__MAIN_TEXT__

Page 1

5/2018 (11) Dwumiesięcznik

Projektowanie i planowanie centrum operacyjnego

WYWIAD W RCB KRZYSZTOF MALESA ANTYTERRORYZM KOMPLEKSY HANDLOWE NA CENZUROWANYM SYSTEMY SIECIOWE FORUM INSPIRACJE BEZPIECZEŃSTWO IK

Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ


Inspiracje FORUM BEZPIECZEŃSTWA INFRASTRUKTURY

9 MAJA 2019

PRESTIŻOWE KONFRONTACJE POTRZEB I MOŻLIWOŚCI DOSKONALENIA STANDARDÓW OCHRONY

Wyzwania i bariery Motywacje i rekomendacje 150–200 uczestników:

• Producenci i kreatorzy systemów zabezpieczeń • Administratorzy i operatorzy systemów bezpieczeństwa infrastruktury W programie: • Wystąpienia programowe i eksperckie • Wystąpienia przedstawicieli przedsiębiorstw gospodarki narodowej • Wystąpienia dostawców technologii, urządzeń i systemów zabezpieczeń – studia przypadków i projekty zastosowań • Debata • Imprezy towarzyszące

Hotel WINDSOR Jachranka Szczegóły wkrótce na stronach www.pisa.org.pl i www.secandas.pl


OD REDAKCJI

JESIEŃ, JAK TO TAK?

P

ociemniało, poszarzało – zupełnie jak w piosence Marka Grechuty. Zrobiło się nostalgicznie… Jednak nie w branży zabezpieczeń. A na pewno nie u operatorów infrastruktury krytycznej, przynajmniej u tych, którzy na bieżąco śledzą wymagania, jakie postawiono w związku z bezpieczeństwem antyterrorystycznym. Pod koniec listopada br. odbędzie się Ogólnopolska Konferencja Naukowa – Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej. Zagrożenia i rekomendacje. W związku z tym przeprowadziliśmy wywiad z p. Krzysztofem Malesą, zastępcą dyrektora RCB. Wynika z niego, iż przyjęte w czerwcu br. minimalne standardy zapewnienia bezpieczeństwa obiektów IK w kontekście zagrożeń terrorystycznych niedługo staną się obowiązkowe. „Aktualnie procedowany jest projekt rozporządzenia Rady Ministrów, które wprowadzi standardy do prawa powszechnie obowiązującego” – usłyszeliśmy. I jest to bez wątpienia krok w dobrym kierunku. Nie jestem jednak przekonany, czy aby na pewno operatorzy IK są tak przygotowani na spełnienie minimalnych standardów antyterrorystycznych, jak to przedstawił pan Dyrektor. Zabezpieczanie infrastruktury do tej pory raczej nie było to priorytetem u większości operatorów. Z rękawa można rzucać przykładami, kiedy to dyrektor finansowy, a nie specjalista zajmujący się bezpieczeństwem decydował o zakupie systemu zabezpieczeń. Ale jest jeszcze gorzej, gdy to „specjalista” wybiera system, który do ochrony IK się nie nadaje, narażając instytucję na nieuzasadnione koszty. I tu należy podkreślić niebagatelną rolę, jaką spełnia Ośrodek Szkoleniowy PISA i nasze czasopismo. Kwestia szkoleń wydaje się oczywistą, dlatego skupię się na periodyku SEC&AS. Od pierwszego numeru, wydanego w 2017 r., krok po kroku opisujemy, jak z punktu widzenia zapewnienia bezpieczeństwa fizycznego powinno się zabezpieczać infrastrukturę krytyczną. Nasze czasopismo jest tak tworzone, aby wiedzę można było zdobywać sukcesywnie. A więc w sięganiu do numerów archiwalnych nie ma nic zdrożnego. Wręcz zalecamy wracanie do wcześniejszych artykułów, aby opanowywać podstawy trudnej wiedzy nt. zabezpieczania. Pisaliśmy np. wielokrotnie na łamach czasopisma, jak odpowiednio dobierać systemy kontroli dostępu, które w obiektach IK powinny spełniać m.in. wymogi odpowiedniego wewnętrznego szyfrowania. Zainteresowanych odsyłam do dokumentu opisującego minimalne standardy zapewnienia bezpieczeństwa obiektów IK w kontekście zagrożeń terrorystycznych oraz do tekstów we wcześniejszych wydaniach SEC&AS. W tym numerze podkreślimy niektóre aspekty tworzenia zabezpieczeń technicznych, wskazując na konieczny profesjonalizm u osób podejmujących decyzje w tych sprawach. Skoncentrujemy się m.in. na zgodnym z zasadami, opisanymi w normach i minimalnych standardach antyterrorystycznych, zasilaniu urządzeń, co – jak się okaże – będzie miało również bezpośredni wpływ na dobór systemów zabezpieczeń do obiektów IK. Zapraszam do lektury.

Wydanie 5/2018 (11) Wydawnictwo: Polska Izba Systemów Alarmowych ul. Świętokrzyska 20, lok. 520, 00-002 Warszawa Tel.: 784 505 084 redakcja@secandas.pl www.secandas.pl Dyrektor Wydawnictwa: Henryk Dąbrowski Redaktor naczelny: Andrzej Tomczak Sekretarz redakcji: Anna Seweryn Specjalista ds. reklamy: Agnieszka Wiśniewska Kolegium Redakcyjne: Krzysztof Cichulski Włodziemierz Cieślak Grzegorz Ćwiek Wojciech Dąbrowski Krzysztof Góra Jan Kapusta Tomasz Łasowski Sergiusz Parszowski Janusz Sawicki Waldemar Więckowski Rada Naukowa: dr Marek Bielski dr Krzysztof Łojek dr inż. Andrzej Ryczer dr inż. Jacek Zboina dr inż. Mirosław Zielenkiewicz Reklama: reklama@secandas.pl Prenumerata: redakcja@secandas.pl Prenumerata on-line: www.secandas.pl Korekta: Anna Sakiewicz Skład: WAŻKA Łukasz Piotrowski Druk: Drukarnia Jantar Nakład: 1500 egzemplarzy Zdjęcia: FLICKR, PIXABAY, ZASOBY WŁASNE REDAKCJI

Andrzej TOMCZAK Redaktor naczelny 5/2018

1


SPIS TREŚCI

4

24

56

Co by było, gdyby…?

Nowoczesne centrum operacyjne. Wyzwania, trendy i możliwości

Stosowanie sieciowych systemów zabezpieczeń w obiektach IK i nie tylko…

SEC & PRESS

Joanna Jax

SEC & IK

Artykuł firmy API Smart Sp. z o.o.

28

SEC & IK

Centrum operacyjne. Serce systemu bezpieczeństwa infrastruktury krytycznej Sergiusz Parszowski

6

SEC & PRESS

W numerze 5/2018 SEC&AS postanowiliśmy przyjrzeć się zagadnieniom związanym z infrastrukturą krytyczną. Naturalnym krokiem było więc skierowanie naszej uwagi na Rządowe Centrum Bezpieczeństwa, które w tym roku obchodzi dziesięciolecie swojej działalności. Na nasze pytania odpowiedział Zastępca Dyrektora RCB, dr Krzysztof Malesa.

33

SEC & DESIGN

Planowanie i projektowanie centrum operacyjnego Materiał powstał we współpracy z Winsted

Dozór wizyjny wykorzystujący technologię IP. Konsekwencje stosowania Cezary Mecwaldowski

Zabezpiecz swoje miasto – chroń swoich mieszkańców. Seminarium w Ambasadzie Brytyjskiej

Zagrożenia terrorystyczne. Kompleksy handlowe

42

SEC & TECH STUDIUM PRZYPADKU

Uczelnia RMIT wybrała Inner Runge i HID

Artykuł firm HID i ID Electronics Sp. z o.o.

Andrzej Mroczek

14

SEC & TERROR

II Ogólnopolska Konferencja Naukowa Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej Konferencja naukowa nt. bezpieczeństwa antyterrorystycznego budynków użyteczności publicznej odbędzie się w tym roku w dniach 21–22 listopada we Wrocławiu. Redakcja „SEC&AS: Bezpieczeństwo i Systemy Alarmowe” postanowiła przeprowadzić wirtualną dyskusję z  wybitnymi specjalistami, którzy związani są z  tym projektem. Na pytania Anny Seweryn (SEC&AS) odpowiadali panowie: Tomasz Aleksandrowicz z  Wyższej Szkoły Policji w  Szczytnie (WSPol), Robert Borkowski z Polskiego Towarzystwa Bezpieczeństwa Narodowego (PTBN), Marcin Lipka z Departamentu Bezpieczeństwa Polskich Sieci Energetycznych SA (PSE), Juliusz Piwowarski z Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” (WSBPiI) oraz Jarosław Stelmach z firmy Safety Project (SP).

2

W rozważaniach dotyczących przydatności sieci komputerowych w  systemach zabezpieczeń należy przede wszystkim odpowiedzieć na pytanie, czy w obiektach ważnych z punktu widzenia bezpieczeństwa, np. infrastruktury krytycznej, można stosować systemy zabezpieczeń opierające swoją wewnętrzną komunikację na sieciach komputerowych. Na pewno zależy to od rodzaju systemu i rodzaju sieci – wydzielonej lub współdzielonej. Rozpatrując problem ogólnie, już na pierwszy rzut oka widać, że jednoznaczna odpowiedź nie jest oczywista. Spróbujmy przeanalizować ten temat w oparciu o przepisy prawa, normy oraz… zdrowy rozsądek.

SEC & EDU

SEC & PRESS

SEC & TERROR

Waldemar Kessler

60

9

10

SEC & IK

45

66

Technologia REDSCAN. Rewolucja w zabezpieczaniu obiektów IK

Przewidzieć pożar Część 2

SEC & IK

Artykuł firmy OPTEX

48

SEC & TECH

Ochrona zewnętrzna „szyta na miarę”

Artykuł firmy RCS Engineering

51

SEC & PRESS

Heisenberg i systemy ochrony zewnętrznej Artykuł firmy CIAS Sp. z o.o.

54

SEC & TECH

Światłowodowe systemy detekcji wtargnięć

Artykuł firmy LINC Polska Sp. z o.o.

SEC & TECH

Jakub Sobek

72

SEC & POWER

Zasilanie sieciowych systemów zabezpieczeń na cenzurowanym Andrzej Tomczak

Zagrożenia terrorystyczne, które spotęgowały się w ostatnich latach, nakłaniają do wnikliwej analizy stosowania elektronicznych systemów zabezpieczeń (ESZ). Specjaliści zaczęli zwracać baczniejszą uwagę na to, czy stosowane systemy mogą skutecznie zabezpieczać, czy też np. w sytuacjach ekstremalnych nie okażą się tylko bardzo drogimi i jednocześnie zupełnie nieprzydatnymi zabawkami. Skoncentrujemy się na wąskiej, acz witalnej tematyce, dotyczącej zasilania ESZ, a w szczególności sieciowych systemów zabezpieczeń.

SEC&AS


SPIS TREŚCI

77

92

Zasilacz buforowy. Źródło zasilania rezerwowego systemów z kamerami IP

Z pamiętnika bezpiecznika, czyli scenki rodzajowe palcem bezpieczeństwa dotknięte. Scena 6, czyli o mistrza z adeptem rozmowach z DBT w tle

SEC & POWER

Artykuł firmy Pulsar

80

SEC & POWER

Efektywność energetyczna jako przewaga konkurencyjna Artykuł firmy Siemens Sp. z o.o.

SEC & EDU

Honorowi Współwydawcy SEC&AS 2018

Jan Kapusta

96

www.siemens.pl e-mail: sbt.pl@siemens.com

SEC & LIFE

82

SEC & FIRE

Planowanie potrzeb ochrony przeciwpożarowej z zastosowaniem standardów pierwszej pomocy ratowniczej Część 2

Jerozolima – miasto o wielu twarzach Małgorzata Czarnomska

www.mrsystem.com.pl e-mail: biuro@mrsystem.com.pl

Jan Kielin, Jacek Zboina

Z uwagi na objętość artykułu podzielono go na dwie części. W części pierwszej (SEC&AS, nr 4/2018, s. 70–78) przedstawiono cele ochrony na wypadek zdarzeń krytycznych, a także standardy PPR w USA i Niemczech, natomiast w części drugiej (w niniejszym numerze SEC&AS) przedstawione zostaną propozycje standardów PPR do stosowania w ochronie przeciwpożarowej w Polsce.

www.cias.com.pl e-mail: biuro@cias.com.pl

102

www.mtp.pl e-mail: securex@mtp.pl

SEC & LIFE

86

SEC & MEMORY

Safety and security. Bezpieczeństwo i zabezpieczenia

Wino dorożkarzy, czyli fenomen Beaujolais Sławomir Chrzczonowicz

www.satel.pl e-mail: satel@satel.pl

Jacek Drogosz Bezpieczeństwo (ang. safety, niem. Wirtschaftsschutz) jest określeniem stanu niezagrożenia, który powinien występować w każdym miejscu i w każdej sytuacji w sposób ciągły w czasie rzeczywistym. Można powiedzieć, że bezpieczeństwo powinno się zapewniać lub należy dążyć do tego, by występowało w jak największym stopniu. Nigdy jednak nie możemy przyjąć, że jesteśmy całkowicie bezpieczni, a zatem nie istnieje pojęcie „stuprocentowe bezpieczeństwo”. Bezpieczeństwem (podobnie jak np. pogodą) nie da się zarządzać – o czym często mówi się w branży security – bo gdyby tak było, to dobry zarządca musiałby zapewnić te 100%, co, jak wiemy, jest nierealne. Dla profesjonalistów znających te zagadnienia powyższe stwierdzenia są oczywiste i zrozumiałe, a wynikają z wielu czynników – głównie z analizy zagrożeń losowych i wymuszanych.

90

SEC & LAW

Absurdalne „efekty” RODO Dorota Dąbrowska-Kobus

5/2018

www.ide.com.pl e-mail: ide@ide.com.pl

www.alstor.pl e-mail: alstor@alstor.com.pl

108

SEC & NEWS

Aktualności

www.ela.pl e-mail: office@ela.pl

112

SEC & NEWS

Deep Learning w kamerach i rejestratorach Hyundai

Artykuł firmy By Demes Polska Sp. z o.o.

www.microsystem.com.pl e-mail: biuro@microsystem.com.pl

Honorowym Współwydawcom wyrazy szczególnego podziękowania i szacunku przekazują autorzy, zespół redakcyjny i wydawca SEC&AS. 3


SEC & PRESS

CO BY BYŁO, GDYBY…? Joanna JAX

Z

dzisiejszym tematem felietonu kojarzy mi się nieco apokaliptyczna wizja. Otóż wyobraźmy sobie, że nie ma prądu. Nie tylko w naszym domu, bo to może się przytrafić choćby z tak prozaicznego powodu, jak niezapłacenie rachunku, ale tak w ogóle. Czy jesteśmy w stanie uruchomić w naszych głowach podobną wizję? Jeśli spojrzymy w przeszłość, wcale nie tak bardzo odległą, ludzie obywali się bez elektryczności. A mimo to żyli, funkcjonowali, jedli, powstawały monumentalne obiekty, odbywały się wesela i bale, a pisarze tworzyli epickie opowieści, skrobiąc gęsim piórem na zwojach papieru. Można znaleźć w literaturze dawnej opowieści o  tym, że gdy elektryczność stała się prawie powszechna, ludzie odczuwali wręcz lęk przed jej działaniem. Żarówka dawała światło, ale nie wywoływała pożaru, a z tajemniczych skrzynek płynęła muzyka i słychać było ludzkie głosy, choć nawet jeden człowiek nie mógłby się w takiej skrzynce zmieścić. A dzisiaj? Pomyślmy… Budzimy się o świcie i oto dostrzegamy, że na całej kuli ziemskiej nie ma prądu. Nie wiemy, co się dzieje, chcemy gdzieś zadzwonić, zapytać, ale bateria w telefonie się wyczerpała, więc nigdzie nie zadzwonimy i nikt nam nie udzieli informacji. Lodówka cieknie, telewizor nie daje się włączyć. Wychodzimy z domu, przeczuwając jakiś kataklizm. Biegniemy do bankomatu… No dobrze, możemy jeszcze przez jakiś czas nacieszyć się samochodem, o ile zatankowaliśmy go poprzedniego dnia. Bankomat jednak nie chce dać nam pieniędzy, jest w zasadzie bezużyteczny, a my mamy w dłoni kawałek plastiku, którego nie da się zjeść. Znajdujemy w kieszeni trochę moniaków, na bochenek chleba i litr mleka 4

wystarczy, więc udajemy się do sklepu, ale tam armagedon. Kasa nie działa, terminal do kart również, a chleba i tak nie ma… Jak to nie ma? Ano nie ma, bo nie było jak zamówić. Nie można także za niego zapłacić, bo banki bez prądu są równie bezradne, co noworodek bez matczynej piersi. Biegniemy do piekarni, tam powinien być chleb… Ale jest tylko surowe ciasto w formach, bo nie ma jak go upiec. Czy jesteśmy w stanie sobie wyobrazić takie piekło? Ktoś mdleje, może to zawał, trzeba zadzwonić po karetkę… Ale jak? Na ulice wylega coraz więcej ludzi. Zdezorientowanych i zdziwionych. A potem nadchodzi panika. Zbiorowa histeria, bo nikt nie wie, jak długo ten dramat potrwa. Jakaś kobieta płacze, że musi odebrać dziecko z przedszkola, a nie wie, czy nadjedzie autobus. Inna zamartwia się, bo nie ma wody, a ona stoi z mokrymi włosami pokrytymi pianą. Z tramwajów wysiadają ludzie i krzyczą, że spóźnią się do pracy czy szkoły. Ale w zasadzie nie wiadomo, czy wciąż mają pracę albo czy lekcje się odbędą. Ktoś jęknął, że miał nazajutrz lecieć samolotem, ale przecież w takiej sytuacji żaden nie wystartuje. Ktoś rzuca, że teraz już tak będzie. Przez kolejne dziesięć lat. Czy to naprawdę jest możliwe? Niektórzy naukowcy twierdzą, że podobny scenariusz jest prawdopodobny, jeśli na przykład coś wydarzy się w kosmosie. Nie będę wnikać, co takiego mogłoby to być, ale jeśli naukowcy, bynajmniej nie amerykańscy, tak twierdzą, wierzę im na słowo. Ale wróćmy do sedna problemu. Brak prądu to również brak ogrzewania, wody zdatnej do picia, brak… właściwie wszystkiego. I wtedy dopiero okazałoby się, że jesteśmy bardziej bezradni niż nasi przodkowie. Większość SEC&AS


FELIETON ludzkości nie przetrwałaby. A kto by przeżył? Najbardziej prymitywne plemiona na świecie, z których niekiedy się śmiejemy, że żyją w szałasach, żywią się tym, co natura dała, a ich odzienie składa się z figowych liści, w zimnym klimacie zaś ze zwierzęcych skór. To oni potrafią zapolować na zwierzynę, wyprawić skórę, wykrzesać ogień i wiedzą, który z darów natury utrzyma nas przy życiu, a który odeśle nas niechybnie na łono Abrahama. I tak sobie myślę, że jestem z pokolenia ludzi, którzy idąc do lasu, nie myśleli o kleszczach, ale o grzybach, jagodach i malinach. Każdy, kto dysponował kawałkiem własnej ziemi, siał marchewkę, kapustę czy zielony groszek. No cóż, na zwierzęta nie polowaliśmy, bo wówczas zająłby się nami psycholog, uznając podobne praktyki za sygnał, iż rośnie w nas sadysta lub psychopata. Mieszkam blisko lasu, jezior, mam wokół siebie co najmniej kilka, i to mi daje pewną nadzieję, bo jedynie owa nadzieja mi pozostanie, gdy świat pogrąży się w egipskich ciemnościach. Jednak nie wyobrażam sobie bez prądu takich miast, jak Tokio, Nowy Jork czy chociażby nasza poczciwa Warszawa. Myślę, że owe apokaliptyczne wizje towarzyszą również tym, którzy zarządzają naszym bezpieczeństwem. I to oni właśnie wymyślili nazwę „infrastruktura krytyczna”. Jakkolwiek pierwsze słowo nie wywołuje w nas żadnych refleksji, tak określenie „krytyczna” budzi pewien niepokój. W istocie, na co dzień kompletnie nie zdajemy sobie sprawy, że pozornie proste czynności, jak zakupy czy przygotowanie posiłku, to w gruncie rzeczy cała masa innych, połączonych ze sobą, sekwencji zdarzeń. Żeby ugotować obiad, musimy mieć gaz lub prąd, wodę i produkty żywnościowe. I jak żyć, jeśli tego nie posiadamy? Jesteśmy kompletnie bezradni. Dlatego określono kwestie, które są kluczowe dla bezpieczeństwa państwa, jego obywateli i służą do prawidłowego funkcjonowania administracji publicznej, różnych instytucji i przedsiębiorstw. Tyle definicja, a prościej ujmując – bez działania pewnych systemów możemy nie przetrwać. Bo nawet jeśli jakimś sposobem opuścimy wielkie miasto, które w sytuacji kryzysowej okaże się pułapką na miarę płonącego wieżowca, to co dalej? Ilu mieszczuchów wybuduje dom, chociażby prymitywny, bez tych wszystkich udogodnień, jakie oferuje wysoko rozwinięta cywilizacja? Ile osób da radę zapolować na zwierzynę, przygotować kawałek ziemi pod uprawę, nie mówiąc o tym, że nawet nie będą mogli zrobić fotki i wrzucić na Instagram? Nie uniknęłam sarkazmu, ale świat bez planu B po prostu pogrąży się w chaosie. Jedynie tam, gdzie nie dotarł Facebook albo nawet elektryczność, życie będzie toczyło się normalnie. A my z rozrzewnieniem będziemy wspominać filmy podróżnicze z dzikich zakątków globu i zazdrościć tym ludziom, dla których świat wciąż będzie taki sam. Amerykanie opracowali metodologię nazywaną „six ways to die”. Jest to sześć czynników, które mogą doprowadzić nas do śmierci. A należą do nich: przegrzanie, wychłodzenie, głód, pragnienie, choroba i obrażenia. Niby jasne i oczywiste. I dotyczy każdego z nas, nawet tych ludzi, którzy zamieszkują puszczę amazońską czy koło podbiegunowe. Różnica jednak polega na tym, że my potrzebujemy kogoś, kto zapewni nam obsługę medyczną, dostarczy ciepła, wody i jedzenia. I gdy nadchodzi kryzys – po prostu czekamy. Przyjedzie po 5/2018

nas karetka i zawiezie do szpitala, placówka medyczna zaś potrzebuje prądu, by właściwie funkcjonować, podobnie jak potrzebuje systemu transportu czy kanalizacji. A co jeśli tego nie ma? No cóż… leżymy, jak to się mówi, i może się okazać, że nie jest to wcale przenośnia. Tymczasem nasi bracia nie czekają, może dlatego, że i tak nikt im nie przyjdzie z pomocą. Kryją swoje chaty strzechą, by był przewiew, przechowują wodę w stągwiach albo okrywają się skórami, które sami pozyskają, polując na grubego zwierza. Na choroby mają szamana i zioła, na pragnienie – długą drogę do źródła wody, a na głód – poletko i zwierzęta hodowlane, o które dbają bardziej niż o własne potomstwo. Prymitywne i budzące politowanie, ale jeśli zgaśnie przysłowiowe światło, to my będziemy budzić politowanie. Nie jesteśmy już w stanie funkcjonować bez innych ludzi. Jesteśmy jak naczynia połączone. Naukowcy wymyślają, producenci produkują, my z tego korzystamy. Z naszych usług korzystają inni i tak to się odbywa we współczesnym świecie. Bo mimo całej istniejącej na naszym globie technologii to człowiek nad wszystkim czuwa, tak jak odpowiednie służby nad ową tajemniczo i złowrogo brzmiącą „infrastrukturą krytyczną”. Nie ma siły, nasze życie wcale nie jest w naszych rękach, ale w dłoniach tych, na których liczymy i o których normalnie nie myślimy. W tym wszystkim jednak jest coś zastanawiającego i jednocześnie smutnego. Jeśli nie możemy żyć bez innych ludzi, i to dosłownie, jeśli jesteśmy tak bardzo uzależnieni jeden od drugiego, dlaczego czujemy się coraz bardziej samotni? Nie było w dziejach świata takiego momentu jak teraz. Sieć wszelakich kontaktów jest gęstsza, niż jesteśmy w stanie to ogarnąć umysłem, każda czynność dnia codziennego zależy od wielu systemów i ludzi, a my tego nie zauważamy, tylko coraz częściej zamykamy się w naszych wirtualnych światach, które nie tylko nie istnieją w rzeczywistości, ale mogą nagle zniknąć z powodu… braku prądu. Tysiące lat kolejne pokolenia funkcjonowały bez tego dobrodziejstwa, a niektórzy wciąż sobie bez niego radzą, tymczasem my pogrążymy się w przysłowiowej ciemności. I gdzie pójdziemy szukać drugiego, bliskiego nam człowieka, jeśli znamy go tylko z Facebooka? Co będziemy jedli, pili i czym się okryjemy, jeżeli znamy pewne rzeczy jedynie z wirtualnego świata? Myślicie czasami o tym?

Joanna JAX autorka powieści Saga von Becków, Długa droga do domu, Zemsta i przebaczenie, Syn zakonnicy Od redakcji: Absolwentka Uniwersytetu Warmińsko-Mazurskiego, do niedawna związana zawodowo z dużą korporacją finansową, obecnie pełnoetatowa pisarka. Zadebiutowała w 2014 r. powieścią Dziedzictwo von Becków, która została entuzjastycznie przyjęta przez czytelników i recenzentów. W styczniu wydaje kolejną, dwunastą już powieść – drugi tom trylogii Zanim nadejdzie jutro – Ziemia ludzi zapomnianych.

5


SEC & PRESS

W numerze 5/2018 SEC&AS postanowiliśmy przyjrzeć się zagadnieniom związanym z infrastrukturą krytyczną. Naturalnym krokiem było więc skierowanie naszej uwagi na Rządowe Centrum Bezpieczeństwa, które w tym roku obchodzi dziesięciolecie swojej działalności. Na nasze pytania odpowiedział Zastępca Dyrektora RCB, dr Krzysztof Malesa.

Redakcja: Panie Dyrektorze, jak zrozumieć potrzebę wyodrębnienia infrastruktury krytycznej w obszarze życia obywateli i funkcjonowania państwa? Krzysztof Malesa: Wystarczy wyobrazić sobie, jak człowiek funkcjonowałby pozbawiony dostępu do podstawowych usług, których odbiorcą jest na co dzień. Te usługi – świadczone nie tylko przez państwo, ale w znacznej części przez podmioty prywatne – to nie tylko dostawy wody pitnej, elektryczności czy ciepła, ale też np. usługi w obszarze ratownictwa medycznego czy też dostęp do rejestrów państwowych i innych systemów teleinformatycznych. Wszystkie te usługi, coraz częściej dostępne online, zostały kiedyś wprowadzone jako udogodnienie, natomiast stopniowo udogodnienie przerodziło się w uzależnienie. Ciągłość dostaw tych usług powinna być dla wszystkich priorytetem. 6

Redakcja: Czy w kontekście zagrożeń terrorystycznych i amerykańskiej metodologii „sześć sposobów na to, żeby umrzeć” istnieje potrzeba poszerzenia obszarów IK, określonych w Ustawie o zarządzaniu kryzysowym? K.M.: Skuteczne zapewnienie bezpieczeństwa zależy od tego, czy umiemy spojrzeć na nie w sposób całościowy, uwzględniający wszystkie jego obszary i wszystkie zaangażowane poziomy. Metodyka 6 ways to die odnosi się bezpośrednio do podstawowych usług, które są świadczone na szczeblu lokalnym, a których bezpośrednim beneficjentem jest pojedynczy obywatel. Z nieco innego rodzaju usług korzystają całe lokalne społeczności (np. transport, łączność). Z kolei funkcjonowanie państwa jako organizacji zależy od pewnych – niezwykle wrażliwych – usług na najwyższym szczeblu. W tym kontekście widzimy potrzebę identyfikacji usług krytycznych oraz ich operatorów na trzech poziomach – lokalnym, regionalnym i krajowym. Natomiast obszary (systemy) IK opisane w ustawie o ZK i zgodne z unijną dyrektywą są w ocenie RCB adekwatne do naszych realiów. Redakcja: Czym jest i jakie ma znaczenie Narodowy Program Ochrony Infrastruktury Krytycznej (NPOIK)? Jakie są obszary zapewnienia bezpieczeństwa IK rozpoznane w NPOIK? K.M.: NPOIK jest strategicznym dokumentem rządowym, którego głównym celem jest stworzenie waSEC&AS


WYWIAD runków do poprawy bezpieczeństwa infrastruktury krytycznej w Polsce. Opisuje on relacje między interesariuszami systemu ochrony IK, oparte na trzech filarach: współodpowiedzialność, współpraca i zaufanie. Program zakłada, że bezpieczeństwo IK to nie tylko umiejętność skutecznego reagowania na incydenty, ale przede wszystkim zapobieganie potencjalnym zakłóceniom funkcjonowania IK. Fundamentalne znaczenie dla efektywnego zapobiegania takim kryzysom ma miarodajna analiza ryzyka, uwzględniająca wielowymiarowy charakter bezpieczeństwa – począwszy od bezpieczeństwa fizycznego, poprzez teleinformatyczne, prawne, osobowe, techniczne, aż po system zarządzania ciągłością działania. Redakcja: Jak definiuje się bezpieczeństwo fizyczne (ang. physical security) i na czym polega zapewnienie bezpieczeństwa fizycznego? K.M.: Zapewnienie bezpieczeństwa fizycznego to cały zespół przedsięwzięć minimalizujących ryzyko zakłócenia funkcjonowania IK przez osoby, które znalazły się na terenie IK w sposób nieautoryzowany. Składają się na nie m.in. bezpośrednia ochrona fizyczna oraz zabezpieczenia techniczne (elektroniczne i mechaniczne). Mają one działanie odstraszające i prewencyjne, ale też pozwalają na wykrycie intruza i maksymalne opóźnienie jego dotarcia do chronionej strefy, przy jednoczesnym poinformowaniu grupy interwencyjnej lub właściwych służb, które podejmą interwencję. Systemy dozoru wizyjnego umożliwiają też przedstawienie materiału dowodowego – nawet jeśli sprawca nie zostanie ujęty na miejscu. Dobrą praktyką, którą omawiamy w  załączniku nr 1 do NPOIK, a która zdecydowanie ułatwia zapewnienie bezpieczeństwa fizycznego, jest tzw. ochrona powłokowa. Przy takim modelu teren jest podzielony na kilka stref. Każda z nich musi być zaprojektowana w celu maksymalnego spowolnienia działań potencjalnego napastnika, a natężenie sił i środków ochrony powinno rosnąć w miarę zbliżania się potencjalnych napastników do strefy chroniącej kluczowe elementy infrastruktury organizacji. W rezultacie zniechęci to napastnika lub zapewni więcej czasu na adekwatną do zagrożenia odpowiedź systemu ochrony lub wykwalifikowaną pomoc. Oczywiście poziom bezpieczeństwa fizycznego zależy nie tylko od liczby zastosowanych rozwiązań i zamontowanej techniki. Niezmiernie istotny jest poziom świadomości pracowników i innych osób, które w sposób uprawniony znalazły się w chronionej strefie. Ich niedbalstwo czy niefrasobliwość mogą znacząco ułatwić zadanie intruzowi, który będzie chciał w sposób nieautoryzowany przedostać się do kolejnej strefy. Redakcja: W dniu 28 czerwca 2018 r. Międzyresortowy Zespół ds. Zagrożeń Terrorystycznych przyjął sprawoz5/2018

danie „Zespołu zadaniowego do spraw opracowania standardów zabezpieczeń antyterrorystycznych i reguł współdziałania dotyczących infrastruktury krytycznej oraz zasad dokonywania sprawdzenia zabezpieczeń obiektów infrastruktury krytycznej zgodnie z przepisami ustawy o działaniach antyterrorystycznych”. Jakie znaczenie dla bezpieczeństwa obiektów infrastruktury krytycznej ma określenie i opisanie minimalnych standardów zapewnienia bezpieczeństwa obiektów IK w kontekście zagrożeń terrorystycznych? Czy spełnienie określonych w tych dokumentach wymagań będzie obowiązkowe dla operatorów IK państwa? K.M.: Powołanie Zespołu było odpowiedzią na współczesne wyzwania związane z zagrożeniem terrorystycznym, ale jest też wynikiem prowadzonych w RCB analiz systemowych oraz spełnieniem postulatu samych operatorów IK, którzy niejednokrotnie borykają się z problemami, usiłując przekonać zarząd do inwestycji w bezpieczeństwo. Po raz pierwszy kompleksowo określono wymagania dla trzech powiązanych ze sobą obszarów bezpieczeństwa i nadano im rangę aktu prawa powszechnie obowiązującego. Minimalne standardy obejmują trzy obszary bezpieczeństwa – teleinformatyczne, fizyczne i osobowe. Będą one obowiązkowe dla operatorów IK, a ich weryfikacja na podstawowym poziomie będzie odbywać się w ramach zatwierdzania zaktualizowanych planów ochrony IK. Niedługo życie pokaże, co tak naprawdę dla operatorów oznacza wprowadzenie minimalnych standardów, ale zakładamy, że zależnie od dojrzałości biznesowej operatora i poziomu już stosowanych rozwiązań u większości z nich nie będzie to wymagało dodatkowych inwestycji i  obejmie raczej kwestie organizacyjno-proceduralne. Redakcja: Kiedy wejdą w życie minimalne standardy ochrony IK i jaki wpływ będą one miały na poziom ich bezpieczeństwa? K.M.: Aktualnie procedowany jest projekt rozporządzenia Rady Ministrów, które wprowadzi standardy do prawa powszechnie obowiązującego. W wersji, którą aktualnie uzgadniamy, nie jest jeszcze wskazane vacatio legis na dostosowanie się do nowych przepisów, ale postaramy się, żeby operatorzy mieli na to wystarczająco dużo czasu. Pamiętajmy zresztą, że są to wymogi minimalne i u znakomitej większości operatorów IK wejście w życie rozporządzenia będzie oznaczało raczej uporządkowanie pewnych spraw niż rewolucję w podejściu do stosowanych środków ochrony. Redakcja: Czy nie jest tak, że obecnie dużo większą uwagę przywiązuje się do zabezpieczeń technicznych niż do ochrony fizycznej? I czy są jakieś plany, w tym legislacyjne, by podnieść prestiż i wartość pracowników ochrony?  7


SEC & PRESS K.M.: W dobie lawinowego postępu technika może rzeczywiście być alternatywą dla ochrony fizycznej. Wybrane rozwiązania powinny oczywiście wynikać z rzetelnej analizy ryzyka, ale w obiektach o szczególnym znaczeniu, takich jak infrastruktura krytyczna, dobrze wyszkolony czynnik ludzki, jako element systemu ochrony, jest nie do przecenienia. Należy podkreślić, że ugruntowany w Polsce stereotyp niskiej jakości usług ochrony fizycznej nie wynika bezpośrednio z legislacji, tylko z ekonomii. Pracownik ze stopniem niepełnosprawności, dofinansowywany przez PFRON, będzie zawsze atrakcyjny dla pracodawcy – należy tylko pamiętać, żeby zlecić mu zadania adekwatne do jego możliwości. Jeśli w obiekcie, w którym jest IK, mamy wyższe oczekiwania wobec ochrony fizycznej, to prawo zamówień publicznych pozwala zdefiniować nasze oczekiwania w Specyfikacji Istotnych Warunków Zamówienia, tak żebyśmy nie byli niewolnikami kryterium ceny.

koncepcja zwiększenia ochrony obiektów niechronionych – szczególnie takich jak centra handlowe?

Redakcja: IK jest już w dużym stopniu zabezpieczona przed atakami, w tym terrorystycznymi. A czy jest jakaś

Redakcja: Dziękujemy za rozmowę.

K.M.: Należy pamiętać, że na szczęście w naszym kraju ataki na tzw. soft targets nie są codziennością i analiza ryzyka nie wskazuje na konieczność stałego utrzymywania w takich obiektach wzmożonej ochrony. Jeśli zaistnieje taka potrzeba, tzn. realne zagrożenie, np. terrorystyczne, to dysponujemy narzędziami, żeby tę ochronę natychmiast wprowadzić. Szczegółowe rozwiązania są dokładnie opisane np. w ustawie o działaniach antyterrorystycznych. W ramach Międzyresortowego Zespołu do Spraw Zagrożeń Terrorystycznych wykonano też sporo pracy na rzecz zapewnienia skutecznej koordynacji służb w przypadku zagrożenia lub zdarzenia o charakterze terrorystycznym; mamy też opracowane zasady korzystania ze wsparcia Sił Zbrojnych, jeśli sytuacja będzie tego wymagać.

S

ystem ochrony IK w Polsce został przygotowany od podstaw w Rządowym Centrum Bezpieczeństwa. Zarówno wymogi prawne, jak i dokumenty strategiczne, takie jak Narodowy Program Ochrony Infrastruktury Krytycznej – NPOIK, określają działania RCB w zakresie koordynacji systemu ochrony infrastruktury krytycznej w Polsce. Ochrona IK opiera się na trzech filarach: współodpowiedzialności, współpracy i zaufaniu pomiędzy administracją publiczną, sferą biznesu i obywatelami. Obywatele dzięki ciągłości działania IK mają nieprzerwany dostęp do usług niezbędnych do bezpiecznego życia, administracja nieprzerwalnie realizuje swoje działania, a biznes dzięki współpracy z państwem w ramach ochrony ma większe szanse na utrzymanie ciągłości działania, a tym samym również przychodu. W Programie jako zadania priorytetowe określono: podniesienie poziomu świadomości, wiedzy i kompetencji wszystkich uczestników programu w zakresie znaczenia IK dla sprawnego funkcjonowania państwa; podniesienie poziomów ochrony IK. W zakresie ochrony infrastruktury krytycznej RCB organizuje cykliczne spotkania ujęte wspólną nazwą: Forum. Krajowe forum odbywa się raz do roku, a systemowe i regionalne fora (w każdym województwie) – trzy razy w roku. Podczas tych spotkań odbywa się podsumowanie prac nad poprawą bezpieczeństwa IK – realizowanych przez cały rok w ramach grup roboczych powoływanych przy Forum. Spotkania te są również dobrą okazją dla operatorów do wy-

8

miany doświadczeń i dobrych praktyk w zakresie ochrony IK. NPOIK został znowelizowany we wrześniu br. Wprowadzone zmiany obejmują m.in. aktualizację wykazu ministrów odpowiedzialnych za poszczególne systemy infrastruktury krytycznej.

SEC&AS


RELACJA

ZABEZPIECZ SWOJE MIASTO – CHROŃ SWOICH MIESZKAŃCÓW

SEMINARIUM W AMBASADZIE BRYTYJSKIEJ

W

dniu 17 października 2018 r. odbyło się seminarium poświęcone najnowszym trendom walki z terroryzmem, w trakcie którego omawiano tematykę ochrony imprez masowych i obiektów infrastruktury krytycznej, jak również certyfikacji produktów oraz projektowania zabezpieczeń, zgodnie z najlepszymi praktykami. W seminarium wzięli udział eksperci z Polski i Wielkiej Brytanii. Wystąpili: ekspert ds. terroryzmu i terroru kryminalnego, Andrzej Mroczek (Collegium Civitas), brytyjski ekspert ds. walki z terroryzmem, Rodney Coate (Rodney Coate PSA Ltd.), Lucy Foster (ATG Access) i Jarosław Jaźwiński (DFE Security). Licznie zebrane grono przedstawicieli różnych służb, operatorów IK, samorządów i prasy powitał Jason Rheinberg, Zastępca Szefa Misji w Ambasadzie Brytyjskiej w Warszawie, tymi słowy: „Dzisiejsze seminarium ma tytuł: ‘Zabezpiecz swoje miasto, chroń swoich mieszkańców’. I muszę powiedzieć, że ci z nas, którzy pochodzą z Wielkiej Brytanii, znakomicie zdają sobie sprawę ze znaczenia takich zabezpieczeń. Wczoraj byłem w Londynie i przeszedłem na piechotę z hotelu w Waterloo poprzez most Westminster do budynku ministerstwa Foreign Office. I nie sposób zapomnieć, idąc tym mostem, o tym, co zdarzyło się półtora roku temu, kiedy 52-letni brytyjski obywatel Khalid Masood przejechał chodnikiem po południowej stronie tego mostu, raniąc 29 osób i zabijając 6. Teraz, gdy się idzie tym mostem, piesi są chronieni barierami, które odgradzają ruch pojazdów od chodnika. Nie wiem, czy za postawienie tych barier odpowiada któraś z występujących dzisiaj firm, ale po postawieniu tych barier czułem się znacznie bezpieczniej. I przykre jest to, że nie tylko atak na moście Westminster przychodzi mi do głowy, kiedy rozmawiamy o bezpieczeństwie. Mieliśmy ataki w 2016 r. w Nicei, w Berlinie, atak na London Bridge w czerwcu ubiegłego roku i oczywiście atak w Barcelonie w sierpniu 2017 r. Całe szczęście nie mówimy o żadnych tego typu atakach w kontekście polskim. Ale jednocześnie to wszystko sprawia, że musimy bardziej zwracać uwagę i zachować czujność, by chronić zarówno ludzi, jak i wszelkie zasoby, bo terroryzm nie zna granic. Rząd 5/2018

brytyjski nie działa samotnie w zakresie zapewnienia bezpieczeństwa obywatelom. Od dawna współpracujemy z brytyjskimi firmami, które wypracowują innowacyjne, bezpieczne i przystępne cenowo rozwiązania w dziedzinie zabezpieczeń. I obecnie dzięki tej współpracy brytyjskie firmy z branży obronności i zabezpieczeń są znane na całym świecie. Jednocześnie w Ambasadzie Brytyjskiej jesteśmy otwarci i prowadzimy bliską współpracę z Polską w zakresie bezpieczeństwa i obronności, abyśmy dzięki niej jeszcze lepiej dbali o bezpieczeństwo obywateli. I dzisiejsze seminarium jest jednym z etapów tej współpracy”. W części merytorycznej seminarium w bardzo interesujący sposób przedstawiono aktualne zagrożenia terrorystyczne występujące w obszarach miejskich oraz metody zabezpieczeń przed ich skutkami. W części komercyjnej spotkania omówiono stałe i przenośne zabezpieczenia przeciwtaranowe, oferowane przez firmę ATG i jej polskiego przedstawiciela – firmę DFE Security. Trzeba przyznać, że dawno przedstawiciele czasopisma „SEC&AS: Bezpieczeństwo i Systemy Alarmowe” nie brali udziału w tak merytorycznym seminarium nt. bezpieczeństwa antyterrorystycznego. Słowa uznania należą się bezpośredniemu organizatorowi, którym był Department for International Trade – Defence & Security Unit w Ambasadzie Brytyjskiej w Warszawie. Redakcja 9


SEC & TERROR

ZAGROŻENIA TERRORYSTYCZNE

Kompleksy handlowe Andrzej MROCZEK

U

grupowania terrorystyczne stosują różne metody w celu przesłania opinii publicznej ideologicznej lub religijnej wiadomości, którą charakteryzuje: masowość ofiar, przemoc, zniszczenia, panika i strach. Analizując współczesne zagrożenia asymetryczne, w tym metody i taktykę stosowaną przez terrorystów, można zauważyć, że poza środkami komunikacji miejskiej, hotelami, obiektami kulturalnymi i religijnymi jednymi z najbardziej atrakcyjnych celów ataku są centra handlowe. Kompleksy te są częstym i łatwym celem „miękkim”, co wynika m.in. z takich czynników, jak: przebywanie w nich klientów różnej rangi społecznej, narodowości i kultury; braku możliwości kontroli osobistej i bagażu; podnajmowania pomieszczeń; słabości personelu odpowiedzialnego za ochronę centrów handlowych i współpracy z agencjami odpowiedzialnymi za bezpieczeństwo państwa; braku systemowego podejścia do szkolenia personelu na wypadek wystąpienia sytuacji kryzysowych. Obecnie najbardziej prawdopodobne formy zagrożeń dla kompleksów handlowych to: 1. zamachy bombowe poprzez: wniesienie, rozmieszczenie i detonację zakamuflowanych/improwizowanych urządzeń wybuchowych,

10

wprowadzenie pojazdu mechanicznego (niekoniecznie samochód) na podjazd lub do garażu, groźby ataku poprzez wykorzystanie środków teleinformatycznych i klasycznych – sama groźba również stanowi formę ataku terrorystycznego; 2. wzięcie zakładników: zamierzone/planowane (np. w celu spełnienia żądań politycznych), niezamierzone/nieplanowane (np. podczas próby ucieczki po dokonanym przestępstwie, jak choćby napad na placówkę bankową, kantor itp.); 3. ataki typu aktywny strzelec (ang. active shooter): z zewnątrz – z udziałem jednego lub kilku strzelców, z wewnątrz (np. sfrustrowany pracownik jednego z wielu punktów handlowych). Nie należy zapominać, że istnieją także inne zagrożenia o charakterze terrorystycznym, jak podpalenia, użycie substancji chemicznych lub biologicznych czy tzw. terror spożywczy, czyli groźby związane z zatruciem produktów spożywczych w razie niespełnienia żądań finansowych. Możliwe są także ataki mieszane, z wykorzystaniem wszelkich możliwych środków. Bez wątpienia jednak najbardziej popularną metodą stosowaną przez terrorystów są zamachy bombowe. Bomby domowej roboty są tanie i stosunkowo SEC&AS


ZAGROŻENIA TERRORYSTYCZNE skuteczne, a ich wykrycie jest bardzo trudne. Wszystko uzależnione jest od poziomu determinacji zamachowców, a ładunek może być np. ukryty pod ubraniem lub w pojeździe1.

gli lepiej przygotować do tego, by pokrzyżować plany zamachowcowi lub osobie stwarzającej zagrożenie.

POWIADOMIENIE O PODŁOŻENIU BOMBY

W ramach przygotowań do uporania się z przypadkiem użycia bomby konieczne jest opracowanie dwóch oddzielnych, aczkolwiek wzajemnie ze sobą powiązanych planów, a mianowicie planu zabezpieczenia fizycznego i planu postępowania w przypadku użycia bomby. Istnieją w zasadzie trzy możliwości w sytuacji nadejścia powiadomienia o podłożeniu bomby: zignorować powiadomienie, przeprowadzić natychmiastową ewakuację, przeprowadzić przeszukanie, a w przypadku, gdy są ku temu podstawy, przeprowadzić ewakuację. Zignorowanie powiadomienia o  zagrożeniu może prowadzić do pewnych problemów. O ile można użyć argumentu statystycznego, że bardzo niewiele powiadomień o podłożeniu bomby jest prawdziwych, to nie można jednakże przeoczyć faktu, że z podłożeniem bomby związane jest powiadomienie o tym fakcie. Jeśli pracownicy dowiedzą się, że nadeszło powiadomienie o podłożeniu bomby i zostało zignorowane, może to obniżyć morale i będzie miało długofalowy wpływ na postawy pracowników. Ponadto istnieje możliwość, że jeśli terrorysta będzie miał odczucie, iż jego powiadomienie zostanie zignorowane, może po prostu podłożyć bombę i nie powiadomić o tym fakcie. Natychmiastowe przeprowadzenie ewakuacji przy każdym powiadomieniu o podłożeniu bomby stanowi wyjście, które na pierwszy rzut oka wydawałoby się preferowane. Jednakże należy rozważyć ujemne czynniki właściwe temu podejściu. Oczywistym skut-

Powiadomienie o podłożeniu bomby może być przekazane na różne sposoby. Zwykle telefon o podłożeniu bomby kierowany jest bezpośrednio do obiektu ataku, lecz czasami informacje te docierają za pośrednictwem osób trzecich lub też w formie pisemnej czy za pomocą nagrania. Istnieją dwa logiczne uzasadnienia powiadomienia o podłożeniu bomby: telefonujący dysponuje określoną wiedzą lub jest przekonany, że materiał wybuchowy lub bomba zapalająca zostały umieszczona lub będą podłożone, i chce zmniejszyć obrażenia u ludzi lub zniszczenie mienia. Telefonujący może być osobą, która umieściła takie urządzenie, lub osobą, do której takie informacje dotarły; telefonujący chce wytworzyć atmosferę niepokoju i paniki, co ma z kolei spowodować zakłócenie normalnej działalności w obiekcie, w którym rzekomo bomba została umieszczona. Bez względu na to, jaki jest powód takiego zgłoszenia, z pewnością spotka się ono z jakąś reakcją. Poprzez właściwe planowanie można w znacznym stopniu ograniczyć cały szereg różnorodnych, potencjalnie niekontrolowanych reakcji. Jeśli zaakceptujemy dwa wymienione powyżej wyjaśnienia faktu zgłoszenia, że niebawem wybuchnie bomba, będziemy się mo1   A. Mroczek: Terroryzm bombowy. Charakterystyka zjawiska, [w:] K. Liedel (red.): Terroryzm. Anatomia zjawiska. Wydawnictwo Naukowe Scholar, Collegium Civitas, Warszawa 2006, s. 221.

5/2018

PLAN POSTĘPOWANIA W PRZYPADKU UŻYCIA BOMBY

11


SEC & TERROR kiem przeprowadzenia natychmiastowej ewakuacji jest spowodowanie przerwy w działalności firmy. Jeśli osoba powiadamiająca wie, że polityką danej firmy jest przeprowadzanie ewakuacji przy każdym powiadomieniu o podłożeniu bomby, to może ona ustawicznie telefonować, aby sparaliżować funkcjonowanie firmy. Pracownik, który wie, że polityką firmy jest przeprowadzenie natychmiastowej ewakuacji, może przesłać powiadomienie, żeby wcześniej wyjść z pracy. Uczeń może zgłosić, że podłożono bombę, żeby uniknąć zajęć lub nie zdawać testu. Ponadto zamachowiec, chcąc spowodować obrażenia u osób, może umieścić bombę koło wyjścia zazwyczaj stosowanego przy ewakuacji i wówczas powiadomić telefonicznie o bombie. Trzecim i  chyba najbardziej pożądanym podejściem jest rozpoczęcie przeszukania po otrzymaniu powiadomienia o podłożeniu bomby i przeprowadzenie ewakuacji budynku dopiero w  przypadku znalezienia podejrzanego pakunku lub urządzenia. Z pewnością nie powoduje to takich zakłóceń, jak natychmiastowa ewakuacja, a będzie spełnieniem wymogu, by coś zostało uczynione w sytuacji potencjalnego zagrożenia. Jeśli urządzenie zostanie znalezione, wówczas ewakuację można przeprowadzić szybko, przy równoczesnym unikaniu miejsc niebezpiecznych, znajdujących się w pobliżu bomby. Jednak aby umożliwić sprawne działania w sytuacji wykrycia podejrzanych przedmiotów, należy zorganizować i przeszkolić zespół ewakuacyjny, w skład którego wchodzi personel kierowniczy. Organizowanie i szkolenie tego zespołu powinno być skoordynowane z opracowaniem planu postępowania w przypadku zagrożenia bombowego, jak również ze wszystkimi najemcami budynku. Należy rozważyć kolejność ewakuacji, np. w pierwszej kolejności należy ewakuować piętra leżące powyżej i poniżej zagrożonego miejsca, aby możliwie jak najszybciej usunąć osoby znajdujące się najbliżej. Szkolenie w zakresie tego typu ewakuacji może zazwyczaj przeprowadzić policja, straż pożarna lub inne służby. PRZESZUKANIE OBIEKTU

Żeby jednak wykryć potencjalne zagrożenie, należy najpierw dokonać przeszukania. Można w tym celu przeszkolić zespół ewakuacyjny lub można, według uznania, utworzyć odrębny zespół, składający się z  ochotników. Można też wyznaczyć kierujących przeszukaniem, liderów zespołów itp. Aby nabyć biegłości w przeszukiwaniu budynku, personel zespołu przeszukującego musi być gruntownie zaznajomiony ze wszystkimi korytarzami, toaletami, miejscami o podwójnych sufitach i każdym miejscem w budynku, w którym mogą zostać ukryte materiały wybuchowe lub urządzenia zapalające. Dokładne zaznajomienie zespołu ewakuacyjnego lub przeszukującego z planem obiektu oraz terenów bezpośrednio przylegających do budynku jest również istotną kwestią ze względu na współpracę ze służbami, które przybędą 12

na miejsce zdarzenia. Policjanci lub strażacy nie będą się np. orientowali w rozkładzie pięter w budynku, jeśli wcześniej nie przeprowadzili rozpoznania obiektu. Gdy jakiś obszar jest przeszukiwany, należy go oznaczyć lub oddzielić taśmą i zgłosić osobie nadzorującej ten obszar. Zespół ewakuacyjny lub przeszukujący powinien być przeszkolony jedynie w zakresie technik ewakuacji i przeszukiwania, a nie w zakresie technik unieszkodliwiania, usuwania czy innego rodzaju kontaktu z takimi urządzeniami. W przypadku zlokalizowania źródła potencjalnego zagrożenia zespół powinien dokładnie oznakować jego położenie i drogę dotarcia do niego. W żadnych okolicznościach nikt nie powinien przenosić, potrącać, względnie dotykać podejrzanie wyglądających obiektów ani czegokolwiek, co jest do nich przymocowane. Usunięcie i rozbrojenie bomby należy zostawić profesjonalistom od usuwania materiałów wybuchowych. Podkreślić trzeba, że nie można polegać na przeszukiwaniu wyrywkowym lub ograniczonym tylko do miejsc, które podpowiada logika. Osoba podkładająca bombę zwykle działa niestandardowo. PROCEDURA POSTĘPOWANIA W RAZIE WYKRYCIA

Gdy zostanie wykryty podejrzany obiekt, zaleca się następujący sposób postępowania: Należy zgłosić właściwemu dyrektorowi lokalizację i dokładny opis obiektu. Informacje te należy natychmiast przekazać do centrum dowodzenia, które niezwłocznie powiadomi policję i straż pożarną oraz oddział ratunkowy. Jeśli jest to bezwzględnie konieczne, należy wokół podejrzanego obiektu umieścić worki z piaskiem lub materace. Nie należy natomiast próbować go nakrywać. Trzeba wyznaczyć strefę niebezpieczeństwa i oddzielić ją pustą strefą, wynoszącą co najmniej 90 m, łącznie z piętrami leżącymi powyżej i poniżej danego obiektu. Należy sprawdzić, czy wszystkie drzwi i okna są otwarte, aby zmniejszyć pierwotne uszkodzenia spowodowane przez wybuch, a  także wtórne uszkodzenia spowodowane przez odłamki. Należy przeprowadzić ewakuację budynku. Nie można zezwalać na powtórne wejście do budynku do czasu usunięcia/rozbrojenia urządzenia i następnie ogłoszenia, że do budynku można bezpiecznie powrócić. PODSUMOWANIE

Wskazanym jest, aby plan postępowania w przypadku zagrożenia bombowego uwzględniał następujące elementy: wyznaczenie łańcucha dowodzenia, ustalenie centrum dowodzenia, wskazanie podstawowych i zastępczych sposobów komunikowania się, SEC&AS


ZAGROŻENIA TERRORYSTYCZNE wyraźne określenie, jak i przez kogo zagrożenie wybuchem bomby będzie oceniane, opracowanie procedur, które będą stosowane, gdy nadejdzie powiadomienie o podłożeniu bomby lub gdy znalezione zostanie podejrzane urządzenie, określenie zakresu pomocy oddziału saperskiego oraz momentu, w którym oddział się zgłosi, zapewnienie dostatecznie elastycznego planu ewakuacji, aby można był ominąć miejsca potencjalnie niebezpieczne, zorganizowanie zespołu przeszukującego, wyznaczenie obszaru, który ma zostać przeszukany, ustalenie technik, które mają być wykorzystane przy przeszukaniu, opracowanie procedury zgłaszania i kontroli postępu przeszukania oraz metody doprowadzenia kwalifikowanych techników bombowych do miejsca, w którym znajduje się podejrzany pakunek, dysponowanie odpowiednim planem na wypadek, gdyby bomba wybuchła, ustalenie prostej procedury postępowania dla osoby odbierającej zgłoszenie o podłożeniu bomby, dokonanie przeglądu planu zabezpieczenia fizycznego w połączeniu z planem postępowania w przypadku zagrożenia bombowego. Jedno, czego nigdy nie można przecenić, to znaczenia, jakie ma przygotowanie się do tych zagrożeń. Nie

można dopuścić do tego, by przypadek użycia bomby w centrum handlowym byt dla nas zaskoczeniem. Dzięki opracowaniu planu postępowania na wypadek użycia bomby i rozpatrując możliwe przypadki użycia bomby w ramach własnego planu zabezpieczenia fizycznego, możemy zmniejszyć możliwość wystąpienia obrażeń u osób i zniszczenia mienia.

Andrzej MROCZEK

Ekspert w zakresie: terroryzmu i terroru kryminalnego, przestępczości zorganizowanej oraz rozpoznania i zwalczania tych zjawisk

Od Redakcji: Autor jest członkiem Rady Programowej Centrum Badań nad Terroryzmem Collegium Civitas i Analityków Informacji oraz koordynatorem do spraw szkoleń; ekspertem Centrum Komunikacji Kryzysowej i Psychologii Śledczej; ekspert w pierwszym w Polsce Prezydenckim Strategicznym Przeglądzie Bezpieczeństwa Narodowego. Były funkcjonariusz operacyjny Wydziału dw. z Terrorem Kryminalnym i Zabójstw oraz służb specjalnych, a także główny specjalista Wydziału ds. Przeciwdziałania Zagrożeniom Terrorystycznym Departamentu Bezpieczeństwa Publicznego Ministerstwa Spraw Wewnętrznych i Administracji.


SEC & TERROR

Konferencja naukowa nt. bezpieczeństwa antyterrorystycznego budynków użyteczności publicznej odbędzie się w tym roku w dniach 21–22 listopada we Wrocławiu. Redakcja „SEC&AS: Bezpieczeństwo i Systemy Alarmowe” postanowiła przeprowadzić wirtualną dyskusję z wybitnymi specjalistami, którzy związani są z tym projektem. Na pytania Anny Seweryn (SEC&AS) odpowiadali panowie: Tomasz Aleksandrowicz z Wyższej Szkoły Policji w Szczytnie (WSPol), Robert Borkowski z Polskiego Towarzystwa Bezpieczeństwa Narodowego (PTBN), Marcin Lipka z Departamentu Bezpieczeństwa Polskich Sieci Energetycznych SA (PSE), Juliusz Piwowarski z Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” (WSBPiI) oraz Jarosław Stelmach z firmy Safety Project (SP).

P

ierwsze pytanie zadaliśmy panu Jarosławowi Stelmachowi, głównemu organizatorowi wydarzenia:

Anna Seweryn (SEC&AS): Skąd pomysł, by Safety Project zajęło się organizacją konferencji? Jarosław Stelmach (SP): Firma Safety Project od początku swojej działalności zajmuje się tematyką bezpieczeństwa obiektów. Ja 14

osobiście od kilku dobrych lat zajmuję się kwestiami bezpieczeństwa antyterrorystycznego obiektów i miałem takie marzenie, żeby zrealizować przedsięwzięcie, które połączy wysiłki naukowe i praktyczne w zakresie tworzenia bezpiecznego środowiska miejskiego różnych podmiotów. Żeby spróbować znaleźć takie forum, na którym będzie obecny: po pierwsze, świat nauki, reprezentowany przez wiodące uczelnie zajmujące się bezpieczeństwem, po drugie, świat praktyków, reprezentowany przede wszystkim przez Policję, Państwową Straż Pożarną, wybrane służby i siły specjalne, po trzecie, zarządzający systemami bezpieczeństwa w konkretnych kategoriach obiektów, po czwarte, sektor związany z ochroną mienia i osób oraz z zabezpieczeniami technicznymi. Wydaje się, że takie forum, skupione wokół takie pomysłu, jak właśnie konferencja czy kongres bezpieczeństwa antyterrorystycznego obiektów, daje nam gwarancję, że żaden aspekt tego bezpieczeństwa nie zostanie pominięty. My, jako pomysłodawcy całego przedsięwzięcia, zaprosiliśmy do współpracy szereg podmiotów. W tej chwili jest to już forum na tyle aktywne, że każdy z tych podmiotów działa poniekąd autonomicznie, kierując wysiłki zarówno merytoryczne, jak i popularyzujące przedsięwzięcie, tak więc mamy nie tylko nadzieję, ale też ogromną ambicję, by to wydarzenie stało się corocznym miejsce spotkań, gdzie o bezpieczeństwie SEC&AS


ZAGROŻENIA TERRORYSTYCZNE antyterrorystycznym, i nie tylko, obiektów użyteczności publicznej będziemy mówili w różnych aspektach – z perspektywy służb, naukowej, zarządzających obiektami i systemami zabezpieczenia technicznego, ale też z perspektywy partnerów technicznych, którzy w czasie konferencji przedstawiają najnowsze rozwiązania i innowacje techniczne, bo bez techniki dzisiaj ochronić budynku w żaden sposób się oczywiście nie da.

Tomasz Aleksandrowicz (WSPol): Chociażby dlatego, że ustawa antyterrorystyczna nakłada na Policję cały szereg obowiązków, jeśli chodzi o „rozwiązania kontrterrorystyczne”, tak jak określa to ustawa. A przecież podstawowym zadaniem Policji jest zapewnienie bezpieczeństwa i porządku publicznego. Jest też prawdą, że w Wyższej Szkole Policji pracuje cały szereg osób, które mogą zostać bez cienia przesady nazwane ekspertami do spraw terroryzmu i zwalczania terroryzmu, na poziomie co najmniej europejskim, także w kontekście zarządzania kryzysowego. Wszystko wskazuje na to, iż zagrożenia terrorystyczne będą nadal istotnym czynnikiem wpływającym na bezpieczeństwo poszczególnych państw i bezpieczeństwo międzynarodowe. Zmienna będzie jedynie skala tych zagrożeń, w rozumieniu ilościowym i jakościowym. Polska nie jest przecież samotną wyspą na arenie międzynarodowej, a zagrożenia terrorystyczne noszą charakter globalny. Udział w konferencji przedstawicieli Wyższej Szkoły Policji jest zatem czymś naturalnym.

dzaniem miastami, wyzwania ekologiczne, chociażby smog czy problemy komunikacyjne. W gronie członków naszego Towarzystwa zastanawialiśmy się po zeszłorocznych obradach nad sformułowaniem, które pojawiło się w jednym z referatów, że w województwie opolskim jest dobra sytuacja, bo antyterroryści mogą dotrzeć na miejsce na terenie województwa w ciągu godziny. Czy terrorysta będzie tyle czekał, aż pojawi się interwencja? Ile osób można zabić w ciągu godziny? I autorzy referatu mówili, że to jest niezła sytuacja, bo na tle innych województw komunikacyjnie jest to sytuacja dużo lepsza! Do czego myśmy doszli, skoro jadąc na uczelnię, przejeżdżam dystans jakichś 50 km w ciągu 20 min, a potem 10 km przez miasto jadę 40 min. Tak więc jednym z największych problemów jest umożliwienie sprawnego dotarcia na miejsce, i nie chodzi już nawet o antyterrorystów i policję, tylko ratowników – straż pożarną i przede wszystkim pogotowie ratunkowe. To jest jedno z największych wyzwań w Polsce, oczywiście poza koordynacją dowodzenia i działań służb. Tak więc bardzo ważne jest dla wszystkich ludzi, którzy zajmują się bezpieczeństwem, żeby wymienić doświadczenia, wskazywać nowe problemy. Ja też dowiedziałem się bardzo wielu ciekawych rzeczy na konferencji, szczególnie od autorów wystąpień, którzy reprezentowali biznes, zwłaszcza w obszarze nowoczesnych technologii służących bezpieczeństwu, poczynając od łączności, monitoringu wizyjnego itd. W tej chwili te rozwiązania są na wyciągnięcie ręki, bo Polaków – firmy, instytucje czy miasta – stać na ich zakup. Problem leży w tym, żeby to wszystko zoptymalizować, dopasować i tworzyć jakieś intelektualne zaplecze dla kształtowania strategii bezpieczeństwa w poszczególnych miastach. I w tym widzimy także swoją skromną rolę.

Robert Borkowski (PTBN): W profilu i statucie naszego Towarzystwa mieści się wspieranie wszelkie rodzaju inicjatyw naukowych, edukacyjnych, społecznych w zakresie bezpieczeństwa. Tak więc zajmowanie się różnymi aspektami bezpieczeństwa, zarówno narodowego, jak i zewnętrznego, jak najbardziej wpisuje się w profil zainteresowań członków naszego Towarzystwa. Podkreślić należy, że na bezpieczeństwo państwa – poza bezpieczeństwem militarnym i bezpieczeństwem naszych granic, bo to są już zewnętrzne kwestie – składa się przede wszystkim bezpieczeństwo mieszkańców wielkich miast, bo to jest gros społeczeństwa i  tu następuje kształtowanie opinii publicznej. W wielkich miastach skoncentrowane są mass media, tak więc jeżeli coś się tam wydarzy, automatycznie znajduje to przełożenie na kształtowanie opinii publicznej w skali całego kraju, co jest niezwykle ważne. Wraz z rozwojem gospodarczym Polski, wraz z  bogaceniem się społeczeństw i  bogaceniem się miast pojawiają się nowe inwestycje. Polska jest wciąż w budowie. Budujemy coraz więcej, budujemy coraz wyższe wieżowce, ale pojawiają się problemy z zarzą-

Marcin Lipka (PSE): Można powiedzieć, że pracownicy Departamentu Bezpieczeństwa, w którym mam przyjemność pracować, angażują się w przedsięwzięcia, które wpisują się w  naszą strategię działania. Strategia ta jest oparta w głównej mierze na wiedzy i adaptacyjnym cyklu podejmowania decyzji. Wnikliwie obserwujemy, co się dzieje w naszym otoczeniu – środowisku bezpieczeństwa. Śledzimy zmiany, nowe trendy, zmienność zagrożeń i  staramy się do tych zmian dostosowywać. Niejednokrotnie wyniki prowadzonych obserwacji wskazują nam nowe obszary, na których powinniśmy skupić swoją uwagę. Poszukujemy nowych rozwiązań i testujemy te już istniejące. Dostrzegamy też potrzebę inicjowania projektów badawczo-rozwojowych i podejmowania współpracy z ośrodkami naukowo-badawczymi. Nowe informacje, które zdobywamy w wyniku obserwacji, odnosimy właśnie do naszej wiedzy. Oczywiście praktycy bezpieczeństwa wiedzą, że współcześnie problematyka ochrony infrastruktury i personelu jest bardzo złożona i wieloaspektowa. Istnieje więc uzasadniona potrzeba korzystania z wyspecjalizowanych ośrodków eksperc-

Anna Seweryn (SEC&AS): Dlaczego organizacje, które Panowie reprezentujecie, zdecydowały się wziąć udział w tym wydarzeniu?

5/2018

15


SEC & TERROR

Tomasz ALEKSANDROWICZ Prof. nadzw. dr hab. Wyższej Szkoły Policji w Szczytnie, Członek Rady Naukowej Europejskiego Stowarzyszenia Nauk o  Bezpieczeństwie i  Przewodniczący Rady Naukowej czasopisma naukowego „Securitologia”. Zajmuje się prawnymi, międzynarodowymi i politycznymi aspektami współczesnego terroryzmu. Naukowo interesuje się problematyką walki informacyjnej, koncepcjami suwerenności państwa narodowego w dobie globalizacji i integracji europejskiej oraz problemami służb specjalnych. Specjalizuje się również w zagadnieniach dotyczących wywiadu gospodarczego, analizy informacji i bezpieczeństwa. Autor ponad stu publikacji książkowych i artykułów naukowych, m.in. Komentarz do ustawy o dostępie do informacji publicznej, Terroryzm międzynarodowy, Bezpieczeństwo w Unii Europejskiej, Świat w sieci. Państwa – społeczeństwa – ludzie. W poszukiwaniu nowego paradygmatu bezpieczeństwa narodowego, Podstawy walki informacyjnej.

kich i brokerów informacji. Przykładowo, w zakresie systemów ochrony technicznej liderem eksperckim w naszym rankingu jest Polska Izba Systemów Alarmowych, a podstawowym brokerem informacji czasopismo SEC&AS. Naszym głównym zadaniem jest zapewnienie optymalnego bezpieczeństwa infrastrukturze i personelowi, który chronimy. Nasze działania w tym zakresie muszą być efektywne, czyli skuteczne i ekonomiczne, a poprzez to korzystne dla PSE. Dlatego codziennie zadajemy sobie różne pytania, budujemy szereg modeli myślowych i wyobrażamy sobie pożądane stany, jak coś powinno sprawnie działać. Konferencja, o której rozmawiamy, w pełni wpisuje się w nasze podejście do problematyki, którą się zajmujemy. W  ramach tego wydarzenia mamy okazję zapoznać się z różnymi punktami widzenia danego problemu, poznajemy nowe modele myślowe i mamy okazję poddać merytorycznej krytyce własne. Jednocześnie należy podkreślić, że działania związane z rozwojem własnych kompetencji są niejednokrotnie konkurencyjne wobec bieżących zadań i obowiązków. Dlatego w ramach zarządzania własnym czasem angażujemy się wyłącznie w przedsięwzięcia, które są w naszej ocenie wartościowe. Uważamy, że takim przedsięwzięciem jest przedmiotowa konferencja. Ponadto osobiście uważam, że konferencja, którą organizuje w sposób bardzo profesjonalny mjr Jarosław Stelmach, z czasem stanie się najważniejszym cyklicznym wydarzeniem tego rodzaju w Polsce i nabierze wymiaru międzynarodowego. A w takie projekty warto angażować się od początku. Juliusz Piwowarski (WSBPiI): Z punktu widzenia koncepcji, która nazywa się kulturą bezpieczeństwa, ta konferencja to był pewien brakujący element. Kultura bezpieczeństwa to ta część kultury, czyli utrwalonego dorobku człowieka, która służy zapobieganiu zagrożeniom lub zwalczaniu tych, które już się rozwi16

ną. Składa się ona z trzech filarów. Pierwszy z nich to filar indywidualny, drugi – kolektywny, pokazujący, jak działają zespoły ludzi, a trzeci to wymiar materialny. Żyjemy w czasach konsumpcjonizmu, więc istnieje zagrożenie, że dwa pierwsze filary, pozamaterialne, są w pewien sposób zaniedbywane, a więc kładzie się bardzo duży nacisk, żeby je rozwijać, również prowadząc w tym kierunku badania. Efekt uboczny tego działania jest jednak taki, że tak mocno skupiliśmy się na aspekcie indywidualnym i zbiorowym, że paradoksalnie zaniedbany został trzeci filar kultury bezpieczeństwa. Konferencja w pewien sposób dopełnia koncepcję we wszystkich aspektach – indywidualnym, kolektywnym i materialnym. I to jest właśnie powód, dlaczego zaangażowaliśmy się w to przedsięwzięcie. Anna Seweryn (SEC&AS): To już druga edycja konferencji. Domyślam się, że ubiegłoroczne obrady wywołały pewne przemyślenia i wnioski, które wpłynęły na kształt tegorocznego wydarzenia? Jarosław Stelmach (SP): Poprzednia konferencja była pierwszą edycją, w związku z tym potraktowaliśmy temat dosyć ogólnie, czyli mówiliśmy o zagrożeniach, o  problemach dotyczących sfery bezpieczeństwa w obiektach. Rozmawialiśmy w panelach dyskusyjnych o  infrastrukturze krytycznej, a  także o obiektach niechronionych. Mówiliśmy bardzo dużo o edukacji antyterrorystycznej. W ramach tych dyskusji pojawiło się kilka wniosków. Przede wszystkim uczestnicy chcieli, by obrady były bardziej szczegółowe, czyli żeby wejść mocniej w tematykę ochrony infrastruktury krytycznej, obiektów obowiązkowej ochrony czy centrów handlowych i żeby zaproponować rozwiązania z państw zachodnich w kontekście ochrony antyterrorystycznej. I te wnioski próbujemy i będziemy próbowali wyciągać i zaimplementować te tendencje w drugiej edycji. Dlatego też zaplanowano trzy równoległe sesje i bardziej szczegółową tematykę, wejście głębiej w poszczególne kwestie. Natomiast jeśli chodzi o wnioski natury merytorycznej, wynikające z obrad, zostaną one przedstawione w dwutomowej publikacji pt. Bezpieczeństwo antyterrorystyczny obiektów użyteczności publicznej, którą będziemy prezentowali w trakcie tegorocznej konferencji. Wnioski z obu edycji chcemy też przesłać do najważniejszych instytucji bezpieczeństwa narodowego, programujących nasze bezpieczeństwo, jak Rządowe Centrum Bezpieczeństwa, Ministerstwo Spraw Wewnętrznych i Administracji, Międzyresortowy Zespół do Spraw Zagrożeń Terrorystycznych. To są te instytucje, które chcielibyśmy zapoznać z naszymi wnioskami z obrad konferencyjnych. Tomasz Aleksandrowicz (WSPol): Z mojej perspektywy istotne jest to, że organizatorom udało się posadzić w jednej sali zarówno teoretyków, jak i dzisiejszych praktyków, jak i tych, którzy kiedyś byli praktykami, SEC&AS


ZAGROŻENIA TERRORYSTYCZNE a teraz są teoretykami. To zróżnicowanie uczestników jest chyba najważniejszą wartością tego wydarzenia, zwłaszcza że ubiegły rok był dosyć szczególnym pod względem problematyki konferencji, bo to czas obowiązywania ustawy o działaniach antyterrorystycznych, która nakłada cały szereg nowych obowiązków nie tylko na organy, instytucje państwowe czy samorządowe, ale również na podmioty prywatne. W tym kontekście konferencja miała duże znaczenie. Marcin Lipka (PSE): Pierwsza edycja konferencji była w ocenie jej uczestników dużym sukcesem, dlatego zdecydowano o nadaniu temu przedsięwzięciu charakteru cyklicznego. Na sukces ten w głównej mierze złożyło się widoczne na każdym kroku ogromne zaangażowanie i profesjonalne działanie organizatorów, a także wysoki poziom merytoryczny indywidualnych wystąpień i dyskusji panelowych. Ja osobiście, pewnie tak jak każdy inny uczestnik konferencji, miałem swoje priorytety związane z udziałem w obradach. Były one sprecyzowane w oparciu o zadania, jakie realizował w tym czasie Departament Bezpieczeństwa, w którym pracuję. Dziś mogę powiedzieć, że udział w konferencji spełnił moje oczekiwania, a uzyskana w jej trakcie wiedza pozwoliła na wdrożenie kilku rozwiązań podwyższających poziom bezpieczeństwa pracowników mojej spółki. Wartością dodaną tego rodzaju przedsięwzięć jest również możliwość bezpośredniego poznawania osób zajmujących się problematyką, która leży w naszym kręgu zainteresowania. Niejednokrotnie po konferencji nowe znajomości skutkują konkretnymi przykładami współpracy. Dla mnie bardzo ciekawe było wystąpienie ppłk. dr. Jarosława Cymerskiego, reprezentującego obecną Służbę Ochrony Państwa, który omówił działania tej służby w ramach ochrony antyterrorystycznej obiektów służących prezydentowi i premierowi. Równie interesująca była prezentacja dr. Tomasza Białka na temat bezpieczeństwa obiektów muzealnych, w której wybrzmiały powszechnie niedostrzegalne aspekty związane ze specyfiką szkolenia pracowników firm świadczących usługi ochrony osób i mienia w tego typu placówkach. W trakcie konferencji wypracowano szereg istotnych wniosków, podkreślając m.in. konieczność zwiększenia obligatoryjności ochrony infrastruktury krytycznej, a także rozszerzenia zakresu środków bezpieczeństwa w budynkach wielkopowierzchniowych, szczególnie w centrach handlowych. Ponadto w wyniku dyskusji dotyczącej edukacji antyterrorystycznej ustalono, że należy ją prowadzić już od najmłodszych pokoleń, koncentrując się na kształtowaniu świadomości w zakresie bezpieczeństwa i zdobywaniu praktycznych umiejętności reagowania na konkretne zagrożenia. Z praktycznego punktu widzenia bardzo cenne były wnioski sformułowane przez dr Karolinę Wojtasik na podstawie studium przypadku z ataku terrorystycznego na budynek użyteczności publicznej w San Bernardino. W mojej ocenie dużą wartość miały również 5/2018

zadane w trakcie dyskusji pytania, na które uczestnicy nie byli w stanie udzielić jednoznacznych odpowiedzi. Pytania takie bowiem stanowią konkretne wyzwanie, motywują do dalszego wysiłku intelektualnego i nadają kierunek nowym badaniom naukowym. Jeżeli chodzi o drugą, tegoroczną edycję, to planowane panele tematyczne będą koncentrowały się m.in. na ochronie antyterrorystycznej obiektów kluczowych dla bezpieczeństwa państwa, edukacji antyterrorystycznej i  kwestiach społecznych. Przedstawiciele Departamentu Bezpieczeństwa PSE planują skoncentrować się na zagadnieniach związanych z zapewnieniem ciągłości działania kluczowej infrastruktury (ang. Business Continuity Management) w przypadku zamachu terrorystycznego. Będzie również kilka bardzo interesujących pokazów praktycznego działania. Robert Borkowski (PTBN): Przede wszystkim całe spektrum wątków i problemów nie zostało wyczerpanych w czasie jednej konferencji. Było wiele zagadnień, których w ogóle nie poruszyliśmy. Poprzednio mówiłem w  swoim referacie o  różnych aspektach infrastrukturalnych i technicznych, składających się na tworzenie bezpieczeństwa miejskiego, poczynając od planowania urbanistycznego, planowania architektonicznego, poprzez rozmaite systemy techniczne (miejskiego monitoringu, systemy alarmowe etc.). Tym razem będę mówić o procesach czy raczej zmianie filozofii podejścia do miejskiego bezpieczeństwa. Otóż na świecie przestaje się już mówić o urban safety czy urban security, ale pojawia się – zwłaszcza w socjologii i kryminologii amerykańskiej – pojęcie urban resilience, co oznacza, że podejmowaliśmy ( jako służby, naukowcy, władze samorządowe) wysiłki na rzecz zwiększania bezpieczeństwa, jednak pojawiały się wciąż nowe wyzwania, w tym również globalny terroryzm, no i cóż… w pewnym momencie okazało się, że nie jesteśmy w stanie sprostać wszystkim tym wyzwaniom. Nie da się postawić plutonu antyterrorystów na każdym rogu ulicy. A zatem pojawia

Robert BORKOWSKI Prof. nadzw. dr hab. Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego. Stypendysta Departamentu Stanu USA. Członek Rady Naukowej Centrum Badań nad Terroryzmem w Warszawie. Prezes Polskiego Towarzystwa Bezpieczeństwa Narodowego. Zajmuje się problematyką terroryzmu i fundamentalizmu religijnego, psychologii sytuacji kryzysowych i ratownictwa oraz problematyką prewencji antyterrorystycznej i bezpieczeństwa przestrzeni miejskiej. Autor książek Terroryzm ponowoczesny. Studium z antropologii polityki, Fundamenty Europy, Cywilizacja – Technika – Ekologia oraz licznych publikacji naukowych. Odznaczony Medalem za Ofiarność i Odwagę oraz srebrnym Krzyżem Zasługi za zasługi dla ratownictwa.

17


SEC & TERROR się kwestia tego rodzaju, że nie możemy pokonać czy prewencyjnie ustrzec się przed jakimś niebezpieczeństwem – to jest niemożliwe. Zagrożenia będą, kryzysy mogą się zdarzać. Natomiast sztuka będzie polegać na tym, żeby tak planować arterie miejskie, tworzyć takie rozwiązania komunikacyjne, w taki sposób edukować społeczeństwo, żeby jak najlepiej reagować, by minimalizować straty. Do tego właśnie odnosi się słowo resilience – tłumaczone albo wprost, jako rezyliencja, albo jako ‘sprężystość, elastyczność, odporność, adaptacyjność’. Nie będzie odporne miasto, które będzie miało tysiąc antyterrorystów i zakorkowane drogi, tylko odporne będzie takie, gdzie będzie stu antyterrorystów, ale bardzo drożne wszelkie przejazdy dla karetek i innych służb. Anna Seweryn (SEC&AS): Dlaczego podejmowana tematyka, bezpieczeństwa antyterrorystycznego budynków użyteczności publicznej, jest obecnie tak istotna? Tomasz Aleksandrowicz (WSPol): Budynki użyteczności publicznej są w  pewien sposób naturalnym celem dla zamachów terrorystycznych, dlatego że każde uderzenie w  tego typu obiekt nosi znamiona spektakularności, a właśnie na tym najbardziej zależy terrorystom. Analiza danych statystycznych za lata 2005–2017 wskazuje, że liczba zamachów terrorystycznych w ciągu jednego roku wynosi od niemal 7 tys. (w 2012 r.) do ponad 14 tys. (w latach 2006 i 2007). Ogółem w omawianym okresie doszło do ponad 145 tys. zamachów terrorystycznych, które pociągnęły za sobą niemal 800 tys. ofiar (łącznie zabici, ranni i uprowadzeni). Modus operandi sprawców z globalnego punktu widzenia pozostaje bez zmian: niemal połowa z zamachów to zamachy bombowe, 22% – zamachy zbrojne, 10% – wzięcie zakładników

Marcin LIPKA Ppłk rez. dr inż., główny specjalista w Departamencie Bezpieczeństwa PSE. Absolwent Wojskowej Akademii Technicznej i Akademii Obrony Narodowej. W 2016 r. uzyskał stopień naukowy doktora nauk społecznych w specjalności zarządzanie instytucjami publicznymi – na podstawie obrony rozprawy nt. Zarządzanie bezpieczeństwem osób publicznych. Doświadczenie zawodowe zdobywał pełniąc służbę na stanowiskach dowódczych i kierowniczych w resortach obrony narodowej oraz spraw wewnętrznych i administracji. Służył m.in. w Oddziale Specjalnym Żandarmerii Wojskowej i Biurze Ochrony Rządu. Brał udział w misjach wojskowych poza granicami kraju, w strefach działań wojennych. Był członkiem Stałej Grupy Eksperckiej MSWiA w zakresie rozpoznawania, przeciwdziałania i zwalczania terroryzmu oraz Polsko-Amerykańskiej Grupy do Spraw Zagrożeń Terrorystycznych. Jest starszym wykładowcą w PWSZ w Kaliszu i członkiem European Association for Security. Jego zainteresowania badawcze koncentrują się na bezpieczeństwie narodowym oraz metodach organizacji i zarządzania.

18

i 8% – zabójstwa. Country Report on Terrorism wyróżnia także zamachy na infrastrukturę krytyczną (12%). Zagrożenie to dotyczy także państw członkowskich Unii Europejskiej – analiza sytuacji dokonana przez EUROPOL wskazuje na zdecydowany wzrost zamachów terrorystycznych w porównaniu z rokiem poprzedzającym (z 142 do 205) i rosnącą aktywność dżihadystów (33 zamachy w porównaniu do 13 w 2016 r.). Warto w tym kontekście odwołać się do wypowiedzi Andrew Parkera, dyrektora generalnego brytyjskiego MI5, który w grudniu 2017 r. ujawnił, że kontrwywiad brytyjski uniemożliwił dokonanie 9 zamachów na terytorium Wielkiej Brytanii; dzięki wspólnej operacji FBI, MI5 i policji udaremniono także zamach na urzędującą premier Wielkiej Brytanii, Theresę May. Poza tym proszę pamiętać, że to nie są tylko zagrożenia stricte terrorystyczne czy motywowane politycznie, ale mogą one wywodzić się również z innych źródeł, chociażby chuligańskich, np. przy okazji jakichś zamieszek czy protestów. Stąd ochrona budynków użyteczności publicznej, co spoczywa na barkach administratora, jest problemem ważnym, a będzie jeszcze ważniejszym. Robert Borkowski (PTBN): Procesy urbanizacji na świecie, w Europie oraz w Polsce wciąż postępują i coraz większy odsetek społeczeństw zamieszkuje miasta. Świat nie jest globalną wioską, ale staje się globalnym miastem. Większość wyzwań współczesnego świata, m.in. katastrofy, terroryzm, przestępczość, dotyczy miasta, tak więc miejska arena jest widownią najpoważniejszych zagrożeń. Zauważmy też, że aktywność wszelkich służb o charakterze policyjnym czy komunalnym koncentruje się w miastach. Wiek XXI to niewątpliwie stulecie miast, dlatego też problematyka miejskiego bezpieczeństwa ma tak ogromne znaczenie zarówno dla praktyków, jak i dla naukowców. Marcin Lipka (PSE): To jest bardzo dobre pytanie, które bym jednak poprzedził innym: co sprawia, że w jednym miejscu w ramach konwencji naukowej spotyka się kilkaset osób, znamienitych naukowców i praktyków, którzy przez dwa dni prezentują wyniki swoich badań i prowadzą wielogodzinne ożywione dyskusje? Jeżeli jeszcze dodamy, że osoby te reprezentują różne ośrodki naukowo-badawcze, instytucje publiczne, służby państwowe oraz biznes, to musimy założyć, że poświęcają one swój czas i energię sprawom ważnym i istotnym z ich wspólnego, a także indywidualnego punktu widzenia. W ujęciu ogólnym temat przewodni konferencji, czyli bezpieczeństwo antyterrorystyczne, jest jak najbardziej ważny i aktualny, przede wszystkim z uwagi na katastrofalne skutki, jakie może wywoływać zamach terrorystyczny, nie tylko w wymiarze fizycznym, ale również w świadomości społeczeństwa. Dlatego zagrożenia tego rodzaju nie można pomijać w analizach bezpieczeństwa, pomimo że Polskę określa się jako cel rezerwowy ewentualnych zamachów, a poziom zagrożenia terrorystycznego jest od lat oceSEC&AS


ZAGROŻENIA TERRORYSTYCZNE niany jako niski. Mamy przecież przypadek z 2016 r., gdy były student trzeciego roku wydziału chemicznego na Politechnice Wrocławskiej wykonał, a następnie podłożył urządzenie wybuchowe we wrocławskim autobusie. Jak już dzisiaj wiemy, motywacja sprawcy była związana z jego problemami psychicznymi. Patrząc z kolei poza granice naszego kraju, widzimy wzrost zdolności operacyjnych grup terrorystycznych na obszarze Unii Europejskiej, a metody terrorystyczne są elementem tzw. wojny hybrydowej, o której tak wiele się obecnie dyskutuje w kontekście trwającego od 2014 r. konfliktu na Ukrainie. Generalnie w przypadku terroryzmu obserwujemy ciągłą ewolucję jego form organizacyjnych oraz metod działania, wobec których powinniśmy, jako państwo, przygotowywać własne opcje odpowiedzi, szczególnie w zakresie rozpoznawania, przeciwdziałania i zapobiegania. Tu dochodzimy do ról poszczególnych elementów systemu, który zapewnia bezpieczeństwo antyterrorystyczne. Kreatorem stanów tego bezpieczeństwa jest administracja państwa, a głównymi wykonawcami są wyspecjalizowane służby. Warto podkreślić, że obecny rząd doskonale wywiązuje się ze swojej roli w tym zakresie, o czym świadczy uchwalona w czerwcu 2016 r. ustawa o działaniach antyterrorystycznych. Ustawa ta uporządkowała dotychczasową strukturę przedmiotowego systemu i – co jest bardzo ważne – nadała działaniom antyterrorystycznym charakter prewencyjny, wyposażając służby w nowe niezbędne uprawnienia. Przyjęcie wspomnianej ustawy jest jednak wstępem do scalania i umacniania systemu antyterrorystycznego. Moim zdaniem osiągnięcie optymalnej efektywności tego systemu wymaga m.in. współpracy i współdziałania różnych podmiotów i środowisk. Dlaczego? Wystarczy odwołać się do klasycznej teorii naukowej, zgodnie z  którą stopień bezpieczeństwa w  danej dziedzinie jest proporcjonalny do jakości informacji o możliwych zagrożeniach i wielkości pozostających do dyspozycji środków, możliwych do uruchomienia w przypadku wystąpienia konkretnego zagrożenia. W praktyce antyterrorystycznej informacje te dostarczają wyspecjalizowane służby – z wiodącą rolą ABW – w ramach mechanizmów, które można nazwać systemem wczesnego ostrzegania. Oczywiście służby angażują również swój potencjał w  wypracowywanie rekomendacji dotyczących przygotowania się na potencjalne zagrożenia. Mówiąc o środkach, mam tu na myśli zarówno te fizyczne, jak i strategie, procedury czy też dobre praktyki. Jestem przekonany, że w tym obszarze jest konieczna ścisła współpraca służb państwowych z przedstawicielami ośrodków naukowo-badawczych, zajmujących się problematyką bezpieczeństwa. To przedstawiciele świata nauki, prowadząc wnikliwe analizy i badania, są w stanie wypracowywać naukowo uzasadnione modele posiadające wartość utylitarną dla praktyków. Po części tak się dzieje, bo np. w ustawie o działaniach antyterrorystycznych można dostrzec elementy zaczerpnięte z bogatego dorobku naukowego prof. Kuby Jałoszyńskiego. 5/2018

Juliusz PIWOWARSKI Dr hab., profesor i założyciel Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie. Obecnie pełni funkcję jej Rektora. Twórca istniejącego od roku 2012 Cracow Research Institute for Security & Defence Skills APEIRON (Krakowskiego Instytutu Badań Bezpieczeństwa i Obronności). W 2017 r. uzyskał tytuł doktora habilitowanego nauk społecznych w zakresie nauk o bezpieczeństwie w Instytucie Nauk Społecznych i Bezpieczeństwa Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach. Wyniki badań zaprezentowane w rozprawie habilitacyjnej dotykały głównie problematyki kultury bezpieczeństwa narodowego. Pasje, jakie posiada poza zainteresowaniami naukowymi, zaowocowały uprawnieniami instruktora strzelectwa, karate, kick-boxingu i combat ju-jitsu. Jest członkiem Polskiego Stowarzyszenia Nauk o Bezpieczeństwie, International Martial Arts and Combat Sports Scientific Society, European Association for Security, a także Polskiego Związku Instruktorów Służb Mundurowych oraz wielokrotnym uczestnikiem Mistrzostw Europy i Mistrzostw Świata All Style Karate. Zdobył m.in. tytuł Mistrza Świata All Style Karate w 2006 r. Pod koniec lat 80. XX w. był instruktorem walki wręcz specjalnych jednostek policji (ekspertem cywilnym), w tym kompanii antyterrorystycznej w Krakowie. Jest autorem dwóch monografii wydanych za granicą, trzynastu monografii wydanych w kraju oraz około stu artykułów naukowych. Poza naukami o bezpieczeństwie interesuje się m.in. psychologią społeczną, socjologią, prakseologią. Z zagadnień prakseologicznych najistotniejsze są dla niego rozwiązania dotyczące walki wręcz, kontrterroryzmu, pożarnictwa i zarządzania kryzysowego.

W dalszej kolejności można wskazać na bardzo dużą grupę interesariuszy, którzy mogą się włączyć do przywołanej współpracy, są zainteresowani jej wynikami i wpływaniem na nią. Należą do niej m.in.: operatorzy infrastruktury krytycznej, zarządcy budynków użyteczności publicznej, podmioty odpowiedzialne za bezpieczeństwo obiektów i urządzeń o szczególnym znaczeniu oraz biznes, zarówno ten zainteresowany zachowaniem ciągłości swojego działania w przypadku zamachu terrorystycznego, jak i ten dostarczający produkty i usługi w zakresie bezpieczeństwa. Konkludując odpowiedź na Pani pytanie, można stwierdzić, że omawiana ogólnopolska konferencja naukowa doskonale wpisuje się w działania zmierzające do scalania i umacniania systemu antyterrorystycznego w Polsce. Jest odpowiedzią na aktualne potrzeby w tym zakresie i wyrazem gotowości wielu środowisk do wielowymiarowej współpracy. Juliusz Piwowarski (WSBPiI): Po pierwsze, głośne zdarzenia ataków terrorystycznych na świecie ukazują pewną prawidłowość – absolutnie nie można liczyć na to, że to właśnie u nas ten atak nie nastąpi. Nawet jeżeli są jakieś prognostyki, że Polska nie jest pierwszoplanowym celowniku terrorystów, nie powinniśmy optymistycznie zakładać, że nadal tak będzie. Po drugie, budynki użyteczności publicznej są jedną z wizytówek najważniejszego podmiotu bezpieczeństwa, 19


SEC & TERROR

Jarosław STELMACH Mjr rez. dr inż., Prodziekan Wydziału Zamiejscowego w Katowicach Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie. Właściciel firmy konsultingowo-szkoleniowej Safety Project, zajmującej się audytami i szkoleniami z obszaru bezpieczeństwa, w tym antyterrorystycznego. Absolwent Wyższej Szkoły Oficerskiej im. gen. Tadeusza Kościuszki oraz Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. Stopień naukowy doktora nauk o bezpieczeństwie uzyskał w Wyższej Szkole Policji w Szczytnie, broniąc z wyróżnieniem rozprawę doktorską pt. Ograniczenie skutków zamachów terrorystycznych w budynkach użyteczności publicznej. Zdobył doświadczenie zawodowe w jednostkach wojsk aeromobilnych oraz terenowych i specjalnych Żandarmerii Wojskowej. Ukończył szereg kursów i szkoleń, w tym kurs specjalistyczny dla oficerów policji sił powietrznych w USA oraz kurs dla dowódców operacji policyjnych i negocjatorów policyjnych. Wykonywał zadania negocjatora w Żandarmerii Woj­skowej oraz kierował działaniami prewencyjnymi podczas zabezpieczeń uroczystości i przedsięwzięć wojskowych. Zainteresowania badawcze koncentruje wokół problematyki antyterroryzmu, negocjacji policyjnych, prawnych oraz instytucjonalnych wymiarów bezpieczeństwa narodowego. Posiada aktualne wpisy na listy kwalifikowanych pracowników ochrony oraz zabezpieczenia technicznego. Ekspert zewnętrzny w grupie zadaniowej MSWiA w zakresie bezpieczeństwa AT IK w latach 2017–2018.

jakim jest państwo. Jedyne więc, co można jeszcze gorszego zrobić, by naruszyć prestiż państwa, poza zaatakowaniem budynków publicznych, to zlikwidować osobę publiczną. I takim policzkiem dla państwa było na pewno zamordowanie gen. Papały. Żyjemy w czasach eskalacji terroryzmu nowoczesnego, ale i terroru kryminalnego, które co prawda różnią się, zwłaszcza gdy chodzi o rozgłos, lecz działających ponad granicami, w formie – jak można by powiedzieć – przestępczych „konsorcjów”. Ponadto, według mojej opinii, rola państwa zaczyna się w dzisiejszym świecie ponownie zwiększać, mimo że globalizacja ją zniwelowała, m.in. poprzez aktywność i wzrost siły podmiotów ponadpaństwowych. Okazuje się jednak, że w przypadku różnych globalnych zagrożeń, gdzie z jednej strony mamy kryzys migracyjny, z drugiej strony mamy wielkie ugrupowania terrorystyczne, które są coraz lepiej uzbrojone i zorganizowane, to właśnie państwa stanowią takie grodzie, które mogą to zatrzymać. W tym kontekście właśnie obiekty użyteczności publicznej, jako swoista wizytówka państwa, przedstawione są jako główny temat konferencji. Nie można, oczywiście, postawić znaku równości między ochroną ludzi i budynków, ale należy pamiętać, że chroniąc budynek, chronimy także ludzi. Jarosław Stelmach (SP): Tematyka konferencji dotyka bezpieczeństwa antyterrorystycznego obiektów ze względu na specyfikę współczesnych zagrożeń. W połowie października mieliśmy sytuację zakładniczą w ap20

tece na dworcu w Kolonii i z takimi zdarzeniami mamy do czynienia praktycznie każdego tygodnia w Europie i każdego dnia na świecie. W związku z tym zagrożenie bezpieczeństwa budynków użyteczności publicznej jest permanentne. W Polsce w wymiarze antyterrorystycznym niedostrzegane publicznie, aczkolwiek mamy świadomość tego, że skoro coś wydarzyło się w Kolonii, Manchesterze czy jakimkolwiek innym mieście europejskim bez granic, to tylko sprawcy decydują o tym, czy nie wydarzy się to w Polsce. A drugi aspekt tego zagadnienia to że w przypadku polskich obiektów użyteczności publicznej musimy spojrzeć – i na konferencji patrzymy – na to szerzej, czyli na bezpieczeństwo obiektów, ale nie tylko w kontekście sprawców terrorystycznych, ale sprawców, którzy wykorzystują metody terrorystyczne, czyli zarezerwowane dla terrorystów, typu masowy zabójca czy podkładanie ładunków. I w Polsce mieliśmy takie przykłady – patrz: Stalowa Wola lub podłożenie urządzenia wybuchowego w autobusie we Wrocławiu. Wprawdzie nie jest to obiekt użyteczności publicznej, jest to środek transportu, ale pokazuje to, że takich sprawców w Polsce również mamy. Tak więc jest to tematyka jak najbardziej aktualna. Ponadto kategoria obiektów użyteczności publicznej jest bardzo szeroka i chcemy zwrócić uwagę na różne poziomy ochrony. Mamy bowiem obiekty użyteczności publicznej szczególnie chronione, takie jak infrastruktura krytyczna, jak obiekty podlegające obowiązkowej ochronie, jak obiekty szczególnie ważne dla bezpieczeństwa państwa. I tutaj mamy plany ochrony, mamy załączniki antyterrorystyczne, mamy szereg instytucji, które włączają się w ochronę tych obiektów. A z drugiej strony mamy kategorię obiektów totalnie niechronionych, takich jak np. centra handlowe czy budynki wysokościowe. W tych obiektach może przebywać nawet kilkanaście tysięcy osób, a wystarczy w nich tak naprawdę instrukcja bezpieczeństwa pożarowego i nic poza tym właściwie nie trzeba robić w kwestii bezpieczeństwa. Chcemy wskazać właśnie te deficyty w zakresie bezpieczeństwa w różnych kategoriach obiektów użyteczności publicznej. Dlatego zapraszamy na konferencję instytucje bezpieczeństwa narodowego, by prowadzić dyskusję na temat zmian – również zmian legislacyjnych w tym zakresie – ponieważ każdy Polak ma prawo czuć się bezpiecznie w centrum handlowym, szczególnie przed świętami, a w tych obiektach, niestety, poziom bezpieczeństwa, tego realnego, jest najniższy w Polsce. A jest to potencjalny cel działania sprawców, jak pokazują zdarzenia o charakterze terrorystycznym. Anna Seweryn (SEC&AS): Jakie tematy są teraz najbardziej aktualne w kontekście tematyki konferencji? Tomasz Aleksandrowicz (WSPol): Moim zdaniem przede wszystkim to, że możemy określić konkretne tendencje, jeśli chodzi o zagrożenia terrorystyczne. Widać wyraźnie, że w ciągu kilku minionych lat te SEC&AS


ZAGROŻENIA TERRORYSTYCZNE kierunki zagrożeń, z perspektywy sposobu działania sprawców, zmieniają się. Na przykład trudno mi sobie dzisiaj wyobrazić – aczkolwiek nie jest to niemożliwe – atak w rodzaju zamachu z 11 września 2001 czy zamachu na Londyn w 2005 r. Raczej mamy do czynienia z pojedynczymi zamachami, dokonywanymi metodami niesłychanie prymitywnymi, za pomocą noża czy uderzenia samochodu w tłum. Są to zamachy dokonywane nie przez jakieś ugrupowania terrorystyczne, a przez samotne wilki, co jest szczególnie trudne do wykrycia, bo każda organizacja zostawia jakieś ślady, w przeciwieństwie do działającego w pojedynkę terrorysty, szczególnie przygotowującego taki prymitywny atak. Chciałem podkreślić, że używając sformułowania „prymitywny”, nie odnoszę się do skutków, bo to może być zamach równie spektakularny, tak samo niebezpieczny, jak każdy inny, pociągając za sobą ofiary śmiertelne. Widać zatem wyraźnie zjawisko, które można określić mianem pętli sprzężenia zwrotnego pomiędzy państwem a terrorystami. Pozostaje faktem, że działalność służb antyterrorystycznych w znacznej mierze utrudnia (co nie znaczy, że całkowicie uniemożliwia) dokonanie na terytorium państw Unii Europejskiej zamachu równie spektakularnego, jak zamach na World Trade Center 11 września 2001 r. Nie oznacza to jednak bezradności terrorystów, bowiem coraz częściej mamy do czynienia z zamachami dokonywanymi prostymi sposobami, niewymagającymi długich, starannych przygotowań i skomplikowanej logistyki. Coraz lepsze rozpoznanie operacyjne pozwala na wykrywanie działalności grup terrorystycznych i niedopuszczenie do kolejnych zamachów, jednak coraz częściej mamy do czynienia z zamachami dokonywanymi przez pojedynczych sprawców (ang. lone wolf, solo terrorist), których aktywność na etapie przygotowywania zamachu jest bardzo trudna do wykrycia. Tę problematykę zmiany sposobów działania terrorystów trzeba będzie również uwzględnić w tym, o czym będziemy na konferencji rozmawiali. Na terytorium państw UE źródłem zagrożeń mogą stać się foreign fighters, powracający z objętych walkami terytoriów Bliskiego Wschodu. Dalszy napływ imigrantów do Europy i radykalizacja przebywających już na jej terenie muzułmanów będą wywoływać rozmaitego rodzaju napięcia etniczne i kulturowe, które także stanowić będą źródło zagrożeń terrorystycznych. Trudno także jednoznacznie wykluczyć możliwość powstawania zagrożeń terrorystycznych na skutek pojawiających się w państwach europejskich napięć i konfliktów, choćby na tle separatystycznym (przykład Katalonii); trudno także zakładać całkowite wygaszenie tradycyjnie obecnych w Europie konfliktów tego typu. Przeciwnie, może okazać się, iż takim czynnikiem w odniesieniu do Irlandii Północnej staje się brexit. Coraz większa liczba udaremnionych zamachów, a także rozpoznanych i zatrzymanych osób związanych z działalnością terrorystyczną dowodzi, że państwa Unii Europejskiej coraz sprawniej i z coraz większymi 5/2018

sukcesami prowadzą walkę z terrorystami. Należy to uznać za niewątpliwy sukces, trzeba wszakże pamiętać, iż walka z terroryzmem – w rozumieniu eliminacji czy ograniczeń źródeł tego zjawiska i czynników je stymulujących – ciągle jeszcze nie przynosi zamierzonych efektów. To nie tylko kwestia polityki zagranicznej poszczególnych państw, lecz choćby zwalczanie radykalizacji, racjonalna polityka migracyjna etc. Robert Borkowski (PTBN): Sprawność systemów reagowania kryzysowego i koordynacja różnych służb, bo to wciąż szwankuje. To chyba taki charakter naszej kultury narodowej, że rozmaite służby funkcjonują sobie samodzielnie i bardzo wiele wysiłku oraz finansów się marnuje, bo dublowane są pewne działania. Tak więc po pierwsze, na pewno lepsza koordynacja służb. Po drugie, żeby skłaniać do wymiany informacji pomiędzy miastami czy regionami. Temu też ta inicjatywa wrocławska służy, a powinno być tego jeszcze więcej, w tym także szkoleń ogólnopolskich. Po prostu po to, żeby niektórzy nie musieli wyważać otwartych drzwi. Po trzecie, dalej na pewno będziemy mówić o terroryzmie i zamachach. Można zwrócić szczególną uwagę na rozwiązania techniczne, infrastrukturalne, architektoniczne, chroniące przed takimi atakami. W niektórych krajach, w Izraelu czy w Stanach Zjednoczonych, to są już rozwinięte projekty tzw. małej architektury. W Polsce to szwankuje. Chronione są obiekty rządowe, placówki obcych państw, a z resztą to różnie bywa, bo są lepsze i gorsze rozwiązania. Jako przykład fatalnego rozwiązania można wymienić przejście podziemne w pobliżu Dworca PKP Kraków Główny, gdzie w tunelu nie powinny pojawić się żadne przeszkody, gdyby np. przebiegała grupa spanikowanych osób lub gdyby miały tam wjechać karetki, tymczasem postawiono tam betonowe obiekty, służące do sprzedaży książek i innych rzeczy, które tarasują środek drogi. Właśnie tego rodzaju błędy w projektowaniu miejskiej przestrzeni należy wskazywać, bo wielkie problemy można często rozwiązywać poprzez eliminowanie małych problemów. To będzie więc znaczący wkład, jeżeli będziemy pokazywać, czego nie należy robić, nawet jeśli nie stworzymy jednej fantastycznej strategii, która będzie idealna dla wszystkich miast, bo tego zrobić się nie da. Marcin Lipka (PSE): Myślę, że każdy uczestnik konferencji ma swoje priorytety i dla każdego inny temat szczegółowy będzie na czasie. Ze strony Departamentu Bezpieczeństwa PSE na pewno aktualnymi tematami jest zarządzanie ciągłością działania w przypadku, gdyby atak terrorystyczny doprowadził do sytuacji kryzysowej oraz integracja różnych rozwiązań w zakresie systemów ochrony technicznej. Juliusz Piwowarski (WSBPiI): Jeżeli weźmiemy pod uwagę tematykę konferencji we Wrocławiu, to ona będzie się głównie koncentrować na dwóch aspektach. Pierwszy – w pewnym uproszczeniu – to jest inżynieria 21


SEC & TERROR bezpieczeństwa, czyli to, co jest techniką, która pełni różne funkcje, niezwykle pomocne w podnoszeniu poziomu bezpieczeństwa. To mogą być kamery i jakiekolwiek rozwiązania związane z zabezpieczeniami mechanicznymi lub elektronicznymi, ale także same konstrukcje, które w sytuacji ataków terrorystycznych lub nawet klęsk żywiołowych nie wytrzymują, zawalając się i pozbawiając wielu ludzi życia. Natomiast drugi aspekt ma charakter organizacyjno-prawny. Na tym poziomie, kiedy mamy do czynienia z instytucjami publicznymi i obiektami, którymi one dysponują, bardzo wiele kwestii jest zawartych w procedurach. Mnie w związku z tym, czym się zajmujemy, a więc wspomnianą kulturą bezpieczeństwa, będą interesowały pewne rzeczy obok tego. „Obok” nie oznacza tu jednak spraw peryferyjnych. Może się bowiem okazać, że w sytuacjach niestandardowych – a takie będą powodowali terroryści – nawet najwyższa technika i perfekcyjnie skonstruowane procedury okażą się niewystarczające. Nas będzie interesować czynnik ludzki, jaki zawiaduje światem techniki i sferą proceduralno-prawną, by nie zaniedbać czegoś, co w procedurze nie zawsze da się ująć. Formalistyczne działanie wykonywane tylko zgodnie z procedurą może powodować zaniechanie elementów, które w konkretnej sytuacji mogłyby uratować komuś życie. Urzędnik lub inny funkcjonariusz publiczny (np. antyterrorysta), trzymając się sztywno procedur, może cynicznie rozpatrywać skuteczność swoich działań jedynie w zakresie dopełnienia obowiązków. W kontekście techniki również może zawieść czynnik ludzki. Przykładowo, procedury przetargowe. W  naszym kraju procedury przetargowe zmierzają do tego, by wybrać… najgorszego wykonawcę. Najgorszego, bo wybierany jest ten najtańszy, a najtańszy nie może być najlepszy. Patrząc więc na bezpieczeństwo, nie można doprowadzić do sytuacji, w której „ogon merda psem”, bo przecież bezpieczeństwo jest dla człowieka i nie można na podmiot bezpieczeństwa narzucać krępującego operatywność jarzma procedur i techniki. W związku z tym właśnie my będziemy się interesowali tym, co jest obok tych „mechanicznych” kwestii, gdzie prawo też nazywam mechanicznie działającym, jeżeli są to procedury. Człowiek powinien potrafić podejmować inicjatywę w sytuacjach nietypowych, nieopisanych procedurami, a także zachowywać się niestandardowo, czyli np. na każdym etapie realizacji technicznej nie będzie starał się zrobić jak najtaniej, byle tylko wszystko zgadzało się w papierach, tylko będzie wiedział, że od tego, jak on to wykona, może zależeć życie ludzkie. I tutaj pojawia to, co w jednych naukach nazywamy postawą etyczno-moralną, a w innych inteligencją emocjonalną. Trzeba być zaangażowanym w swoją pracę, a nie tylko, traktując rzecz formalistycznie, wykonywać niezbędne minimum. Zaznaczam przy tym, że nie chodzi tutaj o burzenie procedur i systemów prawnych i administracyjnych, gdyż byłaby to droga prowadząca nas ku zagrożeniom 22

wynikającym z kreowania chaosu. Chodzi tylko o to, by procedury realizować z perfekcyjnym zaangażowaniem, a gdy zajdzie niezwykła potrzeba – być gotowym na twórcze i dynamiczne ich rozszerzanie, a nawet i wyjście poza zakreślone w tych algorytmach granice. Jarosław Stelmach (SP): Będziemy w czasie konferencji programowali te tematy. Wydaje się, że tematem wiodącym tegorocznej edycji powinna być ochrona infrastruktury krytycznej. Po pierwsze, dlatego że Rządowe Centrum Bezpieczeństwa zapowiada zmiany i poszerzenie kategorii IK już w najbliższych miesiącach. Po drugie, zakończyliśmy prace międzyresortowego zespołu ds. opracowania standardów ochrony infrastruktury krytycznej. Uczestniczyłem w pracach tego zespołu, jako ekspert zewnętrzny. Wypracowaliśmy tam minimalne standardy ochrony w zakresie bezpieczeństwa fizycznego, personalnego i teleinformatycznego. Prawdopodobnie przybiorą one formę poprawki do ustawy i odpowiedniego rozporządzenia. I chcemy o tych zmianach i o tych tendencjach w zakresie ochrony infrastruktury krytycznej rozmawiać, bo one czekają wszystkich operatorów IK, a także wszystkich instalatorów i producentów, którzy będą musieli spełnić określone wymagania w  zakresie odpowiedniej techniki tych zabezpieczeń. To jest więc pierwszy temat. Drugim wydaje się ochrona tych wszystkich obiektów, które pozostają legislacyjnie zostawione same sobie, czyli mówimy tutaj o: uczelniach, centrach handlowych, budynkach wysokościowych, czyli siedzibach wielkich korporacji. Jak pokazał przykład Stalowej Woli, w nich „może się zadziać”. I to nie musi być sprawca typu „Allahu akbar”, tylko może to być sprawca niepoczytalny. Mając więc świadomość tych zagrożeń, chcemy rozmawiać o rozwiązaniach w zakresie ochrony, żeby pokazać zarządzającemu, że on może i dużo od niego zależy. Co więcej, że powinien programować to bezpieczeństwo, bez względu na to, czy mu państwo każe, czy nie każe wprowadzać określone zmiany. No i trzeci aspekt – rozwiązania związane z zabezpieczeniami technicznymi. Technologie idą do przodu, sprawcy też kształcą się w zakresie nowych urządzeń, nowych metod działania, dlatego zależy nam na tym, by na forum naszego kongresu mówić o tym, co możemy wprowadzać, jakie innowacje w zakresie zabezpieczeń technicznych, by to nasze środowisko obiektów użyteczności publicznej było bezpieczne. Anna Seweryn (SEC&AS): W imieniu redakcji SEC&AS dziękuję serdecznie za rozmowę i mam nadzieję, że tegoroczna konferencja będzie udana i bardzo owocna. Więcej informacji na temat konferencji: http:// safetyproject.pl/konferencja-naukowa-21-22-11-2018

SEC&AS


KURS PR ACO ZABEZPI WNIKA ECZ TECHNIC ENIA ZNEGO

INSTAL SYSTEMÓ OWANIE I KONSE W ZABE RWAC JA STOPNI 1 ZPIECZEŃ TECHN IC –4/KLAS SA1–SA4 ZNYCH /NO terminy:

terminy kursów Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych

I kwarta

ł 2019 r.

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO PROJEKTOWANIE SYSTEMÓW ZABEZPIECZEŃ TECHNICZNYCH STOPNI 1–4/NO termin:

3–8 grudnia 2018 r.

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO MONTAŻ, EKSPLOATACJA, KONSERWACJA I NAPRAWA URZĄDZEŃ I ŚRODKÓW MECHANICZNEGO ZABEZPIECZENIA ORAZ AWARYJNE OTWIERANIE W MIEJSCACH ZAINSTALOWANIA

KURS INWESTORÓW I ADMINISTRATORÓW SYSTEMÓW ZABEZPIECZEŃ TECHNICZNYCH termin:

II kwartał 2019 r.

termin:

II kwartał 2019 r.

KURS KOSZTORYSOW ANIA SYSTEMÓW ZABEZP IECZEŃ TECHNICZNYCH termin:

do uzgodnienia z OS PISA

KURS WYMAGANIA PRAW NO-NORMAT YWNE W ZAKRESIE SZACOWA NIA RYZYKA, PROJEKTOWANIA I INS TALOWANIA SYSTEMÓW ZABEZP IECZEŃ TECHNICZNY CH STOPNI 1–4/NO termin:

I kwartał 2019 r.

KURS AUDYTORA WEWNĘTRZNEGO SYSTEMU ZARZĄD ZANIA BEZPIECZEŃSTWEM INFORMAC JI (SZB I) WG ISO/ IEC 27001:2013 termin:

do uzgodnienia z OS PISA

KURS

KURS

KURS

SYSTEMY DO ZOROWE CCTV WYKORZYSTUJ ĄCE PROTOKÓŁ INTERNETOW Y (IP) DO TRAN SMISJI WIZ JI

ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ

termin:

27–28 listopada 2018 r.

III kwartał 20

INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ. UWARUNKOWANIA I PROCESY termin:

11–12 grudnia 2018 r.

termin:

19 r.

KURS

Z pełną ofertą szkoleniową można zapoznać się na stronie www.pisa.org.pl – Zakładka Ośrodek Szkoleniowy. Szczegółowe informacje można uzyskać w OS PISA tel. 22 620 45 57, e-mail: ospisa@pisa.org.pl

PRAKTYCZNE ASPEKT Y STOSOWANIA WYMAGAŃ NORMY OBRONNEJ W PROCESACH PROJE KTOWANIA I INSTALOWANIA ZA BEZPIECZEŃ TECHNICZNYCH terminy:

13 grudnia 2018 r.


SEC & IK

NOWOCZESNE CENTRUM OPERACYJNE WYZWANIA, TRENDY I MOŻLIWOŚCI

S

prawowanie skutecznej ochrony i zabezpieczenie nowoczesnego przedsiębiorstwa, zakładu przemysłowego lub firmy o  znaczeniu strategicznym wymaga od zarządzających nieustannego podążania za najnowszymi technologiami i  trendami w  tym zakresie. Nieprzerwany postęp zarówno w dziedzinie zabezpieczeń, jak i technologii towarzyszących wymaga ciągłego unowocześniania i modernizowania posiadanych środków ochrony oraz infrastruktury. 24

Najwyższy poziom bezpieczeństwa obecnie można zapewnić jedynie przy zaimplementowaniu w obiektach zintegrowanych centrów bezpieczeństwa/nadzoru, zwanych też centrami operacyjnymi lub centrami zarządzania kryzysowego (CZK). W artykule będą wymiennie stosowane nazwa „centrum operacyjne” i skrót CZK. W  centrach tych odpowiednie procedury, dowodzenie i  współpraca pomiędzy różnymi grupami ludzi zagwarantują szybkie i  efektywne rozwiązywanie sytuacji kryzysowych.

Przy czym ośrodki takie mają na celu nie tylko prowadzenie działań w celu zażegnania niebezpieczeństwa zewnętrznego, jak akty terroru itp., ale również akcji ratowniczych w  sytuacjach wewnętrznego zagrożenia. Podstawowymi zadaniami nowoczesnego CZK w ramach przedsiębiorstwa powinny być: przechowywanie aktualnej dokumentacji z zakresu bezpieczeństwa, natychmiastowe rejestrowanie, przyjmowanie i  wizualizacja zdarzeń, SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ prezentacja zdarzeń w sposób najbardziej zrozumiały dla operatorów, rozdzielanie zdarzeń do odpowiednich komórek, przekazywanie stosownych procedur i kroków postępowań, tworzenie raportów, umożliwienie tworzenia korekt do procedur, archiwizacja zdarzeń w podziale na ich ważność, umożliwienie prowadzenia akcji z udziałem służb zewnętrznych, komunikacja mobilna wraz z określeniem miejsca poszczególnych służb wg współrzędnych GPS, śledzenie tras służb bezpieczeństwa/ratunkowych, możliwość wprowadzania do systemu nowych technologii, zgodnie z postępem technicznym. Podstawą budowy centrum operacyjnego jest właściwy wybór miejsca jego usytuowania na terenie obiektu. Idealna lokalizacja takiego centrum musi spełniać szereg wytycznych. CZK to miejsce nieprzylegające bezpośrednio do ogrodzenia lub stanowiące ogrodzenie, znajdować się powinno wewnątrz obiektu, w strefie chronionej przed nieupoważnionym dostępem z zewnątrz – dzięki zastosowaniu odpowiednich zabezpieczeń technicz-

nych. Ważnym również jest tworzenie centrów operacyjnych w bezpiecznych odległościach od źródeł lub skutków ewentualnych pożarów, składów substancji chemicznych, wybuchowych, łatwopalnych. Serce współczesnego centrum operacyjnego stanowi fizycznie wydzielona serwerownia, która powinna funkcjonować bez względu na stan mediów ogólnozakładowych. Serwerownia wymaga przede wszystkim właściwego pomieszczenia, odseparowanego od dostępu osób postronnych, o wymiarach pozwalających na swobodną zabudowę układów transmisyjnych i  serwerowych poszczególnych systemów bezpieczeństwa, komunikacji i nadzoru technologicznego. Pomieszczenie takie wymaga wykorzystania zaawansowanych i profesjonalnych systemów gwarantujących ciągłość pracy CZK w każdych warunkach, co wiąże się z  zastosowaniem klimatyzacji precyzyjnej oraz zapewnieniem przynajmniej dwóch niezależnych torów zasilania podstawowego, zasilania buforowanego bateriami akumulatorów oraz dodatkowego podstawowego źródła zasilania w postaci agregatu prądotwórczego, pozwalającego na wielogodzinne podtrzymanie działania centrum ope-

racyjnego (rys. 1). Łączność pomiędzy serwerownią CZK a poszczególnymi podsystemami powinna być redundantna, a  łączność ze światem zewnętrznym musi zapewniać co najmniej dwa niezależne tory kablowe i jeden radiowy/bezprzewodowy. Za odpowiednie warunki środowiskowe, m.in. temperaturę czy wilgotność, niezbędne do długotrwałej, prawidłowej pracy urządzeń, odpowiada system klimatyzacji precyzyjnej. Wszelkie odchyłki od norm parametrów środowiskowych, awarie zasilania, usterki systemów i urządzeń zgromadzonych w serwerowni powinny być monitorowane, a obsługa CZK natychmiastowo informowana o problemach. Sala operatorska stanowi mózg centrum operacyjnego. W sali tej pracować będą ludzie odpowiedzialni za bezpieczeństwo obiektu. Priorytetem dla tego pomieszczenia musi być więc wysoka ergonomia, funkcjonalność i użyteczność zastosowanych rozwiązań. Już na etapie projektowania należy przewidzieć wszelkie udogodnienia, rozplanować ergonomiczne miejsce pracy, skrócić do minimum czas potrzebny na obsługę zdarzeń i komunikację pomiędzy znajdującym się w sali operatorskiej personelem. Dla każdej branży/służby związanej z bezpieczeń-

▌Rys. 1. Szafa IT wraz z klimatyzacją i zasilaniem buforowanym bateriami akumulatorów

5/2018

25


SEC & IK

▌Rys. 2. Schemat integracji systemów bezpieczeństwa

stwem należy przewidzieć wydzielone stanowisko – inne będzie posiadała ochrona ogólna/fizyczna obiektu, inne służby przeciwpożarowe, jeszcze inne służby chemiczne, dowodzenia, sektora mundurowego czy też technicznego utrzymania obiektu. Każde z takich stanowisk powinno umożliwiać dostęp do wymaganych informacji oraz możliwość elastycznej konfiguracji sposobu prezentacji otrzymywanych informacji o zdarzeniach. Centralnym punktem sali operatorskiej powinna być ściana graficzna (wizyjna), zaprojektowana w taki sposób, aby umożliwić możliwość monitorowania obiektu zarówno w warunkach normalnych, jak i kryzysowych. Ustalenie, jakie informacje powinny się znaleźć na ścianie graficznej, dla każdej ze służb należy uwzględnić już na etapie projektowania CZK. Dostosowanie takich stanowisk wymaga współpracy projektantów i wykonawców z osobami, które będą je na co dzień użytkować. Dla obsługi ważne jest, żeby obserwować cały obiekt, a więc część ekranu powinna zapewniać stały podgląd w  postaci map. Pozostała część może być widokiem wybranych obrazów z kamer, okien alarmów czy wyświetlanymi procedurami, które mogą prowadzić obsługę krok po kroku, ułatwiając popraw26

ne wykonanie czynności w wysoce stresującym momencie kryzysowym. Sprawne poruszanie się po tak skonstruowanej wizualizacji zintegrowanych systemów ochrony powinien umożliwiać czytelny i intuicyjny pasek nawigacji. Kluczowe elementy do wywoływania poszczególnych podsystemów powinny znajdować się zawsze w stałych punktach ekranu, tak aby operatorzy jak najmniej czasu tracili na ich poszukiwanie. Wszystkiemu towarzyszyć powinny odpowiednie sygnały dźwiękowe i  wizualne, wywoływane automatycznie z poziomu oprogramowania integrującego. Należy jednak za wszelką cenę unikać przeładowania informacjami stacji i  monitorów operatorskich. Ludzki mózg jest w stanie przyswoić i obserwować tylko skończoną ilość danych, po jakimś czasie percepcja operatora spada – tylko sygnały najważniejsze w  kontekście zapewnienie bezpieczeństwa obiektu powinny być prezentowane. Niezmiernie ważną cechą centrum operacyjnego jest możliwość obsługi wszystkich systemów odpowiedzialnych za szeroko rozumiane bezpieczeństwo z  jednego miejsca. Wymaga to zastosowania wysokiej jakości oprogramowania integrującego i zarządzającego bezpieczeństwem

PSIM (ang. Physical Security Information Management). Operator dzięki takiemu oprogramowaniu powinien uzyskać podgląd na systemy: sygnalizacji włamania i napadu, kontroli dostępu, ochrony obwodowej, dozoru wizyjnego, sygnalizacji pożarowej, stałych urządzeń gaśniczych, a także dźwiękowy system ostrzegawczy oraz systemy antydronowe czy detekcji podwodnej, stan wody w zbiornikach ppoż., poziom paliwa w agregatach prądotwórczych itp. Oprogramowanie powinno także zapewnić pełną wymaganą przez operatora automatyczną korelację pomiędzy poszczególnymi systemami (rys. 2). Poza systemami związanymi z  bezpieczeństwem operator musi mieć możliwość monitorowania praktycznie każdego znaczącego systemu, za pośrednictwem oprogramowania integrującego wraz z danymi typu BMS. Informacja o awarii kluczowego układu produkcyjnego w obiekcie również powinna być przekazywana do operatora CZK, podobnie jak np. informacje ze stacji pogodowej. Mnogość wymienionych wyżej informacji i systemów w normalnych warunkach wymagałaby pracy kilku operatorów jednocześnie, co zwykle jest niemożliwe i bardzo kosztowne. Dlatego wdrożenie nowoczesnego systemu integracji tych systemów poSEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ zwala na ułatwienie pracy operatora, skrócenie czasu znajdowania przyczyny problemów i rozwiązania sytuacji kryzysowej. Program integrujący wykonuje za operatora szereg czynności, które zarówno zajęłyby mu czas, jak i odwróciły uwagę od występujących zdarzeń. Wyobraźmy sobie, że czujka ochrony obwodowej – w postaci skanera laserowego lub przewodu sensorycznego, lub kabla doziemnego – wykryje intruza. Zostaje odtworzony alarm dźwiękowy, a na głównej mapie zobaczyć można miejsce naruszenia strefy. Automatycznie pokazują się obrazy „na żywo” z kamer znajdujących się najbliżej danego miejsca, ale również zostaje odtworzony obraz przed wystąpieniem zdarzenia, np. 30 sekund wcześniej. Jednocześnie kamery obrotowe w sposób automatyczny przejmują śledzenie obiektu naruszającego strefę. Dzięki temu operator albo natychmiast widzi, czy, jaki i  gdzie problem występuje (np. błąkające się zwierzę), albo może stwierdzić nieprawidłowość dzięki odtworzonemu zdarzeniu (np. wtargnięcie osoby niepowołanej na teren zakładu). W oknie powiadomień pokazuje się alarm wraz z dokładną lokalizacją oraz z procedurą, którą operator musi wykonać. Procedury te są ustalane z użytkownikiem i  przebiegają w  różny sposób, w zależności od typów zdarzeń. Całościowe opracowanie zdarzenia może więc trwać w  sumie kilkanaście sekund. Analogiczne sposoby integracji będą dotyczyć pozostałych systemów bezpieczeństwa obiektu. Do systemu zarządzania wprowadzone są informacje z mniej znaczących dla bezpieczeństwa obiektu urządzeń. Są to zdarzenia z niższym priorytetem niż włamanie czy pożar i pełnią rolę informacyjną, np. awarie urządzeń produkcyjnych czy braki zasileń elektrycznych w poszczególnych rozdzielnicach. Upowszechnienie nowych technologii pozwala wykorzystywać do pomocy w  sytuacjach kryzysowych statki powietrzne. Dzięki integracji systemów dron wystartuje i skieruje się automatycznie w miejsce, gdzie wystąpi zagrożenie. Operator będzie miał na żywo przekazany obraz i  dźwięk 5/2018

z obszaru kryzysowego, przekazany z innej, pełniejszej perspektywy. Taki układ pozwala na otrzymanie sygnału wizyjnego z obszarów nieobjętych stałym monitoringiem. Dzięki niemu można na bieżąco śledzić i reagować na zdarzenie, a także skutecznie zarządzać akcją innych osób zapobiegających skutkom takiego zdarzenia. Po zakończeniu obsługi danego zdarzenia dron powróci do swojej bazy, w oczekiwaniu na kolejny sygnał. Dzięki stałej, pewnej i redundantnej komunikacji z otoczeniem zewnętrznym operatorzy centrum operacyjnego są w stanie być w stałym kontakcie z odpowiednimi służbami zewnętrznymi czy też jednostkami nadrzędnymi. W razie konieczności operator CZK ma możliwość wysłania obrazu bezpośrednio do zainteresowanych, ułatwiając tym samym podjęcie decyzji o niezbędnych krokach, w zależności od skali zjawiska kryzysowego. Powszechność smartfonów oraz ich zaawansowanie technologiczne pozwoliło na rozwinięcie aplikacji mobilnych do obsługi systemu służącego do kierowania ekipą na miejscu i na miejsce zdarzenia. Główny operator znajdujący się w CZK ma podgląd na wszystkich pracowników w  terenie i może jednym kliknięciem wysłać do danego ratownika polecenia i procedury, jak ma dalej postępować. Łatwo więc można rozdzielać zadania i panować nad całą akcją. W przypadku zwykłej służby w terenie pracownik ochrony również może mieć dostęp do aplikacji, dzięki temu od razu zobaczy na mapie, gdzie nastąpiło zdarzenie i bezzwłocznie, bez tracenia czasu na ustalenia z dowódcą, udać się w rejon zagrożenia. Po wykonaniu zadania kwituje zdarzenia, co od razu widzi główny operator w  CZK. Jednocześnie operator dzięki tej funkcjonalności może monitorować pracowników znajdujących się w terenie w zakresie odniesienia przez nich ewentualnych obrażeń fizycznych (zasłabnięcie, utrata przytomności, upadek itp.), na podstawie ich aktywności ruchowej oraz połączonych ze smartfonem czujników funkcyjnych. Ponadto, podchodząc kompleksowo do problemów związanych z zapewnieniem odpowiedniego poziomu

bezpieczeństwa, nie można pominąć wymiaru ekonomicznego inwestycji. Budowa centrum operacyjnego to określony wydatek, który jest jednak dobrym sposobem na redukcję bieżących lub przyszłych kosztów mediów, dzięki ograniczeniu liczby stanowisk monitorowania, jak również kosztów konserwacji poszczególnych systemów. Ze względu na trwający postęp technologiczny cykl życia CZK wynosi średnio od czterech do sześciu lat i dla takiego okresu należy wykonać analizę zwrotu z inwestycji. Niestety jest to kwestia względna, zależna od wielu czynników i należy rozpatrywać ją w kontekście realnych potrzeb danej firmy. Korzyści uzyskane przez klientów przy implementacji ww. rozwiązań dedykowanych przewyższą te ze standardowych modułów, gdy firma wykorzysta przewagi funkcjonalne wdrożonego rozwiązania. Sytuacje kryzysowe pojawiają się nieoczekiwanie, należy jednak minimalizować wpływ ich skutków na późniejsze funkcjonowanie jednostki. Wybudowanie centrum operacyjnego w danym przedsiębiorstwie pozwoli nie tylko na zmniejszenie tych efektów, ale również w wielu przypadkach przyczyni się do zapobiegania sytuacjom kryzysowym. Ponieważ zdarzenia na terenie Europy coraz bardziej przybliżają nas do poszerzenia ustawowego wymogu posiadania takiego centrum na obszarach kluczowych obiektów, dlatego warto zaplanować i przygotować się na stworzenie takiej komórki wcześniej, a także przewidzieć i zaimplementować właściwą platformę integracji.

Bartosz GÓRKA Łukasz KLONOWICZ Artykuł firmy API Smart Sp. z o.o.

27


SEC & IK

CENTRUM OPERACYJNE SERCE SYSTEMU BEZPIECZEŃSTWA INFRASTRUKTURY KRYTYCZNEJ Sergiusz PARSZOWSKI

C

entrum operacyjne to miejsce, którego główną funkcją jest operacyjne zarządzanie bezpieczeństwem organizacji. Jest sercem systemu bezpieczeństwa, jednostką monitorującą i reagującą na zdarzenia mogące zakłócić realizację kluczowych procesów biznesowych. Centrum operacyjne (ang. Operational Centre) nie jest jedynym stosowanym nazewnictwem dla tego typu jednostek. Zasadniczo podobne funkcje i zadania realizują jakże liczne centra zarządzania kryzysowego (ang. Crisis Management Centres), centra nadzoru (ang. Surveillance Centres), centra dowodzenia (ang. Command Centres), centra monitoringu, centra monitorowania alarmów, centra monitorowania stanów alarmowych, centra odbiorcze alarmów (ang. Monitoring & Alarm Receiving Centres), dyspozytornie (ang. Dispatch Centres, Control Rooms), centra bezpieczeństwa (ang. Security Centres), punkty kontaktowe (ang. Contact Points), wartownie (ang. Guard Rooms) etc. W związku z tym, iż powyższe nazwy stosowane są często zamiennie, a także nie zawsze odpowiadają one w pełni funkcji, jaką pełni dane miejsce, w dalszej części posługiwać się będę jedynie tytułowym określeniem „centrum operacyjne”

28

lub angielskim skrótem, używanym w normach – ARC (ang. Alarm Receiving Centre). NORMALIZACJA

Pomimo że współczesne centra operacyjne coraz częściej wykraczają poza podstawową funkcję centrów monitoringu i odbioru alarmów (ang. Monitoring & Alarm Receiving Centres), niemniej jednak w przypadku obiektów infrastruktury krytycznej wymagania określone w normach serii PN-EN 50518: Centrum monitoringu i odbioru alarmu powinny być standardem referencyjnym. Wymagania dotyczące rozmieszczenia, konstrukcji, wyposażenia oraz procedur możemy znaleźć w poniższych standardach: PN-EN 50518-1:2014-07 (wersja angielska): Centrum monitoringu i odbioru alarmu. Część 1: Wymagania dotyczące rozmieszczenia i konstrukcji, PN-EN 50518-2:2014-07 (wersja angielska): Centrum monitoringu i odbioru alarmu. Część 2: Wymagania techniczne, PN-EN 50518-3:2014-07 (wersja angielska): Centrum monitoringu i odbioru alarmu. Część 3: Procedury i wymagania dotyczące działania. SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ Wymienione normy mają zastosowanie zarówno wobec centrów monitoringu dedykowanych jednemu obiektowi, jak również obsługujących wiele obiektów (niezależnie, czy należą one do tego samego czy też różnych operatorów). Warto podkreślić również, że powyższe standardy powinny być stosowane łącznie, co faktycznie znajduje odzwierciedlenie w treści tych dokumentów, z uwagi na zawarte w nich liczne wzajemne odwołania. Nie jest zatem możliwe stosowanie tych standardów oddzielnie. Zapewnienie zgodności funkcjonowania ARC z lokalnymi wytycznymi i przepisami prawa, normami technicznymi i standardami ochrony infrastruktury krytycznej jest jednym z najważniejszych kroków w procesie ochrony infrastruktury krytycznej i przygotowania operatora do jej odtworzenia, gdy będzie to konieczne. INFRASTRUKTURA

W czasie projektowania centrum operacyjnego należy zwrócić uwagę przede wszystkim na odpowiednie przepisy prawa budowlanego, przepisy przeciwpożarowe, przepisy bezpieczeństwa i higieny pracy oraz przepisy prawa pracy. Wybierając lokalizację, bierze się pod uwagę występujące w danym miejscu ryzyka: pożarowe, wybuchowe, powodziowe, związane z  przestępczością pospolitą oraz pozostałe, które mogą mieć negatywny wpływ na zapewnienie ciągłości działania. Wszystkie pomieszczenia wchodzące w skład centrum operacyjnego powinny posiadać solidną konstrukcję, gwarantującą bezpieczeństwo i ochronę znajdujących się tam osób oraz zasobów informacyjnych. Szczególną uwagę należy zwrócić przede wszystkim na konstrukcję, odporność ogniową i wytrzymałość: zewnętrznych ścian, podłóg i sufitów, wszystkich wejść i wyjść, zewnętrznych przeszkleń, a  także na kanały wentylacyjne i  klimatyzacyjne, szachty i kanały teletechniczne, drogi kanalizacyjne, jak również śluzy i systemy transferowe. Wnętrze ARC nie może być widoczne w żaden sposób z zewnątrz. „Skorupa” centrum operacyjnego, czyli ściany zewnętrzne i ściany wewnętrzne przedsionka ARC oraz stropy, powinna spełniać wymagania określone w normie PN-EN 50518-1: 2014-07, w tabeli 1. I tak np. solidny mur powinien mieć min. 20 cm grubości, ściana z lanego betonu min. 15 cm grubości, a ściana z żelbetu min. 10 cm grubości. W przypadku zewnętrznych drzwi oraz zewnętrznych przeszkleń odporność na fizyczny atak powinna odpowiadać odpowiednio poziomowi RC3 (ang. Resistance Class 3) – w poprzedniej normie, z 2010 r., było to RC4 – zgodnie z normą PN-EN 1627:2012: Drzwi, okna, ściany osłonowe, kraty i żaluzje. Odporność na włamanie. Wymagania i klasyfikacja i poziomowi P6B zgodnie z normą PN-EN 356:2000: Szkło w budownictwie. Szyby ochronne. Badania i klasyfikacja odporności na ręczny atak, natomiast odporność na atak bronią palną powinna odpowiadać odpowiednio poziomowi FB3 zgodnie z normą PN-EN 1522:2000: Okna, drzwi, żalu5/2018

zje i zasłony. Kuloodporność. Wymagania i klasyfikacja oraz BR3-S – w poprzedniej normie, z 2010 r., było to BR4-S – zgodnie z normą PN-EN 1063:2002 Szkło w budownictwie. Bezpieczne oszklenia. Badanie i klasyfikacja odporności na uderzenie pocisku. Oczywiście punktem wyjścia dla wdrożenia wszystkich środków zabezpieczeń powinna być przeprowadzona uprzednio kompleksowa analiza ryzyka (udokumentowana i cyklicznie powtarzana). Centra operacyjne powinny być pomieszczeniami szczególnie chronionymi, dostępnymi wyłącznie dla ograniczonej grupy osób. Część budynku przeznaczoną na ARC należy odseparować od pozostałych powierzchni tak dobrze, jak to tylko możliwe. Wejście powinno prowadzić przez przedsionek wyposażony w system podwójnych drzwi, połączonych ze sobą w taki sposób, by nie było możliwe ich równoczesne otwarcie (system śluzy). Co więcej, standardem powinno być wyposażenie tychże drzwi w urządzenia do samozamykania i blokowania. Centrum operacyjne obligatoryjnie należy wyposażyć w dodatkowe wyjście ewakuacyjne, otwierane wyłącznie od wewnątrz. Wszystkie wejścia i wyjścia powinny być rejestrowane (rys. 1). Centra operacyjne zabezpiecza się systemami sygnalizacji włamania i napadu, kontroli dostępu, dozoru wizyjnego, sygnalizacji alarmu pożarowego, detekcji gazu oraz monitorowania bezpieczeństwa personelu. System sygnalizacji włamania i napadu powinien być wykonany co najmniej na poziomie stopnia 3. zgodnie z wymaganiami normy PN-EN 50131-1:2009: Systemy alarmowe. Systemy sygnalizacji włamania i  napadu. Część 1: Wymagania systemowe. W obiektach IK systemy kontroli dostępu powinny stosować dwukierunkową, kodowaną transmisję, ze wzajemnym uwierzytelnianiem pomiędzy identyfikatorem a kontrolerem (centralą), zaś w przypadku współdzielenia sieci komputerowej szyfrowana komunikacja powinna obejmować wszystkie elementy systemu kontroli dostępu. W przypadku braku własnego całodobowego centrum operacyjnego monitorowanie i odbiór sygnałów z elektronicznych systemów zabezpieczeń należy

▌Rys. 1. Przykładowy plan centrum operacyjnego (zgodnie z załącznikiem B normy PN-EN 50518-1:2014-07)

29


SEC & IK powierzyć zewnętrznemu ARC. Centrum operacyjne musi być podłączone do centrum rezerwowego, które nie może znajdować się w tym samym budynku. Przełączenie do rezerwowego ARC musi odbywać się samoczynnie, jeżeli wynik automatycznej kontroli personelu, odbywającej się w odstępach nie dłuższych niż 60 min, będzie negatywny w ciągu 60 s od momentu rozpoczęcia weryfikacji. Zasilanie elektryczne powinno gwarantować działanie wszystkich witalnych systemów (również oświetlenia i wentylacji) przez min. 24 h, przy możliwości dostarczenia 1,5 razy większej mocy niż średnie zapotrzebowanie centrum operacyjnego, z tym że automatyczne przełączenie na zasilanie z agregatu prądotwórczego musi być buforowane przez co najmniej 10 min przez UPS-y. Zaleca się, aby UPS-y i generatory znajdowały się wewnątrz przestrzeni chronionej ARC, a jeżeli nie jest to możliwe – w obiekcie przynajmniej tak samo zabezpieczonym jak ARC. WYPOSAŻENIE TECHNICZNE (KOMUNIKACJA)

Centrum operacyjne powinno mieć możliwość śledzenia komunikacji pomiędzy wszystkimi pracownikami służb ochrony oraz stosownie reagować na pojawiające się komunikaty. Możliwość monitorowania aktualnej pozycji strażników czy lokalizacji mobilnych grup interwencyjnych to dodatkowe korzyści. Jeżeli centrum operacyjne pełni jednocześnie funkcję centrum monitorowania alarmów, wówczas kluczowe jest monitorowanie logów systemowych, jak również otrzymywanie sygnałów alarmowych (pożarowych, włamaniowych, napadowych, sabotażowych itp.). Wszystkie działania podejmowane przez operatorów powinny być rejestrowane i przechowywane przez okres 24 miesięcy (chyba że odrębne przepisy stanowią inaczej). Jedna z podstawowych możliwości, jaką powinno posiadać centrum operacyjne, to możliwość bieżącego przekazywania istotnych informacji przez radiotelefony, telefony komórkowe lub inne urządzenia telekomunikacyjne, np. domofon do komunikacji z obsługą ARC. W sytuacji zaistnienia incydentu centrum operacyjne musi mieć możliwość niezwłocznego poinformowania o zdarzeniu odpowiednich służb, straży czy inspekcji. Zapisy wszystkich połączeń telefonicznych i radiowych powinny być przechowywane przez minimum 3 miesiące (chyba że odrębne przepisy stanowią inaczej). Z uwagi na obowiązujące regulacje dotyczące ochrony danych osobowych zaleca się, by zarejestrowane nagrania przechowywać na terenie krajów zaliczanych do Europejskiego Obszaru Gospodarczego. W związku z tym koniecznym może być odrzucenie niektórych rozwiązań wykorzystujących zewnętrzne serwery. ORGANIZACJA

Na pytanie o reguły zarządzania centrum operacyjnym również nie trzeba długo szukać odpowiedzi. Jednym z rekomendowanych systemów zarządzania, szczególnie w sytuacjach, gdy centrum operacyjne 30

świadczy również usługi klientom zewnętrznym, może być system oparty na normach z rodziny PN-EN 9001. Wymagania standardów obejmują m.in.: określenie wizji, ustanowienie celów, wskazania kierunku oraz zarządzanie ryzykami poprzez opracowanie spisanej strategii, biorącej pod uwagę potrzeby i oczekiwania wszystkich interesariuszy; zapewnienie bieżącego monitoringu środowiska biznesowego, jak również osiąganych wyników; zapewnienie stałej komunikacji ze wszystkimi interesariuszami w celu utrzymania wysokiej świadomości w zakresie świadczonych usług bezpieczeństwa i ochrony. Centrum operacyjne powinno posiadać jasno zdefiniowaną strukturę zarządzania, precyzyjnie określającą zakres odpowiedzialności oraz osoby nadzorujące na każdym poziomie zarządzania. Z uwagi na szczególne funkcje realizowane przez centra operacyjne konieczne jest również posiadanie systemu zarządzania ryzykiem oraz systemu zarządzania kryzysowego, obejmującego wszystkie aspekty ciągłości działania, w szczególności oporności biznesu oraz przywracania procesów i usług krytycznych. W niektórych przypadkach przydatne może być również opracowanie Kluczowych Wskaźników Efektywności (ang. Key Performance Indicators). Zadanie to nie należy jednak do najłatwiejszych, wymaga dokładnego zastanowienia się nad tym, co powinniśmy mierzyć i w jaki sposób. Niewłaściwe założenia i błędne wykonanie mogą bowiem prowadzić do występowania różnego rodzaju patologii i skutków przeciwnych do zamierzonych. PROCEDURY

Centrum operacyjne powinno zostać zaprojektowane w taki sposób, by mogło one wykonywać następujące funkcje: udzielanie pomocy, porad i informacji dla pracowników ochrony oraz przełożonych, zarówno w działaniach rutynowych, jak również w sytuacjach kryzysowych; monitorowanie pracowników ochrony oraz pracowników nadzoru przy wykorzystaniu udokumentowanych procedur telefonicznych, radiowych lub innych procedur komunikacyjnych; rejestrowanie wszystkich rutynowych spraw i zdarzeń nadzwyczajnych. Właściwe funkcjonowanie centrum operacyjnego wymaga opracowania zestawu standardowych procedur operacyjnych (ang. Standard Operating Procedures). Standardowe procedury operacyjne powinny być dostępne dla tych wszystkich, dla których sprawowana funkcja lub zajmowane stanowisko tego wymagają. Obowiązujące procedury i instrukcje powinny być poddawane okresowym przeglądom i w razie potrzeby niezwłocznie aktualizowane. Standardowe procedury operacyjne powinny określać działania, jakie należy podjąć po otrzymaSEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ

niu informacji o incydencie, wskazywać przypadki i formy powiadamiania wyższego personelu, jak również metody rejestrowania incydentów. Procedury lub instrukcje reagowania na zagrożenia w zakresie bezpieczeństwa fizycznego powinny obejmować m.in. przypadki napadu lub włamania, procedurę postępowania w przypadku ataku terrorystycznego, współpracę ze służbami ochrony bezpieczeństwa i  porządku publicznego, współpracę ze specjalistycznymi uzbrojonymi formacjami ochronnymi, postępowanie w  przypadku wystąpienia awarii elektronicznych systemów alarmowych. Nie można zapominać również o nowych zagrożeniach, jak niebezpieczeństwo obserwacji lub ataku na obiekt IK przy wykorzystaniu bezzałogowego statku powietrznego czy zagrożenia dotyczące cyberprzestrzeni. Wspomniany wcześniej rejestr incydentów jako minimum powinien zawierać: datę, godzinę i lokalizację incydentu oraz kolejny numer pozycji; datę i godzinę sporządzenia raportu, wskazanie jego autora oraz odbiorców raportu; opis przebiegu incydentu; podjęte działania, w tym raportowanie; następne działania, które powinny zostać podjęte; dane kontaktowe do osób, które były świadkami zdarzenia. Zgłoszenia powinny być numerowane seryjnie i powinny zawierać godzinę i datę incydentu oraz nazwę operatora, który dokonał rejestracji incydentu. Standardowe procedury operacyjny powinny regulować również: zasady dostępu i organizację pracy centrum operacyjnego, przeprowadzania okresowych sprawdzeń i testów, obsługę zgłoszeń alarmowych, zarządzania informacjami oraz danymi, zapewnienie ciągłości działania i postępowania w sytuacjach awaryjnych. Opracowywane plany ciągłości działania powinny przygotowywać organizację na wypadek: całkowitej awarii użytkowanych systemów; 5/2018

usterki lub uszkodzenia sprzętu i systemów komunikacyjnych; pożaru budynku lub sąsiednich nieruchomości; powodzi, podtopień lub zalań; uszkodzenia spowodowanego przez burze i błyskawice; zakłóceń na sieciach elektroenergetycznych i telefonicznych; wypadków i katastrof komunikacyjnych; awarii technicznych i przemysłowych; celowych i złośliwych zniszczeń, zdarzeń kryminalnych; przypadków szantażu, zagrożeń bombowych lub terrorystycznych. Jeżeli chodzi o procedury ewakuacyjne, to powinny one przewidywać zarówno całościową, jak również częściową ewakuację. Z góry należy również zaplanować procedurę powrotu i przywrócenia normalnego funkcjonowania obiektu. Wszyscy pracownicy ARC powinni zapoznać się z procedurami awaryjnymi i przechodzić okresowe ćwiczenia, nie rzadziej niż co 6 miesięcy. PERSONEL

Osoby tworzące personel centrum operacyjnego powinny przejść wcześniejszą procedurę sprawdzenia, mającą na celu wyselekcjonowanie spośród kandydatów wyłącznie tych osób, które dają rękojmię zachowania tajemnicy, i jednoczesne odrzucenie tych kandydatur, których życiorysy oraz inne ujawnione fakty na ich temat mogłyby rodzić jakiekolwiek obawy co do możliwości ich zatrudnienia. Oczywiście, wszyscy pracownicy powinny być zdolni przedstawić aktualne zaświadczenie o niekaralności. Norma wskazuje konieczność badania przeszłości pracowników ARC min. 5 lat wstecz lub w okresie od zakończenia edukacji, która odbywała się w pełnym wymiarze godzin w trybie dziennym. Liczba stanowisk operatorskich powinna odpowiadać występującemu obciążeniu centrum operacyj31


SEC & IK nego, niemniej jednak rekomenduje się posiadanie przynajmniej dwóch operatorów na zmianie. Alternatywnym rozwiązaniem może być model, w którym jednoosobowe stanowisko operatorskie jest w razie potrzeby wspierane lub zastępowane przez operatorów innego centrum operacyjnego, stanowiącego jednocześnie centrum zapasowe dla tego pierwszego. Operatorzy centrum operacyjnego muszą być odpowiednio przygotowani do pełnienia swojej roli i posiadać nieograniczony dostęp do: wszystkich istotnych planów, procedur oraz instrukcji. Kopie standardowych procedur operacyjnych powinny być wydrukowane i dostępne dla operatora na wyciągnięcie ręki; informacji o liczebności pracowników ochrony na poszczególnych zmianach, obsadzonych posterunkach, pełnionych przez nich rolach oraz realizowanych zadaniach; wszystkich zgłoszonych awizacji, informacji o zapowiedzianych wizytach gości, wewnętrznej książki adresowej; planów awaryjnych oraz planów ciągłości działania w przypadku pożaru, powodzi, zagrożenia bombowego czy innych podobnych zagrożeń; zestawienia numerów telefonów (ewentualnie pozostałych danych kontaktowych) na wypadek sytuacji awaryjnych; zestawienia numerów telefonów (ewentualnie pozostałych danych kontaktowych) do instytucji znajdujących się w najbliższym otoczeniu, instytucji publicznych oraz innych; rejestru kluczy przechowywanych w centrum operacyjnym (jeśli dotyczy). Wszystkie najważniejsze numery telefonów powinny być zaprogramowane w aparacie telefonicznym. W przypadku nieudanej próby kontaktu z osobą przy wykorzystaniu pierwszego numeru telefonu operator powinien mieć możliwość wykonania dodatkowego połączenia, na numer zapasowy. SZKOLENIA

Szkolenie podstawowe powinno być prowadzone dla wszystkich członków personelu bezpieczeństwa, niezależnie od dotychczasowego doświadczenia, wymiaru czasu pracy czy formy zatrudnienia. W szkoleniu powinni uczestniczyć również przedstawiciele kontraktorów. Zakres tematyczny musi być dostosowany do specyfiki chronionych obiektów, obowiązujących regulacji prawnych oraz organizacji centrum operacyjnego, przy czym jako minimum powinny zostać poruszone następujące zagadnienia: zakres prowadzonych działań i operacji; szczegółowe wyjaśnienie funkcji i roli; procedury komunikacji radiowej i telefonicznej; procedury komunikacji kryzysowej; zasady rejestrowania zdarzeń oraz wykorzystania materiałów; wyjaśnienie zaimplementowanego systemu ochrony. 32

W przypadku, gdy uczestnikami szkolenia są przede wszystkim osoby bez wcześniejszego przygotowania i doświadczenia na podobnym stanowisku, jego zakres tematyczny powinien uwzględniać również wprowadzenie do zadań i obowiązków pracowników ochrony: przepisy prawa; patrolowanie i podejmowanie interwencji; sprawdzanie uprawnień; przeszukiwanie; organizacja działań ochronnych; ochrona przeciwpożarowa; sytuacje awaryjne; bezpieczeństwo i higiena pracy; dbałość o klienta i umiejętności społeczne; komunikacja i raportowanie; równość i różnorodność; umiejętności komunikacyjne i rozwiązywanie konfliktów. Szkolenie powinno zostać przeprowadzone przez kompetentny i wykwalifikowany personel, a jego integralną częścią powinno być sprawdzenie, w jakim stopniu treści szkolenia zostały przyswojone przez jego uczestników. Okresowe szkolenia przypominające powinny być stałym elementem systemu doskonalenia personelu, a znajomość obowiązujących procedur i umiejętność obsługi elektronicznych systemów zabezpieczeń pośród operatorów powinna być na bieżąco weryfikowana. PODSUMOWANIE

Powyższe zalecenia nie wyczerpują wymogów zapisanych w normach serii PN-EN 50518. Trzeba wiedzieć, że w CENELEC trwają prace nad nową normą, która obejmie zakres norm aktualnie dostępnych, ale zostanie rozszerzona część dotycząca procedur i procesów. Obecnie obowiązujące normy grup PN-EN 50518 z 2014 r. zastąpiły normy wydane w latach 2010/2011, które były bardziej restrykcyjne. Dlatego warto, tworząc centrum operacyjne na potrzeby bezpieczeństwa infrastruktury krytycznej, sięgnąć również do norm wcześniejszych. I na koniec jeszcze jedna uwaga dla tworzących centra monitorowania alarmów – Komenda Główna Policji ma własne wytyczne dotyczące stacji monitorowania alarmów i warto się również z nimi zapoznać.

Sergiusz PARSZOWSKI Niezależny ekspert i doradca do spraw bezpieczeństwa, audytor organizacji i systemów bezpieczeństwa, członek Kolegium Redakcyjnego SEC&AS

SEC&AS


PROJEKTOWANIE CENTRUM OPERACYJNEGO

PLANOWANIE I PROJEKTOWANIE CENTRUM OPERACYJNEGO MATERIAŁ POWSTAŁ WE WSPÓŁPRACY Z WINSTED

5/2018

33


SEC & DESIGN

P

lanowanie i projektowanie centrum operacyjnego dla celów monitoringu i  odbioru alarmów jest bardzo ważne z puntu widzenia skuteczności ochrony. Wyposażenie centrum jest kluczowe dla jego efektywnego działania, ale musi także spełniać wymagania operatora. Trzeba pamiętać, że osoba siedząca w centrum operacyjnym ma ograniczoną percepcję i musi polegać na technologii, aby prawidłowo ocenić wydarzenia i podjąć odpowiednie działania. Ponieważ centrum jest „oczami i uszami” operatora, jego właściwe zaprojektowanie jest niezwykle ważne. Podczas planowania centrum operacyjnego należy uwzględnić wszystkie istotne czynniki, takie jak: dobór wyposażenia, praktyki operacyjne, środowisko pracy i umeblowanie. Oprócz projektowania centrum operacyjnego trzeba zadbać o warunki pracy i wyszkolenie personelu. Właściwe określenie ograniczeń operatora jest niezbędne, by uniknąć rozdźwięku między możliwościami użytkownika a wymaganiami systemu. Podczas planowania i projektowania centrum operacyjnego dla alarmowego centrum odbiorczego (ARC1) należy zastosować się do europejskich norm z grupy PN-EN 505018 oraz wziąć pod uwagę szereg innych, kluczowych kwestii. PODEJŚCIE TOP-DOWN

Podejście top-down tworzy ramy, które gwarantują, że takie kwestie, jak: dobór wyposażenia, praktyki operacyjne, środowisko pracy i umeblowanie będą rozstrzygane na podstawie wymagań operacyjnych. Niezależnie od tego, jak dobrze zaprojektowano stanowisko pracy, system nie będzie działał sprawnie, jeśli operator będzie przeładowany obowiązkami, niewykwalifikowany do wypełnienia stawianych przed nim zadań lub niezdolny do odczytania informacji na kiepskiej jakości wyświetlaczach. Podejście top-down uwzględnia ograniczenia operatora i pomaga zminimalizować rozdźwięk między możliwościami użytkownika a wymaganiami systemu. Międzynarodowy standard, opisany w grupie norm PN-EN ISO 11064 Ergonomiczne projektowanie centrów sterowania2, to podstawa ergonomicznego projektowania centrów operacyjnych. Esencją tego podejścia jest projekt koncentrujący się na użytkowniku. Podejście top-down wymaga w pierwszej kolejności zdefiniowania celów działania centrum operacyjnego w różnych sytuacjach: warunkach normalnych, warunkach wyjątkowych, na wypadek awarii, w przypadku wyłączenia i ponownego uruchamiania. Należy określić, jakie systemy są konieczne w danych 1

  ARC – ang. Alarm Receiving Centre [przyp. red.].

  Określono w nich m.in. 9 zasad projektowania ergonomicznego, a także zalecenia i wymagania zarówno podczas projektowania, jak i powiększania, odnawiania i modernizacji centrów operacyjnych [przyp. red.]. 2

34

okolicznościach, następnie sporządzić listę funkcji, z którymi najlepiej poradzą sobie urządzenia (np. przewidywalne obliczenia), oraz zadań, do których bardziej nadaje się personel ludzki (np. reagowanie w przypadku niespodziewanej sytuacji). W efekcie uzyskamy jasny podział na instrukcje systemowe, które powinno się wprowadzić do komputerów, i obowiązki, które lepiej powierzyć operatorom. Rewolucja technologiczna nie tylko wymusza zmiany w projektowaniu konsol, ale także skłania do ewolucji estetyki sprzętu. Innowacje, takie jak technologie cyfrowe, integracja systemów i monitory płaskoekranowe, umożliwiły producentom tworzenie konsol o większej różnorodności i mniejszych rozmiarach. Producenci sprzętu uczą się też coraz więcej o codziennym funkcjonowaniu centrum operacyjnego. Dzielenie się tą wiedzą z architektami sprawia, że przy projektowaniu zarówno samych konsol, jak i szerszego otoczenia operatora centrum coraz częściej bierze się pod uwagę czynniki ergonomiczne. Centrum operacyjne należy projektować nie tylko z myślą o codziennej rutynie. Projekt początkowy i przyszłe usprawnienia powinny uwzględniać każdą możliwą sytuację. Wokół konsoli powinno być wystarczająco dużo przestrzeni, by zmieściło się tam kilka osób – nierzadko do wydajnej oceny informacji potrzeba dodatkowego personelu, od przełożonych, przez specjalistów i techników, nawet po urzędników państwowych, policjantów itp. Centra operacyjne należy projektować i planować na wszelkie niepożądane okoliczności, zgodnie z zasadą: projektuj na kryzys, mając nadzieję na rutynę. ARCHITEKTURA POMIESZCZENIA ROZMIAR I ROZPLANOWANIE

Pomieszczenie centrum operacyjnego jest istotne, gdyż stanowi ono niejako szkielet całego systemu. Dokonując wyboru pomieszczenia, projektanci powinni wziąć pod uwagę cele, jakie ma pełnić centrum oraz ilość sprzętu i liczbę osób, które mają się tam zmieścić. Pomieszczenie musi być na tyle duże, by ulokować całe konieczne wyposażenie, pozostawiając personelowi przestrzeń do swobodnego poruszania się. Należy również zaplanować miejsce na dokumenty, takie jak: podręczniki operacyjne, dzienniki, mapy i notatniki, a także sensowne i pozostawiające margines elastyczności rozmieszczenie telefonów, klawiatur, myszek, kontrolerów, radia/interkomu i stanowisk do pisania. KSZTAŁT

Niezależnie od rozmiaru pomieszczenia mogą mieć różnorakie kształty. Prostokątny pokój daje najwięcej możliwości ustawienia sprzętu, ekranów i konsol. Powinno się raczej unikać pomieszczeń z ostrymi kątami lub filarami. Wybór lokum o odpowiednim kształcie i rozmiarze wydatnie przyczyni się do stworzenia wydajnego i wygodnego środowiska pracy. SEC&AS


PROJEKTOWANIE CENTRUM OPERACYJNEGO

ĆWICZENIE PROJEKTOWE Należy ustalić optymalną odległość siedzenia pracowników centrum operacyjnego od ściany z monitorami w obiekcie pokazanym na zdjęciu (rys. 1).

▌Rys. 2. Rzut centrum operacyjnego podlegającego analizie

▌Rys. 1. Centrum operacyjne podlegające analizie

Założenia: 1.  ściana składa się z  8 monitorów, każdy o  przekątnej 50” (1” = 2,54 cm), 2.  dwa środkowe monitory w dolnym rzędzie są ekranami alarmowymi, pozostałe wyświetlają obrazy w podziale na 6 subekranów, 3.  zespół składa się z dwóch operatorów i dyspozytora, 4.  każdy z operatorów obsługuje 4 monitory, umieszczone vis-à-vis, 5.  dyspozytor obsługuje oba monitory alarmowe oraz wspomaga operatorów w obserwacji. Na rys. 2 pokazano rzut analizowanego centrum operacyjnego. Zaś na rys. 3 pokazano sposób dochodzenia do wyniku. Monitory o przekątnej 50” charakteryzują się wysokością 25” i szerokością 45”. Wartości te są przybliżone, w przypadku rzeczywistych obliczeń można skorzystać z danych technicznych projektowanych ekranów. Z powyższego wynika, iż najmniejsza wysokość obrazu,

z którą pracują obserwatorzy, to 12,5”, a dyspozytor pracuje głównie z obrazami o wysokości 25”. Minimalna odległość oglądania, zakładana jako dwukrotność wysokości ekranu, wynosi 50”. Ponieważ obserwatorzy pracują z mniejszymi ekranami, należy ustalić maksymalną odległość obserwatorów od ekranu, która wyniesie w tym przypadku 100”. Jako że wszyscy pracownicy siedzą w jednym rzędzie, dalsza część obliczeń to już tylko kompromisy pomiędzy zbliżaniem obserwatorów i oddalaniem dyspozytora. Optymalna odległość obserwatorów od subekranów wynosi maks. sześciokrotność ich wysokości, co jednocześnie daje trzykrotną odległość dyspozytora od ekranów alarmowych. Teraz należy wziąć pod uwagę optymalne pole widzenia dyspozytora. W tym przypadku wykorzystuje się rozwiązanie oparte na funkcji trygonometrycznej ctg 30° (którego wartość to  ). Stąd wynika informacja, że optymalna dla dyspozytora jest odległość wynosząca ok. 78”. Wówczas operatorzy swobodnie widzą cały ekran alarmowy, ale nie widzą całego ekranu 50” vis-à-vis. Jeżeli operatorzy mają również widzieć cały ekran vis-à-vis, to powinni siedzieć w odległości ok. 84” od monitorów. Dla uproszczenia przyjęto odległość wynoszącą ok. 80”. Reasumując, pracownicy powinni znajdować się w odległości ok. 2–2,1 m od ściany monitorów (dla operatorów im bliżej, tym lepiej, ze względu na obserwację małych subekranów). Niewielkie rozbieżności można zredukować za pomocą ruchu krzeseł poszczególnych pracowników. Należy zwrócić również uwagę, że gdyby dyspozytor miał komfortowo obserwować jednocześnie oba monitory alarmowe, musiałby siedzieć w odległości ok. 4,3 m (ok. 168”) od ekranów.

Ze względu na ograniczenia, jakie wynikają z zastrzeżeń sponsora, treść artykułu jest dostępna tylko w wersji drukowanej SEC&AS oraz dla prenumeratorów wersji elektronicznej.

▌Rys. 3. Rozwiązanie ćwiczenia dla optymalnego widzenia ekranu alarmowego przez dyspozytora

5/2018

41


SEC & TECH STUDIUM PRZYPADKU

UCZELNIA RMIT WYBRAŁA INNER RANGE I HID

W

Royal Melbourne Institute of Technology, australijskim Królewskim Instytucie Technologii w Melbourne, znanym pod nazwą Uniwersytet RMIT, podjęto decyzję realizacji nowoczesnego zabezpieczenia placówek uczelni za pomocą zintegrowanego systemu zarządzania bezpieczeństwem firmy Inner Range, z  wykorzystaniem do identyfikacji technologii dostępu mobilnego Seos firmy HID. Uczelnia z ponad 130-letnią tradycją, która jako jedyna w Australii otrzymała oficjalny patronat królewski i tym samym pra42

wo używania w nazwie przymiotnika „royal”, jest wyposażana w  najbezpieczniejszą wersję platformy firmy Inner Range – INTEGRITI High Security, nazywaną na tym rynku platformą INFINITI Class 5. Po zakończeniu prac system będzie zarządzał ponad trzema tysiącami przejść w ponad 130 budynkach, zlokalizowanych głównie w Melbourne CBD1, ale także w oddziałach uczelni w Europie i Azji. Ponieważ system ma m.in. zarządzać dostępem do pomieszczeń dla 5000 pracowników 1

  CBD z ang. Central Business District.

naukowych i 83 tys. studentów, zdecydowano o zastosowaniu urządzeń mobilnych, np. smartfonów, wykorzystujących technologię NFC2 i Bluetooth w oparciu o mobilne poświadczenia HID Seos, zamiast standardowych kart kontroli dostępu. PRZEMYŚLANA DECYZJA

Władze Uniwersytetu RMIT podjęły decyzję, zgodną ze światowym trendem w dziedzinie zabezpieczania obiektów, o wykorzystaniu w pełni szyfro2

  NFC z ang. Near Field Communication.

SEC&AS


STUDIUM PRZYPADKU SYSTEMY ZINTEGROWANE wanej komunikacji na łączach RS‑485, unikając przesyłania informacji po sieci komputerowej wszędzie tam, gdzie to tylko jest możliwe. Wybrano najbezpieczniejszą wersję systemu Inner Range, w której szyfrowanie end-to-end zastosowano nie tylko w zakresie systemów kontroli dostępu, ale również w zakresie systemów sygnalizacji włamania i napadu (SSWiN). SSWiN w  wersji podstawowej INTEGRITI jest wykonywany w 3. stopniu zabezpieczenia, zgodnie z normami europejskimi i polskimi PN-EN 50131. System z dodatkowo zaimplementowaną szyfrowaną komunikacją z czujkami alarmowymi przeszedł w 2016 r. certyfikację na zgodność z wyśrubowaną klasą 5 (ang. Class 5), wskazującą systemy do zastosowań high security m.in. w  obiektach rządowych, militarnych czy też finansowych, zgodnie australijską i nowozelandzką normą AS/NZS 2201.1:2007 Intruder alarm systems. Client’s premises. Design, installation, commissioning and maintenance. Platformę wybranych urządzeń i oprogramowania, gwarantujących szyfrowanie AES-128 bit wszystkich kanałów transmisyjnych, począwszy od modułów instalowanych w czujkach, technologii identyfikacji w kontroli dostępu, poprzez czytniki, urządzenia, po sieć komputerową, na potrzeby rynku australijskiego i nowozelandzkiego nazwano INFINITI Class  5. Na rynku europejskim ten produkt jest sprzedawany pod nazwą INTEGRITI High Security.

munikacja została tak zaprojektowana, aby informacje docierały do adresatów bardzo szybko, nawet w bardzo dużych systemach. SZYFROWANE MODUŁY KOŃCA LINII (ELM)

Moduły ELM zostały zaprojektowane do zamontowania wewnątrz lub w sąsiedztwie czujek alarmowych. Komunikując się z szyfrującymi ekspanderami, moduły ELM umożliwiają stworzenie dwukierunkowych zaszyfrowanych

kanałów komunikacyjnych pomiędzy czujkami a urządzeniami centralowymi. Procedury kontrolne INFINITI sprawdzają stan komunikacji z ELM, poprawność ich działania, ewentualną próbę podmiany i warunki wskazujące na sabotaż. Pozwalają przekazać do centrali informacje o stanie alarmowym, sabotażu czy zamaskowaniu czujki. Oprócz tego są wyposażone w  wyjście OC (ang. Open Collector), które można wykorzystać np. do testowania czy sterowania czujek. W jednej centrali może znajdować się do 256 zaszyfrowanych linii.

SZYFROWANA KOMUNIKACJA

INTEGRITI High Security jest systemem modułowym, który łatwo można skalować, stosując dodatkowe urządzenia pracujące na szyfrowanej magistrali RS-485. Komunikacja pomiędzy centralami, ekspanderami, klawiaturami, czytnikami kart, kompatybilnymi ze standardem OSDP, jest kodowana zgodnie z AES-128 bit z  uwierzytelnieniem MAC3. Zaszyfrowane dane przesyłane po tej magistrali informują ponadto o próbach sabotowania kanałów transmisyjnych i utracie komunikacji z poszczególnymi urządzeniami oraz próbie podmiany modułów. Ko  MAC z ang. Message Authentication Code.

3

5/2018

▌Rys. 1. Szyfrowany moduł końca linii (ELM)

SYSTEM KONTROLI DOSTĘPU ▌Rys. 2. Moduł ELM podłączony w czujce

Oprócz systemu SWiN wykonanego w standardzie high security 43


SEC & TECH STUDIUM PRZYPADKU

drzwiach, jak i szlabanach lub  bramach wjazdowych. INTEGRACJA Z INNYMI SYSTEMAMI

▌Rys. 3. Technologia mobilna Seos firmy HID

w INFINITI zintegrowany jest również system kontroli dostępu klasy high security. W przypadku Uniwersytetu RMIT zastosowano czytniki firmy HID, komunikujące się szyfrowanym protokołem OSDP v.2, pozwalające na zastosowanie bezpiecznej technologii mobilnej Seos (rys. 3), wykorzystującej komunikację NFC i BLE4. W zależności 4

44

  BLE z ang. Bluetooth Low Energy.

od danego zastosowania i oczekiwań użytkowników drzwi można otwierać przykładając urządzenie mobilne do czytnika (funkcja „Tap”) lub aktywując transakcję opatentowaną techniką komunikacji „Twist and Go”. Aby się zidentyfikować, użytkownik zbliża w pozycji pionowej smartfon do czytnika. Przekręcenie komórki o 90° aktywuje komunikację z czytnikiem, który może być zarówno montowany przy

„Skala projektu jest niezwykła – powiedział prezes Inner Range, Peter Krincevski. – Nasz system będzie nie tylko obsługiwał ponad 130 budynków, ale także współpracował za pośrednictwem interfejsów wysokiego poziomu m.in. z systemami dozoru wizyjnego AVIGILON, systemami interkomowymi JACQUES, systemami automatyki budynkowej BACnet/IP oraz depozytorami kluczy TRAKA. A wykorzystanie komunikacji RS-485 tam, gdzie tylko jest to możliwe, umożliwi uczelni zaoszczędzenie milionów dolarów, które musiałaby przeznaczyć na tworzenie, zabezpieczanie, zasilanie i utrzymanie sieci komputerowych na potrzeby systemów security”.

Artykuł firm HID i ID Electronics Sp. z o.o.

SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ

TECHNOLOGIA Rewolucja w zabezpieczaniu obiektów IK

O

biekty infrastruktury krytycznej (IK) wymagają zabezpieczeń adekwatnych do występujących zagrożeń. Podstawową zasadą, określoną w Narodowym Programie Ochrony Infrastruktury Krytycznej, jest podział obiektów IK na strefy. Wczesne wykrywanie potencjalnego zagrożenia, jak najdalej od celu potencjalnego ataku, to podstawowa zasada prawidłowego tworzenia systemu ochrony. Najczęściej w tego typu obiektach istnieje konieczność wykrywania potencjalnego intruza w warunkach zewnętrznych, w szczególności na obwodzie, w strefie peryferyjnej i na obrysie chronionego obiektu. Producenci urządzeń security prześcigają się w stosowaniu coraz bardziej zaawansowanych rozwiązań, jednak funkcjonowanie urządzeń bezpośrednio narażonych na zmienne warunki klimatyczne może prowadzić do występowania dużej liczby niepożądanych alarmów. Takie zjawisko daje efekty odwrotne do zamierzonych – brak wiary w skuteczność działania systemu i zniechęcenie operatora. Optex – największy na świe5/2018

cie producent zewnętrznych czujek ruchu – w swoich najbardziej zaawansowanych rozwiązaniach wykorzystuje technologię laserową. REDSCAN RLS-3060 oraz REDSCAN RLS-2020 to dwa modele czujek wykorzystujących tę samą technologię skanowania przestrzeni wiązką lasera podczerwonego w zakresie niewidzialnym o długości fali 905 nm. Promień lasera jest kierowany w  określony punkt za pomocą lustra obracającego

się na poduszce elektromagnetycznej – w przypadku RLS-3060 z prędkością 20 razy na sekundę, RLS-2020 – 40 razy na sekundę (rys. 1). Podstawowym analizowanym parametrem jest czas przelotu, czyli czas od momentu emisji każdej wiązki do jej powrotu do odbiornika po odbiciu od przeszkody. Analiza zależności kąta, czasu i  odległości dla każdej wiązki pozwala na obliczenie rozmiarów intruza oraz odległości, jaką pokonał.

▌Rys. 1. Schemat zasady działania czujek REDSCAN

45


SEC & IK Dzięki tej analizie możliwe jest wygenerowanie sygnału alarmowego, np. w momencie wykrycia poruszającego się człowieka, a nie zwierzęcia czy pojazdu. Wszystkie procesy obliczeniowe odbywają się wewnątrz czujki. Skanery mogą być zasilane z wykorzystaniem PoE1 i wykorzystywać komunikację IP lub mogą wysyłać alarmy za pomocą tradycyjnych wyjść przekaźnikowych. Czujka laserowa jest np. stosowana jako zewnętrzne zabezpieczenie dachu i ścian budynków, wirtualny sufit w centrach handlowych i magazynach czy kurtyna w  muzeach. Doskonale sprawdza się w zakładach penitencjarnych, gdzie służy do zabezpieczenia murów i ogrodzenia, fasad pawilonów oraz wewnętrznej strefy podejścia do ogrodzenia (rys. 2). REDSCAN RLS-3060 tworzy strefę detekcji o promieniu 30 m i kącie rozwarcia 190° w poziomie lub w pionie albo pod kątem (rys. 3). Duża szybkość i rozdziel1

  PoE z ang. Power over Ethernet.

▌Rys. 3. Laserowa czujka skanująca RLS-3060

▌Rys. 2. Zabezpieczenie podejścia do budynku czujką REDSCAN RLS-3060

46

czość skanowania sprawiają, że obszar działania jest niewidzialną taflą niewielkiej grubości, której kształt można dopasować do wymagań aplikacji. Dodatkowo, jeżeli użytkownik zainteresowany jest wykrywaniem większych obiektów (np. pojazdy) pomiędzy 30 a 50 m, w najnowszej wersji firmwaru RLS-3060 została dodana funkcja prealarmu. REDSCAN znajduje zastosowanie wszędzie tam, gdzie zachodzi potrzeba precyzyjnego ukształtowania strefy alarmowania. Łatwa integracja z  systemami dozoru wizyjnego VSS (ang. Video Surveillance System) umożliwia szybką weryfikację zdarzenia. Czujkę RLS-3060 zastosowano w wielu projektach wymagających wysokiego poziomu zabezpieczenia. W konstrukcji nowego modelu laserowej czujki skanującej – RLS-2020 firma OPTEX wykorzystała doświadczenia i oczekiwania użytkowników modelu RLS-3060. Bardziej wydajny procesor pozwala na wykrywanie obiektów (przy instalacji wewnątrz budynków) poruszających się z większą prędkością – 16,2 km/h (biegacz) przy montażu prostopadle do podłoża lub 45 km/h (skuter) przy montażu pod kątem 30 stopni. Kolejnym ulepszeniem jest detekcja obiektów o małych rozmiarach. O ile czujka RLS-3060 ma rozdzielczość ok. 13 cm, RLS-2020 (rys. 4) może wykrywać obiekty wielkości pudełka zapałek. Ważną innowacją jest możliwość zmiany scenariusza działania z użyciem fizycznego wejścia (kontrola dostępu, przycisk, manipulator). Wszystko to sprawia, że RLS-2020 może być stosowana w obiektach wysokiego ryzyka, takich jak lotniska, budynki administracji rządowej czy centra obróbki

▌Rys. 4. Laserowa czujka skanująca RLS-2020

SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ

▌Rys. 5. Zabezpieczenie zewnętrznej ściany budynku za pomocą czujki RLS-2020

danych. Uwagę zwraca również niższa cena nowego rozwiązania. Technologia użyta w czujkach skanujących REDSCAN może zapewnić efektywną ochronę w miejscach wymagających wysokiego poziomu ochrony. Wprowadzenie do oferty nowego produktu o innej charaktery-

styce ułatwia projektowanie systemu i pozwala na optymalizację kosztów wdrożenia aplikacji. Na rys. 5 pokazano ochronę zewnętrznej ściany budynku za pomocą czujki RLS-2020. Do zarządzania wszystkimi czujkami skanującymi firmy Optex wykorzystuje się oprogramowanie REDSCAN Mana-

ger. Dzięki niemu użytkownik ma duże możliwości konfiguracji parametrów, ponieważ oprogramowanie umożliwia: dopasowanie kształtu obszaru detekcji do wymagań użytkownika, rozmieszczenie stref alarmowych, wybór algorytmu pracy. Znacznym ułatwieniem dla operatora strojącego czujkę jest wizualizacja strefy detekcji – operator widzi to samo, co czujka. Takie rozwiązanie jest bliskie temu, z jakim mamy do czynienia, stosując funkcje analizy wizyjnej (rys. 6). Użycie czujek laserowych Optex, jako uzupełnienie działania systemów dozoru wizyjnego, pozwala zredukować liczbę niepożądanych alarmów (wywoływanych np. przez opady atmosferyczne, słabe oświetlenie czy owady fruwające przed obiektywem kamery lub pełzające po nim) nawet o 70–80%. Urządzenia są zintegrowane z produktami wszystkich głównych producentów systemów telewizji dozorowej, np. Axis, Milestone, Genetec, Hikvision2.   Więcej informacji na: www.optex-vms.com.

2

Marlena WITKOWSKA Artykuł firmy OPTEX

▌Rys. 6. Przykład wizualizacji działania skanera laserowego powiązanego z kamerą IP Źródło: C. Mecwaldowski: Więzienie. Obiekt pod specjalnym nadzorem. SEC&AS, nr 5/2017, s. 39.

5/2018

47


SEC & TECH

OCHRONA ZEWNĘTRZNA „SZYTA NA MIARĘ” N

ie każdy system sygnalizacji włamania przeznaczony do ochrony zewnętrznej obiektu pozwala na tak elastyczne dostosowanie do zmienności obiektu, jak systemy bezprzewodowe. Od wielu lat rozwiązania bezprzewodowe wykazują się cechami, które nie tylko pozwalają konkurować z rozwiązaniami przewodowymi, ale w wielu przypadkach lepiej się sprawdzają. Zastosowanie we współczesnych systemach bezprzewodowych zaawansowanych cyfrowych technologii radiowych eliminuje do minimum podatność na zakłócenia, również pogodowe. Niepodważalną zaletą systemu jest brak okablowa-

48

SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ

nia, co umożliwia szybką rozbudowę lub zmianę konfiguracji czujek oraz podnosi odporność systemu na przepięcia, choćby od wyładowań atmosferycznych. Ochrona obiektu jest tym skuteczniejsza, im szybciej system wykrywa intruza. Pełna adresowalność każdego detektora umożliwia precyzyjną lokalizację alarmowanego zdarzenia (w opisywanym przypadku o rozdzielczości jednego przęsła ogrodzenia). Integracja z systemem dozoru wizyjnego pozwala szybko zweryfikować alarm, a megafony sieciowe skutecznie odstraszają potencjalnego intruza w danej strefie. System jest dostosowany do zaawansowanej integracji z dostępnymi na rynku systemami zarządzania budynkiem. Sprawdzonym systemem bezprzewodowej ochrony obwodowej, zarówno w obiektach cywilnych, jak i infrastruktury krytycznej, jest Varya

5/2018

Perimeter. Detektory montuje się za pomocą dedykowanych podkładek do różnych rodzajów ogrodzeń, np. z siatek, paneli, stalowych czy nawet drewnianych. Dzięki podkładkom i brakowi okablowania system instaluje się szybko i  wygodnie (montaż za pomocą dwóch śrub). Jednym z najczęściej zadawanych pytań jest czas pracy urządzeń z dedykowanych baterii – w przypadku systemu Varya wynosi on do ośmiu lat. Ogromną zaletą systemu jest jego uniwersalność – można go instalować w  małych i  dużych obiektach cywilnych i wojskowych. Może funkcjonować jako samodzielny system, a także jako jeden z wielu systemów zabezpieczenia elektronicznego obiektu, nadrzędny lub podrzędny. Jedną z  bardziej użytecznych funkcjonalności systemu Varya jest możliwość nadzoru obiektów zarówno stałych, jak i ruchomych. Od pojazdów budowlanych, wojskowych, kontenerów po przedmioty muzealne, obrazy – Anarya Alarm (ochrona mienia) oraz Merya RTLS (ochrona osób). Idealnie nadaje

się do szybkiego tymczasowego zabezpieczenia obiektu, np. tymczasowej bazy, obozowiska, imprezy masowej, terenu budowy. Do tego celu można zastosować przygotowany pojazd ze sprzętem zapewniającym łączność i centralę systemu. Czujki instaluje się na ogrodzeniu. W obudowie IP67 znajdują się: trzyosiowy akcelerometr i  czujnik żyroskopowy, generujące dwa niezależne stany alarmowe (sabotaż). System nadzoruje stan rozładowania baterii każdego detektora. Czujniki wykrywają drgania ogrodzenia wywołane przez człowieka, takie jak: wstrząsy, nachylenie ogrodzenia podczas jego forsowania, próby wycięcia czujki lub przecięcia fragmentu wygrodzenia itp. Sygnały z detektorów przesyłane są 49


SEC & TECH

od jednego do drugiego, aż trafią do jednostki centralnej FLU. W przypadku zaniku połączenia radiowego z jednym z detektorów następuje automatyczne przekierowanie transmisji na kolejny detektor, aż trafi ona do jednostki centralnej FLU, która uruchomi procedurę alarmową, np. uruchomienie głośników, wizualizację alarmu, ustawienie kamery obrotowej w miejsce wystąpienia zdarzenia, wysłanie drona itp. W przypadku zakłócenia sygnału radiowego generowany jest sygnał sabotażu. Gdy źródło zakłóceń zaniknie, Varya Perimeter kalibruje się automatycznie

50

i samoczynnie wraca do sprawności. W systemie realizowana jest także automatyczna diagnostyka, w której raz na 24 godziny generowane są sygnały testowe. Newralgicznym punktem ochrony zewnętrznej jest skuteczne zabezpieczenie bram i furtek. System Varya zawiera dedykowany detektor bramowy FLG. Składa się on z dwóch elementów: magnesu i detektora (wyposażonego w trzyosiowy akcelerometr, żyroskop oraz czujnik magnetyczny Halla). Do wyboru jest również najnowszy detektor FLA-07i, który dodatkowo wyposażony jest w dwa wejścia cyfrowe w przypadku podłączenia innych urządzeń zewnętrznych, np. bariery mikrofalowej. W jaki sposób system może ograniczyć narażenie życia i zdrowia pracownikom ochrony? Poprzez precyzyjną lokalizację i detekcję intruza, zdalną weryfikację alarmu, a także integrację systemu z megafonami sieciowymi lub bezzałogowymi statkami powietrznymi. Gdy chroniony obiekt obejmuje rozległy teren, w celu uzyskania odpowiedniej szybkości reakcji i weryfikacji zdarzenia można zastosować autonomiczne drony. Takie rozwiązanie

oferuje system Varya Perimeter z dronem DC-01 Mucha, który wspomaga pracowników ochrony, ogranicza bezpośrednie narażenie pracownika na zagrożenie. System ochrony obwodowej Varya Perimeter ma niezbędne dopuszczenia do stosowania, deklaracje właściwości użytkowych, spełnia normy systemów alarmowych, także normy obronne. Rozwiązania oparte na systemie Varya Perimeter zostały nagrodzone na renomowanych targach branżowych w kraju i za granicą, w tym Security (Essen) i Securex (Poznań) – dwa złote medale (najlepszy produkt całych targów według konsumentów). Ostatnim prestiżowym wyróżnieniem była odebrana nagroda Lider Bezpieczeństwa Państwa pod patronatem Szefa Biura Bezpieczeństwa Narodowego, Pana Ministra Pawła Solocha.

Artykuł firmy RCS Engineering

SEC&AS


WYWIAD

HEISENBERG I SYSTEMY OCHRONY ZEWNĘTRZNEJ

▌Instalacja systemu SIOUX 3.0

5/2018

51


SEC & PRESS większym stopniu pozwoliło mi w pracy wykorzystywać wiedzę nabytą w czasie studiów — z pierwszego wykształcenia jestem fizykiem. Redakcja: Jak fizyka ma się do sprzedaży?

▌Paweł Cendrowski — dyrektor handlowy CIAS Sp. z o.o.

R

ynek zabezpieczeń w Polsce z roku na rok rozwija się coraz prężniej. Ogólnie pojęty „system alarmowy” nie jest już wymysłem, fanaberią czy modą, ale odpowiedzią na realne potrzeby właścicieli nieruchomości, niezależnie od tego, czy są to domy mieszkalne, czy obiekty przemysłowe lub handlowe. Świadomość potrzeby zabezpieczenia mienia rośnie, a w związku z tym zarówno klienci indywidualni, jak i instytucjonalni wymagają od dostawców coraz wyższej jakości i niezawodności proponowanych rozwiązań. Popyt, który obserwujemy jako niezaprzeczalny fakt, ma charakter dużo bardziej świadomy niż jeszcze kilka lat temu. Jeśli chodzi o podaż, firmy działające w tym sektorze gospodarki nie są już postrzegane jako pewnego rodzaju dostawcy „wiedzy tajemnej”, którzy mogą odpowiedzieć klientowi: „Tak musi być, inaczej się nie da”. Pracując w realiach konkurencji gospodarczej, a jednocześnie zaspokajając jedną z najbardziej podstawowych potrzeb — potrzebę bezpieczeństwa — firmy dostarczające rozwiązania technologiczne stają przed wyzwaniami, o których porozmawiamy z  Pawłem Cendrowskim, reprezentującym firmę CIAS Sp. z o.o. Redakcja: Panie Pawle, czy mógłby Pan przybliżyć naszym czytelnikom swoją osobę i reprezentowaną przez Pana firmę? Paweł Cendrowski: W branży zabezpieczeń pracuję od 2005 r., na różnych stanowiskach związanych ze sprzedażą, obecnie jestem dyrektorem handlowym w CIAS Sp. z o.o. Firma jest wyłącznym importerem na rynek polski produktów włoskiej firmy CIAS Elettronica. Jako dostawca jesteśmy najbardziej znani z rozwiązań wykorzystywanych w systemach ochrony perymetrycznej. Specyfiką tego segmentu rynku jest praca nastawiona na projekty, co w pewnym stopniu odróżnia nas od innych dystrybutorów, a dla mnie było nowym doświadczeniem i jednocześnie w dużo

52

P.C.: Gdzie Rzym, a gdzie Krym, prawda? A jednak... Praca nad projektem ochrony zewnętrznej zaczyna się od zebrania informacji od potencjalnego klienta, im bardziej szczegółowych, tym lepiej. Komfortową sytuacją jest, gdy klient ma opracowaną analizę zagrożeń dla danego obiektu — dzięki niej wiemy dokładnie, przed czym powinniśmy chronić obiekt i na co zwrócić szczególną uwagę. Nie każda część zabezpieczanego obszaru jest równie ważna, są miejsca, w których intruz nie powinien pojawić się nigdy, są też takie, gdzie jego obecność powinna być jak najszybciej odnotowana, aby go nie dopuścić do strefy o najwyższym stopniu ochrony. Specyfika terenu, na jakim posadowiony jest obiekt, rozkład budynków lub rodzaj instalacji znajdujących się wewnątrz chronionego obszaru determinują możliwość zastosowania konkretnego systemu wykrywającego intruza – i tu właśnie pojawia się fizyka. Rozumienie, na jakiej zasadzie działa dana czujka, pozwala dobrać najlepsze rozwiązanie dla danego miejsca. Nie ma systemu, który równie dobrze sprawdzi się na każdym obiekcie i w każdych warunkach. Redakcja: Skąd więc klient ma wiedzieć, że dany system sprawdzi się u niego najlepiej? P.C.: Relacja pomiędzy inwestorem a sprzedawcą powinna charakteryzować się kontrolowanym zaufaniem. Mnie, jako oferentowi, zależy oczywiście na sprzedaży, bo zarząd rozlicza mnie z wyników, jednak dbałość o dobrą opinię o firmie i produkcie jest bardzo ważnym aspektem procesu sprzedaży. Można powiedzieć, że do pewnego stopnia to mi zależy bardziej, aby jak najlepiej spełnić wymogi i oczekiwania klienta. Pomimo tendencji wzrostowych rynek systemów perymetrycznych jest wciąż małym rynkiem, na którym opinia o dobrym funkcjonowaniu danego rozwiązania technicznego jest niejednokrotnie czynnikiem decydującym o wyborze dostawcy. Mając na uwadze, aby klient, kupując specjalistyczny system wykrywania intruza, był przekonany, że dokonał najlepszego wyboru, proponujemy wykonanie porównawczej instalacji testowej i podjęcie decyzji na podstawie wyników testów. Redakcja: Takie podejście do sposobu sprzedaży generuje dodatkowe koszty i wydłuża jej czas. Czy to się opłaca? P.C.: Zdecydowanie tak, i to obu stronom. Klient ma pewność, że system spełnia jego oczekiwania. Ja z kolei, jako sprzedawca, jestem przekonany, że moje SEC&AS


WYWIAD rozwiązanie działa poprawnie w danym obiekcie. Zabezpiecza również moją firmę przed potencjalnymi problemami z działaniem systemu w przyszłości. Czasami zdarza się, że sama instalacja systemu nie jest wykonana zgodnie z zasadami sztuki i obowiązującymi normami, co powoduje wadliwe działanie czujek. Nie chcę tutaj analizować, co jest powodem takiego, a nie innego wykonania usługi. Niestety, w ostatnim czasie zdarzyło nam się kilka razy mierzyć się z takimi sytuacjami na rynku. Redakcja: I co wtedy Państwo zrobiliście? P.C.: Firma CIAS jest otwarta na kontakt z klientami instalującymi nasze urządzenia. Chętnie pomagamy w procesie doboru sprzętu, szkolimy ekipy instalacyjne, wspieramy w czasie uruchomienia systemów oraz pojawiamy się w obiektach, aby zdiagnozować przyczyny wadliwego działania urządzeń. Powody generowania fałszywych alarmów bywały różne. Zostały przez nas zdiagnozowane i okazało się, że, niestety, nie są one zależne od nas. Aby w przyszłości uchronić się przed takimi przypadkami, wprowadziliśmy w zeszłym roku specjalne warunki udzielania gwarancji, których spełnienie umożliwia uzyskanie nawet sześcioletniego okresu ochrony. Redakcja: Sześć lat gwarancji to bardzo długi okres, nie macie Państwo obaw odnośnie do kosztów związanych z usunięciem potencjalnych usterek? P.C.: W dzisiejszych czasach, kiedy coraz częściej słyszy się, że producenci tak konstruują swoje wyroby, aby działały poprawnie określony czas, z reguły minimalnie dłuższy niż udzielana przez nich gwarancja, CIAS jako producent wykazuje się szczególną dbałością o jakość swoich produktów, a co za tym idzie – o ich „długowieczność”. Wiele razy spotkałem się z przypadkami, że nasz sprzęt działa poprawnie i bezawaryjnie nawet przez kilkanaście lat. Redakcja: Jakie inne produkty, oprócz tych marki CIAS, można znaleźć w Państwa ofercie? P.C.: W trakcie omawiania z klientami potencjalnych sposobów zabezpieczenia ich obiektów czasami zdarzały nam się sytuacje, gdy, chcąc przedstawić rzetelną ofertę, musieliśmy poinformować, że produktami z naszego portfolio nie jesteśmy w stanie zabezpieczyć tego obiektu lub że rozwiązania, które posiadamy, będą potencjalnie generować fałszywe alarmy i użytkowanie systemu może być obarczone pewnymi niedogodnościami. Wzorcowym przypadkiem takiej sytuacji jest obiekt, który my określamy jako „rezydencja”. Zgłasza się klient, który chce profesjonalnie zabezpieczyć posiadłość. Po wizji lokalnej okazuje się jednak, że ktoś pomyślał o bezpieczeństwie właścicieli dopiero wówczas, kiedy praktycznie cała inwestycja 5/2018

jest ukończona. Projekt domu wykonany przez znanego designera i na elewacji nie można nic umieścić, ogród w całości zagospodarowany i architekt zieleni wraz z właścicielami domu nie pozwalają na żadne zmiany, ogrodzenie jest bardzo ładne wizualnie, ale w żaden sposób nie nadaje się do montażu systemu napłotowego, a poza tym to zabezpieczenia powinny być całkowicie niewidoczne i klient nie pozwala na zastosowanie kamer telewizji przemysłowej, chcąc dbać o intymność swojej rodziny i gości. W takiej sytuacji nie pozostaje mi nic innego, jak zrezygnować z projektu, bo czasami po prostu się nie da. Na szczęście coraz częściej architekci zaczynają konsultować systemy zabezpieczeń już na etapie projektowania budynków i ich otoczenia. Oczywiście przedstawiona sytuacja jest wyolbrzymiona i z reguły udaje się osiągnąć pewien kompromis, który umożliwia odpowiednie zabezpieczenia obiektu. Aby mieć szersze pole manewru w takich sytuacjach, wprowadziliśmy do naszej oferty specjalne ogrodzenia angielskiej firmy BBT/Cochrane. W zależności od wykorzystanego typu panelu ogrodzenia ClearVu jesteśmy w stanie zabezpieczyć tym systemem zarówno rezydencję, jak i obiekt wojskowy o najwyższym stopniu zabezpieczenia. W lokalizacjach, w których nie ma wystarczająco dużo przestrzeni, aby zastosować bariery mikrofalowe, lub strefy detekcji są wyznaczone nad wodą, a nie można tam ustawić płotów, dobrym rozwiązaniem będą kamery termowizyjne i systemy analizy sygnałów wizji. Od dwóch lat jesteśmy związani z jednym z najbardziej zaawansowanych technologicznie producentów kamer i systemów termowizyjnych – izraelską firmą OPGAL. Jej rozwiązania w połączeniu z radarami innego izraelskiego producenta, firmy MAGOS, dają nam możliwość wykrywania i śledzenia intruzów na rozległych terenach, których nie sposób zabezpieczyć w inny sposób. Staramy się być cały czas na bieżąco z nowościami na rynku zabezpieczeń i wyszukiwać oraz wdrażać takie rozwiązania, które pozwolą nam w sposób profesjonalny zabezpieczyć potrzeby naszych klientów. Redakcja: Na koniec naszej rozmowy chcemy zapytać, jakie największe wyzwanie według Pana czeka rynek zabezpieczeń w naszym kraju w najbliższej przyszłości? P.C.: Nie wiem, jakie będzie największe. Wiem natomiast, z jakim chciałbym się, jako „techniczny” handlowiec, zmierzyć. Chciałbym, aby polski rynek był miejscem, gdzie konkuruje się jak najlepszą funkcjonalnością i jakością oferowanych produktów za jak najniższą cenę, a nie tym, jaką najlepszą funkcjonalność można uzyskać za niską cenę. Jednym słowem, chciałbym się zmierzyć z wyzwaniem, jakim jest świadomy klient. Redakcja: Dziękujemy za rozmowę.

53


SEC & TECH

ŚWIATŁOWODOWE SYSTEMY DETEKCJI WTARGNIĘĆ

W

kierowanych do nas zapytaniach często pojawia się prośba o pomoc w zaprojektowaniu systemu ochrony perymetrycznej. Poszukiwane są skuteczne i precyzyjne rozwiązania umożliwiające szybką detekcję zagrożeń. Odpowiedzią na tego typu zapotrzebowanie są rozwiązania marki Future Fibre Technologies (FFT). Dzięki setkom instalacji, zrealizowanych na całym świecie, FFT posiada bogate doświadczenie, oferując niezawodne, innowacyjne i atrakcyjne ekonomicznie produkty do wielu zastosowań. W zależności od specyfiki danej lokalizacji można stosować różne typy sterowników. 1. FFT AURA Ai-2 to inteligentny i niezawodny system światłowodowy, stworzony w celu zabezpieczenia obiektów o  znaczeniu strategicznym. Zastosowanie techniki światłowodowej pozwala na realizację detekcji wtargnięć, umożliwiając skuteczną ochronę perymetryczną. System został zaprojektowany do ochrony obwodowej dużych obiektów (ogrodzonych lub otwartych). Składa się z kontrolera oraz przewodu sensorycznego, który można zainstalować na ogrodzeniu lub zakopać w ziemi. System działa nawet w przypadku przecięcia przewodu. Najważniejsze cechy: precyzyjna detekcja intruza (przy 60 km dokładność detekcji od 1 m do 4 m), detekcja zdarzeń (np. przecinania lub kopania przy ogrodzeniu), niski współczynnik niepożądanych alarmów, zakres detekcji do 60 km (2 x 30 km), pełne zabezpieczenie (ochrona ogrodzenia i bram przesuwnych), możliwość integracji, zasilanie tylko przy kontrolerze (brak konieczności zasilania w kilku miejscach), 54

odporność na zakłócenia elektrostatyczne. Możliwość wykorzystania: tego samego przewodu w ziemi, jak i na ogrodzeniu, istniejącej infrastruktury, przewodu sensorycznego jako przewodu komunikacyjnego. 2. Secure Fence to sterownik, który pozwala na poprowadzenie przewodu detekcyjnego o długości do 40 km w linii prostej lub do 80 km po obwodzie. Secure Fence, dzięki zintegrowaniu z oprogramowaniem CAMS, pozwala na zobrazowanie miejsca wtargnięcia z dokładnością od 10 m do 25 m. 3. Secure Point to sterownik, który posiada dwie strefy (2 kanały). Przewód sensoryczny nie może być dłuższy niż 1,6 km na kanał. W zależności od wymagań polecany do zastosowania w obiektach, których perymetria nie przekracza w przybliżeniu 3 km. Sterownik posiada

wyjścia alarmowe, dzięki czemu może być bezpośrednio wpięty do systemu alarmowego. Jest to najprostszy sterownik, który dostarczy nam informację o wtargnięciu do obiektu. Światłowodowe systemy ochrony perymetrycznej marki FFT sprawdzą się w wielu zastosowaniach, począwszy od portów lotniczych, instytucji rządowych, wojska, służb ochrony państwa, przemysłu paliwowo-energetycznego, po szeroki wachlarz obiektów przemysłowych i prywatnych. Dobór optymalnego rozwiązania zależny jest od indywidualnych wymagań użytkownika oraz od specyfiki danego obiektu.

Artykuł firmy Linc Polska Sp. z o.o.

SEC&AS


SEC & IK

STOSOWANIE SIECIOWYCH SYSTEMÓW ZABEZPIECZEŃ W OBIEKTACH IK I NIE TYLKO… Waldemar KESSLER

W

rozważaniach dotyczących przydatności sieci komputerowych w  systemach zabezpieczeń należy przede wszystkim odpowiedzieć na pytanie, czy w obiektach ważnych z punktu widzenia bezpieczeństwa, np. infrastruktury krytycznej, można stosować systemy zabezpieczeń opierające swoją wewnętrzną komunikację na sieciach komputerowych. Na pewno zależy to od rodzaju systemu i rodzaju sieci – wydzielonej lub współdzielonej. Rozpatrując problem ogólnie, już na pierwszy rzut oka widać, że jednoznaczna odpowiedź nie jest oczywista. Spróbujmy przeanalizować ten temat w oparciu o przepisy prawa, normy oraz… zdrowy rozsądek. Na pewno lepiej będą oceniane rozwiązania oparte na sieciach komputerowych wydzielonych wyłącznie dla elektronicznych systemów zabezpieczeń (ESZ). Po-

56

łączenia wewnętrzne w ESZ dzieli się na dedykowane i niededykowane. Połączenia dedykowane i niededykowane są zdefiniowane w normach i specyfikacji technicznej PKN-CLC/TS 50131-7:2011 – wersja polska Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 7: Wytyczne stosowania. Definicje w tej ostatniej brzmią następująco: „3.1.26 połączenie wewnętrzne środki dla transmisji komunikatów i/lub sygnałów między elementami składowymi I&HAS1 […]

  I&HAS (ang. Intrusion & Hold-up Alarm System) – system sygnalizacji włamania i napadu [przyp. red.]. 1

SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ 3.1.28 niededykowane połączenie przewodowe połączenie przenoszące informacje dotyczące dwu lub więcej aplikacji […] 3.1.36 dedykowane połączenie przewodowe połączenie wewnętrzne przenoszące informacje dotyczące jednej aplikacji”. Przykładem połączeń niededykowanych jest wykorzystywanie współdzielonych sieci komputerowych do transmisji informacji z wielu systemów ESZ. Aspektem bezpośrednio związanym ze stosowaniem sieci komputerowych do realizacji połączeń wewnętrznych jest m.in. wymóg PN-EN 50131-1:2009 – wersja polska Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 1: Wymagania systemowe określony w rozdziale 6 „Stopniowanie zabezpieczenia”: „I&HAS powinien mieć określony stopień zabezpieczenia, który determinuje jego działanie. Stopień powinien być jednym z czterech stopni, gdzie stopień 1 jest stopniem najniższym, a stopień 4 stopniem najwyższym. Stopień I&HAS powinien być taki, jak jego część składowej najniższego stopnia. Gdy I&HAS jest podzielony na wyraźnie określone podsystemy, to I&HAS może zawierać w każdym podsystemie części składowe różnych stopni. Stopień podsystemu powinien być taki, jak stopień jego części składowej najniższego stopnia. Części składowe wykorzystywane wspólnie przez więcej niż jeden podsystem powinny mieć taki stopień, jak stopień podsystemu (np. urządzenia sterujące i obrazujące / systemy transmisji alarmu / sygnalizatory / zasilacze)”. Ten wymóg potwierdzają zapisy Załącznika 1 do rozporządzenia MSWiA z dn. 7 września 2010 r. w sprawie szczegółowych zasad i wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne określone w pkt 7, 8 i 9: „7. System alarmowy sygnalizacji włamania i napadu podzielony na podsystemy może zawierać w każdym podsystemie części składowe odpowiadające różnym stopniom zabezpieczenia. 8. Stopień zabezpieczenia podsystemu powinien być taki jak najniższy stopień zabezpieczenia zawartej w nim części składowej. 9. Części składowe wykorzystywane wspólnie przez więcej niż jeden podsystem powinny odpowiadać stopniowi zabezpieczenia podsystemu o najwyższym stopniu”. Z powyższego wynika, że elementy pośredniczące w transmisji sieciowej, np. elementy aktywne, takie jak przełączniki sieciowe, są częściami składowymi ESZ. A jako takie powinny podlegać wszelkim wymogom normatywnym dla danego systemu, dotyczącym m.in. 5/2018

ochrony przeciwsabotażowej, opóźnienia transmisji oraz przede wszystkim zasilania, które należy realizować identycznie, jak dla innych elementów składowych danego systemu.

Połączenia dedykowane i niededykowane oraz cała infrastruktura techniczna z nimi związana (np. elementy aktywne sieci, zasilanie, obudowy) muszą spełniać takie same wymogi, jak dla pozostałych urządzeń tworzących dany system, opisane w normach i przepisach prawa. Szafy, w których znajdują się elementy aktywne sieci komputerowej, muszą być zabezpieczone przed dostępem i mieć ochronę antysabotażową. W przypadku realizacji połączeń wewnętrznych za pomocą sieci komputerowej, mając potrzebę zrealizowania systemu SWiN np. w 3 stopniu, należy założyć, że aby to osiągnąć, to i zabezpieczenie, i zasilanie infrastruktury sieciowej musi odpowiadać wymogom 3 stopnia. Przykładowo: w 3 stopniu zabezpieczenia gotowość zasilacza rezerwowego, podtrzymywanego z baterii akumulatorów, wynosi 60 h, które może być skrócone do 30 h, pod warunkiem zgłaszania w alarmowym centrum odbiorczym informacji o  awarii napięcia podstawowego w czasie nie dłuższym niż 1 h od momentu wystąpienia awarii. Czyli np. należy zagwarantować 30 h podtrzymania rezerwowego, buforowanego baterią akumulatorów, dla każdego elementu aktywnego, pośredniczącego w transmisji sygnału alarmowego po sieci komputerowej. Jeżeli chce się przejść na zasilanie z dodatkowego źródła zasilania podstawowego, np. agregatu prądotwórczego załączającego się automatycznie, to czas gotowości rezerwowego źródła zasilania (buforowanego baterią akumulatorów) nie może być krótszy niż 4 h. Powyżej przedstawione wymogi zostały opisane w normie PN-EN 50131-1:2009 – wersja polska Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 1: Wymagania systemowe. Zgodnie z normami PN-EN 50131-1 oraz PN-EN 50131-6 obowiązkowe dla systemu SWiN w każdym stopniu zabezpieczenia jest rozpoznanie: uszkodzenia podstawowego źródła zasilania oraz rezerwowego źródła zasilania, które – przypomnijmy – są związane z niezależną od systemu siecią komputerową (wg PN EN50131-1, pkt 8.1.4, tablica 1 oraz PN EN50131-6, pkt 4.3, tablica 2). Obowiązkowe jest również wykrywanie sabotażu zasilaczy (wg PN EN50131-1, pkt 8.7.2, tablice 12 i 13, oraz PN EN50131-6, pkt 4.11). W przypadku SKD obiekty infrastruktury krytycznej muszą być realizowane zgodnie z wymogami dla 4 stopnia zabezpieczenia, czyli zgodnie z  normą 57


SEC & IK

PN-EN 60839-11-1:2014-01 – wersja angielska Systemy alarmowe i elektroniczne systemy zabezpieczeń. Część 11-1: Elektroniczne systemy kontroli dostępu. Wymagania dotyczące systemów i części składowych, tak więc czas rezerwowego podtrzymania z akumulatorów powinien wynosić min. 4 h. Dla obiektów IK w Polsce zostaną zapewne postawione dodatkowe wymogi dłuższych czasów podtrzymania, podobnie jak w Normie Obronnej, ponieważ w tym zakresie bliżej jest obiektom infrastruktury krytycznej do obiektów wojskowych niż cywilnych.

Jeżeli elementy pośredniczące w transmisji komunikatów i/lub sygnałów między elementami składowymi np. SSWiN nie spełniają wymogów norm, to zgodnie z zasadą mówiącą, że: „stopień podsystemu powinien być taki, jak stopień jego części składowej najniższego stopnia”, nie będzie można przyznać systemowi żadnego stopnia zabezpieczenia. W normach cywilnych nie określono minimalnych czasów gotowości źródła rezerwowego dla systemów dozoru wizyjnego, czyli wymagania dotyczące systemów dozoru wizyjnego nie są tak restrykcyjne, jak dotyczące SSWiN i SKD. Jeżeli przenieść powyższe wymagania na sieci komputerowe, szczególnie sieci współdzielone, ze wszystkimi restrykcjami wynikającymi z przepisów prawa i norm, dodatkowe koszty takiej realizacji, wy58

nikające wyłącznie z przyjęcia sieci komputerowej jako medium transmisji wewnątrz systemu, stają się znaczące. Jeżeli obiekt jest wyposażony w agregat prądotwórczy, to aktywne elementy sieci, wykorzystywane jako połączenia wewnętrzne, muszą działać z rezerwowego źródła zasilania buforowanego baterią akumulatorów2 przez min. 4 h. Bezpośrednią konsekwencją nieprawidłowego zrealizowania podtrzymania sieci komputerowej w przypadku awarii zasilania jest podatność na wyłączenie sieci za pomocą wyłączników i zabezpieczeń znajdujących się w tablicach elektrycznych oraz za pomocą przeciwpożarowych wyłączników prądu, które służą do wyłączania wszystkich obwodów zasilanych napięciem zagrażającym życiu ludzkiemu, z wyjątkiem obwodów zasilających instalacje i urządzenia, których funkcjonowanie jest niezbędne podczas pożaru. Przeciwpożarowy wyłącznik prądu powinien być łatwo dostępny, umieszczony w pobliżu głównego wejścia do obiektu lub złącza i odpowiednio oznakowany, a uruchomić go może nawet osoba postronna. Jest to obowiązek realizowany na podstawie wymogów zapisów § 183.1.6, § 183.2, § 183.3 oraz § 183.4 rozporządzenia Ministra Infrastruktury z dn. 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz.U. 2002, nr 75, poz. 690 z późn. zm.). Niezrealizowanie tego obowiązku jest poważnym naruszeniem prawa, gdyż pozostawienie w obiekcie obwodów pod napięciem niebezpiecznym dla ludzkiego życia może spowodować zagrożenie, np. dla strażaków w przypadku akcji gaśniczej.

W przypadku niestosowania rezerwowych źródeł zasilania, buforowanych baterią akumulatorów, do zasilania elementów aktywnych sieci komputerowej, pośredniczącej w transmisji pomiędzy elementami elektronicznych systemów zabezpieczeń, użycie przeciwpożarowych wyłączników prądu powinno skutkować (gdyż jest to wymóg prawa) przerwaniem połączeń wewnętrznych tych systemów. Trzeba też pamiętać o czasie życia akumulatorów, który wynosi z reguły od 3 do 5 lat. Wówczas nakłady 2   Np. zasilacza napięcia stałego, buforowanego baterią akumulatorów, czy też lokalnego urządzenia typu UPS, w przypadku urządzeń bezpośrednio zasilanych napięciem 230 VAC.

SEC&AS


BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ

inwestycyjne oraz koszty eksploatacyjne stają się bardzo wysokie. A biorąc pod uwagę cytowane już przepisy pkt 8 i 9 załącznika 1 do rozporządzenia MSWiA z dn. 7 września 2010 r, należy przyjąć, że niewypełnienie wymogów wynikających z tych przepisów powoduje degradację systemów podłączonych do sieci komputerowej, czyli nie można im będzie przypisać żadnego stopnia zabezpieczenia. W przypadku sieci współdzielonych dochodzą jeszcze nakłady, które trzeba ponieść na dostosowanie przetwarzania danych osobowych w tych sieciach – dane w systemie kontroli dostępu oraz obrazy przetwarzane w systemach dozoru wizyjnego – w związku z przepisami ogólnego rozporządzenia o ochronie danych, tzw. RODO. Warto również przypomnieć, że w przypadku zastosowania połączeń niededykowanych należy przeprowadzić testy weryfikujące zgodność z normami i dopiero wtedy wydać poświadczenie zgodności lub poddać system certyfikacji w jednostce notyfikowanej, aby uzyskać Certyfikat Zgodności. Oprócz kwestii zasilania należy zwrócić uwagę na monitorowanie dostępu do każdego elementu infrastruktury związanej z systemami zabezpieczeń, ponieważ jego brak lub współdzielenie odpowiedzialności daje możliwość nieautoryzowanych nadużyć (dlatego np. w  systemach krytycznych nie należy 5/2018

stosować opisów na portach w szafach krosowych i należy używać jednolitych kabli połączeniowych). Poza tym szczególnie ważne jest szyfrowanie transmisji, zabezpieczenie dostępu do urządzeń aktywnych, zabezpieczenie wolnych portów, a także prawidłowe podzielenie funkcji technicznych, administratorskich i audytorskich. Właściwa procedura nadzoru, audytu wraz z monitorowaniem każdorazowo dostępu i weryfikacją zakresu dostępu do infrastruktury, znacząco wpływa na jej bezpieczeństwo i odporność na ataki, uszkodzenia oraz sabotaż. Mając więc do wyboru sieciowe i niesieciowe systemy zabezpieczeń, może lepiej starać się unikać wykorzystywania sieci komputerowych wszędzie tam, gdzie to jest możliwe?

Waldemar KESSLER Specjalista z zakresu systemów i sieci komputerowych z ponad 20-letnią praktyką, również w usługach związanych z systemami teleinformatycznymi. Pracował m.in. dla firm SBT Oddział CERBERUS, Honeywell, IBM oraz Fujitsu.

59


SEC & EDU

DOZÓR WIZYJNY WYKORZYSTUJĄCY TECHNOLOGIĘ IP KONSEKWENCJE STOSOWANIA 1

Cezary MECWALDOWSKI

TEZA

Systemy dozoru wizyjnego (VSS2) podłączane do sieci komputerowych stanowią same w sobie zagrożenie związane z ryzykiem utraty przetwarzanych danych lub pozyskania ich przez osoby nieuprawnione. W skrajnym przypadku można wyobrazić sobie, że jedynym celem ataku na obiekt będzie chęć przechwycenia strumieni z VSS. Przykładem takiej sytuacji w obiektach infrastruktury krytycznej (IK) może być np. chęć przechwycenia strumieni wizyjnych z trasami patroli służby ochrony. W takim przypadku zagrożeniem staje się kontrola pracowników ochrony za pomocą dozoru wizyjnego. Choćby celem było zapewnienie bezpieczeństwa pracowników, należy dołożyć wszelkich starań w celu zabezpieczenia gromadzonych w systemie danych3. Inny przykład to przechwycenie strumieni z kamer zainstalowanych w korytarzu w szpitalu, z których można odtworzyć rozmieszczenie gabinetów lekarskich konkretnych specjalistów i wizerunki osób do nich wchodzących. Kolejnym przykładem może być obiekt galerii handlowej, w której znajduje się wiele 1   Artykuł powstał na podstawie wystąpienia autora podczas Spotkania Projektantów Instalacji Niskoprądowych – SPIN 2018, 26.09.2018 r. oraz wniosków z dyskusji, jaka rozwinęła się w trakcie i po wystąpieniu.

60

2

  VSS – ang. Video Surveillance System.

3

  Kodeks pracy, art. 222.

miejsc mogących stać się łakomym kąskiem dla napastników, np. kantor lub jubiler. Włamanie do VSS spowoduje pozyskanie danych na temat rutynowych zachowań sprzedawców lub konwoju z gotówką. A osiedlowe systemy dozoru wizyjnego? Obserwacja zachowań mieszkańców jest bardzo ułatwiona, gdy przegląda się obrazy z kamer, siedząc wygodnie w fotelu, a nie koczując przed budynkami. W jaki sposób ograniczyć zagrożenie wynikające z powyższych przykładów? To przede wszystkim rola projektanta, jego wiedzy i zaangażowania w przygotowanie projektu. Posiada on do dyspozycji szereg norm, przepisów prawa i wytycznych, w zależności od tego, jakiego obiektu lub obszaru dotyczy projektowany system dozoru wizyjnego. A są to przede wszystkim: Normy grupy PN-EN 62676, szczególnie część 4; PN-EN 50518; normy obronne; normy dotyczące instalacji elektrycznych i sieci strukturalnych; bezpieczeństwa informacji: PN-EN ISO 29100, PN-EN ISO 27000; zarządzania ryzykiem PN-ISO 31000 itp. Ustawy i rozporządzenia, np.: – o ochronie osób i mienia, – o bezpieczeństwie imprez masowych, – Kodeks karny wykonawczy (monitoring w więzieniach), – Kodeks pracy: art. 222 (monitoring w miejscu pracy), – o samorządzie gminnym (monitoring miejski), – RODO (zasady ochrony danych osobowych), SEC&AS


SYSTEMY DOZORU WIZYJNEGO IP

– oraz inne, np. dotyczące zabezpieczenia kancelarii tajnych. Ponieważ Ministerstwo Spraw Wewnętrznych i Administracji nie przygotowało wytycznych stosowania dozoru wizyjnego w przestrzeni publicznej, dobrą praktyką będzie korzystanie z opracowań zagranicznych: The European Data Protection Supervisor Video-Surveillance Guidelines (2010 r.)4, USA – Guidelines for Public Video Surveillance a Guide to Protecting Communities and Preserving Civil Liberties (2006 r.)5, Kanada – Video Surveillance Guidelines for Public Bodies (2018 r.)6, Wielka Brytania – In the picture: A data protection code of practice for surveillance cameras and personal information (2017 r.)7. W Internecie dostępne są także przykładowe strategie i polityki, np. stosowania kamer nasobnych, dronów czy systemów rozpoznawania twarzy8. KONSEKWENCJE STOSOWANIA DOZORU WIZYJNEGO W UJĘCIU DANYCH OSOBOWYCH

Powyższe przykłady sytuacji, jak i te zawarte w tabelach poniżej wymagają dogłębnej analizy na etapie projektowania systemu. Szczególnej uwagi i dbałości wymagają wszystkie aspekty łączenia danych z systemu dozoru wizyjnego z innymi danymi, np. numerami

kart płatniczych, kontrolą dostępu, rejestracji czasu pracy, rozpoznawania numerów tablic rejestracyjnych itp. Biorąc pod uwagę możliwość występowania różnych danych osobowych, stosowanie VSS można rozpatrywać w kontekście zarówno pozytywnych, jak i negatywnych aspektów dla administratora danych osobowych (ADO). Przykłady zawierają tabele 1 i 2. ▌Tabela 1. Konsekwencje stosowania dozoru wizyjnego ze względu na miejsce

Miejsca  sklepy alkoholowe   gabinety lekarskie, przychodnie, szpitale   kluby, dyskoteki   ogródki działkowe   parki, lasy, parkingi   sklepy jubilerskie, kantory, banki Pozytywne aspekty stosowania Występują, kiedy system VSS służy dozorowi wymienionych miejsc, obszarów i zarejestruje zdarzenie.

4  https://edps.europa.eu/data-protection/data-protection/ reference-library/video-surveillance_en

 https://www.law.berkeley.edu/files/Video_surveillance_guidelines.pdf 5

 https://oipc.sk.ca/assets/video-surveillance-guidelines.pdf

6

7

 https://ico.org.uk/media/1542/cctv-code-of-practice.pdf

 https://www.priv.gc.ca/en/privacy-topics/surveillance-and-monitoring/ 8

5/2018

Negatywne aspekty stosowania Przykładem może być kamera stosowana do dozoru wizyjnego wejścia do chronionego obiektu, gdy w polu widzenia tej kamery znajduje się także np. specjalistyczny gabinet lekarski czy sklep z alkoholem. W zapisie z systemu znajdować się będą dane osobowe, które po nieuprawnionym wykorzystaniu (przetwarzanie niezgodne z celem lub brakiem zgody osób) mogą pociągnąć właściciela systemu do odpowiedzialności. Innym przykładem będą kamery obrotowe dozorujące granice chronionego obiektu i teren przyległy. Kiedy w zasięgu takich kamer znajdą się np. ogródki działkowe, gdzie latem niektórzy się opalają, lub okna sypialni pobliskiego budynku. Służba ochrony zamiast zająć się ochroną obiektu skupi się na obserwowaniu opalających się osób. Także w tym przypadku nieuprawnione skopiowanie i upublicznienie danych z monitoringu może spowodować odpowiedzialność za incydent.

Źródło: opracowanie własne

61


SEC & EDU ▌Tabela 2. Konsekwencje stosowania dozoru wizyjnego ze względu na występujące sytuacje

Sytuacje  palenie papierosów, zażywanie narkotyków   spożywanie alkoholu   konflikty, bójki   kradzieże, uszkodzenia mienia, akty wandalizmu   unikanie obowiązków   praktyki religijne   czynności fizjologiczne   relacje międzyludzkie, stosunki płciowe   wypadki, zgony Pozytywne aspekty stosowania

Negatywne aspekty stosowania

Występują, kiedy system VSS służy dozorowi wymienionych miejsc, obszarów i zarejestruje zdarzenie.

Przykładem negatywnych aspektów będzie wykorzystanie sytuacji zarejestrowanej w zakładzie pracy do rozgrywek personalnych między pracownikami. Kolejny przykład to nierealizowanie pełnego patrolu przez ochronę, która wykonuje obowiązki tylko tam, gdzie są kamery, pozostałe miejsca pomija (efekt dostosowywania zachowań do systemu dozoru wizyjnego). Kolejny przykład, kierownik ochrony zamiast kontroli funkcjonowania systemu ochrony obiektu ogranicza się do przeglądania zapisu VSS. Takim nieuprawnionym wykorzystaniem materiału z VSS, z zakresu niebędącego celem stosowania dozoru wizyjnego w obiekcie, będzie pozyskanie wizerunków osób spożywających alkohol, np. z kamery przy wejściu do obiektu, która jednocześnie pozwala obserwować wejście do pobliskiego sklepu monopolowego.

Źródło: opracowanie własne

Przedstawione w tabeli 1 i 2 aspekty przetwarzania danych osobowych w systemach VSS pokazują, jak wprowadzenie RODO wpływa na analizę ryzyka i podejście do projektowania systemów dozoru wizyjnego. W związku z powyższymi projektant, przystępując do projektowania takiego systemu, staje przed koniecznością bardziej wnikliwego zaangażowania w kwestie techniczne, których przykłady zawiera tabela 3. ZASADNOŚĆ I PROPORCJONALNOŚĆ STOSOWANIA DOZORU WIZYJNEGO

Należy ważyć cele stosowania VSS i pozyskiwania danych z ingerencją w prawa człowieka. Jedną z ról projektanta jest uświadomienie użytkownikowi/inwestorowi konsekwencji stosowania dozoru wizyjnego. Projektant jest konsultantem inwestora/użytkownika, co szczegółowo opisuje PN-EN 62676, część 49. Projektant uwzględnia: 9   W. Więckowski: Artykułowanie potrzeb przy planowaniu, projektowaniu i wdrażaniu systemów dozoru wizyjnego. SEC&AS, nr 3/2018, s. 35.

62

normy, wytyczne, ustawy i rozporządzenia dotyczące danego obiektu, ochronę danych osobowych na etapie projektowania art. 25 RODO wraz z normą PN-EN 62676, część 4, ocenę skutków przetwarzania danych, która zawiera analizę ryzyka wraz z wagą przetwarzanych danych, zasadę niezbędności i proporcjonalności, specyfikę stosowania dronów, robotów, kamer nasobnych, gdy występują, cyberbezpieczeństwo, dostęp zdalny, mobilny, nośniki danych, wykaz niezbędnych procedur związanych z funkcjonowaniem VSS w kontekście bezpieczeństwa danych i ograniczonego dostępu. WSPÓŁCZESNA ROLA PROJEKTANTA TO TAKŻE „WYJŚCIE POZA SCHEMAT”:

precyzyjne określenie celu stosowania i strategii rozwoju monitoringu wizyjnego, rozpoznanie obszaru, w granicach którego projektuje się kamery, poprzez wizję lokalną, a nie tylko na podstawie planów, należy weryfikować w czasie obszar dozoru kamer, np. w przestrzeniach, gdzie występuje dużo roślinności, należy zweryfikować obszar dozoru zimą, kiedy opadną liście z drzew; puste place w czasie budowy z czasem zostaną zabudowane i pojawić się mogą nieoczekiwane obszary generujące zagrożenie w postaci zapisu zdarzeń lub sytuacji, do których system VSS nie był przeznaczony, analiza przepływów danych np. w  systemach ANPR, jakie dane gromadzone są wraz z zapisem wizyjnym, czy tylko numery rejestracyjne, czy całe pojazdy wraz z pasażerami, czy dane te będą SEC&AS


SYSTEMY DOZORU WIZYJNEGO IP ▌Tabela 3. Przykładowe zagadnienia do uwzględnienia w trakcie projektowania VSS

Hasło przedmiotowe

Przykładowy opis sytuacji

Separacja sieci IT

Zastosowanie technologii VLAN lub VPN nie zawsze wystarcza do zapewnienia bezpieczeństwa. W jednym z obiektów, gdzie wynajmowano pomieszczenia na biura w trakcie imprezy masowej, firma obciążyła przełącznik sieciowy tak, że nastąpiły fluktuacje i przerwy w strumieniach dozoru wizyjnego. Obiekty IK także posiadają administracyjną infrastrukturę IT, w której może nastąpić przeciążenie sieci, co w skrajnym przypadku wygeneruje usterki komunikacji w systemach zabezpieczeń, alarmy.

Brak nadzoru nad rozbudową sieci IT

Nieprzemyślane włączanie w istniejącą sieć IT kolejnych przełączników sieciowych, w celu jej rozbudowy, wprowadza opóźnienia, które powodują trudności chociażby w sterowaniu kamerami obrotowymi, a także trudności z synchronizacją dźwięku z mikrofonów. Ponadto poprzez dodatkowe urządzenie aktywne w sieci zwiększa się ryzyko uzyskania nieuprawnionego dostępu do strumieni wizyjnych, a także zagrożenie sabotażem. Niezbędne staje się szyfrowanie strumieni, to jednak wprowadza dodatkowe opóźnienia sygnału, które należy uwzględniać przy projektowaniu systemu.

Bezpieczeństwo strumieni wizyjnych

W kontekście stosowania zabezpieczeń strumieni wizyjnych istotną rolę może mieć wspomniane wyżej szyfrowanie i fakt stosowania maskowania stref. Należy rozważyć, gdzie to maskowanie będzie miało miejsce – w kamerze czy poza kamerą. Jeśli poza kamerą, strumień generowany z kamery i transmitowany w sieci nie posiada maskowania, przechwycenie takiego strumienia zapewni dostęp do danych osobowych, np. wizerunków dzieci bawiących się na placu zabaw, osób wchodzących do sklepu z alkoholem czy do gabinetu lekarskiego, jeżeli te obszary mamy w zasięgu widzenia kamery, a nie są one bezpośrednio celem stosowania dozoru wizyjnego. Stwarzamy sytuację, gdy gromadzone dane mogą stanowić pokusę nielegalnego wykorzystania zarówno przez osoby uprawnione, jak i nieuprawnione.

Bezpieczeństwo strumieni dźwiękowych

Gdy stosowane są mikrofony i zapis dźwięku, należy pamiętać, że głos pozwala na identyfikację biometryczną osoby. Stąd konieczność skutecznego zabezpieczania strumieni oraz gromadzonych danych. Niektóre systemy monitoringu miejskiego posiadają mikrofony i analizę dźwięku reagującą na wystrzał, wybuch, krzyki, zderzenia samochodów. Pytanie, gdzie stosowana jest analiza dźwięku? Czy w tym przypadku w sieci strukturalnej wysyłany jest pełny strumień dźwiękowy, analizowany dopiero w serwerach? Należy skutecznie zabezpieczać infrastrukturę przed możliwością przechwycenia takiego pełnego strumienia dźwiękowego.

Oprogramowanie integrujące dane lub analizujące dane, powiązanie danych z kamer zakresu widzialnego i termowizji, innych systemów bezpieczeństwa itp.

Należy wprowadzić procedury opisujące zasady stosowania oprogramowania do analizy sygnału wizyjnego, aby po instalacji VSS w obiekcie nie pojawiło się, bez odpowiednich obostrzeń i procedur, dodatkowe oprogramowanie, zmieniające zakres przetwarzanych danych osobowych i innych powiązanych danych w systemie, np. numerów kart kredytowych, rozpoznawania tablic rejestracyjnych, twarzy, emocji, dźwięku itp. Innym zagrożeniem wymagającym stosownych procedur są systemy dozoru wizyjnego w pojazdach, kamery nasobne i wyposażone w kamery drony. To zagrożenie występuje zarówno gdy stosowane są one w ochronie danego obiektu, jak i stosowane przez napastników lub służby z zewnątrz.

Zabezpieczenie szaf ze sprzętem aktywnym

W zakresie stosowania systemów zabezpieczeń, kiedy sieć IT wykorzystywana jest jako komunikacja tychże systemów, podlega ona wymogom bezpieczeństwa właściwym dla tych systemów, opisywanym w przepisach prawa oraz normach. Wymagane jest m.in. zabezpieczenie sabotażowe i sygnalizacja otwarcia.

Zabezpieczenia przepięciowe

Jakie znaczenie w kontekście RODO ma stosowanie zabezpieczeń przepięciowych? Otóż jest obowiązkowe10, aby zabezpieczyć przetwarzane dane osobowe przed ich utratą spowodowaną przepięciami. Inwestor jest zobowiązany do zabezpieczenia danych, których przetwarzania się podejmuje.

Zasilanie systemu VSS

W przypadku obiektów IK oraz wojskowych dla systemu VSS IP a także wszystkich elementów aktywnych sieci komputerowej koniecznych do jego prawidłowego działania wymagane jest utrzymanie zasilania z zasilaczy buforowanych bateriami akumulatorów przez minimum 4 h po zaniku zasilania podstawowego. Dalsze podtrzymanie może odbywać się np. z automatycznie załączanych agregatów prądotwórczych. Dla obiektów IK czasy takiego awaryjnego podtrzymania zasilania systemu i sieci komputerowej mogą sięgać od 12 do 24 h11, a wojskowych – od 12 do nawet 72 h12.

Administrator systemu informatycznego

Zdarzały się przypadki, gdy nieświadomy zagrożeń lub kierujący się własną wygodą administrator systemu informatycznego (ASI) tworzył sobie furtkę w urządzeniu dostępowym, np. poprzez domenę odwrotną do zdalnej obsługi systemu firmy/instytucji (również w IK). Należy zadać sobie pytania: kto kontroluje ASI? Czy ASI posiada wymaganą wiedzę, świadomość przetwarzanych danych i odpowiedzialności?

Dostęp zdalny do strumieni wizyjnych

Czy w czasach RODO dostęp zdalny, np. ze smartfona, do systemu VSS przez prezesa firmy czy komendanta straży miejskiej (monitoring miejski) tylko po to, aby w towarzystwie chwalić się gadżetem, jest zasadny? W ten sposób naraża się przetwarzanie danych na włamanie i nieuprawnione pozyskanie.

Anonimizacja danych

W hotelu podczas konferencji wydarzył się wypadek, poszkodowana osoba prosi o materiał z dozoru wizyjnego. Co z wizerunkiem pozostałych osób, jeżeli nie wyraziły one zgody na takie przetwarzanie ich danych osobowych? Podobnie gdy osoba korzysta z prawa bycia zapomnianym, jak realizować tę zasadę w odniesieniu do danych z VSS? Systemy nie posiadają jeszcze funkcji anonimizacji.

Analiza danych

Możliwości analizy danych ze strumieni wizyjnych stają się coraz większe. Konsekwencje stosowania takich narzędzi mogą być bardzo poważne. W Chinach stosuje się w monitoringu miejskim rozpoznawanie twarzy na ogromną skalę. Przejście na czerwonym świetle przez pasy powoduje wyświetlenie wizerunku osoby na dużych telebimach, system informuje władze, gdy występują zgromadzenia ponad 10 osób, rozpoznawane i śledzone są grupy wyznaniowe. W szkołach monitoring nie tylko odnotowuje obecność uczniów, ale rozpoznaje stan psychofizyczny – aktywność ucznia.

Źródło: opracowanie własne 10   Stosowanie zabezpieczeń przeciwprzepięciowych jest również wymogiem prawnym, który wynika z §183.1.10 rozporządzenia Ministra Infrastruktury z dn. 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie [przyp. red.]. 11   Wg dokumentu: Standardy zapewnienia bezpieczeństwa infrastruktury krytycznej. Zapewnienie bezpieczeństwa fizycznego – wymagania minimalne, opracowanego przez „Zespół zadaniowy do spraw opracowania standardów zabezpieczeń antyterrorystycznych i reguł współdziałania dotyczących infrastruktury krytycznej oraz zasad dokonywania sprawdzenia zabezpieczeń obiektów infrastruktury krytycznej, zgodnie z przepisami ustawy o działaniach antyterrorystycznych”. 12   Norma Obronna NO-04-A004-7:2016 Obiekty wojskowe. Systemy alarmowe. Część 7: Wymagania dotyczące telewizyjnych systemów nadzoru.

5/2018

63


SEC & EDU ▌Tabela 4. Przykładowe pytania uczestników konferencji oraz odpowiedzi autora

Po co dyskutować z inwestorem, informować o zagrożeniach wynikających ze stosowania VSS? Wtedy nie zarobimy jako projektanci. Jeżeli prezes spółdzielni ma pieniądze i pomysł, aby zainwestować w dozór wizyjny placu zabaw dla dzieci, projektant powinien zapytać, co ma być celem monitoringu. Padnie oczywiście odpowiedź, że zwiększenie bezpieczeństwa. Należy zadać kolejne pytanie: ile było zdarzeń, wypadków na tym obszarze w ostatnim czasie? Zgromadzone materiały kładziemy po jednej stronie na szali wagi, a po drugiej – wszystkie obowiązki związane z zabezpieczeniem danych tego monitoringu, procedury, uprawnienia i odpowiedzialność. Waga argumentów wskaże, czy należy projektować dozór wizyjny w tym obszarze, czy nie. Jeżeli waga zdarzeń byłaby niewielka, decyzja o takim systemie może nie zapaść. Drugi przykład dotyczy szlabanu przy wjeździe do garażu podziemnego. Inwestor ze względu na uszkodzenia szlabanu pyta o możliwość zaprojektowania systemu dozoru wizyjnego. Pierwsze pytanie: czy w obiekcie jest już system VSS, który można uzupełnić o dodatkową kamerę? Pada odpowiedź, że nie. Kolejne pytanie projektanta: ile takich zdarzeń, uszkodzenia szlabanu, bywa w roku? Okazuje się, że dwa, trzy. Po analizie okazuje się, że koszty kilku napraw w roku są znacznie mniejsze niż koszty systemu VSS, jego eksploatacji, bezpieczeństwa danych i odpowiedzialności. Przecież każdy ma obowiązek zapoznać się i znać przepisy, które go obowiązują, po co informować o tym inwestora? Informować należy, ponieważ to obowiązek projektanta, wynikający z PN-EN 62676, część 4, jako konsultanta inwestora. Ponadto w życiu codziennym, gdyby pojawiły się nowe przepisy, które powinniśmy znać, to chcielibyśmy, aby ktoś nas o nich poinformował, tak byśmy nie łamali prawa. To zachowania dyktowane przez profesjonalizm i odpowiedzialność projektanta. Źródło: opracowanie własne

powierzane, np. jeżeli inna firma realizuje obsługę płatności za parkingi, kamery z mikrofonami oraz nasobne rejestrują również dźwięk, należy więc zastanowić się, czy uzasadnione jest ciągłe nagrywanie, świadomość naturalnej skłonności człowieka do łamania reguł, np. służba ochrony, która nagrywa smartfonem obraz z monitora systemu VSS, rozwój sieci dostępowych (światłowód, 5G), usługi on-line już teraz przyspieszają usługi VSS w chmurze, dostawcy takich usług przygotowują się do spełnienia wymogów RODO, występuje powierzenie danych. podczas konferencji SPIN 2018 pojawiły się także pytania do autora-prelegenta, ciekawsze zawiera tabela 4, wraz z wyjaśnieniami. Powyższe przykłady wskazują na istotę bezpieczeństwa nie tylko systemu, ale i danych przy stosowaniu dozoru wizyjnego. Biorąc pod uwagę, iż „90% naruszeń cyberbezpieczeństwa wynika z  błędów ludzkich, złej konfiguracji oraz niewłaściwego utrzymania i konserwacji”13, należy weryfikować i podnosić świadomość pracowników w tej kwestii, ograniczać uprawnienia dostępu do danych osobowych, któ  IFSEC 2018 Seminar, S. Kenny, Axis Communication. SEC&AS, nr 3/2018. 13

64

rych źródłem jest m.in. system dozoru wizyjnego. Właściwe szkolenie i procedury pozwolą inwestorowi (ADO – administratorowi danych osobowych) przynajmniej na podzielenie się odpowiedzialnością w przypadku wystąpienia incydentu. Przystępując do projektowania systemu VSS, szczególnie istotne jest doprecyzowanie celu, jakiemu ma on służyć, a jeżeli to możliwe – należy ograniczać zakres gromadzonych danych poprzez: uzasadnioną instalację kamery w danym miejscu, ograniczenie pola widzenia kamery do wyłącznie niezbędnego, stosowanie maskowania stref w obszarach niewymagających dozoru (niemieszczące się w zakresie celu stosowania dozoru wizyjnego). Zadbanie o cyberbezpieczeństwo należy połączyć ze strategią rozwoju systemu dozoru wizyjnego, wdrożeniem niezbędnych procedur i ograniczaniem uprawnień dostępu. Nie bez znaczenia jest fakt, iż 30 września 2018 r. zakończył się czas na dostosowanie systemów dozoru wizyjnego do wymogów RODO. Od tego dnia mogą rozpocząć się kontrole.

kpt. mgr inż. Cezary MECWALDOWSKI Wykładowca Zakładu Szkolenia Ochronnego w Centralnym Ośrodku Szkolenia Służby Więziennej w Kaliszu Od redakcji: Autor jest wykładowcą, zajmującym się szkoleniami zawodowymi i specjalistycznymi z zakresu zabezpieczeń elektronicznych, stosowania urządzeń do kontroli, nowych rozwiązań w dziedzinie systemów alarmowych. Projektant z praktyką zagraniczną. Absolwent Politechniki Łódzkiej o specjalizacjach: energetyka przemysłowa i informatyka stosowana.

SEC&AS


SEC & TECH

PRZEWIDZIEĆ POŻAR Część 2 Jakub SOBEK

Fot. Joakim Fjeldli/Flickr

W

pierwszej części artykułu opisałem techniczne zagadnienia związane z doborem odpowiednich kamer termowizyjnych, które mogą być wykorzystywane do wczesnego wykrywania pożarów. Podjęcie decyzji, jakie rozwiązanie będzie właściwe do danego zastosowania, najczęściej sprawia wielu osobom sporo problemów. Istotne jest także prawidłowe zrozumienie, jak działa kamera termowizyjna i czym różni się od kamery z modułem radiometrycznym. Kiedy znamy już te podstawowe zagadnienia, warto przyjrzeć się bliżej możliwym zastosowaniom kamer we wczesnej detekcji pożarów. Dodatkowo kamery termowizyjne są także bardzo pomocne w chwili, gdy do pożaru już dojdzie. Zatem gdzie i kiedy takie rozwiązania mogą być stosowane? OCHRONA SKŁADOWISK ODPADÓW

Jak wspominałem na początku swojego poprzedniego artykułu, w ostatnich latach liczba pożarów na 66

składowiskach odpadów stale wzrasta. Wiąże się to niejednokrotnie nie tylko z dużą stratą ekonomiczną, ale może przede wszystkim stanowić katastrofę dla środowiska. Pożary hałd śmieci są bardzo trudne do gaszenia. Strażacy porównują takie akcje do pożarów torfowisk, gdzie dogaszanie może trwać kilka lub nawet kilkanaście dni. Wszystkie takie działania wymagają zaangażowania bardzo wielu środków. Zarówno składowiska śmieci, jak i różnego rodzaju biospalarnie lub biogazownie zagrożone są w wysokim stopniu samozapłonem przechowywanych, kompresowanych i transportowanych do dalszego spalania odpadów. Niestety, pożary na składowiskach odpadów lub pojemników z odpadami wciąż są częstym i dobrze znanym zjawiskiem. W beztlenowym wnętrzu hałd śmieci dochodzi do rozkładu biologicznego lub procesu utleniania chemicznego, a to powoduje punktowy wzrost temperatury. Jeżeli w masie odpadów ciepło nie może być rozpraszane szybciej, SEC&AS


SYSTEMY DOZORU WIZYJNEGO

▌Rys. 1. Hałda śmieci obserwowana przez kamerę termowizyjną z funkcją radiometryczną Źródło: FLIR

taki alarm był więc generowany zbyt późno, aby na czas opanować ogień. Kamera termowizyjna odpowiedni alarm potrafi wygenerować, zanim jeszcze ten pożar się pojawi, czyli niejako ułatwia „przewidzenie pożaru”. Kamery termowizyjne mogą w łatwy sposób być zintegrowane z całym systemem dozoru wizyjnego, ponieważ obraz może być przekazywany przez wyjście analogowe takiej kamery lub przez interfejs IP. Operator wysypiska śmieci lub spalarni odpadów może przez cały czas monitorować sytuację. Dodatkowo kamery pozwalają na zdefiniowanie punktów pomiarowych lub obszarów, gdzie przekroczenie zadanego progu temperaturowego generuje odpowiedni alarm, np. wyświetlenie powiadomienia na ekranie, uruchomienie syreny alarmowej lub alarmu optycznego. Kamera może także zostać zintegrowana z systemem automatyki, który w momencie wykrycia wzrostu temperatury w danym sektorze uruchomi automatyczne zraszanie danego obszaru. Obiektem podobnego typu, jak składowisko śmieci, jest punkt recyclingu aut. W momencie kiedy samochody są cięte i mielone, potrafi dojść do zapłonu elementów tapicerki lub resztek olejów. Tutaj także kamera termowizyjna jest przydatna w monitorowaniu procesów utylizacji. niż jest wytwarzane, wówczas często może dojść do samozapłonu. Trzeba pamiętać, że powstające gazy stanowią prawdziwą mieszankę wybuchową (metan, dwutlenek węgla, azot oraz tlen). To właśnie ona sprawia, że pożar rozpoczyna się z dużą intensywnością i mogą towarzyszyć mu liczne wybuchy. Takim zjawiskom można próbować zapobiegać poprzez odgazowywanie hałd śmieci i dodatkowe pozyskiwanie biogazu. Jednak odpowiednia instalacja jest kosztowna i nie zawsze jest tworzona na wysypiskach śmieci. Drugą metodą monitorowania temperatur jest wykorzystanie kamer termowizyjnych. Taki bezkontaktowy pomiar temperatury pozwala na wczesne wykrywanie miejsc o znacznie podwyższonej temperaturze. Dawniej często do tego celu wykorzystywano kamery światła widzialnego połączone z algorytmami analizy wizji albo detektory dymu. Oba te rozwiązania dają jednak alarm dopiero w momencie, kiedy pożar już wystąpi. W przypadku gwałtownego rozwoju pożaru 5/2018

DETEKCJA WYCIEKÓW

Jak groźnym gazem jest metan, przekonujemy się za każdym razem, gdy słyszymy o kolejnej katastrofie górniczej. To właśnie metan jest jedną z najczęst-

▌Rys. 2. Stanowisko operatora wysypiska wykorzystującego kamery termowizyjne Źródło: YouTube

67


SEC & TECH szych przyczyn tych zdarzeń. W zamkniętej przestrzeni kopalni do detekcji metanu wykorzystuje się zwykle dedykowane detektory, za pomocą których można wykrywać wzrost stężenia gazu. Jednak kiedy do wycieku metanu dochodzi na otwartej przestrzeni, to stosowanie klasycznych detektorów jest już znacznie trudniejsze. Metan jest nie tylko gazem łatwopalnym, ale także ma związek z ociepleniem klimatu i przede wszystkim jest szkodliwy dla zdrowia. Doskonale obrazuje to katastrofa w stanie Kalifornia w 2015 r., gdy w ciągu trzech miesięcy doszło do wycieku 97 100 t metanu. Szkodliwość tego gazu bardzo szybko zauważyło wiele osób, skarżąc się na bóle głowy, nudności, problemy z oddychaniem oraz podrażnienia oczu oraz dróg oddechowych. Tysiące mieszkańców z zagrożonych terenów musiało być ewakuowanych. Kamery termowizyjne także w aspekcie detekcji takich wycieków okazują się pomocne. Pozwalają na szybką diagnostykę, np. instalacji przemysłowych, w poszukiwaniu wycieków. Agencja Ochrony Środowiska (EPA – ang. Environmental Protection Agency), działająca na terenie Stanów Zjednoczonych, zaleca firmom paliwowym wykorzystywanie kamer termowizyjnych właśnie w celu szybkiej detekcji wycieków gazów. Zauważa przy tym, że inne metody detekcji są często drogie, działają zbyt wolno i nie zawsze prawidłowo. Trzeba jednak pamiętać, że wycieki gazów mogą być bardzo różne i skuteczność detekcji może zależeć choćby od tego, jak wietrzny jest dzień, w którym wykonywane są pomiary. Brakuje także jasnych wytycznych, w jaki sposób takie badania wycieków powinny być wykonywane, w związku z czym decydujące okazuje się doświadczenie operatora kamery termowizyjnej. W tej sferze pozostaje jeszcze bardzo wiele do zrobienia – zarówno w zakresie prowadzenia badań naukowych, jak i szkolenia osób, które takie inspekcje mogą przeprowadzać.

▌Rys. 3. Wyciek gazu zauważony za pomocą kamery termowizyjnej Źródło: seikey.com

68

Kamera termowizyjna pozwala także na detekcję wycieku innych gazów, jak: heksafluorek siarki, tlenek węgla, propan, butan, etylobenzen, wodór, dwutlenek węgla czy różne czynniki chłodnicze. W zależności od tego, jaki rodzaj gazu ma być wykrywany, należy odpowiednio dobrać kamerę, która pracuje we właściwych pasmach detekcji podczerwieni. Przykładowo, kamera, która pozwoli nam na wykrycie metanu, działa w zakresie 3,2–3,4 µm, dwutlenku węgla – w zakresie 4,0–4,4 µm, a tlenku węgla – w zakresie 4,52–4,67 µm. Jak widać, zakresy te są bardzo wąskie i mają związek z tym, że każdy z rodzajów gazów blokuje promieniowanie podczerwone w określonym paśmie. To właśnie monitorowanie tego pasma pozwala na zauważenie uwalniającego się gazu, co doskonale można uwydatnić na obrazie poprzez jego odpowiednią cyfrową obróbkę. Niestety kamery do detekcji gazów są nadal drogimi rozwiązaniami (m.in. z powodu konieczności monitorowania wycieku każdego z gazów za pomocą innej kamery), dlatego wciąż nie są powszechnie używane. Trzeba jednak pamiętać, że straty, jakie może spowodować wyciek gazu, są często nieporównywalne z kosztami takiej aparatury. Potrafią zapobiec pożarom, wybuchom czy nawet utracie ludzkiego życia, które trudno w jakikolwiek sposób wartościować. WEJŚCIE W OGIEŃ

Nie zawsze pożar udaje się wykryć na czas. Tylko w 2017 r. Komenda Główna Państwowej Straży Pożarnej odnotowała ponad 125 tys. pożarów. Pokazuje to skalę problemu. Olbrzymia liczba ładowarek, zasilaczy i innych urządzeń elektrycznych powoduje, że pożary w domach czy w biurach są częstymi zdarzeniami. Nierzadko obiekty te nie są objęte systemami sygnalizacji pożaru, wskutek czego gaszenie rozpoczyna się z dużym opóźnieniem. Straż pożarna, która dociera na miejsce, także może skorzystać z zalet technologii obrazowania w podczerwieni. Kiedy strażak wchodzi do budynku ogarniętego pożarem, jego wzrok często po chwili nie jest już pomocny. Dym zazwyczaj praktycznie całkowicie uniemożliwia skuteczne widzenie i poruszanie się po budynku. Szybka ewakuacja osób znajdujących się w różnych pomieszczeniach jest bardzo istotna, szczególnie w pierwszych minutach od pojawienia się ognia. To właśnie kamera termowizyjna pozwala strażakom widzieć przez dym, co nie tylko ułatwia zlokalizowanie pozostałych członków ekipy, a tym samym skoordynowanie działań, ale również prowadzenie akcji poszukiwawczej. Dodatkowo łatwiej można zauważyć obszary szczególnie gorące, co może umożliwić podjęcie decyzji, od których miejsc rozpocząć gaszenie pożaru. W  momencie bardzo dużego zadymienia szybka lokalizacja punktu, gdzie pożar się rozwija, pozwala znacznie skrócić akcję ratowniczą i zaoszczędzić środki na nią potrzebne. Do tej pory kamery dla strażaków były tzw. ręcznymi kamerami termowizyjnym (trzymano je w dłoni, SEC&AS


SYSTEMY DOZORU WIZYJNEGO a obraz był wyświetlany na niewielkim ekranie). Takie urządzenia czasem utrudniały przebieg akcji, szczególnie że w praktyce często jeden strażak prowadził obserwację za pomocą kamery, a drugi prowadził właściwą akcję ratunkową lub gaśniczą. Obecnie coraz częściej kamera termowizyjna umieszczana jest na hełmie strażackim. Obraz z takiej kamery prezentowany może być na wyświetlaczu na przedramieniu lub przed okiem strażaka, wewnątrz hełmu. Takie rozwiązanie nie angażuje strażaka, a tym samym jest wsparciem w trakcie prowadzonych działań. Dodatkowo obraz przez cały czas może być transmitowany w czasie rzeczywistym do dowódcy, co pozwala na bardzo skuteczną koordynację akcji ratowniczej. Dowódca naocznie może się przekonać, co widzi członek ekipy, a to zawsze przewyższa wszystkie opisy słowne, które do tej pory strażacy przekazywali drogą radiową. Także obserwacja płonącego budynku z zewnątrz może okazać się cennym źródłem informacji. Gorący dach może wskazywać aktywny pożar na strychu – taka świadomość sytuacyjna pozwala na właściwe ukierunkowanie sił i środków w czasie akcji. POŻAR WIDZIANY Z GÓRY

Czasem działania gaśnicze prowadzone są na bardzo dużych obszarach (np. pożary lasów czy łąk). Pożary w Szwecji w 2018 r., w których gaszeniu brali udział także polscy strażacy, doprowadziły do spalenia się 25 tys. hektarów lasu. Koordynacja wszystkich jednostek na tak dużym obszarze jest olbrzymim wyzwaniem. Ocena wielkości pożaru oraz miejsc jego największej aktywności – co ma kluczowe znaczenie dla powodzenia całej akcji – jest często bardzo trudna, kiedy obserwujemy pożar z ziemi. Z tego powodu strażacy coraz chętniej i częściej wykorzystują drony. W kilka minut po przybyciu na miejsce dron może unosić się np. nad lasem, pokazując strażakom, z jaką skalą zdarzenia mają do czynienia. Dron wyposażony w kamerę termowizyjną sprawdza się w takich misjach znacznie lepiej niż ten wyposażony w kamerę tradycyjną. Kamera termowizyjna pozwala bowiem na prowadzenie monitorowania obszaru nawet przez dym czy w totalnej ciemności. W pierwszym etapie prowadzenia akcji gaśniczej kamera termowizyjna pozwala na wytypowanie miejsc, gdzie pożar jest najbardziej aktywny. Możliwe jest także zaplanowanie, w jaki sposób najskuteczniej odciąć drogę pożaru od pozostałych zagrożonych obszarów lasu, łąk lub pobliskich budynków. Kiedy gaszenie pożaru zostanie ukończone, wówczas dron nadal jest wykorzystywany, tym razem do obserwacji obszaru pogorzeliska. Monitoring temperaturowy umożliwia sprawdzenie, czy teren został prawidłowo ugaszony i czy gdzieś jeszcze nie tli się ogień, co mogłoby spowodować ponowny rozwój pożaru. Dron z kamerą termowizyjną pozwala na sprawdzanie w bardzo krótkim czasie dużych obszarów. Dodatkowo dron może być także nośnikiem dodatkowej aparatury, pozwalającej np. na monitoring stanu powietrza. 5/2018

▌Rys. 4. Kamera termowizyjna zintegrowana z hełmem strażackim Źródło: Qwake Tech

Standardowo dron powinien być obsługiwany przez załogę czteroosobową, składającą się z: operatora drona, operatora kamery, mechanika oraz dowódcę załogi. Choć jeden dron absorbuje aż 4 osoby, to praca, jaką może wykonać, przynosi olbrzymie korzyści, warte takiego zaangażowania. Istotne jest także, żeby operator drona miał komfortowe warunki pracy. Dlatego czasem, szczególnie kiedy praca wykonywa jest w ciągu dnia, załoga drona rozstawia namiot, z którego operuje. Namiot pozwala na obserwację ekranu monitora bez oślepiania go przez promienie słoneczne. W namiocie prowadzone są

▌Rys. 5. Pożar widziany za pomocą kamery światła widzialnego (na górze) oraz z wykorzystaniem kamery termowizyjnej (na dole) Źródło: Materiały autora

69


SEC & TECH przetworniki termowizyjne są coraz mniejsze i coraz tańsze. To w przyszłości spowoduje, że staną się naturalnym uzupełnieniem systemów detekcji pożaru lub informowania nas o tym, że np. urządzenia w naszym domu lub w biurze zaczynają się niepokojąco nagrzewać. Kreatywność konstruktorów potrafi zaskakiwać. W ostatnich dniach w crowdfundingowym serwisie Kickstarter zgłoszony został produkt do monitorowania przygotowywanych potraw. To niewielkie urządzenie, wyposażone w kamerę termowizyjną, które wieszamy nad kuchenką. Ustawiamy temperaturę alarmową i możemy zacząć gotować. Kiedy danie rozgrzeje się za mocno, urządzenie wygeneruje alarm dźwiękowy lub wyśle powiadomienie do smartfona. Zatem z pomocą tej technologii możemy „przewidzieć” nawet spalony obiad. ▌Rys. 6. Monitoring pożaru lasu z wykorzystaniem dwóch kamer (dziennej i termowizyjnej) oraz operacji fuzji wizyjnej Źródło: TEAX

także wszystkie prace mechaniczne przy dronie oraz wymiana akumulatorów. Często drony wyposaża się także w kamery dualne, zawierające przetwornik światła widzialnego oraz przetwornik termowizyjny. Obrazy te mogą być obserwowane oddzielnie lub łącznie, z wykorzystaniem fuzji wizyjnej, czyli łączenia ze sobą dwóch obrazów. Wskutek tego obraz termowizyjny zyskuje na szczegółowości, dzięki krawędziom pochodzącym z  obrazu światła widzialnego (korzyści te są jednak możliwe, tylko kiedy kamera jest wykorzystywana przy wystarczającym świetle widzialnym). Niepokojący jest jednak fakt, że drony wykorzystywane przez amatorów mogą prowadzić do utrudnienia akcji gaśniczej. W Stanach Zjednoczonych, m.in. w Kalifornii, Arizonie, Utah, Nevadzie, Minnesocie, Montanie i na Alasce, odnotowano przypadki amatorskiego korzystania z bezzałogowych statków powietrznych w celu sfotografowania lub sfilmowania pożaru. Ponieważ zderzenie z dronem jest realnym zagrożeniem, w momencie, kiedy dron był zauważany przez strażaków, podejmowano decyzję o wycofaniu samolotów gaśniczych. Dlatego właśnie należy pamiętać, że w przypadkach pożarów drony powinny być wykorzystywane tylko przez profesjonalne służby ratownicze. PATRZĄC W PRZYSZŁOŚĆ

Najlepiej, kiedy kamera termowizyjna pozwala „przewidzieć” pożar – poprzez wykrycie przegrzewających się obszarów, zasilaczy czy urządzeń w obszarach produkcyjnych. Umożliwia to szybkie zaalarmowanie i podjęcie niezbędnych działań. Kiedy jednak pożar już wystąpi, taka kamera także potrafi być bardzo pomocna. Pozwala monitorować przebieg pożaru lub ułatwia strażakowi lepsze widzenie przez dym. Obecnie 70

Literatura: [1] N. Rich: The Invisible Catastrophe. “The New York Times Magazine”, 2016: https://www.nytimes.com/2016/04/03/magazine/ the-invisible-catastrophe.html [2] Dane statystyczne KG PSP: www.kgpsp.gov.pl, 2018 [3] A.P. Ravikumar: Detecting methane leaks with infrared cameras: They’re fast, but are they effective? “The Conversation”, 2017: http://theconversation.com/detecting-methane-leaks-with-infrared-cameras-theyre-fast-but-are-they-effective-70249 [4] OPTICAL GAS IMAGING. Infrared Cameras for Gas Leak Detection, FLIR, 2017 [5] G. Jakubowski: Thermal Imaging Cameras Help Firefighters See Through Smoke: Firefighting Operations. “Fire Rescue”: https://www.firerescuemagazine.com/articles/print/volume-5/ issue-11/firefighting-operations/thermal-imaging-cameras-help-firefighters-see-through-smoke.html [6] https://www.kickstarter.com/projects/189118414/panperfect-stovetop-monitor-a-connected-device?ref=project_link [7] https://www.thedenverchannel.com/news/wildfire/drone-found-by-firefighters-in-burn-zone-at-south-table-mountain-fire

Jakub SOBEK Trener techniczny Linc Polska, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, doradca Zarządu PISA Od redakcji: Absolwent Politechniki Poznańskiej na Wydziale Robotyki i Automatyki, specjalność: Systemy wizyjne i multimedialne. Autor w swojej pracy naukowej zajmował się m.in. implementacją algorytmu SWIFT do rozpoznawania odcisków palców. Po studiach rozpoczął pracę w  firmie Linc Polska, na stanowisku trenera technicznego. W 2012 r. zdał egzamin trenera technicznego MOBOTIX. Do dziś jest jedynym certyfikowanym trenerem MOBOTIX w Polsce. Posiada także certyfikat trenera rozwiązań FLIR Security Products. Od 2015 r. jest pracownikiem dydaktycznym Polskiej Izby Systemów Alarmowych, gdzie na kursie Zewnętrzne systemy zabezpieczeń prowadzi wykład nt. termowizji oraz jej wykorzystania w zewnętrznych systemach zabezpieczeń.

SEC&AS


PRENUMERATA 5/2018 (11) Dwumiesięcznik

75,00

Projektowanie i planowanie centrum operacyjnego

PLN

Prenumerata roczna

60,00

PLN

WYWIAD W RCB KRZYSZTOF MALESA

Prenumerata roczna dla członków PISA

45,00

ANTYTERRORYZM KOMPLEKSY HANDLOWE NA CENZUROWANYM SYSTEMY SIECIOWE

PLN

FORUM INSPIRACJE BEZPIECZEŃSTWO IK

Prenumerata roczna dla absolwentów kursów Ośrodka Szkoleniowego PISA Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ

w w w. s e c a n d a s . p l


SEC & POWER

ZASILANIE SIECIOWYCH SYSTEMÓW ZABEZPIECZEŃ NA CENZUROWANYM Andrzej TOMCZAK

Z

agrożenia terrorystyczne, które spotęgowały się w ostatnich latach, nakłaniają do wnikliwej analizy stosowania elektronicznych systemów zabezpieczeń (ESZ). Specjaliści zaczęli zwracać baczniejszą uwagę na to, czy stosowane systemy mogą skutecznie zabezpieczać, czy też np. w sytuacjach ekstremalnych nie okażą się tylko bardzo drogimi i jednocześnie zupełnie nieprzydatnymi zabawkami. Skoncentrujemy się na wąskiej, acz witalnej tematyce, dotyczącej zasilania ESZ, a w szczególności sieciowych systemów zabezpieczeń. Nie będzie chyba odkrywczym stwierdzenie, że bez prądu zabezpieczenia elektroniczne nie będą działać. Po kilku latach prosperity sieciowych ESZ światowe statystyki notują spadki inwestycji w systemy oparte na sieciach komputerowych, co szczególnie jest widoczne w przypadku kamer IP. Coraz chętniej stosowane się kamery analogowe HD, często również w systemach hybrydowych z kamerami IP1.

Przede wszystkim o tym, że w momencie podłączenia do niej urządzeń ESZ sieć komputerowa staje się częścią systemu zabezpieczeń, a więc obowiązują dla niej takie same wymagania, jak dla innych elementów danego systemu zabezpieczeń. Dotyczy to ograniczenia dostępu, zabezpieczenia mechanicznego przed dostępem, ochrony antysabotażowej i oczywiście… zasilania. Jeżeli jakiś system ma niezawodnie działać np. przez 12 h, to muszą działać wówczas zarówno urządzenia systemu, jak i komunikacja między nimi. A za tę komunikację w tym przypadku odpowiada sieć komputerowa (rys. 1). Bo jak sieć przestanie działać, np. w przypadku zaniku   Zob. M. Maroszek: Telewizja analogowa HD. Przegląd rynku. SEC&AS, nr 4/2018, s. 94. 1

72

Źródło: materiały techniczne firmy Dell

O CZYM ZDAJĄ SIĘ ZAPOMINAĆ ZWOLENNICY WYKORZYSTANIA SIECI KOMPUTEROWYCH W ELEKTRONICZNYCH SYSTEMACH ZABEZPIECZEŃ?

zasilania, to utraci się komunikację wewnątrz systemu. Można to wyjaśnić na prostym, ale dobitnym przykładzie – nie będzie można obserwować obrazu z kamer IP, bo najzwyczajniej w świecie nie będzie z nimi połączenia. Tak jakby ktoś poprzecinał przewody w tradycyjnym systemie (rys. 2). SEC&AS


ZASILANIE SYSTEMÓW IP Jak wówczas wysłać zdalną informację o odblokowaniu przejść lub odwrotnie, o ich zablokowaniu w momencie ataku terrorystycznego? Nikogo chyba nie trzeba przekonywać, że taka sytuacja jest niedopuszczalna, szczególnie gdy zabezpieczane są ważne obiekty, np. infrastruktury krytycznej państwa (IK). Dlatego w sprawozdaniu Zespołu zadaniowego do spraw opracowania standardów zabezpieczeń antyterrorystycznych i reguł współdziałania dotyczących infrastruktury krytycznej oraz zasad dokonywania sprawdzenia zabezpieczeń obiektów infrastruktury krytycznej zgodnie z przepisami ustawy o działaniach antyterrorystycznych, w którym określone zostały minimalne, ujednolicone wymagania m.in. w zakresie zapewnienia bezpieczeństwa fizycznego, przyjętym 28 czerwca 2018 r. przez Międzyresortowy Zespół ds. Zagrożeń Terrorystycznych, wiele miejsca poświęcono kwestii zgodnego z zasadami sztuki zasilania elektronicznych systemów zabezpieczeń.

▌Rys. 1. Połączenia wewnętrzne elektronicznych systemów zabezpieczeń, zrealizowane za pośrednictwem sieci komputerowej

Zaprojektowanie i wykonanie zasilania elektronicznych systemów zabezpieczeń zgodnie z zasadami sztuki jest szczególnie istotne, gdy zabezpieczane są ważne obiekty, np. infrastruktury krytycznej państwa. Te zasady zostały oparte na zapisach norm polskich, będących wprowadzeniem norm europejskich, oraz norm obronnych. Uznano, że w zakresie zasilania ESZ szczególnie wymagania norm obronnych będą dobrym wyznacznikiem standardów dla obiektów IK. ZASADY SZTUKI PROJEKTOWANIA I WYKONYWANIA ZASILANIA ELEKTRONICZNYCH SYSTEMÓW ZABEZPIECZEŃ

Zasilanie ESZ należy tak projektować, aby systemom zagwarantować bezprzerwowe dostarczanie energii, niezależnie od niekontrolowanego lub celowego działania czynników zewnętrznych, np. zaniku napięcia podstawowego źródła zasilania, wyłączenia obwodu zasilającego ESZ w tablicy elektrycznej czy też użycia przeciwpożarowego wyłącznika prądu. Podstawowe źródło zasilania (PPS – ang. Prime Power Source) to źródło energii umożliwiające długotrwałe zasilanie ESZ, np. sieć elektroenergetyczna. Dla poprawy niezawodności zasilania w obiektach wrażliwych stosuje się PPS dwustronne, a  nawet wielostronne. W bardzo wrażliwych miejscach wykorzystuje się dodatkowe podstawowe źródło zasilania (SPPS – ang. Supplementary Prime Power Source) – niezależne w stosunku do PPS źródło energii, umożliwiające długotrwałe zasilanie ESZ, np.  rezerwowy generator prądotwórczy. Należy jednak pamiętać, że w przypadku ESZ rozwiązanie zawierające PPS i SPPS nie jest wystarczające, ponieważ zasilanie ESZ nie jest uniezależnione od wpływów 5/2018

▌Rys. 2. Zanik połączeń wewnętrznych elektronicznych systemów zabezpieczeń, zrealizowanych za pośrednictwem sieci komputerowej, w przypadku uszkodzenia lub braku zasilania sieci komputerowej

zewnętrznych. Omówione wyżej źródła zasilania określane są jako źródła zasilania zewnętrznego (EPS – ang. External Power Source). W przypadku zasilania elementów systemów napięciem 12 VDC2, 24 VDC lub PoE3 stosuje się zasilacze sieciowe AC4/DC, które są wyposażone w dodatkowe rezerwowe źródła zasilania APS (ang.  Alternative Power Source) w postaci baterii akumulatorów. W przypadku konieczności zasilania elementów ESZ napięciem 230 VAC zamiast zasilaczy stosuje się lokalne UPS-y. Należy zwrócić uwagę na wymogi zapisów § 183.1.6, § 183.2, § 183.3 oraz § 183.4 rozporządzenia Ministra Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz.U. 2002, nr 75, poz. 690 z późn. zm.) oraz wpływ użycia przeciwpożarowego wyłącznika prądu, które powinno wyeliminować w budynku wszelkie napięcia wyższe niż napięcia dotykowe dopuszczalne długotrwale, nazywane też napięciami bezpiecznymi (z wyłączeniami określony2

  DC (ang. Direct Current) – prąd stały.

  PoE (ang. Power over Ethernet) – system zasilania urządzeń podłączanych do sieci komputerowej za pośrednictwem przewodu, którym następuje komunikacja z urządzeniami aktywnymi sieci. 3

4

  AC (ang. Alternating Current) – prąd przemienny.

73


SEC & POWER mi w powyższym rozporządzeniu), na elektroniczne systemy zabezpieczeń (w tym na transmisję danych ESZ po sieci komputerowej).

Gdy przewidziano dodatkowe podstawowe źródło zasilania z automatycznym przełączaniem podstawowego źródła zasilania na dodatkowe podstawowe źródło zasilania, okres gotowości rezerwowego źródła wymagany do zasilania elektronicznych systemów zabezpieczeń może być zredukowany do 4 h. Powyższe fachowe i lakoniczne zapisy wynikające z przepisów prawa i norm można wyjaśnić w sposób bardziej opisowy. Otóż podstawową ideą zasilania ESZ jest wprowadzenie, pomiędzy źródło zasilania a poszczególne zasilane elementy systemu, dodatkowego urządzenia zasilającego, buforowanego baterią akumulatorów. Urządzenia, które niezależnie od czynników zewnętrznych, zamierzonych lub niezamierzonych, zasilą przez założony czas elektroniczne systemy zabezpieczeń. I nie ma w tym nic odkrywczego dla specjalistów zajmujących się ESZ. Należy jednakże pamiętać, że sieci komputerowe, ze wszystkimi elementami aktywnymi, koniecznymi do ich prawidłowego działania, powinny być zasilane identycznie, jak reszta ESZ. A o tym już nie wszyscy, niestety, wiedzą.

Należy pamiętać, że sieci komputerowe wykorzystywane w ESZ, ze wszystkimi elementami aktywnymi, koniecznymi do ich prawidłowego działania, powinny być zasilane identycznie, jak reszta elektronicznych systemów zabezpieczeń. a.

Na rys. 3 przedstawiono przykład standardu realizacji zasilania sieci komputerowych za pomocą tzw. napięcia gwarantowanego. Zastosowanie dodatkowo UPS-ów centralnych lub UPS-ów centralnych i rezerwowych agregatów prądotwórczych nie zmieni faktu, że dostarczanie energii zasilającej elektroniczny system zabezpieczeń lub sieć komputerową wykorzystywaną przez ESZ nie jest uniezależnione od wpływów zewnętrznych, będących np. wynikiem zamierzonych działań sabotażowych lub zgodnych z prawem działań mających miejsce w trakcie akcji ratowniczo-gaśniczej. Na rys. 4 przedstawiono poprawny sposób realizacji zasilania elektronicznych systemów zabezpieczeń, jak również elementów aktywnych sieci komputerowych, wykorzystywanych do realizowania połączeń w ramach ESZ. Przy takiej konfiguracji, oczywistej dla branżowych specjalistów, system zabezpieczeń jest maksymalnie uniezależniony od wszelkich zamierzonych lub niezamierzonych działań zewnętrznych. Z przedstawionych zasad sztuki realizowania zasilania ESZ wynika wprost, jak należy zasilać elementy aktywne, niezbędne do prawidłowego działania sieci komputerowej, wykorzystywanej do komunikacji wewnątrz elektronicznych systemów zabezpieczeń. Wynika z tego prosty wniosek, iż, tam, gdzie to tylko jest możliwe, należy unikać wykorzystywania sieci komputerowych do komunikacji wewnątrz ESZ. A szczególnie jest istotne, aby o tym pamiętać w przypadku ważnych obiektów, np. należących do infrastruktury krytycznej państwa. W przypadku systemów sygnalizacji włamania i napadu (SSWiN) oraz systemów kontroli dostępu (SKD) na rynku jest wielu dostawców, którzy połączenia wewnętrzne realizują nie korzystając z sieci komputerowych. Z punktu widzenia powyższych systemów transmituje się tak mało informacji, że wykorzystanie szerokopasmowej sieci komputerowej nie ma technicznego uzasadnienia. To tak, jakby zastosować tira jako taksówkę osobową – olbrzymie koszty i wiele problemów. Powyższy przykład dobrze ilustruje podejście

b.

▌Rys. 3. Nieprawidłowy sposób zasilania, mimo zastosowania rezerwowego agregatu prądotwórczego (a.) – ESZ przestaje działać w momencie ręcznego lub automatycznego wyłączenia zasilania zewnętrznego na poziomie tablic elektrycznych (b.)

74

SEC&AS


ZASILANIE SYSTEMÓW IP a.

b.

▌Rys. 4. Prawidłowy sposób zasilania elektronicznych systemów zabezpieczeń i sieci komputerowych wykorzystywanych na potrzeby ESZ (a.) – w momencie ręcznego lub automatycznego wyłączenia zasilania zewnętrznego na poziomie tablic elektrycznych ESZ dalej działa (b.)

producentów tego typu systemów: ponieważ w obiektach z reguły występuje sieć komputerowa, można przecież dołożyć aplikacje, które mają odpowiadać za bezpieczeństwo osób i mienia – nie trzeba będzie układać dodatkowych przewodów, czyli ponieważ tiry i tak jeżdżą, wykorzystajmy je przy okazji do wożenia pasażerów – na drogach będzie mniej taksówek. W systemach SWiN oraz KD od dawna są wykorzystywane technologie pozwalające na bezpieczną transmisję sygnałów wewnętrznych w systemach zabezpieczeń na odległości powyżej 1 km. Dla przypomnienia maksymalny bezpośredni zakres transmisji w przypadku sieci komputerowej to, w uproszczeniu, tylko 100 m. Dalej zaczynają się urządzenia aktywne i kłopoty z zasilaniem realizowanym zgodnie z normami dla elektronicznych systemów zabezpieczeń. Na czym te kłopoty polegają? Oczywiście na nieuzasadnionych kosztach inwestycyjnych i eksploatacyjnych. Większość urządzeń aktywnych w sieciach komputerowych jest zasilana napięciem 230 VAC. Z tego wynika konieczność zastosowania do zasilania urządzeń, takich jak np. przełączniki sieciowe, lokalnych UPS-ów, działających przez minimum 4 h. Resztę czasu podtrzymania można zapewnić stosując rezerwowe agregaty prądotwórcze. Należy pamiętać, że czas życia akumulatorów stosowanych np. w UPS-ach to 3–5 lat i trzeba przewidzieć budżet na ich systematyczną konserwację oraz wymianę. W przypadku systemów SWiN oraz KD nie ma uzasadnienia stosowania w obiektach, szczególnie IK, lokalnych rozwiązań opartych na sieciach komputerowych, ponieważ powoduje to występowanie dodatkowych kosztów inwestycyjnych i eksploatacyjnych w momencie, gdy można zastosować dostępne od wielu lat rozwiązania, które nie mają tych wad.

w przypadku systemów SWiN oraz KD, instalowanych w obiektach lokalnych, w których zachowanie bezpieczeństwa jest priorytetem. Inaczej sytuacja wygląda w przypadku sieciowych systemów dozoru wizyjnego. W odróżnieniu od SSWiN i SKD trzeba wówczas transmitować tak dużo informacji, że często nawet przepustowości sieci komputerowych okazują się niewystarczające. W tym przypadku z pomocą przychodzą nowe technologie analogowe, pozwalające przekazywać obraz HD za pośrednictwem przewodów stosowanych w tradycyjnych systemach, które wykorzystywały kamery PAL. Mają przy okazji dodatkową zaletę – brak opóźnień, co nie jest bez znaczenia przy zdalnym sterowaniu kamerami obrotowo-uchylnymi (PTZ). Oczywiście nie każdą kamerę IP da się zastąpić analogową kamerą HD. Producenci urządzeń zasilających przewidzieli możliwość zgodnego z zasadami sztuki realizowania systemów za pomocą kamer IP. Na rys. 5 pokazano przykład zasilacza do przełącznika sieciowego PoE, buforowanego baterią akumulatorów. Wykorzystując przykład z tirami – w systemach dozoru wizyjnego mamy tyle „towaru”, że do „transportu” musimy korzystać z ciężarówek, ze wszystkimi negatywnymi skutkami ich stosowania. Gdzie jeszcze nie da się uniknąć stosowania sieci komputerowych w systemach zabezpieczeń? Na przykład w przypadku integrowania systemów czy też realizowania systemów rozproszonych. Ale wówczas albo wydzielamy sieć na potrzeby systemów zabezpieczeń i zasilamy ją zgodnie z zasadami sztuki, albo wykorzystujemy sieć komputerową do transmisji pomiędzy ESZ. A na tego typu rozwiązania obowiązują już zupełnie inne normy. PODSUMOWANIE

WYKORZYSTYWANIE TRANSMISJI ZA POŚREDNICTWEM SIECI KOMPUTEROWYCH W ESZ

Do tej pory wykazano, że stosowanie transmisji za pośrednictwem sieci komputerowej nie ma uzasadnienia 5/2018

Zasady zasilania urządzeń aktywnych sieci komputerowych wykorzystywanych na potrzeby ESZ są dobrze znane specjalistom z branży zabezpieczeń. Jednak codzienna praktyka pokazuje, że świadomość wśród inwestorów jest w  tym zakresie niewystarczająca, 75


SEC & POWER

▌Rys. 5. Przykład zasilacza, buforowanego baterią akumulatorów, przeznaczonego do zasilania kamer IP, przełącznika sieciowego PoE i rejestratora NVR Źródło: materiały techniczne firmy Pulsar

szczególnie wśród operatorów infrastruktury krytycznej państwa. Dlatego w dokumencie Standardy zapewnienia bezpieczeństwa infrastruktury krytycznej. Zapewnienie bezpieczeństwa fizycznego – wymagania minimalne poświęcono kilka stron na opisanie zasad prawidłowego zasilania elektronicznych systemów zabezpieczeń. I nie ma też w tym nic dziwnego, że skorzystano z zasad zasilania określonych w normach obronnych, wychodząc z założenia, że obiekt infrastruktury krytycznej państwa powinien w tym zakresie podlegać obowiązkom podobnym jak w przypadku obiektów wojskowych. A w normach obronnych najkrótszy czas podtrzymania zasilania systemów w przypadku zaniku napięcia podstawowego wynosi 12 h (maks. to 72 h), z czego min. 4 h muszą zapewnić lokalne urządzenia zasilające, buforowane bateriami akumulatorów. Powyższy artykuł został dla ułatwienia percepcji napisany w sposób opisowy, unikając odnoszenia się do przepisów prawa oraz norm. Dociekliwi czytelnicy mogą zapoznać się ze szczegółami w literaturze, której wykaz został załączony.

Literatura:  [1] PN-EN 50131-1:2009 Systemy alarmowe. Systemy sygnalizacji włamania i  napadu. Część  1: Wymagania systemowe. (PN-EN 50131-1:2009/A1:2010, PN-EN 50131-1:2009/A2:2017-07).   [2] PN-EN 50131-6:2017-12 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 6: Zasilacze.   [3] PN-EN 50398-1:2017-10 Systemy alarmowe. Systemy alarmowe łączone i zintegrowane. Część 1: Wymagania ogólne.   [4] PN-EN 62676-1-1:2014-06 Systemy dozorowe CCTV stosowane w zabezpieczeniach. Część 1-1: Wymagania systemowe. Postanowienia ogólne.

76

 [5] PN-EN 60839-11-1:2014-01 Systemy alarmowe i elektroniczne systemy zabezpieczeń. Część 11-1: Elektroniczne systemy kontroli dostępu. Wymagania dotyczące systemów i części składowych.   [6] PN-EN 50518-1: 2014-07 Centrum monitoringu i odbioru alarmu. Część 1: Wymagania dotyczące rozmieszczenia i konstrukcji.   [7] NO-04-A004-1: 2016 Obiekty wojskowe. Systemy alarmowe. Część 1: Wymagania ogólne.   [8] NO-04-A004-6: 2016 Obiekty wojskowe. Systemy alarmowe. Część 6: Wymagania dotyczące systemów kontroli dostępu.   [9] NO-04-A004-7: 2016 Obiekty wojskowe. Systemy alarmowe. Część 7: Wymagania dotyczące telewizyjnych systemów nadzoru. [10] NO-04-A004-8: 2016 Obiekty wojskowe. Systemy alarmowe. Część 8: Eksploatacja. [11] Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dn. 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne. Dz.U. 2010, poz. 1128. z późn. zm. [12] Sprawozdanie zespołu zadaniowego do spraw opracowania standardów zabezpieczeń antyterrorystycznych i reguł współdziałania dotyczących infrastruktury krytycznej oraz zasad dokonywania sprawdzenia zabezpieczeń obiektów infrastruktury krytycznej, zgodnie z przepisami ustawy o działaniach antyterrorystycznych: Standardy zapewnienia bezpieczeństwa infrastruktury krytycznej. Zapewnienie bezpieczeństwa fizycznego – wymagania minimalne.

Andrzej TOMCZAK Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym, redaktor naczelny SEC&AS

SEC&AS


ZASILANIE SYSTEMÓW IP

ZASILACZ BUFOROWY

ŹRÓDŁO ZASILANIA REZERWOWEGO SYSTEMÓW Z KAMERAMI IP

Ż

yjemy w czasach, w  których systemy dozoru wizyjnego bez podtrzymania z  baterii akumulatorów nie mogą być już uważane za kompletne i bezpieczne. Przypadkowy, celowy, chwilowy lub dłuższy brak podstawowego źródła napięcia może skutkować poważnymi stratami, a w niektórych sytuacjach stanowić zagrożenie dla bezpieczeństwa osób. Czasy podtrzymania urządzeń będących elementami ESZ (Elektronicznych Systemów Zabezpieczeń), projektowane pod konkretne systemy, np. sygnalizacji włamania i  napadu (SSWiN), kontroli dostępu (SKD) czy dozoru wizyjnego (VSS1), które muszą spełniać dodatkowe wymagania dotyczące stopni zabezpieczenia, są precyzyjnie i jednoznacznie określone w normach i dodatkowych dokumentach. Czasy te zawierają się w przedziale od kilku do kilkudziesięciu godzin. Jest to kwestia kluczowa szczególnie dla obiektów infrastruktury krytycznej państwa oraz obiektów wojskowych, w których czasy podtrzymania zasilania rezerwowego rozpoczynają się od 12 i sięgają nawet 72 h, przy czym zasilanie bufo1

5/2018

  VSS z ang. Video Surveillance System.

77


SEC & POWER

▌Rys. 1. Przełącznik sieciowy 9-portowy z zasilaczem buforowym do 8 kamer IP i rejestratora, z miejscem na rejestrator i dwa akumulatory 17 Ah/12 V

rowane baterią akumulatorów musi wystarczyć na co najmniej 4 h, gdy zasilanie ESZ może być przejęte np. przez agregat prądotwórczy. Okazuje się więc, że rozwiązania dedykowane do małych i średnich systemów VSS, tzn. do domów jednorodzinnych, małych firm czy sklepów, dla których nie ma określonego czasu podtrzymania, a z informacji z rynku wynika, że oczekiwany czas działania z akumulatorów oscyluje w granicach 2–4 h, mogą być również użyteczne w obiektach IK czy wojskowych, w wersjach spełniających czterogodzinny wymóg buforowania zasilania. W artykule skoncentrujemy się na takich właśnie rozwiązaniach oraz pokażemy przewagę zasilaczy buforowych na innymi urządzaniami pełniącymi funkcję rezerwowego zasilania. Skąd bierze się problem z zasilaniem systemów dozoru wizyjnego? Otóż w  odróżnieniu od systemów SWiN, a nawet KD systemy dozoru wizyjnego mają dużo większe zapotrzebowanie na energię zasilającą. Tak więc urządzenia telewizyjne, a zwłaszcza kamery IP, dość trudno jest prawidłowo zasilać. A większość urządzeń koniecznych do działania sieci komputerowych wymaga najczęściej zasilania 230 VAC. Systemów z kamerami IP instaluje się bardzo dużo, a w dalszym ciągu wielu instalatorów nie wie, że na 78

rynku dostępne są gotowe i bardzo dobre rozwiązania. Zaprezentujemy je na przykładzie urządzeń do podtrzymania kamer IP PoE i rejestratorów. Funkcję źródła dodatkowej energii mogą pełnić różne urządzenia, np. agregat prądotwórczy. Jednak żeby jego zastosowanie miało sens, to przede wszystkim musi startować automatycznie, co przekłada się na dość wysoką cenę. Poza tym jest głośny, ma konkretne gabaryty i zbiornik paliwa oraz konieczne jest prawidłowe odprowadzania spalin i – nie ma co ukrywać – wymaga profesjonalnej obsługi, a także odpowiedniego zabezpieczenia przed intruzami. W związku z  tym agregaty prądotwórcze praktycznie nie są stosowane w  małych systemach. Natomiast nie można się bez nich obejść w dużych, profesjonalnych systemach VSS, pamiętając jednak o czterogodzinnym buforowaniu zasilania z baterii akumulatorów. Jak próbują sobie radzić z tą sytuacją niektórzy instalatorzy? Często stosowane są UPS-y, od dawna używane do podtrzymania komputerów osobistych.

wana do funkcjonowania w systemach zabezpieczeń. Jeżeli zastosujemy sieć komputerową w  ESZ, to ta sieć, ze wszystkimi urządzeniami aktywnymi, staje się elementem systemu zabezpieczeń, a więc musi być zabezpieczona i zasilana zgodnie z wymaganiami dla takiego systemu – obudowa metalowa, zabezpieczenie antysabotażowe, zasilanie buforowane bateriami akumulatorów. Trzeba wyraźnie powiedzieć, że tanie UPS-y nie są projektowane i  przystosowane do dłuższej pracy. Zazwyczaj ich funkcją jest bezpieczne zamknięcie systemu komputerowego. Jeżeli trzeba podtrzymać działanie urządzeń przez 2–4 h, a nie przez kilka minut, koszt takiego urządzenia będzie dość wysoki. A trzeba jeszcze taki UPS zabezpieczyć przed dostępem osób nieuprawnionych. Stosowanie UPS-a  wymaga podwójnego przetwarzania energii. Z wysokiego napięcia 230 VAC na niskie i potem powtórnie przejście na wysokie napięcie 230 VAC. Straty mocy, jakie temu towarzyszą, sprawiają, że czas podtrzymania w przypadku tej samej pojemności akumulatorów będzie znacznie krótszy. Dodatkowo stratom mocy towarzyszy również dużo większa liczba zakłóceń, jakie są generowane (tańsze UPS-y nie podają na wyjście napięcia sinusoidalnego, ale trapezoidalne, składające się z bardzo wielu harmonicznych sinusoid), co bardzo często wpływa na pracę systemu – może mniej przy systemach VSS IP, ale w  przypadku systemów analogowych HD ma to już większe znaczenie. Fachowcy sugerują więc, aby zastępować UPS-y, gdzie to tylko możliwe, zasilaczami buforowymi. Na rynku są na szczęście urządzenia sieci komputerowych oraz rejestratory zasilane napięciem 12 VDC. To bardzo ułatwia sprawę. Jeżeli wykorzystuje się kamery PoE2, również najlepszym rozwiązaniem jest zastosowanie zasilaczy buforowych. Dodatkowo większość zasilaczy buforowych pozwala na ustawienie różnych wartości prądu ładowania akumulatora,

UPS-Y VS. ZASILACZE BUFOROWE

Tak jak już wiadomo, większość urządzeń wykorzystywanych do budowy sieci komputerowych jest zasilana napięciem sieci energetycznej, a co ważniejsze, wcale nie jest przystoso-

2   PoE (ang. Power over Ethernet) – system zasilania urządzeń podłączanych do sieci komputerowych niewymagający prowadzenia dodatkowych przewodów zasilających do urządzenia odbiorczego.

SEC&AS


ZASILANIE SYSTEMÓW IP

▌Rys. 2. Zespół zasilający VSS IP: 16-portowy przełącznik sieciowy PoE – RSF116; zasilacz buforowy 54 V – ROUPS48V; kontroler akumulatorów – RCB48V (w środku kontrolera znajduje się pakiet akumulatorów 4 x 17 Ah / 12 V)

co daje możliwość zastosowania akumulatorów o różnych pojemnościach i dostosowania szybkości ładowania akumulatora względem wymagań, jakie stawiają nam projektowane systemy3. I na koniec to, co najbardziej przemawia do klienta – ekonomiczny punkt widzenia. W cenie UPS-a, podtrzymującego system przez kilkadziesiąt minut, można zakupić zasilacz buforowy, który zapewni podtrzymanie nawet kilkugodzinne.

Tylko jednoczesne zasilanie oraz podtrzymanie zasilania, buforowane bateriami akumulatorów, kamer IP PoE i rejestratora daje gwarancję, że rejestracja obrazu z kamer nie zostanie przerwana po zaniku głównego źródła zasilania 230 VAC. Realizację tego założenia spełnia grupa produktów oznaczona symbolem Sxx-CRB. Jednostka składa się z przełącznika sieciowego PoE (ang. PoE switch), zasilanego z zasilacza buforowego. Ten sam zasilacz również jest elementem gwarantującym podtrzymanie zasilania dla rejestratora. Wykorzystanie tylko jednego zasilacza buforowego i  jednego kompletu akumulatorów do zasilania dwóch urządzeń wymagających różnych poziomów napięcia jest możliwe za sprawą zastosowania

przetwornic DC/DC. Obudowa została przystosowana również do zamocowania wewnątrz rejestratora, co sprawia, że instalator nie musi się martwić doborem obudowy, sposobem montażu poszczególnych elementów, co diametralnie skraca czas instalacji, a zarazem zapewnia estetykę jej wykonania. Otrzymuje gotowy produkt odpowiedni do zastosowania w ESZ. Na rys. 1 przedstawiono przykładowy schemat takiego systemu, opartego na 8-portowym przełączniku PoE. W ofercie dostępne są również modele 4-portowe i 16-portowe. Kolejną ciekawą propozycją jest seria zasilaczy buforowych Sxx-CB, które od poprzedniej odróżnia to, iż rejestrator nie jest montowany wewnątrz obudowy zasilacza, co ma szczególne znaczenie w  większych instalacjach, w  których rejestratory są montowane w szafach typu rack4. Oczywiście w ofercie Pulsar jest jeszcze więcej rozwiązań zasilania systemów z kamerami IP. Oprócz wersji w obudowach natynkowych dostępne są również dedykowane rozwiązania do systemów montowanych w  szafach rack 19”. Odpowiednikiem powyższej omawianych wersji zasilania jest model: RSFUPS108R. Zasilacze buforowe mają jeszcze jeden bardzo ważny element, a mia-

3   W niektórych systemach konieczne jest zapewnienie doładowania akumulatora do 80% jego pojemności w czasie 72 h, a nawet 24 h.

4   Zob. rys. 5 w artykule A. Tomczaka: Zasilanie sieciowych systemów zabezpieczeń na cenzurowanym, SEC&AS, nr 5/2018, s. 76 [przyp. red].

VSS Z KAMERAMI IP POE

5/2018

nowicie wyposażone są w moduły wyjść technicznych. Za ich pomocą możliwa jest sygnalizacja i przekazanie informacji o uszkodzeniu do operatora niebędącego na miejscu (np. z wykorzystaniem modułu GSM). Najczęściej sygnalizowane zdarzenia to: brak napięcia podstawowego 230 VAC, brak napięcia DC na wyjściu, przekroczenie dopuszczalnej temperatury czy awaria pakietu akumulatorów. I właśnie kontrola tych akumulatorów oraz informacja o ich uszkodzeniu są najważniejszymi z elementów systemu, ponieważ na nich spoczywa obowiązek dostarczenia energii po zaniku podstawowego źródła zasilania. Takie rozwiązanie do podtrzymania systemu dozoru wizyjnego IP z uwzględnieniem kontrolera akumulatorów przedstawiono na rys. 2. Oferta firmy Pulsar jest mocno przemyślana. Uwzględnia najnowsze wytyczne dotyczące projektowania systemów zasilania dla ESZ, które zalecają stosowanie urządzeń zasilanych napięciem bezpiecznym, a unikanie zasilania urządzeń z sieci 230 VAC. Pełną ofertę znajdziecie Państwo na stronie: www.pulsar.pl.

mgr inż. Marek DZIOCH Artykuł firmy Pulsar

79


SEC & POWER

EFEKTYWNOŚĆ ENERGETYCZNA

jako przewaga konkurencyjna ZMIANY NA RYNKU ENERGETYCZNYM

Przedsiębiorcy z coraz większym niepokojem obserwują obecną sytuację na polskim i europejskim rynku energii. Wzrosty cen kontraktowanej przez nich energii elektrycznej na rok 2019, sięgające 40–50% względem bieżącego roku, stają się normą. Wynikają one ze zmian hurtowych cen energii na rynku, które rosną głównie ze względu na dwa czynniki: ceny węgla i uprawnień do emisji CO2. Cena węgla wzrosła ze względu na zwiększony popyt światowy. Natomiast skok ceny uprawnień do emisji CO2 jest związany z reformą europejskiego systemu handlu emisjami, wprowadzoną na początku bieżącego roku. O ile wspomniane zmiany wpływają na wszystkie kraje członkowskie Unii Europejskiej, o tyle dla Polski są one szczególnie dotkliwe. Wynikają z faktu, że blisko 80% energii w Polsce produkuje się z węgla. Średnia unijna jest znacznie mniejsza, np. w Niemczech wynosi ona ok. 30%. W związku z tym

80

wyjątkowo mocno odczuwamy aktualne wzrosty cen węgla, a w szczególności cen uprawnień do emisji CO2. Energia z węgla jest blisko dwa razy bardziej emisyjna niż energia z gazu. Ten stan powoduje, że wzrosty cen energii w Polsce są bardziej bolesne i mogą negatywnie wpłynąć na konkurencyjność naszych przedsiębiorstw i całej gospodarki. Warto pamiętać, że koszty innych mediów również nie są stałe – przykładowo cena gazu na rynku hurtowym wzrosła w ostatnim roku o kilkadziesiąt procent.

zasobów, przy zachowaniu zdrowych ekosystemów. Przykładowo, obecnie w skali globalnej sektor żywnościowy pochłania około 30% skonsumowanej energii i odpowiada za 22% całkowitej emisji gazów cieplarnianych. Gospodarka z rosnącym zapotrzebowaniem na wodę, energię i  żywność wymaga od nas podejmowania racjonalnych, czasem również bardzo trudnych wyborów i odejścia od zwykłych rozwiązań biznesowych. W konsekwencji należy na nowo spojrzeć na zasoby naszej planety i bardziej efektywnie z nich korzystać.

GLOBALNE WYZWANIA

Istnieje nierozerwalny związek między wyzwaniami polegającymi na zapewnieniu bezpieczeństwa wodnego a koniecznością zrównoważonego zarządzania szybko rosnącym światowym zapotrzebowaniem na energię i żywność. W kontekście zmian klimatycznych i rosnącego zapotrzebowania na energię, ludzkość musi zapewnić wyżywienie dla coraz większej populacji, mając dostęp do ograniczonych

PRZEDSIĘBIORCA NIE MA BEZPOŚREDNIEGO WPŁYWU NA WZROST CEN ENERGII I GLOBALNE WYZWANIA, ALE Z PEWNOŚCIĄ MOŻE WPŁYNĄĆ NA EFEKTYWNOŚĆ ENERGETYCZNĄ SWOJEJ FIRMY

Przy prawidłowym funkcjonowaniu infrastruktura budynkowa może pomóc w poprawie zyskowności podstawowej działalności i osiągnięciu strategicznych celów wielu organizacji. Budynki efektywne energetycznie mogą odgrywać pozytywną rolę w osiąganiu sukcesu rynkowego i budować przewagę konkurencyjną. Globalnie to budynki i  ich infrastruktura konsumują ponad 40% energii i odpowiadają za 1/3 emisji gazów cieplarnianych. To w  nich drzemie ogromny potencjał do zwiększenia efektywności energetycznej, która ograniczy negatywny ślad węglowy, zużycie mediów i jednocześnie koszty operacyjne związane z ich użytkowaniem. Tym samym SEC&AS


EFEKTYWNOŚĆ BUDYNKOWA można zredukować koszty energii elektrycznej, mediów, ale również nakłady związane z utrzymaniem infrastruktury budynkowej, pomagając równocześnie zniwelować negatywny wpływ na środowisko. Dzięki temu możemy realizować dwa cele jednocześnie – pomagając środowisku naturalnemu, ograniczać koszty działalności przedsiębiorstw. EFEKTYWNOŚĆ ENERGETYCZNA JAKO PRZEWAGA KONKURENCYJNA

Firma Siemens posiada wieloletnie doświadczenie w zarządzaniu budynkami na całym świecie – zwiększając ich efektywność energetyczną, która odgrywa znaczącą rolę w osiągnięciu sukcesu rynkowego i budowaniu przewagi konkurencyjnej. W Polsce Siemens Sp. z o.o. zarządza około 300 budynkami, gwarantując właścicielom roczne oszczędności nawet na poziomie 50–60%. Koszty operacyjne stanowią do 80% wydatków w całym cyklu życia budynku, z czego wydatki na energię stanowią aż 40% tych kosztów. Z naszego doświadczenia wynika, że nawet połowa energii zużywanej przez budynki jest tracona. Nieefektywne budynki to również nieplanowane naprawy, wymiany sprzętu i większe koszty operacyjne, związane chociażby z rosnącymi obecnie cenami energii. Jednakże podstawowa działalność biznesowa i wspomagające ją aktywności konkurują ze sobą o  ten sam roczny budżet inwestycyjny. W efekcie działaniom zwiększającym efektywność budynku przypisuje się niższy priorytet, co zazwyczaj oznacza brak wystarczających środków na wdrożenie. Efektywność Budynkowa jako Usługa (ang. Building Efficiency as a Service – BEaaS) firmy Siemens pomaga przedsiębiorstwom sprostać temu wyzwaniu i umożliwić osiągnięcie lepszych wyników operacyjnych bez potrzeby angażowania własnego kapitału. NA CZYM POLEGA EFEKTYWNOŚĆ ENERGETYCZNA OFEROWANA PRZEZ FIRMĘ SIEMENS?

Efektywność Budynkowa jako Usługa to model świadczenia usług, w którym 5/2018

usprawnienia wydajności budynku (digitalizacja, działania serwisowe i modernizacja infrastruktury) są dostarczane klientom na podstawie umowy usług zarządzanych z pisemną gwarancją oszczędności. Zgodnie z taką umową inżynierowie Siemensa identyfikują i wdrażają rozwiązania prowadzące do redukcji kosztów energetycznych i eksploatacyjnych, osiągając cele oszczędnościowe, bez potrzeby angażowania środków inwestycyjnych klientów. W modelu tym ryzyko inwestycyjne i techniczne przenoszone jest na firmę Siemens, która przez cały okres obowiązywania umowy zobowiązuje się do ponoszenia kosztów niezbędnych napraw i wymiany zmodernizowanych systemów. W umowach oferowanych przez firmę Siemens opartych na opisywanym modelu, opłata za usługę, nie przekracza poziomu oszczędności gwarantowanych w umowie. Dzięki usłudze klienci korzystają z  profesjonalnej wiedzy eksperckiej firmy Siemens – zaufanego partnera, który jednocześnie finansuje, wdraża i zarządza usprawnieniami wydajności budynku. ODPOWIEDNIE DANE – ŚWIETNE WYNIKI – OSZCZĘDNOŚCI

Navigator to oparta na chmurze platforma firmy Siemens, służąca do zarządzania energią i celami zrównoważonego rozwoju, która wizualizuje i analizuje dane z budynków i ich infrastruktury. Zespół ekspertów firmy Siemens korzysta z analityki zapewnianej przez Navigatora oraz z eksperckiej wiedzy i  doświadczenia w  zakresie zwiększania wydajności, aby w sposób ciągły identyfikować, porównywać i określać priorytety optymalizacji. Zakres obejmuje obniżanie kosztów utrzymania, przy jednoczesnym minimalizowaniu ryzyka przestojów lub

narażenia na zmienność rynku. Ciągłe monitorowanie i optymalizacja wydajności budynków zapewniają osiągnięcie oszczędności uzgodnionych i  gwarantowanych w  umowie usługowej BEaaS. Firma Siemens posiada wieloletnie doświadczenie w efektywnym zarządzaniu budynkami, zarówno z sektora publicznego, jak i prywatnego. Warto wspomnieć chociażby o  klientach z branży: spożywczej, motoryzacyjnej, stoczniowej, hotelarskiej czy medycznej, którzy dzięki określeniu z Siemensem kluczowych wskaźników poprawy efektywności (oszczędności kosztów energii, emisji CO2, jak również kosztów operacyjnych i utrzymania) finalnie otrzymali gwarancję oszczędności energetycznych w wysokości przekraczającej niekiedy 60% rocznie. W efekcie przedsiębiorcy mają satysfakcję z wprowadzonych usprawnień technicznych oraz usług zarządzania i optymalizacji, a konsumenci-klienci cieszą się, że wzrost cen energii nie przekłada się bezpośrednio na cenę kupowanych przez nich produktów i usług. Podobnie jak wszystko, w co angażuje się firma Siemens, BEaaS jest wspierane przez odpowiednie połączenie doświadczonych ludzi, technologii i usług. To właśnie czyni ten model tak atrakcyjnym dla firm w Polsce i na całym świecie. Firm, które chcą aktywnie odpowiedzieć na globalne wyzwania i zoptymalizować koszty operacyjne związane z budynkami – bez zwiększania nakładów inwestycyjnych.

Dariusz SOKULSKI Artykuł firmy Siemens Sp. z o.o.

81


SEC & FIRE

PLANOWANIE POTRZEB OCHRONY PRZECIWPOŻAROWEJ

Z ZASTOSOWANIEM STANDARDÓW PIERWSZEJ POMOCY RATOWNICZEJ1 Część 2 Jan KIELIN, Jacek ZBOINA

PROPOZYCJE STANDARDÓW PPR DO STOSOWANIA W OCHRONIE PRZECIWPOŻAROWEJ W POLSCE

Straże pożarne w Polsce (w szczególności Państwowa Straż Pożarna) działają sprawnie i skutecznie, dzięki czemu ocena społeczna ich jako formacji jest bardzo wysoka. Skuteczność ta osiągana jest dzięki ciągłemu doskonaleniu, dostosowywaniu i wprowadzaniu koniecznych zmian w systemie ochrony przeciwpożarowej. Nie ma jednak systemów organizacyjnych, które byłyby idealne. Każdy system ewoluuje2, zachodzą 1   Z uwagi na objętość artykułu podzielono go na dwie części. W części pierwszej (SEC&AS, nr 4/2018, s. 70–78) przedstawiono cele ochrony na wypadek zdarzeń krytycznych, a także standardy PPR w USA i Niemczech, natomiast w części drugiej (w niniejszym numerze SEC&AS) przedstawione zostaną propozycje standardów PPR do stosowania w ochronie przeciwpożarowej w Polsce. 2   Systematyczne badanie wartości albo cech konkretnego programu, planu, działania (eksperymentu) bądź obiektu (programu komputerowego, programu nauczania, lekarstwa, rozwiązania technicznego) z punktu widzenia przyjętych kryteriów, w celu jego usprawnienia, rozwoju lub lepszego zrozumienia. Jest to ocena wartości interwencji z zastosowaniem określonych kryteriów tejże oceny, podejmowana w celu określenia efektywności interwencji, oszacowania w odniesieniu do celów, a także analizy wpływu na specyficzne problemy strukturalne. Źródło: Rozporządzenie Rady Unii Europejskiej z dn. 21 czerwca 1999 r. wprowadzające ogólne przepisy dotyczące funduszy strukturalnych, nr 1260/99/WE.

82

SEC&AS


BEZPIECZEŃSTWO POŻAROWE zmiany w jego otoczeniu i dlatego musi on być na bieżąco oceniany oraz doskonalony. Ewaluacja jest częścią procesu podejmowania decyzji. Obejmuje wydawanie opinii o wartości działania poprzez systematyczne, jawne zbieranie i analizowanie o nim informacji w odniesieniu do znanych celów, kryteriów i wartości. Dlatego przytoczona powyżej ocena (na potrzeby bieżącego doskonalenia systemu ochrony przeciwpożarowej) może jednak być określona jako zbyt ogólna, gdyż brak jest metodyki oceny jakości działań ratowniczo-gaśniczych. W naszym kraju nie stosuje się obecnie bezpośrednio powyżej przywołanych standardów pierwszej pomocy ratowniczej do planowania potrzeb ochrony przeciwpożarowej w zakresie przygotowania niezbędnych sił i środków, które byłyby w kwalifikowanej gotowości do podejmowania zadań ratowniczych. Dlatego w praktyce planowania zasobów ratowniczych nie przyjęły się dotychczas określenia takie jak: pierwsza pomoc ratownicza, pożar krytyczny, wypadek krytyczny, inne miejscowe zagrożenie krytyczne oraz standardy udzielania pierwszej pomocy ratowniczej. Jak pokazują doświadczenia w innych państwach przyjęte standardy ratownicze są pomocne i uzasadnione do planowania i finansowania zasobów potrzebnych do udzielania pierwszej pomocy ratowniczej podczas zdarzeń krytycznych (które powodują zagrożenie życia i zdrowia ludzi). Propozycje w tym zakresie, uwzględniające potrzeby i uwarunkowania jednostek ochrony przeciwpożarowej w Polsce, przygotowano w ramach projektu Zaawansowane technologie teleinformatyczne wspomagające projektowanie systemu ratowniczego na poziomach: gmina, powiat, województwo3. W ramach tego projektu opracowano propozycje wspominanych definicji i zaproponowano projekty tabel standardów udzielania pierwszej pomocy ratowniczej, w zależności od poziomów ryzyka na rozpatrywanym obszarze. Dla potrzeb optymalnego planowania rozmieszczenia jednostek ratowniczych przygotowano propozycje: 1. wytycznych w sprawie oceny ryzyka wystąpienia zdarzeń krytycznych w 3 kategoriach: A. pożary, B. wypadki w komunikacji, C. inne miejscowe zagrożenia niebędące wypadkami komunikacyjnymi; 2. tabele standardów PPR, na bazie których ustalane byłyby: A. czasy na podjęcie udzielania PPR dla JOO4 (obiektów chronionych) w zależności od ustalonego dla nich poziomu ryzyka,   Projekt był realizowany przez konsorcjum: SGSP, CNBOP-PIB, Uczelnia Techniczno-Handlowa im. Haliny Chodkowskiej, Asseco Poland SA, ITTI Sp. z o.o. 3

4   JOO – jednostkowy obszar operacyjny stosowany do planowania operacyjnego, zwykle przyjmuje się 1 km x 1 km = 1 km2, ale można przyjmować mniejsze powierzchnie, szczególnie w odniesieniu do obszarów o wysokiej gęstości zaludnienia.

5/2018

Przykładowe definicje, opracowane w ramach projektu Zaawansowane technologie teleinformatyczne wspomagające projektowanie systemu ratowniczego na poziomach: gmina, powiat, województwo:   zdarzenie – to, co się wydarzyło niebezpiecznego; wypadek, wydarzenie, zajście, zjawisko, w szczególności pożar, inne miejscowe zagrożenie;   zdarzenie krytyczne – zdarzenie (o charakterze niekryminalnym) powodujące zagrożenie dla życia i/lub zdrowia ludzi. Niezbędna jest interwencja zespołu ratowniczego w celu udzielenia pierwszej pomocy ratowniczej;   pożar krytyczny – pożar powodujący bezpośrednie zagrożenie życia i/lub zdrowia ludzi. Do udzielenia skutecznej pomocy osobom zagrożonym niezbędna jest pomoc zespołu ratowniczego, zgodnie ze standardami;   inne miejscowe zagrożenie krytyczne – zdarzenie inne niż pożar czy wypadek komunikacyjny, niebędące katastrofą naturalną lub techniczną, które powoduje bezpośrednie zagrożenie życia i/ lub zdrowia ludzi. Niezbędna jest pomoc zespołu ratowniczego, zgodnie z przyjętymi standardami. Zdarzenie wymagające udzielenia pomocy osobom zagrożonym lub zabezpieczenie przed szkodliwym jego oddziaływaniem;   wypadek krytyczny w komunikacji drogowej – zdarzenie w komunikacji drogowej, powodujące bezpośrednie zagrożenie życia i/lub zdrowia ludzi. Do udzielenia skutecznej pomocy technicznej i medycznej osobom zagrożonym tym zdarzeniem niezbędna jest pomoc zespołu ratowniczego, zgodnie z przyjętymi standardami;   pierwsza pomoc ratownicza (PPR) – pomoc udzielana przez zespół ratowniczy, złożony z jednostek systemu ratowniczego, zgodnie z przyjętymi standardami, w przypadku wystąpienia zdarzenia krytycznego;   zespół ratowniczy (ZR) – zespół wyszkolonych ratowników wyposażonych w sprzęt niezbędny do udzielenia pierwszej pomocy ratowniczej (PPR);   osiągalność zespołu ratowniczego to zdolność do podjęcia i realizowania PPR oraz czynności zabezpieczających podczas zdarzeń krytycznych, uwzględniająca liczebność, wyszkolenie, zasoby oraz czas dojazdu;   kryteria oceny jakości PPR – kryteria służące do oceny realizacji celów ochronnych, określają one: –  czas dotarcia – czas, w jakim zespół ratowniczy powinien dotrzeć na miejsce zdarzenia i podjąć się udzielanie pierwszej pomocy ratowniczej osobom zagrożonym, –  wielkość sił – niezbędna liczba wyszkolonych ratowników, umożliwiająca skompletowanie zespołu ratowniczego, –  środki techniczne – niezbędne zasoby techniczne do realizacji zadań PPR;   poziom realizacji celów ochronnych PPR – określenie, w jakim stopniu wypełniane są kryteria oceny jakości PPR (w ilu % zdarzeń).

B. siły i środki, jakie powinny być w gotowości do udzielania PPR, C. wysokość rezerw zgodnie z zasadą redundancji zasobów. W ramach projektu przygotowano także metodykę oceny ryzyka wystąpienia zdarzeń wymienionych w pkt 1 A, B i C oraz składy zespołów ratowniczych 83


SEC & FIRE przewidzianych do udzielania pierwszej pomocy ratowniczej dla poszczególnych poziomów ryzyka w jednostkowych obszarach operacyjnych. Przygotowane w ramach projektu oprogramowanie pozwala natomiast na analizę rozmieszczenia jednostek ratowniczych w odniesieniu do lokalizacji JOO i ustalonego dla nich poziomu ryzyka. Oprogramowanie będące wynikiem tego projektu może być wykorzystywane odpowiednio na poziomie gminy, województwa i kraju. Pozwala ono na modelowanie zarówno fizycznego rozmieszczenia jednostek, jak i niezbędnych zasobów ludzkich i materialnych w celu osiągnięcia możliwie najlepszej dostępności usług ratowniczych w chronionym obszarze, z uwzględnieniem rachunku ekonomicznego. Należy w tym miejscu wyjaśnić kwestię, która napotykała na wiele niejasności. Otóż trzeba odróżnić kwestię dysponowania jednostek do konkretnych zdarzeń, co jest określone szczegółowo w rozporządzaniu Komendanta Głównego PSP, od kwestii typowania jednostek ratowniczych do składu zespołów mających udzielać pierwszej pomocy ratowniczej. W pierwszym przypadku chodzi o dysponowanie jednostek do zdarzenia, które są aktualnie osiągalne (co do gotowości ratowniczej), bez względu na odległość od miejsca zdarzenia, a tym samym czas, po jakim będą mogły rozpocząć działania ratownicze. W drugim przypadku analizujemy przy pomocy oprogramowania, czy do zdarzenia w JOO będzie mógł być skompletowany zespół ratowniczy odpowiednio do poziomu ryzyka i dotrze na miejsce zdarzenia w odpowiednim czasie (patrz: pkt 2 A). Istotną kwestią, wymagającą wyjaśnienia, są także elementy składowe czasu dotarcia zespołu ratowniczego do miejsca zdarzenia. Jest to czas od momentu wystąpienia zdarzenia do dotarcia zespo-

▌Rys. 1. Schemat przedstawiający elementy składowe czasu, po jakim powinno zostać rozpoczęte udzielanie PPR

84

łu ratowniczego na jego miejsce i podjęcia działań ratowniczych. Takie podejście uzasadnia potrzeba ratownicza poszkodowanego. Błędne zatem – z tej perspektywy analizy czasu – jest założenie mierzenia go od momentu wyjazdu JRG. Zdarzenie zagrażające człowiekowi, takie jak pożar, wypadek czy inna miejscowe zagrożenie, oddziałuje niekorzystnie na niego od momentu zaistnienia. Takie podejście do czasu udzielania PPR – mierzonego od momentu zaistnienia zdarzenia, a nie od czasu wyjazdu JR – jest wymaganiem logicznie uzasadnionym. Powyższe tezy można uzasadnić poprzez analizę składowych czasu, po jakim może być podjęta pierwsza pomoc ratownicza: 1. czas od momentu powstania zdarzenia do jego wykrycia i rozpoczęcia zgłaszania do CKR (tel. 112). W przypadku pożarów czas ten wynosi średnio ok. 3,5 min, w przypadku wypadków komunikacyjnych – ok. 2 min; 2. czas na przyjmowanie zgłoszenia i dysponowanie odpowiednich jednostek przewidzianych do zespołu ratowniczego – wynosi ok. 2 min; 3. czas na ogłoszenie alarmu i skompletowanie obsady wyznaczonych pojazdów i wyjazd z garażu: dla jednostek PSP – do 2 min, a dla OSP – 10 min (zgodnie z Ramowymi wytycznymi KG PSP dotyczącymi sprawdzania gotowości bojowej z 2010 r); 4. dojazd zespołu ratowniczego do miejsca zdarzenia zgodnie z przyjętymi standardami może być obliczony np. przy pomocy wykonanego w ramach przywołanego powyżej projektu oprogramowania5. Czas, do jakiego zespół ratowniczy powinien podjąć się udzielania PPR, wynosi dla pożaru 13 min od jego 5   Należy tu podkreślić, że te obliczenia przeprowadza się na etapie projektowania zasobów systemu ratowniczego, a nie dysponowania jednostek do konkretnego zdarzenia, które realizuje się zgodnie z wytycznymi KG PSP dotyczącymi zasad dysponowania jednostek do zdarzeń z 2013 r.

SEC&AS


BEZPIECZEŃSTWO POŻAROWE zaistnienia. Dla wypadków komunikacyjnych – od 10 do 12 min, dla innych miejscowych zagrożeń – do 15 min od ich zaistnienia. Czasy te wynikają z faktu, iż w środowisku pożaru mieszkaniowego człowiek jest w  stanie przetrwać do 13 min6, podczas wypadku komunikacyjnego przy odniesionych ciężkich obrażeniach ok. 10 do 12 min7. Ustalając te czasy, należy pamiętać o tym, iż są to wartości graniczne dla przetrwania/przeżycia człowieka. Jak widać na przedstawionym wykresie, w przypadku wydłużenia czasu kompletowania składu w JRG PSP do 2 min skraca się o 2 km zasięg operacyjny zastępów z tej jednostki w zakładanym czasie udzielenia PPR, a w przypadku OSP, jeśli czas zbiórki do wyjazdu będzie trwał w praktyce 10 min, to jednostka taka dotrze do miejsca wielu zdarzeń, gdy pomoc ratownicza może okazać się już nieefektywna. PODSUMOWANIE

Przygotowane w ramach projektu badawczo-rozwojowego standardy udzielania PPR pozwalają projektować potrzebne zasoby systemu ratowniczego od podstaw, czyli w płaszczyźnie, na której występują zdarzenia krytyczne zagrażające człowiekowi i  na której realizowana jest pierwsza pomoc ratownicza. Przydatne do tego jest dedykowane narzędzie – oprogramowanie, które powstało na potrzeby projektowania systemu ochrony przeciwpożarowej (planowania odpowiednio na poziomie województw i powiatów oraz gmin), dzięki współpracy jednostek naukowych PSP, tj. SGSP i CNBOP-PIB, z podmiotami zewnętrznymi, tj. Uczelnią Techniczno-Handlową im. Haliny Chodkowskiej, firmami Asseco Poland SA i ITTI Sp. z o.o. Przedstawione propozycje pozwalają ustalić mierzalne kryteria oceny prowadzonych działań ratowniczych, dedykowane do projektowania rozmieszczenia jednostek ratowniczych, ustalenia jej etatu i niezbędnego wyposażenia. Podstawą do przygotowanych propozycji była m.in. analiza stosownych rozwiązań w innych państwach. Przywołane doświadczenia i praktyka w zakresie planowania potrzeb ochrony przeciwpożarowej w innych państwach, a także wyniki badań własnych w zakresie wspomagania projektowania systemu ratowniczego są użyteczną podstawą do doskonalenia, dostosowywania i wprowadzania zmian w systemie planowania zasobów ochrony przeciwpożarowej zgodnie z art. 1 Ustawy o ochronie przeciwpożarowej.   Jest to wartość uśredniona, oparta na wynikach badań ORBIT Studie, przeprowadzonych w Niemczech w 1978 r. Obecnie wartość ta powinna zostać obniżona, gdyż ze względu na zmianę wyposażenia mieszkań rozwój pożarów przebiega znacznie szybciej. 6

7   Są to wartości uśrednione. Podczas wielu wypadków komunikacyjnych o znacznej mocy czas ten jest znacznie krótszy i wtedy szanse na dotarcie pomocy ratowniczej zdecydowanie maleją.

5/2018

▌Rys. 2. Zmodyfikowany wg metodyki KG PSP schemat przedstawiający elementy składowe czasu, po jakim powinno zostać rozpoczęte udzielanie PPR

st. bryg. w st. spocz. mgr inż. Jan Kielin Absolwent Szkoły Oficerów Pożarnictwa w Warszawie, Wyższej Oficerskiej Szkoły Pożarniczej w Warszawie oraz Wyższej Szkoły Pedagogicznej w Krakowie. Od 1975 r. rzeczoznawca do spraw zabezpieczeń przeciwpożarowych. Autor wielu publikacji z zakresu pożarowego (m.in. Poradnik dla specjalisty ochrony przeciwpożarowej, Materiały szkoleniowe dla pracowników zakładów pracy) oraz tłumaczeń (z języka niemieckiego) z zakresu ochrony przeciwpożarowej.

bryg. dr inż. Jacek Zboina Zastępca Dyrektora ds. Certyfikacji i Dopuszczeń w Centrum Naukowo-Badawczym Ochrony Przeciwpożarowej – Państwowy Instytut Badawczy. Obszar prowadzonych badań naukowych i pracy zawodowej to: bezpieczeństwo, ochrona przeciwpożarowa, techniczne systemy zabezpieczeń przeciwpożarowych oraz ocena zgodności. Absolwent studiów inżynierskich i magisterskich w Szkole Głównej Służby Pożarniczej oraz studiów podyplomowych (kierunek: menadżer innowacji) w Szkole Głównej Handlowej w Warszawie. Stopień naukowy doktora nauk społecznych w zakresie nauk o bezpieczeństwie uzyskał w Akademii Marynarki Wojennej w Gdyni, na Wydziale Dowodzenia i Operacji Morskich. Oficer PSP. Rzeczoznawca Komendanta Głównego PSP ds. zabezpieczeń przeciwpożarowych.

85


SEC & MEMORY

SAFETY AND SECURITY BEZPIECZEŃSTWO I ZABEZPIECZENIA Jacek DROGOSZ Tekst opublikowany w „Systemach Alarmowych”, nr 1/2001

Dotychczasowa praca zespołu redakcyjnego oraz naszych współpracowników i autorów w zakresie systematyki, poprawności terminologii oraz definicji okazała się bardzo potrzebna i efektywna. Dlatego też zdecydowałem się na publikację niniejszego artykułu, w którym starałem się uporządkować pewne pojęcia dotyczące istotnych problemów, spójnych z szeroko rozumianymi bezpieczeństwem i zabezpieczeniami.

B

ezpieczeństwo (ang. safety, niem. Wirtschaftsschutz) jest określeniem stanu niezagrożenia, który powinien występować w każdym miejscu i w każdej sytuacji w sposób ciągły w czasie rzeczywistym. Można powiedzieć, że bezpieczeństwo powinno się zapewniać lub należy dążyć do tego, by występowało w jak największym stopniu. Nigdy jednak nie możemy przyjąć, że jesteśmy całkowicie bezpieczni, a zatem nie istnieje pojęcie „stuprocentowe bezpieczeństwo”. Bezpieczeństwem (podobnie jak np. pogodą) nie da się zarządzać – o czym często mówi się w branży security – bo gdyby tak było, to dobry zarządca musiałby zapewnić te 100%, co, jak wiemy, jest nierealne. Dla profesjonalistów znających te zagadnienia powyższe stwierdzenia są oczywiste i zrozumiałe, a wynikają z wielu czynników – głównie z analizy zagrożeń losowych i wymuszanych. W  dalszej części artykułu – w  celu ułatwienia i  uproszczenia rozważań – przyjąłem piramidalny model związany z prezentowanymi zagadnieniami (przedstawiony na rysunku). Płaszczyznę nazwaną BEZPIECZEŃSTWO umieściłem na 1/3 wysokości piramidy celowo, przyjmując, że w tej płaszczyźnie,

86

w takiej bryle występują optymalne, bardzo korzystne – stwierdzone, ale do końca niewyjaśnione – właściwości. Zapewnienie maksymalnego bezpieczeństwa wymaga określonych działań. W przedstawionym modelu pokazałem je jako wyodrębnione płaszczyzny. Pierwsza, nazwana SŁUŻBY SPECJALNE, obejmuje wszystkie służby ochrony i ratownictwa (policja, straż pożarna, straż miejska, służby medyczne, służby celne SEC&AS


IN MEMORIAM

JACEK DROGOSZ 1945–2018

Współzałożyciel i wieloletni Redaktor Naczelny pierwszego czasopisma branży security – „Systemy Alarmowe” (1991 r.) Jeden z pierwszych polskich producentów urządzeń do systemów alarmowych – jego firma UEL-TRONIC wytwarzała centrale alarmowe, zamki szyfrowe, czujki stłuczenia szkła i sygnalizatory piezoceramiczne Członek Założyciel Polskiej Izby Systemów Alarmowych 9 maja 1994 r. uczestniczył w Zebraniu Założycielskim Polskiej Izby Systemów Alarmowych, jako przedstawiciel firmy UEL-TRONIC, i został wybrany w skład Rady Nadzorczej Izby Członek Rady Programowej powołanego w 2001 r. Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych Wykładowca Ośrodka Szkoleniowego PISA, w 2011 r. wyróżniony certyfikatem pracownika dydaktycznego OS PISA, wydanym z okazji 10-lecia działalności dydaktycznej Polskiej Izby Systemów Alarmowych

5/2018

87


SEC & MEMORY i straż graniczna, wszystkie służby techniczne w różnych aglomeracjach, w tym służby nadzoru ruchu). Oczywiście w tej płaszczyźnie zawarta jest ochrona cywilna, podlegająca oddzielnym wymaganiom i uregulowaniom prawnym. Potrzeba istnienia tych służb nie jest kwestionowana i wiadomo, że zawsze ich działania ukierunkowane są na zwiększanie bezpieczeństwa. Następna płaszczyzna, nazwana ZABEZPIECZENIA TECHNICZNE I  FIZYCZNE (ang. security, niem. Sicherheitstechnik), obejmuje techniczną, taktyczną i organizacyjną działalność prewencyjną (czyli zapobiegawczą, przed wystąpieniem zagrożenia), która – wykorzystując wszystkie osiągnięcia techniki, technologii, kryminologii, socjologii, wiktymologii, taktyki i organizacji zabezpieczeń – przyczynia się do tzw. profilaktyki bezpieczeństwa. Przewidywanie i zapobieganie zagrożeniom w znacznym stopniu ogranicza ich wystąpienie, a jeśli już mają miejsce – zmniejsza ich skutki. Dynamiczny rozwój tej działalności w Polsce i na świecie – o której możemy powiedzieć, że jest zarządzana – jest jak najbardziej uzasadniony. Jest to z założenia działalność komercyjna, lecz nie mniej istotna jak działalność służb specjalnych, finansowanych ze środków publicznych. W tym miejscu muszę zwrócić uwagę na poprawną, przez wielu już stosowaną terminologię – ang. określenie security manager oznacza ni mniej, ni więcej tylko „zarządzający zabezpieczeniem” (w Polsce przyjął się już termin „administrator systemu zabezpieczenia technicznego”, który w mojej ocenie najtrafniej oddaje znaczenie określenia angielskiego). W przedstawionym modelu wyróżniłem również trzecią, nie zawsze dostrzeganą płaszczyznę, nazwaną DORAŹNE ZABEZPIECZENIA I RATOWNICTWO, w obszarze której pomoc i ochrona mają wpływ na bezpieczeństwo w określonych miejscach i sytuacjach. Nie przyjęło się jeszcze określenie dotyczące tych działań. W języku angielskim najbliższym prawdy byłoby security and emergency in a local communities. Wydaje się jednak, że sprawa nazewnictwa w tym przypadku jest otwarta, ale w tych rozważaniach nie można pominąć tej płaszczyzny. Każdy ma świadomość, że właściwa reakcja najbliższego otoczenia w takich sytuacjach, jak np. napady i kradzieże na ulicy lub w środkach komunikacji, wypadek samochodowy, pożar lokalny, zalanie mieszkania czy ratowanie tonącego, można określić jako działania związane z zapewnieniem pierwszej pomocy i doraźnego zabezpieczenia w określonej sytuacji i w określonym miejscu. Oczywiście można w tym miejscu uwzględnić problemy wiktymologiczne, socjologiczne czy kryminalistyczne, ale nie to jest przedmiotem niniejszych rozważań. Płaszczyzna ta jest jednak ważna w zakresie szeroko rozumianego bezpieczeństwa. Wiadomo, że w wielu sytuacjach próby ratowania poszkodowanych przez najbliższe otoczenie są skuteczne do tego stopnia, że odpowiednie służby (np. ppoż., techniczne lub 88

medyczne) przybywają na miejsce zdarzenia już po udzieleniu pierwszej pomocy przez anonimowe osoby i wykonują swoje czynności jako uzupełniające w określonej sytuacji wystąpienia zagrożenia. W przyjętym modelu, w objętości piramidy mieszczą się jeszcze inne działania na rzecz bezpieczeństwa, jak np.: prawo i wymiar sprawiedliwości (w sensie stanowienia i wykonywania), ubezpieczenia i reasekuracja, bezpieczeństwo i higiena pracy, opieka nad niepełnosprawnymi, pomoc tym wszystkim, którzy sami nie są w stanie zapewnić sobie minimum bezpieczeństwa (np. osoby bezdomne czy tzw. margines społeczny), inne, niedające się zdefiniować i określić, ale występujące w każdych społecznościach. Są to działania, których nie da się skwantyfikować, tak jak przedstawiono w artykułowym modelu. Na pewno mówiąc i pisząc o sprawach bezpieczeństwa, nie można zagadnień tych pomijać, ale ze względu na swoją specyfikę wymagają one oddzielnego, bardzo analitycznego potraktowania. Nie jest to jednak przedmiotem rozważań tego artykułu. W mojej ocenie przyjęcie zaproponowanego systemowego myślenia o problemach bezpieczeństwa i zabezpieczeń przyczyni się do optymalizacji działań na wszystkich wymienionych płaszczyznach, a także do stymulacji określonych przedsięwzięć i rozwiązań. Niewątpliwie słuszne są też próby korelacji działań pomiędzy wymienionymi płaszczyznami, ale nie tylko. Te i wszystkie inne przedsięwzięcia z zakresu security (niewyróżnione w tym modelu) powinny służyć jednemu, słusznemu celowi – poprawie bezpieczeństwa w każdym wymiarze. Należy zaznaczyć, że takie przedsięwzięcia, jak: „Bezpieczne miasto”, „Bezpieczna szkoła”, „Bezpieczny stadion”, „Bezpieczna kolej” czy inicjatywa powołania dobrowolnego Porozumienia na Rzecz Bezpieczeństwa, zawartego pomiędzy Komendą Główną Policji i organizacjami samorządowymi branży security (w tym Polską Izbą Systemów Alarmowych), są optymalnymi rozwiązaniami, w których uwzględnia się sens działań SECURITY na rzecz SAFETY.

Jacek DROGOSZ Współzałożyciel i wieloletni Redaktor Naczelny czasopisma „Systemy Alarmowe” oraz wykładowca Ośrodka Szkoleniowego PISA.

SEC&AS


IN MEMORIAM

WSPOMNIENIE O ŚP. JACKU DROGOSZU

J

acka Drogosza poznałem ponad 25 lat temu. Przed oczami przelatują mi stop-klatki historii naszej znajomości. Pierwszy zanotowany obraz to parter segmentu przy ul. Bronisława Czecha 31a, w warszawskim Wawrze, w której mieściła się Jacka firma – UEL-TRONIC. Tam, jako młody adept w branży zabezpieczeń, wybierałem centralę alarmową do systemu, który mieliśmy zamontować w willi przy ul. Królowej Marysieńki, wynajmowanej przez przedstawiciela jednej z koreańskich firm. Z tą instalacją wiąże się anegdota o skuteczności systemów sygnalizacji włamania – kilka miesięcy później zadziałał tam system alarmowy, przepłaszając włamywaczy. Ale nie była to zwyczajna sytuacja wywołania alarmu wskutek pobudzenia czujki. Otóż mieszkańcowi willi, jak to zwykle bywa, nie chciało się za każdym razem uzbrajać systemu przed wyjściem. Tego feralnego dnia również go nie włączył. Intruzi, chyba wychowani na filmach kryminalnych, zobaczywszy, że budynek jest wyposażony w system alarmowy, zaczęli przecinać przewody, co wywołało alarm i ich spłoszyło. Pewnie pomyliły im się role włamywaczy i saperów. To ci drudzy zazwyczaj zastanawiają się w filmach, czy przeciąć przewód czerwony, czy czarny. Tak czy inaczej, w taki oto sposób urządzenia zaprojektowane przez Jacka uchroniły niefrasobliwego mieszkańca wilanowskiej willi przed kradzieżą. Kolejna stop-klatka to spotkanie w pomieszczeniach redakcji „Systemów Alarmowych” (SA), przy ul. Świętojerskiej. W wywiadzie dla SEC&AS współwłaścicielka SA, pani Marta Dynakowska, tak opisywała początki czasopisma: Pierwszy numer „Systemów Alarmowych” trafił do rąk Czytelników w styczniu 1992 r. […] To niezależne czasopismo specjalistyczne założyło dwoje inżynierów elektroników. Jacek Drogosz, redaktor naczelny, był praktykiem, projektantem i producentem m.in. pierwszych mikroprocesorowych centralek alarmowych i piezoceramicznych czujek stłuczenia szkła. Ja, od kilkunastu lat związana z branżą wydawniczą, byłam redaktorem w miesięczniku „Elektronizacja” wydawnictwa SIGMA-NOT. Przekazywanie obiektywnej wiedzy technicznej z zakresu elektronicznych systemów zabezpieczeń i rzetelnych komentarzy było więc priorytetem naszym i kolegium redakcyjnego – fachowców i ekspertów w swoich dziedzinach, którzy pieczołowicie dbali o linię programową „naszego”, jak zawsze podkreślali, czasopisma. […] „Systemy Alarmowe” szybko stały się dla wielu podstawową, wręcz obowiązkową literaturą, porządkującą i uzupełniającą wiedzę związaną ze specyficzną branżą security. […] Trudno to sobie dziś wyobrazić, ale zaczynaliśmy pracę z jedną maszyną do pisania. Zdarzało się, że artykuły docierały do nas w rękopisie. Maszynopisy dostarczaliśmy do współpracującej z drukarnią firmy składającej teksty. Z drukarni przychodziły do redakcji tzw. szczotki do korekty (wówczas bardzo odpowiedzialnej) i ręcznego wyklejania makiety. Ilustracje kreślone ręcznie przez kreślarza przechodziły obróbkę fotograficzną, trafiając z kliszami tekstowymi na montaż (też ręczny) na astralonie […]”. Następna stop-klatka to już pomieszczenia redakcji przy Nowym Świecie. Byłem tam tylko raz albo dwa, bo trudno się do redakcji dojeżdżało samochodem. Potem przeskok na Wiertniczą, gdzie wpadałem już bardzo często. Przemyka mi przed oczami spotkanie w restauracji na Pańskiej, w której Jacek lubił zjeść gęsi pipek. Tam w 2003 r. spotkaliśmy się z prezesem Spółdzielni Rzemieślniczej Centrum, żeby ustalić warunki najmu nowego lokalu dla biura Polskiej Izby Systemów Alarmowych. To dzięki Jackowi Izba na wiele lat uzyskała nową lokalizację przy ul. Próżnej 12a. Warto dodać, iż Jacek uczestniczył w tworzeniu Polskiej Izby Systemów Alarmowych, jako przedstawiciel firmy UEL-TRONIC, i w 1994 r. został wybrany w skład Rady Nadzorczej Izby. Będę pamiętał Jacka – ciężko doświadczonego przez życie – jako świetnego fachowca i prawego człowieka, bardzo czułego na wszelkie objawy kłamstwa, chamstwa i manipulacji. Andrzej TOMCZAK Redaktor Naczelny SEC&AS

5/2018

89


SEC & LAW

ABSURDALNE „EFEKTY” RODO Dorota DĄBROWSKA-KOBUS

W

dniu 25 maja 2018 r. weszło w życie Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dn. 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych, w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane popularnie RODO. Wejście w życie tego rozporządzenia spowodowało zamieszanie w wielu aspektach życia związanych z ochroną danych osobowych. Wykorzystując tę sytuację, na rynku pojawiło się wielu „specjalistów”, oferujących pomoc z zakresu ochrony danych osobowych i straszących urzędników, przedsiębiorców, dyrektorów szkół i placówek służby zdrowia wysokimi karami finansowymi, które mogą być nakładane w  przypadku naruszenia przepisów o  ochronie danych osobowych. Obywatele zostali zaś „zasypani” e-mailami i SMS-ami od firm przetwarzających dane osobowe. W  RODO zdefiniowane jest pojęcie „danych osobowych”, a także zawiera ono reguły, jak zbierać i chronić dane osobowe. Zasady zawarte w rozporządzeniu RODO wymuszają na administratorach – czyli podmiotach gromadzących i przetwarzających dane – podjęcie czynności zapewniających ich skuteczną ochronę. Przy tym RODO nie narzuca szczegółowo działań, jakie mają być podjęte w celu zapewnienia skutecznej ochrony danych osobowych. Niestety, niezrozumienie nowych przepisów o ochronie danych osobowych, jak również pewien

90

rodzaj paniki wywołanej wspomnianymi wyżej działaniami „specjalistów” i firm przetwarzających dane osobowe doprowadziły do szeregu absurdalnych sytuacji. Wiele osób uznało, że wejście w życie RODO oznacza całkowity zakaz używania takich danych osobowych, jak imię i nazwisko. Powstaniu takich sytuacji sprzyjał również sam tekst RODO, który jest napisany na dużym poziomie ogólności, tak aby zachować aktualność w przypadku rozwoju nowych technologii, co daje podstawę do wielu nadinterpretacji. Tymczasem – jak wyżej wspomniano – zamierzeniem RODO była lepsza i  skuteczniejsza ochrona naszych danych osobowych. Czy konieczne były te wszystkie e-maile i SMS-y od firm przetwarzających nasze dane osobowe? RODO rzeczywiście wymaga od administratora danych osobowych, który je gromadzi, spełnienia tzw. obowiązku informacyjnego, aby osoba, której dane są przetwarzane, wiedziała, kto je przetwarza, w  jakim celu, do kogo ma się zwrócić, gdy chce zgłosić protest. Nie jest to zupełna nowość. W Polsce obowiązek ten istniał od wielu lat i wynikał wprost z wcześniej obowiązującej ustawy o ochronie danych osobowych. Tak więc jeśli ktoś już je przetwarzał i prawidłowo spełnił te obowiązki zgodnie z wcześniej obowiązującymi przepisami, to nie musi ich przesyłać ponownie po wejściu w życie RODO. Dodatkowo przeróżne podmioty, np. sklepy internetowe, niepotrzebnie dostarczają klientom zawierającym z nimi umowy (np. umowy zakupu różnych przedmiotów) formularze odbierające zgody na SEC&AS


OCHRONA DANYCH OSOBOWYCH przetwarzanie danych osobowych. Jest to przykład niezrozumienia RODO. W takiej sytuacji wystarczającą podstawą przetwarzania danych osobowych będzie zawarta umowa (np. umowa sprzedaży) i nie ma konieczności odbierania dodatkowych zgód. Takie działania irytują odbiorców i powodują, że większość z nich je ignoruje, narzekając na RODO. Szczególnie wiele absurdów związanych, wejściem w życie RODO pojawiło się w obszarze edukacji i ochrony zdrowia. Zarówno personel szkół, uczniowie, jak i rodzice są zdezorientowani. Wielu z nich sądzi, iż RODO zabrania, by nazwiska uczniów czy przedszkolaków gdziekolwiek widniały. Powszechne stały się działania polegające na zastępowaniu imion i nazwisk dzieci w szkołach numerami i posługiwanie się nimi, a w przedszkolach zamienianie nazwisk i imion dzieci na znaczki z symbolami zwierząt, owoców czy figur geometrycznych. Tymczasem oczywistym jest, że prace dzieci w szkole czy przedszkolu mogą być podpisane imiennie i RODO tego nie zabrania. Przestrzeń w szkole czy w przedszkolu nie jest przestrzenia publiczną. Zarówno rodzice, dzieci, jak i szkoła mają na gruncie RODO uzasadniony interes do chwalenia się pracami bądź nagrodami uczniów. Podpisywanie prac imieniem i nazwiskiem jest również wskazane z punktu widzenia ochrony praw autorskich. Rodzic ma prawo sprzeciwić się ujawnianiu danych swojego dziecka, nie oznacza to jednak, że od każdego trzeba odbierać osobne zgody na przetwarzanie danych osobowych. Jeśli rodzic nie godzi się, aby dane osobowe dziecka były ujawnione, np. na gazetce ściennej, pod rysunkiem dziecka, powinien sam to zgłosić. Warto zamieścić stosowne postanowienia na ten temat w regulaminie placówki. Do wielu absurdów dochodzi w placówkach medycznych, gdzie np. wprowadza się zakaz podpisywania kroplówek nazwiskami pacjentów. Zdarzało się, że lekarze wymagali od pacjenta, by podpisał zgodę na przetwarzanie danych wrażliwych, gdy kierowali go na badania krwi, sądząc, że bez tego podpisu nie będą mieli dostępu do jego wyników. Tymczasem lekarz może otrzymywać wyniki badań z laboratorium w związku z leczeniem pacjenta – na podstawie ustawy o zawodach lekarza i lekarza dentysty oraz o prawach pacjenta i rzeczniku praw pacjenta – i nie wymaga to uzyskania żadnej dodatkowej zgody od pacjenta na przetwarzanie danych osobowych. Zgoda byłaby potrzebna, gdyby wyniki badań miały być wykorzystywane do innych celów niż leczenie pacjenta. Jeśli chodzi o stosunki zatrudnienia to wielu pracodawców zabroniło swoim pracownikom wynoszenia służbowych laptopów do domu, powołując się na nowe przepisy o ochronie danych osobowych. Tymczasem RODO nic w tym zakresie nie zmieniło. Wynoszenie laptopów z pracy powoduje ryzyko, że dostaną się one w niepowołane ręce, a dane osobowe w nich zawarte będą znane osobom trzecim. Również 5/2018

przed dniem wejścia w życie RODO dane osobowe zawarte w laptopach powinny być skutecznie zabezpieczone na wypadek wystąpienia takich sytuacji. Nie oznacza to zakazu wynoszenia laptopów do domu. Odpowiednie zabezpieczenie można uzyskać np. za pomocą hasła dostępu i szyfrowanego połączenia. Przy okazji wejścia w życie RODO ponownie pojawił się temat przyjmowania wizytówek. Niektórzy zaczęli na poważnie rozważać konieczność odbierania zgód na przetwarzanie danych osobowych przed przyjęciem wizytówki. Nic takiego nie jest konieczne. Jeśli ktoś nam wręcza wizytówkę, to oczywistym jest, że godzi się na przetwarzanie przez nas jego danych osobowych. Nie sposób wymienić wszystkich absurdalnych sytuacji, które pojawiły się w życie codziennym w związku ze stosowaniem RODO. Niektórych doświadczyliśmy osobiście, o innych możemy dowiedzieć się z mediów. Co robić, aby ich uniknąć ? Dużą pomocą może być śledzenie wydawanych przez Urząd Ochrony Danych Osobowych (UODO) oraz Ministerstwo Cyfryzacji interpretacji i poradników na temat zapewnienia ochrony danych osobowych. W związku z rozpoczęciem nowego roku szkolnego UDODO i Ministerstwo Edukacji Narodowej wydały poradnik dotyczący przetwarzania danych osobowych w szkołach i placówkach oświatowych, w kontekście prawidłowego stosowania RODO w oświacie. W Ministerstwie Cyfryzacji powstała Grupa Robocza ds. Ochrony Danych Osobowych. Jak pisze Ministerstwo na swojej stronie: „Utworzenie Grupy było odpowiedzią na liczne przykłady błędnego zrozumienia przepisów RODO, a jej celem stało się opracowanie klucza postępowania w przypadkach nadinterpretacji przepisów oraz udzielenie odpowiedzi na najczęściej zadawane pytania”. Grupa ta wydała m.in. Przewodnik po RODO dla służby zdrowia. Są to bardzo cenne publikacje, ponieważ właśnie w obszarze edukacji i ochrony zdrowia zetknęliśmy się z największą liczbą absurdów. Oczywiście, gdy pojawia się trudny problem, warto skorzystać z porad fachowców specjalizujących się w tematyce ochrony danych osobowych.

Dorota DĄBROWSKA-KOBUS Absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszawskiego, radca prawny. Starszy prawnik w Kancelarii Peter Nielsen & Partners Law Office Sp. k. Specjalizuje się w prawie pracy. Członek Stowarzyszenia Prawa Pracy (SPP) oraz European Employment Lawyers Association (EELA)

91


SEC & EDU

Z PAMIĘTNIKA BEZPIECZNIKA, CZYLI SCENKI RODZAJOWE PALCEM BEZPIECZEŃSTWA DOTKNIĘTE Jan KAPUSTA

92

SEC&AS


ZDANIEM EKSPERTA

Scena 6, czyli o mistrza z adeptem rozmowach z DBT w tle

O

d pewnego czasu team Janka dysponował wsparciem w postaci stażysty. Stażysta, jako taki, to całkiem dobry wynalazek, który – o ile mądrze zagospodarowany – może nieść korzyści dla obu stron. Sam stażysta podnosi swoje kwalifikacje i zdobywa doświadczenie, a w sprzyjających okolicznościach może uzyskać stałe miejsce pracy, a team, do którego dołączył, może zostać w pewnym stopniu odciążony w realizacji swoich zadań. Tak było właśnie w tym przypadku. Stażysta okazał się inteligentnym, chłonnym wiedzy i pracowitym młodym człowiekiem, który dobrze rokował. Być może z tego właśnie powodu cały zespół traktował go poważnie i nie szczędził wysiłków, by pomóc adeptowi sztuki zarządzania bezpieczeństwem w zgłębianiu profesjonalnej wiedzy „tajemnej”. To, co wyróżniało młodego bezpiecznika, to fakt, że sam szukał wiedzy i względnie często przychodził z pytaniami, to do Janka, to do innych pracowników. Czasem były to dyskusje o  sensowności określonych rozwiązań, a  czasami prośba o wyjaśnienie jakiegoś terminu czy aspektu bezpieczeństwa. W owym okresie dość popularnym stały się dyskusje o infrastrukturze krytycznej. Marek, bo tak miał na imię stażysta, bez większego problemu dotarł do odpowiednich regulacji prawnych. Pilnie przestudiował ustawę o zarządzaniu kryzysowym oraz materiały dostępne na stronach Rządowego Centrum Bezpieczeństwa (RCB). Równie szybko zorientował się, że firma, w której odbywa staż, nie ma zbyt wiele wspólnego z tego rodzaju infrastrukturą. Zwrócił jednak uwagę na jeden ze skrótów, który pojawiał się zarówno w materiałach udostępnionych przez RCB, jak i w jednej z polityk firmy. – Panie Janku...? – zaczął zadawać pytanie Marek, lecz nie skończył, bo bezpiecznik mu przerwał. – Mówiłem ci, że nie „panie Janku”, tylko „Janek”. Co jest? – Może mi pan wyjaśnić... to znaczy możesz mi wyjaśnić, co to jest i w ogóle o co chodzi z tym DBT? Janek uśmiechnął się. Był to szczery uśmiech i oznaka zadowolenia. Być może tym właśnie pyta5/2018

niem Marek „kupił” sobie sympatię bezpiecznika. Tego rodzaju pytania były dla Janka jak woda na młyn. Mógł rozmawiać o tym godzinami, jednak świadom swojego braku kontroli nad krasomówstwem, wyraźnie zakomunikował, że gdyby się rozgadał za bardzo, to Marek ma mu przerwać. Było to raczej naiwne oczekiwanie, bo stażysta nie śmiałby tego zrobić, ale Janek poczuł się lepiej, dając swoje przyzwolenie na przerywanie wypowiedzi. – Daruję ci aspekty historyczne i genezę tego terminu, ale chciałbym zacząć od rozwinięcia samego skrótu. DBT pochodzi od angielskiego sformułowania Design Basis Threat, które osobiście przetłumaczyłbym jako „projektowanie/projekt w oparciu o zagrożenia”. Oczywiście można to też przełożyć w inny sposób, ale ja jakoś przywiązałem się do swojej wersji. Tym bardziej że właściwie nie spotkałem się z tłumaczeniem tego na język polski. Raczej wszyscy posługują się tym terminem w jego oryginalnym brzmieniu lub wręcz samym skrótem. Możesz zatem spytać, po co ja to tłumaczę. Ano dlatego, że nazwy zazwyczaj sporo mówią o tym, co się za nimi kryje… Przecież lepiej się myśli w języku ojczystym – dodał z uśmiechem Janek. Bezpiecznik poprosił Marka, by ten spróbował zinterpretować sformułowanie „projektowanie/projekt w oparciu o zagrożenia”; jak to rozumieć i czy czegoś tu nie brakuje. Młody człowiek trafnie zauważył, że znając zagrożenia, powinniśmy być w stanie zaprojektować system, który będzie odpowiedzią na te właśnie zagrożenia. Janek pokiwał twierdząco głową. Na pytanie, czym dla stażysty jest system, chłopak zaczął wymieniać znane mu elektroniczne systemy zabezpieczeń. Bezpiecznik wyjaśnił, że w tym przypadku jako system rozumiemy wszystkie techniczne i nietechniczne, wzajemnie się uzupełniające i współdziałające ze sobą, środki mitygacji ryzyka. Innymi słowy, system sygnalizacji włamania i napadu, grupa interwencyjna, tablica z informacją „obiekt monitorowany”, ogrodzenie terenu i wiele innych elementów składają się na „system bezpieczeństwa”. Oczywiście każdy element może, i zazwyczaj odgrywa, inną rolę, ale cel jest wspólny. – Jak sam widzisz – kontynuował Janek – narzędzi mamy sporo, by zabezpieczyć to, co mamy do zabezpieczenia. Pytanie tylko, co mamy chronić i przed czym. Tutaj z grubsza możemy powiedzieć, i to na początek naszych rozważań wystarczy, że chronimy firmę przed tak zwanym przeciwnikiem. Masz jakiś pomysł dotyczący tego, co konkretnie w firmie i przed kim? – Wiem, że nie odpowiada się pytaniem na pytanie, ale czemu powiedziałeś: „przeciwnik”, a nie „przestępca” czy „napastnik”? – Jak zaczniemy o tym rozmawiać, to nie dokończymy nigdy o DBT, ale na tę chwilę przyjmijmy, że nie bronimy się tylko przed przestępcami i nie każde zagrożenie może być nazwane przestępstwem. To jak? Powiesz mi, co i przed czym chronimy? 93


SEC & EDU Marek zaczął wymieniać różnego rodzaju wartości, a następnie dodał, że wszystko to chronimy przed przestępcami… to znaczy przeciwnikami. Bezpiecznik potwierdził, lecz jednocześnie dodał, że owszem, wszystko, co wymienił stażysta, jest chronione, ale nie wyczerpuje to zakresu, o który pytał. Janek kontynuował, tłumacząc, iż wszystko, co chronimy, przedstawia jakąś wartość dla firmy i – jak nietrudno się domyślić – niekoniecznie chodzi tu wyłącznie o wartość księgową przedmiotu i niekoniecznie też o sam przedmiot, bo część chronionych dóbr nie ma fizycznej natury. Przykładami mogą być proces, informacja czy reputacja, ale jest tego znacznie więcej. Oczywiście zajmujemy się bezpieczeństwem fizycznym, co w głównej mierze sprowadza się do działań mających na celu uniemożliwienie przeciwnikowi fizycznego dostępu do naszych wartości chronionych, ale to tylko część tego, co nazywamy bezpieczeństwem. Następnie bezpiecznik posłużył się przykładem hipotetycznego serwera, zainstalowanego w budynku. Tłumaczył, że choć w  oczach przeciętnej osoby urządzenie nie jest tanie, to zakup nowego nie przedstawiałby dla firmy większego wyzwania. To, co w przypadku potencjalnej kradzieży lub nawet nieumyślnego zniszczenia byłoby bolesne, to fakt, że przez pewien czas organizacja nie byłaby w stanie funkcjonować. Mogłyby również zostać ujawnione pewne informacje, co sprawiłoby pewnie, że ucierpi wiarygodność i reputacja firmy. Jeżeli dodać do tego wszystkiego potencjalne kary i odszkodowania, może okazać się, że w chwili kradzieży tego serwera firma może właściwie „zwijać się” z rynku. Janek podkreślił więc, że ich zadaniem jest tak wszystko zorganizować, by do takiej sytuacji nie doszło. By skraść serwer czy go uszkodzić, ktoś musi mieć z nim fizyczny kontakt, ale przed tym pokonać wszystkie stosowane przez nich zabezpieczenia w czasie krótszym niż ten, który upłynie od momentu wykrycia ataku do chwili skutecznej odpowiedzi na ten atak. Przeciwnik ma swój cel, a oni muszą zorganizować obronę, tak by była ona efektywna i racjonalna, zarówno finansowo, jak i technologicznie. – Na tym etapie – kontynuował Janek – w pewnym sensie zrobiliśmy trzy ważne kroki. Określiliśmy wartości chronione – serwer oraz powiązane z nim informacje/dane, reputacja, zgodność z prawem i umowami etc. Określiliśmy częściowo zagrożenia – kradzież serwera lub jego zniszczenie. Wreszcie określiliśmy konsekwencje dla firmy wynikające ze straty serwera – koniec firmy. Oczywiście to jest tylko przykład. Znacznie przerysowany z jednej strony, a z drugiej uproszczony, ale chcę, by pewne zależności były dobrze widoczne. – Ale czemu powiedziałeś, że częściowo określiliśmy zagrożenia? – Świetne pytanie. Częściowo, bo je tylko nazwaliśmy, ale dla DBT istotna jest nie tylko nazwa zagrożenia, ale również określenie i scharakteryzowanie przeciwnika. Oczywistym wydaje się, że powstrzy94

manie dobrze zorganizowanej i finansowanej grupy przestępczej będzie wymagało innego podejścia niż zatrzymanie drobnego złodziejaszka, który nagle postanowił poszerzyć swoje portfolio. Marek skinął głową i jednocześnie zapytał o to, skąd mamy wiedzieć, kto nas zaatakuje. Przecież gdybyśmy wiedzieli, kto chce nam zaszkodzić, wiedzielibyśmy, jak się przygotować, a może nawet kiedy to nastąpi. Bezpiecznik wyjaśnił, że to wiąże się bezpośrednio z dwoma bardzo istotnymi zagadnieniami. Po pierwsze, wracamy do tego, co chronimy. Wiedząc, co chronimy, możemy przewidywać, kto może być tym zainteresowany. Po drugie, konieczne jest znalezienie zaufanych źródeł informacji o zagrożeniach. Tutaj współpraca z organami ścigania czy wyspecjalizowanymi rządowymi komórkami może być bezcenna, choć niekoniecznie osiągalna dla przeciętnej firmy komercyjnej, której pozostaje współpraca branżowa z innymi bezpiecznikami, organizacjami branżowymi czy dostępne źródła internetowe dotyczące obecnych zagrożeń i trendów. Janek poprosił, by jeszcze na chwilę wrócili do wartości chronionych, i wyjaśnił, że ludzie zajmujący się bezpieczeństwem sami z siebie nie posiadają pełnej wiedzy o tym, co należy chronić i z tego powodu jednym z największych wyzwań jest zaangażowanie różnych funkcji z organizacji, by taką wiedzę osiągnąć. Bez takiej wiedzy nie ma możliwości dokonania oceny potencjalnych konsekwencji dla organizacji. To właśnie konsekwencje, a właściwie ich poziom, czyli to, czy jesteśmy je w stanie zaakceptować, czy nie, determinują to, czy należy się nimi zająć w sposób racjonalny. – Widzisz, Marek. Jeżeli ktoś z  twojej kieszeni ukradnie portfel, w którym jest sto złotych, nie będziesz pewnie szczęśliwy, ale najprawdopodobniej nie wydasz pięciuset złotych na jego zabezpieczenie. Zaczniesz się temu przyglądać i odpowiesz sobie sam na pytanie, czy akceptujesz tego typu stratę w przyszłości, czy uważasz, że trzeba się tym zająć. Rozważysz, czy takie coś często się dzieje, czy może tendencja przestępstw „kieszonkowych” jest duża, rośnie etc. i co możesz zrobić, by tego uniknąć, jednocześnie inwestując tyle nakładu pracy i pieniędzy, ile uznasz za sensowne czy – jak wolisz – racjonalne. Innymi słowy, odpowiesz sobie na pytania: Co chronisz? Tutaj portfel z zawartością. Co ci grozi? Tutaj kradzież. Z czyjej strony? Tutaj kieszonkowca. Oczywiście dalej pytaniem otwartym jest kwestia konsekwencji tej straty i jeżeli okaże się, że razem ze stoma złotymi tracisz sam portfel, wart kolejne sto złotych, oraz – co gorsza – dokumenty, to popatrzysz na temat inaczej. Do konsekwencji będziesz musiał dodać czas i pieniądze potrzebne na wyrobienie nowych dokumentów, czas na powiadomienie różnych urzędów, w tym banku, o ich stracie, a następnie zastanawiać się, czy ktoś już nie zdążył użyć twoich danych w niecnym celu. Biorąc pod uwagę konsekwencje, może okazać się, że wspomniane pięćset złotych na zabezpieczenie wyda się SEC&AS


ZDANIEM EKSPERTA względnie błahe. W praktyce co do zasady patrzymy na wszystkie zidentyfikowane zagrożenia względem poziomu konsekwencji. Bezpiecznik tłumaczył dalej, że oceniamy zagrożenie, przykładając wagę do konsekwencji i do tego, czy sposób, w jaki coś chronimy, powoduje, że potencjalna strata będzie na poziomie akceptowalnym przy racjonalnym wykorzystaniu zasobów organizacji. Następnie Janek powrócił do źródeł wiedzy o potencjalnych zdarzeniach niepożądanych. Doprecyzował, że nie chodzi tu o zabezpieczanie się tylko przed tym, o czym zostaliśmy poinformowani, ale też, a może przede wszystkim, przed zagrożeniami zewnętrznymi i wewnętrznymi na nieco wyższym poziomie ogólności. Wyjaśnił, że możemy na przykład otrzymać informację, że konkretna zorganizowana grupa przestępcza planuje atak i będzie trzeba się tym zająć, ale sama wartość, którą chronimy, może wskazywać na fakt bycia atrakcyjną dla ogółu grup przestępczych i z tego powodu należy się tym zająć. Innymi słowy, nie chodzi o to, by zabezpieczyć się przed konkretnym znanym z imienia i nazwiska złodziejem, ale stwierdzenie, że chronimy coś przed kradzieżą, to też za mało. Musimy stworzyć swego rodzaju model przeciwnika, w którym uwzględniamy m.in. jego motywację, determinację, wiedzę, zasoby oraz to, czy jego działanie jest celowe, czy przypadkowe. – Jak się temu przyjrzeć bliżej, Marek, to zauważysz, że możesz pewne cechy wspólne tego podejścia znaleźć w naszych branżowych normach, które może nie aż tak dokładnie, ale jednak wskazują na przeciwnika i jego zasoby przy określaniu poziomu ryzyka – dodał Janek. – I tu mam zadanie na potem dla ciebie. Sprawdź, jakie mamy stopnie ryzyka według PN-EN 50131-1. A wracając do meritum… Wiemy już, co chronimy, znamy konsekwencje i wiemy, z czyjej strony płynie zagrożenie. W wielkim skrócie chodzi o to, by dokładnie zrozumieć zagrożenie i jego naturę, a wszystko to musi mieć sformalizowaną i udokumentowaną formę. Jeżeli popatrzysz na nasze podejście, to znajdziesz nie tylko politykę, która wskazuje na to, jak proces ma wyglądać od strony formalnej, z uwzględnieniem częstotliwości dokonywania oceny zagrożeń, funkcji zaangażowanych oraz podziałem odpowiedzialności, ale mamy też gotowe narzędzia używane w tym procesie. – No dobrze, ale jak ma się do tego zarządzanie ciągłością działania czy zarządzanie ryzykiem? – Dobre pytanie, na które trudno jest krótko odpowiedzieć. Po mojemu, najprościej powiedzieć, że ciągłość działania skupia się na procesach krytycznych dla organizacji. Obejmuje cały proces, a  my jesteśmy jednym z elementów tej układanki. Jednocześnie dzięki temu my też wiemy, co dla firmy jest krytyczne i automatycznie najważniejsze. Jeżeli chodzi o zarządzanie ryzykiem, to w pewnym sensie my też zarządzamy ryzykiem, ale w określonym obszarze. Innymi słowy, ryzyka dla organizacji to pojęcie znacz5/2018

nie szersze niż tylko to związane z bezpieczeństwem fizycznym. Na przykład to, że firma nie dostarczy do organów kontrolnych wymaganych prawnie danych, bo ktoś zapomniał kliknąć przycisk „wyślij”, nie ma nic wspólnego z bezpieczeństwem fizycznym, a generuje określone konsekwencje, czyli automatycznie jest jakieś ryzyko, którym trzeba zarządzać. Ale to już raczej na inną pogadankę, jeżeli mamy skończyć rozmawiać o DBT. Janek wrócił do wyjaśniania firmowego podejścia do DBT i pokazał Markowi dokumentację związaną z implementacją DBT w ich organizacji. Następnie wyjaśnił, że dzięki znajomości natury zagrożenia i charakterystyce potencjalnych przeciwników są w stanie opracować różne scenariusze ataków i oceniać skuteczność rozwiązań, jednocześnie wskazując miejsca, które należy uszczelnić. Opowiadał o tym z wielką przyjemnością, ponieważ był dumny z podejścia, które wypracowali, a szczególnie z modelowania scenariusza ataku. Dzięki temu podejściu mogli w rzeczowy sposób pokazać, na co i z jakiego powodu należy wydać pieniądze i co można poprawić, tak w systemach zabezpieczeń, jak i procedurach czy nawet oznakowaniu. Jasno określone kryteria skuteczności powiązane z oceną podatności pozwalały wierzyć, że dobrze zarządzają bezpieczeństwem. – Czyli z grubsza wiesz, jak my do tego podchodzimy, ale by mieć pełniejszy obraz, sugeruję, byś wpisał sobie w wyszukiwarkę coś w stylu „Design Basis Threat” i dodał takie słowa, jak: „guide”, „template” czy „example”. Można tak znaleźć ciekawe i wartościowe opracowania, choć musisz przygotować się na to, że będą one dostępne raczej w języku angielskim i z tego powodu podaję ci frazy w tym języku właśnie. Porównasz to sobie z tym, co jest u nas, a może nawet zaproponujesz jakieś zmiany. Zawsze dobrze, jak ktoś popatrzy świeżym okiem. – Janek uśmiechnął się i zostawił Marka sam na sam z odrobiną wiedzy. A jak to wygląda w twojej organizacji, Droga Czytelniczko, Drogi Czytelniku…?

Jan KAPUSTA Dyplomowany przez Międzynarodowy Instytut Zarządzania Bezpieczeństwem (CSMP®, M.ISMI®). Praktyk od wielu lat związany z branżą security i zarządzaniem bezpieczeństwem, wykładowca Ośrodka Szkoleniowego PISA oraz konsultant PISA, członek Kolegium Redakcyjnego SEC&AS

95


SEC & LIFE

JEROZOLIMA – MIASTO O WIELU TWARZACH Małgorzata CZARNOMSKA

96

SEC&AS


MOJA PASJA

„Nie jedź! Dostaniesz nożem pod żebra!” – ostrzegali znajomi z przerażeniem na twarzy. Ciekawość wygrała. Nie żałuję.

W

świecie żydowskim doba zaczyna się o zachodzie słońca. Szabat trwa więc od piątku wieczór, co oznacza, że już wtedy żydowska część Jerozolimy zatrzymuje się. Dosłownie. Nie jeżdżą tramwaje, nie wolno prowadzić samochodu i wykonywać jakiejkolwiek pracy. Jedyne czynne sklepy, restauracje i stragany to te należące do ludności muzułmańskiej. Właśnie wtedy wylądowałam w Tel Awiwie. Cel – Jerozolima! Dziwne to uczucie jechać wynajętym samochodem po gładkich drogach górzystego Izraela w całkowitej samotności. Ani jednego auta. Jedynie w centrum Je-

5/2018

rozolimy mijamy kilka wypełnionych młodymi mężczyznami pojazdów. Trąbią, puszczają głośno muzykę przy otwartych oknach. Jakby chcieli zaznaczyć swoją niespójność z otaczającą ich rzeczywistością. Wreszcie hostel. Z jego okien obserwuję wieczorem ludzi. Mężczyźni maszerują żwawo do synagog. W trzydziestostopniowym upale dumnie noszą czarne kapelusze lub wielkie czapy z lisiego futra. Siła tradycji jest tu na sztywno sprzężona z religią i religijnością. Wyznacznikiem poszanowania powyższego jest strój. Wielka żydowska społeczność dzieli się na frakcje, a te na odłamy. Nauczania poszczególnych rabinów tworzą kolejne kręgi. W niewytłumaczalny sposób podziały te widać gołym okiem, choć nazwać ich nie sposób. Rano w recepcji nie ma nikogo. Szabat. I wymuszone nim zaufanie do gości, że nie uciekną bez rozliczenia. Wspinamy się na dach, gdzie serwowane jest śniadanie. Półprzezroczyste płachty tworzące zadaszenie oceniam sceptycznie, po czym następuje olśnienie

97


SEC & LIFE

– tu przecież praktycznie nie pada! Do wyboru dziś hummus, tahini, oliwki z pestkami, pomidor i ogórek. Do tego jajka i chleb. Nie ma mięsa? Jasne, że nie ma! Kuchnia koszerna wyklucza łączenie nabiału i mięsa, a że do kawy jest mleko, a na kanapki twaróg… Na dobry początek ruszamy na spacer do Me’a Sze’arim, ortodoksyjnej dzielnicy żydowskiej. Jej granice łatwo zauważyć – tworzą je bariery drogowe blokujące wjazd. Pomne ostrzeżeń o niechęci mieszkańców do aparatów fotograficznych chowamy je z widoku. Turystów brak. Mijamy sklep z odzieżą damską. Szarobure swetry, bluzki z długim rękawem i kołnierzem pod szyję, osłaniające włosy czapki. Trochę nam nieswojo, jakbyśmy znalazły się w świecie równoległym, ale zupełnie obcym. Obok przebiega gromadka kilkuletnich chłopców w jarmułkach. Idący z naprzeciwka mężczyzna unosi dłoń do oczu. Przysłania je tak, aby na nas nie patrzeć. Ma kapelusz z szerokim rondem, pejsy i czarno-biały elegancki strój. Jego gest jest oszczędny i jednocześnie radykalny. My – niewierne Europejki, ubrane w kolorowe, chociaż zakrywające to, co trzeba stroje – nie pasujemy tu. Wodzimy na pokuszenie. Pchamy się nieproszone tam, gdzie nas nie chcą. Przyśpieszamy kroku i wychodzimy z ulgą. Czas na zwiedzanie starej, otoczonej murem części miasta. Wędrujemy przez ciasne, oblepione stragana98

SEC&AS


MOJA PASJA

mi z pamiątkami uliczki. Nad głowami zamiast nieba mamy często sufit, nad którym znajduje się druga kondygnacja – część mieszkalna. Pod stopami wypolerowane niezliczoną ilością stóp bloki piaskowca i bazaltu. Trzeba uważać, bo bywa tu ślisko. Do tego sklepikarze zastawiają na turystów pułapki. Chodzi o sprzątanie, a konkretnie mycie i tak przypominającego lodowisko chodnika. Biada temu, kto nie spojrzy pod nogi! Wreszcie u celu – Ściana Płaczu, lokalnie znana jako Ściana Zachodnia lub Kotel. Jest to fragment antycznego muru wzniesionej przez Heroda świątyni. Plac przed nią podzielony jest płotem na część męską i damską, a każdy z odwiedzających musi przejść przez specjalną kontrolę bezpieczeństwa. Już na wstępie dopada nas odziana od stóp do głów w biel pełniąca rolę przyzwoitki religijnej pani. Zakryć ramiona! Dobrze, że mam szal. Siadamy na plastikowych krzesełkach. Ta sama pani namierza wzrokiem piszącą SMS-a Koreankę. „Nie wolno! Jest szabat!”. Azjatka chowa telefon. Czemu? Podobno zakaz korzystania z elektroniki wywodzi się z Biblii, ale to chyba daleko idąca interpretacja… Mijamy grupkę żołnierzy w kamizelkach kuloodpornych i z karabinami przewieszonymi nonszalancko przez ramię. Śmieją się. Dziewczyna w okularach z różowymi szkłami nie ma jeszcze 20 lat. Wyglądają jak 5/2018

dzieci przebrane w ubrania rodziców. Przynajmniej wyglądaliby, gdyby byli w Polsce. Młodzież izraelska idzie do wojska w wieku 18 lat. Chłopaki na trzy lata, dziewczyny na dwa. Podczas służby teoria bardzo szybko zamienia się w praktykę. Stan uśpionej, ale tętniącej gdzieś w tle wojny szybko robi z nastolatków doświadczonych życiem dorosłych. Zagaduję o to

99


SEC & LIFE

Esterę, właścicielkę hostelu. „Oni są dumni z tego, że idą do wojska. Nikt ich nie zmusza, sami chcą” – mówi. Ich kraj ma dopiero 70 lat, a sytuacja jest permanentnie niestabilna. Odważne dzieciaki. Znów kolorowe uliczki. Tym razem w arabskiej części starego miasta. Tu powietrze pachnie przyprawami, palonym cukrem i kadzidłem. Starszy mężczyzna z papierosem w zębach sprzedaje wyłożone na dykcie żółte, barwione kurkumą bułki z daktylami. W ulicznych kramach zamiast miseczek, magnesów i kolczyków „made in China” można kupić baklawę, naprawić buty czy napić się mocnej kawy z tygla. W tym upale każdy zapach czuć wyraźniej, wwierca się w umysł i zostaje na długo. Wychodzimy poza mury starówki, chcemy dojść do Garden Tomb – skalnej groty grobowej, uznawanej

przez niektórych za grób Chrystusa. Dzielnica muzułmańska to już zwykła, gwarna część miasta. Tu turystów praktycznie nie ma. Widać magiczna siła przyciągania kolorowych paciorków jest silniejsza niż chęć poznania miejsca, w którym się jest. Kolejny i ostatni już punkt programu to Yad Vashem, muzeum Holokaustu. Tak naprawdę to nie muzeum, a wielki ośrodek pamięci. Z ulicy Yaffa śmigamy tam tramwajem. Wszystko w najwyższym europejskim standardzie: automaty do sprzedaży biletów, tablice informacyjne na przystankach. Dopadam siedzące miejsce. Ciekawe, jak blisko, a jednocześnie daleko od siebie żyją ludzie, którzy tu ocierają się o siebie plecami. Obok mnie ciemnoskóra kobieta z chustą na głowie. Zapewne wyznania mojżeszowego. Z drugiej strony


okutana w hidżab muzułmanka z torbą pełną zakupów. Tuż przede mną młody chłopak w mundurze. Przewieszony przez jego ramię karabin, na szczęście nienaładowany, prawie dotyka moich kolan. Patrzę na niego obojętnie. A co by było, gdyby w warszawskim metrze jechał taki ktoś? Chyba łatwo można to sobie wyobrazić… Kompleks muzealny rozciąga się na wzgórzu. Maszerujemy obok tablic z nazwiskami Polaków, którzy ocalili Żydów w czasie II wojny światowej. To tylko część nieznanej liczby Sprawiedliwych wśród Narodów Świata. Panuje tu cisza. Zwiedzający dziwnie stapiają się z tłem. Wracamy przez las. Wielkie krzaki rozmarynu urastają tu do rangi zielska. Tramwa-

ju nie ma, za to na przystanku tłum. Nienaturalnie duży tłum. Wtem po torach biegnie niezbyt wysoki mężczyzna. Ma mundur i nieodzowny karabin. Każe uciekać. Na tablicy z rozkładem pojawia się informacja o niezidentyfikowanym przedmiocie znalezionym w wagonie. Podjeżdża brygada saperów. Nie czekamy na drugie ostrzeżenie. Zadziwia mnie sprawność, z jaką rozgrywa się całe wydarzenie. Każdy wie, co robić, jakby ćwiczył to już wiele razy. Być może tak właśnie było. Stan uśpionego konfliktu. Powierzchowna harmonia podszyta różnicami wszelakiego sortu. Sprzedawca falafli obsługujący z jednakową opieszałością klientów każdego wyznania czy uśmiechnięta para z trójką potomstwa na pikniku w parku to tylko zewnętrzna warstwa codzienności. W każdym budynku znajduje się pancernie zamykane pomieszczenie. Żołnierze są stałą częścią krajobrazu. Widoczny ze Wzgórza Oliwnego i starego miasta mur oddzielający Autonomię Palestyńska dziwnie narusza turystyczną idyllę starówki. Spokój i świętość szabatu zagłuszają klaksony aut prowadzonych przez młodych Arabów. To ta druga warstwa, warstwa niespójności. Ich połączenie dla wprawnego obserwatora tworzy opakowaną w pudełko po czekoladkach bombę z opóźnionym w nieskończoność zapłonem. Czy coś jest w stanie ją rozbroić? Czas pokaże.

Małgorzata CZARNOMSKA Kapitan i instruktor z kilkunastoletnim stażem. Żeglarz zawodowy, szkoleniowiec, autorka książek (m.in. Angielski dla żeglarzy i Rozmówki portowe). Specjalizuje się w zagadnieniach łączności radiowej i bezpieczeństwa na morzu

5/2018

101


SEC & LIFE

Źródło: www.winefolly.com

Najważniejsze apelacje Beaujolais 102

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK

Wino dorożkarzy, czyli fenomen Beaujolais

Sławomir CHRZCZONOWICZ

W

ielkimi krokami zbliża się trzeci czwartek listopada, a więc dzień, kiedy to, jak co roku, rzesza snobów z zapałem godnym lepszej sprawy zacznie nam udowadniać, że nie należy pić beaujolais w ogóle, a beaujolais nouveau w szczególności. Ponieważ w tej sprawie zgłaszam zawsze zdanie odrębne, postaram się je uzasadnić, a przy okazji zaprosić wszystkich chętnych do poznania tego jednego z najpiękniejszych regionów winiarskich Francji. TROCHĘ HISTORII

Jak twierdzą Francuzi, do dwóch rzek, Rodanu i Saony, które łączą się w Lyonie, jesienią dopływa znacznie większa trzecia rzeka, czyli Beaujolais, i rzeczywiście w  barach, restauracjach, bistrach, odwiedzanych tłumnie przez klientów, beaujolais nouveau leje się

strumieniami, a tłumy gości świętują jedno z największych winiarskich świąt. A zaczynało się nie najlepiej. Wprawdzie uprawa winorośli na terenie dzisiejszego Beaujolais ma długi, sięgający czasów antycznych rodowód, niezaprzeczalnie jednak przez wieki wina stąd nie były porywające. Pierwsze wina zrobili tu najprawdopodobniej Celtowie, mający w świecie antyku opinię raczej pijaków niż smakoszy. Później pojawili się Rzymianie, którzy również nie przejmowali się jakością. Wytwarzane przez nich wina przeznaczone były dla stacjonujących w Lugdunum, czyli dzisiejszym Lyonie, legionów. Wino, nawet marne, było w tamtych czasach najbardziej higienicznym i bezpiecznym napojem, gwarantującym ochronę przed infekcjami pokarmowymi, co w przypadku wojska było nie do pogardzenia.

Mont Brouilly we wrześniu

5/2018

103


SEC & LIFE

Beaujolais we wrześniu

Kościół w Beaujeu

Dopiero średniowieczni zakonnicy, głównie cystersi, którzy stworzyli podstawy wiedzy o uprawie winorośli i winifikacji, sprawili, że wina z Burgundii i należącego do niej Beaujolais zaczęły być doceniane przez ówczesnych smakoszy. Początkowo wytwarzane dla celów liturgicznych, z czasem stały się towarem zapewniającym utrzymanie klasztorom i nie tylko. Istniejące do dziś słynne hospicja w Beaune w Burgundii i Beaujeu w Beaujolais właśnie ze sprzedaży wina czerpały środki na leczenie ubogich. Produkcją wina interesowali się władcy. Jednym z nich był książę Filip Śmiały, który w trosce o jakość wytwarzanych w Burgundii win nakazał w roku 1395 wykarczowanie w winnicach księstwa krzewów od104

miany gamay, uważanej za poślednią, i nasadzenie w to miejsce szlachetnego szczepu pinot noir. I tu spuentować można całą historię. Dzięki dbającemu o jakość win władcy dziś możemy, choć ze względu na ceny tylko od święta, degustować najwspanialsze burgundy. Z drugiej strony, dzięki poddanym, którzy księcia nie posłuchali, możemy, tym razem bez żadnych ograniczeń, cieszyć się na co dzień znacznie bardziej przyjaznymi dla portfela winami z Beaujolais. Prawdę mówiąc, nieposłuszeństwo winiarzy było całkiem uzasadnione. Uprawiając winorośl od wielu pokoleń, doskonale wiedzieli, że granitowe wzgórza Beaujolais nie są wymarzonym siedliskiem dla pinot noir, podczas gdy gamay radzi tu sobie całkiem dobrze. Winnice Beaujolais położone są na malowniczych wzgórzach, zbudowanych z granitowych skał, ciągnących się na długości 90 km pomiędzy Macon a Lyonem. Jest tu wszystko, czego potrzebuje winorośl: umiarkowany klimat, łagodnie nachylone zbocza, bliskość rzeki. Jednak edykt księcia Filipa ciągnął się przez stulecia jak klątwa. Następne wieki to triumf pinot noir i burgundów. Beaujolais stało się przeciętnej jakości lokalnym winem, które pili miejscowi rolnicy i robotnicy z pobliskiego Lyonu. Nieliczne dostawy docierały czasami do Paryża, nie znalazły jednak specjalnego uznania, nazywano je pogardliwie winem dorożkarzy. Region podupadał. Coraz trudniej było utrzymać się z uprawy winorośli i produkcji kiepskiego, taniego wina. Coraz trudniej też było, bez odpowiednich środków finansowych, modernizować produkcję i dbać o jakość. Sytuacja ta ciągnęła się aż do lat pięćdziesiątych ubiegłego stulecia, kiedy to narodziło się beaujolais nouveau. SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK

Chateau de l’Ecluse

REWOLUCJA

Nie wiadomo dokładnie kto – podobno Georges Duboeuf, jeden z największych producentów w Beaujolais – wpadł na pomysł, który w ciągu kilkunastu lat całkowicie odmienił życie regionu i zapoczątkował kampanię marketingową, będącą chyba najbardziej spektakularnym sukcesem w XX w. Patrząc z dzisiejszej perspektywy, pomysł nie wydaje się zbyt odkrywczy, jednak wówczas oznaczał prawdziwą rewolucję. Z dotychczasowych „wad” wina postanowiono uczynić zaletę. Wyeksponowano lekkość, świeżość i owocowość wina, stawiając na jego prostotę. Wykreowano wizerunek wina „bez krawata”, jak najdalszego od snobizmu, towarzyszącego beztroskiej zabawie i spotkaniom przyjaciół. Corocznemu pojawianiu się młodego beaujolais na rynku – zawsze w trzeci czwartek listopada – nadano charakter prawdziwego święta. Sukces przedsięwzięcia przekroczył wszelkie oczekiwania. O ile w roku 1956 sprzedaż osiągnęła 1,7 mln butelek beaujolais nouveau, bo tak nazwano młode wino, to pod koniec lat siedemdziesiątych było to już prawie 70 mln, zaś w roku 2017 sprzedano łącznie ponad 160 mln butelek.

w skórce nie przechodzą do wina. W rezultacie beaujolais zachowuje wyjątkowo mocny owocowy smak, będąc jednocześnie pozbawione garbników nadających młodym winom charakterystyczną cierpkość. Tę metodę fermentacji stosuje się często na południu Francji, w Langwedocji, gdzie nadmiar tanin w owocach może być niepożądany. Po drugie, prostota. Komplikacje związane z klasyfikacją francuskich win, co doskonale widać choćby na przykładzie Burgundii, często zniechęcają klientów. W przypadku beaujolais sprawa jest prosta. Jeden region, jedna odmiana winorośli, jedno wino. I wszystko jasne. Po trzecie, skojarzenia. W powszechnym odczuciu beaujolais to zabawa, radość, luz, to nie tylko wino,

PRZYCZYNY SUKCESU

Na sukces beaujolais złożyło się kilka powodów. Po pierwsze, metoda produkcji. Specyficzny charakter wina z Beaujolais zawdzięczają metodzie fermentacji całych gron, zwanej także maceracją węglową. W metodzie tej nie wytłacza się soku z winogron, lecz wkłada do kadzi fermentacyjnej całe owoce z nieuszkodzoną skórką. Fermentacja zachodzi wówczas wewnątrz owoców, dzięki czemu garbniki zawarte 5/2018

Chateau de Corcelles

105


SEC & LIFE

Chateau Le Pin w Morance

nouveau. Po prostu pierwszeństwo. Sukces zawsze znajduje naśladowców. Tak było również w przypadku beaujolais. Akcji z młodymi winami próbowali, bezskutecznie, winiarze z doliny Rodanu, ale Côtes du Rhône Nouveau odeszło po kilku latach w  zapomnienie. Mimo wysiłków stowarzyszeń włoskich winiarzy podobnie dzieje się z novello. Istnieje tylko we Włoszech, na zasadzie lokalnych ciekawostek, jednak chyba nie ma szans na zajęcie w świadomości konsumentów takiego miejsca, jak beaujolais nouveau. Jedno z najważniejszych praw marketingu twierdzi, że „lepiej być pierwszym niż lepszym”. To prawda, warto jednak przy tym pamiętać, że najlepszy nawet marketing musi spotkać się z autentyczną, niewymuszoną potrzebą klientów. A ludzie często mają dosyć przemądrzałych rad napuszonych snobów, dyktujących im, co mają lubić. Zamiast degustować wino chcą się nim po prostu cieszyć. Dlatego naprawdę warto pić beaujolais. BEAUJOLAIS TO NIE TYLKO NOUVEAU

Wprawdzie na beaujolais nouveau przypada połowa sprzedaży wszystkich win regionu, jednak coraz bardziej interesujące są wina pozostałe. Bardzo poprawił się poziom zwykłego beaujolais. Obecnie są to przyzwoite, lekkie, owocowe wina, które należy pić, kiedy są młode – w okresie dwóch, trzech lat. Jeszcze lepsze bywa beaujolais-villages, bardziej skoncentrowane, intensywniejsze niż zwykłe beaujolais, spokojnie wytrzymają do czterech, pięciu lat. Mniej owocowe, potrzebują około dwóch lat w butelce, zaś przechowywać je można około czterech lat. Arystokracją jest dziesięć tzw. crus – niewielkich apelacji leżących w najlepszych siedliskach na północy Beaujolais, przy granicy z Burgundią. Powstają tam wina indywidualne i eleganckie, bardzo odległe od stereotypu marnego cienkusza, który przez dziesięciolecia przylgnął do win z Beaujolais. Dojrzewanie win u Jean-Marca Burgaud w Morgon

ale także styl życia. Niewymuszony, nieskomplikowany, pozytywny. Beaujolais to czysta przyjemność, to wino, które nie kocha wykwintnych degustacji, ale doskonale się czuje podczas przyjacielskich spotkań, w towarzystwie kawałka sera czy wędliny. Po czwarte, wszechstronność gastronomiczna. Takie lekkie, świeże, owocowe wina bez mocnych tanin, ciężkich nut beczkowych czy nadmiaru alkoholu są bardzo uniwersalne w kuchni, zarówno jako towarzystwo do najróżniejszych dań, jak i jako dodatek do sosów. Po piąte, finanse. System produkcji i sprzedaży młodego wina w ciągu kilku miesięcy po winobraniu zapewnił bardzo szybki zwrot z kapitału, co poprawiło rentowność gospodarstw. Dzięki temu hodowcy winorośli i producenci wina uzyskali środki niezbędne do inwestycji w nowe technologie i poprawę jakości. To wszystko prawda, ale jest jeszcze jeden argument, który przesądził o powodzeniu beaujolais 106

CRUS BEAUJOLAIS

Chiroubles – pochodzą stąd najdelikatniejsze wina, o bukiecie przede wszystkim kwiatowym,

Jacques Gajowka – Polak, producent doskonałego beaujolais

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK

Winobranie w Moulin-a-Vent

łączącym nuty fiołków i piwonii. Pełne finezji i elegancji. Najbardziej klasyczne spośród wszystkich beaujolais. Nie powinno się go przechowywać dłużej niż dwa do trzech lat. Fleurie – podglebie z grubych kryształów granitu. Elegancki bukiet z aromatów róży, fiołków i irysów. Łagodne taniny i miękki, aksamitny smak tworzą wino delikatne i szlachetne. Régnié – położone w centrum regionu winnice o lekkich i płytkich glebach. W bukiecie znaleźć można porzeczki i maliny. W ustach wina są giętkie, owocowe, pełne. Brouilly – najbardziej na południe wysunięte cru Beaujolais. Dość wysoko, ponad 400 m n.p.m. położone winnice dają wina o przyjemnym bukiecie, złożonym z jagód, śliwek i winogron, czasami wzbogaconym wyraźnymi nutami mineralnymi. Côte de Brouilly – winnice położone na stokach wzgórza Brouilly korzystają z wyjątkowo dobrego nasłonecznienia. Gleby, składające się z granitów i łupków, dają wina mięsiste, z intensywnym bukietem czerwonych owoców, bardziej skoncentrowane niż Brouilly. Saint-Amour – najbardziej na północ wysunięte winnice regionu. Gleby gliniasto-krzemowe, kamieniste sprzyjają powstawaniu win eleganckich i czarujących, z dominującym aromatem malin, czereśni i wiśni. Nie powinno się ich przechowywać dłużej niż dwa, trzy lata. Chénas – to najmniejsze ze wszystkich crus Beaujolais. W bukiecie dominują aromaty kwiatów i przypraw, czasami z wyraźną nutą czekolady. W ustach miękkie i zrównoważone. Najlepsze butelki można przechowywać od pięciu do sześciu lat. Julienas – leży na południe od Saint-Amour, w miejscu, gdzie granitowa skała chowa się w głębi ziemi, ustępując miejsca glinie. Wina mają bukiet łączący aromat piwonii z wyraźnymi nutami truska-

5/2018

wek i czereśni. Pełne, skoncentrowane, z wyraźnymi taninami. Morgon – na łupkowych glebach powstają wina pełne, intensywne, garbnikowe, z mocnym aromatem pestkowych owoców, przede wszystkim czereśni i śliwek, z wyraźną nutą tytoniu. Bez problemu zniosą nawet dziesięcioletnie dojrzewanie. Moulin-à-Vent – najbardziej długowieczne pośród win z Beaujolais, bardziej też zbliżone charakterem do burgundów niż do beaujolais. Ciemne, gęste, z wyraźnie wyczuwalnymi taninami. Winnice na podłożu z różowego granitu. W bukiecie tych win odnaleźć można aromat róży i owoców wiśni. Można je przechowywać powyżej dziesięciu lat.

Sławomir CHRZCZONOWICZ Krytyk winiarski i dziennikarz. Pisze o winie od połowy lat dziewięćdziesiątych – autor artykułów i książek oraz założyciel jednego z pierwszych winiarskich portali internetowych w Polsce (Winomania). Wykładowca w klasie kelner-sommelier. Od lat zawodowo związany z Francją, w jej winach się specjalizuje. Tworzył autorską ofertę win jakościowych w firmach A. Blikle i Vinarius, a od 2008 r. w Winkolekcji.

107


SEC & NEWS

Polskie akcenty na targach Security Essen 2018

950

wystawców i 36 000 odwiedzających to wynik, jakim po tegorocznym Security Essen pochwalą się organizatorzy. To targowe wydarzenie stało się jednym z najbardziej rozpoznawalnych przedsięwzięć nie tylko na europejskiej, ale także na światowej mapie spotkań branży zabezpieczeń technicznych. Międzynarodowy charakter tego wydarzenia potwierdza fakt, iż osoby, które w tym roku odwiedziły targi, pochodziły ze 125 różnych krajów. To wzrost o 8% w stosunku do poprzedniej edycji. Tematyka tegorocznych targów obejmowała kilka różnych zagadnień związanych z bezpieczeństwem. Jako wiodące tematy należy m.in. wymienić: cyberbezpieczeństwo, zabezpieczenia mechaniczne budynków, rozwiązana w zakresie ochrony cennych przedmiotów oraz elektroniczne systemy zabezpieczenia technicznego. Każde takie wydarzenie jest okazją do zobaczenia, w jakie tendencje kształtują obecnie rynek i dla jakich obszarów zastosowań dedykowane są wybrane produkty. Po raz kolejny bardzo łatwo zauważyć silny trend w kierunku cyfryzacji dotychczasowych rozwiązań, które stają się coraz inteligentniejsze i  napędzane są przez coraz bardziej złożone algorytmy. Przykładowo, w obszarach kontroli dostępu tradycyjne karty zastępowane są coraz częściej smartfonami lub identyfikacją biometryczną. Rozwiązania te połączone są z systemami zabezpieczenia wizyjnego, dzięki temu łatwo powiązać dane wydarzenie z systemu kontroli dostępu z odpowiednim nagraniem. Zauważalnym trendem jest przeniesienie tych

informacji z wielu systemów do serwerów w chmurze, które oferowane są przez dostawców. Dzięki temu integracja rozwiązań nie jest wykonywana na lokalnych urządzeniach, a na warstwie danych, które trafiają na serwery. Takie rozwiązania pozwalają także na wdrażanie zaawansowanych algorytmów analizy danych, które mogą działać jedynie na mocnych obliczeniowo serwerach, bo wdrożenie ich na prostych lokalnych urządzaniach nie jest możliwe. Zapewne kolejne targi będą potwierdzać rozwój w tym kierunku. Poza tradycyjnym stoiskami wystawców warto zwrócić także uwagę na wydarzenia towarzyszące. Jedną z najciekawszych konferencji była ta dotycząca cyberbezpieczeństwa. Swoją prezentację przedstawił m.in. Arne Schönbohm, prezes Federalnego Urzędu ds. Bezpieczeństwa Informacji w Niemczech (BDSW). W swoim wystąpieniu zwrócił szczególną uwagę na wyzwania związane z cyberbezpieczeństwem w obszarach polityki, biznesu i społeczeństwa. Dodatkowo swoje prelekcje wygłosili naukowcy z  różnych uniwersytetów i instytutów oraz eksperci firm branżowych.

Warto zwrócić uwagę, że na targach Security Essen 2018 wyraźnie zauważalne były polskie akcenty. Swoje stoiska zaprezentowały m.in. firmy: Advanced Protection Systems, Ambient, BT Electronics, EBS, Kanex, KD Systemy, Merawex, Metalkas, Pulsar, Satel, Silny&Salamon. Choć nadal jest to stosunkowo niewielki procent w obliczu wszystkich wystawców, to widać, że polscy producenci coraz chętniej zaczynają oferować swoje rozwiązana na rynkach zagranicznych, gdzie ich produkty mogą z pewnością być konkurencyjne. Organizatorzy targów Security Essen planują już kolejne wydarzenie, które odbędzie się za dwa lata, w  dniach 22–25 września 2020. Wielu tegorocznych wystawców potwierdziło już swój udział, podobnie jak odwiedzających tegoroczne targi (88%). Zatem czekamy już na kolejne edycje i liczymy na jeszcze silniejszy udział polskiego sektora zabezpieczeń technicznych.

Jakub Sobek

108

SEC&AS


S

potkania Projektantów Instalacji Niskoprądowych na stałe wpisały się już w kalendarz polskich imprez branżowych. Tegoroczna edycja jesienna rozegrała się w dniach 26–27 września w urokliwym Nosalowym Dworze w Zakopanem. Za sprawą organizatora, firmy Lockus, udało się dokonać przeglądu nowości branżowych, przekazać solidną porcję wiedzie i nawiązać nowe kontakty. Wiedzę ekspercką w czasie swoich prezentacji przekazali nasi autorzy – dr inż. Mirosław Zielenkiewicz oraz mgr inż. Cezary

Mecwaldowski. Kilkukrotnie prezentowaliśmy już na naszych łamach materiały autorstwa prezesa białostockiego Centrum Ochrony przed Przepięciami i Wyładowaniami Elektromagnetycznymi i niezmiennie zachęcamy do ich lektury. Wystąpienie p. Mecwaldowskiego, którego główne założenia prezentujemy w obecnym numerze, wywołało spore kontrowersje i ożywioną dyskusję. Bardzo interesujący interaktywny wykład wygłosiła Magdalena Mazurkiewicz, trenerka fundacji ZenDriving. Wystąpienie dotyczyło mitów na temat

uważności kierowców, a także metod kształtowania bezpiecznych nawyków „za kółkiem”. Zimną aurę rozproszył nieco pokaz na żywo – prezentacja wykrywania ognia i dymu najnowszą kamerą AVIOTEC firmy Bosch. Przedstawicielkom naszej redakcji udało się także porozmawiać po śląsku z… pewnym bardzo sympatycznym robotem i  to właśnie chyba rozmowy – te biznesowe i te bardziej prywatne – były jednym z wielu atutów tego świetnie zorganizowanego wydarzenia.


SEC & NEWS

Microsystem nagrodzony Laurem Przedsiębiorczości

J

est maj 1985 r. Absolwenci ówczesnego Wydziału Elektroniki (obecnie Wydziału Elektroniki, Telekomunikacji i Informatyki) Politechniki Gdańskiej i jej pracownicy rejestrują jedną z pierwszych na Wybrzeżu spółek prawa handlowego (w oparciu o przedwojenny Kodeks Allerhanda). RHB 353 – pod takim numerem będzie funkcjonowała. Tak mógłby zacząć się esej o przedsiębiorczości polskich inżynierów w czasach słusznie minionych. Byliśmy, obok małżeństwa Kajkowskich i ich CSK (Computer Studio Kajkowscy), pierwszą i  jedyną wówczas firmą prywatną świadczącą usługi w zakresie oprogramowania mikrokomputerów klasy PC. Byliśmy też samoukami biznesowymi. Sami wymyślaliśmy struktury, strategie, marketing i systemy motywacyjne. Tak budowaliśmy nasz polski kapitalizm. Jest wrzesień 2018 r. Niedawny absolwent Wydziału ETI, obecnie Dyrektor Zarządzający, odbiera z rąk Marszałka Województwa nagrodę Pomorskiego Gryfa Gospodarczego w kategorii „Lider Innowacji”. Przepaść w latach, przepaść pokoleniowa, przepaść technologiczna, ale jedno w tym jest wspólne… pasja do otwierania nowych przestrzeni, wyzwań, horyzontów. Kiedy zaczynaliśmy wdrażać swoje rozwiązania do zarządzania przedsiębiorstwami na PC, sprzęt był tak drogi, że we własnym i klientów interesie opracowaliśmy całe środowisko wielodostępowe, by na jednym PC mogło pracować do 4 użytkowników. Były tam terminale naszej produkcji, była nakładka na DOS-a, była wreszcie aplikacja umożliwiająca równoczesną pracę na dokumentach. To wszystko w 1988 r! Od roku 1990 zaczęliśmy nieśmiało kroczyć po rynku zabezpieczeń technicznych. Tutaj również szukaliśmy nowych wyzwań, nowych technologii. Byliśmy jednym z pierwszych klientów (partnerów?) firmy Bielski Co. Wespół z kolegami z Wojskowej Akademii Technicznej budowaliśmy pierwszy system zarządzania wizją. Szukaliśmy i próbowaliśmy. Ostatnio we współpra-

110

cy z koreańską firmą CUDO podjęliśmy prace nad aplikacjami rozpoznawania obrazu. Kiedy gruchnęła wieść o organizacji Euro 2012 w Polsce, spróbowaliśmy (2005 r.) zawiesić na modelu śmigłowca kamerę wideo i transmitować obraz na ziemię. Śmigłowiec był spalinowy, w klasycznym układzie Sikorskiego. Bardzo trudny do nawigacji, pełen wibracji, zakłóceń elektromagnetycznych i wielu innych problemów. Mimo to lataliśmy nim intensywnie, wykonując mnóstwo pokazów, ale i zleceń. Jednym z nich była inspekcja Stopnia Wodnego we Włocławku. Wykonaliśmy również, z Katedrą Geodezji na Wydziale Inżynierii Lądowej i Środowiska Politechniki Gdańskiej, komplet badań

i obliczeń do wykonywania lotów fotogrametrycznych. Tak zdobyte doświadczenie skłoniło nas do współpracy z przodującą wówczas na rynku światowym niemiecką firmą Microdrones GmbH z  Siegen. Przez wiele lat (do 2015 r.) byliśmy ich przedstawicielem i  dystrybutorem, sami próbując sił w konstrukcji własnego, ogólnodostępnego drona, czterowirnikowca z napędem elektrycznym. Brak wystarczających funduszy zmusił nas do zaprzestania prac. W 2012 r. wespół z kolegami z Katedry Systemów Multimedialnych na Wydziale ETI PG podjęliśmy z największym polskim bankiem rozmowy na temat kilku nowinek technicznych.

Jedną z nich był radar akustyczny, kierujący kamerę PTZ w stronę charakterystycznego dźwięku. Zainstalowany i testowany zestaw do dzisiaj funkcjonuje w  jednej z  placówek. Kolejnym interesującym tematem okazała się weryfikacja tożsamości osób współpracujących z bankiem. W zamyśle mieli to być konwojenci. Po wielu rozmowach i testach wystąpiliśmy jako konsorcjum, którego Microsystem został liderem, do Narodowego Centrum Badań i Rozwoju o grant na prace nad projektem „Wielomodalnego, Biometrycznego Systemu Weryfikacji Tożsamości Klienta Bankowego”. Projekt badawczy został zarejestrowany i dofinansowany pod nazwą IDENT. Z  początkiem 2015 r. rozpoczęliśmy przygodę, której wynikiem jest kilkadziesiąt publikacji, dwa doktoraty i wiele tysięcy godzin spędzonych w laboratoriach. Materialny dorobek to 100 stanowisk biometrycznych w 60 placówkach Banku, ponad 10 tys. przebadanych klientów banku i ponad 200 tys. próbek biometrycznych, a wraz z tym gruntowny obraz zastosowanych 5 metod biometrycznych (podpis, głos, naczynia żylne, twarz i kontur twarzy), z czego 4 to oryginalne rozwiązania Katedry i Konsorcjantów. Projekt ten, wraz z  jego wynikami, stał się podstawą do aplikowania o Laur Przedsiębiorczości, czyli otrzymane w świetle fleszów i przy asyście kamer wyróżnienie Pomorskim Gryfem Gospodarczym. A dzisiaj? Bierzemy udział w kolejnym Projekcie NCBiR. „Inteligentne znaki drogowe do adaptacyjnego sterowania ruchem pojazdów, komunikujące się w technologii V2X” (INZNAK) to projekt mający poprawić bezpieczeństwo w ruchu drogowym. Naszym zadaniem jest pakiet związany z rozpoznawaniem obrazu. Ale to już zupełnie inna historia… Georgis Bogdanis

SEC&AS


AKTUALNOŚCI

Współpraca buduje

W

iele uściśniętych dłoni, wiele ciekawych rozmów i dyskusji na tematy branżowe. Wszystko w celu zacieśniania współpracy pomiędzy sektorem zabezpieczeń technicznych a ochroną fizyczną. W październiku dwie organizacje branżowe, zajmujące się właśnie aspektami ochrony fizycznej, zorganizowały swoje konferencje, w których wzięli udział przedstawiciele Polskiej Izby Systemów Alarmowych. Organizatorem pierwszego wydarzenia był Polski Związek Pracodawców Ochrona. Konferencja pod tytułem Wyzwania dla sektora ochrony, czyli jak efektywnie negocjować, zatrudniać i realizować usługi w 2019 r. odbyła się 2 października br. Głównym tematem było omówienie zmian, jakie czekają pracodawców w roku 2019 oraz analiza trendów rynkowych, jakie można było zaobserwować w mijającym roku. Pierwszą prezentację, która była wprowadzeniem do tematyki konferencji, przedstawił Tomasz Wojak – prezes zarządu PZPO. Kolejne prezentacje przedstawicieli firm dotyczyły wzrostu znaczenia technicznych systemów zabezpieczeń w minionych i nadchodzących latach. Wszyscy zgodnie przyznawali, że wzrost kosztów ochrony fizycznej w sposób naturalny wymusi coraz powszechniejsze stosowanie zabezpieczeń technicznych. Dyrektor Polskiej Izby Systemów Alarmowych, Henryk Dąbrowski, wygłosił wykład

Po co i jak szkolić swoich pracowników? Wystąpienie dotyczyło konieczności edukowania pracowników oraz zakresu wiedzy, jaką powinien dysponować kwalifikowany pracownik zabezpieczenia technicznego. Wystąpienie przedstawiciela PISA było dobrym początkiem dyskusji, która toczyła się w jej trakcie i  była jeszcze kontynuowana w kuluarach konferencji. Zaledwie tydzień później Polska Izba Systemów Alarmowych wzięła udział w kolejnej konferencji, której organizatorem była Polska Izba Ochrony. Wydarzenie odbywało się w urokliwie położonym hotelu nad Zalewem Sulejowskim. Wydarzenie zostało zainaugurowane wystąpieniem Prezesa Zarządu Polskiej Izby Ochrony – Marcina Pyclika. Przez dwa dni przedstawiono wiele specjalistycznych prezentacji dotyczą-

cych rynku, zagadnień zabezpieczenia technicznego obiektów oraz aspektów prawnych związanych z zatrudnieniem oraz nowymi regulacjami RODO. W trakcie konferencji doszło do podpisania Listu intencyjnego o współpracy pomiędzy Polską Izbą Ochrony a Polską Izbą Systemów Alarmowych. Dokument ten jest zapowiedzią otwarcia nowego rozdziału współpracy pomiędzy izbami. Dwa dni były wypełnione wieloma merytorycznymi wykładami, a chwilą na odpoczynek była uroczysta kolacja pierwszego dnia. W  jej trakcie odbyła się licytacja przedmiotów na rzecz Fundacji „Ochrona i Pomoc”. Fundacja powołana przez Polską Izbę Ochrony realizuje swoje cele poprzez objęcie realną i  szeroką opieką najbardziej potrzebujących pracowników ochrony i ich rodzin. Wspiera wdowy i sieroty po pracownikach ochrony, którzy zginęli podczas służby, a także ofiary wypadków poszkodowanych podczas wykonywania zadań ochrony. W trakcie tegorocznej licytacji udało się uzbierać rekordową kwotę ponad 60 tys. złotych. Nasza redakcja także dołożyła cegiełkę na ten szczytny cel, dzięki przekazaniu przedmiotu na licytację. To bardzo ważne, że na co dzień konkurujące ze sobą firmy potrafią współpracować nie tylko na polu zawodowym, ale także wtedy, kiedy można pomóc osobom najbardziej potrzebującym.

Jakub Sobek

5/2018

111


SEC & NEWS

DEEP LEARNING w kamerach i rejestratorach HYUNDAI

H

YUNDAI wciąż poszukuje lepszej przyszłości, oferując najnowocześniejsze technologie, które będą wiodące na rynku zabezpieczeń. Firma nadal wzbogaca swój asortyment, poszerzając ofertę o najnowocześniejsze rozwiązania. W dobie sztucznej inteligencji Deep Learning wkrótce stanie się najważ-

niejszą technologią dla branży zabezpieczeń. Ta zaawansowana analityka może postrzegać i „uczyć się” różnych środowisk oraz może ulepszać rozwiązania we wszystkich procesach przemysłowych i handlowych. HYUNDAI proponuje swoje rozwiązanie w oparciu o technologię Deep Learning z kamerą liczącą (HYU-519),

która jest bardzo przydatna np. do analizy liczby osób odwiedzających sklep lub do sprawdzenia, ile osób znajduje się w sklepie podczas alarmu przeciwpożarowego. Rejestrator HYUNDAI z  technologią Deep Learning (HYU-580) został zaprezentowany na targach SECURITY ESSEN 2018, które odbyły się pod koniec września. W trakcie targów pokazywano wykrywanie ludzi i pojazdów za pomocą kamer IP i analogowych. Wszystkie te urządzenia oferują zaawansowane funkcje, które zwiększają wydajność i poprawiają wykrywanie prawdziwych zagrożeń, tym samym przyczyniają się do minimalizowania niepożądanych alarmów.

Więcej informacji: www.hyundai-security.tech 112

SEC&AS


Zwiększ wydajność swoich budynków Tworzenie doskonałych miejsc do pracy #CreatingPerfectPlaces

31% przemysł

udział budynków w globalnej emisji.

28% transport

energii zużywanej przez budynki jest tracona.

Nieruchomości generują koszty, które często stanowią

2.

największą pozycję na rachunku zysków i strat.

aktów prawnych przyjęto w 66 krajach o największej emisji.

Około

kosztów budynku pojawia się w fazie jego eksploatacji.

konserwacja energia

Wykorzystaj potencjał Twoich budynków. Bazując na naszej globalnej wiedzy i doświadczeniu świadczymy usługi zwiększające efektywność energetyczną. Przekształcamy budynki w obiekty o wysokiej wydajności, działające w sposób bardziej ekonomiczny, przewidywalny i zrównoważony. siemens.pl/bt

Profile for PISA (Polska Izba Systemów Alarmowych)

SEC&AS (SECURITY & ALARM SYSTEMS) 5 2018  

SEC&AS (SECURITY & ALARM SYSTEMS) 5 2018  

Profile for pisapl
Advertisement