrzebna jest dokładnie taka chwila. Chorowanie wiąże się też z odwodnieniem i wycieńczeniem. Moja znajoma na pierwszym w życiu rejsie morskim próbowała przejść przez reling za burtę, przekonując wszystkich, że ona ma dosyć i dlatego wychodzi z jachtu. Prowadząc kursy na sternika jachtowego – zwanego od jakiegoś czasu jachtowym sternikiem morskim – wielokrotnie spotykałam się z osobliwym podejściem adeptów sztuki żeglarskiej do środowiska, SEC&AS


Moja pasja w jakim przyszło im egzystować. Na środowisko to składa się jacht, pozostali załoganci i kapitan w osobie instruktora. Załóżmy, że mam w załodze pięć osób. Jacht jest niewielki, ale nowy i wobec tego czysty i przyjemny. Jego wyposażenie należy określić jako podstawowe, jak to na jednostce wykorzystywanej do szkolenia. Uczestnicy kursu mogą na nim nieodpłatnie nocować. To taki bonus, ponieważ w porcie jest całkiem niezły, choć drogi hotel. Pierwszego dnia szkolenia wieczorem otrzymuję telefon z biura z pytaniem, o co chodzi osobie, która poskarżyła się mailowo na… brak pościeli i lodówki. W sposób roszczeniowy i egoistyczny zachowują się często ludzie, którzy pierwszy raz biorą udział w rejsie morskim. Kursy żeglarskie trwają obecnie o połowę krócej niż dziesięć lat temu. Prawo rynku – im mniej urlopu trzeba poświęcić, tym lepiej. Nie ma się co dziwić, że cały nacisk kładziony jest na kwestie nautyczne i brakuje czasu na dyskusje o sprawach tak przyziemnych, jak funkcjonowanie załogi na jachcie. Na szczęście morze samo rozwiązuje takie problemy. Często słyszę narzekanie: „Po co te komendy, przecież i tak się ich nie używa”. Jasne, że pływając ze znajomymi po turkusowych wodach Karaibów przy słabym wietrze, nie recytuję książkowych komend. Inaczej jednak będzie wyglądał zwrot przez rufę wtedy, a inaczej przy wietrze 7⁰ Beauforta i wysokiej, stromej fali. W sytuacji, gdzie nie ma miejsca na błąd, potrzebuję narzędzia, dzięki któremu będę w stanie dokładnie określić w jednoznaczny sposób, co ma zostać wykonane. Nie ma czasu na wyjaśnianie, to musi działać wręcz automatycznie i wtedy bezpośrednio wpływa na efektywność manewru, a więc na bezpieczeństwo. W takich sytuacjach musi być jasno określony dowodzący. Na temat stereotypów towarzyszących żeglarzom można by napisać książkę. Pomijając dziewczynę w każdym porcie, najważniejszym z nich jest spożywanie znacznych ilości alkoholu, zwłaszcza rumu. Nic bardziej mylnego. Owszem, postój w porcie rządzi się swoimi prawami i zdarza się, że trunków nie brakuje, ale na morzu picia nie ma. Morze to żywioł, który nie poczeka, aż wytrzeźwiejesz. Pływając jako najemny kapitan, zdarzyło mi się spotykać w załogach różne osobliwości. Jedna z nich dosłownie wpadła mi do kokpitu w chorwackim porcie Split. Jegomość wstał, a następnie ruchem wahadłowym przedostał się na koję w mesie, gdzie poległ. Teraz wiem, że powinnam była pana eksmitować wraz z bagażem, ale wówczas dałam się przekonać do wypłynięcia. Pewnej nocy podczas postoju na boi cumowniczej usłyszałam dziwne odgłosy na dziobie. Wyszłam na pokład. Okazało się, że amator napojów wyskokowych spożył ich znaczną ilość, siedząc na wachcie, i gmerał coś przy cumie. W efekcie musiałam awaryjnie uruchamiać silnik, zrywać załogę na równe nogi i po ciemku powtórnie parkować jacht. To było proste, dające się przewidzieć bezpośrednie następstwo puszczenia do wody cumy przez osobę niebędącą w stanie w pełni koordynować swoich ruchów. Sytuacja mogłaby mieć inne zakończenie, gdyby wiał silniejszy wiatr, a do plaży było bliżej – moglibyśmy zniszczyć jacht. Pan mógł równie dobrze wypaść za burtę i gwarantuję, że nie wdrapałby się na nią z poziomu wody, a w tym stanie nie starczyłoby mu sił na dotarcie do drabinki na rufie. 5/2017

Problem alkoholu na jachcie podczas płynięcia bierze się z niepełnego obrazu sytuacji u osób, które widzą rejs jedynie w kontekście wakacyjnego wypoczynku. Na wakacjach odpuszczają nerwy, a piwo pozwala się wyluzować. Niestety morze nie bardzo taki luz toleruje. Zbytnio zrelaksowany załogant nie zauważy zmieniającego się kierunku wiatru lub zbliżającego się statku. Za takiego załoganta musi myśleć kapitan, tylko że ten nie jest w stanie funkcjonować non stop przez całą dobę. Przebywanie na jachcie jest związane z pełnieniem roli załogi, a więc trzymaniem wacht, pracą przy żaglach, sprzątaniem i gotowaniem. Świat na pokładzie i pod nim ma swoje reguły gry, które zostały wypracowane przez wieki historii żeglugi. Nie da się tych reguł naginać, nie narażając bezpieczeństwa wszystkich lub nie psując relacji w załodze. Najbardziej prozaiczną próbą oszustwa jest unikanie pracy. Na jachcie liczba czynności do wykonania jest stała i ktoś je wykonać musi, a czas przeznaczony na odpoczynek dla każdego jest ograniczony. Jeśli załogant o imieniu Jaś symuluje chorobę morską i położy się w koi, to załogantka Ania oprócz swojej roboty dobrodusznie postoi wachtę też za Jasia, zabierając sobie cenne godziny snu. Jeżeli w porcie Jaś przesadzi z intoksykacją i po wypłynięciu będzie zbyt długo dochodził do siebie, to załogantka Ania może już nie być taka miła i skończy się to zepsuciem atmosfery w załodze. Miałam kiedyś załoganta, który sztukę lenienia się opanował do perfekcji. Reszta załogi dość długo to tolerowała. Pewnego dnia w trakcie trudnego manewru podchodzenia do kei wszyscy mieli pełne ręce roboty, a Krzyś zajął się obsługą aparatu fotograficznego. Usłyszał wtedy prawdę na swój temat, wyrażoną w dosadny sposób. Usłyszała ją też cała marina. Warto wspomnieć także o błędach, które mogą drogo kosztować, a wynikają z najlepszych chęci, niepopartych wiedzą. Liny na jachcie lubią się skręcać i plątać. Lepiej nie wkładać kończyn w ich zwoje – taka lina zazwyczaj jest do czegoś przymocowana i może w każdej chwili się napiąć, a jeżeli działają na nią duże siły, to istnieje spore ryzyko złamania lub zmiażdżenia dłoni lub stopy. Nie odwiązujmy też niczego bez uprzedniego wyraźnego polecenia kapitana. Z doświadczenia wiem, że początkujący żeglarze mają tendencję do niedoceniania sił, z jakimi na jachcie mamy do czynienia. Najlepiej widać to podczas manewrów w porcie. Przy cumowaniu nie warto chronić burty jachtu własną ręką, gdyż jacht waży kilka lub kilkanaście ton – to tak, jakbyśmy stojąc na torach, siłą woli próbowali zatrzymać pociąg. Na prośbę Autorki zachowano pisownię oryginalną.

Małgorzata CZARNOMSKA Kapitan i instruktor z kilkunastoletnim stażem. Żeglarz zawodowy, szkoleniowiec, autorka książek (m.in. Angielski dla żeglarzy i Rozmówki portowe). Specjalizuje się w zagadnieniach łączności radiowej i bezpieczeństwa na morzu

113


SEC & NEWS

Jubileuszowe Spotkanie Projektantów Instalacji Niskoprądowych 15 SPIN

Z

a nami 15 Jubileuszowe Spotkanie Projektantów Instalacji Niskoprądowych, które odbyło się w dniach 27–28 września 2017 r. w Resorcie Nosalowy Dwór w Zakopanem. Wyjątkowa, jubileuszowa edycja zgromadziła ponad 320 uczestników, a  stolica Tatr na dwa dni stała się

centrum technologii zabezpieczeń elektronicznych, instalacji telekomunikacyjnych, systemów zarządzania budynkiem i rozwiązań Data Center. Podczas 15 SPIN na uczestników czekały nowości w programie wydarzenia. Dotychczasowa, ceniona przez parterów i uczestników formuła została wzboga-

cona o dodatkowy czas poświęcony na nawiązywanie kontaktów i wymianę doświadczeń w strefie stoisk wystawienniczych. Nowością były także indeksy 15 SPIN, entuzjastycznie ocenione zarówno przez uczestników, jak i partnerów, a za cel miały aktywizowanie uczestników do odwiedzania stoisk partnerów.

Swoje technologie i rozwiązania podczas 15 SPIN zaprezentowali: ZŁOCI PARTNERZY: AAT Holding SA, BKT Elektronik, DAHUA Technology, HIKVISION, PULSAR, QNAP wraz z Western Digital. SREBRNI PARTNERZY: ABB, Ambient System, ASSMANN, BCS, Corning Optical Communications, DTS SYSTEM wspólnie z BOSCH, European Security Trading EST, Grupa ROMI, Hanwha Techwin, IMPAKT z Power Walker, MILESTONE, Nedap, Polon-Alfa, RCS Engineering wspólnie z UAVS Polska, ROGER, SALTO, TP-Link, ZETTLER. BRĄZOWI PARTNERZY: CIAS, DÄTWYLER, DRX Group, Extreme Networks wspólnie z Veracomp, GEO-KAT, MicroMade, MKJ, RABAN.

114

SEC&AS


AKTUALNOŚCI Fot. K. Dąbrowska

Podczas 15 SPIN nie zabrakło atrakcji, które nie tylko pozwoliły w wyjątkowy sposób uczcić jubileusz, ale także miały charakter branżowego spotkania integracyjnego. Uczestnicy aktywnie spędzali popołudnia przy konstruowaniu samochodów, a następnie w trakcie emocjonującego wyścigu stworzonych

aut oraz w czasie wieczoru artystycznego w pierwszym dniu spotkania. Patronem merytorycznym jubileuszowej edycji SPIN była Polska Izba Systemów Alarmowych. Wykład ekspercki, przygotowany przy współpracy z  doradcą Zarządu PISA Norbertem Bartkowiakiem, Drony i  termowizja

u drzwi systemów zabezpieczeń!? poprowadził Jakub Sobek, pracownik dydaktyczny Ośrodka Szkoleniowego PISA.

Fotogaleria z tego wydarzenia dostępna jest na stronie www.secandas.pl/galeria

Tematy prezentacji podczas 15 SPIN: Storage – ważny element systemu monitoringu

Elastyczna i efektywna specyfikacja systemu zabezpieczeń

QNAP/WESTERN DIGITAL

NEDAP

Zasilanie systemów Security ze szczególnym uwzględnieniem zasilania bezprzerwowego systemów CCTV IP

TP-Link – niezawodne rozwiązania sieciowe dla systemów CCTV, Wi-Fi i Storage

PULSAR

TP-LINK

Siła integracji VENO. Twój projekt – nasze rozwiązanie!

Systemy sygnalizacji pożarowej marki Zettler

AAT HOLDING SA

ZETTLER

Sposoby skalowania systemów nadzoru wideo

ABB i-bus KNX w praktyce – Biurowiec AXIS Kraków

DAHUA TECHNOLOGY

ABB

Projektowanie bezpiecznej infrastruktury teleinformatycznej w Środowisku Medycznym. Standardy i dobre praktyki projektowe

Realizacja zadań ochrony oraz korzyści biznesowe dzięki wykorzystaniu zaawansowanych narzędzi analityki obrazu we współczesnych systemach CCTV

BKT ELEKTRONIK

DTS/BOSCH

Najnowsze trendy w dziedzinie systemów telewizji dozorowej

Kompleksowe rozwiązanie z zakresu zarządzania siecią bezprzewodową marki Engenius

HIKVISION

IMPAKT

Projektowanie zintegrowanego systemu CCTV w oparciu o rozwiązania Hanwha Techwin

MINIVES – kompaktowy system DSO o wielu zastosowaniach

HANWHA TECHWIN

Skalowalny system kontroli dostępu i automatyki budynkowej

Kompleksowe rozwiązania teleinformatyczne dla Data Center oparte o rozwiązania czołowych producentów: Aten, Telegartner, 3M, Toten, Gtec i Mirsan

ROGER

GRUPA ROMI

Bezprzewodowe i mobilne systemy kontroli dostępu SALTO Systems

Zintegrowane systemy ochrony obwodowej

SALTO SYSTEMS

Projektowanie systemów okablowania strukturalnego dla potrzeb profesjonalnych rozwiązań systemów zabezpieczeń

Integracja rozwiązań marki BCS sposobem na pełne bezpieczeństwo NSS/BCS

Przewaga architektury rozproszonej systemu sygnalizacji pożarowej POLON 6000 nad klasycznymi rozwiązaniami POLON ALFA

Trochę historii: Rozwiązania data center, jak to wszystko jest połączone?

AMBIENT SYSTEM

UAVS POLAND/RCS ENGINEERING

ASSMANN

Hardware accelerated video content analysis and the Internet of Things – how this works for CCTV MILESTONE SYSTEMS

Kompleksowe zarządzanie bezpieczeństwem dzięki Security Center firmy Genetec EUROPEAN SECURITY TRADING (EST)

CORNING OPTICAL COMMUNICATIONS

5/2017

115


SEC & NEWS

Dwie historie i współczesność. 30 lat działalności TELBUD SA Fot. H. Dąbrowski

N

a początku września 2017 r. w murach Zamku Gniew byliśmy obecni na dwóch lekcjach

historii. Pierwsza z nich to interesujący przegląd bogatych trzydziestoletnich doświadczeń i osiągnięć poznańskiej spółki akcyjnej TELBUD. Z nieukrywaną dumą i satysfakcją opowiadał o nich Tomasz Bujak, prezes Zarządu Spółki. To historia, której opisanie zajęłoby wiele kart naszego magazynu.

Podobnie jak chociażby tylko streszczenie drugiej tego dnia lekcji historii – poznawania tajemnic kryjących się w murach XIII-wiecznego zamku w Gniewie, potężnej gotyckiej twierdzy rycerzy-mnichów, siedziby królów, het-

116

manów i starostów, słynącej z turniejów rycerskich i zaciętych bitew. Gdyby w  tamtych odległych czasach znano język nam współczesny, to rycerze z  pewnością zaliczyliby tę historyczną budowlę do obiektów infrastruktury krytycznej. Chyba tak też myśleli organizatorzy jubileuszu spółki, uznając, że w tym warownym otoczeniu najlepszym tytułem i myślą przewodnią merytorycznej części okolicznościowego spotkania będzie: Integracja zabezpieczeń technicznych obiektów infrastruktury krytycznej. Tomasz Bujak w niczym nie przesadził, mówiąc o dorobku firmy. Nie wiem natomiast, czy zakładał albo

przypuszczał, że wystąpienia programowe konferencji wzbudzą tak wielkie zainteresowanie jej uczestników. Bo też ich wartość poznawcza, waga przedstawianych zagadnień była warta tego zainteresowania. I chociaż żaden z wykładowców nawet nie próbował tego podkreślać, to i  tak odczuwało się, jak wielkim potencjałem dysponuje spółka. W mało energetyczny świat wymagań normatywno-prawnych dla zintegrowanych systemów zabezpieczeń technicznych stosowanych w obiektach cywilnych i  wojskowych wprowadził słuchaczy Krzysztof Cichulski, zaproszony przez organizatorów pracownik

SEC&AS


AKTUALNOŚCI

dydaktyczny i ekspert Polskiej Izby Systemów Alarmowych. Tomasz Szała przedstawił doświadczenia w  zakresie ochrony urządzeń i  systemów automatyki w  sektorze elektroenergetyki przed cyberatakami oraz możliwości wykorzystania tych doświadczeń w zapewnieniu bezpieczeństwa systemów zabezpieczeń technicznych. Uwaga czytelnicy, w powyższym zdaniu nie ma błędu logicznego! Urządzenia stosowane w systemach służących zapewnianiu bezpieczeństwa same wymagają ochrony, bo mogą być podatne na różnego rodzaju ataki cybernetyczne. Tomasz Szała zaprezentował także perspektywy wprowadzenia jednolitych standardów i uregulowań normatywnych w zakresie bezpieczeństwa cybernetycznego komponentów infrastruktury krytycznej oraz stan prac krajowych w tym względzie, w których uczestniczy także spółka TELBUD. Piotr Chojnicki zreferował uwarunkowania integracji systemów ochrony przeciwpożarowej, a także monitorowania, sterowania i zarządzania bezpieczeństwem pożarowym obiektów rozproszonych. Sławomir Stania i  Gerard Jóźwiak przygotowali wykład, w którym podzielili się doświadczeniami w zakresie budowy i integracji systemów zabezpieczeń technicznych obiektów rozproszonych. Otrzymaliśmy w sumie potężny ładunek wiedzy, o której powiem z przekonaniem, że wymaga szerszego popularyzowania. Nie tylko w  ramach zamkniętych szkoleń i konferencji.

Później było równie wybuchowo. Honorowa salwa z armaty, zbroje i turnieje rycerskie.

A na koniec niespodziewany prezent dużej kultury. Grupa MoCarta – kwartet smyczkowy, który swoje dwudziestolecie obchodził dwa lata temu. Koncert pełen humoru i dowcipów muzycznych, różnorodnych zachowań scenicznych, a przede wszystkim wirtuozerii na najwyższym, światowym poziomie. Spółce TELBUD za kompletność jubileuszowego przedsięwzięcia i za profesjonalizm należą się gratulacje, słowa uznania i podziękowania.

Henryk Dąbrowski

5/2017

117


SEC & NEWS

VI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy

Z

a nami kolejna edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego, które firma Schrack Seconet i Partnerzy z dużym powodzeniem organizują od sześciu lat. W tegorocznym szkoleniu, które odbyło się w  hotelu Windsor w  Jachrance, wzięło udział ponad 500 osób – ekspertów, niezależnych specjalistów i tych, których łączy branża szeroko pojętego bezpieczeństwa pożarowego. Zgodnie z  wcześniejszymi zapowiedziami organizatorzy przygotowali nową, odświeżoną odsłonę spotkania. W tym roku zagadnienia z zakresu projektowania, wdrażania i  eksploatacji systemów bezpieczeństwa zostały zebrane i przedstawione w formie studiów przypadków, których punkty kulminacyjne stanowiły pokazy zadziałania zintegrowanych ze sobą urządzeń i podsystemów – tym razem przedstawiono aż

sześć różnych przykładów współpracy systemów bezpieczeństwa z układami mechaniki i automatyki budynku, w  różnego typu obiektach. Pokazy zostały uzupełnione wystąpieniami prelegentów, a podsumowaniem każdego studium była merytoryczna dyskusja ekspertów na poruszane tematy. Podobnie jak w  latach poprzednich, główny nacisk położono na aspekty praktyczne, wspierane teorią i najnowszymi wytycznymi branżowymi. Podczas dwóch dni merytorycznych spotkań z najlepszymi ekspertami w branży uczestnicy mieli okazję zapoznać się z najnowszymi wytycznymi dotyczącymi projektowania, instalacji oraz użytkowania takich systemów, jak: SSP, DSO, SUG, BMS, SMS, CCTV (VSS), SKD, przyzywowe i komunikacji, kontroli rozprzestrzeniania dymu i ciepła, sterowania oddzieleniami przeciwpożarowymi i innymi instalacjami technicznymi obiektu.

Do grona ekspertów uczestniczących w spotkaniu zaproszono m.in. przedstawicieli instytucji badawczych i specjalistycznych, uczelni technicznych oraz niezależnych specjalistów zajmujących się problematyką bezpieczeństwa i ewakuacji. Omówili oni m.in. takie zagadnienia, jak: ■ współdziałanie i  podział kompetencji między systemem zarządzania bezpieczeństwem pożarowym, automatyką budynku oraz innymi systemami bezpieczeństwa w przypadku wystąpienia różnych zagrożeń w obiekcie budowlanym, ■ integracja SSP, DSO i  systemu zarządzania bezpieczeństwem pożarowym – sterowanie automatyczne i ręczne, zarządzanie ewakuacją, ■ przypadki specjalnych zastosowań systemów bezpieczeństwa, ■ sterowanie i zasilanie urządzeń automatyki pożarowej, ■ systemy sterowania i układy zasilania zapewniające ciągłość działania krytycznych procesów i systemów, ■ specjalne rozwiązania detekcji pożaru (wczesna detekcja: dymu, płomienia, ciepła), ■ gaszenie jedno- i wielostrefowe, ■ zintegrowane systemy SSP i SUG, ■ współpraca z urządzeniami automatyki pożarowej, ■ zdalne zarządzanie systemami bezpieczeństwa. Niezwykle ciekawą prezentację przygotowała firma ADE Construction,

Fot. K. Dąbrowska

118

SEC&AS


AKTUALNOŚCI demonstrując urządzenie służące ewakuacji z zagrożonego budynku – RESQ-Life. Natomiast wsparcie merytoryczne podczas tegorocznej edycji szkolenia zapewnili:  ARDOR, Centrum Naukowo‑Badawcze Ochrony Przeciwpożarowej, Instytut Bezpieczeństwa Pożarowego NODEX oraz Instytut Techniki Budowlanej.

Ogólnopolskie Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego Schrack Seconet i Partnerzy to niezwykle istotne przedsięwzięcia edukacyjne, które było okazją do spotkania i  wymiany doświadczeń wielu ekspertów z branży. W imieniu organizatorów zapraszamy na kolejną edycję Ogólnopolskich Dni Zintegrowanych

Systemów Bezpieczeństwa Pożarowego 2018, której termin zostanie ogłoszony na początku przyszłego roku.

Fotogaleria z tego wydarzenia dostępna jest na stronie www.secandas.pl/galeria

Jako partnerzy spotkania wystąpiły firmy: 3M Poland Sp. z o.o. – jedno z największych amerykańskich przedsiębiorstw, prowadzące różnorodną działalność przemysłową i operacyjną w 65 krajach. Firma jest producentem środka gaśniczego 3M™ Novec™ 1230, opracowanego w trosce o bezpieczeństwo ludzi, sprzętu o wysokiej wartości oraz środowiska naturalnego.  Tematy warsztatów prowadzonych wspólnie z InGas Sp. z o.o.: ■ Stałe urządzenia gaśnicze – nowa, cicha dysza – 2017 r. ■ Stałe urządzenia gaśnicze Sapphire ze środkiem gaśniczym 3M™ Novec™ 1230. APA Sp. z o.o. – lider na rynku inteligentnej automatyki przemysłowej i systemów zarządzania budynkami. Firma z 15-letnim doświadczeniem i dziesiątkami udanych wdrożeń dla instytucji, osób prywatnych, gmin i zakładów przemysłowych na całym świecie.  Tematy warsztatów: ■ Sposoby na poprawę efektywności energetycznej obiektów. ■ Wyzwania stawiane przed nowoczesnym systemem BMS, na przykładzie firmy APA Group. Jak skutecznie projektować i wdrażać systemy, aby spełnić oczekiwania klienta? BELIMO Siłowniki SA – lider w produkcji napędów klap pożarowych oraz siłowników i zaworów przeznaczonych do instalacji HVAC. Tematy warsztatów: ■ Certyfikowane siłowniki i układy sterowania grupowego klap wentylacji pożarowej. ■ Certyfikowane siłowniki i układy sterowania klapami odcinającymi wentylacji bytowej. COBS AB – jedna z wiodących firm zajmujących się przede wszystkim bezprzewodowymi rozwiązaniami alarmowymi i systemami powiadamiania, które przeznaczone są dla rynków: bezpieczeństwa, ochrony oraz medycznego. Firma dostarcza rozwiązania zarówno w oparciu o swoje produkty i usługi, jak i wykorzystuje oraz integruje ze sobą rozwiązania innych znanych w branży dostawców. Tematy warsztatów prowadzonych wspólnie z Schrack Seconet: ■ Współpraca systemu łączności bezprzewodowej COBS SMART ze szpitalnymi systemami przyzywowymi Schrack Seconet Visocall IP. COBS CMS – serwer alarmowy, ochrona pracownika oraz powiadamianie o sytuacjach zagrożenia życia itp. ■ Nowoczesne systemy przyzywowe i komunikacji w obiekcie szpitalnym. Integracja i współdziałanie z innymi systemami teletechnicznymi i bezpieczeństwa.

5/2017

Hanwha Techwin Europe (poprzednio Samsung Techwin) – wiodący dostawca sieciowych rozwiązań systemów dozoru wizyjnego, a także systemów analogowych i hybrydowych. Tematy warsztatów: ■ Inteligentne analityki obrazu jako element wspomagający zintegrowane systemy bezpieczeństwa. ■ Dobre praktyki przy projektowaniu systemu monitoringu wizyjnego zapewniającego wsparcie personelu technicznego w przypadku alarmu pożarowego. ID Electronics Sp. z o.o. – firma jest polskim partnerem Inner Range, producenta systemu INTEGRITI (oferującego systemy KD i SWiN zintegrowane m.in. z windami, CCTV (VSS), SSP i automatyką budynkową), posiada autoryzację VAR (ang. Value Added Reseller) firmy LENEL, jest dystrybutorem urządzeń i systemów zabezpieczeń technicznych, a także oferuje bogatą gamę interfejsów, pozwalającą na wymianę informacji pomiędzy różnymi standardami komunikacyjnymi.  Tematy warsztatów: ■ Technologie i sposoby identyfikacji w systemach kontroli dostępu – szyfrowanie, biometryka, rozwiązania mobilne. ■ Trudne zadania kontroli dostępu – migracja, identyfikacja dualna, ruch pojazdów, typowanie osób do kontroli. InGas Sp. z o.o. – polska firma świadcząca kompleksowe usługi związane z wdrażaniem systemów zabezpieczeń przeciwpożarowych, specjalizująca się w zakresie stałych urządzeń gaśniczych gazowych. Firma z wieloletnim doświadczeniem w projektowaniu, budowie oraz konserwacji stałych urządzeń gaśniczych, co umożliwia spełnienie wymagań nawet najbardziej wymagających klientów. Schrack Seconet Polska Sp. z o. o. – jest jednym z największych i najbardziej znanych producentów systemów ochrony przeciwpożarowej na świecie. Warsztaty: ■ System zarządzania bezpieczeństwem pożarowym SIS-FIRE – studium przypadków. ■ Funkcje praktyczne Dźwiękowego Systemu Ostrzegawczego APS APROSYS: elastyczny dobór komponentów i funkcji systemowych, pętlowe linie głośnikowe, optymalne wykorzystanie mocy wzmacniaczy CDSO, integracja i współdziałanie z systemami zewnętrznymi/nadrzędnymi.

119


SEC & NEWS Polska Izba Systemów Alarmowych

PROGRAM MTP i PISA na Targi SECUREX 2018 24.04.2018 PLATFORMA SZKOLENIOWA MTP i PISA I EDYCJA PROGRAMU EDUKACYJNEGO DLA PROFESJONALISTÓW

Z myślą o sukcesie. Doskonalenie wiedzy wykonawców systemów zabezpieczeń SPECJALNY PROJEKT DLA INŻYNIERÓW SYSTEMÓW ZABEZPIECZEŃ

PROGRAM EDUKACJI ZAWODOWEJ OŚRODKA SZKOLENIOWEGO POLSKIEJ IZBY SYSTEMÓW ALARMOWYCH W PIGUŁCE! W PARKU MISTRZOSTW TARGÓW SECUREX WYKŁADOWCY PISA PRZEPROWADZĄ SKRÓCONE ZAJĘCIA Z WYBRANYCH PROGRAMÓW KURSÓW. PYTANIA EGZAMINACYJNE I KONKURSY DLA KAŻDEGO! LICZNE NAGRODY. DLA NAJLEPSZYCH BEZPŁATNY UDZIAŁ W KURSACH OS PISA.

VI MISTRZOSTWA POLSKI INSTALATORÓW

25.04.2018 SYSTEMÓW ALARMOWYCH

STAŁY ELEMENT PROGRAMU MIĘDZYNARODOWYCH TARGÓW ZABEZPIECZEŃ SECUREX POPULARYZACJA I PROMOCJA SPOSOBÓW, TECHNIK I URZĄDZEŃ SŁUŻĄCYCH PODNOSZENIU POZIOMU BEZPIECZEŃSTWA OSÓB I MIENIA. PREZENTACJA WIEDZY, DOŚWIADCZEŃ I UMIEJĘTNOŚCI INSTALATORÓW SYSTEMÓW ZABEZPIECZEŃ.

26.04.2018

MTP i PISA DLA PRZYSZŁYCH PROFESJONALISTÓW

II EDYCJA PROGRAMU EDUKACYJNEGO DLA UCZNIÓW SZKÓŁ TECHNICZNYCH

Z MYŚLĄ O JUTRZE. NAJLEPSZA INWESTYCJA BRANŻY ZABEZPIECZEŃ

MŁODZIEŻ ZGROMADZONA W PARKU MISTRZOSTW TARGÓW SECUREX BĘDZIE SPRAWDZAĆ SWOJĄ WIEDZĘ I UMIEJĘTNOŚCI WYKONUJĄC NA STANOWISKACH TECHNICZNYCH ZADANIA KONKURSOWE, Z KTÓRYMI DZIEŃ WCZEŚNIEJ ZMIERZĄ SIĘ FINALIŚCI VI MISTRZOSTW POLSKI INSTALATORÓW SYSTEMÓW ALARMOWYCH.

SPECJALNY PROJEKT DLA PRZYSZŁYCH INŻYNIERÓW SYSTEMÓW ZABEZPIECZEŃ

120

SEC&AS


Polska Izba Systemów Alarmowych

VI Mistrzostwa Polski Instalatorów Systemów Alarmowych 25 KWIETNIA 2018 R. Międzynarodowe Targi Poznańskie i Polska Izba Systemów Alarmowych ogłaszają rozpoczęcie eliminacji VI Mistrzostw Polski Instalatorów Systemów Alarmowych, których finał odbędzie się 25 kwietnia 2018 r., w  trzecim dniu Międzynarodowych Targów Zabezpieczeń SECUREX 2018. Eliminacje to testowy pisemny sprawdzian wiedzy wymaganej przy wykonywaniu usług instalowania, konserwacji i serwisowania urządzeń systemów alarmowych. Finał, rozgrywany w Parku Mistrzostw na terenie Targów SECUREX, to publiczne zmagania z zadaniami występującymi w  praktyce instalatorskiej, z  wykorzystaniem urządzeń systemów alarmowych i  oprzyrządowania technicznego. Organizatorami konkurencji finałowych są partnerzy techniczni mistrzostw – liderzy rynku urządzeń i  systemów zabezpieczeń technicznych. Uczestnikami mistrzostw w  fazie eliminacyjnej i  finałowej mogą być dwuosobowe zespoły reprezentujące podmiot gospodarczy lub przedsiębiorcę prowadzącego działalność gospodarczą w zakresie zabezpieczeń technicznych. Zapraszamy podmioty zainteresowane uzyskaniem statusu sponsora i  partnera technicznego VI MPISA oraz podmioty ubiegające się o udział swoich zespołów w mistrzostwach o kontakt z Biurem Organizacyjnym mistrzostw: pisa@pisa.org.pl.


Navigator Maksymalizacja wydajności, minimalizacja kosztów, zmniejszenie wpływu na środowisko całego przedsiębiorstwa oraz pełna kontrola nad infrastrukturą – wszystko to dzięki platformie Navigator, wdrażanej przez firmę Siemens, Building Technologies. Navigator to zintegrowana platforma do zarządzania, oparta na rozwiązaniach w chmurze, zapewnia potężne możliwości analityczne i raportujące. Aplikacje dostępne dzięki platformie można dostosować do indywidualnych potrzeb klienta. Pomagają one w efektywniejszym monitorowaniu wydajności budynków, zapotrzebowaniu na energię, jak i zakupie energii.

siemens.com/perfect-places/digitalservices

Profile for PISA (Polska Izba Systemów Alarmowych)

SEC&AS (SECURITY & ALARM SYSTEMS) 5/2017 (5)  

SEC&AS (SECURITY & ALARM SYSTEMS) 5/2017 (5)  

Profile for pisapl
Advertisement